ODBIERZ TWÓJ BONUS :: »

Recenzje

CRM. Relacje z klientami

W jaki sposób zróżnicować podejście do klienta zgodnie z jego indywidualnymi preferencjami? To, jak i wiele innych pytań związanych z niezwykle rozwijającą się dziedziną obsługi klienta stawia sobie dziś bardzo wiele firm. Pojawiają się coraz to nowe pojęcia: "ludzki wymiar zakupu", "marketing relacji" czy wreszcie tytułowy "CRM". Jakie jest ich rzeczywiste znaczenie i przeznaczenie? Książka Jill Dyche nie rozwiewa wszystkie wątpliwości i nie odpowiada na wszystkie pytania, ale na pewno pozwala pełniej zrozumieć kontekst w jakim pojawiają się one w firmie planującej czy wdrażającej program CRM.

Przewodnik napisany żywym językiem, wolny jest od rozważań akademickich zarówno w języku, jak i w sposobie prezentacji poszczególnych zagadnień. Książka pełna jest przykładów, praktycznych wskazówek, rysunków i podsumowań. Wszystkie wprowadzane pojęcia objaśniane są w słowniku pojęć. Pewnym mankamentem jest brak tłumaczenia przytaczanych w tekście anglojęzycznych tytułów niektórych pozycji książkowych.

Jill Dyche będąc prezesem firmy specjalizującej się we wdrażaniu i analizowaniu baz danych, umiejętnie wykorzystała publikację do promocji własnej firmy. Biorąc jednak pod uwagę charakter opracowania oraz rynek, do którego jest ono kierowane, nie stanowi to mankamentu.

Książka może być pomocą nie tylko dla kadry zarządzającej, techników i analityków odpowiedzialnych za wdrożenie CRM. Można śmiało polecić ją osobom, dla których pojęcie to nie było do tej pory znane, a nawet firmą z branży IT stawiającym pierwsze kroki w tworzeniu własnych produktów tej klasy.

Magazyn Literacki Książki 12/2002

Funkcjonalność stron internetowych

Dobra strona internetowa to strona funkcjonalna. Zachęca ona internautę do dłuższego "pobytu" na naszej witrynie. Spośród wielu związanych z tym zagadnień najczęściej wymienia się dwa podstawowe: edukację ludzi pod kątem tworzenia bardziej funkcjonalnych stron oraz rozwijanie umiejętności oceny ich funkcjonalności.

Ta publikacja zawiera szczegółowy opis zastosowanych technik i metod, wyjaśnienia technologii, omówienie całego procesu analizy funkcjonalności strony, instrukcję wykorzystania wyników badań do tworzenia własnych projektów, charakterystykę zadań UCD (czyli projektowania zorientowanego na użytkownika), porusza też zagadnienie dostępności stron internetowych poprzez urządzenia przenośne, Web TV oraz dla osób niepełnosprawnych.

Książka opisuje więc te wszystkie zagadnienia związane z funkcjonalnością stron internetowych, które do niedawna można było czerpać wyłącznie z różnych artykułów czy podręczników.

Głos Pomorza 10.12.2002

Funkcjonalność stron internetowych

Autor tej publikacji jest konsultantem w firmie TechSquare założonej w Cambridge, działającej w sektorze nowoczesnych technologii. Przez wiele lat wykładał na Northeastern University, a także uczestniczył w badaniach prowadzonych przez MIT. W książce znajdziemy obszerne plany testowania, umożliwiające ocenę funkcjonalności strony internetowej, szczegółowy opis zastosowanych technik i metod, wyjaśnienia technologii, omówienie całego procesu analizy funkcjonalności strony, instrukcję wykorzystania wyników badań do tworzenia własnych projektów, charakterystykę zadań UCD (czyli projektowania zorientowanego na użytkownika), zagadnienie dostępności stron internetowych poprzez urządzenia przenośne, Web TV oraz dla osób niepełnosprawnych. Zawiera płytę CD.
Computer Arts 11/2002

EdgeCAM. Komputerowe wspomaganie obróbki skrawaniem

Z uznaniem należy odnotować pojawienie się polskiej książki poświęconej oprogramowaniu CAD/CAM. Dotyczy ona systemu EdgeCAM przeznaczonego do programowania obrabiarek CNC: frezerek, tokarek, elektroerozyjnych wycinarek drutowych. Książka, o charakterze podręcznikowym, adresowana jest głównie do: programistów obrabiarek sterowanych numerycznie posługujących się programem EdgeCAM, szkół technicznych i uczelni o profilu mechanicznym. Dołączony do książki CD-ROM zawiera: wersję próbną programu opartego na EdgeCAM, działającą przez 365 dni od momentu zainstalowania. Wersja ta obejmuje ok. 80% możliwości systemu -- bez zapisu pracy na dysk i generowania kodów programów obróbki technologicznej. Dodatkowo na CD-ROM znajdują się materiały do ćwiczeń oraz prezentacji możliwości systemu, jak również przeglądarki SmartView (do plików SolidEdge, Unigraphics i Parasolid) i VoloView (pliki AutoCAD i Inventor).

Książka podzielona jest na trzy części. Część pierwsza Podstawy aplikacji zawiera ogólne informacje na temat systemu, instalowania, konfigurowania środowiska projektowego. Znalazł się również tutaj krótki rozdział poświęcony zagadnieniom CAD. Autor sygnalizuje tylko możliwości EgdeCAM w zakresie modelowania części, koncentrując się raczej na imporcie plików z danymi geometrycznymi. Zakłada też, że czytelnik ma pewne przygotowanie z zakresu oprogramowania CAD.

Najbardziej obszerna jest część druga Frezowanie. Omówiono w niej szczegółowo zagadnienia związane z programowaniem frezerek o 2,5 lub 3 osiach sterowanych numerycznie (NC). Zachowany przy tym został ciąg logiczny rozdziałów, pokrywający się z kolejnością czynności projektowych. Rozpoczyna je przygotowanie danych geometrycznych (modeli części -- płaskich, bryłowych bądź powierzchniowych). Dalej następuje wybór i definiowanie narzędzi oraz parametrów skrawania. Z kolei omówiona jest symulacja obróbki, umożliwiająca ocenę prawidłowości ruchów obróbki i weryfikację wyników obróbki (sprawdzenie zgodności przedmiotu obrobionego z modelem części). W następnej kolejności przedstawiono cykle frezowania, które oferuje system EdgeCAM -- najpierw w zakresie obróbek wymagających 2,5 osi NC, później cykle związane z obróbką złożonych powierzchni (3 osie NC). Zasygnalizowane zostały możliwości systemu w zakresie obróbki ze sterowaniem w 4-5 osiach oraz obróbki z wysokimi prędkościami skrawania (HSM). Następnie pokazano, w jaki sposób w systemie przedstawione są dane o zdefiniowanych uprzednio zabiegach obróbkowych i jak można zarządzać tymi danymi. Część drugą zamykają zagadnienia tworzenia postprocesorów i transmisji danych do układów sterowania obrabiarek.

Taki sam układ ma część trzecia Toczenie. Szczegółowo omówiono w niej definiowanie obróbek przy programowaniu tokarek o 2 osiach NC. Zasygnalizowano możliwości zastosowania systemu przy obróbkach narzędziami napędzanymi przez głowicę tokarki (oś C/Y) oraz w przypadku obrabiarek z dwiema głowicami narzędziowymi.

Niemal wszystkie zagadnienia ilustrowane są w książce starannie dobranymi przykładami. Czytelnik ma możliwość, posługując się oprogramowaniem oraz przykładowymi plikami z płyty CD-ROM, przećwiczyć zagadnienia występujące w poszczególnych rozdziałach. Przykłady zostały dobrane tak, aby ilustrowały sposoby rozwiązywania w EdgeCAM określonych problemów, jakie napotyka technolog -- programista obrabiarek CNC.

Słabszą stroną książki jest terminologia, zwłaszcza odnoszącą się do technologii. Pewnym mankamentem jest też mało przejrzysty spis treści, w którym jednakową rangę mają rozdziały dotyczące zagadnień ogólnych i zawierające przykłady. Nie umniejsza to jednak pozytywnego odbioru książki, która z pewnością przyczyni się do popularyzacji oprogramowania CAD/CAM zarówno w przemyśle, jak i w szkołach technicznych.

Mechanik dr inż. Tadeusz Ruduś, 10/2002

Hack Wars. Tom 2. Administrator kontratakuje

"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.

Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

Software 2.0 Bartosz Basik, 09/2002
Sposób płatności