Linux (system operacyjny)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(85)
Forma i typ
Książki
(85)
Publikacje fachowe
(9)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(2)
Poradniki i przewodniki
(1)
Dostępność
dostępne
(53)
tylko na miejscu
(35)
nieokreślona
(1)
Placówka
Wypożyczalnia
(54)
Biblioteka WB
(3)
Magazyn
(1)
Biblioteka WEAiI
(31)
Autor
Werner Grzegorz
(6)
Kowalczyk Grzegorz
(4)
Łabanowski Krzysztof
(4)
Górczyński Robert
(3)
Madeja Leszek
(3)
Moch Wojciech
(3)
Podstawczyński Adam
(3)
Rankin Kyle
(3)
Sagalara Leszek
(3)
Sosna Łukasz
(3)
Szeremiota Przemysław
(3)
Ball Bill
(2)
Bolek Piotr
(2)
Czart Małgorzata
(2)
Dzieniszewski Sławomir
(2)
Gagné Marcel
(2)
Hein Trent R
(2)
Kurtz George
(2)
Lakshman Sarath (1989- )
(2)
Nowakowski Piotr (tłumacz)
(2)
Perwenis Karol
(2)
Petersen Richard
(2)
Pilch Piotr
(2)
Pętlicki Marek
(2)
Sawka Krzysztof
(2)
Snyder Garth
(2)
Sokół Radosław
(2)
Tryc Katarzyna
(2)
Ward Brian (1972- )
(2)
Whaley Ben
(2)
Zatorska Joanna
(2)
Ables King
(1)
Anonim (haker komputerowy)
(1)
Ansari Juned Ahmed
(1)
Babis Henryk
(1)
Bacon Jono
(1)
Barrett Daniel J
(1)
Bauer Michael D
(1)
Beck Michael
(1)
Benvenuti Christian
(1)
Binnie Chris
(1)
Bis Marcin
(1)
Blum Richard (1962- )
(1)
Bojczuk Adrian
(1)
Boratyn Dariusz (1964- )
(1)
Branca Fabrizio
(1)
Bresnahan Christine
(1)
Brown Lance
(1)
Butzen Fred
(1)
Byrnes Robert G
(1)
Casey Eoghan
(1)
Danielyan Edgar
(1)
Dzieniszewski Tomasz
(1)
Dąbrowski Adam
(1)
Ebrahim Mokhtar
(1)
Florczyk Robert
(1)
Flynt Clif
(1)
Forbes Dorothy
(1)
Foster-Johnson Eric
(1)
Fusco John
(1)
Garnett James
(1)
Gerner Jason (1978- )
(1)
Giergiel Józef (1931- )
(1)
Glass Graham
(1)
Grant Rickford
(1)
Gunter David
(1)
Góra Zbigniew
(1)
Hadała-Mikołajczuk Ewa
(1)
Harlow Eric
(1)
Hatch Brian
(1)
Hill Benjamin Mako (1980- )
(1)
Hunt Craig
(1)
Jachim Ron
(1)
Jakubowski Piotr
(1)
Janowska Agata
(1)
Janowski Paweł
(1)
Janusz Jacek
(1)
Jasińska-Suwada Anna
(1)
Johnson Michael K
(1)
Jones Brian K. (1973- )
(1)
Jędrysiak Marcin
(1)
Kalsi Tajinder
(1)
Kamiński Edward
(1)
Kamiński Piotr
(1)
Kiełbicki Paweł
(1)
Kofler Michael
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Koza Zbigniew (1964- )
(1)
Kresak Piotr
(1)
Krzemińska Paulina
(1)
Kulczycki Kacper
(1)
LaCroix Jay
(1)
Lachowski Lech
(1)
Lal Kazimierz
(1)
Lane Patrick T
(1)
Lee James
(1)
Lieverdink Peter
(1)
Loukides Michael Kosta
(1)
Love Robert
(1)
Love Robert M
(1)
Rok wydania
2020 - 2024
(2)
2010 - 2019
(26)
2000 - 2009
(39)
1990 - 1999
(18)
Okres powstania dzieła
2001-
(12)
Kraj wydania
Polska
(85)
Język
polski
(84)
angielski
(1)
Odbiorca
Administratorzy systemów
(1)
Informatycy
(1)
Testerzy oprogramowania komputerowego
(1)
Śledczy
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2037)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Linux (system operacyjny)
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(741)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Transport
(673)
Piłka nożna
(672)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(612)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(507)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Internet
(464)
Modele matematyczne
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(428)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(2)
Gatunek
Podręcznik
(49)
Poradnik
(3)
Podręczniki akademickie
(2)
Kompendia i repetytoria
(1)
Podręczniki
(1)
Poradniki
(1)
Ćwiczenia i zadania
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
85 wyników Filtruj
Brak okładki
Książka
CD
W koszyku
Tyt. oryg. : Maximum Security : A Hacker's Guide to Protecting Your Linux Server and Workstation.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 99807 (1 egz.)
