Debian Linux. Księga eksperta
- Autorzy:
- Mario Camou, John Goerzen, Aaron Van Couwenberghe
- Czasowo niedostępna
- Serie wydawnicze:
- Księga eksperta
- Wydawnictwo:
- Helion
- Ocena:
- 4.6/6 Opinie: 21
- Stron:
- 696
- Druk:
- oprawa miękka
Opis
książki
:
Debian Linux. Księga eksperta
- Instalacja, konfiguracja i użytkowanie systemu.
- Administracja systemem przy użyciu narzędzi dostępnych w dystrybucji.
- Konfiguracja i administracja siecią.
- Konfiguracja i kompilacja jądra systemu Linux.
- Firewall, serwer proxy.
Na płycie CD-ROM znajdziesz:
- dystrybucję Debian 2.1;
- kompilator egcs;
- Mario Camou pracuje jako programista Javy w jednej z firm z rankingu Fortune 10. Do września 1999 roku pełnił funkcję Director of Technology w firmie Umbral, właścicielu jednego z najszybciej rozwijających się portali internetowych. Z Linuksem pracuje od siedmiu lat.
- Aaron Van Couwenberghe pracuje nad rozwojem Debiana od 1998 roku, a używa go od samego początku.
- John Goerzen pracuje nad rozwojem Debiana od 1996 roku, obecnie zajmuje się integracją pakietów i przenoszeniem tej dystrybucji na platformę DEC Alpha. Zawodowo zajmuje się administracją systemem i programowaniem dla firmy internetowej.
Wybrane bestsellery
-
Promocja
This easy-to-use, fast-moving tutorial introduces you to functional programming with Haskell. You'll learn how to use Haskell in a variety of practical ways, from short scripts to large and demanding applications. Real World Haskell takes you through the basics of functional programming at a brisk pace, and then helps you increase your understandin- ePub + Mobi pkt
(143,65 zł najniższa cena z 30 dni)
150.03 zł
179.00 zł (-16%) -
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Bestseller Promocja
Książka jest kolejnym wydaniem bestsellerowego podręcznika, dzięki któremu już za chwilę możesz zacząć wpisywać pierwsze polecenia w terminalu, aby niespostrzeżenie przejść do tworzenia złożonych skryptów w najnowszej wersji basha 4.x, najpopularniejszej powłoki Linuksa. Przedstawiono tu nowe operatory przekierowania i mechanizmy interpretacji w powłoce. Uaktualniono część dotyczącą skryptów powłoki — zaprezentowano solidne praktyki pisania skryptów oraz sposoby unikania typowych, potencjalnie groźnych błędów. Dzięki książce zdobędziesz cenne umiejętności, takie jak nawigacja w systemie plików, konfigurowanie środowiska, łączenie poleceń oraz dopasowywanie wzorców za pomocą wyrażeń regularnych. Przekonasz się, że bez myszy możesz kontrolować swój komputer na nieosiągalnym dotychczas poziomie!- Druk
- PDF + ePub + Mobi pkt
Linux. Wprowadzenie do wiersza poleceń. Wydanie II Linux. Wprowadzenie do wiersza poleceń. Wydanie II
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Promocja
Mianem Linuxa określamy w rzeczywistości nie jeden system operacyjny, ale całą rodzinę systemów uniksopodobnych, bazujących na jądrze Linux. Choć świat usłyszał o nich po raz pierwszy kilkadziesiąt lat temu, a programiści od dawna chętnie z nich korzystają (GNU i Linux są projektami open source, każdy może łatwo przeanalizować i zmodyfikować kod źródłowy programu), masową popularność ta rodzina systemów operacyjnych zyskała w 2017 roku, gdy na scenę wkroczył Android z zaadaptowanym jądrem Linux. Uczyniło to systemy operacyjne z pingwinkiem jednymi z najważniejszych na rynku – nawet Windows ma dziś specjalny moduł WSL, pozwalający uruchomić środowisko linuxowe obok systemu Microsoftu.- Videokurs pkt
Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki Linux i Bash. Kurs video. Wiersz poleceń i skrypty powłoki
(76,05 zł najniższa cena z 30 dni)
84.50 zł
169.00 zł (-50%) -
Wprowadzenie do bezpieczeństwa w Linuxie dla początkujących użytkowników! Nie jest to wstęp do korzystania z systemu Linux, jest to wstęp do bezpieczeństwa w systemie Linux! W niniejszej publikacji znajdziesz podstawowe informacje jak zabezpieczyć komputer osobisty z systemem Linux. Chociaż w publikacji polecane są dystrybucie zimmunizowane, to por
Linux - bezpieczny komputer osobisty dla początkujących Linux - bezpieczny komputer osobisty dla początkujących
-
Poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. W trakcie podróży nabędziesz ponadczasowe umiejętności przekazane przez całe pokolenia szarobrodych guru, stroniących od myszy. Dowiesz się jak poruszać się w systemie plików, poznasz konfigurację środowiska, nauczysz się jak tworzyć połączone polecenia, jak dopasować wzorzec za pomocą wyrażeń regularnych i wiele więcej.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Jeżeli dopiero przenosisz się na Linuksa z innego systemu operacyjnego lub jesteś już nieźle zorientowany w tej dystrybucji, ale chcesz nauczyć się korzystać z określonej funkcji, to ta książka jest skierowana właśnie do Ciebie. Znajomość Linuksa nie jest wymagana do zapoznania się z książką.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Debian is one of the most popular Linux-based operating systems, with over 37 thousand software packages available in several architectures. This universal operating system provides the foundation for thousands of web servers. It is easy to install, stable and provides mechanisms for system security.Starting with an insightful discussion on the arc
- PDF + ePub + Mobi pkt
Instant Debian - Build a Web Server. Build strong foundations for your future-ready web application using the universal operating system, Debian Instant Debian - Build a Web Server. Build strong foundations for your future-ready web application using the universal operating system, Debian
-
W książce Debian Linux. Pierwsze starcie zawarto wszelkie informacje dotyczące tej właśnie wersji systemu. Dowiesz się z niej, jak zainstalować i uruchomić system, poznasz tajniki konfiguracji oraz nauczysz się korzystać z oprogramowania — od obsługi programów biurowych, po administrowanie systemem oraz siecią. W razie problemów będziesz mógł zajrzeć do rozdziałów traktujących o zaawansowanych ustawieniach, możliwych modyfikacjach oraz dodatkowym oprogramowaniu. Przeczytasz także o zasadach bezpieczeństwa podczas pracy przy komputerze. Krótko mówiąc, znajdziesz tu wszystko, by od zaraz zacząć swoją przygodę z Linuksem!
- Druk
- PDF + ePub + Mobi pkt
Debian Linux. System operacyjny dla każdego. Pierwsze starcie Debian Linux. System operacyjny dla każdego. Pierwsze starcie
Niedostępna
-
Oto książka, która pozwoli Ci odkryć cały potencjał tego systemu, a tym samym zrozumieć jego magię. W poszczególnych rozdziałach zaprezentowano osiemnaście najważniejszych i najpopularniejszych dystrybucji Linuksa, które odpowiadają rozmaitym potrzebom użytkowników. Słynny ekspert w dziedzinie Linuksa, Christopher Negus, poprowadzi Cię od zagadnień podstawowych, takich jak sposób rozpoczęcia pracy z wybraną przez Ciebie dystrybucją i poprawna konfiguracja środowiska pracy, do coraz trudniejszych, takich jak praca z grafiką, dokumentami i plikami multimedialnymi. Kolejne rozdziały przedstawiają szczegółowo wszelkie zadania administracyjne i potężne funkcje serwerowe Linuksa, a na koniec poznasz praktyczne interfejsy i narzędzia programistyczne pozwalające na tworzenie własnych aplikacji.
- Druk
- PDF + ePub + Mobi pkt
Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji Linux. Biblia. Ubuntu, Fedora, Debian i 15 innych dystrybucji
Czasowo niedostępna
Zobacz pozostałe książki z serii Księga eksperta
-
Niniejsza książka stanowi doskonałe wprowadzenie w tematykę OpenGL dla każdego programisty, nawet dla osób niezbyt biegłych w zagadnieniach grafiki komputerowej. Zawiera opis całego głównego API, kluczowych rozszerzeń i wszystkich typów shaderów z uwzględnieniem najnowszych elementów biblioteki. Wyjaśniono tu zasady działania OpenGL i opisano zagadnienia potoków graficznych. Stopniowo czytelnik jest zaznajamiany z coraz bardziej złożonymi technikami.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
WPF 4.5. Księga eksperta bezapelacyjnie jest najlepszą książką, która wszystkie potrzebne informacje przekazuje w praktyczny i przystępny sposób. Jej autorem jest guru WPF, pracujący dla Microsoftu architekt, Adam Nathan.- Druk
- PDF + ePub + Mobi pkt
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Czytając niniejszą książkę Czytelnik dowie się jak: Zaprojektować i efektywnie zaimplementować modele obiektowe przy wykorzystaniu UML Zaprojektować obiektowe algorytmy sortowania Wykorzystać kontenery i iteratory biblioteki standardowej Wybrać najlepszą metodę przeszukiwania Poznać najlepsze techniki mieszające Tworzyć dynamiczne struktury danych
- Druk pkt
Niedostępna
-
Z niniejszej książki Czytelnik dowie się w jaki sposób: Korzystać z wizualnych narzędzi obsługi baz danych Microsoft. Umożliwić aplikacjom obsługę poczty za pomocą MAPI. Zgłębić możliwości Visual SourceSafe. Zaimplementować opcję OLE Drag and Drop. Poznać typy zmiennych języka Visual Basic, struktury danych, zbiorów i wyliczeń. Tworzyć i stosować
- Druk pkt
Niedostępna
-
W książce tej czytelnik znajdzie: Opis podstawowych cech kilkunastu najnowszych odmian systemu UNIX. Opis wybranych zagadnień z zakresu administrowania systemem, rejestrowanie użytkowników, instalowanie i konfigurowanie terminali i drukarek, archiwizowanie systemu plików. Opis programów do łączenia komputerów PC z systemami UNIX-owymi i wykorzysta
- Druk pkt
Niedostępna
-
Niniejsza książka to zarówno podręcznik do nauki programowania aplikacji bazodanowych, jak i kompendium wiedzy o bibliotece VCL w części, która dotyczy baz danych. Studiując tę książkę można samodzielnie zbudować własne komponenty bazodanowe do edycji danych. Czytelnik znajdzie w niej wiadomości między innymi na temat: narzędzi tworzenia baz danyc
- Druk pkt
Delphi 4. Tworzenie systemów baz danych. Księga eksperta Delphi 4. Tworzenie systemów baz danych. Księga eksperta
Niedostępna
-
Książka przybliża podstawowe założenia sieci komputerowych, które powinny być znane współczesnemu informatykowi. Krok po kroku wprowadzi Cię w problematykę sieci, pozwalając na poznanie ich architektury i zrozumienie zasad działania. Każdy rozdział zawiera wyczerpujące informacje na temat różnych mechanizmów sieciowych. Jest to również cenny podrę
- Druk pkt
Niedostępna
-
Niniejsza książka prezentuje tajniki niczym nieskrępowanego tworzenia aplikacji 32-bitowych w Delphi 3. Szczególnie dokładnie omówione są te elementy Delphi, które w wersji 3 zostały zmodyfikowane lub w ogóle pojawiły się po raz pierwszy, jak na przykład rozproszone zbiory dancyh czy też model wielowarstwowej bazy danych. Czytając tę książkę znajdz
- Druk pkt
Niedostępna
-
Książka ta odsłania wszystkie tajemnice OpenGL - biblioteki graficznej stosowanej do tworzenia profesjonalnej grafiki 3D, za pomocą której zostały stworzone między innymi takie efekty specjalne, jak dinozaury w filmie "Park Jurajski" czy efekt płynnego metalu w filmie "Terminator 2". "OpenGL" to obszerny i spójny podręcznik programowania z użyciem
- Druk pkt
Niedostępna
-
Linux - księga eksperta zawiera dokładne objaśnienia kluczowych właściwości i elementów systemu Linux. Książka ta to przede wszystkim szczegółowe informacje o tym, jak: Profesjonalnie zarządzać urządzeniami i systemem plików Skonfigurować komputer Linuxa jako maszynę multimedialną Modyfikować i aktualizować jądro systemu Zarządzać użytkownikami i
- Druk pkt
Niedostępna
Ebooka "Debian Linux. Księga eksperta" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Debian Linux. Księga eksperta" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Debian Linux. Księga eksperta" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Debian Linux. Księga eksperta (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Linux Plus 2/2001Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Książki z serii "Księga eksperta" odbiegają od zwykłych publikacji technicznych. Czytelnik znajdzie w nich praktyczne porady i wyczerpujące omówienie zagadnień.
Autorzy pozycji Debian Linux dzielą się swoimi wieloletnimi doświadczeniami w pracy z tą dystrybucją. Książka zawiera dokładne opisy najważniejszych właściwości i możliwości dystrybucji Debian GNU/Linux 2.1, takich jak:
- instalacja, konfiguracja i użytkowanie Debilna.
- administracja systemem przy użyciu narzędzi dostępnych właściwości dystrybucji.
- konfiguracja sieci i administrowanie nią.
- Konfiguracja i kompilacja jądra systemu Linux.
- firewall, serwer proxy.
Szczegóły książki
- Tytuł oryginału:
- Debian GNU/Linux 2.1 Unleashed
- Tłumaczenie:
- Maciej Kulawski
- ISBN Książki drukowanej:
- 83-719-7297-0, 8371972970
- Data wydania książki drukowanej :
- 2001-10-10
- Format:
- B5
- Numer z katalogu:
- 1664
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux » Debian
- Serie wydawnicze: Księga eksperta
Spis treści książki
- bash - Bourne Again SHell (19)
- Historia basha (19)
- Składnia bash-a (19)
- Metaznaki powłoki (20)
- Zmienne środowiskowe (22)
- Cytowanie argumentów wprowadzanych z wiersza poleceń (22)
- Przekierowania (24)
- Przesyłanie informacji przez potok (26)
- Łączenie programów (27)
- Aliasy (28)
- Kontrola zadań w bash-u (28)
- Specjalne zmienne w bash-u (30)
- Historia poleceń w bash-u (33)
- Stos ścieżek dostępu (34)
- tcsh: Tenex C SHell (35)
- Składnia tcsh (35)
- Manipulacja zmiennymi (35)
- Aliasy (36)
- Kontrola zadań w tcsh (36)
- Zmienne specjalne tcsh (36)
- Historia poleceń i stos ścieżek dostępu w tcsh (40)
- Proste metody, niezwykłe efekty: języki skryptowe (40)
- Podstawy pisania skryptów (41)
- Pisanie skryptów z wykorzystaniem powłoki bash (41)
- Wyświetlanie informacji - polecenie echo (42)
- Zmienne i ich interpolacja (43)
- Dodawanie zmiennych do środowiska (43)
- Argumenty z wiersza poleceń (44)
- Otaczanie nazwy zmiennej nawiasami klamrowymi (45)
- Inne konstrukcje z użyciem nawiasów klamrowych (45)
- Zmienne specjalne (46)
- Zmienne tablicowe (46)
- Inne podstawienia i rozwinięcia (47)
- Kontrolowanie wykonania programu (49)
- Pętle for, while i until (51)
- Funkcje (53)
- Inne wbudowane polecenia powłoki bash (54)
- Pisanie skryptów w języku Perl (56)
- Zmienne (57)
- Obsługa plików i uchwytów plików (58)
- Operacje na tablicach (59)
- Operatory (60)
- Dopasowywanie wzorca (64)
- Zmienne specjalne (67)
- Struktury sterujące (67)
- Warunkowe wykonywanie bloku: instrukcje if i unless (68)
- Pętle: while, until, for i foreach (69)
- Podprocedury (72)
- Funkcje wbudowane Perla (73)
- Inne możliwości Perla (78)
- Wyrażenia regularne (80)
- Podstawy wyrażeń regularnych (80)
- Rozpoznawanie wzorców w danych (81)
- Zastosowania wyrażeń regularnych (82)
- Przykład zastosowania wyrażeń regularnych (83)
- Koncepcje wyrażeń regularnych (83)
- Dopasowywanie zestawu znaków (84)
- Zasady logiczne rządzące wyrażeniami regularnymi (86)
- Kwantyfikatory (87)
- Klasy znaków (88)
- Grupowanie wyrażeń alternatywnych (88)
- Kotwiczenie (89)
- Narzędzia wykorzystujące wyrażenia regularne (89)
- egrep (89)
- sed (91)
- Perl (92)
- System X Window (107)
- Przygotowywanie systemu XFree86 (108)
- Konfigurowanie systemu XFree86 (108)
- Plik XF86Config (110)
- Sprawdzanie pliku XF86Config (111)
- Sekcja "Pliki" (Files section) (111)
- Sekcja "Znaczniki serwera" (Server flags section) (112)
- Sekcja "Klawiatura" (Keyboard section) (113)
- Sekcja "Urządzenie wskazujące" (Pointer section) (115)
- Sekcja "Monitor" (Monitor section) (116)
- Sekcja "Urządzenia graficzne" (Graphics device section) (120)
- Sekcja "Ekran" (Screen sections) (122)
- xf86config (124)
- Konfigurowanie za pomocą XF86Setup (130)
- Plik .xinitrc (134)
- Osobisty plik zasobów X (135)
- Używanie xdm (136)
- Uruchamianie sesji X-ów (137)
- Rozwiązywanie problemów z XFree86 (138)
- Menedżery okien (138)
- Czym jest menedżer okien? (138)
- Środowisko GNOME X (139)
- Czym jest GNOME (140)
- Składniki instalacyjne GNOME (140)
- Konfigurowanie X11 na potrzeby GNOME-a lub innych menedżerów wyświetlania (140)
- Używanie klientów i narzędzi GNOME (141)
- Konfigurowanie pulpitu za pomocą Centrum Sterowania GNOME (142)
- Konfigurowanie panelu GNOME (144)
- Funkcje menedżera okien Enlightenment (146)
- Funkcje środowiska pulpitu K (KDE) (147)
- Logowanie za pomocą kdm (147)
- Funkcje pulpitu KDE (147)
- Wykonywanie podstawowych czynności związanych z pulpitem (148)
- Używanie panelu pulpitu (149)
- Edycja menu panelu KDE (149)
- Menedżer plików kfm (150)
- Konfigurowanie KDE za pomocą Centrum Sterowania KDE (151)
- Opcje menedżera wyświetlania (151)
- Zmienianie tapety pulpitu (154)
- Zmiana wygaszacza ekranu (155)
- Instalowanie dźwięków systemowych (156)
- Zmiana ustawień klawiatury i myszy (156)
- Zmiana przycisków okien (157)
- Kontrolowanie ruchów kursora pomiędzy pulpitami (161)
- Funkcje menedżera okien AfterStep (162)
- Ważne pliki (162)
- Konfigurowanie AfterStep (163)
