Bücher mit dem Tag "unix"
15 Bücher
- Daniel Suarez
DAEMON
(303)Aktuelle Rezension von: dunkelbuchDetective Pete Sebeck lebt in dem beschaulichen Ort Thousand Oaks in dem selten schlimmere Verbrechen geschehen als zu schnelles Fahren.Doch dann passieren plötzlich einige misteriöse Morde und Sebecks Hauptverdächtiger stellt sich als Matthew Sobol heraus, der nicht nur Chef einer der größten Computerfirmen der Welt ist, sondern auch vor einiger Zeit verstorben ist.Aus dem Jenseits heraus tötet Sobol Menschen mit Hilfe eines Computerprogramms das er vor seinem Ableben geschrieben hat und auch für Pete Sebeck hat er Pläne... Eine tolle Idee und der gute Schreibstil von Suarez machen dieses Buch sehr spannend und ich kann es jedem empfehlen, der sich für Computer interessiert oder einfach mal wieder einen tollen Thriller lesen will.
- Daniel Suarez
DARKNET
(198)Aktuelle Rezension von: Rodrik-AndersenDer „Daemon“ hat sich über das Internet weltweit verbreitet und festgesetzt. Seine Anhänger nutzen es, um Schmarotzer auszumerzen und zugleich eine Gesellschaft aufzubauen, die den Menschen langfristig ein nachhaltiges Leben ermöglicht. Doch diejenigen, die zunehmend an Macht und Einfluss einbüßen, wollen diese Abkehr vom Status quo nicht hinnehmen und mobilisieren sämtliche Kräfte, um den „Daemon“ zu stoppen oder zu infiltrieren. Welche Seite wird sich am Ende durchsetzen?
Fazit: „Darknet“ ist ein gelungener Abschluss des Sci-Fi-Thriller-Zweiteilers. Allerdings reicht der Roman nicht mehr ganz an seinen Vorgänger heran. Das liegt zum einen daran, dass sich der „Daemon“ fest etabliert hat. Große, überraschende Wendungen, die den ersten Band besonders auszeichneten, bleiben also eher die Ausnahme. Stattdessen steht der Kampf zwischen den Anhängern des „Daemon“ und dem Establishment im Vordergrund, der auf beiden Seiten unbarmherzig und mit aller Härte geführt wird, was durchaus realistisch und glaubwürdig wirkt. Die Handlung gipfelt in den entscheidenden Fragen, ob sich der „Daemon“ mit seinem neuen Weltordnungssystem durchsetzt, wie dieses System grundsätzlich funktioniert und wie es von den Menschen gestaltet werden kann. Wer den Auftakt verschlungen hat, so wie es bei mir schon mehrmals der Fall gewesen ist, wird also auch an diesem Roman nicht vorbeikommen und bestens unterhalten werden.
- Helmut Erlenkötter
C
(9)Aktuelle Rezension von: Ein LovelyBooks-NutzerHabe das Buch benutzt, um in meinem Studium eine Ergänzung zur Vorlesung der Programmiergrundlagen zu benutzen, und um etwas zum Nachschlagen zu haben. Dieses Buch hat den Zweck erfüllt. Die Kapitel sind einfach und verständlich. In Jedem Kapitel gibt es Übungen, die man mit den Lösungen am Ende des Buches vergleichen kann.
Außerdem kann man bei dem Preis des Buches sich ruhig Notizen im inneren machen, ohne ein schlechtes Gewissen zu haben.
Kann es nur empfehlen. - Patricia Cornwell
Phantom
(144)Aktuelle Rezension von: LangeweileKlappentext:
Seit neun Jahren wartet Ronnie Joe Waddel im Todestrakt auf seine Hinrichtung auf dem elektrischen Stuhl. Während vor dem Staatsgefängnis von Virginia noch die Gegner der Todesstrafe protestieren, obduziert Chief Medical Examiner Dr. Kay Scarpetta zweiundzwanzig Minuten nach seinem Tod Waddels Leiche. Kurz darauf bekommt sie es mit dem grausamen Mord an einem Dreizehnjährigen zu tun - und das Verbrechen trägt Waddels Handschrift. Ist der Mörder von den Toten auferstanden? Oder war seine Hinrichtung womöglich ein Irrtum? Ein auf die Verteidigung von Todeskandidaten spezialisierter Anwalt sitzt Scarpetta bei ihrer Arbeit im Nacken, besonders aber die Angst vor einer weiteren Leiche ...
Meine Meinung:
Ich habe schon einige Bücher mit dieser Protagonistin gelesen ,die durchweg sehr spannend waren.In diesem Fall hat es Dr.Scarpetta mit einem besonders verzwickten Mord zu tun,dem noch weitere folgen und der Täter sie selbst in den Kreis der Verdächtigen rückt.Wem kann Sie noch trauen?Ihre halbwüchsige Nichte ,die sie um Hilfe bittet, leistet ihr gute Dienste, was die Computertechnik betrifft. Der Fall bleibt von Anfang an spannend und bis zum Schluss ziemlich undurchsichtig,so soll ein guter Krimi sein.
- Clifford Stoll
Kuckucksei
(32)Aktuelle Rezension von: LeonorePothast- Genre: Romanartige Dokumentation
- Thema: Internet, Hacking
- Empfehlung: Ja
University of California, Berkeley, 1986. In seiner ersten Woche als Sysadmin entdeckt der Astrophysiker Clifford Stoll bei der Abrechnung der Internetkosten ein Defizit von 75ct. Seinen Kollegen ist’s egal, doch Clifford’s Forschergeist wird geweckt. Eine Woche Recherche später hat er Gewissheit: Jemand hackt sich in’s Uninetz und verbraucht Rechenzeit. Doch wer ist es und warum? Fortan widmet sich Clifford mit bewundernswerter Ausdauer der Hackerjagd. Er vernachlässigt Job, Beziehung und, nicht zuletzt, elementare soziale Umgangsformen. Seine Schritte hält er in einem Tagebuch fest, das er zu einem Roman verarbeitet.
Dieses Buch ist ein beeindruckendes Dokument aus der Zeit, als das Internet hauptsächlich von Militär, Geheimdiensten und Universitäten genutzt wurde, als Computer per Kommandozeile bedient wurden und Maus oder gar Touchscreens unbekannt waren.
Ob Ihr die Zeit selbst erlebt habt oder ob Ihr (wie ich) voll Staunen lest, was damals schon möglich oder noch nicht möglich war – Clifford Stoll auf seinen verschlungenen Wegen durch das „alte Internet“ zu folgen, macht extrem Spaß:
- Spannend, wie ein geklauter Drucker zur Hackerjagd diente …
- Spannend, welch astronomische Summen das Internet früher kostete …
- Spannend, dass die Internetverbindung nur verfolgt werden kann, indem jemand in der Telephonzentrale auftaucht und nachsieht, wo das Kabel angeschlossen ist …
Besonderes Higlight waren für mich Clifford’s Begegnungen mit der NSA. Mehr möchte ich dazu gar nicht verraten. Schmunzeln musste ich, als das Gerücht erwähnt wurde, die NSA würde angeblich alle Telephongespräche abhören.
Faszinierend ist auch, wie wenig eines der beherrschenden Themen unserer Zeit, Internet- und Computersicherheit, den Menschen damals bewusst war: FBI, CIA, NSA – alle werden diverse Male von Clifford angerufen und mit eindeutigem Beweismaterial konfrontiert, doch niemand interessiert sich für den Hacker, niemand greift ein, niemand hilft ihm.
Obwohl der Roman ein Vierteljahrhundert auf dem Buckel hat, hat er nicht an Aktualität eingebüßt: Die Computer heutzutage sind um ein Vielfaches sicherer als die Computer vor fünfundzwanzig Jahren – aber die Methoden von Hackern (oder sollte man hier lieber sagen: von Leuten und Institutionen, die in meinen Computer eindringen wollen) haben sich garantiert proportional dazu verbessert. Alles in allem fürchte ich, ist es für einen geübten Eindringling genauso leicht oder schwer wie damals, meinen Computer zu unterwandern und Zugriff zu erhalten auf alles, was mir wichtig ist.