Książka
CD
W koszyku
Linux / Bill Ball ; [tł.: Michał Mosiewicz]. - Gliwice : Wydawnictwo Helion, cop. 1998. - 355 s. : il. ; 24 cm + dysk optyczny (CD-ROM).
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 95663 L, 96267 (2 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97020 L (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Narzędzia i techniki w zabezpieczeniach systemów linuksowych.
Indeks.
Dla średnio zaawansowanych użytkowników systemu Linux.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 108233 (1 egz.)
Książka
W koszyku
(O'Reilly)
U góry okł.: Kompendium wiedzy o ochronie serwerów linuksowych przed atakami z sieci.
Brak tyt. oryg. na książce. Tytuł: Linux server security zacytowano na podst. Biblioteki Kongresu.
Bibliogr. przy rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII S 73
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 112841 N (1 egz.)
Brak okładki
Książka
W koszyku
U dołu s. tyt. i okł.: ...z każdym bitem serca.
Bibliogr. s. [471]-472. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 97292 L (1 egz.)
Brak okładki
Książka
W koszyku
(O'Reilly)
U góry okł.: Kompletny przewodnik po mechanizmach sieciowych Linuksa.
Indeks.
Sygnatura czytelni BWEAiI: XII S 80
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 115281 N (1 egz.)
Książka
W koszyku
Indeks.
Czapka niewidka Badanie otwartych portów Wprowadzanie w błąd skanera portów Instalowanie pakietu knockd Pakiety Zmiana ustawień domyślnych Zmiana lokalizacji plików Niektóre opcje konfiguracyjne Uruchamianie usługi Zmiana domyślnego interfejsu sieciowego Rodzaje pakietów i limity czasu Testowanie zainstalowanego pakietu Klienty port knockingu Ukrywanie serwera w sieci Testowanie reguł zapory iptables Zapisywanie reguł zapory iptables Klienty działające na smartfonach Diagnozowanie i usuwanie problemów Bezpieczeństwo Sekwencje efemeryczne Cyfrowe odciski palców plików Integralność systemu plików System plików Rootkity Konfiguracja Fałszywe alarmy Przemyślany projekt Netcat XXI wieku Historia Pakiety instalacyjne Przesyłanie plików Czat z użyciem programu ncat Łączenie poleceń Bezpieczna komunikacja Pliki wykonywalne Listy kontroli dostępu Odmowa działania usługi Infrastruktura NTP Ataki lustrzane z wykorzystaniem serwerów NTP Raportowanie ataków Zapobieganie atakom wykorzystującym odbicie SNMP Serwery DNS Współpraca Powalić naród na kolana Mapowanie ataków Nping Funkcjonalność TCP Interpreter UDP ICMP ARP Opcje ładunku Tryb Echo Inne opcje programu Nping Analiza logów Nieporozumienia związane z protokołem ICMP Polecenie tcpdump Zapora sieciowa iptables Złożone reguły wieloczęściowe Logowanie wszystkich połączeń do celów analizy śledczej Utwardzanie systemu Skrypty NSE pakietu Nmap Podstawowe możliwości skanowania portów Silnik skryptów programu Nmap Szablony zależności czasowych skanowania Kategorie skryptów NSE Kryteria wyboru domyślnego zestawu skryptów Luki w zabezpieczeniach Testowanie uwierzytelniania Wykrywanie hostów i usług Aktualizowanie skryptów Typy skryptów Wyrażenia regularne Graficzne interfejsy użytkownika Zenmap Wykrywanie złośliwego oprogramowania Częstotliwość aktualizacji bazy sygnatur Baza skrótów złośliwego oprogramowania Najczęściej występujące zagrożenia Funkcje i mechanizmy pakietu LMD Monitorowanie systemu plików Instalowanie pakietu LMD Tryby monitorowania Konfiguracja Wyjątki Uruchamianie z poziomu wiersza poleceń konsoli Raportowanie Kwarantanna i naprawianie zainfekowanych plików Aktualizacja LMD Uruchamianie i zatrzymywanie skanowania Zadania cron Raportowanie wykrycia złośliwego oprogramowania Integracja z serwerem Apache Łamanie haseł przy użyciu programu Hashcat Historia Zrozumieć hasła Przestrzeń kluczy Skróty haseł Praca z programem Hashcat Możliwości programu Hashcat Instalacja pakietu Identyfikacja skrótów Wybieranie trybu ataku Pobieranie słowników haseł Tęczowe tablice Uruchamianie programu Hashcat oclHashcat Hashcat-utils Ataki z wykorzystaniem wstrzykiwania kodu SQL Podstawy ataków typu SQL Injection Zapobieganie atakom typu SQL Injection w kodzie PHP Wykorzystywanie luk w SQL Uruchamianie ataku Gdzie można legalnie przeprowadzać ataki typu SQL Injection?
Sygnatura czytelni BWEAiI: XII A 25
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144823 N (1 egz.)
Brak okładki
Książka
W koszyku
Linux w systemach embedded / Marcin Bis. - Legionowo : Wydawnictwo btc, cop. 2011. - 566 s. : il. ; 25 cm.
Dla inżynierów konstruktorów oraz programistów.
Sygnatura czytelni BWEAiI: XII S 20
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 130810 N (1 egz.)
Książka
W koszyku
Wydanie 4. odnosi się do oryginału. Na okładce i grzbiecie także nazwa wydawcy oryginału: Wiley.
Indeks.
Wiersz poleceń Linuksa Powłoki Linuksa Uzyskiwanie dostępu do powłoki Podstawowe polecenia powłoki Bash Więcej poleceń powłoki Bash Rozszerzenie wiadomości o powłoce Zmienne środowiskowe w systemie Linux Uprawnienia do plików w systemie Linux Zarządzanie systemami plików Instalacja oprogramowania Praca z edytorami Podstawy skryptów powłoki Podstawy budowy skryptów Polecenia strukturalne Więcej poleceń strukturalnych Przyjmowanie danych od użytkownika Prezentowanie danych Kontrola w skryptach Zaawansowane techniki skryptowe Tworzenie funkcji Pisanie skryptów dla pulpitów graficznych Wprowadzenie do edytorów sed i gawk Wyrażenia regularne. Zaawansowane funkcje edytora sed Zaawansowane funkcje edytora gawk Praca z alternatywnymi powłokami Tworzenie praktycznych skryptów i zarządzanie nimi Pisanie prostych narzędzi skryptowych Organizacja skryptów Przewodnik po poleceniach powłoki Bash Skrócony przewodnia po edytorach sed i gawk
Sygnatura czytelni BWEAiI: XII S 90
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154683 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 96436 L (1 egz.)
Książka
W koszyku
Na okładce nazwa wydawcy oryginału: Packt.
Wydanie 2. odnosi się do oryginału.
Na książce także ISBN oryginału.
Indeks.
Rozdział 1. Co i dlaczego w skryptach powłoki bash 15 Wymagania techniczne 16 Rodzaje powłok systemu Linux 16 Czym są skrypty powłoki bash? 17 Hierarchia poleceń powłoki bash 18 Typy poleceń 18 Zmienna środowiskowa PATH 19 Przygotowywanie edytorów tekstu do pisania skryptów 20 Konfigurowanie edytora vim 20 Konfigurowanie edytora nano 21 Konfigurowanie edytora gedit 21 Tworzenie i wykonywanie skryptów 23 Witaj, świecie! 23 Wykonywanie skryptu 24 Sprawdzanie statusu wyjścia 25 Zapewnienie unikalnej nazwy 25 Witaj, Gandalf! 26 Wyświetlanie nazwy skryptu 29 Deklarowanie zmiennych 30 Zmienne definiowane przez użytkownika 30 Zmienne środowiskowe 32 Zasięg zmiennych 32 Podstawianie wyników działania poleceń 33 Debugowanie skryptów 34 Rozdział 2. Tworzenie interaktywnych skryptów powłoki 41 Wymagania techniczne 42 Używanie polecenia echo wraz z opcjami 42 Prosty skrypt wykorzystujący polecenie read 43 Komentarze w skryptach 44 Rozszerzanie funkcjonalności skryptów przy użyciu polecenia read 45 Ograniczanie liczby maksymalnej wprowadzanych znaków 46 Kontrolowanie widoczności wprowadzonego tekstu 46 Przekazywanie opcji 47 Przekazywanie parametrów wraz z opcjami 49 Odczytywanie wartości opcji 50 Staraj się używać standardowych rozwiązań 51 Kilka prostych i funkcjonalnych skryptów 52 Tworzenie kopii zapasowych za pomocą skryptu 52 Połączenie z serwerem 53 Ping - skrypt 1. 54 SSH - skrypt 2. 54 MySQL/MariaDB - skrypt 3. 55 Odczytywanie zawartości plików 56 Rozdział 3. Instrukcje warunkowe 59 Wymagania techniczne 59 Proste ścieżki decyzyjne wykorzystujące listy poleceń 60 Weryfikowanie danych wprowadzanych przez użytkownika 61 Używanie wbudowanego polecenia test powłoki bash 62 Porównywanie ciągów znaków 63 Porównywanie liczb całkowitych 64 Testowanie typów plików 64 Tworzenie instrukcji warunkowych z użyciem polecenia if 65 Rozszerzanie polecenia if za pomocą słowa kluczowego else 67 Używanie polecenia test z poleceniem if 68 Porównywanie ciągów znaków 68 Sprawdzanie plików i katalogów 70 Porównywanie wartości liczbowych 70 Łączenie testów 71 Tworzenie dodatkowych warunków z użyciem klauzuli elif 72 Tworzenie skryptu backup2.sh wykorzystującego klauzule elif 73 Używanie polecenia case 74 Przykłady - budowanie interfejsu z użyciem polecenia grep 76 Rozdział 4. Tworzenie wstawek kodu 81 Wymagania techniczne 81 Skróty 82 Tworzenie i używanie wstawek kodu 83 Jak używać kolorów w oknie terminala? 84 Tworzenie wstawek kodu z użyciem programu Visual Studio Code 86 Rozdział 5. Składnia alternatywna 91 Wymagania techniczne 91 Polecenie test - drugie podejście 92 Sprawdzanie plików 92 Dodawanie logiki 92 Nawiasy kwadratowe, których nigdy wcześniej nie spotkałeś 92 Definiowanie domyślnych wartości parametrów 94 Zmienne 94 Parametry specjalne 94 Definiowanie wartości domyślnych 95 Masz wątpliwości? Cytuj! 96 Zaawansowane testy z użyciem podwójnych nawiasów kwadratowych [[ ]] 98 Białe znaki 99 Inne zaawansowane funkcje 99 Operacje arytmetyczne z użyciem podwójnych nawiasów okrągłych (( )) 101 Prosta matematyka 101 Operacje na parametrach 102 Standardowe testy arytmetyczne 102 Rozdział 6. Praca z pętlami 105 Wymagania techniczne 106 Pętle for 106 Zaawansowane pętle for 109 IFS - wewnętrzne separatory pól 109 Sprawdzanie zawartości katalogów i plików 111 Pętle for w stylu języka C 112 Pętle zagnieżdżone 112 Przekierowywanie wyjścia pętli 113 Sterowanie działaniem pętli 113 Pętle while i until 115 Odczytywanie danych wejściowych z plików 116 Tworzenie menu użytkownika 118 Rozdział 7. Tworzenie bloków kodu przy użyciu funkcji 123 Wymagania techniczne 124 Wprowadzenie do funkcji 124 Przekazywanie parametrów do funkcji 