Recenzje
Java w szkole
Książka składa się z trzech części. W pierwszej zaprezentowane zostały metody klasycznego programowanie polegającego na przetwarzaniu zmiennych z intensywnym wykorzystaniem funkcji. Czytelnik dowiaduje się czym jest program, jaką strukturę ma program napisany w Javie oraz poznaje najpopularniejsze środowiska programistyczne (KAWA w połączeniu z JDK oraz JBuilder). W części tej zamieszczono również informacje na temat zmiennych, funkcji, operacji i instrukcji. Zaprezentowano ponadto możliwości w zakresie obsługi urządzeń oraz generowania grafiki.
Druga część książki poświęcona została programowaniu z wykorzystaniem struktur danych. W tej niewielkiej pod względem objętości części zaprezentowano możliwości wykorzystania takich struktur jak stos, kolejka, lista i drzewo binarne.
W ostatniej części zgromadzono materiał na temat programowania obiektowego. Przedstawiono w niej aspekty związane z klasami, metodami, zdarzeniami. W części tej znajdziemy również informacje na temat przygotowanej przez autora biblioteki View, która ułatwia proces tworzenia programów w Javie. Całość uzupełnia skorowidz i dodatki, w których zaprezentowano priorytety operatorów oraz wybrane funkcje i metody.
Wszystkie przykładowe programy omawiane w książce oraz bibliotekę View zamieszczono na dyskietce dołączonej do książki a także na stronie WWW Wydawnictwa Helion.
Książka charakteryzuje się przemyślanym układem materiału. Liczne ramki ze wskazówkami w połączeniu z dużą ilością ilustracji i przykładowych programów znacząco ułatwiają proces nauki. Pewną niedogodnością, typową zresztą dla wszystkich książek tego autora, jest zastosowanie specyficznej terminologii odbiegającej często od powszechnie znanych rozwiązań.
Linux dla stacji roboczych
Znajdzie więc w tej pozycji Czytelnik wszystkie najważniejsze informacje pozwalające zainstalować, skonfigurować i, jak na początkującego użytkownika, efektywnie wykorzystywać system operacyjny Linux, jego standardowe narzędzia i aplikacje.
Całość została podzielona na dwanaście rozdziałów, opisujących następujące zagadnienia: wymagania sprzętowe, wybór dystrybucji, podstawowe polecenia w Linuksie, środowisko graficzne systemu, praca z modemem i w Internecie, administracja systemu, programy użytkowe w systemie, aplikacje X-Window w systemie Linux, wykorzystanie Linuksa jako serwera sieciowego, programowanie oraz emulatory DOS i Windows. Warto przy tym zauważyć, że autor opisuje też Linuksa w kontekście serwera sieciowego, a nie tylko stacji roboczej. Do książki dołączone są też cztery dodatki, oraz, co bardzo ważne, płyta CD. Dodatki zawierają informacje o skrótach klawiszowych w Linuksie, jego systemie plików , licencji GNU.
Płyta CDROM dołączona do książki zawiera całkiem dobrze zbiór oprogramowania: aplikacje (prace biurowe, grafika, kreślenie), bazy danych (Adabas Personal Edition, DB2 beta, Informix, InterBase, MySQL, Postgres, czyli wszystko, co najważniejsze., emulatory, gry, dokumentacja HOWTO, Internet, kryptografia (PGPi), multimedia, narzędzia, polonizacja, programowanie, TeX.
Na koniec należy zauważyć, że niewątpliwą zaletą tej książki jest polski autor, dzięki czemu jej treść jest przystosowana do lokalnych warunków a także język pozbawiony jest błędów tak często spotykanych w tłumaczeniach.
Photoshop 5. Korekcja i separacja. Vademecum profesjonalisty
Polityka bezpieczeństwa i ochrony informacji
Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.
Książka składa się z trzech części. W pierwszej z nich Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.
Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.
W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.
"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.
UNIX - Internet. Księga eksperta
Objętość książki daje do zrozumienia, że mamy do czynienia z wyczerpującą pozycją, w której przedstawiono szerokie spektrum zagadnień związanych z UNIX-em. I tak jest w istocie. Książka składa się z siedmiu części. Pierwsza poświęcona jest graficznym interfejsom użytkownika, przybliżając je zarówno z punktu widzenia użytkownika, jak i programisty. Część druga - "Programowanie", prezentuje najpopularniejsze narzędzia do tworzenia oprogramowania, dostępne w systemach unixowych. Znajdziemy tu również szereg informacji na temat języków programowania, takich jak C, C++, Perl i awk. W części trzeciej znalazły swe miejsce informacje o tworzeniu, formatowaniu i drukowaniu dokumentów w środowisku UNIX-a. Kolejna część przedstawia zagadnienia związane z bezpieczeństwem systemu. Omówiono w niej najpoważniejsze zagrożenia oraz dostępne narzędzia pozwalające chronić się przed tymi zagrożeniami.
Część piąta nosi tytuł "UNIX w Internecie". Zawiera informacje na temat narzędzi wykorzystywanych do pracy w Internecie, a także krótki opis języka HTML. Przedstawiono w niej ponadto metody tworzenia skryptów CGI oraz zagadnienia związane z monitorowaniem i administrowaniem aktywności serwerów WWW i protokołem HTTP. Szósta część kierowana jest to programistów i traktuje o narzędziach do kontroli kodu źródłowego. Przedstawiono w niej najważniejsze aplikacje tego typu: RCS, CVS, SCCS. Ostatnia część - FAQ, zawiera odpowiedzi na najczęściej zadawane pytania na temat różnych odmian UNIX-a.
Płyta CD.-ROM dołączona do książki zawiera jej tekst w formacie HTML, a ponadto kody źródłowe przykładowych programów opisanych w książce, pełną wersję binarną FreeBSD 2.2.5 i RedHat 4.2, a także szereg użytecznych narzędzi (m.in. kompilator C) i informacji.
Oceniając książkę (a w zasadzie księgę) warto zwrócić uwagę na to, iż obejmuje ona szereg użytecznych informacji związanych z Internetem, m.in. zagadnienia związane z poszczególnymi usługami, protokołami, programowaniem oraz kwestią bezpieczeństwa. Reasumując jest to pozycja godna uwagi.