Clifford Stoll ist kein geübter Erzähler, und das merkt man. Mit den Längen des Buches in der zweiten Hälfte kann ich leben, weil sie nur ein Bruchteil der Längen sind, die Clifford selbst beim Verfolgen des Hackers empfunden haben muss. Aber zum Beispiel die Szenen mit seiner Freundin hätten für mich alle gestrichen werden können. Die Sprache (soweit man das anhand der Übersetzung beurteilen kann) ist langweilig. Daher bekommt das Buch nur 3,5 Sterne von mir. Dennoch kann ich es rückhaltlos empfehlen! Die Mängel habe ich als Zeichen von Authentizität empfunden.
Fazit: Die Form ist nicht schön, aber der Inhalt ist absolut lesenswert.
- Genre: Romanartige Dokumentation
- Alexander Mayer
Shell-Programmierung in Unix
(1)Aktuelle Rezension von: paulsbooksCURPLATFORM=${TRAINDISPATCH##**.}*
(( WAGONNR=10#${CABINCNT}-1 ))
Wie bitte, Sie verstehen nur Bahnhof, brauchen aber in TGV-Geschwindigkeit Informationen zur UNIX-Shellprogrammierung für Ihren Job? Dann kann ich dieses Werk empfehlen. Sein großer Vorteil: Es ist möglich, es als Anfänger von vorn bis hinten durchzuarbeiten, man kann es aber auch als Nachschlagewerk verwenden. An dieser Stelle möchte ich den exzellenten und reichhaltig gefüllten Index erwähnen, über den auch der Fortgeschrittene immer schnell zum gesuchten Thema kommt.
Einzige Voraussetzung für die Lektüre: man sollte sich ein klein wenig mit UNIX (egal ob Solaris, Linux oder z.B. das alte SCO) und seiner Bedienung jenseits von XWindow oder anderen grafischen Oberflächen auskennen.
Von der klassischen Bourne-Shell bis zur modernen zsh werden alle für die meisten Scripte relevanten Werkzeuge und Techniken vorgestellt, die die jeweilige Shell zu bieten hat. Besonderer Augenmerk wird hierbei (ich habe eine ältere Version) auf die Korn-Shell ksh und die Bourne-Again-Shell bash gelegt, die sich in den meisten Umgebungen als Standard für Reporting-, Anwendungs- und CRON-Automatisierungsscripte durchgesetzt haben dürfte. Gerade die Unterschiede dieser beiden hauptsächlich eingesetzten Interpreter sind es, die einem gern im Alltag einen Bolzen in den Fuß schießen. "Hier werden Sie geholfen."
Gewürzt mit kleinen Anekdoten, wird dennoch in klarer und unmissverständlicher Sprache beschrieben, wie was funktioniert. So bleiben die komplexen Sachverhalte beim Leser hängen. Und wenn man bereits weiter auf seinem Weg als Scripter gekommen ist, wird man das Buch dennoch nicht missen wollen, da jedes Thema über den Index leicht zu finden ist - auch wenn man aufgrund der Buchstruktur (Aufteilung in "Anfänger-Fortgeschrittener"-Kapitel und der Unterscheidung der verschiedenen Shell-Typen) manchmal ein wenig blättern muss, da ein Stichwort viele Treffer hat. Bei 767 Seiten aber auch kein Wunder - kein Grund für einen Punktabzug.
Eine CD mit den zugehörigen Listings und Beispielen liegt bei.
Auch ein Ausblick auf andere Scriptsprachen (PERL, Python) fehlt nicht.
Mich begleitet das Buch in der Version von 2002. Ich werde es nicht weitergeben, es wird mich mein Informatikerleben lang begleiten :-)
#!/usr/bin/bash
S='Heisses Baumharz'
echo "Allen Interessierten wünsche ich nun einen schönen Tag mit ${S%i**}${S##**a} :-)"
Bis bald,
der Paul! - Heinz-Peter Gumm
Einführung in die Informatik
(3)Aktuelle Rezension von: Puspedeckt wirklich alle bereiche ab, jedoch zu lasten der sustanz. mit anschaulichen grafiken die halseitige erklärungen sicher kürzen könnten worde ebenfalls gespart. - Jürgen Wolf
Linux-Unix-Programmierung: Das umfassende Handbuch (Galileo Computing)
(1)Noch keine Rezension vorhanden - 8
- 12
- 24