Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Systemy operacyjne » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Skrypty powłoki systemu Linux Receptury 59.00zł
Skrypty powłoki systemu Linux Receptury

Tytuł: Skrypty powłoki systemu Linux Receptury
Autor: Sarath Lakshman
ISBN: 978-83-246-3886-4
Ilość stron: 352
Data wydania: 07/2012
Format: 170x230
Wydawnictwo: HELION

Cena: 59.00zł


GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań. Dzięki temu zaoszczędzisz ogromną ilość czasu!

Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux.

Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu wystarczy, by uzyskać rozwiązania pozwalające zrealizować wiele złożonych zadań, obsługiwanych przez skrypty powłoki systemu Linux. Taką wydajność zapewni Ci właściwe użycie poleceń powłoki w odniesieniu do praktycznych zastosowań. Książka ta ma jeszcze jedną ogromną zaletę: w czasie lektury z pewnością wpadniesz na pomysły ulepszenia swojego systemu operacyjnego oraz poznasz możliwości takich narzędzi, jak sed, awk, grep. Na co czekasz?

Otwórz tę książkę i sprawdź:

  • jak stosować wyrażenia regularne
  • jak stworzyć archiwum
  • po co Ci kopia bezpieczeństwa
  • jak monitorować pracę użytkowników
  • jaki jest poziom wykorzystania dysków twardych

Zautomatyzuj codzienne zadania administratora.

Spis treści:

Rozdział 1. Poznanie możliwości powłoki (15)

  • Wprowadzenie (16)
  • Wyświetlanie w oknie terminalu (18)
  • Eksperymentowanie ze zmiennymi i zmiennymi środowiskowymi (21)
  • Wykonywanie obliczeń matematycznych za pomocą powłoki (25)
  • Eksperymentowanie z deskryptorami plików i przekierowywaniem (27)
  • Tablice zwykłe i tablice asocjacyjne (33)
  • Korzystanie z aliasów (36)
  • Uzyskiwanie informacji o terminalu (37)
  • Uzyskiwanie i ustawianie dat oraz opóźnienia (39)
  • Debugowanie skryptu (42)
  • Funkcje i argumenty (44)
  • Odczytywanie danych wyjściowych sekwencji poleceń (46)
  • Odczytywanie n znaków bez naciskania klawisza Enter (49)
  • Separatory pól i iteratory (50)
  • Porównania i testy (52)

Rozdział 2. Dobre polecenie (57)

  • Wprowadzenie (57)
  • Łączenie za pomocą polecenia cat (58)
  • Rejestrowanie i odtwarzanie sesji terminalowych (60)
  • Znajdowanie plików i wyświetlanie ich listy (62)
  • Eksperymentowanie z poleceniem xargs (71)
  • Przekształcanie za pomocą polecenia tr (77)
  • Suma kontrolna i weryfikowanie (80)
  • Sortowanie, unikalność i duplikaty (83)
  • Liczby losowe i nadawanie nazw plikom tymczasowym (89)
  • Podział plików i danych (90)
  • Podział nazw plików na podstawie rozszerzenia (92)
  • Zmiana nazw plików i przenoszenie ich w trybie wsadowym (95)
  • Sprawdzanie pisowni i przetwarzanie słownika (98)
  • Automatyzowanie interaktywnego wprowadzania danych (99)

Rozdział 3. Plik na wejściu, plik na wyjściu (103)

  • Wprowadzenie (104)
  • Generowanie plików dowolnej wielkości (104)
  • Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (105)
  • Znajdowanie i usuwanie duplikatów plików (108)
  • Tworzenie katalogów w celu uzyskania długiej ścieżki (111)
  • Uprawnienia plików, prawo właściciela pliku i bit lepkości (112)
  • Zapewnianie niezmienności plików (118)
  • Masowe generowanie pustych plików (119)
  • Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (120)
  • Wyliczanie statystyk dotyczących typów plików (121)
  • Pliki pętli zwrotnej i podłączanie (123)
  • Tworzenie plików ISO (hybrydowe pliki ISO) (126)
  • Znajdowanie różnicy między plikami oraz stosowanie poprawek (129)
  • Polecenia head i tail - wyświetlanie pierwszych lub ostatnich 10 wierszy (131)
  • Wyświetlanie wyłącznie katalogów - inne metody (134)
  • Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (135)
  • Określanie liczby wierszy, słów i znaków w pliku (137)
  • Wyświetlanie drzewa katalogów (138)

Rozdział 4. Przetwarzanie tekstu i sterowanie (141)

  • Wprowadzenie (142)
  • Podstawowe wyrażenia regularne - wprowadzenie (142)
  • Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (146)
  • Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (153)
  • Częstość wystąpień słów używanych w danym pliku (156)
  • Polecenie sed - podstawy (158)
  • Polecenie awk - podstawy (161)
  • Zastępowanie łańcuchów zawartych w tekście lub pliku (167)
  • Kompresowanie i dekompresowanie kodu JavaScript (169)
  • Iteracja wierszy, słów i znaków w pliku (172)
  • Scalanie wielu plików jako kolumn (173)
  • Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (174)
  • Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (175)
  • Sprawdzanie za pomocą skryptu łańcuchów będących palindromami (177)
  • Wyświetlanie wierszy w odwrotnej kolejności (181)
  • Analizowanie adresów e-mail i URL zawartych w tekście (182)
  • Wyświetlanie n wierszy występujących przed wzorcem w pliku lub po nim (184)
  • Usuwanie z pliku zdania zawierającego dane słowo (186)
  • Implementowanie poleceń head, tail i tac przy użyciu polecenia awk (187)
  • Podział tekstu i operacje na parametrach (189)

Rozdział 5. Zagmatwany internet? Wcale nie! (191)

  • Wprowadzenie (191)
  • Pobieranie ze strony internetowej (192)
  • Pobieranie strony internetowej jako tekstu zwykłego z formatowaniem (195)
  • Narzędzie cURL - wprowadzenie (196)
  • Uzyskiwanie dostępu do usługi Gmail z poziomu wiersza poleceń (200)
  • Analizowanie danych z witryny internetowej (202)
  • Przeglądarka obrazów i narzędzie do ich pobierania (204)
  • Generator internetowego albumu ze zdjęciami (206)
  • Klient wiersza poleceń serwisu Twitter (209)
  • Program narzędziowy definicji z zapleczem internetowym (211)
  • Znajdowanie uszkodzonych łączy w witrynie internetowej (213)
  • Śledzenie zmian w witrynie internetowej (214)
  • Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (216)

Rozdział 6. Plan tworzenia kopii zapasowych (219)

  • Wprowadzenie (219)
  • Archiwizowanie za pomocą programu tar (220)
  • Archiwizowanie za pomocą programu cpio (226)
  • Kompresowanie za pomocą programu gunzip (gzip) (227)
  • Kompresowanie za pomocą programu bunzip2 (bzip2) (230)
  • Kompresowanie za pomocą programu lzma (232)
  • Archiwizowanie i kompresowanie za pomocą programu zip (234)
  • squashfs - system plików o wysokim stopniu kompresji (235)
  • Narzędzia kryptograficzne i wartości mieszające (237)
  • Tworzenie migawek kopii zapasowych za pomocą programu rsync (240)
  • Tworzenie kopii zapasowych za pomocą narzędzia Git na podstawie kontroli wersji (243)
  • Klonowanie dysku twardego i innych dysków za pomocą programu dd (246)

Rozdział 7. Poczciwa sieć (249)

  • Wprowadzenie (249)
  • Podstawy sieci - wprowadzenie (250)
  • Używanie narzędzia ping (257)
  • Wyświetlanie wszystkich komputerów aktywnych w sieci (259)
  • Przesyłanie plików (263)
  • Konfigurowanie za pomocą skryptu sieci Ethernet i bezprzewodowej sieci lokalnej (266)
  • Automatyczne logowanie protokołu SSH bez wymogu podania hasła (269)
  • Uruchamianie poleceń na zdalnym hoście za pomocą narzędzia SSH (271)
  • Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (275)
  • Wysyłanie komunikatów okienkowych do wielu węzłów sieciowych (276)
  • Analiza ruchu sieciowego i portów (278)

Rozdział 8. Postaw na monitorowanie (281)

  • Wprowadzenie (281)
  • Polecenia do określania wykorzystania przestrzeni dyskowej (282)
  • Obliczanie czasu wykonywania polecenia (288)
  • Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (291)
  • Wyświetlanie 10 najczęściej używanych poleceń (293)
  • Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (294)
  • Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (297)
  • Rejestrowanie dostępu do plików i katalogów (298)
  • Zarządzanie plikami dziennika za pomocą narzędzia logrotate (299)
  • Rejestrowanie za pomocą narzędzia syslog (301)
  • Monitorowanie logowania użytkowników w celu wykrycia intruzów (303)
  • Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (306)
  • Określanie liczby godzin aktywności użytkownika w systemie (309)

Rozdział 9. Administrowanie (313)

  • Wprowadzenie (313)
  • Gromadzenie informacji o procesach (314)
  • Kończenie procesów oraz wysyłanie sygnałów lub odpowiadanie na nie (322)
  • Objaśnienie narzędzi: which, whereis, file, whatis i load average (325)
  • Wysyłanie komunikatów do terminali użytkowników (327)
  • Gromadzenie informacji o systemie (329)
  • Gromadzenie informacji za pomocą systemu plików /proc (330)
  • Planowanie za pomocą programu cron (331)
  • Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (334)
  • Skrypt do zarządzania użytkownikami (339)
  • Masowa zmiana wymiarów obrazów i konwersja formatów (343)
Klienci, którzy kupili tę książkę, kupili także
Podręcznik medycyny klinicznej opartej na zasadach EBM
Podręcznik medycyny klinicznej opartej na zasadach EBM
Jason N. Katz, Chetan B. Patel, M.Kamran Aslam
PZWL
Seksualność młodzieży przełomu XX i XXI wieku
Seksualność młodzieży przełomu XX i XXI wieku
Marta Komorowska-Pudło
WAM
Narodziny Solidarności
Narodziny Solidarności
Kozłowski Tomasz
IPN
Kresy Historia, ludzie, tradycje
Kresy Historia, ludzie, tradycje
Marek A. Koprowski
SBM
Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
Firma jako CAŁOŚĆ. Porządkowanie chaosu korporacyjnego
Łukasz Kuciński
Onepress
Badania marketingowe w małej firmie. Wydanie II zaktualizowane
Badania marketingowe w małej firmie. Wydanie II zaktualizowane
Don Doman, Dell Dennison, Margaret Doman
Onepress
 Koszyk
1 x Cyfrowy świat seniora Aktywnie w internecie
1 x Excel. 101 formuł gotowych do użycia
1 x Telekomunikacja wiedzieć więcej
1 x Arktyka na początku XXI wieku
1 x NoSQL. Przyjazny przewodnik
223.95zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Biologia
Egzamin gimnazjalny Biologia chemia geografia fizyka

Egzamin gimnazjalny Biologia chemia geografia fizyka

17.85zł
16.07zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Przystępny kurs statystyki z zastosowaniem STATISTICA PL na przykładach z medycyny KOMPLET Tom 1 Tom 2 Tom 3 Andrzej Stanisz StatSoft
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
OpenGL w praktyce Janusz Ganczarski BTC
3ds Max 2012 Biblia Kelly L. Murdock HELION