Recenzje
CATIA. Podstawy modelowania i zapisu konstrukcji
Każdy inżynier projektant powinien posiadać znajomość aplikacji wykorzystywanych w procesie projektowania. Wśród wielu programów używanych do projektowania konstrukcji mechanicznych popularny i bardzo użyteczny jest system CATIA.
CATIA jest nowoczesnym zintegrowanym systemem CAD/CAM/CAE, oferującym bogaty zestaw narzędzi programowych do wspomagania działań związanych z procesem konstrukcyjno-wytwórczym produktu. Materiał zawarty w książce obejmuje obszerne omówienie tego procesu i przedstawia prace związane z komputerowym zapisem konstrukcji. Podzielona na 12 rozdziałów książka przedstawia zagadnienia teoretyczne związane z treścią rozdziału, opis narzędzi zastosowanych w danym rozdziale, szczegółowe opisy ćwiczeń, pozwalających samodzielnie zaznajomić się z zagadnieniami praktycznymi i zadaniami do wykonania. Dołączona do książki płyta CD znakomicie uzupełnia o materiały pomocnicze omówione w książce.
Najnowocześniejsze metody i narzędzia komputerowo wspomaganego projektowania pozwolą poznać różne sposoby tworzenia modeli, zbudować zespoły z pojedynczych elementów i przygotować dokumentacje projektową czytelnikom zainteresowanym procesem projektowo-konstrukcyjnym.
CATIA jest nowoczesnym zintegrowanym systemem CAD/CAM/CAE, oferującym bogaty zestaw narzędzi programowych do wspomagania działań związanych z procesem konstrukcyjno-wytwórczym produktu. Materiał zawarty w książce obejmuje obszerne omówienie tego procesu i przedstawia prace związane z komputerowym zapisem konstrukcji. Podzielona na 12 rozdziałów książka przedstawia zagadnienia teoretyczne związane z treścią rozdziału, opis narzędzi zastosowanych w danym rozdziale, szczegółowe opisy ćwiczeń, pozwalających samodzielnie zaznajomić się z zagadnieniami praktycznymi i zadaniami do wykonania. Dołączona do książki płyta CD znakomicie uzupełnia o materiały pomocnicze omówione w książce.
Najnowocześniejsze metody i narzędzia komputerowo wspomaganego projektowania pozwolą poznać różne sposoby tworzenia modeli, zbudować zespoły z pojedynczych elementów i przygotować dokumentacje projektową czytelnikom zainteresowanym procesem projektowo-konstrukcyjnym.
Nowa Elektronika 04/2005
Delphi. Techniki bazodanowe i internetowe
Pojawiła się seria "Ну погади!" książek prezentujących osiągnięcia elity rosyjskich informatyków. Czytelnikom NetWorlda przybliżę dwie.
(...)
Druga pozycja "Delphi. Techniki bazodanowe i internetowe" szczegółowo ilustruje wszystkie podstawowe aspekty tworzenia aplikacji za pomocą bogatego zestawu narzędzi udostępnianych przez środowisko programowe Delphi. Nie jest to jedyna korzyść używania tego języka, bowiem pozwala on na realizowanie skomplikowanych, rozproszonych aplikacji z wykorzystaniem różnorodnych rozwiązań technologicznych. Aby udowodnić słuszność tego stwierdzenia, autorzy książki omawiają współczesne technologie internetowe i rozproszonych baz danych oraz ich implementację w Delphi. Szczególnie interesujące są części publikacji poświęcone tworzeniu aplikacji internetowych. Autorzy opisują tu sposób konwersji danych XML, rozwijają temat tworzenia aplikacji, które wchodzą w interakcje z serwerem WWW, i realizują publikacje danych w sieci WWW. Dowodzą potrzeby określenia miejsca protokołu SOAP wśród innych rozwiązań, przedstawiając krok po kroku proces tworzenia klienta i serwera SOAP. Uzasadniają użycie technologii WebSnap dla poprawienia funkcjonalności aplikacji pisanych w Delphi.
(...)
