Tworzenie rozruchowego pendrive odgrywa kluczową rolę w przypadku małych laptopów (tzw netbooków) które nie posiadają wbudowanego napędu CD/DVD, ale również jest bardzo wygodne w przypadku maniaków i testerów nowych systemów Linux (takich jak ja). Wynikają z tego same korzyści: wiadoma ...
Trzecia część rozdziału nr 7 książki: Unix i Linux. Przewodnik administratora systemów. Wydanie IV 7.2. PLIKI /ETC/SHADOW i /ETC/SECURITY/PASSWD Plik shadow (zwany też plikiem przesłaniania haseł lub plikiem cieni) może być odczytany tylko przez superużytkownika. W pliku przechowywane są zaszyfrowane hasła, chronione ...
Piąta część rozdziału nr 7 książki: Unix i Linux. Przewodnik administratora systemów. Wydanie IV 7.5. DODAWANIE UŻYTKOWNIKÓW ZA POMOCĄ USERADD W każdym systemie program useradd realizuje tę samą opisaną wcześniej prostą procedurę. Jest on jednak konfigurowalny i zapewne warto dostosować go do ...
Szósta i ostatnia część rozdziału nr 7 książki: Unix i Linux. Przewodnik administratora systemów. Wydanie IV 7.7. USUWANIE UŻYTKOWNIKÓW Gdy użytkownik opuszcza organizację, jego konto i pliki powinny zostać usunięte z systemu. Procedura ta wymaga usunięcia wszystkich odwołań do nazwy użytkownika, które ...
Fragment (pierwsza część) rozdziału nr 4 Tworzenie skryptów powłoki z książki: Linux. Komendy i polecenia. Wydanie III. Rozdział 4. Tworzenie skryptów powłoki Pisanie skryptów powłoki to programowanie odpowiednich instrukcji — programów, które usprawniają wykonywanie wielu czynności. Skrypty powłoki obsługują zmienne, instrukcje ...
W tej części kursu przedstawimy sobie kontrolki. Pierw musimy uruchomić oczywiście Eclipse, a następnie tworzymy nowy projekt pod Androida. W polu project name wpiszmy na przykład Kontrolki, jako target wybrałem Android 2.1, nazwa pakietu to com.rafalduraj.Kontrolki, a aktywności KontrolkiActivity. Teraz ...
Systemy z rodziny Linux w przeciwieństwie do innych są bardzo stabilne, raz postawiony system potrafi przetrwać bardzo długie lata. Wprawny użytkownik który potrafi dbać o świeżość systemu może sprawić że taki system nawet po kilku latach wciąż będzie ...
Twórcy Kubuntu zaprezentowali najnowsze wydanie swojego systemu oznaczone liczbą 14.04, oraz nazwą kodową Trusty Tahr. Obecne wydanie jest wersją LTS, co oznacza przedłużone wsparcie dla poprawek bezpieczeństwa aż przez pięć lat. Dodatkowo przez dwa kolejne lata deweloperzy Kubuntu zapowiadają dostarczanie ...
Pokaże na moim przykładzie jak zainstalować sterowniki do Wi-Fi :) Już na samym początku system nas informuje co należy zainstalować ipw2200... w trakcie ładowania: $ lspci -k można jeszcze sprawdzić jaką kartę mamy i nie tylko: 1. To instalujemy ...ipw2200 ...
Wpis zrobiony z myślą dla początkujących użytkowników. Chcę pokazać, że to nie trudne, a może tylko pomóc w poznaniu, przyspieszeniu i zabezpieczeniu swojego systemu. Sam proces kompilacji jest prosty, trzeba uważać w trakcie modyfikacji Kernela. Ten wpis również pokaże, jak ...
Wpisy użytkowników oraz przedstawicieli firm dotyczące systemu Linux oraz oprogramowania open source. Znajdują się tutaj również wpisy redakcji LinuxPortal.pl dotyczące portalu.
OBSERWUJ serwis: Wpisy z blogów
Kanał RSS
Obserwuj Wpisy z blogów poprzez kanał RSS:
Wpisy z blogów / warto przeczytać:
Wpisy z blogów / oczekujące:
Wpisy z blogów / wszystkie:
Wpisy z blogów/ TOP 30dni
Budujemy społeczność. Zarejetruj się aby uzyskać dostęp do tego miejsca.
Na LinuxPortal.pl rozmawiamy o Linuksie. Informujemy, co warto przeczytać i które dystrybucje i programy warto używać.
Rejestracja jest bezpłatna.
Na podany e-mail nie wysyłamy reklam.
Na LinuxPortal.pl rozmawiamy o Linuksie. Informujemy, co warto przeczytać i które dystrybucje i programy warto używać.
Jako Użytkownik możesz:
Bezpłatnie!