- Funkcje menedżera okien GNU Window Maker (163)
- Ważne pliki (164)
- Konfigurowanie WindowMakera (164)
- Menedżer okien fvwm2 (165)
- Menedżer okien fvwm (165)
- Menedżer okien twm (166)
- Uwagi na temat formatu pakietu dystrybucji Debian (170)
- Informacje o zależnościach (171)
- Budowa pakietów binarnych (172)
- Budowa pakietów źródłowych (173)
- Program dselect - środowisko zarządzania pakietami w trybie tekstowym (173)
- Uruchamianie programu dselect (174)
- Uzyskanie dostępu do archiwum lustrzanego dystrybucji Debian (174)
- Wybór metody dostępu (176)
- CD / Multi-CD (176)
- NFS / Multi-NFS (177)
- Hard Disk (177)
- Mounted / Multi-Mount (178)
- FTP oraz Apt (178)
- Uaktualnianie bazy danych dostępności pakietów (179)
- Korzystanie z przeglądarki listy pakietów (180)
- Poruszanie się w programie przeglądarki (180)
- Lista wyboru pakietów (181)
- Pola stanu (182)
- Priorytet i kategoria (183)
- Klawisze funkcyjne (184)
- Ekran rozwiązywania zależności (185)
- Operacje grupowe (186)
- Ostatnie ustawienia instalacji oprogramowania (186)
- Instalacja i uaktualnianie za pomocą programu dselect (187)
- Konfiguracja oprogramowania w programie dselect (187)
- Usuwanie pakietów (187)
- Apt - inteligentny menedżer zarządzania pakietami uruchamiany z wiersza poleceń (188)
- Zalety programu Apt (188)
- Konfigurowanie programu Apt (189)
- Korzystanie z programu Apt (190)
- Program dpkg - rdzeń systemu Debian (191)
- dpkg to Debian (191)
- Podstawowe operacje instalacji pakietów z dpkg (192)
- Informacyjne flagi działań (194)
- Poprawianie sposobu działania programu dpkg (197)
- Zaawansowane zagadnienia dotyczące dpkg (198)
- Bazy danych dostępności i stanu (198)
- Zarządzanie użytkownikami (201)
- Pojęcia zarządzania użytkownikami (201)
- Programy i procesy (208)
- Drukowanie (212)
- Dyski oraz systemy plików (218)
- Bufor dyskowy (223)
- Jądro systemu Linux (229)
- Kompilacja i instalacja jądra (243)
- Program lilo (252)
- Proces init i programy startowe (258)
- Plik konfiguracyjny procesu init - /etc/inittab (261)
- Dodatkowe informacje (266)
- Dzienniki systemowe (268)
- Demon syslogd (268)
- Korzystanie z demona syslogd (269)
- Plik /etc/syslog.conf (270)
- Akcje (271)
- Demon klogd (274)
- Administracja i utrzymywanie dzienników (275)
- Rozliczanie wykorzystania zasobów (276)
- Rozliczenia dotyczące procesów oraz analiza wydajności (288)
- Zautomatyzowane narzędzia monitorowania (295)
- Kopia zapasowa jako pierwsza linia obrony (298)
- Decydowanie o tym, co należy zarchiwizować w kopii zapasowej (298)
- Kopia zapasowa na dyskietkach (303)
- Inne nośniki kopii zapasowych (304)
- Unikanie problemów (321)
- Ocena awarii (324)
- Ładowanie systemu (324)
- Rozwiązywanie problemów z dyskiem (326)
- Odtwarzanie z kopii zapasowej (328)
- Wskazówki dotyczące rozwiązywania problemów (329)
- Proces ładowania systemu (332)
- Praca z programami ładującymi oraz z jądrem (332)
- Planowanie zadań za pomocą polecenia cron (338)
- Obsługiwanie komputerów, które nie pracują w sposób ciągły (341)
- Szybkie planowanie zadań za pomocą polecenia at (341)
- Przełączanie tożsamości użytkownika (343)
- Limity i rozliczanie (346)
- Automatyczne montowanie systemów plików (350)
- Informacje dodatkowe (351)
- TCP/IP - podstawowe pojęcia (353)
- Adresy IP (353)
- Podział sieci (354)
- Zestaw protokołów TCP/IP (357)
- Konfiguracja sieci (360)
- Pliki konfiguracyjne (361)
- Plik /etc/hosts - mapa odwzorowań pomiędzy adresami IP oraz nazwami hostów (362)
- Plik /etc/services - mapa relacji pomiędzy numerami portów a nazwami usług (362)
- Plik /etc/host.conf oraz /etc/nsswitch.conf - konfiguracja programu odwzorowania nazw (362)
- /etc/resolv.conf - konfiguracja klienta DNS (365)
- Plik /etc/init.d/network - adres hosta, maska sieci oraz domyślny router (366)
- Programy konfiguracyjne (367)
- Demony sieciowe (374)
- Konfiguracja Serwera PPP (377)
- Demon inetd oraz programy osłaniające TCP (381)
- Pojęcia związane z demonem inetd (381)
- Konfiguracja demona inetd (382)
- Programy osłaniające TCP (383)
- Poczta elektroniczna (386)
- Sendmail (388)
- Listar (396)
- FTP (404)
- Telnet (407)
- ssh (408)
- Serwery WWW (410)
- DNS oraz Bind (415)
- Usenet (421)
- Instalacja INN (422)
- Instalacja Samby (432)
- Uruchamianie prostej konfiguracji Samby (432)
- Testy z użyciem Linuksa jako klienta (436)
- Testy z użyciem Windows jako klienta (436)
- Porównanie haseł szyfrowanych z nieszyfrowanymi (437)
- Wyłączanie i włączanie haseł (437)
- Otoczenie sieciowe (438)
- Problemy z podłączeniem Windows (438)
- Konfiguracja Samby - plik /etc/smb.conf (439)
- Sekcja global (439)
- Sekcja homes (440)
- Sekcja printers (441)
- Wskazówki dotyczące rozwiązywania problemów drukowania w Sambie (443)
- Współdzielenie plików i drukarek (444)
- Optymalizacja wydajności Samby (446)
- Testowanie własnej konfiguracji (446)
- Testowanie drukarek przy użyciu programu testprns (447)
- Testowanie za pomocą smbstatus (447)
- Uruchamianie serwera Samby (448)
- Uzyskiwanie dostępu do zasobów (448)
- Używanie polecenia smbclient na serwerze linuksowym (448)
- Montowanie udziałów za pomocą klienta linuksowego (449)
- Montowanie udziałów za pomocą klienta Windows (450)
- Typowe opcje konfiguracyjne pliku smb.conf (451)
- Specjalne konwencje (451)
- Read only=, writeable=, writable= i write ok = (S) (452)
- valid users= (S) (452)
- invalid users= (S) (452)
- read list = (S) (452)
- write list (S) (453)
- path= (S) (453)
- create mask= i create mode= (S) (454)
- browseable= (S) (454)
- printable= (S) (455)
- host allow=, host deny=, allow hosts= i deny hosts= (S) (455)
- public= (S) I guest ok = (S) (455)
- comment = (S) i server string = (G) (456)
- domain logons (G) (456)
- encrypt passwords = (G) (456)
- hosts equiv = (G) (456)
- interfaces = (G) (456)
- load printers = (G) (456)
- null passwords = (G) (457)
- password level = (G) i username level = (G) (457)
- security = (G) (457)
- workgroup=(G) (457)
- config file = (G) (458)
- Źródła dokumentacji do Samby (458)
- Samba (458)
- Dokumentacja opcji konfiguracyjnych (458)
- Pozostała dokumentacja (458)
- NFS - Sieciowy System Plików (461)
- Co to jest NFS? (462)
- Wywoływanie zdalnych procedur i reprezentacja zewnętrznych danych (462)
- Demon NFS (463)
- portmap - demon mapowania portów (463)
- Wykorzystanie programu portmap do zapytań demona portmap (464)
- Demon protokołu montowania - rcp.mountd (465)
- Demon serwera NFS - plik rpc.nfsd (466)
- Plik /etc/exports (466)
- Monotowanie i odmontowywanie systemu plików z wykorzystaniem NFS (469)
- NIS - sieciowy system informacyjny (470)
- Dystrybucja plików z użyciem NIS (471)
- Instalacja NIS (472)
- Konfiguracja Serwera głównego NIS (472)
- Konfiguracja klienta NIS (473)
- Konfiguracja serwera podległego NIS (474)
- Jak to wszystko działa - NIS bez tajemnic (476)
- ypbind i ypserv (476)
- Korzystanie z NIS (477)
- Zarządzanie NIS (477)
- Automounter (479)
- Przygotowania do użycia automountera (480)
- Konfiguracja Automountera (480)
- Identyfikacja i usuwanie problemów z TCP/IP (484)
- ping (484)
- traceroute (485)
- tcpdump (487)
- Wprowadzenie do zagadnień związanych z bezpieczeństwem (491)
- Polityka bezpieczeństwa: plan główny (492)
- Składowe bezpieczeństwa informacji (493)
- Detekcja (496)
- Odzyskiwanie (497)
- Najczęstsze nieporozumienia związane z bezpieczeństwem informacji (497)
- Hackerzy oraz Crackerzy (497)
- Zwiększanie bezpieczeństwa poprzez ukrycie (498)
- Bezpieczeństwo poprzez brak znaczenia (498)
- Nasze systemy są zabezpieczone, więc nie musimy już przejmować się ich bezpieczeństwem (498)
- Crackerzy "gdzieś tu są" (499)
- Zabezpieczenia elektroniczne są wystarczające (499)
- Ataki na "czynnik ludzki" (499)
- Śmieci (500)
- Inne typy ataków (500)
- Zabezpieczenia obwodowe a zabezpieczenia poszczególnych komputerów (500)
- Bezpieczeństwo a wygoda (501)
- Zasada minimalnego dostępu (502)
- Typy ataków online (502)
- Ataki Denial-of-Service (502)
- Sniffing (503)
- "Łamanie" haseł (503)
- Spoofing (504)
- Atak Man-in-the-Middle (505)
- Wrogie programy: konie trojańskie, wirusy oraz robaki (506)
- Exploity i script kiddies (507)
- Wykrywanie włamań oraz monitorowanie czynności intruzów (507)
- Czym są zachowania anormalne? (507)
- Co monitorować (508)
- Monitorowanie automatyczne (509)
- Ogólne zagadnienia związane z bezpieczeństwem (512)
- Wirusy, konie trojańskie oraz robaki internetowe (512)
- Uruchamianie niepotrzebnych usług (514)
- Nadużywanie konta root (515)
- Wysyłanie haseł zwykłym tekstem (516)
- Źle wybrane hasła (516)
- Programy odgadujące hasła (517)
- Ataki na czynnik ludzki (518)
- Serwery pocztowe "Open Relay" (518)
- Ogólne środki ostrożności (520)
- Staranne wybieranie haseł (520)
- Przeglądanie dzienników (521)
- Skanowanie portów (522)
- Zwracanie uwagę na to, kto ma dostęp (522)
- Bezpieczeństwo systemu plików (522)
- Użyteczne programy narzędziowe (523)
- Nie uruchamiaj "niepewnych" programów binarnych jako root (524)
- Zabezpieczenia przed dostępem zdalnym (525)
- Demony sieciowe (525)
- tcp_wrappers (526)
- Terminale oraz konto root (527)
- Zabezpieczenia przed atakami z sieci lokalnej (527)
- Sieciowy system plików (nfs) (527)
- Zabezpieczenia przed użytkownikami lokalnymi (529)
- Zabezpieczenia przed atakami DoS (530)
- Ataki ze strony użytkowników lokalnych (530)
- Ataki z systemów zdalnych (531)
- Bomby pocztowe (532)
- Zabezpieczenia przed dostępem fizycznym (532)
- Zabezpieczenia procesu uruchamiania się systemu (533)
- Szyfrowane systemy plików (534)
- Specjalizowane narzędzia bezpieczeństwa (534)
- SSH (534)
- PAM (dołączalne moduły uwierzytelniania) (535)
- sudo (535)
- super (535)
- TripWire (535)
- Saint oraz Satan (536)
- Przywracanie systemu do stanu sprzed włamania (536)
- Inne zasoby związane z bezpieczeństwem (537)
- Maskarada IP (540)
- Serwery firewall i jądro Linuksa (540)
- Konfiguracja linuksowego firewalla (542)
- Konfiguracja firewalla filtrującego (542)
- Tworzenie reguł firewalla (544)
- Błędna konfiguracja firewalla (546)
- Konfiguracja firewalla maskującego (547)
- Konfiguracja rejestracji IP (548)
- ipchains (wersja 2.2) (549)
- Konfiguracja serwerów proxy (549)
- Standardowe serwery proxy (549)
- Aplikacyjne serwery proxy (551)
- Konfiguracja sieci lokalnej (553)
- Konfiguracja klientów aplikacyjnego serwera proxy (553)
- Konfiguracja klientów SOCKS (553)
- Uruchamianie serwerów za firewallem (555)
- Dokumentacja Online (555)
- Czym jest szyfrowanie? (557)
- Szyfrowanie kluczem współdzielonym kontra szyfrowanie kluczem publicznym (558)
- Zastosowanie szyfrowania (559)
- Prywatność (559)
- Identyfikacja (560)
- Niezaprzeczalność (561)
- Kwestie legalności i kontrola eksportowa (561)
- Narzędzia komunikacji szyfrowanej (561)
- SHH - bezpieczna powłoka (562)
- Polecenie ssh (563)
- Pliki konfiguracyjne SSH (565)
- PGP - Całkiem Niezła Prywatność (567)
- Program make (578)
- Nieco bardziej złożony plik Makefile (582)
- Użycie wewnętrznych funkcji make (588)
- Automatyczne tworzenie plików zależnych (589)
- Użycie make przy innych projektach (590)
- Dokumentacja programu make (591)
- Program autoconf (592)
- CVS (595)
- Instalacja (596)
- Konfiguracja (597)
- Rozpoczęcie pracy z projektem (598)
- Wprowadzanie zmiennych środowiskowych (599)
- Wprowadzanie zmian w projekcie (601)
- Współpraca wielu autorów (601)
- Zdalne logowanie (602)
- Naprawianie błędów w opublikowanych wersjach (605)
- Publikowanie pełnej wersji (606)
- Dodawanie i usuwanie plików (608)
- Podsumowanie CVS (608)
- Bugzilla (609)
- Instalacja (609)
- Instalowanie modułów Perla (610)
- Konfigurowanie bazy danych MySQL (612)
- Praca z programem Bugzilla (613)
- Debian Bug Trackig System (614)
- Instalacja programu Bug Tracking System (614)
- Informowanie o błędach w programach (616)
- Wprowadzanie pseudonagłówków (617)
- Otrzymanie wiadomości o błędzie (618)
- Podsumowanie dotyczące programu Debian Bug Tracking System (619)
- Jitterbug (619)
- Instalacja programu Jitterbug (620)
- Praca z programem Jitterbug (624)
- Doozer (624)
- Podsumowanie dotyczące programu Doozer (626)
- Przygotowywanie komputera do instalacji Linuksa (628)
- Podstawy podziału na partycje (628)
- Dzielenie dysku na partycje (629)
- Dzielimy dysk (629)
- Podstawy procesu uruchamiania (631)
- Dzielenie dysku na partycje (632)
- Partycje potrzebne dla Linuksa (632)
- Rozmiary partycji (633)
- Zmiana układu partycji (634)
- Tworzenie partycji (634)
- Uruchamianie Linuksa (636)
- Przygotowywanie dyskietki startowej (637)
- Opcje uruchamiania (637)
- Instalacja systemu (638)
- Pierwsze uruchomienie (638)
- Konfiguracja klawiatury (638)
- Dzielenie na partycje dysku twardego (639)
- Inicjalizacja partycji wymiany (639)
- Inicjalizacja i montowanie partycji linuksowych (640)
- Instalacja systemu operacyjnego i modułów (640)
- Konfiguracja sterowników i modułów (641)
- Konfiguracja sieci (641)
- Instalacja podstawowego systemu (641)
- Konfiguracja podstawowego systemu (641)
- Drugie uruchomienie (642)
- Instalacja aplikacji przy użyciu programu dselect (643)
- Wybór metody dostępu (643)
- Aktualizacja listy dostępnych pakietów (644)
- Wybór pakietów do instalacji (644)
- Instalacja wybranych pakietów (644)
- Konfiguracja zainstalowanych pakietów (644)
- Uruchamianie wielu systemów operacyjnych (645)
- Rozwiązywanie problemów z instalacją Linuksa (647)
- Dlaczego nie mogę uruchomić systemu z partycji linuksowej? (648)
- Czy należy uruchomić LILO po wprowadzeniu zmian konfiguracyjnych? (648)
- Czy system znajduje LILO? (648)
- Moja partycja windowsowa jest bardzo duża, ale LILO nie chce uruchomić jądra (649)
- Jeśli drugie uruchomienie się nie powiedzie... (649)
- Problemy z dyskietka startową (650)
- Uruchamianie jądra z podaniem opcji (650)
- Pobieranie pakietów, gdy inne metody zawiodą (650)
- Zasoby dostępne online (651)
- Opcje poziomu dojrzałości kodu (653)
- Typ procesora (654)
- SMP oraz MTRR (654)
- Obsługa modułów (655)
- Opcje ogólne (655)
- Obsługa sieci (656)
- Zliczanie BSD (656)
- SysV IPC (DOSEMU) (656)
- Obsługa sysctl (656)
- Obsługa różnych formatów plików wykonywalnych (658)
- Porty równoległe (659)
- Zaawansowane zarządzanie energią (APM) (660)
- Monitorowanie systemu (661)
- Obsługa Plug-and-Play (661)
- Urządzenia blokowe (661)
- Opcje sieciowe (665)
- Gniazdo Netlink jądra (Kernel Netlink Socket) (666)
- Firewall (666)
- Optymalizacja rutowania (667)
- Tunelowanie IP (667)
- Aliasy IP i udostepnianie serwisów WWW (668)
- Obsługa protokołów IPX i AppleTalk (669)
- Obsługa sieci komercyjnych i protokołu X.25 (669)
- Przesyłanie danych przez szybkie interfejsy, używając wolnych komputerów (670)
- Ustalanie zasad kolejkowania pakietów (QoS and/or Fair Queuing) (670)
- Obsługa SCSI (670)
- Obsługa urządzeń sieciowych (670)
- Amatorskie połączenia radiowe i sieci bezprzewodowe (672)
- Podsystem IrDA oraz sterowniki portu podczerwieni (672)
- Podsystem ISDN (672)
- Stare sterowniki CD-ROM (niezgodne z SCSI i IDE) (673)
- Urządzenia znakowe (673)
- Obsługa myszy (674)
- Urządzenia watchdog, NVRAM i RTC (674)
- Syntetyzer mowy DoubleTalk (675)
- Video4Linux (675)
- Obsługa joysticka (675)
- Ftape, sterownik napędu taśmowego (675)
- Systemy plików (675)
- Typy partycji (678)
- Obsługa różnych języków (678)
- Sterowniki konsoli (678)
- Dźwięk (679)
- Dodatkowe sterowniki niskiego poziomu (681)
- Kernel Hacking (681)
- Wczytaj-Zapisz konfigurację (682)
Wstęp (15)
Rozdział 1. Powłoka (19)
Rozdział 2. Konfigurowanie systemu X Window (107)
Rozdział 3. System zarządzania pakietami dystrybucji Debian (169)
Rozdział 4. Najważniejsze zagadnienia administracji systemem (201)
Rozdział 5. Adaptacja procedury startowej (229)
Rozdział 6. Dzienniki systemowe i rozliczanie wykorzystania zasobów (267)
Rozdział 7. Odtwarzanie po awarii (297)
Rozdział 8. Zaawansowana administracja systemem (331)
Rozdział 9. Najważniejsze informacje o TCP/IP (353)
Rozdział 10. Serwery informacyjne (381)
Rozdział 11. Współpraca z systemami operacyjnymi Microsoftu przy wykorzystaniu pakietu Samba (431)
Rozdział 12. Narzędzia do zaawansowanej administracji siecią (461)
Rozdział 13. Omówienie zagadnień związanych z bezpieczeństwem (491)
Rozdział 14. Wytyczne bezpieczeństwa (511)
Rozdział 15. Serwery firewall i proxy (539)
Rozdział 16. Szyfrowanie (557)
Rozdział 17. Programy make i autoconf (577)
Rozdział 18. Rozproszone zarządzanie projektami (595)
Dodatek A Instalacja dystrybucji Debian Linuksa (627)
Dodatek B Opcje konfiguracyjne jądra (653)
Skorowidz (683)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
Oceny i opinie klientów: Debian Linux. Księga eksperta Mario Camou, John Goerzen, Aaron Van Couwenberghe (21) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(5)
(8)
(3)
(5)
(0)
(0)
więcej opinii
ukryj opinie