Facebook - konwersja
  • promocja

Skrypty powłoki systemu Linux. Receptury - ebook

Wydawnictwo:
Tłumacz:
Data wydania:
13 lipca 2012
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Skrypty powłoki systemu Linux. Receptury - ebook

GNU/Linux oferuje kompletne środowisko programistyczne - stabilne, niezawodne, z wyjątkowymi możliwościami. Powłoka z interfejsem przeznaczonym do komunikacji z systemem operacyjnym umożliwia całościowe kontrolowanie tego systemu. Zrozumienie skryptów powłoki ułatwi Ci więc zorientowanie się w systemie operacyjnym, a dodanie zaledwie kilku wierszy skryptu pozwoli zautomatyzować większość ręcznie wykonywanych zadań. Dzięki temu zaoszczędzisz ogromną ilość czasu!

Ta książka w całości poświęcona jest skryptom powłoki systemu operacyjnego Linux.

Przedstawia rozwiązania w postaci sprawdzonych receptur. Pomogą Ci one błyskawicznie zrobić kopię offline stron internetowych, dokonać modyfikacji w plikach oraz przygotować kopię bezpieczeństwa. Kilka wierszy kodu wystarczy, by uzyskać rozwiązania pozwalające zrealizować wiele złożonych zadań, obsługiwanych przez skrypty powłoki systemu Linux. Taką wydajność zapewni Ci właściwe użycie poleceń powłoki w odniesieniu do praktycznych zastosowań. Książka ta ma jeszcze jedną ogromną zaletę: w czasie lektury z pewnością wpadniesz na pomysły ulepszenia swojego systemu operacyjnego oraz poznasz możliwości takich narzędzi, jak sed, awk, grep. Na co czekasz?

Otwórz tę książkę i sprawdź:

  • jak stosować wyrażenia regularne
  • jak stworzyć archiwum
  • po co Ci kopia bezpieczeństwa
  • jak monitorować pracę użytkowników
  • jaki jest poziom wykorzystania dysków twardych

Zautomatyzuj codzienne zadania administratora!


Spis treści

O autorze (9)

O recenzentach (10)

Przedmowa (11)

Rozdział 1. Poznanie możliwości powłoki (15)

  • Wprowadzenie (16)
  • Wyświetlanie w oknie terminalu (18)
  • Eksperymentowanie ze zmiennymi i zmiennymi środowiskowymi (21)
  • Wykonywanie obliczeń matematycznych za pomocą powłoki (25)
  • Eksperymentowanie z deskryptorami plików i przekierowywaniem (27)
  • Tablice zwykłe i tablice asocjacyjne (33)
  • Korzystanie z aliasów (36)
  • Uzyskiwanie informacji o terminalu (37)
  • Uzyskiwanie i ustawianie dat oraz opóźnienia (39)
  • Debugowanie skryptu (42)
  • Funkcje i argumenty (44)
  • Odczytywanie danych wyjściowych sekwencji poleceń (46)
  • Odczytywanie n znaków bez naciskania klawisza Enter (49)
  • Separatory pól i iteratory (50)
  • Porównania i testy (52)

Rozdział 2. Dobre polecenie (57)

  • Wprowadzenie (57)
  • Łączenie za pomocą polecenia cat (58)
  • Rejestrowanie i odtwarzanie sesji terminalowych (60)
  • Znajdowanie plików i wyświetlanie ich listy (62)
  • Eksperymentowanie z poleceniem xargs (71)
  • Przekształcanie za pomocą polecenia tr (77)
  • Suma kontrolna i weryfikowanie (80)
  • Sortowanie, unikalność i duplikaty (83)
  • Liczby losowe i nadawanie nazw plikom tymczasowym (89)
  • Podział plików i danych (90)
  • Podział nazw plików na podstawie rozszerzenia (92)
  • Zmiana nazw plików i przenoszenie ich w trybie wsadowym (95)
  • Sprawdzanie pisowni i przetwarzanie słownika (98)
  • Automatyzowanie interaktywnego wprowadzania danych (99)