126 Przekazywanie tablic 130 Zasięg zmiennych 131 Zwracanie wyników działania funkcji 132 Funkcje rekurencyjne 133 Używanie funkcji w menu 134 Rozdział 8. Edytor strumieniowy sed 139 Wymagania techniczne 140 Zastosowanie polecenia grep do wyświetlania tekstu 140 Wyświetlanie danych odebranych z interfejsu eth0 140 Wyświetlanie danych konta użytkownika 141 Wyświetlanie liczby procesorów w systemie 142 Parsowanie plików CSV 144 Wprowadzenie do polecenia sed 147 Wyszukiwanie i zastępowanie wzorca 148 Globalna zamiana wszystkich wystąpień wzorca 149 Ograniczanie zamian wzorca 150 Edytowanie pliku 151 Inne komendy polecenia sed 152 Usuwanie wierszy - komenda delete 152 Wstawianie i dołączanie tekstu - komendy insert i append 152 Modyfikacja tekstu - komenda change 153 Transformacja tekstu - komenda transform 153 Używanie wielu komend w jednym poleceniu sed 154 Rozdział 9. Automatyzacja hostów wirtualnych serwera Apache 157 Wymagania techniczne 158 Hosty wirtualne na serwerze Apache 158 Tworzenie szablonu konfiguracji hosta wirtualnego 159 Pierwsze kroki 159 Wybieranie wierszy 160 Pliki skryptów edytora sed 161 Automatyzacja procesu tworzenia hosta wirtualnego 163 Pobieranie danych od użytkownika podczas tworzenia witryny 165 Rozdział 10. Wprowadzenie do polecenia awk 169 Wymagania techniczne 169 Historia polecenia AWK 170 Wyświetlanie i filtrowanie zawartości plików 171 Zmienne w języku AWK 173 Zmienne definiowane przez użytkownika 176 Instrukcje warunkowe 177 Polecenie if 177 Pętle while 178 Pętle for 179 Formatowanie wyników 180 Wyświetlanie wyników według identyfikatorów UID 182 Skrypty w języku AWK 182 Wbudowane funkcje języka AWK 183 Rozdział 11. Wyrażenia regularne 187 Wymagania techniczne 187 Silniki wyrażeń regularnych 187 Definiowanie prostych wyrażeń regularnych (BRE) 188 Znaki zakotwiczenia reprezentujące początek lub koniec wiersza 189 Kropka 191 Klasy znaków 192 Zakresy znaków 193 Specjalne klasy znaków 194 Gwiazdka 195 Definiowanie złożonych wyrażeń regularnych (ERE) 197 Znak zapytania 197 Znak plus 198 Nawiasy klamrowe 199 Znak potoku 200 Grupowanie wyrażeń 201 Polecenie grep 202 Rozdział 12. Analizowanie logów przy użyciu polecenia awk 205 Wymagania techniczne 206 Format pliku dziennika serwera Apache HTTPD 206 Wyświetlanie danych z dzienników serwera WWW 207 Wybieranie wierszy według daty 207 Podsumowywanie błędów 404 209 Podsumowywanie kodów dostępu HTTP 209 Żądania dostępu do stron i zasobów 211 Identyfikowanie bezpośrednich łączy do obrazów (hotlinking) 212 Wyświetlanie najczęściej powtarzających się adresów IP 213 Wyświetlanie danych o przeglądarkach sieciowych 214 Praca z dziennikami serwera poczty elektronicznej 214 Rozdział 13. Analizowanie dziennika lastlog przy użyciu polecenia awk 217 Wymagania techniczne 218 Używanie wzorców do filtrowania danych 218 Polecenie lastlog 218 Filtrowanie wierszy za pomocą polecenia awk 219 Zliczanie pasujących wierszy 220 Warunki oparte na liczbie pól 220 Modyfikowanie separatora rekordów AWK do tworzenia raportów na bazie danych XML 222 Hosty wirtualne serwera Apache 222 Katalog XML 223 Rozdział 14. Python jako alternatywny język dla skryptów powłoki bash 227 Wymagania techniczne 228 Czym jest Python? 228 Program "Witaj, świecie!" w języku Python 231 Argumenty wywołania programów w języku Python 231 Przekazywanie argumentów wywołania 232 Zliczanie argumentów 232 Znaczące białe znaki 234 Pobieranie danych wprowadzanych przez użytkownika 235 Używanie języka Python do zapisywania danych w plikach 236 Operowanie na ciągach znaków 236
Sygnatura czytelni BWEAiI: XII S 38
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 147423 N (1 egz.)
Książka
W koszyku
Tyt. oryg.: The Linux programmer's toolbox.
U góry s. tyt. i okł. nazwa wydawcy oryginału: Prentice Hall.
Na s. tyt. i okł.: Wszystko, czego potrzebujesz, aby tworzyć wydajny, elastyczny i bezbłędny kod!
U dołu okł.: Jaki edytor wybrać? Jak działają systemy kontroli wersji? Jak zapewnić wysoką wydajność oraz bezbłędne działanie tworzonych rozwiązań?
Bibliogr. przy niektórych rozdz. Indeks.
Sygnatura czytelni BWEAiI: XII S 13
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 123770 N (1 egz.)
Brak okładki
Książka
CD
W koszyku
Tyt. oryg.: Moving to Linux : Kiss the Blue Screen of Death Goodbye!
CD-ROM zawiera specjalną wersję systemu Linux, o nazwie Knoppix.
Indeks.
Sygnatura czytelni BWEAiI: XII S 7
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 119106 N (1 egz.)
Książka
CD
W koszyku
(Open Source)
Na s. tyt. i okł.: Sprawdzone sposoby migracji na Linuksa. Wdrażanie Linuksa do firmowej infrastruktury informatycznej. Udostępnianie usług pocztowych i katalogowych. Zarządanie kontami użytkowników i zabezpieczeniami.
U dołu s. tyt. i okł. logo wydaw. oryg.: Addison-Wesley Professional.
Płyta CD zawiera system operacyjny Knoppix 3.4.
Indeks.
Sygnatura czytelni BWB: IX D 39
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113812 (1 egz.)
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3292 (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne: sygn. 115280
Brak okładki
Książka
W koszyku
Bibliogr., netogr. przy rozdz.
Dla studentów wydziałów mechanicznych.
Sygnatura czytelni BWEAiI: XII Ą 79
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 126042 (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 128393 LE N (1 egz.)
Brak okładki
Książka
W koszyku
(Open Source)
U góry s. tyt. i okł.: Szczegółowe omówienie systemu Linux. Instalacja, konfiguracja i uruchamianie. Praca z powłokami tekstowymi. Programowanie w C. Środowiska graficzne.
Bibliogr. s. [617]-618. Indeks.
Sygnatura czytelni BWEAiI: XII S 3
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 116944 N (1 egz.)
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 140397, 140371 N (2 egz.)
Brak okładki
Książka
W koszyku
Linux : praktyczny kurs / Rickford Grant. - Gliwice : Wydawnictwo Helion, cop. 2005. - 306 s. : il. ; 24 cm.
(Praktyczny Kurs)
Na s. tyt. i okł.: Przekonaj się, że nie taki Linux straszny, jak go malują.
Indeks.
Streszczenie: Książka wprowadza w świat Linuksa. Dzięki zawartym w niej wiadomościom bez problemu można zainstalować i skonfigurować Linuksa, nauczyć się nim administrować i wykorzystywać go w codziennej pracy. Wykonanie zawartych w książce projektów, uczy instalować oprogramowanie, korzystać z internetu, nagrywać płyty CD i DVD oraz wykorzystywać możliwości multimedialne Linuksa.
Sygnatura czytelni BWB: B 3080
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WB
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. B 3080 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności