Unix (system operacyjny)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(58)
Forma i typ
Książki
(58)
Publikacje fachowe
(2)
Publikacje naukowe
(2)
Dostępność
dostępne
(49)
tylko na miejscu
(9)
nieokreślona
(1)
Placówka
Wypożyczalnia
(50)
Biblioteka WEAiI
(9)
Autor
Frisch Eleen
(3)
Grudziński Grzegorz
(3)
Bajakovskij Ju. M
(2)
Baćmaga Ewa
(2)
Biedroń Sebastian
(2)
Cox James
(2)
Derjabin N. B
(2)
Goodheart Berny
(2)
Górecka-Wolniewicz Maja
(2)
Hein Trent R
(2)
Kowalski Piotr
(2)
Kresak Piotr
(2)
Marczyński Jerzy
(2)
Miłkowska Mirosława
(2)
Nemeth Evi
(2)
Rochkind Marc J
(2)
Sagalara Leszek
(2)
Schubert Aleksy
(2)
Snyder Garth
(2)
Stevens W. Richard (1951-1999)
(2)
Whaley Ben
(2)
Albing Carl
(1)
Blinowski Grzegorz
(1)
Bolek Piotr
(1)
Borkowski Piotr
(1)
Bourne S. R
(1)
Branca Fabrizio
(1)
Brown P. J
(1)
Burk Robin K
(1)
Burnett Steven
(1)
Błąkała Czesław
(1)
Chodkowska Agnieszka
(1)
Coffin Stephen
(1)
Czaja Krzysztof
(1)
Dawidziuk Adam
(1)
Deminet Jarosław
(1)
Dupouy Bertrand
(1)
Dyrek Andrzej
(1)
Engel Marcin
(1)
Falk Bennett
(1)
Gabassi Michael
(1)
Garfinkel Simson
(1)
Garnett James
(1)
Gemza Robert
(1)
Gilly Daniel
(1)
Gołębiowska Irasema
(1)
Gray Dina
(1)
Gray Johan Shapley
(1)
Grodzki Zenon
(1)
Gunter David
(1)
Gunter Lola
(1)
Haertle Adam
(1)
Hahn Harley
(1)
Haviland Keith (1958- )
(1)
Horvath David B. (1963- )
(1)
Jachim Ron
(1)
Jarski Michał
(1)
Jurkiewicz Monika
(1)
Kacprzyk Zbigniew
(1)
Kamiński Bogdan (informatyka)
(1)
Kaniewski Maciej
(1)
Karpiński Grzegorz
(1)
Kawka Agnieszka
(1)
Kietlińska Krystyna
(1)
Koncewicz-Krzemień Jowita
(1)
Konopka Marek
(1)
Kowal Wojtek
(1)
Krieger Morris
(1)
Kruszewski Stanisław
(1)
Królikowski Zbyszko (1954- )
(1)
Kurtz George
(1)
Kuźnicki Piotr
(1)
Lampart Jacek
(1)
Levine John R
(1)
Lockhart Andrew
(1)
Macała-Panasiewicz Tomasz
(1)
Machiwski Janusz
(1)
Machowski Janusz
(1)
Mackin Dan
(1)
Majdiuk Artur
(1)
Majidimehr Amir H
(1)
Martin Donald
(1)
Maxwell Steve
(1)
McClain Ned
(1)
McClure Stuart
(1)
Medinets David
(1)
Moch Wojciech
(1)
Moritsugu Steve
(1)
Morreale Terry
(1)
Mouat Adrian
(1)
Mrozek Zbigniew
(1)
Nemeth Evi (1940-2013)
(1)
Newham Cameron
(1)
Norton Peter
(1)
OetikerTobi
(1)
Ostrowski Mariusz
(1)
Paleczny Aleksander
(1)
Pałczyński Marek
(1)
Perkins Edwin C. Jr
(1)
Perry Brandon
(1)
Rok wydania
2010 - 2019
(4)
2000 - 2009
(15)
1990 - 1999
(35)
1980 - 1989
(4)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(58)
Język
polski
(58)
Temat
Budownictwo
(2413)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Unix (system operacyjny)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1177)
Wytrzymałość materiałów
(1158)
Ochrona środowiska
(1023)
Sport
(1013)
Turystyka
(953)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(874)
Samochody
(867)
Rachunkowość
(821)
Chemia
(809)
Rehabilitacja
(800)
Polska
(792)
Gospodarka
(778)
Komunikacja marketingowa
(761)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(724)
Prawo pracy
(712)
Piłka nożna
(710)
Unia Europejska
(699)
Transport
(673)
Elektroenergetyka
(668)
Marketing
(638)
Architektura
(637)
Innowacje
(621)
Naprężenia i odkształcenia
(615)
OZE
(606)
Programowanie (informatyka)
(590)
Programy komputerowe
(586)
Trening
(586)
Energetyka
(585)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(523)
Sterowanie
(520)
Materiałoznawstwo
(519)
Produkcja
(518)
Komputery
(517)
Symulacja
(516)
Inwestycje
(508)
Praca
(504)
Zarządzanie jakością
(497)
Zarządzanie zasobami ludzkimi (HRM)
(496)
Analiza matematyczna
(495)
Dzieci
(495)
Energia elektryczna
(491)
Urbanistyka
(488)
Materiały budowlane
(484)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Przedsiębiorstwo
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(433)
Rehabilitacja medyczna
(431)
Reklama
(431)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(383)
Banki
(379)
BHP
(377)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(14)
Podręczniki
(6)
Podręczniki akademickie
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(4)
Hobby i czas wolny
(1)
58 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95499 L, 100981 (2 egz.)
Brak okładki
Książka
W koszyku
(Programowanie ())
Na s. tyt., okł. logo wydaw. oryg.: Addison Wesley Longman.
Bibliogr. s. [325]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97620, 140063, 114940, 120117, 109986 (5 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 90220, 82226 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. Z 5341 (1 egz.)
Brak okładki
Książka
W koszyku
(Biblioteka Użytkownika Mikrokomputerów, ISSN 0867-6011 ; t. 14)
Bibliogr. s. [196]. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 107412 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 80923 L, 80924 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 104628, 89144, 83094 L, 83095 (4 egz.)
Książka
W koszyku
(O'Reilly)
Indeks.
Streszczenie: Zawiera zbiór porad, dzięki którym zabezpieczysz swój komputer przed atakami sieciowych napastników. Każdy z przykładów został przetestowany w praktyce przez specjalistów zajmujących się na co dzień ochroną danych i systemów. Dzięki nim ochronisz komputer przed najbardziej wyrafinowanymi i przebiegłymi atakami.
Sygnatura czytelni BWEAiI: XII Ń 46
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 111743 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95889 L, 120467 (2 egz.)
Książka
W koszyku
Bibliogr. s. 422-423.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91718 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99507 (1 egz.)
Brak okładki
Książka
CD
W koszyku
Unix : narzędzia do zarządzania siecią / Steve Maxwell ; tł. Agnieszka Kawka. - Warszawa : PLJ - Akademicka Oficyna Wydaw., 1999. - VIII, 279 s. : rys. ; 24 cm + dysk optyczny (CD-ROM).
(Narzędzia Unix-a)
Tyt. oryg. : Unix network managements tools.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97677 L (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 98753 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97008 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 91555 L (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 122866, 95313 L (2 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 131493 (1 egz.)
Książka
W koszyku
Na książce: Wydanie V - dotyczy wydania oryginału.
Bibliografia przy niektórych rozdziałach. Indeks.
Podstawowe narzędzia administratora (50) 1.3. Dystrybucje systemu Linux (51) Przykładowe dystrybucje systemu Linux Unix (54) 1.5. Notacja i konwencje typograficzne (54) 1.6. Jednostki (56) 1.7. Strony podręcznika systemowego i inne rodzaje dokumentacji (57) 1.8. Inna dokumentacja autorytatywna (59) 1.9. Inne źródła informacji (60) 1.10. Sposoby wyszukiwania i instalacji oprogramowania (62) 1.11. Gdzie hostować? (68) 1.12. Specjalizacje i dyscypliny pokrewne (69) 2. Rozruch i demony zarządzania systemem (73) 2.1. Przegląd procesu rozruchowego (74) 2.2. Oprogramowanie sprzętowe systemu (75) 2.3. Programy rozruchowe (78) 2.4. GRUB (78) 2.5. Rozruch systemu FREEBSD (81) 2.6. Demony zarządzania systemem (83) 2.7. systemd w szczegółach (87) 2.8. init i skrypty startowe w systemie FreeBSD (99) 2.9. Procedury ponownego uruchamiania i zamykania systemu (101) 2.10. Strategie postępowania w przypadku problemów z rozruchem (102) 3. Kontrola dostępu i uprawnienia administratora (107) 3.1. Standardowa kontrola dostępu w systemie Unix (108) 3.2. Zarządzanie kontem użytkownika root (111) 3.3. Rozszerzenia standardowego modelu kontroli dostępu (122) 3.4. Nowoczesne mechanizmy kontroli dostępu (125) 4. Kontrolowanie procesów (133) 4.1. Elementy składowe procesu (134) 4.2. Cykl życia procesu (137) 4.3. Polecenie ps - monitorowanie procesów (142) 4.4. Interaktywne monitorowanie procesów - polecenie top (144) 4.5. Polecenia nice i renice - zmiana priorytetów przełączania (146) 4.6. System plików /proc (147) 4.7. Śledzenie sygnałów i funkcji systemowych - polecenia strace i truss (148) 4.8. Procesy niekontrolowane (150) 4.9. Procesy okresowe (152) 5. System plików (163) 5.1. Ścieżki dostępu (165) 5.2. Montowanie i odmontowywanie systemów plików (166) 5.3. Organizacja drzewa plików (168) 5.4. Typy plików (171) 5.5. Atrybuty plików (176) 5.6. Listy kontroli dostępu (ACL) (183) 6. Oprogramowanie - instalacja i zarządzanie (195) 6.2. Zarządzanie pakietami (204) 6.3. Systemy zarządzania pakietami w Linuksie (206) 6.4. Wysokopoziomowe systemy zarządzania pakietami w systemie Linux (208) 6.5. Zarządzanie oprogramowaniem w systemie FreeBSD (215) 6.6. Lokalizowanie i konfigurowanie oprogramowania (219) 6.7. Zalecana literatura (221) 7. Pisanie skryptów i powłoka (223) 7.1. Filozofia pisania skryptów (224) 7.2. Podstawy powłoki (230) 7.3. Skrypty w powłoce sh (238) 7.4. Wyrażenia regularne (249) 7.5. Programowanie w języku Python (255) 7.6. Programowanie w języku Ruby (262) 7.7. Zarządzanie bibliotekami i środowiskiem języków Python i Ruby (269) 7.8. Kontrola wersji przy użyciu Git (274) 8. Zarządzanie użytkownikami (283) 8.1. Mechanika konta (284) 8.2. Plik etc/passwd (285) 8.3. Plik /etc/shadow w systemie Linux (290) 8.4. Pliki /etc/master.passwd i /etc/login.conf w systemie FreeBSD (292) 8.5. Plik /etc/group (294) 8.6. Ręczne dodawanie użytkowników (296) 8.7. Skrypty do dodawania użytkowników: useradd, adduser i newusers (301) 8.8. Bezpieczne usuwanie kont i plików użytkowników (304) 8.9. Blokowanie kont użytkowników (305) 8.10. Minimalizowanie ryzyka za pomocą PAM (306) 8.11. Scentralizowane zarządzanie kontami (307) 9. Chmura obliczeniowa (311) 9.1. Chmura w kontekście (312) 9.2. Platformy chmur obliczeniowych (314) 9.3. Podstawy usługi chmurowej (317) 9.4. Wirtualne serwery prywatne - szybki start (324) 9.5. Kontrola kosztów (331) 9.6. Zalecana literatura (333) 10. Rejestrowanie zdarzeń (335) 10.1. Położenie plików z dziennikami (338) 10.2. Rejestrator systemd (340) 10.3. syslog (344) 10.4. Rejestrowanie komunikatów jądra i uruchamiania systemu (359) 10.5. Pliki dzienników - zarządzanie i rotowanie (360) 10.6. Zarządzanie dziennikami na dużą skalę (362) 10.7. Strategie rejestrowania (364) 11. Sterowniki i jądro (367) 11.1. Obowiązki administratora systemu związane z jądrem (368) 11.2. Numerowanie wersji jądra (369) 11.3. Urządzenia i ich sterowniki (370) 11.4. Konfigurowanie jądra w systemie Linux (380) 11.5. Konfiguracja jądra w systemie FreeBSD (385) 11.6. Ładowalne moduły jądra (387) 11.7. Rozruch (389) 11.8. Uruchamianie niestandardowych jąder w chmurze (395) 11.9. Błędy jądra (396) 12. Drukowanie (401) 12.1. CUPS (402) 12.2. Administracja serwerem CUPS (406) 12.3. Rozwiązywanie problemów (409) 12.4. Zalecana literatura (412) II. SIECI 13. Sieci TCP/IP (415) 13.1. TCP/IP i jego związek z internetem (416) 13.2. Podstawy sieci (418) 13.3. Adresowanie pakietów (423) 13.4. Adresy IP - szczegółowe informacje (426) 13.5. Wyznaczanie tras (437) 13.6. Protokoły ARP (IPv4) i ND (IPv6) (440) 13.7. DHCP - protokół dynamicznej konfiguracji hostów (441) 13.8. Kwestie bezpieczeństwa (444) 13.9. Podstawowa konfiguracja sieciowa (448) 13.10. Sieci w systemie Linux (454) 13.11. Sieci w systemie FreeBSD (461) 13.12. Rozwiązywanie problemów z siecią (464) 13.13. Monitoring sieci (473) 13.14. Zapory sieciowe i NAT (476) 13.15. Sieci w chmurze (484) 14. Sprzęt sieciowy (495) 14.1. Ethernet - sieć uniwersalna (496) 14.2. Sieci bezprzewodowe - internet dla nomadów (505) 14.3. SDN - programowalna sieć komputerowa (509) 14.4. Testowanie i diagnostyka sieci (510) 14.5. Układanie okablowania (510) 14.6. Kwestie związane z projektowaniem sieci (512) 14.7. Kwestie związane z zarządzaniem (514) 14.8. Zalecana literatura (515) 15. Wyznaczanie tras (517) 15.1. Przesyłanie pakietów - szczegóły (518) 15.2. Demony i protokoły wyznaczania tras (521) 15.3. Prezentacja protokołów (524) 15.4. Grupowa koordynacja protokołów wyznaczania tras (527) 15.5. Kryteria wyboru strategii wyznaczania tras (527) 15.6. Demony trasujące (528) 15.7. Routery Cisco (530) 16. DNS - system nazw domenowych (535) 16.1. Architektura DNS (536) 16.2. Wyszukiwania w DNS (538) 16.3. Przestrzeń nazw DNS (539) 16.4. Jak działa DNS (541) 16.5. Baza danych DNS (549) Polecenia dla analizatora w plikach strefowych (549) 16.6. Oprogramowanie BIND (562) 16.7. Rozdzielony DNS i instrukcja view (578) 16.8. Przykłady konfiguracji BIND (580) 