8 wyników
Brak okładki
Książka
CD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 20245-T (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 20537 (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 19411-T (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 19655-T (1 egz.)
Książka
W koszyku
W latach dziewięćdziesiątych ubiegłego stulecia obsługiwanie komputera za pomocą komend wpisywanych w linii poleceń było całkiem naturalne. Ten stan rzeczy uległ zmianie wraz z wprowadzeniem systemu operacyjnego Windows 95, jednak wciąż wiele zadań łatwiej i szybciej można wykonać przy użyciu linii poleceń. Największy potencjał drzemie w linii poleceń systemu operacyjnego Linux. Przekonaj się, jak go wykorzystać i stać się wirtuozem klawiatury! Jeżeli jesteś użytkownikiem systemu Linux i pracujesz z wykorzystaniem graficznego interfejsu użytkownika, to najwyższa pora poznać linię poleceń. Sięgnij po tę książkę i daj się ponieść eleganckim komendom, które zebrane w jedną całość potrafią zdziałać cuda. Autor poprowadzi Cię od pierwszych znaków wpisanych w terminalu do pełnych programów w Bashu, najpopularniejszej powłoce Linuksa. Na samym początku nauczysz się tworzyć pliki, katalogi oraz nawigować po zasobach dysku. W kolejnych rozdziałach przekonasz się, jak pomocne mogą być skrypty powłoki oraz w jaki sposób administrować systemem z poziomu linii poleceń. Ponadto opanujesz obsługę narzędzi do pobierania danych z serwerów FTP, wykorzystasz możliwość przekierowywania strumieni oraz dowiesz się, do czego służy edytor vi. Ta książka wprowadzi Cię na kolejny poziom wtajemniczenia w obsłudze systemu Linux! (Rec. Wydawn.)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Czytelnia - wypożyczenia krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Książka
W koszyku
Tytuł oryginału: The Linux command line. Wydanie 2. odnosi się do oryginału. W książce także ISBN oryginału.
Komputery są wszędzie, a ich użyteczność stale rośnie. Łącząca je sieć ogromnie zwiększa ich możliwości. Dziś niemal każdy ma dostęp do komputera. Nadeszła era niezwykłego równouprawnienia i kreatywnej wolności. Jednak od jakiegoś czasu widoczny jest odwrotny trend: kilka wielkich korporacji coraz więcej z niej przejmuje i chce dyktować, co wolno, a czego nie wolno wykonać na komputerze. Oprogramowanie open source, zwłaszcza system Linuks, można traktować jako obronę szczególnego rodzaju wolności: możliwości decydowania o tym, co dokładnie robi komputer, bez jakichkolwiek tajemnic i ukrytych wątków. Ta wolność wymaga głębokiej wiedzy i pewnych umiejętności. Ta wolność wymaga posługiwania się wierszem poleceń. (Rec. Wydawn.)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 21388 (1 egz.)
Brak okładki
Książka
DVD
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację by zobaczyć szczegóły.
Biblioteka Naukowo-Techniczna
Są egzemplarze dostępne do wypożyczenia: sygn. 20394 (1 egz.)
Książka
W koszyku
Ukryta tożsamość : jak się obronić przed utratą prywatności / Tomasz Ciborski. - Gliwice : Wydawnictwo Helion, copyright 2015. - 184 strony : ilustracje, fotografie, wykresy ; 24 cm.
Totalna inwigilacja, czyli witajcie w globalnej wiosce. Bezpieczeństwo w sieci i mailu, czyli sprytne sposoby chronienia prywatności. Tor i kryptowaluty, czyli zaawansowane sposoby zachowania anonimowości. Żyjemy w globalnej wiosce. Sieć WWW dokładnie oplotła świat - kawiarenki internetowe są w peruwiańskiej dżungli i wioskach Pigmejów, a łącza satelitarne mają nawet stacje badawcze na Antarktydzie. Wszechobecność internetu jest oczywiście szalenie wygodna… ale ma to też swoje konsekwencje. Każde Twoje wejście do sieci jest rejestrowane. Analizie poddawane są Twoje preferencje w wyborze stron, na ekranie wyświetlają Ci się dobrane do nich reklamy, a każdy w miarę sprawny haker mógłby bez trudu dotrzeć do Twoich prywatnych e-maili. Niezbyt miła perspektywa, prawda? Na szczęście istnieją sposoby ochrony swojej prywatności w sieci. Jeśli chcesz je poznać i poczuć się bezpiecznie, sięgnij po tę książkę. Znajdziesz w niej mnóstwo metod zacierania własnych śladów. Dowiesz się, jak pozostać anonimowym podczas przeglądania sieci i jak szyfrować swoje wiadomości e-mail (lub korzystać z alternatywnych metod ich przesyłania). Zorientujesz się, jak działa undergroundowy bliźniak Internetu, czyli Tor. Sprawdzisz, co można kupić za bitcoiny. Odkryjesz także, jak zapewnić bezpieczeństwo Twoim urządzeniom i nie dać wykraść sobie żadnych danych. Nie daj się złapać w sieć! (Rec. Wydawn.)
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę by zobaczyć szczegóły.
Wypożyczalnia dla Dorosłych
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia - wypożyczenia krótkoterminowe
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej