ODBIERZ TWÓJ BONUS :: »

Recenzje

Zostań cyfrowym DJ-em! Tworzenie, miksowanie i nagrywanie muzyki

Zostań DJ-em

Założę się o spore pieniądze, że nikt, komu słoń nie nadepnął na ucho, nie przejdzie obojętnie obok książki "Zostań cyfrowym DJ-em! Tworzenie, miksowanie i nagrywanie muzyki" wydanej w bardzo efektownej, "czadowej" szacie graficznej przez firmę Helion. Autor książki Eliot Van Buskirk wykorzystał rosnące zainteresowanie technologią cyfrową. To dzięki nie wszystko, co jeszcze 10 lat temu wymagało sporych nakładów finansowych i znajomości skomplikowanej techniki, stało się prostsze. Teraz, przy znikomych kosztach, nagrania mogą być łatwo tworzone i przetwarzane -- kopiowane, cięte i remiksowane.
Pierwsze dwa rozdziały książki poświęcono sprzętowi, oprogramowaniu i terminologii. Od rozdziału trzeciego zaczynamy realizować konkretne zadania. Ich stopień trudności będzie narastał. A gdy już "poczujemy bluesa", będziemy mogli zmierzyć się z bardziej skomplikowanymi zadaniami, nawet tworzeniem własnej, bezprzewodowej sieci radiowej FM. Później wkroczymy w niedostępne do tej pory dla wielu rewiry -- tworzenie programów didżejów, remiksów i składanek. Ale nawet, gdy, ktoś powie do nas "Mistrzu", ta książka wciąż będzie przyda

Dziennik Łódzki N, 10-03-2004

C++. 50 efektywnych sposobów na udoskonalenie Twoich programów

50 razy C++

Jeżeli pierwsze wydanie książki "C++. 50 efektywnych sposobów na udoskonalenie twoich programów" Scotta Meyersa zostało sprzedane w nakładzie 100 tyś egzemplarzy i przetłumaczone na cztery języki, to już powód, by do niej zajrzeć. Chociażby z ciekawości...br /> Wydawnictwo Helion sięgnęło po nią, by udostępnić polskiemu czytelnikowi. Wszak nie jest to typowy, informatyczny podręcznik. Autor starał się uciec o teoretyzowania, przedstawiając wiedzę w najbardziej praktyczny sposób. Każda z tytułowych pięćdziesięciu wskazówek zapewne zaowocuje lepszymi programami zwłaszcza, że rozwiązania poparte są konkretnymi przykładami. Do najważniejszych zalet książki należą eksperckie porady dotyczące projektowania zorientowanego obiektowo, projektowania klas i właściwego stosowania technik dziedziczenia oraz rozważania na temat najnowszych możliwości języka C++.
Wiedza, będąca zwykle w posiadaniu wyłącznie doświadczonych programistów, trafia do "ludu", a lud -- jak widać po pierwszym, zachodnim wydaniu -- to kupuje.

Dziennik Łódzki 3 marca 2004

CATIA. Podstawy modelowania powierzchniowego i hybrydowego

Ambicje firmy Dassault Aviation sięgają daleko -- wyraża je akronim PLM, czyli Product Life Manadment. Firma ta jest oczywiście producentem znanego i uznanego już systemu CATIA; co więcej system CATIA ma stanowić jeden ze składników rozwijanego strategicznego programu PLM. Należy mieć świadomość skali zagadnienia. CATIA to nie jeden program, lecz zintegrowany system obejmujący techniki CAx. Komputerowe techniki CAx stanowią połączenie -- kiedyś traktowanych oddzielnie -- technik CAD, CAM... (biegnące lata dopisują coraz to nowe akronimy). System CATIA wspomaga komputerowo całość procesu projektowania i wytwarzania produktu. Na tym tle należy określić treść książki; to istotnie jest książka o systemie CATIA, ale -- jak skrupulatnie zaznacza autor -- dotyczy wyraźnie określonej tematyki, a mianowicie modelowania powierzchniowego oraz połączenia modelowania powierzchniowego z bryłowym, zwanego modelowaniem hybrydowym. W praktyce programistycznej oznacza to użytkowanie wybranych modułów systemu CATIA, głównie modułu Generative Shape Design. I jeszcze jedna ważna informacja: nie jest to szczegółowa instrukcja obsługi tego modułu. Autor zakłada znajomość modelowania bryłowego, a to oznacza, że czytelnik poznał już poprzednią pracę Autora: Modelowanie bryłowe w systemie CATIA (HELION 2002)
W książce znajdują się liczne przykłady (grafika i komentarze) zastosowań modułu Generative Shape Design do modelowania powierzchniowego oraz współpraca tego modułu z modułem Part Design. Dodatkowo uwzględniono narzędzia programistyczne modułu Sketcher. Istotne uzupełnienie tekstu stanowi CD-ROM z wszystkimi opisanymi w książce przykładami modelowania.
Mechanik Zbigniew Polański; 3/2004

Linux. Bezpieczeństwo. Receptury

Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...

Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.

Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.

Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.

Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:

  1. Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
  2. iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
  3. Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
  4. Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
  5. Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
  6. Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
  7. Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
  8. Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
  9. Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.

Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.

Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.

Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.

Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.

IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł Krawczyk

Java. Tworzenie gier

Blisko 800 stron potrzebowali panowie David Brackeen, Bret Barker i Laurence Vanhelsuwe, by wyjaśnić czytelnikom zawiłości tworzenia gier w Javie. Trzeba jednak przyznać, iż zrobili to skutecznie. Przed lekturą tomu nie miałem zbyt dużego pojęcia o programowaniu w tym języku. Po skończeniu książki i przebrnięciu przez zamieszczone przykłady (do ściągnięcia z ftp Helionu) wiedziałem wiele i potrafiłem dużo. Naprawdę nauczyłem się, jak zaprogramować prostą grę.

Książka podzielona została na 19 obszernych rozdziałów. Czytając je, dowiadujesz się o znaczeniu wątków i synchronizacji w języku Java, poznajesz podstawy grafiki 2D i animacji, a także uczysz się programować muzykę (bądź odtwarzać pliki MP3). Po pewnym czasie umiesz już stworzyć interfejs użytkownika, zaprogramować prostą Sztuczną Inteligencję i pobawić się obiektami 3D. Dobra znajomość matematyki oraz języka angielskiego oczywiście też się przyda. Jednak by zaprojektować sympatyczną platformówkę, wystarczy logicznie myśleć i wiedzieć, co to za algorytm.

Tłumacz stanął na wysokości zadania, a czcionka jest dostatecznie wyraźna, by czytać książkę w autobusie. Całość wydało w Polsce wydawnictwo Helion w cenie 79.90 zł. Jeśli kupisz ją i napiszesz jakąś naprawdę fajną grę, daj nam znać!

CLICK! 01/2005
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.