- Serie wydawnicze:
- Standard
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 8
- Stron:
- 736
- Druk:
- oprawa miękka
Opis
książki
:
Linux. Niezbędnik programisty
Wszystko, czego potrzebujesz,
aby tworzyć wydajny, elastyczny i bezbłędny kod!
- Jaki edytor wybrać?
- Jak działają systemy kontroli wersji?
- Jak zapewnić wysoką wydajność oraz bezbłędne działanie tworzonych rozwiązań?
Programista, jak każdy fachowiec, posiada perfekcyjnie dobrany zestaw narzędzi, pozwalający mu na szybkie, wygodne, elastyczne i - co najważniejsze - optymalne rozwiązywanie postawionych problemów. Wybranie odpowiednich narzędzi i skomponowanie ich zbioru zabiera często wiele dni, miesięcy, a nawet i lat. A przecież my, programiści, nie mamy aż tyle czasu! Koniecznie trzeba znaleźć jakiś szybszy sposób!
Najlepszą odpowiedzią na ten problem jest właśnie niniejsza książka. Dzięki niej opanujesz sposoby pobierania i instalacji różnych narzędzi, a nowo nabyta wiedza na temat sposobów zarządzania pakietami w różnych dystrybucjach na pewno nie pójdzie na marne. W kolejnych rozdziałach poznasz przebieg procesu kompilacji oraz dowiesz się, jak interpretować poszczególne błędy i ostrzeżenia. John Fusco omawia tu także edytory Vim oraz Emacs - ale nie wskazuje, który z nich jest lepszy! Dzięki książce "Linux. Niezbędnik projektanta" wykorzystanie systemów kontroli wersji nie będzie stanowiło dla Ciebie najmniejszego problemu. Na kolejnych stronach szczegółowo omawiane są zasady funkcjonowania jądra systemu oraz sposób działania procesów i komunikacji między nimi. Lektura kolejnych rozdziałów dostarczy Ci niezbędnych informacji na temat zapewniania wysokiej wydajności tworzonych rozwiązań oraz metod diagnozowania problemów z oprogramowaniem.
- Zdobywanie i instalacja oprogramowania open source
- Proces kompilacji kodu źródłowego
- Zarządzanie pakietami w różnych dystrybucjach
- Interpretacja komunikatów o błędach i ostrzeżeń
- Edytory plików tekstowych
- Wykorzystanie systemów kontroli wersji
- Funkcjonowanie jądra systemu operacyjnego Linux
- Wykorzystanie procesów
- Komunikacja między procesami
- Diagnozowanie problemów z komunikacją pomiędzy procesami
- Zwiększanie wydajności tworzonych rozwiązań
- Wykrywanie problemów w napisanym oprogramowaniu
Wybrane bestsellery
-
Nowość Bestseller Promocja
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia procesy, wątki, zarządzanie pamięcią, systemy plików, operacje wejścia-wyjścia, zakleszczenia, interfejsy użytkownika, multimedia czy kompromisy wydajnościowe. Szczegółowo, jako studia przypadków, zostały tu opisane systemy: Windows 11, Unix, Linux i Android. Jasny i przystępny styl, a także liczne przykłady i ćwiczenia ułatwiają zrozumienie nawet bardzo skomplikowanych zagadnień.- Druk
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Bestseller Promocja
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrowaniu, a także skonfigurować zaporę sieciową przy użyciu najnowszych technologii. Nauczysz się też automatyzować takie czynności jak monitorowanie systemu za pomocą auditd i utwardzanie (hardening) konfiguracji jądra Linux. Poznasz również sposoby ochrony przed złośliwym oprogramowaniem i skanowania systemów pod kątem luk w zabezpieczeniach. Znajdziesz tu ponadto podpowiedź, jak używać Security Onion do skonfigurowania systemu wykrywania włamań.- Druk
- PDF + ePub + Mobi pkt
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Promocja
To książka przeznaczona dla profesjonalnych administratorów i użytkowników Linuksa. Dzięki niej szybciej zrozumiesz, w jakim stopniu dobre zarządzanie systemami na poziomie systemu operacyjnego może wynieść działanie infrastruktury biznesowej na zupełnie inny poziom. Znajdziesz tu najlepsze praktyki zarządzania systemami ― począwszy od wyboru optymalnej dystrybucji Linuksa, poprzez zaprojektowanie architektury systemu, skończywszy na strategiach zarządzania przeprowadzanymi w nim poprawkami i aktualizacjami. Sporo miejsca poświęcono różnym metodom automatyzacji części zadań administratora, a także schematom tworzenia kopii zapasowych i odzyskiwania danych po awarii. Zaproponowano również ciekawe podejście do rozwiązywania problemów, dzięki któremu można szybciej uzyskać satysfakcjonujące rozwiązanie i uniknąć poważniejszych szkód.- Druk
- PDF + ePub + Mobi pkt
Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami Linux dla admina. Najlepsze praktyki. O czym pamiętać podczas projektowania i zarządzania systemami
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli zależy Ci na tym, by zadbać o swoje bezpieczeństwo online, proponowane przez nas szkolenie jest właśnie dla Ciebie. Dzięki niemu uświadomisz sobie, w jaki sposób nasze sieciowe urządzenia są wykorzystywane przeciw nam i jak się przed tym obronić. Dowiesz się, jak udoskonalić pod tym kątem system Windows. Poznasz zapewniającą pełną anonimowość przeglądarkę internetową Tor. Przekonasz się, z jakich narzędzi i wtyczek warto korzystać, jeśli chce się wzmocnić swoje bezpieczeństwo w internecie. Sprawdzisz, na co powinno się uważać podczas korzystania z poszczególnych social mediów, i zobaczysz, jak prosto zabezpieczyć przed atakami swój smartfon. Nauczysz się dbać o bezpieczeństwo swoich danych, sieci, z których korzystasz, i systemów, na jakich pracujesz.- Videokurs pkt
Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń Cybersecurity dla każdego. Kurs video. Bezpieczeństwo i prywatność danych, sieci i urządzeń
(59,59 zł najniższa cena z 30 dni)
111.75 zł
149.00 zł (-25%) -
Promocja
Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie — poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku.- Druk
- PDF + ePub + Mobi pkt
Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Ta książka, podobnie jak inne z serii „Biblia”, zawiera zarówno niezbędne teoretyczne informacje, jak i mnóstwo praktycznych wskazówek i instrukcji, dzięki czemu jest znakomitą pomocą w nauce pisania skryptów dla Linuksa. Pokazano tu, kiedy efektywniej jest używać interfejsu graficznego, a kiedy lepiej sięgnąć do wiersza poleceń. Opisano elementy systemu Linux i przedstawiono podstawowe informacje o powłoce, a także o pracy w wierszu poleceń. Zaprezentowano techniki przetwarzania danych użytkownika w skryptach, pracę z systemami plików, wreszcie — sposoby instalacji i aktualizacji oprogramowania. Sporo miejsca poświęcono pracy z wyrażeniami regularnymi i zaawansowanym metodom manipulacji danymi, pokazano też, jak zmodyfikować skrypty powłoki, aby działały w innych powłokach Linuksa.- Druk
- PDF + ePub + Mobi pkt
Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV Linux. Wiersz poleceń i skrypty powłoki. Biblia. Wydanie IV
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Promocja
Jeśli zapytać aktywnych specjalistów branży IT o najpopularniejszy obecnie język programowania, większość z nich odpowie bez wahania: Python. Kto zatem rozważa rozpoczęcie kariery jako specjalista DevOps albo jako administrator systemów, zdecydowanie powinien zacząć naukę od opanowania tego języka, ponieważ to w nim przede wszystkim będą operować koledzy po fachu. Nawet jeśli nie chcesz być programistą, ale na przykład myślisz o tym, by usprawnić sobie pracę dzięki wprowadzeniu do niej elementów automatyzacji w systemach Linux lub Windows, znajomość pewnych trików i umiejętność pisania skryptów w Pythonie bardzo ułatwi Ci życie. Także jeżeli chcesz jedynie opanować jakiś język programowania, by korzystać z niego okazjonalnie, rekomendujemy Pythona. Pozwoli Ci on na pisanie testów: jednostkowych, integracyjnych i funkcjonalnych dla aplikacji. Język ten jest powszechnie używany do monitorowania infrastruktury, jak również do analizowania logów i wizualizacji związanych z nimi danych. Znajomość Pythona po prostu Ci się przyda. Prędzej czy później.- Videokurs pkt
Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps Python dla administratorów. Kurs video. Od podstaw do automatyzacji pracy w świecie DevOps
(62,64 zł najniższa cena z 30 dni)
71.60 zł
179.00 zł (-60%) -
Promocja
Ta książka jest przeznaczona dla inżynierów zarządzających infrastrukturą sieciową dowolnego rodzaju. Znajdziesz w niej niezbędne informacje, których potrzebujesz do uruchomienia i skonfigurowania różnych użytecznych usług sieciowych. Najpierw poznasz najważniejsze dystrybucje oraz podstawy konfiguracji sieci w Linuksie. Następnie przejdziesz do diagnozowania sieci, konfigurowania zapory oraz używania Linuksa jako hosta usług sieciowych. W dalszej kolejności uzyskasz informacje o przydatnych usługach oraz o ich wdrażaniu w środowisku korporacyjnym. Sporo miejsca w książce poświęcono też zagadnieniom ochrony przed nieuprawnionym dostępem: omówiono typowe sposoby przeprowadzania ataków oraz techniki skutecznego zabezpieczania usług sieciowych. Ta publikacja dostarczy Ci przydatnych wskazówek, które pozwolą nie tylko skonfigurować potrzebne usługi sieciowe, ale także zbudować centrum danych oparte wyłącznie na Linuksie.- Druk
- PDF + ePub + Mobi pkt
Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych Linux i obsługa sieci dla profesjonalistów. Konfiguracja i stosowanie bezpiecznych usług sieciowych
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Promocja
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.- Druk
- PDF + ePub + Mobi pkt
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%)
Zobacz pozostałe książki z serii Standard
-
C# - wieloparadygmatowy język programowania opracowany przez firmę Microsoft - z roku na rok zdobywa coraz większą popularność wśród profesjonalistów z branży IT. Przejrzysta struktura kodu, wygoda stosowania, potężne możliwości i wsparcie ze strony platformy .NET - wszystko to sprawia, że są duże szanse, by ten trend utrzymywał się przez kolejne lata, zapewniając osobom znającym C# stały strumień ofert pracy w najlepszych firmach informatycznych świata. Jeśli chcesz należeć do tego grona, sięgnij po odpowiednie źródło wiedzy.
- Druk
- PDF + ePub + Mobi pkt
C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III C#. Zadania z programowania z przykładowymi rozwiązaniami. Wydanie III
Czasowo niedostępna
-
Mathcad to wszechstronny program komputerowy do przeprowadzania obliczeń matematycznych i wizualizacji ich wyników. Jego możliwości i elastyczność sprawiły, że narzędzie zdobyło rzeszę wiernych użytkowników oraz znalazło szereg zastosowań w różnych dziedzinach nauki i techniki. Jak każde złożone oprogramowanie, Mathcad wymaga nauki, a tę najlepiej prowadzić na praktycznych przykładach.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
Promocja
Unity to popularne środowisko do tworzenia gier komputerowych, które umożliwia szybkie rozpoczęcie pracy nawet zupełnie początkującym użytkownikom. Równocześnie pozwala w krótkim czasie uzyskać ciekawe efekty.- Druk
- PDF + ePub + Mobi pkt
(13,90 zł najniższa cena z 30 dni)
13.90 zł
44.90 zł (-69%) -
Solver to dodatek do programu Microsoft Excel sprawiający, że ten doskonały arkusz kalkulacyjny zyskuje możliwość wyznaczania wartości wielu zmiennych decyzyjnych w taki sposób, aby przy zadanych ograniczeniach osiągać określony cel. Narzędzie nadaje się do rozwiązywania niewielkich i średnich problemów optymalizacyjnych i znajduje zastosowanie w ekonomii, finansach, zarządzaniu i planowaniu produkcji przemysłowej.
- Druk
- PDF + ePub + Mobi pkt
Excel Solver w praktyce. Zadania ekonometryczne z rozwiązaniami Excel Solver w praktyce. Zadania ekonometryczne z rozwiązaniami
Niedostępna
-
Promocja
Python to obecnie jeden z najpopularniejszych języków programowania, a jego znajomość zapewnia zatrudnienie w największych firmach i przy najciekawszych projektach w branży informatycznej. Szerokie możliwości, duża elastyczność i wszechstronność, przejrzystość i zwięzłość składni, czytelność i klarowność kodu, rozbudowany pakiet bibliotek standardowych, niemal nieograniczone zastosowanie w różnych dziedzinach nauki i biznesu - wszystko to sprawia, że język ten z pewnością utrzyma swoją pozycję, a programujące w nim osoby jeszcze długo będą należały do najbardziej pożądanych specjalistów na rynku IT.- Druk
- PDF + ePub + Mobi pkt
Python. Zadania z programowania. Przykładowe funkcyjne rozwiązania Python. Zadania z programowania. Przykładowe funkcyjne rozwiązania
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
Promocja
Python to obecnie jeden z najpopularniejszych języków programowania, a jego znajomość zapewnia zatrudnienie w największych firmach i przy najciekawszych projektach w branży informatycznej. Szerokie możliwości, duża elastyczność i wszechstronność, przejrzystość i zwięzłość składni, czytelność i klarowność kodu, rozbudowany pakiet bibliotek standardowych, niemal nieograniczone zastosowanie w różnych dziedzinach nauki i biznesu - wszystko to sprawia, że język ten z pewnością utrzyma swoją pozycję, a programujące w nim osoby jeszcze długo będą należały do najbardziej pożądanych specjalistów na rynku IT.- Druk
- PDF + ePub + Mobi pkt
Python. Zadania z programowania. Przykładowe imperatywne rozwiązania Python. Zadania z programowania. Przykładowe imperatywne rozwiązania
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%) -
CodeIgniter to niewielki, lecz potężny framework, który ułatwia tworzenie aplikacji zarówno początkującym, jak i zaawansowanym programistom PHP. Dzięki implementacji wzorca model-view-controller wspiera podział kodu na warstwy odpowiedzialne za operacje związane z zarządzaniem danymi, wyświetlanie strony oraz obsługę logiki biznesowej, co upraszcza nie tylko pisanie, lecz również utrzymywanie i rozwój wykorzystujących go aplikacji.
- Druk
- PDF + ePub + Mobi pkt
CodeIgniter 4. Zaawansowane tworzenie stron WWW w PHP CodeIgniter 4. Zaawansowane tworzenie stron WWW w PHP
Niedostępna
-
Promocja
Autorem, wydawcą i dystrybutorem rozmaitych publikacji dziś może być właściwie każdy. Stało się to możliwe dzięki niezwykle łatwemu dostępowi do odpowiednich narzędzi, takich jak wydajne komputery i specjalistyczne oprogramowanie, jak również do mniej lub bardziej profesjonalnych usług poligraficznych. Jednak to nie gwarantuje jeszcze sukcesu. Bez właściwego przygotowania, wiedzy, talentu i opanowania warsztatu efekty tego rodzaju działalności mogą okazać się niewystarczające, co niejednokrotnie przekłada się na niewielką sprzedaż i finansowe niepowodzenie całego przedsięwzięcia.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja
Jeśli masz już dość bezproduktywnego wpatrywania się w ekran komputera lub tabletu i chciałbyś zacząć robić coś naprawdę ciekawego, dobrze trafiłeś! A jeśli przy tym chcesz zabłysnąć w klasie i zostać prawdziwą gwiazdą na lekcji informatyki, to trafiłeś jeszcze lepiej!- Druk
- PDF + ePub + Mobi pkt
Młodzi giganci programowania. Scratch. Wydanie II Młodzi giganci programowania. Scratch. Wydanie II
Radosław Kulesza, Sebastian Langa, Dawid Leśniakiewicz, Piotr Pełka, Adrian Czechowski
(23,94 zł najniższa cena z 30 dni)
25.92 zł
39.90 zł (-35%)
Ebooka "Linux. Niezbędnik programisty" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Linux. Niezbędnik programisty" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Linux. Niezbędnik programisty" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje książki: Linux. Niezbędnik programisty (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Linux+ Roger Zacharczyk, 01/05/2009Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Zacznijmy od tego, że książka została napisana dla osób, które miały już styczność z programowaniem, a właściwie - znają już jakiś język programowania. Linux. Niezbędnik programisty" pozwala wejść na wyższy poziom wtajemniczenia. Jest tutaj mowa między innymi o elastyczności kodu, jego wydajności oraz bezbłędności. Poruszono także kwestię doboru środowiska programistycznego, systemów kontroli wersji, co bardzo ułatwia zarządzanie kodem, a także sposoby zwiększające wydajność. John Fusco jest doświadczonym programistą i ma świadomość, że programowanie nie jest jedynie klepaniem kodu", ale czymś więcej. Pomaga więc dobrać nam w sposób perfekcyjny narzędzia pracy, by ułatwić nam pracę, dzięki czemu będzie wygodniej i bardziej elastycznie. Własnoręczne przygotowanie środowiska pracy może zająć nam wiele czasu, gdyż sami musielibyśmy przetestować poszczególne narzędzia. W książce mamy wyłożoną całą wiedzę i doświadczenie autora.
Czego się dowiemy Poznamy sposoby zarządzania pakietami w Linuksie, sposoby pobierania i instalacji oprogramowania, narzędzi programistycznych. Poza tym poznamy także przebieg procesu kompilacji, błędy i komunikaty kompilatorów. Dzięki tej wiedzy będziemy mogli tworzyć skrypty ułatwiające kompilację. Omówiono tutaj także edytory Vim i Emacs, bez faworyzowania żadnego z nich. Książka pomoże nam także poznać stosunkowo dogłębnie systemy kontroli wersji. Jednymi z najciekawszych rozdziałów moim zdaniem są te, które traktują o jądrze Linuksa. Omówiono zasady jego funkcjonowania, sposób działania procesów, komunikację między nimi. Następnie, bardzo często porusza się kwestię wydajności i metod diagnozowania problemów z oprogramowaniem. Podsumowując, książka opisuje następujące zagadnienia: zdobywanie i instalacja oprogramowania open source, proces kompilacji kodu źródłowego, zarządzanie pakietami w różnych dystrybucjach, interpretacja komunikatów o błędach i ostrzeżeń, edytory plików tekstowych, wykorzystanie systemów kontroli wersji, funkcjonowanie jądra systemu operacyjnego Linux, wykorzystanie procesów, komunikacja między procesami, diagnozowanie problemów z komunikacją pomiędzy procesami, zwiększanie wydajności tworzonych rozwiązań, wykrywanie problemów w napisanym oprogramowaniu.,,Linux. Niezbędnik programisty" napisano bardzo zrozumiałym językiem, jednak wymaga ona już pewnej wiedzy z dziedziny programowania. Polecam ją osobom, które chcą poszerzyć swoją wiedzę i poprawić wydajność swojej pracy, a także wydajność swoich programów.
Szczegóły książki
- Tytuł oryginału:
- The Linux Programmer's Toolbox
- Tłumaczenie:
- Mikołaj Szczepaniak
- ISBN Książki drukowanej:
- 978-83-246-1485-1, 9788324614851
- Data wydania książki drukowanej :
- 2009-03-06
- Format:
- 200x230
- Numer z katalogu:
- 4859
- druk na żądanie!
- dnż
- Erraty / Zgłoś erratę
- Kategorie:
Systemy operacyjne » Linux
- Serie wydawnicze: Standard
Spis treści książki
- 1.1. Wprowadzenie (29)
- 1.2. Czym jest tryb open source? (30)
- 1.3. Co idea otwartego dostępu do kodu źródłowego oznacza dla nas? (30)
- 1.3.1. Odnajdywanie właściwych narzędzi (31)
- 1.3.2. Formaty dystrybucji oprogramowania (32)
- 1.4. Wprowadzenie do tematyki plików archiwalnych (33)
- 1.4.1. Identyfikacja plików archiwalnych (35)
- 1.4.2. Przeglądanie zawartości plików archiwalnych (36)
- 1.4.3. Rozpakowywanie plików z pliku archiwalnego (40)
- 1.5. Poznajmy wykorzystywany menedżer pakietów (42)
- 1.5.1. Wybór pomiędzy kodem źródłowym a wersją binarną (43)
- 1.5.2. Praca z pakietami (46)
- 1.6. Kilka słów o bezpieczeństwie w kontekście pakietów (46)
- 1.6.1. Potrzeba uwierzytelniania (48)
- 1.6.2. Podstawowe uwierzytelnianie pakietów (49)
- 1.6.3. Uwierzytelnianie pakietów z podpisami cyfrowymi (51)
- 1.6.4. Podpisy narzędzia GPG, stosowane dla pakietów RPM (52)
- 1.6.5. Kiedy uwierzytelnienie pakietu jest niemożliwe (56)
- 1.7. Analiza zawartości pakietu (57)
- 1.7.1. Jak analizować pobrane pakiety (59)
- 1.7.2. Szczegółowa analiza pakietów RPM (61)
- 1.7.3. Szczegółowa analiza pakietów Debiana (62)
- 1.8. Aktualizowanie pakietów (64)
- 1.8.1. APT 3 Advanced Package Tool (66)
- 1.8.2. YUM 3 Yellowdog Updater Modified (67)
- 1.8.3. Synaptic 3 nakładka narzędzia APT z graficznym interfejsem użytkownika (67)
- 1.8.4. up2date 3 narzędzie aktualizujące pakiety dystrybucji Red Hat (69)
- 1.9. Podsumowanie (71)
- 1.9.1. Narzędzia użyte w tym rozdziale (71)
- 1.9.2. Materiały dostępne w internecie (72)
- 2.1. Wprowadzenie (73)
- 2.2. Narzędzia kompilujące (74)
- 2.2.1. Rys historyczny (74)
- 2.2.2. Zrozumieć program make (77)
- 2.2.3. Jak przebiega proces łączenia programów (103)
- 2.2.4. Zrozumieć biblioteki (104)
- 2.3. Proces kompilacji (109)
- 2.3.1. Narzędzia kompilacji GNU (110)
- 2.3.2. Etap konfiguracji (skrypt configure) (111)
- 2.3.3. Etap kompilacji 3 narzędzie make (113)
- 2.3.4. Etap instalacji 3 polecenie make install (114)
- 2.4. Zrozumieć błędy i ostrzeżenia (115)
- 2.4.1. Typowe błędy w plikach Makefile (115)
- 2.4.2. Błędy na etapie konfiguracji (119)
- 2.4.3. Błędy na etapie kompilacji (120)
- 2.4.4. Zrozumieć błędy kompilatora (124)
- 2.4.5. Zrozumieć ostrzeżenia kompilatora (126)
- 2.4.6. Zrozumieć błędy programu łączącego (138)
- 2.5. Podsumowanie (140)
- 2.5.1. Narzędzia użyte w tym rozdziale (140)
- 2.5.2. Materiały dostępne w internecie (141)
- 3.1. Wprowadzenie (143)
- 3.2. Narzędzia pomocy elektronicznej (144)
- 3.2.1. Strona man (144)
- 3.2.2. Organizacja stron man (145)
- 3.2.3. Przeszukiwanie stron man - narzędzie apropos (149)
- 3.2.4. Poszukiwanie właściwych stron man - polecenie whatis (151)
- 3.2.5. Czego należy szukać na stronach man (152)
- 3.2.6. Kilka szczególnie przydatnych stron man (153)
- 3.2.7. Narzędzie info projektu GNU (155)
- 3.2.8. Przeglądanie stron info (156)
- 3.2.9. Przeszukiwanie stron info (159)
- 3.2.10. Zalecane strony info (160)
- 3.2.11. Narzędzia pomocy uruchamiane na pulpicie (160)
- 3.3. Pozostałe źródła pomocy (162)
- 3.3.1. Katalog /usr/share/doc (162)
- 3.3.2. Odwołania do innych stron oraz mechanizmy indeksowania (163)
- 3.3.3. Zapytania kierowane do pakietów (164)
- 3.4. Formaty dokumentacji (166)
- 3.4.1. Formaty TeX, LaTeX i DVI (166)
- 3.4.2. Format Texinfo (167)
- 3.4.3. Format DocBook (168)
- 3.4.4. Język HTML (169)
- 3.4.5. Język PostScript (171)
- 3.4.6. Format PDF (173)
- 3.4.7. Język troff (174)
- 3.5. Źródła informacji w internecie (174)
- 3.5.1. Witryna http://www.gnu.org/ (175)
- 3.5.2. Witryna http://SourceForge.net/ (175)
- 3.5.3. Witryna projektu The Linux Documentation Project (176)
- 3.5.4. Grupy dyskusyjne Usenet (177)
- 3.5.5. Listy dyskusyjne (177)
- 3.5.6. Pozostałe fora (178)
- 3.6. Odnajdywanie informacji o jądrze systemu Linux (178)
- 3.6.1. Kompilacja jądra (178)
- 3.6.2. Moduły jądra (180)
- 3.6.3. Pozostałe źródła dokumentacji (182)
- 3.7. Podsumowanie (182)
- 3.7.1. Narzędzia użyte w tym rozdziale (182)
- 3.7.2. Materiały dostępne w internecie (183)
- 4.1. Wprowadzenie (185)
- 4.2. Edytor tekstu (186)
- 4.2.1. Edytor domyślny (188)
- 4.2.2. Jakich funkcji należy szukać w edytorze tekstu (188)
- 4.2.3. Wielka dwójka - vi oraz Emacs (190)
- 4.2.4. Vim - udoskonalony edytor vi (191)
- 4.2.5. Edytor Emacs (215)
- 4.2.6. Atak klonów (227)
- 4.2.7. Podstawowe informacje o kilku edytorach tekstu z graficznym interfejsem użytkownika (230)
- 4.2.8. Wymagania pamięciowe (235)
- 4.2.9. Podsumowanie wiadomości o edytorach (237)
- 4.3. Kontrola wersji (238)
- 4.3.1. Podstawy kontroli wersji (238)
- 4.3.2. Terminologia obowiązująca w świecie kontroli wersji (240)
- 4.3.3. Narzędzia pomocnicze (243)
- 4.3.4. Podstawy poleceń diff i patch (243)
- 4.3.5. Przeglądanie i scalanie zmian (247)
- 4.4. Upiększacze i przeglądarki kodu źródłowego (254)
- 4.4.1. Upiększacze wcięć w kodzie źródłowym (255)
- 4.4.2. Artystyczny styl narzędzia astyle (258)
- 4.4.3. Analiza kodu za pomocą narzędzia cflow (259)
- 4.4.4. Analiza kodu za pomocą narzędzia ctags (262)
- 4.4.5. Przeglądanie kodu za pomocą narzędzia cscope (262)
- 4.4.6. Przeglądanie i dokumentowanie kodu za pomocą narzędzia Doxygen (264)
- 4.4.7. Analiza kodu źródłowego z wykorzystaniem kompilatora (266)
- 4.5. Podsumowanie (268)
- 4.5.1. Narzędzia użyte w tym rozdziale (269)
- 4.5.2. Bibliografia (270)
- 4.5.3. Materiały dostępne w internecie (270)
- 5.1. Wprowadzenie (273)
- 5.2. Tryb użytkownika a tryb jądra (274)
- 5.2.1. Wywołania systemowe (276)
- 5.2.2. Przenoszenie danych pomiędzy przestrzenią użytkownika a przestrzenią jądra (278)
- 5.3. Mechanizm szeregowania procesów (279)
- 5.3.1. Reguły szeregowania procesów (279)
- 5.3.2. Blokowanie, wywłaszczanie i rezygnacje (282)
- 5.3.3. Priorytety szeregowania i kwestia sprawiedliwości (283)
- 5.3.4. Priorytety i wartość nice (287)
- 5.3.5. Priorytety czasu rzeczywistego (289)
- 5.3.6. Tworzenie procesów czasu rzeczywistego (292)
- 5.3.7. Stany procesów (294)
- 5.3.8. Jak jest mierzony czas pracy procesów (301)
- 5.4. Zrozumieć urządzenia i sterowniki urządzeń (313)
- 5.4.1. Rodzaje sterowników urządzeń (314)
- 5.4.2. Słowo o modułach jądra (316)
- 5.4.3. Węzły urządzeń (317)
- 5.4.4. Urządzenia i operacje wejścia-wyjścia (330)
- 5.5. Mechanizm szeregowania operacji wejścia-wyjścia (340)
- 5.5.1. Winda Linusa (znana też jako noop) (342)
- 5.5.2. Mechanizm szeregowania operacji wejścia-wyjścia z terminem granicznym (343)
- 5.5.3. Przewidujący mechanizm szeregowania operacji wejścia-wyjścia (344)
- 5.5.4. Mechanizm szeregowania operacji wejścia-wyjścia z pełnym kolejkowaniem (344)
- 5.5.5. Wybór mechanizmu szeregowania operacji wejścia-wyjścia (344)
- 5.6. Zarządzanie pamięcią w przestrzeni użytkownika (345)
- 5.6.1. Omówienie pamięci wirtualnej (346)
- 5.6.2. Wyczerpanie dostępnej pamięci (363)
- 5.7. Podsumowanie (378)
- 5.7.1. Narzędzia użyte w tym rozdziale (378)
- 5.7.2. Interfejsy API omówione w tym rozdziale (379)
- 5.7.3. Materiały dostępne w internecie (379)
- 5.7.4. Bibliografia (379)
- 6.1. Wprowadzenie (381)
- 6.2. Skąd się biorą procesy (381)
- 6.2.1. Wywołania systemowe fork i vfork (382)
- 6.2.2. Kopiowanie przy zapisie (383)
- 6.2.3. Wywołanie systemowe clone (384)
- 6.3. Funkcje z rodziny exec (384)
- 6.3.1. Skrypty wykonywalne (385)
- 6.3.2. Wykonywalne pliki obiektów (387)
- 6.3.3. Rozmaite binaria (389)
- 6.4. Synchronizacja procesów za pomocą funkcji wait (392)
- 6.5. Wymagania pamięciowe procesu (394)
- 6.5.1. Deskryptory plików (397)
- 6.5.2. Stos (404)
- 6.5.3. Pamięć rezydentna i pamięć zablokowana (405)
- 6.6. Ustawianie ograniczeń dla procesów (406)
- 6.7. Procesy i system plików procfs (410)
- 6.8. Narzędzia do zarządzania procesami (413)
- 6.8.1. Wyświetlanie informacji o procesach za pomocą polecenia ps (413)
- 6.8.2. Zaawansowane informacje o procesach, uzyskiwane z wykorzystaniem formatów (416)
- 6.8.3. Odnajdywanie procesów według nazw za pomocą poleceń ps i pgrep (419)
- 6.8.4. Śledzenie wymagań pamięciowych procesu za pomocą polecenia pmap (420)
- 6.8.5. Wysyłanie sygnałów do procesów identyfikowanych przez nazwy (422)
- 6.9. Podsumowanie (423)
- 6.9.1. Wywołania systemowe i interfejsy API użyte w tym rozdziale (423)
- 6.9.2. Narzędzia użyte w tym rozdziale (424)
- 6.9.3. Materiały dostępne w internecie (424)
- 7.1. Wprowadzenie (425)
- 7.2. Technika IPC z wykorzystaniem zwykłych plików (426)
- 7.2.1. Blokowanie plików (431)
- 7.2.2. Wady implementacji techniki IPC z wykorzystaniem plików (432)
- 7.3. Pamięć współdzielona (432)
- 7.3.1. Zarządzanie pamięcią współdzieloną za pośrednictwem interfejsu POSIX API (433)
- 7.3.2. Zarządzanie pamięcią współdzieloną za pośrednictwem interfejsu System V API (437)
- 7.4. Sygnały (440)
- 7.4.1. Wysyłanie sygnałów do procesu (441)
- 7.4.2. Obsługa sygnałów (442)
- 7.4.3. Maska sygnałów i obsługa sygnałów (444)
- 7.4.4. Sygnały czasu rzeczywistego (447)
- 7.4.5. Zaawansowane operacje na sygnałach z wykorzystaniem funkcji sigqueue i sigaction (450)
- 7.5. Potoki (453)
- 7.6. Gniazda (454)
- 7.6.1. Tworzenie gniazd (455)
- 7.6.2. Przykład gniazda lokalnego, utworzonego za pomocą funkcji socketpair (458)
- 7.6.3. Przykład aplikacji klient-serwer, zbudowanej z wykorzystaniem gniazd lokalnych (459)
- 7.6.4. Przykład aplikacji klient-serwer, zbudowanej z wykorzystaniem gniazd sieciowych (465)
- 7.7. Kolejki komunikatów (466)
- 7.7.1. Kolejka komunikatów standardu System V (467)
- 7.7.2. Kolejka komunikatów standardu POSIX (471)
- 7.7.3. Różnice dzielące kolejki komunikatów standardów POSIX i System V (476)
- 7.8. Semafory (477)
- 7.8.1. Interfejs API semaforów standardu POSIX (483)
- 7.8.2. Interfejs API semaforów standardu System V (486)
- 7.9. Podsumowanie (488)
- 7.9.1. Wywołania systemowe i interfejsy API użyte w tym rozdziale (489)
- 7.9.2. Bibliografia (490)
- 7.9.3. Materiały dostępne w internecie (490)
- 8.1. Wprowadzenie (491)
- 8.2. Narzędzia operujące na otwartych plikach (491)
- 8.2.1. Polecenie lsof (492)
- 8.2.2. Polecenie fuser (493)
- 8.2.3. Polecenie ls (494)
- 8.2.4. Polecenie file (495)
- 8.2.5. Polecenie stat (495)
- 8.3. Zrzucanie danych z pliku (496)
- 8.3.1. Polecenie strings (499)
- 8.3.2. Polecenie xxd (500)
- 8.3.3. Polecenie hexdump (501)
- 8.3.4. Polecenie od (502)
- 8.4. Narzędzia powłoki do obsługi komunikacji międzyprocesowej standardu System V (504)
- 8.4.1. Pamięć współdzielona standardu System V (504)
- 8.4.2. Kolejki komunikatów standardu System V (507)
- 8.4.3. Semafory standardu System V (509)
- 8.5. Narzędzia powłoki do obsługi komunikacji międzyprocesowej standardu POSIX (510)
- 8.5.1. Pamięć współdzielona standardu POSIX (510)
- 8.5.2. Kolejki komunikatów standardu POSIX (511)
- 8.5.3. Semafory standardu POSIX (512)
- 8.6. Narzędzia pomocne w pracy z sygnałami (514)
- 8.7. Narzędzia pomocne w pracy z potokami i gniazdami (516)
- 8.7.1. Potoki i struktury FIFO (517)
- 8.7.2. Gniazda (518)
- 8.8. Identyfikacja plików i obiektów IPC na podstawie i-węzłów (521)
- 8.9. Podsumowanie (523)
- 8.9.1. Narzędzia wykorzystane w tym rozdziale (523)
- 8.9.2. Materiały dostępne w internecie (523)
- 9.1. Wprowadzenie (525)
- 9.2. Wydajność systemu (525)
- 9.2.1. Problemy związane z pamięcią (526)
- 9.2.2. Wykorzystanie procesora i rywalizacja o dostęp do magistrali (537)
- 9.2.3. Urządzenia i przerwania (541)
- 9.2.4. Narzędzia umożliwiające identyfikację problemów w zakresie wydajności systemu (550)
- 9.3. Wydajność aplikacji (560)
- 9.3.1. Pierwsze kroki - polecenie time (560)
- 9.3.2. Zrozumieć architekturę procesora z wykorzystaniem narzędzia x86info (561)
- 9.3.3. Stosowanie pakietu Valgrind do analizy efektywności rozkazów (565)
- 9.3.4. Wprowadzenie do narzędzia ltrace (570)
- 9.3.5. Stosowanie narzędzia strace do monitorowania wydajności programu (572)
- 9.3.6. Tradycyjne programy do optymalizacji oprogramowania - gcov oraz gprof (574)
- 9.3.7. Podstawowe informacje o narzędziu OProfile (583)
- 9.4. Wydajność w środowisku wieloprocesorowym (590)
- 9.4.1. Rodzaje systemów SMP (591)
- 9.4.2. Programowanie dla komputerów SMP (596)
- 9.5. Podsumowanie (600)
- 9.5.1. Omówione w tym rozdziale problemy związane z wydajnością (601)
- 9.5.2. Terminy wprowadzone w tym rozdziale (601)
- 9.5.3. Narzędzia wykorzystane w tym rozdziale (601)
- 9.5.4. Materiały dostępne w internecie (602)
- 9.5.5. Bibliografia (602)
- 10.1. Wprowadzenie (603)
- 10.2. Najprostsze narzędzie diagnostyczne - funkcja printf (604)
- 10.2.1. Problemy związane ze stosowaniem funkcji printf w roli narzędzia diagnostycznego (604)
- 10.2.2. Efektywne korzystanie z funkcji printf (610)
- 10.2.3. Kilka słów podsumowania metod diagnozowania oprogramowania z wykorzystaniem funkcji printf (620)
- 10.3. Jak opanować podstawy debugera GNU - gdb (622)
- 10.3.1. Wykonywanie kodu pod kontrolą debugera gdb (623)
- 10.3.2. Zatrzymywanie i wznawianie wykonywania kodu (624)
- 10.3.3. Analiza i modyfikowanie danych (636)
- 10.3.4. Dołączanie debugera gdb do pracującego procesu (649)
- 10.3.5. Diagnozowanie plików rdzenia (649)
- 10.3.6. Diagnozowanie programów wielowątkowych za pomocą debugera gdb (653)
- 10.3.7. Diagnozowanie zoptymalizowanego kodu (655)
- 10.4. Diagnozowanie obiektów dzielonych (659)
- 10.4.1. Kiedy i dlaczego stosujemy obiekty dzielone (659)
- 10.4.2. Tworzenie obiektów dzielonych (660)
- 10.4.3. Lokalizowanie obiektów dzielonych (661)
- 10.4.4. Nadpisywanie domyślnych lokalizacji obiektów dzielonych (662)
- 10.4.5. Problemy związane z bezpieczeństwem obiektów dzielonych (663)
- 10.4.6. Narzędzia wykorzystywane w pracy z obiektami dzielonymi (663)
- 10.5. Poszukiwanie problemów związanych z pamięcią (667)
- 10.5.1. Podwójne zwalnianie pamięci (668)
- 10.5.2. Wycieki pamięci (668)
- 10.5.3. Przepełnienia buforów (669)
- 10.5.4. Narzędzia biblioteki standardowej glibc (671)
- 10.5.5. Diagnozowanie problemów związanych z pamięcią za pomocą pakietu Valgrind (675)
- 10.5.6. Identyfikacja przepełnień za pomocą debugera Electric Fence (682)
- 10.6. Techniki niekonwencjonalne (685)
- 10.6.1. Tworzenie własnych czarnych skrzynek (685)
- 10.6.2. Śledzenie wsteczne w czasie wykonywania (688)
- 10.6.3. Wymuszanie zrzutów rdzenia (691)
- 10.6.4. Stosowanie sygnałów (692)
- 10.6.5. Diagnozowanie oprogramowania z wykorzystaniem systemu pakietu procfs (693)
- 10.7. Podsumowanie (696)
- 10.7.1. Narzędzia wykorzystane w tym rozdziale (697)
- 10.7.2. Materiały dostępne w internecie (697)
- 10.7.3. Bibliografia (697)
Słowo wstępne (17)
Przedmowa (19)
Podziękowania (25)
O autorze (27)
Rozdział 1. Pobieranie i instalacja narzędzi oferowanych w trybie open source (29)
Rozdział 2. Kompilacja kodu źródłowego (73)
Rozdział 3. Szukanie pomocy (143)
Rozdział 4. Edycja i konserwacja plików źródłowych (185)
Rozdział 5. Co każdy programista powinien wiedzieć o jądrze systemu (273)
Rozdział 6. Zrozumieć procesy (381)
Rozdział 7. Komunikacja pomiędzy procesami (425)
Rozdział 8. Diagnozowanie mechanizmów komunikacji międzyprocesowej za pomocą poleceń powłoki (491)
Rozdział 9. Doskonalenie wydajności (525)
Rozdział 10. Diagnozowanie oprogramowania (603)
Skorowidz (699)
Helion - inne książki
-
Nowość Bestseller Promocja
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić w interakcje z ChatGPT, tworzyć lepsze prompty i korzystać z funkcji uczenia się. Znajdziesz tu rozdziały dla marketingowców, naukowców i programistów, ułatwiające szybkie zastosowanie nabytej wiedzy w praktyce. Przekonasz się również, jak w środowisku korporacyjnym stosować interfejsy API modeli OpenAI dostępne w infrastrukturze Azure. Dla każdego scenariusza podano kompletną implementację w Pythonie, korzystającą z bibliotek Streamlit i LangChain do integracji modeli AI z aplikacjami.- Druk
- PDF + ePub + Mobi pkt
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51,35 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Bestseller Promocja
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbioru danych. W książce znajdziesz receptury przydatne do rozwiązywania szerokiego spektrum problemów, od przygotowania i wczytania danych aż po trenowanie modeli i korzystanie z sieci neuronowych. W ten sposób wyjdziesz poza rozważania teoretyczne czy też matematyczne koncepcje i zaczniesz tworzyć aplikacje korzystające z uczenia maszynowego.- Druk
- PDF + ePub + Mobi pkt
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57,84 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł (-40%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
35.40 zł
59.00 zł (-40%) -
Nowość Bestseller Promocja
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dziury. Klucz do zrozumienia wszechświata jest właśnie dla Ciebie. Znany naukowiec i popularyzator nauki Brian Cox wraz z fizykiem Jeffem Forshawem zabiorą Cię w fascynującą podróż do świata czarnych dziur. Dowiesz się, jak się narodziła koncepcja czarnych dziur, jak Einstein zapoczątkował teorię ogólnej względności, która przewidziała ich istnienie, jak Hawking odkrył, że one promieniują, i jak współczesna fizyka kwantowa próbuje połączyć grawitację z informacją. Ta książka to nie tylko pasjonująca opowieść naukowa, ale także inspirująca wizja kosmosu, w której przestrzeń i czas wyłaniają się z sieci bitów kwantowych, a czarne dziury mogą być kluczem do zrozumienia natury rzeczywistości. Przygotuj się na niesamowitą przygodę, która zmieni Twój sposób patrzenia na wszechświat.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Bestseller Promocja
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwie służy. Języki programowania to praktyka. Tymczasem niezbędną wiedzą, którą także powinien opanować każdy przyszły informatyk, są podstawy dotyczące teorii informacji i kodowania.- Druk
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera w zwinnym zespole programistów. Znajdziesz tu szczegółowe informacje na temat kolejnych etapów testowania, dzięki czemu zrozumiesz, jak w projektach agile te działania są planowane, przeprowadzane i monitorowane. Dowiesz się też, jak tę wiedzę stosować podczas wykonywania codziennych zadań testera w projekcie agile i na czym polegają różne procesy prowadzone przez zwinne zespoły. Co ważne, poszczególne koncepcje i zagadnienia odnoszą się do rzeczywistych projektów ― a to najlepszy sposób, by dobrze się przygotować do podjęcia pracy w zawodzie testera agile!- Druk
- PDF + ePub + Mobi pkt
Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu Tester samouk w zwinnym zespole. Testowanie agile krok po kroku na podstawie rzeczywistego projektu
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Nowość Promocja
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występujące problemy, a liczne ćwiczenia ułatwią Ci utrwalenie zdobytej wiedzy. Omówiono tu najnowsze funkcje języka i najlepsze praktyki w data science. Zaprezentowano również zasady korzystania z wielu bibliotek języka R, na przykład tidyverse, służącej do pobierania informacji z różnych źródeł.- Druk
- PDF + ePub + Mobi pkt
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(77,40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł (-35%) -
Nowość Bestseller Promocja
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adresu e-mail. Rozszerzyły również natywną walidację danych poprzez wprowadzenie nowych atrybutów dla znaczników. Jednak prawdziwa rewolucja w projektowaniu formularzy internetowych nastąpiła z chwilą pojawienia się bibliotek opartych na języku JavaScript. Umożliwiły one tworzenie dynamicznych formularzy z walidacją na żywo i interaktywnymi elementami, a to pozwoliło przekształcić witryny internetowe w pełnoprawne aplikacje.- Druk
- PDF + ePub + Mobi pkt
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Nowość Bestseller Promocja
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd podstawowych zagadnień związanych z systemem operacyjnym, wyjaśnienie, czym są polecenia asemblera i na czym polega proces kompilacji pliku, a także opis mechanizmów działania poleceń służących do przetwarzania danych, dostępu do pamięci i kontroli przepływu sterowania. W kolejnych rozdziałach zapoznasz się z przeglądem technik inżynierii wstecznej, takich jak analiza statyczna i dynamiczna, jak również z kompleksowym omówieniem złośliwego oprogramowania, które może ją utrudniać.- Druk
- PDF + ePub + Mobi pkt
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Korzystając z tej strony zgadzasz się na używanie plików cookie, które są przechowywane na Twoim urządzeniu. Za pośrednictwem cookies zbieramy informacje, które mogą stanowić dane osobowe. Wykorzystujemy je w celach analitycznych, marketingowych oraz aby dostosować treści do Twoich preferencji i zainteresowań. Więcej informacji, w tym sposób zmiany ustawień znajdziesz w Polityce Prywatności.
Oceny i opinie klientów: Linux. Niezbędnik programisty John Fusco (8) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(7)
(0)
(0)
(1)
(0)
(0)
więcej opinii
ukryj opinie