ODBIERZ TWÓJ BONUS :: »

Recenzje

Windows NT 4 Server. Vademecum profesjonalisty

Windows NT zdobył rynek serwerów sieciowych w stopniu, w jakim nie udało się tojeszcze żadnemu z produktów sieciowych firmy Microsoft. Można go stosować bezobaw, wiedząc, że jest funkcjonalny, stabilny i posiada bogaty zestaw narzędzi. W wersji 4 udoskonalono pracę z multimediami, zmodyfikowano profile sprzętowe, poprawiono współpracę z komputerami przenośnymi oraz dodano wiele innych elementów.

Oprócz podstawowej wiedzy na temat NT 4 w tej książce znaleźć można wszystko, co potrzebne. Osoby mniej zaawansowane mogą zacząć od dodatków zawierających podstawowe informacje z kilku wybranych dziedzin. Doświadczeni administratorzy mogą pominąć wprowadzenie do tematu i od razu przejść do rzeczy.

Z tego podręcznika krok po kroku dowiesz się, jak zbudować i zainstalować sieć oraz jak nią zarządzać.

Dziennik Polski 22.02.1999, MAKS

CGI

Interfejs CGI (Common Gateway Interface) był jednym z pierwszych elementów stosowanych do zwiększania interaktywności stron WWW oraz udostępniania za ich pośrednictwem baz danych. Nakładem wydawnictwa Helion ukazała się książka, która pozwala uzyskać rzetelną wiedzę na temat CGI.

Pierwsze dwa rozdziały książki zawierają informacje na temat zasad działania CGI, historii tego interfejsu oraz języków programowania stosowanych do tworzenia aplikacji CGI (m.in. Perl i C/C++). W rozdziale trzecim zaprezentowane zostały techniki tworzenia formularzy oraz kontroli poprawności zawartych w nich danych za pomocą skryptów napisanych w języku JavaScript.

Rozdział czwarty poświęcono metodom pozyskiwania danych wprowadzonych do formularzy. W kolejnych dwóch rozdziałach przedstawiono techniczne właściwości CGI, protokół HTTP oraz technologię SSI (Server Side Includes) wspomagającą dynamiczne generowanie zawartości stron WWW. Następnie autor przedstawia trzy proste aplikacje CGI, wśród których znajdziemy m.in. internetową ankietę.

W dalszej części książki zaprezentowane zostały metody dynamicznego tworzenia ilustracji w formacie GIF, generowania własnych komunikatów o błędach oraz wysyłania poczty z poziomu strony WWW. Na szczególną uwagę zasługuje materiał dotyczących udostępniania baz danych za pośrednictwem stron WWW. Zawarto w nim m.in. informacje na temat języka SQL.

Ostatnie rozdziały książki poświęcone są bezpieczeństwu CGI (zabezpieczanie serwera, najczęściej spotykane dziury w zabezpieczeniach), jak również alternatywom CGI (technologie ASP, LiveWire, ColdFusion itp.). W dodatkach zamieszczony został opis typów MIME, kodów i błędów HTTP, zmiennych środowiskowych CGI oraz skrócony opis języka Perl 5.

Ponadto znajdziemy w nich omówienie wyrażeń regularnych, tablicę znaków ASCII oraz odpowiedzi na pytania zadawane w quizie kończącym każdy rozdział.

Znajomość interfejsu CGI pozwala na znaczne zwiększenie interaktywności orazmożliwości stwarzanych przez strony WWW.

Prezentowana książka w bardzo przystępny sposób przekazuje informacje na temat CGI, co w połączeniu z przykładami i sporą ilością praktycznych wskazówek czyni ją godną polecenia.

Magazyn Internet luty 1999, KK

Dynamika maszyn elektrycznych prądu przemiennego

Książka obejmuje rozszerzony zakres wybranych działów teorii maszyn elektrycznych, będących przedmiotem wykładów Autora - wybitnego specjalisty w dziedzinie maszyn elektrycznych, układów elektromaszynowych i zagadnień regulacji - dla studentów specjalności: maszyny elektryczne i urządzenia elektryczne, elektroenergetyka, przetwarzanie i użytkowanie energii elektrycznej, trakcja elektryczna. Obejmuje ona również materiał wykładany dla słuchaczy studiów doktoranckich i podyplomowych prowadzonych przez Instytut Maszyn i Urządzeń Elektrycznych Politechniki Śląskiej. Stanowi ona również bogaty w treści podręcznik do wykładu dynamika maszyn elektrycznych, przeznaczonego dla studentów Wydziału Elektrycznego (specjalność: maszyny i urządzenia elektryczne, przetwarzanie i użytkowanie energii elektrycznej i inżynieria elektryczna w transporcie).

Książka ta powinna zainteresować także szerokie grono inżynierów elektryków zajmujących się projektowaniem, badaniem i eksploatacją maszyn elektrycznych i układów napędowych.

W książce zawarta została metoda analizy stanów nieustalonych: elektromagnetycznych i elektrodynamicznych, obejmująca rozwiązywanie równań stanu nieustalonego na podstawie modeli matematycznych, w których zapisane równania są najprostsze, a przy tym pozwalają na uzyskanie wystarczającego przybliżenia, uzasadnionego w technice. Ograniczono się do analizy symetrycznych maszyn prądu przemiennego. Omówiono przy tym sposoby określania parametrów elektromagnetycznych maszyn w ujęciu operatorowym.

Przedstawione zostały także właściwości regulacyjne maszyn synchronicznych i asynchronicznych.

W książce została zawarta również analiza szczególnych przypadków pracy maszyn występujących w praktyce, do których zaliczyć trzeba m.in. stan nieustalony przy stałej prędkości wirowania silnika indukcyjnego po włączeniu do sieci sztywnej, powtórne załączenie maszyny indukcyjnej do sieci sztywnej, zasilanie silnika indukcyjnego poprzez sterownik napięcia itp.

W odniesieniu do maszyn synchronicznych omówione zostały, m.in., przypadki zawarcia nieustalonego: symetrycznego i niesymetrycznego, praca asynchroniczna maszyny synchronicznej z siecią sztywną, oscylacje kąta obciążenia maszyny synchronicznej przy współpracy z siecią sztywną. Należy przy tym odnotować, że rozwój układów elektromaszynowych, a szczególnie wprowadzenie przekształtników do wzbudzenia generatorów synchronicznych i zasilania silników synchronicznych, postęp w dziedzinie napędów przekształtnikowych z silnikami indukcyjnymi o prędkości regulowanej w szerokim zakresie itp., znalazł w obecnej postaci książki wyraźne odzwierciedlenie.

Oprócz rozważań poświęconych ściśle stanom nieustalonym, w książce zawarto niezbędne informacje dotyczące pracy w warunkach ustalonych, a także informacje na temat doświadczalnego wyznaczania niektórych parametrów maszyn prądu przemiennego.

Jak wspomniałem wcześniej, książka jest bardzo dobrze zilustrowana, w szczególności wykresami przebiegów nieustalonych, uzyskanymi poprzez algorytmizację i implementację komputerową odpowiednich równań i zależności. Rozwój techniki komputerowej i oprogramowania stał się czynnikiem sprzyjającym postępom w zakresie symulacji przebiegów nieustalonych w maszynach elektrycznych, podobnie jak przyczynił się do dokładniejszego wyznaczenia parametrów maszyn uzyskiwanych poprzez komputerowe obliczenia polowe, do których Autor także nawiązuje w swej książce.

W stosunku do książki tegoż autora pt.: „Stany nieustalone maszyn elektrycznych prądu przemiennego", wydanej w roku 1986 przez WNT, której nakład został dawno wyczerpany, zawiera znacznie uzupełniony i rozszerzony materiał naukowy, podany w przejrzystej formie i bardzo dobrze zilustrowany.

Na zakończenie chciałbym podkreślić niezwykłą komunikatywność zawartego wykładu, odnoszącego się przecież do bardzo trudnych fizykalnie i obliczeniowo zagadnień charakteryzujących stany dynamiczne w maszynach elektrycznych prądu przemiennego, co jest największą zasługą Autora książki.

Przegląd elektrotechniczny 2/99, Prof. dr hab. Kazimierz Zakrzewski

3D Studio MAX 2.5 f/x

Książki z serii MAX to literatura obowiązkowa dla wszystkich, którzy zostali oczarowani przez piękno oraz potęgę modelowania i projektowania komputerowego. Ich tradycją jest uniwersalność w podejściu do tematu. Niezależnie od zaawansowania, czytelnik znajdzie w niej sposobność do rozwinięcia swoich umiejętności warsztatowych. Osiąga to małym nakładem czasu i zaangażowania, ponieważ integralnie współgrający z treścią książki CD-ROM zawiera przykłady pokazujące "krok po kroku" zastosowanie danego filtra. Oprócz materiałów do ćwiczeń na krążku będzie można obejrzeć galerię prac artystów 3D, jak również zapoznać się z w pełni działającymi procedurami zewnętrznymi Greeble oraz Ishani. Na 460 stronach czytelnik znajdzie nieocenione wskazówki i podpowiedzi jak przy pomocy MAX-a tworzyć spektakularne efekty wprost ze świata hollywoodzkiej fabryki snów. Po zagłębieniu się w tej lekturze, nasza wyobraźnia zyska sojusznika w postaci fachowego wsparcia w procesie realizowania wszelkich prac.
Computer Arts 2/99, ca

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu

Tematem nierozerwalnie związanym z przesyłaniem danych jest ich bezpieczeństwo. Coraz częściej spotykamy się z informacjami na temat włamań do systemów poważnych instytucji, czy też zagrożeń spowodowanych przez wirusy. Prezentowana publikacja stanowi przegląd zagadnień związanych z bezpieczeństwem danych, ze szczególnym względnieniem zagrożeń wynikających z korzystania z Internetu.

Książka składa się z czterech części. Pierwsza z nich poświęcona jest wirusom. Autor przedstawia zasady działania wirusów polimorficznych, narzędzia do ich automatycznego tworzenia oraz makrowirusy. W części drugiej omówione zostały zagadnienia związane z hasłami zabezpieczającymi BIOS oraz dokumenty tworzone w takich programach jak Word, Exel i Access, a także ze strukturą plików PWL stosowanych w Windows 95 do przechowywania haseł. Część trzecia traktuje o bezpieczeństwie sieci lokalnych. Czytelnik poznaje popularne metody ataków na takie systemy jak Novell Netware i Windows NT. Znajdziemy tu również szereg porad mających na celu zwiększenie bezpieczeństwa wspomnianych systemów. Najobszerniejsza część książki została poświęcona Internetowi. Zawiera ona informacje na temat sposobów łamania haseł, metod wykorzystywanych przez hakerów do maskowania swej obecności w systemie oraz przedstawia wiele popularnych metod ataków. Na uwagę zasługuje fakt, iż autor podał adresy wielu wartościowych stron WWW, które zawierają informacje na temat bezpieczeństwa sieci.

W dodatkach zamieszczone zostały m.in. informacje na temat obecnego stanu prawnego artykuły kodeksu karnego związane z tzw. przestępstwami komputerowymi), wyjaśnienie znaczenie akronimów oraz krótka ściąga z Linuxa (przypomnienie najważniejszych poleceń itp.).

Płyta CD dołączona do książki zawiera szereg programów służących do zwiększania bezpieczeństwa systemu, jak również przykładowe aplikacje wykorzystywane przez hakerów. Warto dodać, iż znajdziemy na niej również pokaźną ilość kodów źródłowych.

Książka może wzbudzać pewne kontrowersje, jako że ukazuje metody naruszania bezpieczeństwa systemów sieciowych, prezentuje sposoby pisania wirusów, czy też wreszcie dostarcza stosownych narzędzi. Warto jednak pamiętać, iż dzięki niej część administratorów ma szansę lepiej zabezpieczyć swe systemy, a także pogłębić swą wiedzę na temat bezpieczeństwa. Godny uwagi jest fakt, iż autor pominął szczególnie krytyczne informacje dotyczące m.in. nadużyć związanych z kartami kredytowymi. W moim przekonaniu warto zapoznać się z tą publikacją, aby mieć świadomość istnienia realnych zagrożeń bezpieczeństwa systemów sieciowych i danych, a także po to, by poznać metody unikania i walki z tymi zagrożeniami.

Magazyn Internet luty 1999, (KK)
Sposób płatności