Recenzje
Windows NT 4 Server. Vademecum profesjonalisty
Oprócz podstawowej wiedzy na temat NT 4 w tej książce znaleźć można wszystko, co potrzebne. Osoby mniej zaawansowane mogą zacząć od dodatków zawierających podstawowe informacje z kilku wybranych dziedzin. Doświadczeni administratorzy mogą pominąć wprowadzenie do tematu i od razu przejść do rzeczy.
Z tego podręcznika krok po kroku dowiesz się, jak zbudować i zainstalować sieć oraz jak nią zarządzać.
CGI
Pierwsze dwa rozdziały książki zawierają informacje na temat zasad działania CGI, historii tego interfejsu oraz języków programowania stosowanych do tworzenia aplikacji CGI (m.in. Perl i C/C++). W rozdziale trzecim zaprezentowane zostały techniki tworzenia formularzy oraz kontroli poprawności zawartych w nich danych za pomocą skryptów napisanych w języku JavaScript.
Rozdział czwarty poświęcono metodom pozyskiwania danych wprowadzonych do formularzy. W kolejnych dwóch rozdziałach przedstawiono techniczne właściwości CGI, protokół HTTP oraz technologię SSI (Server Side Includes) wspomagającą dynamiczne generowanie zawartości stron WWW. Następnie autor przedstawia trzy proste aplikacje CGI, wśród których znajdziemy m.in. internetową ankietę.
W dalszej części książki zaprezentowane zostały metody dynamicznego tworzenia ilustracji w formacie GIF, generowania własnych komunikatów o błędach oraz wysyłania poczty z poziomu strony WWW. Na szczególną uwagę zasługuje materiał dotyczących udostępniania baz danych za pośrednictwem stron WWW. Zawarto w nim m.in. informacje na temat języka SQL.
Ostatnie rozdziały książki poświęcone są bezpieczeństwu CGI (zabezpieczanie serwera, najczęściej spotykane dziury w zabezpieczeniach), jak również alternatywom CGI (technologie ASP, LiveWire, ColdFusion itp.). W dodatkach zamieszczony został opis typów MIME, kodów i błędów HTTP, zmiennych środowiskowych CGI oraz skrócony opis języka Perl 5.
Ponadto znajdziemy w nich omówienie wyrażeń regularnych, tablicę znaków ASCII oraz odpowiedzi na pytania zadawane w quizie kończącym każdy rozdział.
Znajomość interfejsu CGI pozwala na znaczne zwiększenie interaktywności orazmożliwości stwarzanych przez strony WWW.
Prezentowana książka w bardzo przystępny sposób przekazuje informacje na temat CGI, co w połączeniu z przykładami i sporą ilością praktycznych wskazówek czyni ją godną polecenia.
Dynamika maszyn elektrycznych prądu przemiennego
Książka ta powinna zainteresować także szerokie grono inżynierów elektryków zajmujących się projektowaniem, badaniem i eksploatacją maszyn elektrycznych i układów napędowych.
W książce zawarta została metoda analizy stanów nieustalonych: elektromagnetycznych i elektrodynamicznych, obejmująca rozwiązywanie równań stanu nieustalonego na podstawie modeli matematycznych, w których zapisane równania są najprostsze, a przy tym pozwalają na uzyskanie wystarczającego przybliżenia, uzasadnionego w technice. Ograniczono się do analizy symetrycznych maszyn prądu przemiennego. Omówiono przy tym sposoby określania parametrów elektromagnetycznych maszyn w ujęciu operatorowym.
Przedstawione zostały także właściwości regulacyjne maszyn synchronicznych i asynchronicznych.
W książce została zawarta również analiza szczególnych przypadków pracy maszyn występujących w praktyce, do których zaliczyć trzeba m.in. stan nieustalony przy stałej prędkości wirowania silnika indukcyjnego po włączeniu do sieci sztywnej, powtórne załączenie maszyny indukcyjnej do sieci sztywnej, zasilanie silnika indukcyjnego poprzez sterownik napięcia itp.
W odniesieniu do maszyn synchronicznych omówione zostały, m.in., przypadki zawarcia nieustalonego: symetrycznego i niesymetrycznego, praca asynchroniczna maszyny synchronicznej z siecią sztywną, oscylacje kąta obciążenia maszyny synchronicznej przy współpracy z siecią sztywną. Należy przy tym odnotować, że rozwój układów elektromaszynowych, a szczególnie wprowadzenie przekształtników do wzbudzenia generatorów synchronicznych i zasilania silników synchronicznych, postęp w dziedzinie napędów przekształtnikowych z silnikami indukcyjnymi o prędkości regulowanej w szerokim zakresie itp., znalazł w obecnej postaci książki wyraźne odzwierciedlenie.
Oprócz rozważań poświęconych ściśle stanom nieustalonym, w książce zawarto niezbędne informacje dotyczące pracy w warunkach ustalonych, a także informacje na temat doświadczalnego wyznaczania niektórych parametrów maszyn prądu przemiennego.
Jak wspomniałem wcześniej, książka jest bardzo dobrze zilustrowana, w szczególności wykresami przebiegów nieustalonych, uzyskanymi poprzez algorytmizację i implementację komputerową odpowiednich równań i zależności. Rozwój techniki komputerowej i oprogramowania stał się czynnikiem sprzyjającym postępom w zakresie symulacji przebiegów nieustalonych w maszynach elektrycznych, podobnie jak przyczynił się do dokładniejszego wyznaczenia parametrów maszyn uzyskiwanych poprzez komputerowe obliczenia polowe, do których Autor także nawiązuje w swej książce.
W stosunku do książki tegoż autora pt.: Stany nieustalone maszyn elektrycznych prądu przemiennego", wydanej w roku 1986 przez WNT, której nakład został dawno wyczerpany, zawiera znacznie uzupełniony i rozszerzony materiał naukowy, podany w przejrzystej formie i bardzo dobrze zilustrowany.
Na zakończenie chciałbym podkreślić niezwykłą komunikatywność zawartego wykładu, odnoszącego się przecież do bardzo trudnych fizykalnie i obliczeniowo zagadnień charakteryzujących stany dynamiczne w maszynach elektrycznych prądu przemiennego, co jest największą zasługą Autora książki.
3D Studio MAX 2.5 f/x
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu
Książka składa się z czterech części. Pierwsza z nich poświęcona jest wirusom. Autor przedstawia zasady działania wirusów polimorficznych, narzędzia do ich automatycznego tworzenia oraz makrowirusy. W części drugiej omówione zostały zagadnienia związane z hasłami zabezpieczającymi BIOS oraz dokumenty tworzone w takich programach jak Word, Exel i Access, a także ze strukturą plików PWL stosowanych w Windows 95 do przechowywania haseł. Część trzecia traktuje o bezpieczeństwie sieci lokalnych. Czytelnik poznaje popularne metody ataków na takie systemy jak Novell Netware i Windows NT. Znajdziemy tu również szereg porad mających na celu zwiększenie bezpieczeństwa wspomnianych systemów. Najobszerniejsza część książki została poświęcona Internetowi. Zawiera ona informacje na temat sposobów łamania haseł, metod wykorzystywanych przez hakerów do maskowania swej obecności w systemie oraz przedstawia wiele popularnych metod ataków. Na uwagę zasługuje fakt, iż autor podał adresy wielu wartościowych stron WWW, które zawierają informacje na temat bezpieczeństwa sieci.
W dodatkach zamieszczone zostały m.in. informacje na temat obecnego stanu prawnego artykuły kodeksu karnego związane z tzw. przestępstwami komputerowymi), wyjaśnienie znaczenie akronimów oraz krótka ściąga z Linuxa (przypomnienie najważniejszych poleceń itp.).
Płyta CD dołączona do książki zawiera szereg programów służących do zwiększania bezpieczeństwa systemu, jak również przykładowe aplikacje wykorzystywane przez hakerów. Warto dodać, iż znajdziemy na niej również pokaźną ilość kodów źródłowych.
Książka może wzbudzać pewne kontrowersje, jako że ukazuje metody naruszania bezpieczeństwa systemów sieciowych, prezentuje sposoby pisania wirusów, czy też wreszcie dostarcza stosownych narzędzi. Warto jednak pamiętać, iż dzięki niej część administratorów ma szansę lepiej zabezpieczyć swe systemy, a także pogłębić swą wiedzę na temat bezpieczeństwa. Godny uwagi jest fakt, iż autor pominął szczególnie krytyczne informacje dotyczące m.in. nadużyć związanych z kartami kredytowymi. W moim przekonaniu warto zapoznać się z tą publikacją, aby mieć świadomość istnienia realnych zagrożeń bezpieczeństwa systemów sieciowych i danych, a także po to, by poznać metody unikania i walki z tymi zagrożeniami.