Rozdział 3. Plik na wejściu, plik na wyjściu (103)

  • Wprowadzenie (104)
  • Generowanie plików dowolnej wielkości (104)
  • Część wspólna i różnica zbiorów (A-B) w przypadku plików tekstowych (105)
  • Znajdowanie i usuwanie duplikatów plików (108)
  • Tworzenie katalogów w celu uzyskania długiej ścieżki (111)
  • Uprawnienia plików, prawo właściciela pliku i bit lepkości (112)
  • Zapewnianie niezmienności plików (118)
  • Masowe generowanie pustych plików (119)
  • Znajdowanie dowiązania symbolicznego i jego obiektu docelowego (120)
  • Wyliczanie statystyk dotyczących typów plików (121)
  • Pliki pętli zwrotnej i podłączanie (123)
  • Tworzenie plików ISO (hybrydowe pliki ISO) (126)
  • Znajdowanie różnicy między plikami oraz stosowanie poprawek (129)
  • Polecenia head i tail - wyświetlanie pierwszych lub ostatnich 10 wierszy (131)
  • Wyświetlanie wyłącznie katalogów - inne metody (134)
  • Szybka nawigacja na poziomie wiersza poleceń za pomocą poleceń pushd i popd (135)
  • Określanie liczby wierszy, słów i znaków w pliku (137)
  • Wyświetlanie drzewa katalogów (138)

Rozdział 4. Przetwarzanie tekstu i sterowanie (141)

  • Wprowadzenie (142)
  • Podstawowe wyrażenia regularne - wprowadzenie (142)
  • Wyszukiwanie tekstu wewnątrz pliku za pomocą polecenia grep (146)
  • Oparte na kolumnach wycinanie zawartości pliku za pomocą polecenia cut (153)
  • Częstość wystąpień słów używanych w danym pliku (156)
  • Polecenie sed - podstawy (158)
  • Polecenie awk - podstawy (161)
  • Zastępowanie łańcuchów zawartych w tekście lub pliku (167)
  • Kompresowanie i dekompresowanie kodu JavaScript (169)
  • Iteracja wierszy, słów i znaków w pliku (172)
  • Scalanie wielu plików jako kolumn (173)
  • Wyświetlanie n-tego słowa lub n-tej kolumny pliku lub wiersza (174)
  • Wyświetlanie tekstu między wierszami o określonych numerach lub między wzorcami (175)
  • Sprawdzanie za pomocą skryptu łańcuchów będących palindromami (177)
  • Wyświetlanie wierszy w odwrotnej kolejności (181)
  • Analizowanie adresów e-mail i URL zawartych w tekście (182)
  • Wyświetlanie n wierszy występujących przed wzorcem w pliku lub po nim (184)
  • Usuwanie z pliku zdania zawierającego dane słowo (186)
  • Implementowanie poleceń head, tail i tac przy użyciu polecenia awk (187)
  • Podział tekstu i operacje na parametrach (189)

Rozdział 5. Zagmatwany internet? Wcale nie! (191)

  • Wprowadzenie (191)
  • Pobieranie ze strony internetowej (192)
  • Pobieranie strony internetowej jako tekstu zwykłego z formatowaniem (195)
  • Narzędzie cURL - wprowadzenie (196)
  • Uzyskiwanie dostępu do usługi Gmail z poziomu wiersza poleceń (200)
  • Analizowanie danych z witryny internetowej (202)
  • Przeglądarka obrazów i narzędzie do ich pobierania (204)
  • Generator internetowego albumu ze zdjęciami (206)
  • Klient wiersza poleceń serwisu Twitter (209)
  • Program narzędziowy definicji z zapleczem internetowym (211)
  • Znajdowanie uszkodzonych łączy w witrynie internetowej (213)
  • Śledzenie zmian w witrynie internetowej (214)
  • Wysyłanie danych do strony internetowej i wczytywanie odpowiedzi (216)

Rozdział 6. Plan tworzenia kopii zapasowych (219)

  • Wprowadzenie (219)
  • Archiwizowanie za pomocą programu tar (220)
  • Archiwizowanie za pomocą programu cpio (226)
  • Kompresowanie za pomocą programu gunzip (gzip) (227)
  • Kompresowanie za pomocą programu bunzip2 (bzip2) (230)
  • Kompresowanie za pomocą programu lzma (232)
  • Archiwizowanie i kompresowanie za pomocą programu zip (234)
  • squashfs - system plików o wysokim stopniu kompresji (235)
  • Narzędzia kryptograficzne i wartości mieszające (237)
  • Tworzenie migawek kopii zapasowych za pomocą programu rsync (240)
  • Tworzenie kopii zapasowych za pomocą narzędzia Git na podstawie kontroli wersji (243)
  • Klonowanie dysku twardego i innych dysków za pomocą programu dd (246)

Rozdział 7. Poczciwa sieć (249)

  • Wprowadzenie (249)
  • Podstawy sieci - wprowadzenie (250)
  • Używanie narzędzia ping (257)
  • Wyświetlanie wszystkich komputerów aktywnych w sieci (259)
  • Przesyłanie plików (263)
  • Konfigurowanie za pomocą skryptu sieci Ethernet i bezprzewodowej sieci lokalnej (266)
  • Automatyczne logowanie protokołu SSH bez wymogu podania hasła (269)
  • Uruchamianie poleceń na zdalnym hoście za pomocą narzędzia SSH (271)
  • Podłączanie dysku zdalnego za pomocą lokalnego punktu podłączenia (275)
  • Wysyłanie komunikatów okienkowych do wielu węzłów sieciowych (276)
  • Analiza ruchu sieciowego i portów (278)

Rozdział 8. Postaw na monitorowanie (281)

  • Wprowadzenie (281)
  • Polecenia do określania wykorzystania przestrzeni dyskowej (282)
  • Obliczanie czasu wykonywania polecenia (288)
  • Informacje o zalogowanych użytkownikach, dziennikach rozruchu i niepowodzeniu rozruchu (291)
  • Wyświetlanie 10 najczęściej używanych poleceń (293)
  • Wyświetlanie 10 procesów zajmujących w ciągu godziny najwięcej czasu procesora (294)
  • Monitorowanie danych wyjściowych poleceń za pomocą narzędzia watch (297)
  • Rejestrowanie dostępu do plików i katalogów (298)
  • Zarządzanie plikami dziennika za pomocą narzędzia logrotate (299)
  • Rejestrowanie za pomocą narzędzia syslog (301)
  • Monitorowanie logowania użytkowników w celu wykrycia intruzów (303)
  • Monitorowanie poziomu wykorzystania przestrzeni dysków zdalnych (306)
  • Określanie liczby godzin aktywności użytkownika w systemie (309)

Rozdział 9. Administrowanie (313)

  • Wprowadzenie (313)
  • Gromadzenie informacji o procesach (314)
  • Kończenie procesów oraz wysyłanie sygnałów lub odpowiadanie na nie (322)
  • Objaśnienie narzędzi: which, whereis, file, whatis i load average (325)
  • Wysyłanie komunikatów do terminali użytkowników (327)
  • Gromadzenie informacji o systemie (329)
  • Gromadzenie informacji za pomocą systemu plików /proc (330)
  • Planowanie za pomocą programu cron (331)
  • Zapisywanie bazy danych MySQL i odczytywanie jej z poziomu powłoki Bash (334)
  • Skrypt do zarządzania użytkownikami (339)
  • Masowa zmiana wymiarów obrazów i konwersja formatów (343)

Skorowidz (347)

Kategoria: Systemy operacyjne
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-5242-6
Rozmiar pliku: 3,0 MB

BESTSELLERY

Kategorie: