reklama - zainteresowany?

Red Hat Linux 7.3. Księga eksperta - Helion

Red Hat Linux 7.3. Księga eksperta
Autor: Bill Ball
Tytuł oryginału: Red Hat Linux Unleashed
Tłumaczenie: Maciej Pasternacki
ISBN: 83-7197-787-5
stron: 752, Format: B5, okładka: twarda
Data wydania: 2002-11-12
Księgarnia: Helion

Cena książki: 110,00 zł

Dodaj do koszyka Red Hat Linux 7.3. Księga eksperta

Tagi: Red Hat

Red Hat to jedna z najwcześniej powstałych i najpopularniejszych dystrybucji Linuksa. Książka "Red Hat Linux 7.3. Księga eksperta" to kompletne omówienie tej dystrybucji. Znajdziesz w niej wszystkie informacje niezbędne, aby zainstalować i skonfigurować Red Hat Linux, jak również nim administrować oraz przebudować go w optymalny sposób. Najpierw dowiesz się, jak przygotować i zaplanować instalację. Po wskazówkach na temat konfiguracji nastąpi wprowadzenie do administracji systemu, a następnie opis zaawansowanych technik administracyjnych. W zdobywaniu nowych umiejętności pomoże Ci także rozdział o oprogramowaniu użytkowym i programowaniu.

W książce zostały omówione:

  • Nowości w Red Hat Linux 7.3
  • Przygotowanie do instalacji, instalację i konfigurację systemu
  • Praca w systemie X Window
  • Zarządzanie usługami i instalacja oprogramowania
  • Zarządzanie użytkownikami
  • Praca z dyskami i systemami plików w Linuksie
  • Konfigurowanie Linuksa do pracy w sieci i w Internecie
  • Serwer Apache i serwery baz danych MySQL i PostgreSQL, serwery FTP
  • Konfigurowanie usług poczty elektronicznej i serwera grup dyskusyjnych
  • Programowanie: C/C++, skrypty powłoki i Perl
  • Programy użytkowe: StarOffice, KDE Office i GNOME
Księga eksperta, wbrew nazwie, nie jest przeznaczona wyłącznie dla ekspertów, znających na wylot Red Hat-a, choć i oni mogą z niej skorzystać w celu zapoznania się ze zmianami wprowadzonymi w wersji tej dystrybucji. Jest to także pozycja dla tych, którzy dopiero chcą się stać takimi ekspertami. To książka, w której znajdziesz wszystko, co potrzebne do pracy z systemem Red Hat Linux 7.3.

Dodaj do koszyka Red Hat Linux 7.3. Księga eksperta

 

Osoby które kupowały "Red Hat Linux 7.3. Księga eksperta", wybierały także:

  • OpenShift. Kurs video. Zostań administratorem systemów IT
  • Linux. Profesjonalne administrowanie systemem. Wydanie II
  • Genialne skrypty powłoki. Ponad 100 rozwiązań dla systemów Linux, macOS i Unix
  • Linux. Wprowadzenie do wiersza poleceń
  • Linux i Bash. Kurs video. Wiersz polece

Dodaj do koszyka Red Hat Linux 7.3. Księga eksperta

Spis treści

Red Hat Linux 7.3. Księga eksperta -- spis treści

O Autorze (21)

Wstęp (23)

Część I Instalacja i konfiguracja (29)

Rozdział 1. Wprowadzenie do systemu Red Hat Linux (31)

  • Czym jest Red Hat Linux? (32)
  • Zalety systemu Red Hat Linux (32)
  • Nowości w dystrybucji Red Hat Linux 7.3 (34)
  • Red Hat Linux w korporacji (35)
  • Red Hat Linux dla małych firm (36)
  • Dokumentacja systemu Red Hat (36)
  • Zasoby (37)

Rozdział 2. Przygotowanie do instalacji (39)

  • Wymagania sprzętowe (41)
    • Lista sprzętu (41)
    • Wybór rodzaju instalacji (45)
    • Zgodność sprzętowa (45)
  • Krótki opis procesu instalacji (46)
  • Partycjonowanie dysku przed instalacją i w czasie jej trwania (48)
  • Instalacja za pomocą metody kickstart (50)
  • Zasoby (50)

Rozdział 3. Instalacja (53)

    • Planowanie podziału dysku (53)
    • Wybór programu ładującego (54)
  • Wybór metody instalacji (55)
    • Instalacja z płyty CD-ROM (55)
    • Uruchomienie instalatora z systemu DOS (55)
    • Tworzenie dyskietek startowych instalatora (56)
    • Instalacja z dysku twardego (57)
    • Instalacja przez sieć (57)
  • Instalacja krok po kroku (57)
  • Logowanie się i zamykanie systemu (69)
  • Zasoby (69)

Rozdział 4. Konfiguracja systemu (71)

  • Konfiguracja myszy i klawiatury (71)
  • Konfiguracja karty graficznej i monitora (75)
  • Konfiguracja karty dźwiękowej (77)
  • Wykrywanie i konfiguracja modemu (78)
  • Zarządzanie energią (82)
  • Zarządzanie urządzeniami PCMCIA (83)
  • Zasoby (85)

Rozdział 5. Pierwsze kroki w Linuksie (87)

  • Filozofia Linuksa (87)
    • Organizacja plików (88)
  • Korzystanie z konsoli tekstowej (90)
    • Korzystanie z klawiatury (91)
  • Poruszanie się w systemie plików (92)
  • Zarządzanie plikami (93)
  • Wprowadzenie do edytorów tekstu (95)
    • Wprowadzenie do edytora vi (95)
    • Wprowadzenie do edytora emacs (96)
  • Praca jako root (97)
  • Uprawnienia (98)
  • Dokumentacja (101)
  • Zasoby (101)

Rozdział 6. X Window System (103)

  • Podstawowe pojęcia X (104)
  • Przegląd XFree86 (104)
    • Plik XF86Config-4 (106)
  • Konfiguracja X (109)
    • Program xf86cfg (109)
    • Program Xconfigurator (110)
    • Program xf86config (115)
  • Uruchamianie X (126)
    • Konfiguracja gdm (127)
    • Konfiguracja kdm (128)
  • Konfiguracja xdm (128)
  • Użycie polecenia startx (129)
  • Menedżery okien X (130)
    • Menedżer okien twm (131)
    • Menedżer okien FVWM2 (132)
    • Menedżer okien Window Maker (133)
    • Menedżer okien mwm (134)
    • Środowiska graficzne GNOME i KDE (134)
    • Ximian GNOME (137)
  • Zasoby (137)

Część II Zarządzanie systemem (139)

Rozdział 7. Zarządzanie usługami (141)

  • Procedura startowa Red Hat Linuksa (141)
  • Poziomy startowe Red Hat Linuksa (143)
    • Jak działają poziomy startowe (144)
  • Kontrolowanie startu systemu (147)
  • Graficzne narzędzia administracyjne (149)
  • Uruchamianie i zatrzymywanie usług (150)
  • Zmiana poziomu startowego (151)
  • Zasoby (151)

Rozdział 8. Zarządzanie oprogramowaniem i zasobami systemowymi (153)

  • System pakietów RPM (154)
  • Tekstowe i graficzne programy klienckie RPM (155)
    • Wywołanie rpm z linii poleceń (156)
    • Organizacja pakietów (157)
    • Graficzne interfejsy RPM (158)
    • Program gnorpm (159)
    • Program kpackage (160)
  • Narzędzia do monitorowania systemu (161)
  • Monitorowanie systemu w konsoli tekstowej (161)
    • Wykorzystanie priorytetu szeregowania procesu (163)
    • Graficzne narzędzia monitorujące (163)
  • Graficzne narzędzia do zarządzania procesami i systemem (165)
    • Narzędzia monitorujące GNOME (166)
  • Przydziały dysku (167)
  • Zasoby (168)

Rozdział 9. Zarządzanie użytkownikami (169)

  • Definicje użytkowników (170)
    • Stereotypy (170)
    • Cel istnienia zwykłych użytkowników (171)
  • Praca jako root (171)
    • Przydzielanie użytkownikom praw superużytkownika (172)
  • Grupy użytkowników (175)
    • Do czego służą wszystkie grupy? (176)
  • Bezpieczeństwo i hasła (176)
    • Plik haseł (176)
    • Hasła cieniowane (177)
    • Bezpieczeństwo haseł (179)
  • Katalogi domowe nowych użytkowników (180)
  • Tworzenie kont użytkowników z linii poleceń (180)
    • Hurtowa zmiana haseł (182)
    • PAM (182)
    • Inne polecenia zarządzające użytkownikami (183)
  • Proces logowania się do systemu (184)
    • Logi systemowe (185)
  • Graficzne narzędzia administracyjne (185)
    • Program kuser (185)
    • Menedżer użytkowników Red Hata (188)
    • Program zmiany haseł Red Hata (188)
  • Przydziały dysku (189)
  • Komunikacja z użytkownikami (190)
    • Widzieć, co kto robi (190)
  • Maksymalna kontrola - ograniczona powłoka systemu (190)
    • Polecenie chroot (191)
  • Zasoby (191)

Rozdział 10. Zarządzanie systemami plików (193)

  • Historia systemów plików Linuksa (194)
  • Działanie dysku (197)
  • Tablica partycji (198)
    • fdisk (198)
    • sfdisk (200)
    • GNUparted (202)
  • Pliki (202)
  • Nazewnictwo urządzeń blokowych i znakowych (204)
  • Tworzenie urządzeń przy użyciu polecenia mknod (204)
  • Urządzenia znakowe, blokowe i specjalne (205)
  • Systemy plików aktualnie dostępne w systemie (205)
  • Systemy plików obsługiwane przez Linuksa (206)
    • Sieciowe systemy plików (206)
    • Dyskowe systemy plików (206)
    • Bliższe spojrzenie na system plików ext2 (207)
    • Przeglądanie systemu plików ext2 (209)
  • Alternatywne systemy plików Linuksa (210)
    • Ext3 (211)
    • Dostępność (212)
    • Spójność danych a prędkość (213)
    • System plików ReiserFS (213)
    • JFS i XFS (214)
  • Systemy plików DOS (214)
    • vfat, FAT12, FAT16 i FAT32 (214)
    • umsdos (214)
  • Systemy plików CD-ROM (215)
    • iso9660 (215)
    • UDF (216)
  • Tworzenie systemów plików (216)
    • mke2fs (217)
    • mkfs.ext3 (217)
    • mkreiserfs (218)
    • mkdosfs (219)
  • Montowanie systemów plików (219)
    • Dlaczego systemy plików trzeba montować? (220)
    • Gdzie montuje się systemy plików? (220)
    • Polecenie mount (220)
    • umount (221)
  • Automatyczne montowanie - plik fstab (221)
    • Pozostałe pola (223)
    • Przykładowy plik fstab (223)
    • Edycja pliku fstab (223)
  • Macierze RAID (224)
    • Czym jest RAID? (224)
  • Przenoszenie systemu plików (225)
  • LVM (227)
  • Narzędzia graficzne do montowania systemów plików (227)
    • Program e2label (228)
  • Przykłady (229)
    • Tworzenie testowego systemu plików (229)
    • Krok pierwszy - tworzenie pustego pliku (229)
    • Krok drugi - tworzenie systemu plików (229)
    • Krok trzeci - montowanie testowego systemu plików (230)
    • Polecenie dumpe2fs (231)
    • Montowanie partycji tylko do odczytu podczas pracy systemu (232)
    • Przeglądanie zawartości dyskietek instalacyjnych (232)
    • Zaglądanie do RAM-dysku startowego (232)
  • Optymalizacja działania dysku (233)
    • Optymalizacja działania dysku w BIOS-ie i jądrze systemu (233)
    • Polecenie hdparm (234)
  • Optymalizacja działania systemów plików (237)
    • Polecenie mke2fs (237)
    • Polecenie tune2fs (238)
    • Polecenie e2fsck (238)
    • Polecenie badblocks (239)
    • Opcja montowania noatime (240)
  • Zasoby (240)

Rozdział 11. Kopie zapasowe, odtwarzanie danych, ratowanie systemu (243)

  • Po co właściwie potrzebne są kopie zapasowe? (244)
    • Właściwy sposób wykonywania kopii (245)
    • Strategie tworzenia kopii (246)
  • Najlepszy schemat tworzenia kopii (249)
  • Przegląd dostępnego sprzętu (249)
  • Jedynie słuszny nośnik (251)
  • Podstawowa decyzja (251)
  • Oprogramowanie do tworzenia kopii zapasowych (252)
    • tar (252)
    • cpio (253)
    • Odtwarzanie danych z archiwów tar i cpio (254)
    • dump i restore (254)
    • ark (255)
    • Taper (255)
    • dd (257)
    • Amanda (257)
    • Oprogramowanie komercyjne (258)
  • Kopiowanie plików (259)
    • Kopiowanie plików za pomocą programu tar (259)
    • Kopiowanie plików poleceniem cp (260)
    • Kopiowanie plików przy użyciu polecenia cpio (260)
    • Kopiowanie plików za pomocą programu mc (261)
    • Szeroki wybór (261)
  • Ratowanie systemu (262)
    • Kopiowanie i odtwarzanie głównego sektora startowego (262)
    • Tekstowa kopia tablicy partycji (263)
    • Odtwarzanie MBR przy użyciu programu fdisk (263)
    • Formatowanie z opcją -S (264)
    • Odzyskiwanie skasowanego pliku (264)
    • Odzyskiwanie katalogu (264)
    • Odzyskiwanie przy użyciu mc (265)
  • Uruchamianie systemu z płyty ratunkowej (265)
  • Uruchamianie systemu z dyskietki startowej (266)
    • Dyskietka startowa GRUB (266)
  • Awaryjne uruchamianie systemu z płyty instalacyjnej (267)
  • Zasoby (268)

Część III Zarządzanie usługami systemowymi (271)

Rozdział 12. Drukowanie (273)

  • Obsługa drukarki w Red Hat Linuksie (273)
    • Tworzenie drukarek lokalnych (276)
  • Konfiguracja drukarek sieciowych (280)
  • Drukowanie przez SMB (282)
  • Narzędzia druku (283)
  • Zasoby (285)

Rozdział 13. Praca w sieci (287)

  • TCP/IP (288)
    • Porty (289)
  • Sieci (289)
    • Podsieci (290)
    • Maski podsieci (290)
    • Adresowanie (290)
  • Urządzenia sieciowe (291)
    • Karty sieciowe (291)
    • Kable sieciowe (294)
    • Huby (295)
    • Routery i switche (295)
  • Narzędzia konfiguracyjne (296)
    • Konfiguracja z linii poleceń (296)
    • Pliki konfiguracyjne (300)
    • Graficzne narzędzia konfiguracyjne (303)
  • Protokół DHCP (305)
    • Instalacja (307)
    • Konfiguracja (308)
  • Dyski sieciowe NFS (310)
    • Instalacja NFS (310)
    • Konfiguracja serwera NFS (311)
    • Konfiguracja klienta NFS (312)
  • Samba (313)
    • Konfiguracja Samby (313)
    • Montowanie udziałów (317)
  • Sieci bezprzewodowe (318)
    • Sieci komórkowe (318)
    • Sieci bezprzewodowe (318)
    • Standard IEEE 802.11 (319)
    • Bezpieczeństwo sieci bezprzewodowych (319)
  • Bezpieczeństwo (320)
    • TCP/IP i sieci (321)
    • Urządzenia (321)
    • DHCP (321)
    • Narzędzia konfiguracyjne (321)
    • NFS (322)
    • Samba (322)
    • Aktualności (322)
    • Najnowsze wersje (322)
  • Zasoby (323)
    • Ogólne (323)
    • DHCP (323)
    • Sieci bezprzewodowe (323)
    • Bezpieczeństwo (323)

Rozdział 14. Zarządzanie usługami DNS (325)

  • Działanie DNS (326)
    • Translacja adresów w praktyce (328)
    • Translacja odwrotna (330)
    • Czego nauczył się resolver? (332)
  • BIND (333)
    • Podstawowa konfiguracja (334)
    • Prawdziwa domena (341)
  • Odnajdywanie problemów (345)
    • Problemy z delegacją (345)
    • Problemy z translacją odwrotną (345)
    • Numery seryjne (346)
    • Pliki stref (346)
    • Narzędzia (347)
  • Bezpieczeństwo (347)
    • Bezpieczeństwo systemu UNIX (348)
    • Bezpieczeństwo DNS (349)
  • Zasoby (353)

Rozdział 15. Łączenie z Internetem (355)

  • Konfiguracja interfejsu localhost (355)
  • Konfiguracja PPP (357)
    • Ręczne łączenie się z serwerem dial-up: pppd i polecenie chat (357)
    • Graficzna konfiguracja połączenia dial-up: redhat-config-network (359)
    • Nawiązywanie połączenia PPP programem redhat-control-network (363)
  • Połączenia DSL PPPOE (363)
  • Wdzwaniane serwery PPP (364)
  • Zasoby (365)

Rozdział 16. Serwer WWW Apache (367)

  • Instalacja serwera (368)
    • Instalacja z pakietu RPM (369)
    • Instalacja z kodu źródłowego (370)
  • Konfiguracja (372)
    • Edycja pliku httpd.conf (373)
    • Pliki .htaccess (375)
    • Dyrektywa Options (375)
    • Dyrektywa AllowOverride (375)
  • Autoryzacja i kontrola dostępu (376)
    • Ograniczanie dostępu - dyrektywy Allow i Deny (377)
    • Autoryzacja (378)
    • Uwagi końcowe o kontroli dostępu (380)
  • Moduły Apache (381)
    • mod_access (381)
    • mod_actions (381)
    • mod_alias (381)
    • mod_asis (382)
    • mod_auth (382)
    • mod_auth_anon (382)
    • mod_auth_any (383)
    • mod_auth_db (383)
    • mod_auth_dbm (383)
    • mod_auth_mysql, mod_auth_pgsql (383)
    • mod_auth_digest (383)
    • mod_autoindex (383)
    • mod_bandwitch (383)
    • mod_cern_meta (384)
    • mod_cgi (384)
    • mod_dav (384)
    • mod_digest (384)
    • mod_dir (384)
    • mod_env (384)
    • mod_example (385)
    • mod_expires (385)
    • mod_headers (385)
    • mod_imap (385)
    • mod_include (385)
    • mod_info (385)
    • mod_log_agent (386)
    • mod_log_config (386)
    • mod_log_referer (386)
    • mod_mime (386)
    • mod_mime_magic (386)
    • mod_mmap_static (386)
    • mod_negotiation (386)
    • mod_perl (386)
    • mod_put (387)
    • mod_python (387)
    • mod_rewrite (387)
    • mod_roaming (387)
    • mod_setenvif (387)
    • mod_so (387)
    • mod_speling (388)
    • mod_ssl (388)
    • mod_status (388)
    • mod_throttle (388)
    • mod_unique_id (388)
    • mod_userdir (389)
    • mod_usertrack (389)
    • mod_vhost_alias (389)
  • Domeny wirtualne (389)
    • Serwery wirtualne oparte na adresach IP (389)
    • Serwery wirtualne oparte na nazwie hosta (390)
  • Logowanie (391)
  • Dokumenty dynamiczne (392)
    • CGI (393)
    • SSI (394)
    • Sterowanie przepływem (397)
    • PHP (397)
  • Uruchamianie i zatrzymywanie serwera (398)
    • Ręczne uruchamianie serwera (398)
    • Skrypt /etc/rc.d/httpd (400)
  • Konfiguracja graficzna (400)
  • Inne serwery WWW (403)
    • thttpd (403)
    • iPlanet (404)
    • Stronghold (404)
    • Zope (404)
  • Zasoby (405)

Rozdział 17. Bazy danych (407)

  • Rodzaje baz danych (408)
    • Plikowe bazy danych (408)
    • Relacyjne bazy danych (408)
  • Odpowiedzialność administratora bazy danych (409)
  • Wprowadzenie do teorii relacyjnych baz danych (410)
    • Relacje między tabelami (411)
  • Wprowadzenie do SQL (411)
    • Tworzenie tabel (412)
    • Wstawianie danych do tabel (413)
    • Odczytywanie danych z bazy (414)
  • Wybór oprogramowania (416)
  • MySQL kontra PostgreSQL (416)
    • Prędkość (417)
    • Blokady danych (417)
    • Zabezpieczenie przed uszkodzeniem danych (417)
    • Właściwości SQL i inna dodatkowa funkcjonalność (419)
  • Instalacja i konfiguracja MySQL (420)
    • Inicjalizacja katalogu z danymi (420)
    • Ustawienie hasła użytkownika MySQL root (421)
    • Tworzenie bazy danych (421)
    • Przyznawanie i odbieranie uprawnień użytkownikom (422)
  • Instalacja i konfiguracja PostgreSQL (422)
    • Inicjalizacja katalogu danych (423)
    • Tworzenie bazy danych (423)
    • Ustawianie hasła użytkownika postgres (424)
    • Tworzenie użytkowników bazy (424)
    • Przyznawanie i odbieranie uprawnień (425)
  • Programy klienckie (425)
    • Dostęp przez telnet lub ssh (425)
    • Lokalny dostęp GUI do bazy danych (426)
    • Dostęp przez WWW (427)
  • Tekstowe programy klienckie (427)
    • Klient tekstowy MySQL (428)
    • Klient tekstowy PostgreSQL (428)
  • Graficzne programy klienckie (429)
  • Zasoby (429)

Rozdział 18. FTP (431)

  • Serwery FTP (432)
  • Instalacja oprogramowania (432)
  • Użytkownik FTP (433)
  • Porządkowanie instalacji (435)
  • Konfiguracja xinetd (437)
  • Konfiguracja serwera (438)
    • /etc/ftpaccess (438)
  • Kontrola dostępu (439)
    • autogroup nazwa_grupy klasa [klasa ...] (439)
    • class klasa lista_typów maska_adresu [maska_adresu ...] (439)
    • deny maska_adresu plik_informacji (439)
    • guestgroup grupa [grupa ...] (440)
    • guestuser użytkownik [użytkownik ...] (440)
    • limit klasa n czas plik_wiadomości (440)
    • loginfails ile (441)
  • Informacje (441)
    • banner plik (441)
    • email adres (441)
    • message plik [warunek [klasa ...]] (441)
    • readme plik [warunek [klasa ...]] (443)
  • Logowanie (443)
    • log syslog[+xferlog] (444)
    • log commands [lista_typów] (444)
    • log security [lista_typów] (444)
    • log transfers [lista_typów [kierunki]] (444)
  • Kontrola uprawnień (445)
    • chmod yes|no lista_typów (445)
    • delete yes|no lista_typów (445)
    • overwrite yes|no lista_typów (445)
    • rename yes|no lista_typów (445)
    • umask yes|no lista_typów (445)
  • Inne ustawienia (446)
    • alias nazwa katalog (446)
    • cdpath katalog (446)
    • compress yes|no [maska_klasy ...] (446)
    • tar yes|no [maska_klasy ...] (447)
    • shutdown plik (447)
    • /etc/ftpconversions (447)
    • /etc/ftpusers (450)
    • /etc/ftphosts (450)
  • Zarządzanie serwerem (451)
    • /usr/bin/ftpwho (451)
    • /usr/bin/ftpcount (452)
    • /usr/sbin/ftpshut (452)
    • /usr/sbin/ftprestart (454)
    • /var/log/xferlog (454)
  • Używanie FTP (456)
    • Interfejs tekstowy (456)
  • Typowa sesja FTP (457)
  • Graficzne klienty FTP (460)
    • gFTP (461)
    • Konqueror (462)
  • Zasoby (462)

Rozdział 19. Poczta elektroniczna (463)

  • Wprowadzenie do poczty elektronicznej (463)
  • Wybór MTA (465)
    • Sendmail (466)
    • Postfix (466)
    • Qmail (466)
  • Podstawy konfiguracji i działania programu Sendmail (467)
    • Maskarada (468)
    • Leniwe wysyłanie (468)
    • Tworzenie pliku sendmail.cf (468)
    • Konfiguracja systemów dial-up (468)
  • Przekazywanie poczty (469)
  • Aliasy (470)
  • Kontrola dostępu Sendmaila (470)
  • Pobieranie poczty ze zdalnych serwerów (471)
    • Instalacja i konfiguracja programu fetchmail (471)
  • Tekstowe programy klienckie (474)
    • mail (474)
    • Pine (476)
    • Mutt (476)
  • Graficzne programy klienckie (477)
    • Netscape Messenger (477)
    • Balsa (477)
    • Kmail (478)
    • Ximian Evolution (479)
  • Przekierowywanie wiadomości (479)
  • Programy uuencode i uudecode (479)
  • Zasoby (480)

Rozdział 20. Serwery grup dyskusyjnych (483)

  • Wprowadzenie do sieciowych grup dyskusyjnych (483)
    • Grupy dyskusyjne (483)
    • Protokół NNTP (485)
    • Rodzaje serwerów grup (491)
  • Serwer grup INN (494)
    • Programy pakietu INN (494)
    • Instalacja innd (496)
    • Konfiguracja INN (497)
    • Uruchomienie innd (506)
    • Pakiet Cleanfeed (507)
  • Czytniki grup (508)
    • Program slrn (508)
    • Pine (509)
    • Program KNode (509)
    • Program Pan (511)
  • Zasoby (511)

Część IV Programowanie i praca (513)

Rozdział 21. Wprowadzenie do narzędzi programistycznych C/C++ (515)

  • Tło języka C (516)
    • Programowanie w C - podstawowe pojęcia (516)
  • Elementy języka C++ (517)
    • Programowanie w C++ - podstawowe pojęcia (517)
    • Nazwy plików (518)
  • Narzędzia do zarządzania projektami (518)
    • Kompilacja programów przy użyciu make (518)
    • Kompilacja dużych programów (520)
    • Zarządzanie projektami za pomocą RCS i CVS (521)
    • Narzędzia diagnostyczne (523)
  • Opcje linii poleceń kompilatora gcc (524)
  • Dalsze źródła informacji (525)
  • Zasoby (526)

Rozdział 22. Skrypty powłoki (527)

  • Tworzenie i uruchamianie skryptu powłoki (528)
  • Zmienne (531)
    • Przypisywanie zmiennej wartości (531)
    • Odczytywanie zawartości zmiennych (532)
  • Parametry pozycyjne (533)
  • Zmienne wbudowane (533)
  • Znaki specjalne (534)
    • Cudzysłów (534)
    • Apostrof (536)
    • Backslash (536)
    • Apostrof odwrotny (537)
  • Przeprowadzanie porównań (537)
    • pdksh i bash (537)
    • tcsh (542)
  • Konstrukcje iterujące (545)
    • Polecenie for (545)
    • Polecenie while (547)
    • Polecenie until (547)
    • Polecenie repeat (tcsh) (548)
    • Polecenie select (548)
    • Polecenie shift (549)
  • Konstrukcje warunkowe (549)
    • Polecenie if (549)
    • Polecenie case (551)
  • Inne polecenia kontrolne (553)
    • Polecenie break (553)
    • Polecenie exit (553)
  • Funkcje (553)
  • Zasoby (554)

Rozdział 23. Język Perl (555)

  • Prosty program w Perlu (556)
  • Zmienne i struktury danych Perla (557)
    • Rodzaje zmiennych Perla (558)
    • Zmienne specjalne (559)
  • Operatory (559)
    • Operatory porównawcze (559)
    • Operatory logiczne (560)
    • Operatory arytmetyczne (561)
    • Inne operatory (561)
    • Specjalne stałe napisowe (562)
  • Konstrukcje warunkowe: if/else i unless (562)
    • Polecenie if (562)
    • Polecenie unless (564)
  • Pętle (564)
    • Polecenie for (564)
    • Polecenie foreach (564)
    • Polecenie while (565)
    • Polecenie until (565)
    • Polecenia last i next (565)
    • Pętle do...while i do...until (566)
  • Wyrażenia regularne (566)
  • Dostęp do powłoki (567)
  • Opcje linii poleceń (568)
  • Moduły i CPAN (570)
  • Przykłady kodu (571)
    • Wysyłanie wiadomości e-mail (572)
    • Czyszczenie logów (573)
    • Wysyłanie artykułów na grupy dyskusyjne (574)
    • Jednolinijkowce (574)
    • Przetwarzanie linii poleceń (575)
  • Narzędzia dla Perla (576)
  • Zasoby (576)
    • Książki (576)
    • Usenet (577)
    • WWW (577)
    • Inne (577)

Rozdział 24. Zarządzanie jądrem systemu i modułami (579)

  • Jądro Linuksa (580)
  • Rekompilacja, kiedy jej dokonywać? (581)
  • Drzewo kodu źródłowego jądra (581)
    • Architektura (582)
    • Sterowniki (583)
    • Systemy plików (583)
    • Inicjalizacja systemu (585)
    • Komunikacja międzyprocesowa (586)
    • Kernel (586)
    • Zarządzanie pamięcią (586)
    • Sieć (586)
  • Rodzaje jąder (588)
    • Jądro modularne (588)
    • Jądro monolityczne (589)
  • Wersje jądra (589)
    • Łaty -ac (590)
  • Ściąganie kodu źródłowego (590)
  • Łatanie kodu (591)
  • Kompilacja jądra (592)
    • Czynności wstępne (592)
    • Przygotowanie do kompilacji (593)
  • Różne interfejsy konfiguracyjne (595)
    • Konfiguracja jądra (597)
  • Tworzenie zależności (599)
  • Właściwa kompilacja (599)
  • Kompilacja i instalacja modułów (600)
    • Tworzenie RAM-dysku startowego (600)
  • Konfiguracja programu GRUB (601)
  • Konfiguracja programu LILO (603)
  • Błędy (605)
    • Błędy podczas kompilacji (605)
    • Błędy w działaniu, problemy z programem ładującym, komunikaty "Oops" (606)
  • Zasoby (606)

Rozdział 25. Aplikacje do pracy (607)

  • Instalacja i uruchamianie StarOffice (608)
  • OpenOffice (610)
  • Pakiet biurowy KDE KOffice (612)
  • Programy biurowe GNOME (615)
  • Programy do obsługi PDA (618)
  • Programy graficzne (619)
  • Zasoby (623)

Rozdział 26. Emulatory i inne systemy operacyjne (625)

  • Używanie emulatora DOSEMU i programów FreeDOS (626)
  • Konfiguracja, instalacja i używanie VMware (629)
    • Uruchamianie sesji VMware (632)
  • Wykonywanie programów systemu Windows przy użyciu Wine (637)
  • Emulacja systemu MacOS przy użyciu Basilisk II (637)
  • Emulacja systemu MacOS przy użyciu programu Executor (638)
  • Zdalna obsługa komputera przy użyciu Xvnc (638)
  • Zasoby (640)

Dodatek A Adresy internetowe (645)

  • Strony i wyszukiwarki WWW (646)
  • Adresy WWW (647)
    • Certyfikaty (647)
    • Obsługa komercyjna (647)
    • Dokumentacja (648)
    • Dyskietkowe dystrybucje Linuksa (648)
    • Dystrybucje dla platformy Intela (649)
    • Dystrybucje dla platformy PowerPC (649)
    • Red Hat Linux (649)
    • Linux na laptopach (650)
    • X Window System (650)
  • Grupy dyskusyjne Usenetu (651)
  • Listy dyskusyjne (652)
  • IRC (653)

Dodatek B Spis pakietów RPM (655)

  • Przeszukiwanie bazy danych RPM (655)

Dodatek C Spis często używanych poleceń (699)

Skorowidz (707)

Dodaj do koszyka Red Hat Linux 7.3. Księga eksperta

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.