16.9. Aktualizowanie plików strefowych (584) 16.10. Kwestie związane z bezpieczeństwem DNS (587) 16.11. Diagnostyka systemu BIND (604) 16.12. Zalecana literatura (613) 17. Systemy pojedynczego logowania (615) 17.1. Podstawowe elementy SSO (616) 17.2. LDAP - "lekkie" usługi katalogowe (617) 17.3. Wykorzystanie usług katalogowych do logowania (623) 17.4. Rozwiązania alternatywne (630) 18. Poczta elektroniczna (633) 18.1. Architektura systemów obsługi poczty elektronicznej (634) 18.2. Anatomia wiadomości pocztowej (637) 18.3. Protokół SMTP (640) 18.4. Mechanizmy antyspamowe i antywirusowe (643) 18.5. Prywatność i szyfrowanie (645) 18.6. Aliasy pocztowe (646) 18.7. Konfiguracja serwera poczty (649) 18.8. Sendmail (651) 18.9. Exim (678) 18.10. Postfix (697) 19. Hosting WWW (713) 19.1. Protokół HTTP (714) 19.2. Podstawy oprogramowania WWW (721) 19.3. Hosting WWW w chmurze (733) 19.4. Apache httpd (736) 19.5. NGINX (743) 19.6. HAProxy (748) III. PAMIĘĆ MASOWA 20. Pamięć masowa (755) 20.1. Chcę tylko dodać dysk! (756) 20.2. Urządzenia pamięci masowej (759) 20.3. Interfejsy urządzeń pamięci masowej (768) 20.4. Podłączanie i niskopoziomowa obsługa dysków (771) 20.5. Obieranie cebuli, czyli programowa strona pamięci masowej (777) 20.6. Partycjonowanie dysków (780) 20.7. Zarządzanie woluminami logicznymi (784) 20.8. RAID - nadmiarowa macierz niedrogich dysków (790) 20.9. Systemy plików (799) 20.10. Tradycyjne systemy plików - UFS, ext4 i XFS (800) 20.11. Systemy plików następnej generacji: ZFS i Btrfs (808) 20.12. ZFS - rozwiązanie wszystkich problemów z pamięcią masową (810) 20.13. Btrfs - ograniczona wersja ZFS dla systemu Linux (819) 20.14. Strategia tworzenia kopii zapasowych (824) 21. NFS (827) 21.1. Sieciowe systemy plików (828) 21.2. NFS (830) 21.3. Serwery NFS (838) 21.4. NFS po stronie klienta (844) 21.5. Odwzorowanie tożsamości w NFSv4 (847) 21.6. Statystyki połączeń NFS - nfsstat (848) 21.7. Dedykowane serwery plików NFS (848) 21.8. Montowanie automatyczne (849) 22. SMB (857) 22.1. Samba - serwer SMB dla systemów Unix (858) 22.2. Instalacja i konfigurowanie serwera Samba (859) 22.3. Montowanie plików udostępnionych przez SMB (863) 22.4. Przeglądanie plików udostępnionych przez SMB (864) 22.5. Zapewnienie bezpieczeństwa Samby (865) 22.6. Usuwanie problemów z systemem Samba (865) IV. OPERACJE 23. Zarządzanie konfiguracją (871) 23.1. Zarządzanie konfiguracją w pigułce (872) 23.2. Niebezpieczeństwa związane z zarządzaniem konfiguracją (873) 23.3. Elementy zarządzania konfiguracją (873) 23.4. Porównanie popularnych systemów CM (879) 23.5. Wprowadzenie do systemu Ansible (889) 23.6. Wprowadzenie do systemu Salt (906) 23.7. Porównanie systemów Ansible i Salt (926) 23.8. Wzorce postępowania (929) 24. Wirtualizacja (933) 24.1. Terminologia wirtualizacji (934) 24.2. Wirtualizacja w Linuksie (939) 24.3. Bhyve w systemie FreeBSD (943) 24.4. VMware (943) 24.5. VirtualBox (944) 24.6. Packer (944) 24.7. Vagrant (946) Kontenery (949) 25.1. Pojęcia ogólne i podstawowe (950) 25.2. Docker - silnik kontenerowy typu open source (953) 25.3. Kontenery w praktyce (971) 25.4. Grupowanie kontenerów i zarządzanie nimi (976)) 26. Ciągła integracja i ciągłe dostarczanie (983) 26.1. Podstawy CI/CD (985) 26.2. Potoki (990) 26.3. Jenkins - serwer automatyzacji typu open source (995) 26.4. CI/CD w praktyce (998) 26.5. Kontenery a CI/CD (1010) 27. Bezpieczeństwo (1013) 27.1. Elementy bezpieczeństwa (1015) 27.2. Drogi do naruszenia bezpieczeństwa (1015) 27.3. Podstawowe środki bezpieczeństwa (1019) 27.4. Hasła i konta użytkowników (1024) 27.5. Narzędzia bezpieczeństwa (1028) 27.6. Narzędzia kryptograficzne (1036) 27.7. Bezpieczna zdalna powłoka SSH (1046) 27.8. Zapory sieciowe (1058) 27.9. VPN (ang. Virtual Private Network) (1060) 27.10. Certyfikacja i standardy (1061) 27.11. Źródła informacji o bezpieczeństwie (1064) 27.12. Reakcja na atak (1066) 28. Monitoring (1069) 28.1. Przegląd monitoringu (1070) 28.2. Kultura monitoringu (1073) 28.3. Platformy monitorujące (1074) 28.4. Zbieranie danych (1080) 28.5. Monitorowanie sieci (1083) 28.6. Monitorowanie systemów (1084) 28.7. Monitorowanie aplikacji (1087) 28.8. Monitorowanie bezpieczeństwa (1089) 28.9. Protokół SNMP (1091) 28.10. Kruczki i sztuczki (1095) 29. Wydajność (1097) 29.1. Filozofia dostrajania wydajności (1098) 29.2. Metody poprawy wydajności (1099) 29.3. Czynniki wpływające na wydajność (1101) 29.4. Zabieranie cykli procesora (1102) 29.5. Analizowanie problemów z wydajnością (1102) 29.6. Kontrola wydajności systemu (1103) 29.7. Pomocy! Mój system nagle bardzo zwolnił! (1115) 30. Podstawy centrów danych (1119) 30.1. Szafy (1120) 30.2. Zasilanie (1121) 30.3. Chłodzenie i środowisko (1124) 30.4. Poziomy niezawodności centrów danych (1129) 30.5. Bezpieczeństwo centrów danych (1129) 30.6. Narzędzia (1131) 30.7. Zalecana literatura (1132) 31. Metodologia i reguły w IT (1133) 31.1. Teoria wielkiej unifikacji - DevOps (1134) 31.2. Rejestracja zgłoszeń i system zarządzania zgłoszeniami (1139) 31.3. Utrzymanie lokalnej dokumentacji (1143) 31.4. Utrzymanie niezależnych środowisk (1146) 31.5. Przywracanie systemu po katastrofie (1147) 31.6. Reguły i procedury (1151) 31.7. Definiowanie poziomu usług (SLA) (1153) 31.8. Zgodność - regulacje i standardy (1156) 31.9. Zagadnienia prawne (1159) 31.10. Organizacje, konferencje i inne zasoby (1162) Krótka historia administracji systemami Kolofon
Sygnatura czytelni BWEAiI: XII S 37
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 146540 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146303 N (1 egz.)
Brak okładki
Książka
W koszyku
Unix / Peter Norton, Harley Hahn. - Warszawa : PLJ - Akademicka Oficyna Wydaw., 1993. - XX, 431, [5] s. ; 24 cm.
Na k. tyt. : Petera Nortona przewodnik po UNIXIE.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 88951, 84926, 84925 L (3 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 88216 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności