ODBIERZ TWÓJ BONUS :: »

Recenzje

Java 3 RMI. Podstawy programowania rozproszonego

Książka, którą chciałbym Państwu przedstawić, dotyczy zasad pisania programów, których składniki są wykonują się na wielu komputerach, komunikują się między sobą i wspólnie realizują zadania, które nie są możliwe do wykonania na jednym komputerze, tak jak np. rozmowa kilku internautów w Internecie. "Programem rozproszonym jest program, którego wykonanie polega na jednoczesnym przepływie sterowania przez komunikujące się ze sobą Maszyny Wirtualne.

Metodyka programowania rozproszonego proponowana w książce opiera się na języku Java i technologii RMI (Remote Method Invocation).

Książka przeznaczona jest raczej dla bardziej zaawansowanych programistów, wręcz pasjonatów programowania w języku Java. Nie polecam jej początkującym, gdyż nic w niej ciekawego nie znajdą. Tak więc począkujących odsyłam do książki tego samego autora, tego samego wydawnictwa pt. "Java 3". Do książki dołączono dyskietkę z wszystkimi przykładowymi programami.

Web Express Numer 2 (26) luty 2000

Polityka bezpieczeństwa i ochrony informacji

Książka omawia zagadnienia związane z bezpieczeństwem informacji w przedsiębiorstwie, firmie, czy przy tworzeniu ważnych strategicznie projektów. Przedstawia niebezpieczeństwa na jakie narażone mogą być firmy, oraz jakie kroki należy podjąć aby ochronić się przed tymi zagrożeniami. Przeznaczona jest dla szefów firm, menadżerów, kierowników projektu, administratorów systemów komputerowych, lub osób odpowiedzialnych w firmie za bezpieczeństwo danych i systemów informatycznych. Druga część książki poświęcona jest w całości przykładowym rozwiązaniom procedur bezpieczeństwa w, które można wykorzystać we własnej firmie.
Magazyn WWW 2/2000, Tadeusz Kifner

Polityka bezpieczeństwa i ochrony informacji

Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo ochrony pieniędzy w kasie. Takie inicjatywy są potrzebne, ale niestety nie są wystarczające. Typowe zabezpieczenia mogą się nie sprawdzić. Dziś, aby wejść na teren przedsiębiorstwa, nie zawsze trzeba przeskakiwać przez płot, niekiedy wystarczy odpowiednie wykorzystanie dostępnych technologii. W niedalekiej przyszłości należy się spodzieważ, że napady z bronią w ręku na konwojentów dowożących gotówkę do banku będą występowały o wiele rzadziej niż dziś.

Książka, którą przedstawiłem długim wstępem jest typowym poradnikiem dla każdego szefa firmy, doradcy, szefa bezpieczeństwa, menedżera czy też administratora systemów komputerowych. Opisuje ona krok po kroku sposób zabezpieczania informacji, metody działania w przypadku kradzieży, awarii oraz sposoby unikania incydentów. Pomimo, iż książka jest niewielka (nieco ponad 105 stron), zawiera mnóstwo przykładów, formularzy zgłoszeń wypadków, sprawozdań prosto do wypełnienia.

Polecam ją każdemu, kto nie wie jak postępować w trudnych sytuacjach lub osobom niepewnym swojej wiedzy oraz tym, którzy w taki czy inny sposób nie mogą zaufać swoim pracownikom.

Web Express Numer 2 (26) luty 2000

Po prostu HTML 4

Kilka numerów magazynu wcześniej opisywałem książkę pt. "HTML - Vademecum profesjonalisty" będącą ogólnym spojrzeniem na m.in. język HTML. Książka "HTML4" z serii "Po prostu..." bardziej szczegółowo przedstawia tenże język posługując się wieloma ilustracjami i przykładami. Jest doskonałym przewodnikiem dla początkujących webmasterów jak również tych bardziej zaawansowanych posiadających wiedzę i chcących ją ugruntować. Książka ta jest nie tylko łatwa w zrozumieniu, ale również przyjazna użytkownikowi dzięki wielu objaśnieniom i podpowiedziom. Niestety każdy kij ma dwa końce. Pośród gąszczu liter, znaków, obrazków, odsyłaczy, ukryły się drobne błędy tzw. literówki. Ale ogólnie wydawcy należą się duże plusy. Nie będę robił antyreklamy innym wydawnictwom, ale odważę się stwierdzić iż po przejrzeniu kilku półek w księgarniach z literaturą komputerową nie znalazłem lepszej pozycji od tej, proponowanej przez wyd. HELION.

Książka warta swojej ceny!

Web Express Numer 1 (25) styczeń 2000

Po prostu Red Hat Linux 6

Jest to właściwie kolejna książka dla początkujących użytkowników Linuksa, opisująca jednak tylko dystrybucję Red Hat 6. Rozwiązanie takie ma sens, bo dystrybucje Linuksa niekiedy bardzo różnią się między sobą. Procedura instalacyjna opisana jest więc niezwykle dokładnie, podobnie jak inne zagadnienia. W trzech częściach (Instalacja systemu Linux Red Hat 6, Praca w okienkach w Linux Red Hat 6, Obsługa wiersza poleceń systemu Linux, Praca w sieci lokalnej i Internecie), podzielonych na czternaście rozdziałów, zostały opisane wszystkie najważniejsze zagadnienia. Znajdzie więc w książce Czytelnik informacje dotyczące podstawowej konfiguracji systemu, konfiguracji sieci, podstawy programowania, oraz, co ciekawe, opisy potężnych aplikacji dostarczanych wraz z Red Hat Linux 6, przede wszystkim procesora tekstu Corel WordPerfect 8. Autor porusza także zagadnienia dotyczące integracji Linuksa ze środowiskiem Microsoft Windows oraz pracy z bazami danych (między innymi produktem Informixa - Informix Dynamic Server. Tłumaczenie książki wydaje się w niektórych miejscach dziwne, nie powoduje to jednak kłopotów ze zrozumieniem treści.
Magazyn "Linux & UNIX" 2/2000
Sposób płatności