Linux dla programistów i użytkowników
- Autorzy:
- Graham Glass, King Ables
- Promocja Przejdź
![Linux dla programistów i użytkowników Graham Glass, King Ables - okladka książki](https://static01.helion.com.pl/global/okladki/vbig/lipruz.jpg)
- Serie wydawnicze:
- Open Source
- Wydawnictwo:
- Helion
- Ocena:
- 5.4/6 Opinie: 5
- Stron:
- 648
- Druk:
- oprawa miękka
Opis
książki
:
Linux dla programistów i użytkowników
Szczegółowe omówienie systemu Linux
- Instalacja, konfiguracja i uruchamianie
- Praca z powłokami tekstowymi
- Programowanie w C
- Środowiska graficzne
Linux, napisany w ramach studenckich laboratoriów, w ciągu kilku lat stał się niezwykle popularnym systemem operacyjnym. Jego stabilność i niezawodność doceniają już nie tylko profesjonaliści, ale także użytkownicy domowi, dla których dostępny nieodpłatnie produkt coraz częściej jest alternatywą dla komercyjnych systemów operacyjnych. Linux święci triumfy nie tylko jako baza dla wydajnych i bezpiecznych serwerów sieciowych, ale również jest wykorzystywany w stacjach roboczych oraz komputerach domowych używanych do pracy, rozrywki i przeglądania zasobów internetowych. Dla Linuksa powstaje coraz więcej oprogramowania, również dostępnego nieodpłatnie i w niczym nieustępującego narzędziom komercyjnym.
"Linux dla programistów i użytkowników" to doskonały przewodnik po tym systemie operacyjnym. Omawia zagadnienia związane z programowaniem i przedstawia je z perspektywy użytkownika. Czytając go, dowiesz się, jakie dystrybucje Linuksa możesz znaleźć na rynku oraz jak zainstalować system i skonfigurować go. Nauczysz się korzystać z powłok tekstowych i środowisk graficznych, pracować w sieci i łączyć się z internetem. Poznasz tajniki programowania w języku C dla systemu Linux, napiszesz własne narzędzia oraz zobaczysz, w jaki sposób działa system. Przeczytasz także o podstawowych zadaniach administratora Linuksa.
- Wybór dystrybucji
- Instalacja systemu
- Podstawowe narzędzia dla użytkowników
- Przetwarzanie plików tekstowych
- Operacje na systemie plików
- Powłoki Bash, Korn i C
- Linux w sieci
- Środowiska graficzne
- Jądro Linuksa
- Administrowanie systemem
Poznaj system operacyjny,
który zrewolucjonizował współczesną informatykę.
Wybrane bestsellery
-
Bestseller Nowość Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Autor znanych czytelnikom wydawnictwa Helion książek między innymi na temat otwartoźródłowego systemu operacyjnego przygotował szóstą już edycję przewodnika po komendach i poleceniach Linuksa. W kieszonkowym leksykonie omówił posługiwanie się komputerem z Linuksem na pokładzie za pomocą poleceń, operacje na plikach, plikach specjalnych, katalogach, łączach i potokach, pisanie własnych skryptów powłoki, obsługę programu Midnight Commander.- Druk
- PDF + ePub + Mobi pkt
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych.- Druk
- PDF + ePub + Mobi pkt
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
To trzecie wydanie bestsellerowego podręcznika dla administratorów systemów Linux. Zostało zaktualizowane i uzupełnione materiałem dotyczącym menedżera LVM, wirtualizacji i kontenerów. Znajdziesz tu informacje o sposobie pracy poszczególnych elementów systemu Linux i o sekwencji jego rozruchu. W książce omówiono też jądro i przybliżono kluczowe procesy przestrzeni użytkowników, w tym wywołania systemowe, operacje wejścia-wyjścia i utrzymywanie systemów plików. Nie zabrakło także dokładnych instrukcji dotyczących narzędzi używanych przez administratorów i programistów, praktycznych przykładów i ćwiczeń opatrzonych szczegółowymi objaśnieniami.- Druk
- PDF + ePub + Mobi pkt
Jak działa Linux. Podręcznik administratora. Wydanie III Jak działa Linux. Podręcznik administratora. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Przedstawiamy dziesiąte wydanie kultowej książki o Linuksie. Jest napisana tak, aby każdy mógł jak najszybciej rozpocząć pracę z tym systemem, zabezpieczyć go i sprawnie nim administrować. Duży nacisk położono na korzystanie ze skryptów powłoki i naukę ręcznej edycji plików konfiguracyjnych. Opisano najważniejsze dystrybucje Linuksa — skoncentrowano się na Red Hat, Fedorze i Ubuntu. Sporo uwagi poświęcono technologiom chmury w różnych środowiskach, a także konteneryzacji aplikacji. Znalazło się tu mnóstwo przykładów, ćwiczeń, wskazówek, jak również ostrzeżeń przed ewentualnymi błędami. Dzięki tej obszernej, znakomicie przygotowanej i praktycznej publikacji nawet początkujący zdobędą wiedzę i umiejętności wymagane od najlepszych profesjonalistów.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%)
Zobacz pozostałe książki z serii Open Source
-
Książka "Postfix. Nowoczesny system przesyłania wiadomości" odkrywa wszystkie tajniki Postfiksa. Dowiesz się z niej, skąd go pobrać, jak zainstalować i skonfigurować oraz jaką rolę pełnią jego poszczególne pliki i katalogi.
- Druk pkt
Niedostępna
-
Książka "Jak to się robi w Linuksie" to przewodnik dla tych, którzy zdecydowali się przenieść firmową infrastrukturę informatyczną na platformę Linux bądź kierują takim procesem jako informatycy.
- Druk pkt
Niedostępna
-
Pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście.
- Druk pkt
Czytanie kodu. Punkt widzenia twórców oprogramowania open source Czytanie kodu. Punkt widzenia twórców oprogramowania open source
Niedostępna
-
Promocja
Książka "OpenBSD. Tworzenie firewalli za pomocą PF" przedstawia zaimplementowany w OpenBSD system PF -- unikatowe narzędzie do samodzielnego definiowania mechanizmów zabezpieczeń filtrujących pakiety.- Druk pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
"OpenBSD. Podstawy administracji systemem" to praktyczny przewodnik opisujący wszystkie elementy systemu OpenBSD. Dzięki zawartym w niej wiadomościom poznasz system, będziesz w stanie efektywnie nim administrować, wykorzystywać zaimplementowane w nim mechanizmy zabezpieczające i instalować nowe oprogramowanie.
- Druk pkt
Niedostępna
-
Książka "FreeBSD. Podstawy administracji systemem" to podręcznik dla tych, którzy chcą poznać i opanować możliwości tego systemu operacyjnego i sprawnie nim administrować.
- Druk pkt
Niedostępna
Ebooka "Linux dla programistów i użytkowników" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux dla programistów i użytkowników" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux dla programistów i użytkowników" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux dla programistów i użytkowników (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Magazyn Literacki Książki R-KS; 08/2007Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Linux staje się coraz bardziej popularnym systemem operacyjnym dla przetwarzania informacji. Ten nieodpłatnie dostępny produkt stanowi konkurencję dla komercyjnych systemów operacyjnych. Linuksa można rozpowszechniać bez jakichkolwiek opłat, a przed zainstalowaniem go trzeba ponieść tylko nieznaczne koszty produkcji nośnika, lub też po prostu wypożyczyć lub skopiować od znajomego, bez żadnych niemiłych konsekwencji prawnych. Można go też zainstalować nie tylko zamiast systemu operacyjnego Windows, ale również równolegle, pod warunkiem, że pozwala na to wolna przestrzeń robocza, lub też możliwe jest podłączenie dodatkowego dysku.
Nie bez znaczenia jest również i to, że dla Linuksa powstaje coraz więcej nieodpłatnego oprogramowania, często nie gorszego, niż płatne odpowiedniki. Wadą jest to, że istnieje wiele zdecydowanie różniących się jego wersji i problemem staje się niekiedy wybranie wariantu odpowiadającego danemu użytkownikowi. Właśnie w dobraniu odpowiedniej wersji, jak i rozwiązywaniu innych problemów związanych z zainstalowaniem Linuksa, jest w stanie pomóc ta książka.
Podano w niej również wiele istotnych szczegółów niezbędnych przy korzystaniu z tego systemu operacyjnego oraz informacje dotyczące programowania w języku C, przystosowanym do Linuksa.
Szczegóły książki
- Tytuł oryginału:
- Linux for Programmers and Users
- Tłumaczenie:
- Marcin Rogóż
- ISBN Książki drukowanej:
- 83-246-0504-5, 8324605045
- Data wydania książki drukowanej :
- 2007-03-22
- Format:
- B5
- Numer z katalogu:
- 3552
- druk na żądanie!
- dnż
- Przykłady na ftp
- Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Open Source
Spis treści książki
- 1.1. Systemy komputerowe (28)
- 1.2. Sprzęt (28)
- 1.2.1. Procesor (28)
- 1.2.2. Magistrala (28)
- 1.2.3. Pamięć RAM (29)
- 1.2.4. Pamięć ROM (29)
- 1.2.5. Dyski (30)
- 1.2.6. Napędy CD-ROM (30)
- 1.2.7. Monitor (30)
- 1.2.8. Karta graficzna (30)
- 1.2.9. Klawiatura (30)
- 1.2.10. Myszka (30)
- 1.2.11. Drukarka (31)
- 1.2.12. Napędy taśmowe (31)
- 1.2.13. Modem (31)
- 1.2.14. Interfejs sieciowy (31)
- 1.2.15. Inne urządzenia peryferyjne (31)
- 1.3. System operacyjny (31)
- 1.4. Oprogramowanie (32)
- 1.5. Dzielenie zasobów (33)
- 1.6. Komunikacja (33)
- 1.7. Narzędzia (34)
- 1.8. Wspomaganie programistów (35)
- 1.9. Standardy (35)
- 1.10. Historia Linuksa (36)
- 1.10.1. UNIX (36)
- 1.10.2. Open Source Software i Free Software Foundation (37)
- 1.10.3. Linus (39)
- 1.11. Pakiety z Linuksem (39)
- 1.12. Filozofia Linuksa i UNIX-a (40)
- 1.13. Cechy Linuksa (41)
- 1.14. W dalszych rozdziałach (42)
- 2.1. Wstęp (46)
- 2.2. Upewnij się, że masz odpowiedni sprzęt (46)
- 2.2.1. Jednostka centralna (procesor) (46)
- 2.2.2. Architektura magistrali (47)
- 2.2.3. Pamięć (47)
- 2.2.4. Dysk (48)
- 2.2.5. Monitor, klawiatura i myszka (48)
- 2.3. Wybór dystrybucji (49)
- 2.3.1. Debian (49)
- 2.3.2. Fedora (50)
- 2.3.3. Mandriva (51)
- 2.3.4. Slackware (51)
- 2.3.5. SuSE (52)
- 2.3.6. TurboLinux (52)
- 2.4. Rozważ opcjonalne pakiety oprogramowania (53)
- 2.4.1. System X Window (53)
- 2.4.2. Środowiska graficzne (53)
- 2.4.3. Obsługa sieci (55)
- 2.4.4. Narzędzia biurowe (57)
- 2.4.5. Narzędzia programistyczne i języki programowania (57)
- 2.5. Zaprojektuj swój system (58)
- 2.5.1. W jaki sposób ma być uruchamiany Linux? (58)
- 2.5.2. Partycjonowanie dysku (59)
- 2.5.3. System plików Linuksa (60)
- 2.5.4. Programy rozruchowe (ładujące) (63)
- 2.5.5. Dyskietka startowa (64)
- 2.6. Zdobądź Linuksa (64)
- 2.6.1. Dyski CD-ROM (65)
- 2.6.2. Pobieranie (65)
- 2.7. Instalacja Linuksa (66)
- 2.7.1. Zdobądź dokumentację swojej dystrybucji (66)
- 2.7.2. Uruchomienie (67)
- 2.7.3. Partycjonowanie dysków (67)
- 2.7.4. Zmiana rozmiaru partycji Windows (69)
- 2.7.5. Konfigurowanie systemu (69)
- 2.7.6. Program rozruchowy (70)
- 3.1. Uzyskiwanie konta (74)
- 3.2. Logowanie (75)
- 3.3. Powłoki (76)
- 3.4. Uruchamianie narzędzi GNU (76)
- 3.5. Kanały wejścia, wyjścia i błędu (77)
- 3.6. Uzyskiwanie pomocy - man (78)
- 3.7. Znaki specjalne (80)
- 3.7.1. Przerywanie procesu - Control+C (81)
- 3.7.2. Koniec danych wejściowych - Control+D (81)
- 3.8. Ustanawianie własnego hasła - passwd (81)
- 3.9. Wylogowanie (82)
- 3.10. Poezja w działaniu - eksplorowanie systemu plików (83)
- 3.11. Wyświetlanie nazwy bieżącego katalogu roboczego - pwd (83)
- 3.12. Względne i bezwzględne ścieżki dostępu (85)
- 3.13. Tworzenie pliku (86)
- 3.14. Wyświetlanie zawartości katalogu - ls (87)
- 3.15. Wyświetlanie zawartości pliku - cat, more, head i tail (88)
- 3.16. Zmienianie nazwy pliku - mv (89)
- 3.17. Tworzenie katalogu - mkdir (90)
- 3.18. Przechodzenie do innego katalogu - cd (91)
- 3.19. Kopiowanie pliku - cp (92)
- 3.20. Edycja pliku - vim (92)
- 3.21. Usuwanie katalogu - rmdir (93)
- 3.22. Usuwanie pliku - rm (94)
- 3.23. Drukowanie pliku - lp, lpstat i cancel (95)
- 3.24. Drukowanie pliku - lpr, lpq i lprm (96)
- 3.25. Liczenie słów w pliku - wc (98)
- 3.26. Atrybuty pliku (98)
- 3.26.1. Przechowywanie pliku (99)
- 3.26.2. Nazwy plików (99)
- 3.26.3. Data i czas modyfikacji pliku (100)
- 3.26.4. Właściciel pliku (100)
- 3.26.5. Grupa pliku (100)
- 3.26.6. Typy plików (101)
- 3.26.7. Prawa dostępu do plików (102)
- 3.26.8. Liczba twardych dowiązań do pliku (104)
- 3.27. Grupy (104)
- 3.28. Wyświetlanie grup, do których należysz - groups (105)
- 3.29. Zmienianie grupy właścicieli pliku - chgrp (105)
- 3.30. Zmienianie praw dostępu do pliku - chmod (106)
- 3.31. Zmienianie właściciela pliku - chown (108)
- 3.32. Zmiana grupy - newgrp (108)
- 3.33. Poezja w działaniu - epilog (109)
- 3.34. Określanie typu terminala - tset (109)
- 3.35. Zmienianie charakterystyk terminala - stty (112)
- 3.36. Edycja pliku - vim (113)
- 3.36.1. Uruchamianie vim (114)
- 3.36.2. Tryb wprowadzania tekstu (114)
- 3.36.3. Tryb wydawania poleceń (115)
- 3.36.4. Bufor pamięci i pliki tymczasowe (116)
- 3.36.5. Popularne funkcje edycyjne (117)
- 3.36.6. Przemieszczanie kursora (117)
- 3.36.7. Usuwanie tekstu (117)
- 3.36.8. Zamienianie tekstu (119)
- 3.36.9. Wklejanie tekstu (119)
- 3.36.10. Wyszukiwanie (120)
- 3.36.11. Wyszukiwanie i zamienianie (121)
- 3.36.12. Zapisywanie i odczytywanie pliku (121)
- 3.36.13. Inne (122)
- 3.36.14. Dostosowywanie vim (123)
- 3.36.15. Zachowywanie ustawień (123)
- 3.37. Edycja pliku - emacs (124)
- 3.37.1. Uruchamianie edytora emacs (125)
- 3.37.2. Polecenia edytora emacs (125)
- 3.37.3. Wydobywanie się z kłopotów (126)
- 3.37.4. Uzyskiwanie pomocy (126)
- 3.37.5. Opuszczanie edytora emacs (127)
- 3.37.6. Tryby działania edytora emacs (127)
- 3.37.7. Wpisywanie tekstu (127)
- 3.37.8. Popularne funkcje edycyjne (127)
- 3.37.9. Przemieszczanie kursora (128)
- 3.37.10. Usuwanie, wklejanie i cofanie zmian (128)
- 3.37.11. Wyszukiwanie (129)
- 3.37.12. Wyszukiwanie i zastępowanie (129)
- 3.37.13. Zapisywanie i ładowanie plików (130)
- 3.37.14. Inne (130)
- 3.38. Poczta elektroniczna - mail (130)
- 3.38.1. Wysyłanie poczty (131)
- 3.38.2. Czytanie poczty (133)
- 3.38.3. Kontaktowanie się z administratorem systemu (135)
- 4.1. Wprowadzenie (138)
- 4.2. Filtrowanie plików - grep, egrep, fgrep i uniq (138)
- 4.2.1. Filtrowanie według wzorca - egrep, fgrep, grep (139)
- 4.2.2. Usuwanie powtarzających się wierszy - uniq (142)
- 4.3. Sortowanie plików - sort (143)
- 4.4. Porównywanie plików - cmp i diff (146)
- 4.4.1. Sprawdzanie identyczności - cmp (146)
- 4.4.2. Różnice w plikach - diff (147)
- 4.5. Wyszukiwanie plików - find (148)
- 4.6. Archiwizowanie plików - cpio, tar, dump i restore (150)
- 4.6.1. Kopiowanie plików - cpio (151)
- 4.6.2. Archiwizowanie na taśmie - tar (153)
- 4.6.3. Tworzenie przyrostowych kopii zapasowych - dump i restore (155)
- 4.7. Ustalanie harmonogramu wywoływania poleceń - cron i at (156)
- 4.7.1. Cykliczne uruchamianie - crontab (157)
- 4.7.2. Jednokrotne uruchamianie zadania w przyszłości - at (158)
- 4.8. Programowalne przetwarzanie tekstu - gawk (160)
- 4.8.1. Programy gawk (161)
- 4.8.2. Dostęp do pojedynczych pól (162)
- 4.8.3. BEGIN i END (162)
- 4.8.4. Operatory (162)
- 4.8.5. Zmienne (163)
- 4.8.6. Struktury sterujące (163)
- 4.8.7. Rozszerzone wyrażenia regularne (164)
- 4.8.8. Zasięg warunków (164)
- 4.8.9. Separatory pól (164)
- 4.8.10. Funkcje wbudowane (165)
- 4.9. Dowiązania twarde i symboliczne - ln (165)
- 4.10. Identyfikowanie powłok - whoami (167)
- 4.11. Zmienianie użytkownika - su (167)
- 4.12. Przekształcanie plików (168)
- 4.12.1. Kompresowanie plików - gzip i gunzip (169)
- 4.12.2. Edycja strumienia - sed (169)
- 4.12.3. Konwertowanie znaków - tr (173)
- 4.12.4. Konwersja sekwencji podkreślających - ul (174)
- 4.13. Przeglądanie surowej zawartości pliku - od (175)
- 4.14. Montowanie systemów plików - mount i umount (176)
- 4.15. Identyfikowanie terminali - tty (177)
- 4.16. Pomiar czasu wykonania - time (177)
- 4.17. Tworzenie własnych programów - Perl (178)
- 4.17.1. Skąd wziąć Perla? (179)
- 4.17.2. Uruchamianie Perla (179)
- 4.17.3. Wyświetlanie tekstu (179)
- 4.17.4. Zmienne, łańcuchy i liczby całkowite (180)
- 4.17.5. Tablice (180)
- 4.17.6. Operatory matematyczne i logiczne (182)
- 4.17.7. Operatory łańcuchów (183)
- 4.17.8. Operatory porównania (183)
- 4.17.9. Pętle - if, while, for i foreach (184)
- 4.17.10. Obsługa plików (185)
- 4.17.11. Funkcje (185)
- 4.17.12. Funkcje biblioteczne (186)
- 4.17.13. Odczytywanie argumentów z wiersza poleceń (187)
- 4.17.14. Praktyczny przykład (188)
- 5.1. Wprowadzenie (194)
- 5.2. Wybór powłoki (195)
- 5.3. Operacje powłoki (196)
- 5.4. Pliki wykonywalne a wbudowane polecenia (197)
- 5.4.1. Wyświetlanie informacji - echo (197)
- 5.4.2. Zmiana katalogu - cd (198)
- 5.5. Metaznaki (198)
- 5.6. Przekierowanie (199)
- 5.6.1. Przekierowanie wyjścia (199)
- 5.6.2. Przekierowanie wejścia (200)
- 5.7. Symbole wieloznaczne w nazwach plików (201)
- 5.7.1. Potoki (202)
- 5.8. Zastępowanie poleceniem (204)
- 5.9. Sekwencje (204)
- 5.9.1. Sekwencje warunkowe (205)
- 5.10. Grupowanie poleceń (205)
- 5.11. Przetwarzanie w tle (206)
- 5.12. Przekierowanie procesów działających w tle (207)
- 5.13. Programy powłoki (skrypty) (208)
- 5.14. Podpowłoki lub powłoki potomne (209)
- 5.15. Zmienne (210)
- 5.16. Cytowanie (212)
- 5.17. Dokumenty wbudowane (213)
- 5.18. Sterowanie zadaniami (214)
- 5.18.1. Status procesu - ps (214)
- 5.18.2. Wysyłanie sygnałów do procesów - kill (217)
- 5.18.3. Oczekiwanie na proces potomny - wait (218)
- 5.19. Wyszukiwanie poleceń - $PATH (219)
- 5.20. Zastępowanie standardowych narzędzi (220)
- 5.21. Kończenie działania i kody wyjścia (221)
- 5.22. Wspólne polecenia wbudowane (222)
- 5.22.1. Polecenie eval (222)
- 5.22.2. Polecenie exec (222)
- 5.22.3. Polecenie shift (223)
- 5.22.4. Polecenie umask (223)
- 6.1. Wprowadzenie (228)
- 6.2. Rozpoczynanie sesji (229)
- 6.3. Zmienne (229)
- 6.3.1. Tworzenie prostych zmiennych (230)
- 6.3.2. Odwołania do zmiennych (230)
- 6.3.3. Tworzenie tablic (233)
- 6.3.4. Odwołania do tablic (233)
- 6.3.5. Tworzenie tablic (234)
- 6.3.6. Niszczenie tablic (235)
- 6.3.7. Odczytywanie zmiennej ze standardowego wejścia (235)
- 6.3.8. Eksportowanie zmiennych (236)
- 6.3.9. Zmienne tylko do odczytu (237)
- 6.3.10. Zmienne predefiniowane (238)
- 6.4. Skróty poleceń (240)
- 6.4.1. Aliasy (240)
- 6.4.2. Historia poleceń (241)
- 6.4.3. Automatyczne uzupełnianie (243)
- 6.5. Zastępowanie znaku tyldy (243)
- 6.6. Przekierowanie (244)
- 6.7. Podstawianie poleceniem (245)
- 6.8. Arytmetyka (245)
- 6.9. Wyrażenia warunkowe (246)
- 6.9.1. Porównania arytmetyczne (246)
- 6.9.2. Porównywanie łańcuchów (247)
- 6.9.3. Wyrażenia warunkowe dla plików (247)
- 6.10. Struktury sterujące (247)
- 6.10.1. Instrukcja case .. in .. esac (248)
- 6.10.2. Instrukcja if .. then .. elif .. then .. else .. fi (250)
- 6.10.3. Instrukcja for .. do .. done (251)
- 6.10.4. Instrukcja while/until .. do .. done (251)
- 6.10.5. Instrukcja trap (253)
- 6.11. Funkcje (253)
- 6.11.1. Używanie parametrów (254)
- 6.11.2. Zwracanie wyniku funkcji (255)
- 6.11.3. Dostęp do funkcji (255)
- 6.11.4. Rekurencja (256)
- 6.11.5. Współdzielenie funkcji (257)
- 6.12. Tworzenie menu - select (257)
- 6.13. Dostęp do katalogów i stos katalogów (259)
- 6.14. Sterowanie zadaniami (260)
- 6.14.1. Wskazywanie zadania (261)
- 6.14.2. Polecenie bg (261)
- 6.14.3. Polecenie fg (261)
- 6.14.4. Polecenie kill (262)
- 6.15. Opcje powłoki (262)
- 7.1. Wprowadzenie (266)
- 7.2. Rozpoczynanie sesji (267)
- 7.3. Zmienne (268)
- 7.3.1. Tworzenie (przypisywanie wartości) zmiennej (268)
- 7.3.2. Odwołania do zmiennych (269)
- 7.3.3. Odczytywanie zmiennych ze standardowego wejścia (270)
- 7.3.4. Eksportowanie zmiennych (271)
- 7.3.5. Zmienne tylko do odczytu (272)
- 7.3.6. Predefiniowane zmienne lokalne (273)
- 7.3.7. Predefiniowane zmienne środowiska (274)
- 7.4. Aliasy (274)
- 7.4.1. Przypisywanie aliasów poleceniom wbudowanym (275)
- 7.4.2. Usuwanie aliasów (275)
- 7.4.3. Predefiniowane aliasy (276)
- 7.4.4. Przydatne aliasy (276)
- 7.4.5. Aliasy śledzone (277)
- 7.4.6. Współdzielenie aliasów (277)
- 7.5. Historia (278)
- 7.5.1. Polecenia numerowane (278)
- 7.5.2. Przechowywanie poleceń (278)
- 7.5.3. Ponowne wykonywanie poleceń (279)
- 7.5.4. Edycja poleceń (279)
- 7.6. Edycja poleceń (281)
- 7.6.1. Wbudowany edytor - vi (281)
- 7.6.2. Wbudowany edytor - emacs i gmacs (283)
- 7.7. Arytmetyka (284)
- 7.7.1. Zapobieganie interpretacji metaznaków (285)
- 7.7.2. Sprawdzanie wartości (285)
- 7.8. Zastępowanie tyldy (285)
- 7.9. Tworzenie menu - select (286)
- 7.10. Funkcje (287)
- 7.10.1. Używanie parametrów (288)
- 7.10.2. Zwracanie wyniku funkcji (289)
- 7.10.3. Kontekst (289)
- 7.10.4. Zmienne lokalne (289)
- 7.10.5. Rekurencja (290)
- 7.10.6. Współdzielenie funkcji (291)
- 7.11. Sterowanie zadaniami (291)
- 7.11.1. Polecenie jobs (292)
- 7.11.2. Wskazywanie zadania (292)
- 7.11.3. Polecenie bg (293)
- 7.11.4. Polecenie fg (293)
- 7.11.5. Polecenie kill (293)
- 7.12. Udoskonalenia (294)
- 7.12.1. Przekierowanie (294)
- 7.12.2. Potoki (295)
- 7.12.3. Zastępowanie poleceniem (295)
- 7.12.4. Zmienne (296)
- 7.12.5. Polecenia wbudowane (301)
- 7.13. Przykładowy projekt - śmieci (306)
- 7.14. Opcje startowe powłoki (308)
- 8.1. Wprowadzenie (312)
- 8.2. Rozpoczynanie sesji (312)
- 8.3. Zmienne (314)
- 8.3.1. Tworzenie prostych zmiennych i przypisywanie im wartości (314)
- 8.3.2. Odwołania do prostych zmiennych (315)
- 8.3.3. Tworzenie zmiennych tablicowych i przypisywanie im wartości (315)
- 8.3.4. Dostęp do wartości zmiennej tablicowej (316)
- 8.3.5. Budowanie tablic (317)
- 8.3.6. Predefiniowane zmienne lokalne (317)
- 8.3.7. Tworzenie zmiennych środowiska i przypisywanie im wartości (317)
- 8.3.8. Predefiniowane zmienne środowiska (319)
- 8.4. Wyrażenia (319)
- 8.4.1. Wyrażenia łańcuchowe (319)
- 8.4.2. Wyrażenia arytmetyczne (320)
- 8.4.3. Wyrażenia stosowane w pracy z plikami (321)
- 8.5. Uzupełnianie nazw plików (322)
- 8.6. Edycja poleceń (323)
- 8.7. Aliasy (323)
- 8.7.1. Usuwanie aliasów (324)
- 8.7.2. Przydatne aliasy (324)
- 8.7.3. Współdzielenie aliasów (324)
- 8.7.4. Aliasy z parametrami (325)
- 8.8. Historia (325)
- 8.8.1. Numerowane polecenia (326)
- 8.8.2. Przechowywanie poleceń (326)
- 8.8.3. Odczytywanie historii (326)
- 8.8.4. Ponowne wykonywanie poleceń (327)
- 8.8.5. Dostęp do fragmentów historii (327)
- 8.8.6. Dostęp do fragmentów nazw plików (328)
