ODBIERZ TWÓJ BONUS :: »

Recenzje

Java 3 RMI. Podstawy programowania rozproszonego

Za sprawą gliwickiego Helionu na rynku wydawniczym ukazała się kolejna publikacja profesora Jana Bieleckiego poświęcona Javie. Znajdziemy w niej informacje na temat pisania programów, których składniki wykonują się na wielu komputerach i komunikują ze sobą w celu realizacji zadania, którego nie można wykonać na pojedynczej maszynie.

Metodyka programowania rozproszonego proponowana w niniejszej publikacji opiera się na języku Java i technologii RMI (Remote Method Invocation). Na wstępie autor przedstawia podstawy technologii RMI, jak również wyjaśnia znaczenie takich pojęć, jak klient, serwer i program rozproszony. Następnie przechodzi do krótkiej prezentacji pakietu JDK 2, dzięki której możliwe jest tworzenie apletów i aplikacji w języku Java. Autor zaleca także stosowanie nakładki Kawa, która w znacznym stopniu ułatwia posługiwanie się pakietem JDK 2.

W dalszej części książcki omówione są zagadnienia związane z przesyłaniem obiektów, przywoływaniem metod oraz wykonywaniem zadań. Sporo uwagi poświęcono aspektom współpracy, jaka ma miejsce między klientem a serwerem. Szczególny nacisk położony jest na problemy związane z synchronizacją i zarządzaniem wątkami. Warto również zwrócić uwagę na rozdział poświęcony gniazdom oraz prostemu serwerowi HTTP. Całość uzupełnia skorowidz.

Na dyskietce dołączonej do książki znajdują się wszystkie przykładowe programy omawiane w książce. Można je również znaleźć na stronie Wydawnictwa Helion.

Prezentowana publikacja zasługuje na uwagę jako solidne źródło podstaw informacji na temat programowania rozproszonego w Javie. Do zalet książki należy zaliczyć dużą ilość przykładów, których analiza ułatwia przyswajanie zagadnień prezentowanych w książce. Pewną przeszkodą może być specyficzne terminologia stosowana przez Jana Bieleckiego, choć należy dodać, że nie jest ona tak uciążliwa, jak w kilku innych książkach tego autora.

Magazyn Internet grudzień’99, (KK)

CGI/Perl. Książka kucharska

Jedną z metod pozwalających uczynić witrynę WWW interaktywną jest zastosowanie skryptów CGI. Sięgając po prezentowaną książkę mamy możliwość zapoznania się z metodami tworzenia skryptów, jak również skorzystania z dwudziestu profesjonalnych skryptów napisanych specjalnie na potrzeby tej książki.

Książka składa się z dwóch części i kilku dodatków. Część pierwsza, zatytułowana "pdostawy" zawiera informacje na temat zasad korzystania z prezentowanej książki, przedstawia podstawowe informacje na temat CGI i Perla, a także pozwala zapoznać się z opisem sposobu instalacji programów CGI na serwerach pracujących pod kontrolą systemów UNIX, Windows i MacOS.

Druga część książki nosi tytuł "Programy". Zaprezentowano w niej w sposób obszerny szereg skryptów, wśród których można znaleźć mechanizm wyszukiwawczy, system kontroli dostępu, zaawansowane przetwarzanie formularzy, karty zakupowe, obsługę poczty elektronicznej, kodowanie plików, weryfikację kart kredytowych, sprawdzanie poprawności adresów poczty elektronicznej, obsługę błędów oraz szyfrowanie tekstu. Każdemu ze skryptów towarzyszą informacje na temat instalacji, ewentualnej rozbudowy i zastosowanych w nim technik. W rozdziale dziesiątym opisano dodatkowo szereg procedur bibliotecznych, z których autorzy korzystali w czasie tworzenia skryptów na potrzeby książki.

Na płycie CD.-ROM dołączonej do książki zamieszczono wszystkie programy CGI przedstawione w książce - zarówno w postaci kodu, jak i wersji gotowej do użycia, kompletne archiwa skryptów Matta, zbiór najlepszych skryptów, jakie można znaleźć na stronach WWW (w tym ich kody źródłowe), najnowsze wersje Perla dla Windows, Unix-a i systemu Mac-OS i przeglądarki - Internet Explorer i Netscape Navigator.

Książka jest wartościowym źródłem informacji na temat tworzenia skryptów CGI, a także źródłem wielu gotowych, interesujących rozwiązań, które można szybko zintegrować z własną stroną WWW.

