Linux. Wprowadzenie do wiersza poleceń. Wydanie II
- Autor:
- William Shotts
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 5.8/6 Opinie: 10
- Stron:
- 520
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Linux. Wprowadzenie do wiersza poleceń. Wydanie II
Komputery są wszędzie, a ich użyteczność stale rośnie. Łącząca je sieć ogromnie zwiększa ich możliwości. Dziś niemal każdy ma dostęp do komputera. Nadeszła era niezwykłego równouprawnienia i kreatywnej wolności. Jednak od jakiegoś czasu widoczny jest odwrotny trend: kilka wielkich korporacji coraz więcej z niej przejmuje i chce dyktować, co wolno, a czego nie wolno wykonać na komputerze. Oprogramowanie open source, zwłaszcza system Linuks, można traktować jako obronę szczególnego rodzaju wolności: możliwości decydowania o tym, co dokładnie robi komputer, bez jakichkolwiek tajemnic i ukrytych wątków. Ta wolność wymaga głębokiej wiedzy i pewnych umiejętności. Ta wolność wymaga posługiwania się wierszem poleceń.
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki - zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!
Najciekawsze zagadnienia:
- tworzenie i usuwanie plików, katalogów i dowiązań symbolicznych
- administrowanie systemem, w tym zarządzanie procesami
- stosowanie standardowego wejścia i wyjścia, przekierowań oraz potoków
- praca z vi
- skrypty powłoki służące do automatyzacji zadań
- polecenia cut, paste, grep, patch, sed i wiele innych
Odzyskaj kontrolę nad swoim komputerem - zapomnij o myszy!
Zapomnij o myszy
Ponad 100 000 sprzedanych egzemplarzy
Przygodę z książką Linux. Wprowadzenie do wiersza poleceń zaczniesz od wpisania pierwszych znaków w terminalu, a skończysz na pisaniu kompletnych programów w najnowszej wersji basha, najpopularniejszej powłoki Linuksa.
Drugie wydanie tego światowego bestselleru uwzględnia funkcje basha w wersji 4.x, takie jak nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniona część dotycząca skryptów powłoki obejmuje nowoczesne, solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów.
Podobnie jak w przypadku wydania pierwszego zdobędziesz ponadczasowe umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Poznasz nawet filozoficzne podwaliny wielu narzędzi wiersza poleceń oraz bogate dziedzictwo, jakie Linux otrzymał w spadku po dawnych superkomputerach uniksowych - wiedzę tę zawdzięczamy kolejnym pokoleniom guru, unikającym korzystania z myszy.
Czytając krótkie, łatwe do zrozumienia rozdziały, nauczysz się:
- Tworzyć i usuwać pliki, katalogi i dowiązania symboliczne
- Administrować systemem, począwszy od aspektów sieciowych, poprzez instalowanie pakietów, po zarządzanie procesami.
- Używać standardowego wejścia i wyjścia, przekierowań oraz potoków
- Edytować pliki w programie vi, najpopularniejszym edytorze tekstu na świecie
- Pisać skrypty powłoki służące do automatyzacji typowych lub nudnych zadań
- Ciąć pliki tekstowe za pomocą poleceń cut, paste, grep, patch i sed
Gdy przezwyciężysz początkowy "szok powłoki" uznasz, że wiersz poleceń jest naturalnym i ekspresywnym środkiem komunikacji z komputerem.
Wybrane bestsellery
-
Promocja
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.- PDF + ePub + Mobi
- Druk 65 pkt
(39,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- PDF + ePub + Mobi
- Druk 98 pkt
(39,90 zł najniższa cena z 30 dni)
98.45 zł
179.00 zł (-45%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- PDF + ePub + Mobi
- Druk 81 pkt
(39,90 zł najniższa cena z 30 dni)
81.95 zł
149.00 zł (-45%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- PDF + ePub + Mobi
- Druk 21 pkt
(14,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Maximize your Ubuntu 24.04 experience with this guide, covering desktop usage, security, and advanced development environments. You'll gain practical insights from the experience of a core Ubuntu developer for enhanced productivity and innovation.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Linux for Networking Professionals Second Edition is your one-stop shop for everything Linux. From networking basics and configuration to diagnosis, troubleshooting, and security – this book is all you need to be successful with Linux.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Unlock the power of bash scripting with this guide tailored for hackers and cybersecurity enthusiasts. This book will guide you through advanced techniques, from automating tedious tasks to crafting custom tools for ethical hacking and pentesting.
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość Promocja
A must-have resource for anyone who wants to pass the CompTIA Linux+ XK0-005 certification exam Key Features Learn the essential skills for troubleshooting Linux systems. A study guide that covers all the essential topics in the CompTIA Linux+ XK0-005 certification exam syllabus. Challenge yourself with test-like questions to improve your chances- ePub + Mobi 80 pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja
Learn all skills needed to be a Certified Kubernetes professional Key Features Prepares you for the Certified Kubernetes Application Developer exam. Learn Tips andTricks you should be aware to pass CKAD exam like a Pro. Lots of hands-on examples including two full length mock exams. Learn core kubernetes concepts like Pods, deployment, services, v- ePub + Mobi 80 pkt
(71,91 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja
Everything you need to know about managing the ServiceNow platform, in one place Key Features Master the basics of ServiceNow administration and its features. Create and customize ServiceNow to meet the unique needs of your organization. Explore integrations and data migration approaches with ServiceNow to streamline workflows. Description The Se- ePub + Mobi 80 pkt
(38,90 zł najniższa cena z 30 dni)
80.91 zł
89.90 zł (-10%) -
Nowość Promocja
Mianem Linuksa określamy całą rodzinę systemów operacyjnych, które bazują na jądrze Linux. Jest to oprogramowanie wolne i otwarte, jego kod może być dowolnie wykorzystywany i rozpowszechniany oraz przebudowywany w zależności od potrzeb. Odkąd w 2017 roku oparto na nim najpopularniejszy system mobilny Android, Linux jest najbardziej rozpowszechnionym systemem operacyjnym na świecie. Przyszły informatyk, programista czy tester ma wręcz obowiązek go znać - bez Linuksa nie można działać w branży IT.- Videokurs 90 pkt
(39,90 zł najniższa cena z 30 dni)
90.29 zł
129.00 zł (-30%)
Zobacz pozostałe książki z serii
-
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- PDF + ePub + Mobi
- Druk 36 pkt
(32,90 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%) -
Promocja
To trzecie, zaktualizowane i uzupełnione wydanie bestsellerowego podręcznika programowania w Pythonie. Naukę rozpoczniesz od podstawowych koncepcji programowania. Poznasz takie pojęcia jak zmienne, listy, klasy i pętle, a następnie utrwalisz je dzięki praktycznym ćwiczeniom. Dowiesz się, jak zapewnić interaktywność programom, i nauczysz się poprawnego testowania kodu przed dodaniem go do projektu. W kolejnych rozdziałach przystąpisz do praktycznej realizacji trzech projektów: gry zręcznościowej inspirowanej klasyczną Space Invaders, wizualizacji danych za pomocą dostępnych dla Pythona niezwykle użytecznych bibliotek i prostej aplikacji internetowej, gotowej do wdrożenia na serwerze WWW i opublikowania w internecie.- PDF + ePub + Mobi
- Druk 65 pkt
(9,90 zł najniższa cena z 30 dni)
65.45 zł
119.00 zł (-45%) -
Promocja
Ta książka stanowi przyspieszony kurs testowania bezpieczeństwa interfejsów API aplikacji internetowych. Dzięki niej przygotujesz się do testowania interfejsów, wyszukiwania błędów i zwiększania bezpieczeństwa własnoręcznie napisanych interfejsów. Dowiesz się, jak interfejsy REST API działają w środowisku produkcyjnym i jakie problemy wiążą się z ich bezpieczeństwem. Zbudujesz nowoczesne środowisko testowe złożone z programów: Burp Suite, Postman, Kiterunner i OWASP Amass, przydatnych do rekonesansu, analizy punktów końcowych i zakłócania interfejsów. Następnie nauczysz się przeprowadzać ataki na procesy uwierzytelniania, luki w procedurach biznesowych czy typowe słabe punkty interfejsów. Dowiesz się też, jak tworzyć skrypty międzyinterfejsowe, a także jak prowadzić masowe przypisania i wstrzykiwanie danych.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz, że w rekurencji nie kryje się żadna magia. Dowiesz się, na czym polega jej działanie i kiedy warto zastosować algorytm rekursywny, a kiedy lepiej tego nie robić. Poznasz szereg klasycznych i mniej znanych algorytmów rekurencyjnych. Pracę z zawartym tu materiałem ułatwią Ci liczne przykłady programów napisanych w Pythonie i JavaScripcie, pokazujące, jak rozwiązywać przeróżne problemy związane z przechodzeniem przez drzewa, kombinatoryką i innymi trudnymi zagadnieniami. Nauczysz się także skutecznie poprawiać wydajność kodu i algorytmów rekurencyjnych.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Poznanie języka to jednak dopiero połowa sukcesu. Musisz też wiedzieć, jakie operacje w systemie wykonuje ten język. Do zbadania, jak działa kompilator i co dzieje się za kulisami, w książce tej wykorzystywana jest płytka rozwojowa Nucleo z niewielkim, tanim mikroukładem ARM. Dowiesz się, jak pracować z systemem, który ma ograniczoną ilość pamięci i funkcji wejścia/wyjścia, ale jego moc wystarcza do przeprowadzania złożonych operacji.- PDF + ePub + Mobi
- Druk 47 pkt
(39,90 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Wielu adeptów kodowania ulega złudnemu przekonaniu, że opanowanie jakiegoś języka programowania wystarczy, aby być programistą. Nader często w pośpiechu piszą nieuporządkowany kod, który zawiera mnóstwo powtórzeń i jest kompletnie nieczytelny. Tymczasem prawdziwi mistrzowie programowania pracują inaczej: w pełni skupiają się na jednym aspekcie swoj- PDF + ePub + Mobi
- Druk 32 pkt
(24,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Promocja
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano etapy złożonego ataku phishingowego, prowadzonego w celu kradzieży danych uwierzytelniających użytkowników. Nie zabrakło opisów sztuczek stosowanych w celu oszukania użytkowników i obrońców. W przewodniku znajdziesz ponadto liczne techniki proaktywnej ochrony zespołu przed atakami socjotechnicznymi, a także strategie szybkiego odtwarzania systemu po udanych atakach. Poznasz również techniczne sposoby kontroli poczty elektronicznej i narzędzia do analizy potencjalnie podejrzanych wiadomości.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ta książka powstała z myślą o architektach oprogramowania, projektantach, programistach i dyrektorach do spraw technicznych. Zwięźle i przystępnie opisano w niej, jak zadbać o bezpieczeństwo na wczesnym etapie projektowania oprogramowania i jak zaangażować w ten proces cały team. Najpierw zaprezentowano podstawowe pojęcia, takie jak zaufanie, zagrożenia, łagodzenie skutków, bezpieczne wzorce projektowe i kryptografia. Omówiono też szczegółowo proces tworzenia projektu oprogramowania i jego przegląd pod kątem bezpieczeństwa. Wyjaśniono, jakie błędy najczęściej pojawiają się podczas kodowania i w jaki sposób powodują powstawanie luk w zabezpieczeniach. Poszczególne zagadnienia zostały uzupełnione obszernymi fragmentami kodu w językach C i Python.- PDF + ePub + Mobi
- Druk 43 pkt
(34,90 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Ta książka jest kompleksowym i praktycznym przewodnikiem po hakowaniu aplikacji internetowych w ramach udziału w programach bug bounty. Znajdziesz w niej wszystkie niezbędne informacje, od budowania relacji z klientami i pisania znakomitych raportów o błędach w zabezpieczeniach po naukę zaawansowanych technik hakerskich. Dowiesz się, jak przygotować własne laboratorium hakerskie i zgłębisz typowe techniki działania, takie jak XSS czy SQL injection. Zapoznasz się również ze strategiami prowadzenia rekonesansu i sposobami jego automatyzacji za pomocą skryptów powłoki bash. Nie zabrakło tu opisu hakowania aplikacji mobilnych, testowania interfejsów API i inspekcji kodu źródłowego pod kątem luk w zabezpieczeniach- PDF + ePub + Mobi
- Druk 54 pkt
(39,90 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w działaniu zaawansowanych fuzzerów i sposobach szyfrowania ruchu internetowego. Poznasz też wewnętrzne mechanizmy złośliwego oprogramowania.- PDF + ePub + Mobi
- Druk 48 pkt
(34,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%)
Ebooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Wprowadzenie do wiersza poleceń. Wydanie II" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Wprowadzenie do wiersza poleceń. Wydanie II (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Signum-temporis.pl Agnieszka PaśRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książka „Linux. Wprowadzenie do wiersza poleceń” ponownie dostępna na rynku! To kolejne wydanie bestsellerowego podręcznika o rozwijanym od 1991 roku oprogramowaniu open source, którego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany. W 2017 roku Android (a tym samym Linux) został oficjalnie okrzyknięty najpopularniejszym systemem operacyjnym na świecie! Kod Linuxa jest otwarty i wydawany na podstawie publicznej licencji GNU, więc może być pobrany i zainstalowany za darmo bez żadnych licencji. Istnieje wiele dystrybucji systemu, które różnią się funkcjonalnością i wymaganiami, dzięki czemu Linux może być instalowany praktycznie na każdym urządzeniu elektronicznym od telefonów komórkowych, przez komputery, aż po najnowsze samochody. Podręcznik Williama Shotts’a jest obszernym i kompleksowym omówieniem tego co dzieje się w wierszu poleceń Linuxa i dotyczy jego współczesnych dystrybucji, jednak większość treści będzie przydatna również dla użytkowników innych systemów uniksowych. Co najważniejsze, zdobyte umiejętności i wiedza dotycząca wiersza poleceń jest długotrwała i raz zdobyta, będzie przydatna przez kolejne lata. W nowym wydaniu wprowadzono wiele poprawek, wyjaśnień i ulepszeń, część „Tworzenie skryptów powłoki” została udoskonalona pod kątem lepszych przykładów dobrych praktyk tworzenia skryptów, jak również poprawiono kilka błędów. Jest to najprawdopodobniej jedna z najbardziej przystępnych książek na temat Linuxa na rynku. Oferuje pełne wprowadzenie do powłoki zarówno dla nowicjuszy i mistrzów, ale z góry zakłada, że czytelnik nie posiada wiedzy i umiejętności programistycznych i zapewnia bardzo łatwo dostępną ścieżkę nauki dla zupełnie początkujących w tym temacie. Książka skupia się przede wszystkim na korzystaniu z systemu Linux poprzez jego najprostszy i najbardziej efektywny interfejs, a dopiero w drugiej części została poświęcona skryptom. Tym samym nie omawia samych poleceń, ale również uczy jak tworzyć dobre skrypty i uruchamiać je w systemie. Książka została zgrabnie podzielona na rozdziały i sekcje, w których autor przeprowadza czytelników przez szereg zagadnień, od poruszania się po linii poleceń, po wyrażenia regularne i tworzenie skryptów. Dzięki wielu przykładom i wskazówkom można się poczuć bardziej jak na ciekawym wykładzie, niż na przerabianiu suchej wiedzy z kolejnej książki technicznej. Autor co chwilę wtrąca uwagi i doradza co robić dalej, świetnie dobiera słowa i zaraża optymistycznym nastawieniem do nauki. Co ważne, w każdym nowym rozdziale wykorzystywane są informacje zaprezentowane w poprzednich sekcjach, więc cała wiedza jest świetnie zebrana na potrzeby dalej prezentowanych zagadnień. Tym samym zamiast przeskakiwania z rozdziału na rozdział i uczenia się innego tematu, cała treść przerabiana jest w sposób ciągły i zorganizowany. Książka „Linux. Wprowadzenie do wiersza poleceń” to prawdziwy must have dla wszystkich osób, które chcą zdobyć szereg cennych umiejętności, z łatwością nawigować i wpisywać polecenia w terminalu, samodzielnie konfigurować środowiska, poruszać się po systemie plików i pracować z popularnym w systemach Unix edytorem vi na co dzień. Najwięcej skorzystają z książki nowi użytkownicy Linuxa, ale będzie to również świetna powtórka i sprawdzenie swoich umiejętności przez osoby, które pracują z tym systemem na co dzień. Jeśli poza graficznym interfejsem chcecie zacząć komunikować się ze swoim komputerem za pomocą dobrego interfejsu wiersza poleceń, to ta książka jest właśnie dla Was.
Szczegóły książki
- Tytuł oryginału:
- The Linux Command Line, 2nd Edition: A Complete Introduction
- Tłumaczenie:
- Joanna Zatorska, Przemysław Szeremiota
- ISBN Książki drukowanej:
- 978-83-283-6762-3, 9788328367623
- Data wydania książki drukowanej :
- 2021-01-12
- ISBN Ebooka:
- 978-83-283-6763-0, 9788328367630
- Data wydania ebooka :
- 2021-01-12 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 170x230
- Numer z katalogu:
- 124260
- Rozmiar pliku Pdf:
- 3.5MB
- Rozmiar pliku ePub:
- 4MB
- Rozmiar pliku Mobi:
- 10.2MB
- Pobierz przykładowy rozdział PDF »
Informatyka » Systemy operacyjne » Linux » Fedora
Informatyka » Systemy operacyjne » Linux » Red Hat
Informatyka » Systemy operacyjne » Linux » Ubuntu
Informatyka » Systemy operacyjne » Linux » Debian
Informatyka » Systemy operacyjne » Linux » SuSE
Informatyka » Systemy operacyjne » Linux
Spis treści książki
- Emulatory terminali 31
- Pierwsze kroki 32
- Historia poleceń 32
- Przesuwanie kursora 32
- Pierwsze polecenia 33
- Kończenie sesji terminala 35
- Podsumowanie 35
- Hierarchia systemu plików 37
- Bieżący katalog roboczy 38
- Wypisywanie zawartości katalogu 39
- Zmienianie bieżącego katalogu roboczego 39
- Ścieżki bezwzględne 39
- Ścieżki względne 40
- Przydatne skróty 42
- Podsumowanie 42
- Więcej zabawy z ls 43
- Opcje i argumenty 44
- Długi format pod lupą 45
- Sprawdzanie typu pliku za pomocą polecenia type 46
- Wyświetlanie zawartości pliku za pomocą polecenia less 47
- Wycieczka z przewodnikiem 49
- Dowiązania symboliczne 51
- Dowiązania twarde 52
- Podsumowanie 52
- Wieloznaczniki 54
- mkdir - tworzenie katalogów 56
- cp - kopiowanie plików i katalogów 56
- Przydatne opcje i przykłady 57
- mv - przenoszenie plików i zmiana ich nazw 58
- Przydatne opcje i przykłady 58
- rm - usuwanie plików i katalogów 58
- Przydatne opcje i przykłady 59
- ln - tworzenie dowiązań 60
- Dowiązania twarde 60
- Dowiązania symboliczne 61
- Budowanie placu zabaw 61
- Tworzenie katalogów 62
- Kopiowanie plików 62
- Przenoszenie plików i zmiana ich nazw 63
- Tworzenie dowiązań twardych 64
- Tworzenie dowiązań symbolicznych 65
- Usuwanie plików i katalogów 66
- Podsumowanie 68
- Czym właściwie są polecenia? 70
- Identyfikowanie poleceń 70
- type - wyświetlanie typu polecenia 70
- which - wyświetlanie lokalizacji pliku wykonywalnego 71
- Pobieranie dokumentacji polecenia 71
- help - uzyskiwanie pomocy dla poleceń wbudowanych w powłokę 71
- --help - wyświetlanie informacji o użyciu 72
- man - wyświetlanie podręcznika programu 73
- apropos - wyświetlanie odpowiednich poleceń 74
- whatis - wyświetlanie jednowierszowego opisu podręcznika polecenia 75
- info - wyświetlanie informacji o programie 75
- README i inne pliki dokumentacji programu 76
- Tworzenie własnych poleceń z wykorzystaniem polecenia alias 77
- Podsumowanie 79
- Standardowy strumień wejścia, wyjścia oraz błędów 82
- Przekierowanie standardowego strumienia wyjścia 82
- Przekierowanie standardowego strumienia błędów 84
- Przekierowanie standardowego strumienia wyjścia i standardowego strumienia błędów do jednego pliku 85
- Usuwanie niepotrzebnych danych wynikowych 86
- Przekierowanie standardowego strumienia wejścia 86
- cat - łączenie plików 86
- Potoki 88
- Filtry 89
- uniq - zgłaszanie lub pomijanie powtarzających się wierszy 90
- wc - wypisywanie liczników wierszy, słów oraz bajtów 90
- grep - wypisywanie wierszy pasujących do wzorca 91
- head (tail) - zwracanie początku (końca) pliku 92
- tee - pobieranie danych ze standardowego strumienia wejścia, przekazywanie ich do standardowego strumienia wyjścia i do plików 93
- Podsumowanie 94
- Interpretacja poleceń 95
- Interpretacja ścieżek 96
- Interpretacja tyldy 98
- Interpretacja wyrażeń arytmetycznych 98
- Interpretacja nawiasów 99
- Interpretacja parametrów 101
- Podstawianie wyników poleceń 101
- Cytowanie 102
- Cudzysłowy podwójne 103
- Cudzysłowy pojedyncze 105
- Interpretowanie znaków 105
- Sekwencje z lewym ukośnikiem 105
- Podsumowanie 106
- Edytowanie wiersza poleceń 108
- Przemieszczanie kursora 108
- Modyfikowanie tekstu 108
- Wycinanie i wklejanie tekstu 109
- Uzupełnianie 110
- Korzystanie z historii 111
- Przeszukiwanie historii 112
- Interpretacja historii 113
- Podsumowanie 114
- Właściciele, członkowie grupy i wszyscy pozostali 116
- Odczyt, zapis i wykonywanie 117
- chmod - zmiana trybu pliku 119
- Ustawianie trybu pliku z poziomu interfejsu graficznego 122
- umask - ustawianie uprawnień domyślnych 123
- Niektóre uprawnienia specjalne 124
- Zmiana tożsamości 125
- su - uruchamianie powłoki z identyfikatorem zastępczego użytkownika i grupy 126
- sudo - wykonywanie polecenia jako inny użytkownik 127
- chown - zmiana właściciela pliku i grupy 129
- chgrp - zmiana przypisania do grupy 130
- Ćwiczenia dotyczące własnych uprawnień 130
- Zmiana własnego hasła 132
- Podsumowanie 133
- Jak działa proces? 136
- Wyświetlanie procesów 136
- Dynamiczne wyświetlanie procesów za pomocą polecenia top 138
- Sterowanie procesami 139
- Zatrzymywanie procesu 141
- Umieszczanie procesu w tle 141
- Przywracanie procesu do pierwszego planu 142
- Zatrzymywanie (wstrzymywanie) procesu 142
- Sygnały 143
- Wysyłanie sygnałów do procesów za pomocą polecenia kill 144
- Wysyłanie sygnałów do wielu procesów za pomocą polecenia killall 146
- Wyłączanie systemu 146
- Więcej poleceń dotyczących procesów 147
- Podsumowanie 148
- Co jest przechowywane w środowisku? 152
- Przeglądanie środowiska 152
- Niektóre ciekawe zmienne 154
- W jaki sposób konfigurowane jest środowisko? 154
- Czym jest plik startowy? 156
- Modyfikowanie środowiska 157
- Które pliki należy zmodyfikować? 157
- Edytory tekstu 158
- Korzystanie z edytora tekstu 158
- Aktywowanie naszych zmian 161
- Podsumowanie 162
- Dlaczego należy się nauczyć vi? 163
- Krótkie wprowadzenie 164
- Uruchamianie i zatrzymywanie vi 164
- Tryby edycji 166
- Włączanie trybu edycji 167
- Zapisywanie pracy 167
- Zmiana położenia kursora 168
- Podstawowa edycja 169
- Dodawanie tekstu 169
- Otwieranie wiersza 170
- Usuwanie tekstu 170
- Wycinanie, kopiowanie i wklejanie tekstu 172
- Łączenie wierszy 173
- Szukanie i zastępowanie 173
- Przeszukiwanie wiersza 173
- Przeszukiwanie całego pliku 174
- Wyszukiwanie i zastępowanie globalne 174
- Edycja wielu plików 176
- Przełączanie między plikami 176
- Otwieranie do edycji dodatkowych plików 177
- Kopiowanie treści z jednego pliku do drugiego 178
- Wstawianie treści całego pliku do drugiego pliku 179
- Zapisywanie zmian 179
- Podsumowanie 180
- Anatomia znaku zachęty 181
- Alternatywne projekty znaków zachęty 182
- Dodawanie koloru 184
- Przesuwanie kursora 186
- Zapisywanie znaku zachęty 187
- Podsumowanie 188
- Systemy zarządzania pakietami 192
- Jak działają systemy zarządzania pakietami? 192
- Pliki pakietu 192
- Repozytoria 193
- Zależności 193
- Narzędzia zarządzania pakietami wysokiego i niskiego poziomu 194
- Popularne zadania zarządzania pakietami 194
- Szukanie pakietu w repozytorium 194
- Instalowanie pakietu z repozytorium 195
- Instalowanie pakietu z wykorzystaniem pliku pakietu 195
- Usuwanie pakietu 196
- Uaktualnianie pakietów z repozytorium 196
- Uaktualnianie pakietów za pomocą pliku pakietu 196
- Wyświetlanie zainstalowanych pakietów 197
- Sprawdzanie, czy pakiet jest zainstalowany 197
- Wyświetlanie informacji o zainstalowanym pakiecie 198
- Sprawdzanie, który pakiet zainstalował plik 198
- Podsumowanie 198
- Montowanie i odmontowywanie urządzeń pamięciowych 202
- Wyświetlanie listy zamontowanych systemów plików 203
- Ustalanie nazwy urządzenia 206
- Tworzenie nowych systemów plików 210
- Manipulowanie partycjami z wykorzystaniem fdisk 210
- Tworzenie nowego systemu plików z wykorzystaniem mkfs 212
- Testowanie i naprawa systemów plików 213
- Przenoszenie danych bezpośrednio do urządzeń oraz z urządzeń 214
- Tworzenie obrazów dysków CD 215
- Tworzenie obrazu kopii dysku CD 215
- Tworzenie obrazu na podstawie zbioru plików 216
- Zapisywanie obrazów CD 216
- Bezpośrednie montowanie obrazu ISO 216
- Opróżnianie zapisywalnego dysku CD 216
- Zapisywanie obrazu 217
- Podsumowanie 217
- Dodatkowe informacje 217
- Sprawdzanie i monitorowanie sieci 220
- ping 220
- traceroute 221
- ip 222
- netstat 223
- Przenoszenie plików poprzez sieć 224
- ftp 224
- lftp - ulepszony ftp 226
- wget 226
- Bezpieczna komunikacja z hostami zdalnymi 226
- ssh 227
- scp i sftp 230
- Podsumowanie 232
- locate - łatwy sposób szukania plików 234
- find - trudny sposób wyszukiwania plików 235
- Testy 236
- Operatory 237
- Predefiniowane akcje 240
- Akcje zdefiniowane przez użytkownika 242
- Zwiększanie wydajności 243
- xargs 244
- Powrót do placu zabaw 245
- Opcje polecenia find 247
- Podsumowanie 247
- Kompresowanie plików 250
- gzip 250
- bzip2 252
- Archiwizacja plików 253
- tar 253
- zip 258
- Synchronizacja plików i katalogów 261
- Korzystanie z polecenia rsync poprzez sieć 264
- Podsumowanie 265
- Co to są wyrażenia regularne? 268
- grep 268
- Metaznaki i literały 270
- Znak dowolny 270
- Kotwice 271
- Wyrażenia w nawiasach i klasy znaków 272
- Zaprzeczenie 273
- Tradycyjne zakresy znaków 273
- Klasy znaków POSIX 274
- Podstawowy POSIX a rozszerzone wyrażenia regularne 277
- Alternatywa 279
- Kwantyfikatory 280
- ? - dopasowuje element zero lub jeden raz 280
- * - dopasowuje element zero lub więcej razy 281
- + - dopasowuje element raz lub więcej razy 281
- {} - dopasowuje element określoną liczbę razy 282
- Zaprzęgamy wyrażenia regularne do pracy 283
- Sprawdzanie listy telefonicznej za pomocą polecenia grep 283
- Szukanie brzydkich nazw plików z wykorzystaniem polecenia find 284
- Wyszukiwanie plików za pomocą polecenia locate 284
- Wyszukiwanie tekstu za pomocą programów less i vim 285
- Podsumowanie 286
- Zastosowanie tekstu 288
- Dokumenty 288
- Strony WWW 288
- E-mail 288
- Wyjście drukarki 288
- Kod źródłowy programów 289
- Ponowne odwiedziny u starych przyjaciół 289
- cat 289
- sort 291
- uniq 297
- Cięcie i krojenie 299
- cut - usuwanie fragmentów z każdego wiersza plików 299
- paste - łączenie wierszy w pliku 302
- join - łączenie dwóch plików na podstawie wspólnego pola 303
- Porównywanie tekstu 305
- comm - porównywanie dwóch posortowanych plików wiersz po wierszu 305
- diff - porównywanie plików wiersz po wierszu 306
- patch - dołączanie do oryginału pliku z różnicami 309
- Edycja w locie 310
- tr - transliterowanie lub usuwanie znaków 310
- sed - edytor strumieniowy służący do filtrowania i przekształcania tekstu 312
- aspell - interaktywny program do sprawdzania pisowni 320
- Podsumowanie 323
- Dodatkowe informacje 323
- Proste narzędzia formatowania 325
- nl - wstawianie numerów wierszy 326
- fold - zawijanie każdego wiersza do określonej długości 329
- fmt - prosty program do formatowania tekstu 329
- pr - formatowanie tekstu do druku 332
- printf - formatowanie i wypisywanie danych 333
- Systemy formatowania dokumentów 336
- groff 337
- Podsumowanie 341
- Krótka historia druku 344
- Drukowanie w zamierzchłych czasach 344
- Drukarki oparte na znakach 344
- Drukarki graficzne 345
- Drukowanie w systemie Linux 346
- Przygotowanie plików do druku 347
- pr - przekształcanie plików tekstowych przeznaczonych do druku 347
- Przesyłanie zadania drukowania do drukarki 348
- lpr - drukowanie plików (styl Berkeley) 348
- lp - drukowanie plików (styl Systemu V) 349
- Inna opcja - a2ps 350
- Monitorowanie zadań drukowania i sterowanie nimi 351
- lpstat - wyświetlanie informacji o stanie drukarki 353
- lpq - wyświetlanie statusu kolejki drukarki 353
- lprm i cancel - anulowanie zadań drukowania 354
- Podsumowanie 354
- Czym jest kompilowanie? 356
- Czy wszystkie programy są skompilowane? 357
- Kompilowanie programu w języku C 358
- Uzyskiwanie kodu źródłowego 358
- Sprawdzanie zawartości drzewa źródłowego 360
- Budowanie programu 361
- Instalowanie programu 365
- Podsumowanie 366
- Czym są skrypty powłoki? 369
- Jak napisać skrypt powłoki? 370
- Format pliku skryptu 370
- Uprawnienia do wykonywania 371
- Lokalizacja pliku skryptu 371
- Dobre lokalizacje dla skryptów 373
- Więcej trików formatowania 373
- Długie nazwy opcji 373
- Wcięcia i kontynuacja wierszy 374
- Podsumowanie 375
- Pierwszy etap - minimalny dokument 377
- Drugi etap - dodawanie pewnych danych 380
- Zmienne i stałe 380
- Przypisywanie wartości do zmiennych i stałych 383
- Dokumenty włączone 384
- Podsumowanie 387
- Funkcje powłoki 390
- Zmienne lokalne 393
- Utrzymywanie działania skryptów 394
- Podsumowanie 397
- Instrukcje if 400
- Status wyjścia 401
- Korzystanie z testu 402
- Funkcje plikowe 402
- Funkcje tekstowe 405
- Funkcje liczbowe 406
- Nowocześniejsza wersja programu test 407
- (( )) - przeznaczone dla liczb całkowitych 409
- Łączenie wyrażeń 410
- Operatory sterowania - inny sposób rozgałęziania 412
- Podsumowanie 413
- read - odczyt danych ze standardowego strumienia wejścia 416
- Opcje 418
- IFS 420
- Weryfikacja wejścia 422
- Menu 424
- Podsumowanie 425
- Dodatkowe informacje 426
- Pętle 428
- while 428
- Ucieczka z pętli 430
- until 432
- Odczyt plików za pomocą pętli 432
- Podsumowanie 433
- Błędy składniowe 435
- Brakujące cudzysłowy 436
- Brakujące lub niespodziewane tokeny 437
- Nieprzewidziane interpretacje 437
- Błędy logiczne 439
- Programowanie defensywne 439
- Uwaga na nazwy plików 441
- Weryfikacja wejścia 442
- Testowanie 442
- Przypadki testowe 443
- Debugowanie 444
- Znalezienie miejsca problemu 444
- Śledzenie 445
- Sprawdzanie wartości podczas wykonywania 447
- Podsumowanie 447
- Polecenie case 449
- Wzorce 451
- Wykonywanie wielu operacji 453
- Podsumowanie 454
- Dostęp do wiersza poleceń 455
- Ustalanie liczby argumentów 457
- shift - uzyskiwanie dostępu do wielu argumentów 457
- Proste programy 459
- Korzystanie z parametrów pozycyjnych wraz z funkcjami powłoki 459
- Masowa obsługa parametrów pozycyjnych 460
- Bardziej kompletne programy 462
- Podsumowanie 465
- for - tradycyjna forma powłoki 469
- for - forma języka C 473
- Podsumowanie 474
- Interpretacja parametrów 477
- Podstawowe parametry 478
- Interpretacje służące do zarządzania pustymi zmiennymi 478
- Interpretacje, które zwracają nazwy zmiennych 480
- Operacje na łańcuchach tekstowych 481
- Zmiana wielkości liter 484
- Interpretacja wyrażeń arytmetycznych 486
- Liczby o różnej podstawie 486
- Operatory jednoargumentowe 487
- Prosta arytmetyka 487
- Przypisanie 488
- Operacje bitowe 490
- Logika 491
- bc - język kalkulatora dowolnej precyzji 493
- Korzystanie z bc 494
- Przykładowy skrypt 495
- Podsumowanie 496
- Dodatkowe informacje 496
- Czym są tablice? 497
- Tworzenie tablic 498
- Przypisywanie wartości do tablicy 498
- Dostęp do elementów tablicy 499
- Operacje na tablicach 501
- Wyświetlanie zawartości całej tablicy 501
- Określanie liczby elementów tablicy 502
- Znajdowanie indeksów wykorzystanych przez tablicę 502
- Dodawanie elementów na końcu tablicy 503
- Sortowanie tablicy 503
- Usuwanie tablicy 504
- Tablice asocjacyjne 505
- Podsumowanie 505
- Polecenia grupowe i podpowłoki 507
- Substytucja procesu 511
- Pułapki 513
- Wykonywanie asynchroniczne za pomocą polecenia wait 516
- Potoki nazwane 518
- Ustawianie potoku nazwanego 519
- Korzystanie z potoków nazwanych 519
- Podsumowanie 519
Podziękowania 21
Wstęp 23
CZĘŚĆ I. NAUKA POWŁOKI
1. Czym jest powłoka? 31
2. Nawigacja 37
3. Przegląd systemu 43
4. Manipulowanie plikami i katalogami 53
5. Polecenia 69
6. Przekierowania 81
7. Spojrzenie na świat z punktu widzenia powłoki 95
8. Zaawansowane sztuczki związane z klawiaturą 107
9. Uprawnienia 115
10. Procesy 135
CZĘŚĆ II. KONFIGURACJA I ŚRODOWISKO
11. Środowisko 151
12. Łagodne wprowadzenie do vi 163
13. Dostosowywanie znaku zachęty 181
CZĘŚĆ III. POPULARNE ZADANIA I PODSTAWOWE NARZĘDZIA
14. Zarządzanie pakietami 191
15. Nośniki danych 201
16. Zagadnienia sieciowe 219
17. Szukanie plików 233
18. Archiwizacja i kopie zapasowe 249
19. Wyrażenia regularne 267
20. Przetwarzanie tekstu 287
21. Formatowanie wyników 325
22. Drukowanie 343
23. Kompilowanie programów 355
CZĘŚĆ IV. TWORZENIE SKRYPTÓW POWŁOKI
24. Pisanie pierwszego skryptu 369
25. Rozpoczynanie projektu 377
26. Projektowanie zstępujące 389
27. Sterowanie przepływem - rozgałęzienia if 399
28. Odczyt wejścia z klawiatury 415
29. Sterowanie przepływem - pętle while i until 427
30. Usuwanie błędów 435
31. Sterowanie przepływem - rozgałęzienia case 449
32. Parametry pozycyjne 455
33. Sterowanie przepływem - pętla for 469
34. Łańcuchy tekstowe i liczby 477
35. Tablice 497
36. Egzotyka 507
Helion - inne książki
-
Nowość Promocja
Ta książka stanowi twardy dowód, że matematyka jest elastyczna, kreatywna i radosna. Potraktuj ją jako fascynującą podróż przez świat matematyki abstrakcyjnej do teorii kategorii. Przekonaj się, że bez formalnej wiedzy w tej dziedzinie możesz rozwinąć umiejętność matematycznego myślenia. Abstrakcyjne idee matematyczne pomogą Ci inaczej spojrzeć na aktualne wydarzenia, kwestie sprawiedliwości społecznej i przywilejów społecznych czy nawet na COVID-19.- PDF + ePub + Mobi
- Druk 32 pkt
(27,90 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Dzięki tej przystępnej książce, przeznaczonej dla programistów i badaczy, zrozumiesz podstawy techniczne modeli LLM. Dowiesz się, do czego można je zastosować, i odkryjesz elegancję ich architektury. Nauczysz się praktycznego korzystania z frameworka LangChain, zaprojektowanego do tworzenia responsywnych aplikacji. Dowiesz się, jak dostrajać model, jak zadawać mu pytania, poznasz także sprawdzone metody wdrażania i monitorowania środowisk produkcyjnych, dzięki czemu łatwo zbudujesz narzędzia do pisania, zaawansowane roboty konwersacyjne czy nowatorskie pomoce dla programistów. Liczne praktyczne przykłady i fragmenty kodu ułatwią Ci nie tylko przyswojenie podstaw, ale także używanie modeli LLM w innowacyjny i odpowiedzialny sposób.- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
W tej niezwykle pragmatycznej książce, przeznaczonej dla dyrektorów technicznych, praktyków uczenia maszynowego, twórców aplikacji, analityków biznesowych, inżynierów i badaczy danych, znajdziesz skuteczne techniki używania sztucznej inteligencji. Zaznajomisz się z cyklem życia projektu opartego na generatywnej AI i jej zastosowaniami, a także metodami doboru i dostrajania modeli, generowania danych wspomaganego wyszukiwaniem, uczenia przez wzmacnianie na podstawie informacji zwrotnych od człowieka, kwantyzacji, optymalizacji i wdrażania modeli. Poznasz szczegóły różnych typów modeli, między innymi dużych językowych (LLM), multimodalnych generujących obrazy (Stable Diffusion) i odpowiadających na pytania wizualne (Flamingo/IDEFICS).- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Na rynku książek poświęconych analizie biznesowej w sektorze IT dostępnych jest kilka pozycji. Zawierają one informacje na temat praktyk, narzędzi i podejścia stosowanego w tej dziedzinie. Dotychczas jednak brakowało kompendium, które byłoby praktycznym przewodnikiem zbierającym doświadczenia z różnych projektów, firm i od ekspertów podchodzących w odmienny sposób do analizy biznesowej.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Sztuczna inteligencja stale się rozwija. Właściwie codziennie słyszymy o jej rosnących możliwościach, nowych osiągnięciach i przyszłości, jaką nam przyniesie. Jednak w tej książce skupiamy się nie na przyszłości, a na teraźniejszości i praktycznym obliczu AI - na usługach, które świadczy już dziś. Większość najciekawszych zastosowań sztucznej inteligencji bazuje na ML (uczenie maszynowe, ang. machine learning), NLP (przetwarzanie języka naturalnego, ang. natural language processing) i architekturze RAG (ang. retrieval augmented generation) zwiększającej możliwości tzw. dużych modeli językowych (LLM, ang. large language model). Stanowią one podwaliny budowy systemów AI, bez których te systemy często wcale nie mogłyby powstać.- PDF + ePub + Mobi
- Druk 43 pkt
(37,89 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Pierwsza była wirtualizacja: oprogramowanie symuluje istnienie zasobów logicznych korzystających z zasobów fizycznych. Po niej przyszła konteneryzacja, polegająca na tworzeniu obrazów - kopii danych - zawierających wszystkie pliki potrzebne do uruchomienia danej aplikacji. Środowiska produkcyjne z obu korzystają równolegle, ale to konteneryzacja stała się swojego rodzaju rewolucją w sektorze IT. Pozwoliła bowiem na sprawniejsze wdrażanie mikroserwisów, a także na optymalizację kosztów działania wielu aplikacji.- PDF + ePub + Mobi
- Druk 21 pkt
(17,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
FPGA pochodzi od angielskiego field-programmable gate array. Polski odpowiednik to: bezpośrednio programowalna macierz bramek. FPGA jest rodzajem programowalnego układu logicznego. Ma tę samą funkcjonalność co układ scalony, tyle że może być wielokrotnie programowany bez demontażu. Z tego powodu znajduje zastosowanie tam, gdzie wymagana jest możliwość zmiany działania, na przykład w satelitach kosmicznych. Budujesz, instalujesz w urządzeniu docelowym, a potem modyfikujesz układ w zależności od potrzeb. Brzmi praktycznie, prawda?- Druk 27 pkt
(22,90 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%) -
Nowość Promocja
Ta książka ułatwi Ci zgłębienie koncepcji kryjących się za działaniem nowoczesnych baz danych. Dzięki niej zrozumiesz, w jaki sposób struktury dyskowe różnią się od tych w pamięci i jak działają algorytmy efektywnego utrzymywania struktur B drzewa na dysku. Poznasz implementacje pamięci masowej o strukturze dziennika. Znajdziesz tu również wyjaśnienie zasad organizacji węzłów w klaster baz danych i specyfiki środowisk rozproszonych. Dowiesz się, jak algorytmy rozproszone poprawiają wydajność i stabilność systemu i jak uzyskać ostateczną spójność danych. Ponadto w książce zaprezentowano koncepcje antyentropii i plotek, służące do zapewniania zbieżności i rozpowszechniania danych, a także mechanizm transakcji utrzymujący spójność logiczną bazy.- PDF + ePub + Mobi
- Druk 48 pkt
(39,90 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Trudno wyobrazić sobie dzisiejszy świat bez możliwości operowania na danych - tym samym bez arkuszy kalkulacyjnych, do których każdy z nas ma dostęp w swoich komputerach. Najpopularniejszy z nich, czyli Excel, jest masowo używany zarówno w firmach, jak i instytucjach publicznych, ale także w gospodarstwach domowych.- PDF + ePub + Mobi
- Druk 21 pkt
(17,90 zł najniższa cena z 30 dni)
21.95 zł
39.90 zł (-45%) -
Nowość Promocja
Wprowadzenie obserwowalności do systemów jest wyzwaniem technicznym i kulturowym. Dzięki tej praktycznej książce zrozumiesz wartość obserwowalnych systemów i nauczysz się praktykować programowanie sterowane obserwowalnością. Przekonasz się, że dzięki jej wdrożeniu zespoły mogą szybko i bez obaw dostarczać kod, identyfikować wartości odstające i nietypowe zachowania, a ponadto lepiej zrozumieją doświadczenia użytkownika. Znajdziesz tu szczegółowe wyjaśnienia, co jest potrzebne do uzyskania wysokiej obserwowalności, a także szereg wskazówek, jak ulepszyć istniejące rozwiązania i pomyślnie dokonać migracji ze starszych narzędzi, takich jak wskaźniki, monitorowanie i zarządzanie dziennikami. Dowiesz się również, jaki wpływ ma obserwowalność systemu na kulturę organizacji ― i odwrotnie.- PDF + ePub + Mobi
- Druk 37 pkt
(32,90 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana
Oceny i opinie klientów: Linux. Wprowadzenie do wiersza poleceń. Wydanie II William Shotts (10) Weryfikacja opinii następuje na podstawie historii zamowień na koncie Użytkownika umiejszczającego opinię.
(8)
(2)
(0)
(0)
(0)
(0)
Oceny i opinie poprzedniego wydania
więcej opinii