ODBIERZ TWÓJ BONUS :: »

Recenzje

Solid Edge. Komputerowe wspomaganie projektowania

Projektowanie przy użyciu komputera to dziś już codzienność. Dlatego można się spodziewać sporego zainteresowania w kręgach inżynierskich jedną z najnowszych pozycji Heliona, poświęconych temu zagadnieniu „Solid Edge. Komputerowe wspomaganie projektowania", przygotowaną przez trzech autorów: Grzegorza Kazimierczaka, Bernarda Paculę i Adama Budzyńskiego.
Poradnik poświęcono najnowszej, piętnastej już wersji Solid Edge, dzieląc go na dwie części: pierwszą - dla rozpoczynających dopiero pracę z aplikacją, drugą - dla tych, którzy dysponują już doświadczeniem w tej materii. W ten sposób otrzymujemy spójną całość - opis procesu tworzenia modeli części i generowania dokumentacji.
I dość istotna rzecz - zwłaszcza dla tych, którzy pierwszy raz sięgają po program- na CD-ROM-ie dołączono: Solid Edge Smart Viev v 15, Solid Edge Layout oraz pliki przykładów opisanych w książce.
Dziennik Łódzki N; 20 październik 2004

CorelDRAW 12. Oficjalny podręcznik

Nie musicie pytać profesjonalnych grafików, jaki jest najpopularniejszy program do obróbki grafiki wektorowej. Możecie być pewni, że w przytłaczającej większości otrzymacie odpowiedź - CorelDraw. Jeśli więc poważnie myślicie o posadzie komputerowego grafika, w karierze może wam pomóc ta książka.
”CorelDraw 12. Oficjalny podręcznik" autorstwa Steve'a Baina i Nicka Wilkinsona, wydany przez Helion, to prawdziwe kompendium wiedzy na temat najnowszej wersji tytułowego pakietu. Uzyskało ono akceptację firmy Corel i jest rekomendowane wszystkim użytkownikom tego programu. Książka przyda się zarówno początkującym użytkownikom, jak i tym, którzy mieli już okazję pracować z CorelDraw. Czytelnik znajdzie w niej informacje od zupełnych podstaw obsługi po tworzenie stron WWW i animacji czy użycie skryptów.
Dziennik Łódzki 13 października 2004

OpenOffice 1.1.x UX.PL

Troska o legalność użytkowanego oprogramowania w połączeniu z wysokimi cenami produktów firmy Microsoft sprawia, że użytkownicy poszukujący aplikacji biurowych coraz częściej zwracają uwagę na pakiet OpenOffice. Mogą oni stać się jego posiadaczami m.in. sięgając po prezentowaną książkę.

Autorzy prowadzą czytelnika przez proces instalacji pakietu, omawiają zasady korzystania z interfejsu użytkownika, a ponadto udzielają porad na temat tworzenia dokumentów tekstowych za pomocą programu Writer. Sporo uwagi poświęcili narzędziom dostępnym w arkuszu kalkulacyjnym Calc oraz aplikacji Impress, wykorzystywanej do przygotowywania prezentacji. Przybliżyli ponadto zagadnienia związane z tworzeniem elementów graficznych, stron WWW oraz z procesem konfiguracji pakietu.
Całość uzupełnia płyta CD-ROM, na której został umieszczony m.in. OpenOffice.org 1.1.1 PL w wersji Ux System.

W przypadku rozpowszechnianych bezpłatnie aplikacji pomysł dołączenia płyty z programem do poświęconej mu książki sprawdza się znakomicie. Osoby, które sięgają po takowe pozycje, otrzymują bowiem jednocześnie stosowne oprogramowanie, jak i podręcznik użytkownika, dzięki któremu mogą zapoznać się z jego możliwościami i w pełni je wykorzystać. Należy zatem oczekiwać, że prezentowana publikacja spotka się z dużym zainteresowaniem ze strony czytelników.

Magazyn Internet KK; 10/2004

100 sposobów na tworzenie robotów sieciowych

W książce nie chodzi wcale o nafaszerowanie elektroniką maszyny. Autorzy tłumaczą, w jaki sposób tworzyć systemy, które w gąszczu internetowych witryn będą umiały odnaleźć interesujące nas informacje. Język, niestety, dosyć hermetyczny.
Komputer Świat 21/2004

Linux. Bezpieczeństwo. Receptury

Książka Barretta, Silvermana i Byrnesa wprowadza nas w elementarne zasady bezpieczeństwa komputerowego. Podtytuł „Receptury” sugeruje, że będziemy mieli w niej do czynienia z gotowymi rozwiązaniami, i tak jest w istocie. Teoretyczne rozważania zostały sprowadzone do niezbędnego minimum, a główny nacisk położono na praktyczne porady.

Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.

W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.

CHIP Jesień 2004
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.