Magazyn Internet grudzień’99, (KK)

WWW. Bezpieczeństwo i handel

Mało kto, żeglując po Internecie zastanawiał się czy przesłane wiadomości do drugiego użytkownika, "płyną" bezpieczną drogą. Jeżeli już myślą, to nie zdają sobie sprawy jakie konsekwencje może pociągać za sobą przesłanie hasła do serwera, tak o, przez ICQ. W sieci znajdują się osoby, które zarabiają krocie na przechwytywaniu haseł, list klientów, numerów kart kredytowych. Co najgorsze, wystarczy, że zalogujmy się do strony przez FTP i już nasze hasełko fruwa od jednego do drugiego serwera przechodząc przez inne komputery. Aby temu zapobiec, niezbędna jest duża wiedza nt. bezpieczeństwa w sieci. Wiedza, czyli umiejętność stosowania odpowiedniego oprogramowania, wiedza, której źródłem może być wspaniała książka wyd. Helion - "WWW - Bezpieczeństwo i Handel".

Książka zaczyna się przedmową, w której opisane zostało najgłośniejsze włamanie do serwera Departamentu Sprawiedliwości. Pierwszy rozdział to wprowadzenie, w którym przedstawione są problemy z bezpieczeństwem na stronach WWW oraz sposoby jego pomnożenia. Rozdział następny, dotyczy często nagłaśnianej sprawy bezpieczeństwa użytkowników "dziurawych" przeglądarek. Opisane są ich usterki, błędy w kodzie Javy, JavaScript oraz ActiveX. Jednym ze sposobów ochrony danych może być indetyfikacja cyfrowa, którą wykorzystuje się już w klientach email i w niektórych przeglądarkach WWW. Temu właśnie poświęcony jest rozdział trzeci. Następny mówi o kryptografii, czyli zbiorze metod zabezpieczania informacji, która pozwala na takie przekształcenie wiadomości aby była niezrozumiała dla nieupoważnionego odbiorcy. Rozdział piąty skierowany jest głownie do administratorów serwerów WWW. Opisuje zagrożenia mogące zakłócić pracę serwera oraz zawiera wskazówki mówiące o sposobach minimalizacji ryzyka poprzez ograniczanie dostępu do niektórych usług. W rozdziale szóstym opisano problemy z bezpiecznym handlem w sieci, tj. o internetowych systemach płatniczych oraz programach filtrująco - blokujących.

Książka jest bardzo dobrym produktem i zasługuje na duże uznanie, choćby dlatego, że jej producentem jest wydawnictwo O’ Reilly, które słynie z wysokiej jakości oferowanych czytelnikom książek.

Web Express Numer 12 (23) grudzień 99

WWW. Bezpieczeństwo i handel

Zabezpieczenie serwerów WWW, czy innych komputerów włączonych w sieć Internet udostępniających swoje zasoby lub usługi przed dostępem osób niepowołanych spędza sen z powiek zapewne niejednemu administratorowi takiego serwera. Co prawda z książki "WWW Bezpieczeństwo i handel" czytelnik nie dowie się, jak zabezpieczyć swój serwer przed konkretnym atakiem, ale uzyska ogólne, uniwersalne wskazówki jak postępować, aby zminimalizować niebezpieczeństwo takiego zdarzenia. Książka opisuje podstawowe sposoby kontroli dostępu do informacji zawartych na serwerach WWW takie, jak identyfikacja i certyfikacja osób uprawnionych, szyfrowanie danych, metody ograniczania możliwości włamania, procedury umożliwiające szybkie naprawianie serwera, itp. Opisuje również podstawowe typy ataków wraz z rzeczywistymi przykładami działań, jakie za pomocą tych metod zostały dokonane oraz wykorzystywane metody zabezpieczenia się przed nimi.
Magazyn WWW 12/99

Delphi 4. Tworzenie systemów baz danych. Księga eksperta

Publikacja, przeznaczona dla średnio zaawansowanych użytkowników języka Delphi, w przystępny sposób omawia szczegółowo zagadnienia związane z projektowaniem aplikacji bazodanowych. Czytelnik może usystematyzować swoją wiedzę dotyczącą relacyjnych baz danych oraz zapoznać się z podstawami modelowania związków encji (będących elementem analizy strukturalnej), a następnie zapoznać się z narzędziami do tworzenia baz danych.

Autor opisał też możliwości i sposoby użycia klas począwszy od podstawowej - w przypadku pracy z danymi TDataSet - aż po wszystkie pochodne od niej. Przedstawiony został serwer SQL Interbase (dostarczany wraz z Delphi) wraz z podstawami składni języka SQL, informacjami o architekturze klient-serwer oraz o interfejsie gniazd. Kolejne rozdziały zawierają wiadomości przydatne do zaawansowanej obsługi zdalnych serwerów SQL, omówienie komponentów do budowania raportów, dostępu do danych i tworzenia własnych, przeznaczonych do edycji danych.

Wraz z książką dostarczana jest płyta CD, zawierająca przykładową SQL- ową bazę danych, 30-dniową wersję testową narzędzia Power Desinger, 60-dniową - JBuildera oraz stronę internetową firmy BSC.

PCkurier 24/99, 25 listopada 1999, MSz
Sposób płatności