ODBIERZ TWÓJ BONUS :: »

Recenzje

EdgeCAM. Komputerowe wspomaganie obróbki skrawaniem

Z uznaniem należy odnotować pojawienie się polskiej książki poświęconej oprogramowaniu CAD/CAM. Dotyczy ona systemu EdgeCAM przeznaczonego do programowania obrabiarek CNC: frezerek, tokarek, elektroerozyjnych wycinarek drutowych. Książka, o charakterze podręcznikowym, adresowana jest głównie do: programistów obrabiarek sterowanych numerycznie posługujących się programem EdgeCAM, szkół technicznych i uczelni o profilu mechanicznym. Dołączony do książki CD-ROM zawiera: wersję próbną programu opartego na EdgeCAM, działającą przez 365 dni od momentu zainstalowania. Wersja ta obejmuje ok. 80% możliwości systemu -- bez zapisu pracy na dysk i generowania kodów programów obróbki technologicznej. Dodatkowo na CD-ROM znajdują się materiały do ćwiczeń oraz prezentacji możliwości systemu, jak również przeglądarki SmartView (do plików SolidEdge, Unigraphics i Parasolid) i VoloView (pliki AutoCAD i Inventor).

Książka podzielona jest na trzy części. Część pierwsza Podstawy aplikacji zawiera ogólne informacje na temat systemu, instalowania, konfigurowania środowiska projektowego. Znalazł się również tutaj krótki rozdział poświęcony zagadnieniom CAD. Autor sygnalizuje tylko możliwości EgdeCAM w zakresie modelowania części, koncentrując się raczej na imporcie plików z danymi geometrycznymi. Zakłada też, że czytelnik ma pewne przygotowanie z zakresu oprogramowania CAD.

Najbardziej obszerna jest część druga Frezowanie. Omówiono w niej szczegółowo zagadnienia związane z programowaniem frezerek o 2,5 lub 3 osiach sterowanych numerycznie (NC). Zachowany przy tym został ciąg logiczny rozdziałów, pokrywający się z kolejnością czynności projektowych. Rozpoczyna je przygotowanie danych geometrycznych (modeli części -- płaskich, bryłowych bądź powierzchniowych). Dalej następuje wybór i definiowanie narzędzi oraz parametrów skrawania. Z kolei omówiona jest symulacja obróbki, umożliwiająca ocenę prawidłowości ruchów obróbki i weryfikację wyników obróbki (sprawdzenie zgodności przedmiotu obrobionego z modelem części). W następnej kolejności przedstawiono cykle frezowania, które oferuje system EdgeCAM -- najpierw w zakresie obróbek wymagających 2,5 osi NC, później cykle związane z obróbką złożonych powierzchni (3 osie NC). Zasygnalizowane zostały możliwości systemu w zakresie obróbki ze sterowaniem w 4-5 osiach oraz obróbki z wysokimi prędkościami skrawania (HSM). Następnie pokazano, w jaki sposób w systemie przedstawione są dane o zdefiniowanych uprzednio zabiegach obróbkowych i jak można zarządzać tymi danymi. Część drugą zamykają zagadnienia tworzenia postprocesorów i transmisji danych do układów sterowania obrabiarek.

Taki sam układ ma część trzecia Toczenie. Szczegółowo omówiono w niej definiowanie obróbek przy programowaniu tokarek o 2 osiach NC. Zasygnalizowano możliwości zastosowania systemu przy obróbkach narzędziami napędzanymi przez głowicę tokarki (oś C/Y) oraz w przypadku obrabiarek z dwiema głowicami narzędziowymi.

Niemal wszystkie zagadnienia ilustrowane są w książce starannie dobranymi przykładami. Czytelnik ma możliwość, posługując się oprogramowaniem oraz przykładowymi plikami z płyty CD-ROM, przećwiczyć zagadnienia występujące w poszczególnych rozdziałach. Przykłady zostały dobrane tak, aby ilustrowały sposoby rozwiązywania w EdgeCAM określonych problemów, jakie napotyka technolog -- programista obrabiarek CNC.

Słabszą stroną książki jest terminologia, zwłaszcza odnoszącą się do technologii. Pewnym mankamentem jest też mało przejrzysty spis treści, w którym jednakową rangę mają rozdziały dotyczące zagadnień ogólnych i zawierające przykłady. Nie umniejsza to jednak pozytywnego odbioru książki, która z pewnością przyczyni się do popularyzacji oprogramowania CAD/CAM zarówno w przemyśle, jak i w szkołach technicznych.

Mechanik dr inż. Tadeusz Ruduś, 10/2002

Hack Wars. Tom 1. Na tropie hakerów

"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.

Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

Software 2.0 Bartosz Basik, 09/2002

Hack Wars. Tom 2. Administrator kontratakuje

"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.

Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

Software 2.0 Bartosz Basik, 09/2002

Tworzenie gier 2D i 3D w języku Turbo Pascal

Książka jest skierowana do szerokiego grona początkujących programistów, dopiero rozpoczynających swoją wielką przygodę z komputerem. Nie oznacza to, że z książki nie mogą skorzystać osoby doskonale znające Turbo Pascala. Każdy, kto kiedykolwiek grał w gry komputerowe, zapragnął z pewnością stworzyć własną, idealną grę. Dzięki tej książce osoby te będą mogły spełnić swoje marzenia w profesjonalny sposób. Poznają techniki wprawiania w ruch grafiki dwu- i trójwymiarowej, nauczą się tworzyć grafikę spotykaną w grach typu RTS i FPP, poznają podstawy szybkiego języka programowania jakim jest assembler i nie tylko. Książka nauczy determinacji i poświęcenia, potrzebne do stworzenia własnego Quake'a czy StarCrafta.
Computer Arts 08/2002

Tworzenie gier 2D i 3D w języku Turbo Pascal

Turbo Pascal to kompilator, który robił furorę w pierwszej połowie lat 90-tych. Dlaczego więc ktoś zdecydował się napisać książkę o tak przestarzałym narzędziu, mocno jeszcze zakorzenionym w systemie DOS? Trudno było mi znaleźć odpowiedź na to pytanie, bo ten pomysł wydał mi się całkowicie chybiony. Mimo to, postanowiłem książkę przeczytać.

Nie powiem, lektura mnie wciągnęła. Z nostalgią wspominałem czasy, kiedy używałem kompilatorów TP/BP, odkrywałem tajemnice przerwań, stawiałem pierwsze kroki w assemblerze itd. W pewnym momencie zrozumiałem, co podoba mi się w książce najbardziej. Przede wszystkim myśl, że gdyby wpadła w moje ręce dziesięć lat temu, to na pewno przez długi czas bym z niej korzystał, a w przerwach trzymał na honorowym miejscu. Z założenia jest to więc książka dla osób początkujących.

Pozostaje tylko pytanie: po co uczyć rzeczy, które dziś mogą okazać się względnie przydatne? To fakt, że jeśli czytelnik tej pozycji posiądzie wiedzę podstawową, to później będzie mógł nauczyć się Delphi, C lub C++, zacząć myśleć o wykorzystaniu DirectX, OpenGL, czy jakichkolwiek bibliotek typu Allegro lub SDL. Nie lepiej jednak od razu nauczyć się Delphi, a jeśli myślimy o pisaniu gier wziąć się za C lub C++?

Software 2.0 Paweł Wawrzyniak, 07/2002
Sposób płatności