Strona startowa Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.---------------{t_lucretius_carus} Lukrecjusz{t_lucretius_carus_desc}Wiedza o naturze i jej aspektach, jak rwnie| swoboda w poezji, czyni z tego przedstawiciela epikureizmu miBego towarzysza dla my[lcego czBowieka************************************************************************************************************************************************************************************** Changes made after 01/03/2004 5:11:34 PM*********************************************************************************************************************************************************************************************************************************************************************************************************************************************************************** Changes made after 21/04/2004 9:00:00 AM*********************************************************************************************************************************************************************************{actor_effects_desc}WpBywy +1{aged_retainer_effects_desc}Zarzdzanie +1, +1 do osobistego bezpieczeDstwa (zwiksza szanse odkrycia i zapobiegnicia prbie zabjstwa){agriculturalist_effects_desc}+1 do produkcji rolniczej{animal_trader_effects_desc}WpBywy +1{architect_effects_desc}10% zni|ki do kosztw budowy, -1 do ndzy (zwiksza porzdek publiczny i wzrost populacji){armourer_effects_desc}+1 do morale dla wszystkich |oBnierzy na polu bitwy{artist_effects_desc}WpBywy +1, 10% zni|ki do kosztw Bapwki{astrologer_effects_desc}Dowodzenie +1, Zarzdzanie -1---------------{barbarian_slave} BarbarzyDski niewolnik{barbarian_slave_desc}"Drobna pamitka z podr|y za granicaccess 2003 pl kurs-rozdział helion Jednak to, co jest zaletą programu Access na etapie tworzenia czy testowania bazy danych może okazać się jego wadą w czasie...<input type="submit" name="Submit" value="Submit"> </form> </body> </html> Rozdział 4 – Operacje na...ROZDZIAł 17DODATKOWE ćWICZENIA WZROKU PRZYDATNE W PRACY PRZY KOMPUTERZEZoom przy użyciu kciukaWyciągnij przed siebie rękę z podniesionym kciukiem...W swoim klasycznym studium4 Berle i Means podkrelali, e to daleko posunite rozproszenie wasnoci kapitau akcyjnego doprowadzio do rozdziau wasnoci i kontroli...Stała przed swoim roboczym terminalem, gryząc jabłko i przysłuchując się, jak program czyta czwarty rozdział jej książki o Thomasie Painie...ROZDZIAŁ OSIEMNASTY Następne dwanaście lat - mówiła dalej pani Dean - po tym smutnym okresie były to najszczęśliwsze lata mojego życia...WSTĘPW rozdziale tym omówiono kilka najczęściej wymienianych proble­mów związanych z czytaniem - bezgłośne wymawianie, wskazywanie palcem,...(Za: Rossi, 1972/1985) W rozdziale drugim wspomnieliśmy o oryginalnym pomyśle Bernheima, który za podstawowy mechanizm transdukcji informacji w...Wyraz twarzy jest szczególnie ważny, jak widzieliśmy to już w poprzednich rozdziałach, jako podstawowa forma wizualnego porozumiewania się u naszego gatunku...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

Kontrola procesów...............................................................................................................101
11.1 Praca w tle....................................................................................................................................101
11.2 Praca na pierwszym planie...........................................................................................................102
11.3 ps..................................................................................................................................................102
11.4 kill................................................................................................................................................105
11.5 top..................................................................................................................
...............................106
Rozdział 12. Podstawowa administracja systemem..................................................................................108
12.1 Użytkownicy i grupy....................................................................................................................108
12.1.1 Skrypty dołączone do dystrybucji........................................................................................108
12.1.2 Zmiana hasła.........................................................................................................................111
12.1.3 Zmiana informacji o użytkowniku........................................................................................112
12.2 Użytkownicy i grupy dla hardcore'owców...................................................................................112
12.3 Poprawne zamykanie systemu......................................................................................................114
Rozdział 13. Podstawowe polecenia sieciowe..........................................................................................116
13.1 ping................................................................................................................
...............................116
13.2 traceroute......................................................................................................................................117
13.3 Narzędzia DNS.............................................................................................................................117
13.1.1 host.......................................................................................................................................117
13.3.2 nslookup...............................................................................................................................118
13.3.3 dig.........................................................................................................................................118
13.4 finger............................................................................................................................................119
13.5 telnet.............................................................................................................................................119
13.5.1 Inne sposoby wykorzystania telnetu.....................................................................................120
13.6 Bezpieczna powłoka – The Secure Shell......................................................................................121
13.7 Poczta elektroniczna.....................................................................................................................121
13.7.1 pine.......................................................................................................................................121
13.7.2 elm........................................................................................................................................122
13.7.3 mutt.......................................................................................................................................123
13.7.4 nail........................................................................................................................................124
13.8 Przeglądarki..................................................................................................................................125
13.8.1 lynx.......................................................................................................................................125
13.8.2 links......................................................................................................................................126
13.8.3 wget......................................................................................................................................126
13.9 Klienty FTP..................................................................................................................................127
13.9.1 ftp.........................................................................................................................................127
13.9.2 ncftp......................................................................................................................................129
13.10 Rozmowa....................................................................................................................................129
13.10.1 wall.....................................................................................................................................129