- 8.8.7. Zastępowanie historii (329)
- 8.9. Struktury sterujące (329)
- 8.9.1. Pętla foreach .. end (330)
- 8.9.2. Polecenie goto (330)
- 8.9.3. Instrukcje warunkowe if .. then .. else ..endif (331)
- 8.9.4. Polecenie onintr (332)
- 8.9.5. Polecenie repeat (333)
- 8.9.6. Instrukcja switch .. case .. endsw (333)
- 8.9.7. Polecenie while .. end (335)
- 8.10. Przykładowy projekt - smieci (335)
- 8.11. Rozszerzenia (337)
- 8.11.1. Metaznaki {} (338)
- 8.11.2. Rozwijanie nazw plików (338)
- 8.11.3. Przekierowanie (339)
- 8.11.4. Potoki (339)
- 8.11.5. Sterowanie zadaniami (340)
- 8.11.6. Kończenie działania powłoki logowania (342)
- 8.12. Polecenia wbudowane (342)
- 8.12.1. Polecenie chdir (343)
- 8.12.2. Polecenie glob (343)
- 8.12.3. Polecenie source (343)
- 8.13. Stos katalogów (344)
- 8.13.1. Tablica asocjacyjna (345)
- 8.14. Opcje startowe powłoki (346)
- 9.1. Wprowadzenie (350)
- 9.2. Budowa sieci (351)
- 9.2.1. Ethernet (351)
- 9.2.2. Mosty (352)
- 9.2.3. Routery (352)
- 9.2.4. Bramy (353)
- 9.3. Praca w sieci złożonej (353)
- 9.3.1. Transmisja pakietowa (354)
- 9.3.2. Adresy IP (354)
- 9.3.3. Nazwy (356)
- 9.3.4. Trasowanie (356)
- 9.3.5. Bezpieczeństwo (356)
- 9.3.6. Porty i popularne usługi (358)
- 9.3.7. Programowanie sieci (359)
- 9.4. Identyfikowanie użytkowników sieci (359)
- 9.4.1. Wyświetlanie użytkowników - users (359)
- 9.4.2. Więcej informacji o użytkownikach - who i w (359)
- 9.4.3. Nazwa Twojego hosta - hostname (360)
- 9.4.4. Dane osobiste - finger (360)
- 9.5. Komunikowanie się z użytkownikami sieci (361)
- 9.5.1. Ochrona przed komunikacją - mesg (362)
- 9.5.2. Wysyłanie pojedynczych wierszy - write (362)
- 9.5.3. Interaktywne rozmowy - talk (363)
- 9.5.4. Wiadomości do wszystkich - wall (363)
- 9.6. Przesyłanie danych (364)
- 9.6.1. Kopiowanie plików pomiędzy dwoma hostami pracującymi pod kontrolą systemu Linux lub UNIX - rcp i scp (365)
- 9.6.2. Kopiowanie plików pomiędzy hostami niepracującymi pod kontrolą systemu Linux lub UNIX - ftp i sftp (365)
- 9.7. Przetwarzanie rozproszone (368)
- 9.7.1. Zdalne demony logowania - rlogin i slogin (368)
- 9.7.2. Zdalne wykonywanie poleceń - rsh i ssh (368)
- 9.7.3. Połączenia zdalne - telnet (370)
- 9.8. Ewolucja internetu (372)
- 9.8.1. Początki - lata sześćdziesiąte (373)
- 9.8.2. Standaryzacja internetu - lata siedemdziesiąte (374)
- 9.8.3. Rekonstrukcja i zmiana nazwy internetu - lata osiemdziesiąte (376)
- 9.8.4. Pajęczyna - lata dziewięćdziesiąte (379)
- 9.9. Korzystanie ze współczesnego internetu (384)
- 9.9.1. URL (385)
- 9.9.2. Przeszukiwanie sieci WWW (386)
- 9.9.3. Wyszukiwanie użytkowników i domen (386)
- 10.1. Wprowadzenie (390)
- 10.1.1. Graficzny interfejs użytkownika (GUI) (390)
- 10.1.2. MIT (391)
- 10.2. Serwery X (391)
- 10.2.1. Geometria ekranu (392)
- 10.2.2. Bezpieczeństwo i uwierzytelnianie (393)
- 10.3. Środowiska graficzne (394)
- 10.3.1. CDE (394)
- 10.3.2. GNOME (395)
- 10.3.3. KDE (395)
- 10.4. Menedżer okien (396)
- 10.4.1. Aktywność okna (396)
- 10.4.2. Uruchamianie programów (396)
- 10.4.3. Okna otwarte i zamknięte (397)
- 10.4.4. Wybór (398)
- 10.5. Formanty (400)
- 10.5.1. Menu (400)
- 10.5.2. Przyciski (400)
- 10.5.3. Pola wyboru i przyciski opcji (401)
- 10.5.4. Paski przewijania (402)
- 10.6. Operacje w środowisku graficznym (402)
- 10.6.1. Przywoływanie głównego menu (402)
- 10.6.2. Otwieranie i zamykanie okna (403)
- 10.6.3. Minimalizowanie okna (403)
- 10.6.4. Maksymalizowanie okna (404)
- 10.6.5. Przesuwanie okna (404)
- 10.6.6. Zmiana rozmiaru okna (404)
- 10.6.7. Przenoszenie okna na spód lub na wierzch (404)
- 10.6.8. Przywoływanie menu okna (404)
- 10.7. Aplikacje klienckie (404)
- 10.7.1. Polecenie xclock (405)
- 10.7.2. Polecenie xterm (406)
- 10.8. Standardowe argumenty klientów X (406)
- 10.8.1. Geometria (406)
- 10.8.2. Tło i pierwszy plan (406)
- 10.8.3. Opcja title (407)
- 10.8.4. Opcja iconic (407)
- 10.9. Tematy zaawansowane (407)
- 10.9.1. Kopiuj i wklej (407)
- 10.9.2. Korzystanie z sieci (408)
- 10.9.3. Zasoby aplikacji (409)
- 11.1. Język C (414)
- 11.2. Kompilatory języka C (414)
- 11.3. Program złożony z jednego modułu (415)
- 11.3.1. Kompilowanie programu C (416)
- 11.3.2. Kod źródłowy poprawnej wersji programu wspak (417)
- 11.3.3. Uruchamianie programu napisanego w C (417)
- 11.3.4. Nadawanie własnej nazwy plikowi wykonywalnemu (418)
- 11.4. Programy wielomodułowe (418)
- 11.4.1. Funkcje wielokrotnego użytku (419)
- 11.4.2. Przygotowywanie funkcji wielokrotnego użytku (419)
- 11.4.3. Oddzielne kompilowanie i konsolidacja modułów (420)
- 11.4.4. Powtórne użycie funkcji wspak (421)
- 11.5. Archiwizacja modułów - ar (422)
- 11.5.1. Tworzenie lub dodawanie pliku (423)
- 11.5.2. Dołączanie pliku (423)
- 11.5.3. Spis zawartości archiwum (423)
- 11.5.4. Usuwanie pliku (423)
- 11.5.5. Wydobywanie pliku z archiwum (423)
- 11.5.6. Zarządzanie archiwum z wiersza poleceń (424)
- 11.5.7. Indeksowanie archiwów (424)
- 11.5.8. Biblioteki współdzielone (425)
- 11.6. Zarządzanie zależnościami - make (425)
- 11.6.1. Pliki powiązań (426)
- 11.6.2. Porządek reguł (427)
- 11.6.3. Uruchamianie make (428)
- 11.6.4. Reguły powiązań (429)
- 11.6.5. Wymuszanie kompilacji (429)
- 11.6.6. Makra (430)
- 11.6.7. Obsługa archiwum za pomocą make (431)
- 11.6.8. Inne możliwości make (432)
- 11.7. Program profilujący GNU - gprof (432)
- 11.8. Szukanie błędów w programie - gdb (433)
- 11.8.1. Przygotowywanie programu do debugowania (434)
- 11.8.2. Uruchamianie debuggera (435)
- 11.8.3. Uruchamianie programu (435)
- 11.8.4. Wyświetlanie kodu źródłowego (436)
- 11.8.5. Ustawianie punktów wstrzymania (437)
- 11.8.6. Wykonywanie krokowe (439)
- 11.8.7. Sprawdzanie wartości zmiennych (439)
- 11.8.8. Olśnienie (441)
- 11.9. Gdy już skończyłeś - strip (442)
- 12.1. Wprowadzenie (446)
- 12.2. Obsługa błędów - perror() (448)
- 12.3. Zarządzanie zwykłymi plikami (450)
- 12.3.1. Elementarz zarządzania plikami (450)
- 12.3.2. Pierwszy przykład - wspak (452)
- 12.3.3. Jak działa nasz program? (453)
- 12.3.4. Listing wspak.c (454)
- 12.3.5. Otwieranie pliku - open() (459)
- 12.3.6. Odczyt pliku - read() (461)
- 12.3.7. Zapis do pliku - write() (462)
- 12.3.8. Zmiana pozycji w pliku - lseek() (462)
- 12.3.9. Zamykanie pliku - close() (464)
- 12.3.10. Usuwanie pliku - unlink() (464)
- 12.3.11. Drugi przykład - monitor (465)
- 12.3.12. Jak działa program monitor? (466)
- 12.3.13. Listing monitor.c (467)
- 12.3.14. Uzyskiwanie informacji o pliku - stat() (473)
- 12.3.15. Odczytywanie informacji o katalogu - opendir(), readdir() i closedir() (475)
- 12.3.16. Inne wywołania systemowe związane z zarządzaniem plikami (475)
- 12.3.17. Zmiana właściciela i (lub) grupy pliku - chown() (475)
- 12.3.18. Zmiana praw dostępu do pliku - chmod() (477)
- 12.3.19. Powielanie deskryptora pliku - dup() (477)
- 12.3.20. Operacje na deskryptorze pliku - fcntl() (478)
- 12.3.21. Sterowanie urządzeniami - ioctl() (480)
- 12.3.22. Tworzenie dowiązań twardych - link() (480)
- 12.3.23. Tworzenie plików specjalnych - mknod(), mkdir() i mkfifo() (481)
- 12.3.24. Opróżnianie bufora systemu plików - sync() (482)
- 12.3.25. Zmiana rozmiaru pliku - truncate() (482)
- 12.4. Zarządzanie procesami (483)
- 12.4.1. Tworzenie nowego procesu - fork() (484)
- 12.4.2. Procesy osierocone (486)
- 12.4.3. Kończenie procesu - exit() (487)
- 12.4.4. Procesy zombie (487)
- 12.4.5. Oczekiwanie na proces potomny - wait() (488)
- 12.4.6. Różnicowanie procesu - exec() (489)
- 12.4.7. Zmiana katalogu - chdir() (490)
- 12.4.8. Zmiana priorytetu - nice() (491)
- 12.4.9. Dostęp do identyfikatorów grupy i użytkownika (492)
- 12.4.10. Przykładowy program - przetwarzanie w tle (493)
- 12.4.11. Przekierowanie (494)
- 12.5. Sygnały (495)
- 12.5.1. Typy sygnałów (496)
- 12.5.2. Sygnały zdefiniowane (496)
- 12.5.3. Sygnały POSIX (496)
- 12.5.4. Sygnały terminala (496)
- 12.5.5. Ustawianie budzika w celu wysłania sygnału - alarm() (497)
- 12.5.6. Obsługa sygnałów - signal() (498)
- 12.5.7. Ochrona istotnego kodu i łączenie programów obsługi przerwań (500)
- 12.5.8. Wysyłanie sygnałów - kill() (500)
- 12.5.9. Zakończenie procesu potomnego (501)
- 12.5.10. Zawieszanie i wznawianie procesu (502)
- 12.5.11. Grupy procesów i terminale sterujące (504)
- 12.6. Komunikacja międzyprocesowa (507)
- 12.6.1. Potoki (508)
- 12.6.2. Gniazda (514)
- 13.1. Podstawowe informacje o jądrze (538)
- 13.1.1. Podsystemy jądra (539)
- 13.1.2. Procesy i pliki (539)
- 13.1.3. Komunikacja z jądrem (539)
- 13.1.4. Wywołania systemowe (540)
- 13.1.5. Tryb jądra i tryb użytkownika (541)
- 13.1.6. Przetwarzanie synchroniczne kontra asynchroniczne (543)
- 13.1.7. Przerywanie przerwań (544)
- 13.2. System plików (544)
- 13.2.1. Budowa dysku (545)
- 13.2.2. Wirtualny system plików (549)
- 13.2.3. Struktura i-węzłów (549)
- 13.2.4. Układ systemu plików (551)
- 13.2.5. Uszkodzone bloki (553)
- 13.2.6. Katalogi (553)
- 13.2.7. Tłumaczenie ścieżek dostępu na numery i-węzłów (553)
- 13.2.8. Montowanie systemów plików (555)
- 13.3. Zarządzanie procesami (556)
- 13.3.1. Pliki wykonywalne (556)
- 13.3.2. Pierwsze procesy (557)
- 13.3.3. Procesy jądra i procesy użytkownika (557)
- 13.3.4. Hierarchia procesów (557)
- 13.3.5. Stany procesu (558)
- 13.3.6. Reprezentacja procesu (558)
- 13.3.7. Lista zadań (560)
- 13.3.8. Planista (560)
- 13.4. Zarządzanie pamięcią wirtualną (561)
- 13.4.1. Tablica stron (562)
- 13.4.2. Stronicowanie (563)
- 13.4.3. Pliki odwzorowywane w pamięci (563)
- 13.4.4. Wymiana (563)
- 13.4.5. Alokacja i dealokacja (564)
- 13.4.6. Ładowanie pliku wykonywalnego - execl() i execv() (565)
- 13.4.7. Powielanie procesu - fork() (565)
- 13.5. Wejście i wyjście (566)
- 13.5.1. Obiekty wejścia-wyjścia (566)
- 13.5.2. Wywołania systemowe wejścia-wyjścia (567)
- 13.5.3. Buforowanie wejścia-wyjścia (567)
- 13.5.4. Funkcje wejścia-wyjścia dla zwykłego pliku (568)
- 13.5.5. Funkcje wejścia-wyjścia do katalogu (571)
- 13.5.6. Montowanie systemów plików (571)
- 13.5.7. Tłumaczenie ścieżek dostępu (572)
- 13.5.8. Funkcje wejścia-wyjścia dla plików specjalnych (573)
- 13.6. Komunikacja międzyprocesowa (576)
- 13.6.1. Sygnały (576)
- 13.6.2. Potoki (579)
- 13.6.3. Gniazda (580)
- 14.1. Wprowadzenie (584)
- 14.2. Jak zostać superużytkownikiem? (584)
- 14.2.1. Korzystanie z su (585)
- 14.2.2. Korzystanie z sudo (585)
- 14.3. Uruchamianie systemu (586)
- 14.3.1. Jądro systemu (586)
- 14.3.2. Poziomy działania (587)
- 14.3.3. Proces init (587)
- 14.3.4. Skrypty startowe (588)
- 14.4. Wyłączanie systemu (588)
- 14.5. Konserwacja systemu plików (589)
- 14.5.1. Integralność systemu plików (589)
- 14.5.2. Przestrzeń dyskowa (589)
- 14.5.3. Tworzenie nowego systemu plików (592)
- 14.5.4. Tworzenie kopii zapasowej systemu plików (592)
- 14.6. Zarządzanie kontami użytkowników (593)
- 14.6.1. Plik haseł (593)
- 14.6.2. Plik grup (594)
- 14.7. Instalowanie nowego oprogramowania (595)
- 14.8. Urządzenia peryferyjne (596)
- 14.9. Interfejs sieciowy (597)
- 14.10. Automatyzacja zadań (598)
- 14.11. Dostrajanie parametrów pracy jądra (599)
- 14.11.1. System plików /proc (599)
- 14.11.2. Narzędzie sysctl (600)
- 14.12. Bezpieczeństwo (600)
Przedmowa (19)
Rozdział 1. Czym jest Linux? (27)
Rozdział 2. Instalowanie Linuksa (45)
Rozdział 3. Narzędzia GNU dla zwykłych użytkowników (73)
Rozdział 4. Narzędzia GNU dla zaawansowanych użytkowników (137)
Rozdział 5. Powłoki systemu Linux (193)
Rozdział 6. Powłoka Bourne Again (227)
Rozdział 7. Powłoka Korn (265)
Rozdział 8. Powłoka C (311)
Rozdział 9. Sieci i internet (349)
Rozdział 10. Środowisko graficzne w Linuksie (389)
Rozdział 11. Programowanie w C (413)
Rozdział 12. Programowanie systemu (445)
Rozdział 13. Wewnątrz Linuksa (537)
Rozdział 14. Administrowanie systemem (583)
Dodatek A (605)
Bibliografia (617)
Skorowidz (619)
Helion - inne książki
-
Bestseller Nowość Promocja
Dzięki tej świetnie napisanej, miejscami przezabawnej książce dowiesz się, na czym naprawdę polega testowanie granic bezpieczeństwa fizycznego. To fascynująca relacja o sposobach wynajdywania niedoskonałości zabezpieczeń, stosowania socjotechnik i wykorzystywania słabych stron ludzkiej natury. Wyjaśniono tu, jak działają systemy bezpieczeństwa banków i innych tego typu obiektów, zarówno na poziomie cyfrowym, jak i fizycznym, a także jak się wyszukuje podatności takich systemów. Pokazano też sporo narzędzi i technik, które ułatwiają uzyskanie dostępu do najlepiej zabezpieczonych obiektów na świecie. Dzięki tej książce przekonasz się, że przełamanie systemu bezpieczeństwa wymaga ogromnej cierpliwości, kreatywności i podejmowania szybkich decyzji, ale też że czasami można się do niego włamać z przerażającą łatwością.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka zawiera szereg praktycznych wskazówek dotyczących przygotowania, przeprowadzania i oceniania wyników kontrolowanych eksperymentów online. Dzięki niej nauczysz się stosować naukowe podejście do formułowania założeń i oceny hipotez w testach A/B, dowiesz się także, jak sprawdzać wiarygodność wyników i interpretować je do celów dalszej pracy. Omówiono tu takie pułapki jak efekt przeniesienia, prawo Twymana, paradoks Simpsona i interakcji sieciowych, zaprezentowano również informacje ułatwiające zrozumienie praktycznych konsekwencji statystyki. Interesującą częścią książki jest opis skalowalnej platformy, która radykalnie zmniejsza całościowy koszt eksperymentu. Publikację docenią zarówno początkujący, jak i zaawansowani eksperymentatorzy, którzy wymagają wysokiej pewności uzyskanych wyników.- Druk
- PDF + ePub + Mobi pkt
Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B Kontrolowane eksperymenty online. Praktyczny przewodnik po testach A/B
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja
Książka Java. Teoria w praktyce została pomyślana tak, by krok po kroku przybliżać specyfikę tego języka programowania. Zaczniesz od podstaw - poznasz między innymi główne założenia, zgodnie z którymi działa Java: maszynę wirtualną, zmienne, operatory, instrukcje sterujące i tablice - by następnie przejść do bardziej zaawansowanych zagadnień. Dowiesz się, czym jest programowanie zorientowane obiektowo, zapoznasz się z paradygmatem programowania funkcyjnego i z zagadnieniem przetwarzania strumieniowego.- Druk
- PDF + ePub + Mobi pkt
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Bestseller Nowość Promocja
Współpraca z ChatGPT wymaga pewnego przygotowania. Niewątpliwą zaletą tej technologii jest to, że można się z nią porozumieć za pomocą języka naturalnego ― takiego, jakim komunikujemy się ze sobą na co dzień. Rzecz w tym, by nauczyć się w odpowiedni sposób zadawać pytania i wydawać polecenia, czyli tworzyć tak zwane prompty. W trakcie lektury prześledzisz różne metody tworzenia zapytań i poznasz konkretne przykłady ich zastosowania. Dowiesz się między innymi, jak pracować z tekstem, grafiką i analizą danych, a także jak skorzystać z ChatGPT do celów dydaktycznych. Zrozumiesz również, jak sztuczna inteligencja może Cię wesprzeć w programowaniu i projektowaniu. Dzięki temu będziesz w stanie osiągnąć wszystkie cele, jakie sobie wyznaczasz ― i to zarówno w życiu osobistym, jak i zawodowym. Już dziś rozpocznij przygodę z ChatGPT!- Druk
(29,94 zł najniższa cena z 30 dni)
32.43 zł
49.90 zł (-35%) -
Bestseller Nowość Promocja
Dzięki tej książce poznasz od podstaw Gita i GitLaba. Dowiesz się, jak skonfigurować runnery GitLaba, a także jak tworzyć i konfigurować potoki dla różnych etapów cyklu rozwoju oprogramowania. Poznasz zasady interpretacji wyników potoków w GitLabie. Nauczysz się też wdrażania kodu w różnych środowiskach i korzystania z wielu zaawansowanych funkcji, takich jak łączenie GitLaba z Terraformem, klastrami Kubernetes czy uruchamianie i poprawa wydajności potoków. Skorzystasz ponadto z licznych przykładów i studiów przypadków, dzięki którym za pomocą potoków CI/CD zautomatyzujesz wszystkie etapy DevOps do budowy i wdrażania kodu o wysokiej jakości.- Druk
