Recenzje
Flash MX 2004. Skuteczne rozwiązania
„Flash MX 2004. Skuteczne rozwiązania” jest książką, która nie zawiera opisów każdego polecenia menu, opcji lub narzędzia. Jest po prostu zbiorem porad, trików i sposobów rozwiązania różnych, nawet najdziwniejszych problemów, jakie mogą wystąpić podczas tworzenia prezentacji we Flashu.
Znajdziemy w niej wskazówki związane z konfiguracją środowiska roboczego, tworzeniem i animowaniem obiektów graficznych, pisaniem skryptów i optymalizowaniem filmów Flasha. Dzięki nim Twoja praca zyska na szybkości i efektywności.
Nie marnuj czasu na wertowanie dokumentacji i szukanie pomocy w sieci. Posłuż się wiadomościami z tej książki.
Znajdziemy w niej wskazówki związane z konfiguracją środowiska roboczego, tworzeniem i animowaniem obiektów graficznych, pisaniem skryptów i optymalizowaniem filmów Flasha. Dzięki nim Twoja praca zyska na szybkości i efektywności.
Nie marnuj czasu na wertowanie dokumentacji i szukanie pomocy w sieci. Posłuż się wiadomościami z tej książki.
Głos Pomorza 30-11-2004
C++. Projektowanie systemów informatycznych. Vademecum profesjonalisty
Można się „bawić" językiem C++ na poziomie małych programów, można jednak wejść kilka, kilkanaście stopni wyżej, używając go do tworzenia dużych projektów. Do tego właśnie namawia John Lakos, autor książki „C++. Projektowanie systemów informatycznych. Vademecum profesjonalisty" wydanej przez Helion.
Vademecum, rzecz jasna, adresowane jest do doświadczonych programistów C++. Dlatego pominięto w niej podstawy teorii, skupiając się na praktycznych wskazówkach, opartych na doświadczeniach ekspertów C++. Autor pokazuje, jak należy zorganizować sobie pracę, projektując systemy z udziałem setek programistów, składające się z tysięcy klas i milionów linii kodu. Książka napisana i wydana jest z rozmachem - godnym tematu.
Dziennik Łódzki PIO; 17.11.2004
Fedora Core 2. Księga eksperta
Komputerowy ,Czerwony Kapturek", czyli Red Hat Linux zdobył sobie opinię jednej z najbardziej udanych dystrybucji darmowego Linuxa. Projekt został zamknięty, jednak prace nad tą dystrybucją są kontynuowane pod nazwą Fedora Core. Obecnie dostępna jest już wersja oznaczona numerem dwa. Tym, którzy chcieliby poznać wszystkie jej tajemnice, na pewno przyda się książka wydana przez Helion ,Fedora Core 2. Księga eksperta" autorstwa Billa Balla i Hoyta Duffa.
Książka porusza takie zagadnienia, jak praca w środowisku tekstowym i graficznym, zarządzanie kontami, konfigurowanie usług sieciowych czy tworzenie skryptów. Na ponad tysiącu stron autorzy zawarli praktycznie wszystko, co trzeba wiedzieć na temat instalacji, używania i sprawnego administrowania tym systemem. Nic dodać - ale też nic ująć nie można.
Książka porusza takie zagadnienia, jak praca w środowisku tekstowym i graficznym, zarządzanie kontami, konfigurowanie usług sieciowych czy tworzenie skryptów. Na ponad tysiącu stron autorzy zawarli praktycznie wszystko, co trzeba wiedzieć na temat instalacji, używania i sprawnego administrowania tym systemem. Nic dodać - ale też nic ująć nie można.
Dziennik Łódzki PIO; 17.11.2004
Sieci P2P. Wymiana plików w internecie
Bezpośrednia wymiana plików przez programy P2P to obecnie od 50 do 70 procent ruchu w internecie. By lepiej poznać tę tematykę, warto sięgnąć po książkę „Sieci P2P”. Dzięki niej można poznać najpopularniejsze narzędzia do wymiany plików (Kazaa, Direct Connect czy Bit Torrent), a także dowiedzieć się, jak efektywnie z nich korzystać. Poruszony został również problem bezpieczeństwa komputerów podłączonych do sieci P2P oraz aspekt prawny korzystania z tego typu rozwiązań.
Głos Pomorza 16 listopad 2004
The Shellcoders Handbook. Edycja polska
Luki w zabezpieczeniach systemów operacyjnych oraz programach mogą być przyczyną udanych ataków na komputery w Internecie. Kto chce wiedzieć, jak zabezpieczyć się przed atakiem i uprzedzić włamywaczy, powinien sięgnąć po „The Shellcoder's Handbook. Edycja polska" napisaną przez kilku zachodnich ekspertów i wydaną przez Helion.
Książka jest dziełem specjalistów w dziedzinie bezpieczeństwa sieciowego oraz analityków i... hakerów, którzy przedstawiają sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C oraz usuwania ich. Dzięki tej książce można stworzyć własny system wykrywania błędów w pisanym oprogramowaniu oraz nauczyć się technik programowania odpornych na ataki.
Książka jest dziełem specjalistów w dziedzinie bezpieczeństwa sieciowego oraz analityków i... hakerów, którzy przedstawiają sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C oraz usuwania ich. Dzięki tej książce można stworzyć własny system wykrywania błędów w pisanym oprogramowaniu oraz nauczyć się technik programowania odpornych na ataki.
Dziennik Łódzki PIO; 17.11.2004