Recenzje
Java 3 RMI. Podstawy programowania rozproszonego
Metodyka programowania rozproszonego proponowana w niniejszej publikacji opiera się na języku Java i technologii RMI (Remote Method Invocation). Na wstępie autor przedstawia podstawy technologii RMI, jak również wyjaśnia znaczenie takich pojęć, jak klient, serwer i program rozproszony. Następnie przechodzi do krótkiej prezentacji pakietu JDK 2, dzięki której możliwe jest tworzenie apletów i aplikacji w języku Java. Autor zaleca także stosowanie nakładki Kawa, która w znacznym stopniu ułatwia posługiwanie się pakietem JDK 2.
W dalszej części książcki omówione są zagadnienia związane z przesyłaniem obiektów, przywoływaniem metod oraz wykonywaniem zadań. Sporo uwagi poświęcono aspektom współpracy, jaka ma miejsce między klientem a serwerem. Szczególny nacisk położony jest na problemy związane z synchronizacją i zarządzaniem wątkami. Warto również zwrócić uwagę na rozdział poświęcony gniazdom oraz prostemu serwerowi HTTP. Całość uzupełnia skorowidz.
Na dyskietce dołączonej do książki znajdują się wszystkie przykładowe programy omawiane w książce. Można je również znaleźć na stronie Wydawnictwa Helion.
Prezentowana publikacja zasługuje na uwagę jako solidne źródło podstaw informacji na temat programowania rozproszonego w Javie. Do zalet książki należy zaliczyć dużą ilość przykładów, których analiza ułatwia przyswajanie zagadnień prezentowanych w książce. Pewną przeszkodą może być specyficzne terminologia stosowana przez Jana Bieleckiego, choć należy dodać, że nie jest ona tak uciążliwa, jak w kilku innych książkach tego autora.
CGI/Perl. Książka kucharska
Książka składa się z dwóch części i kilku dodatków. Część pierwsza, zatytułowana "pdostawy" zawiera informacje na temat zasad korzystania z prezentowanej książki, przedstawia podstawowe informacje na temat CGI i Perla, a także pozwala zapoznać się z opisem sposobu instalacji programów CGI na serwerach pracujących pod kontrolą systemów UNIX, Windows i MacOS.
Druga część książki nosi tytuł "Programy". Zaprezentowano w niej w sposób obszerny szereg skryptów, wśród których można znaleźć mechanizm wyszukiwawczy, system kontroli dostępu, zaawansowane przetwarzanie formularzy, karty zakupowe, obsługę poczty elektronicznej, kodowanie plików, weryfikację kart kredytowych, sprawdzanie poprawności adresów poczty elektronicznej, obsługę błędów oraz szyfrowanie tekstu. Każdemu ze skryptów towarzyszą informacje na temat instalacji, ewentualnej rozbudowy i zastosowanych w nim technik. W rozdziale dziesiątym opisano dodatkowo szereg procedur bibliotecznych, z których autorzy korzystali w czasie tworzenia skryptów na potrzeby książki.
Na płycie CD.-ROM dołączonej do książki zamieszczono wszystkie programy CGI przedstawione w książce - zarówno w postaci kodu, jak i wersji gotowej do użycia, kompletne archiwa skryptów Matta, zbiór najlepszych skryptów, jakie można znaleźć na stronach WWW (w tym ich kody źródłowe), najnowsze wersje Perla dla Windows, Unix-a i systemu Mac-OS i przeglądarki - Internet Explorer i Netscape Navigator.
Książka jest wartościowym źródłem informacji na temat tworzenia skryptów CGI, a także źródłem wielu gotowych, interesujących rozwiązań, które można szybko zintegrować z własną stroną WWW.
WWW. Bezpieczeństwo i handel
Książka zaczyna się przedmową, w której opisane zostało najgłośniejsze włamanie do serwera Departamentu Sprawiedliwości. Pierwszy rozdział to wprowadzenie, w którym przedstawione są problemy z bezpieczeństwem na stronach WWW oraz sposoby jego pomnożenia. Rozdział następny, dotyczy często nagłaśnianej sprawy bezpieczeństwa użytkowników "dziurawych" przeglądarek. Opisane są ich usterki, błędy w kodzie Javy, JavaScript oraz ActiveX. Jednym ze sposobów ochrony danych może być indetyfikacja cyfrowa, którą wykorzystuje się już w klientach email i w niektórych przeglądarkach WWW. Temu właśnie poświęcony jest rozdział trzeci. Następny mówi o kryptografii, czyli zbiorze metod zabezpieczania informacji, która pozwala na takie przekształcenie wiadomości aby była niezrozumiała dla nieupoważnionego odbiorcy. Rozdział piąty skierowany jest głownie do administratorów serwerów WWW. Opisuje zagrożenia mogące zakłócić pracę serwera oraz zawiera wskazówki mówiące o sposobach minimalizacji ryzyka poprzez ograniczanie dostępu do niektórych usług. W rozdziale szóstym opisano problemy z bezpiecznym handlem w sieci, tj. o internetowych systemach płatniczych oraz programach filtrująco - blokujących.
Książka jest bardzo dobrym produktem i zasługuje na duże uznanie, choćby dlatego, że jej producentem jest wydawnictwo O Reilly, które słynie z wysokiej jakości oferowanych czytelnikom książek.
WWW. Bezpieczeństwo i handel
Delphi 4. Tworzenie systemów baz danych. Księga eksperta
Autor opisał też możliwości i sposoby użycia klas począwszy od podstawowej - w przypadku pracy z danymi TDataSet - aż po wszystkie pochodne od niej. Przedstawiony został serwer SQL Interbase (dostarczany wraz z Delphi) wraz z podstawami składni języka SQL, informacjami o architekturze klient-serwer oraz o interfejsie gniazd. Kolejne rozdziały zawierają wiadomości przydatne do zaawansowanej obsługi zdalnych serwerów SQL, omówienie komponentów do budowania raportów, dostępu do danych i tworzenia własnych, przeznaczonych do edycji danych.
Wraz z książką dostarczana jest płyta CD, zawierająca przykładową SQL- ową bazę danych, 30-dniową wersję testową narzędzia Power Desinger, 60-dniową - JBuildera oraz stronę internetową firmy BSC.