- PDF + ePub + Mobi pkt
Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów Automatyzacja metodyki DevOps za pomocą potoków CI/CD GitLaba. Buduj efektywne potoki CI/CD do weryfikacji, zabezpieczenia i wdrażania kodu, korzystając z rzeczywistych przykładów
(47,40 zł najniższa cena z 30 dni)
47.40 zł
79.00 zł (-40%) -
Bestseller Nowość Promocja
Ta książka wyjaśni Ci rolę matematyki w tworzeniu, renderowaniu i zmienianiu wirtualnych środowisk 3D, a ponadto pozwoli odkryć tajemnice najpopularniejszych dzisiaj silników gier. Za sprawą licznych praktycznych ćwiczeń zorientujesz się, co się kryje za rysowaniem linii i kształtów graficznych, stosowaniem wektorów i wierzchołków, budowaniem i renderowaniem siatek, jak również przekształcaniem wierzchołków. Nauczysz się używać kodu Pythona, a także bibliotek Pygame i PyOpenGL do budowy własnych silników. Dowiesz się też, jak tworzyć przydatne API i korzystać z nich podczas pisania własnych aplikacji.- Druk
- PDF + ePub + Mobi pkt
Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi Matematyka w programowaniu gier i grafice komputerowej. Tworzenie i renderowanie wirtualnych środowisk 3D oraz praca z nimi
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Nowość Promocja
Dawno, dawno temu, w głębokich latach osiemdziesiątych ubiegłego wieku pewien duński informatyk zainspirowany językiem C opracował jeden z najważniejszych, najbardziej elastycznych i do dziś niezastąpionych języków programowania — C++. Dziś ten język jest wykorzystywany do tworzenia gier komputerowych, obliczeń naukowych, technicznych, w medycynie, przemyśle i bankowości. NASA posługuje się nim w naziemnej kontroli lotów. Duża część oprogramowania Międzynarodowej Stacji Kosmicznej została napisana w tym języku. Nawet w marsjańskim łaziku Curiosity pracuje program w C++, który analizuje obraz z kamer i planuje dalszą trasę.- Druk
Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet) Opus magnum C++. Programowanie w języku C++. Wydanie III poprawione (komplet)
(149,40 zł najniższa cena z 30 dni)
161.85 zł
249.00 zł (-35%) -
Bestseller Nowość Promocja
To czwarte, zaktualizowane wydanie znakomitego przewodnika poświęconego zastosowaniu uczenia maszynowego do rozwiązywania rzeczywistych problemów w analizie danych. Dzięki książce dowiesz się wszystkiego, co trzeba wiedzieć o wstępnym przetwarzaniu danych, znajdowaniu kluczowych spostrzeżeń, prognozowaniu i wizualizowaniu odkryć. W tym wydaniu dodano kilka nowych rozdziałów dotyczących data science i niektórych trudniejszych zagadnień, takich jak zaawansowane przygotowywanie danych, budowanie lepiej uczących się modeli i praca z big data. Znalazło się tu także omówienie etycznych aspektów uczenia maszynowego i wprowadzenie do uczenia głębokiego. Treść została zaktualizowana do wersji 4.0.0 języka R.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV Uczenie maszynowe w języku R. Tworzenie i doskonalenie modeli - od przygotowania danych po dostrajanie, ewaluację i pracę z big data. Wydanie IV
(83,40 zł najniższa cena z 30 dni)
90.35 zł
139.00 zł (-35%) -
Bestseller Nowość Promocja
C++ to jeden z najpopularniejszych i najpotężniejszych języków programowania. Stanowi punkt wyjścia dla wielu innych języków, które odziedziczyły po nim składnię i liczne możliwości, dzięki czemu można śmiało stwierdzić, że znajomość C++ otwiera drzwi do świata nowoczesnego programowania i jest podstawą na wymagającym rynku pracy w branży informatycznej. Czasy się zmieniają, lecz to C++ jest wciąż wybierany wszędzie tam, gdzie liczą się możliwości, elastyczność, wydajność i stabilność.- Druk
Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione Opus magnum C++. Misja w nadprzestrzeń C++14/17. Tom 4. Wydanie II poprawione
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja
Tę książkę docenią przede wszystkim inżynierowie oprogramowania, programiści i administratorzy systemów, którzy muszą szybko zrozumieć praktyki DevOps. Znajdziesz tu bezcenną wiedzę, która ułatwi Ci efektywną pracę z nowoczesnym stosem aplikacji i sprawne przystąpienie do zadań związanych z DevOps. Poznasz najważniejsze praktyki stosowane podczas projektowania bezpiecznych i stabilnych systemów — implementację infrastruktury jako kodu (IaC) i rozwiązania z zakresu zarządzania konfiguracją. Zagłębisz się w tematy pobierania informacji o stanie systemu i definiowania powiadomień, gdy coś nie działa zgodnie z oczekiwaniami. Lektura pozwoli Ci przyswoić zagadnienia związane z konteneryzacją i przygotowaniem zautomatyzowanego potoku ciągłej integracji i ciągłego wdrażania (CI/CD), dzięki czemu skompilujesz, przetestujesz i wdrożysz kod.- Druk
- PDF + ePub + Mobi pkt
DevOps dla zdesperowanych. Praktyczny poradnik przetrwania DevOps dla zdesperowanych. Praktyczny poradnik przetrwania
(40,20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana
![](https://static01.helion.com.pl/helion/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/global/okladki/125x163/helion-loader.gif)
Oceny i opinie klientów: Linux dla programistów i użytkowników Graham Glass, King Ables (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(1)
(0)
(0)
(0)
więcej opinii
ukryj opinie