Druga pozycja "Delphi. Techniki bazodanowe i internetowe" szczegółowo ilustruje wszystkie podstawowe aspekty tworzenia aplikacji za pomocą bogatego zestawu narzędzi udostępnianych przez środowisko programowe Delphi. Nie jest to jedyna korzyść używania tego języka, bowiem pozwala on na realizowanie skomplikowanych, rozproszonych aplikacji z wykorzystaniem różnorodnych rozwiązań technologicznych. Aby udowodnić słuszność tego stwierdzenia, autorzy książki omawiają współczesne technologie internetowe i rozproszonych baz danych oraz ich implementację w Delphi. Szczególnie interesujące są części publikacji poświęcone tworzeniu aplikacji internetowych. Autorzy opisują tu sposób konwersji danych XML, rozwijają temat tworzenia aplikacji, które wchodzą w interakcje z serwerem WWW, i realizują publikacje danych w sieci WWW. Dowodzą potrzeby określenia miejsca protokołu SOAP wśród innych rozwiązań, przedstawiając krok po kroku proces tworzenia klienta i serwera SOAP. Uzasadniają użycie technologii WebSnap dla poprawienia funkcjonalności aplikacji pisanych w Delphi.
NetWorld Piotr Kociatkiewicz; 05/2005
Hakerzy atakują. Jak podbić kontynent
"Hakerzy atakują. Jak podbić kontynent" jest przykładem książki XXI wieku. Powstała w sposób niezwyczajny. Ryan Russell zebrał dziesięciu wybitnych specjalistów z dziedziny zabezpieczeń i skłonił ich do postawienia się w roli napastników. Pracę zorganizował poprzez Internet. Kanwą publikacji jest zdobycie ogromnej fortuny przez dobrze zorganizowaną grupę hakerów, którzy starannie zacierając ślady, minimalizują prawdopodobieństwo wpadki. Użyte
techniki ataków, szeroko opisywane w literaturze specjalistycznej, są prezentowane w formie beletrystycznej. Wątki snute przez wcielających się w postacie bohaterów książki autorów kolejnych rozdziałów splatają się w logicznie przemyślaną całość.
Cel powstania publikacji jest jasny: uczulenie służb odpowiedzialnych za bezpieczeństwo systemów, sieci i organizacji przed atakami napastników. Wachlarz opisanych zagrożeń jest szeroki: od klasycznych ataków fizycznych, przez ataki na sieci bezprzewodowe, wykorzystywanie nieprofesjonalnego stosowania techniki kluczy prywatnych i publicznych, włamania do central telefonicznych, zakłócanie pracy systemów sieci automatów bankowych, ataki na systemy SAP obsługujące organizacje, aż po "obsługę" spakerów, czyli hakerów zbierających dane dla spanerów oraz problematykę prania pieniędzy w Internecie.
Książką powinny się zainteresować osoby odpowiedzialne bezpośrednio za bezpieczeństwo sieci, ale przede wszystkim kierownictwo instytucji. Tylko przez poznanie rzeczywistych i wyimaginowanych technik hakerskich można maksymalizować bezpieczeństwo informatyczne organizacji.
Cel powstania publikacji jest jasny: uczulenie służb odpowiedzialnych za bezpieczeństwo systemów, sieci i organizacji przed atakami napastników. Wachlarz opisanych zagrożeń jest szeroki: od klasycznych ataków fizycznych, przez ataki na sieci bezprzewodowe, wykorzystywanie nieprofesjonalnego stosowania techniki kluczy prywatnych i publicznych, włamania do central telefonicznych, zakłócanie pracy systemów sieci automatów bankowych, ataki na systemy SAP obsługujące organizacje, aż po "obsługę" spakerów, czyli hakerów zbierających dane dla spanerów oraz problematykę prania pieniędzy w Internecie.
Książką powinny się zainteresować osoby odpowiedzialne bezpośrednio za bezpieczeństwo sieci, ale przede wszystkim kierownictwo instytucji. Tylko przez poznanie rzeczywistych i wyimaginowanych technik hakerskich można maksymalizować bezpieczeństwo informatyczne organizacji.
NetWorld Piotr Kociatkiewicz; 05/2005
Wykrywanie włamań i aktywna ochrona danych
Pojawiła się seria "Ну погади!" książek prezentujących osiągnięcia elity rosyjskich informatyków. Czytelnikom NetWorlda przybliżę dwie.
Pierwsza, "Wykrywanie włamań i aktywna ochrona danych", jest poświęcona głównie technologiom wykrywania włamań i systemom implementującym te technologie. Systemy wykrywania włamań nie są narzędziami uniwersalnymi, nie chronią przed wszystkimi możliwymi zagrożeniami. Zdając sobie z tego sprawę, autor stara się pomóc efektywnie wykorzystać opracowane lub zakupione narzędzia. Krytycznie analizuje powszechnie stosowane narzędzia zabezpieczające, formułuje zasady wykrywania włamań i ich śladów, podaje sposoby wykorzystania źródeł informacji o atakach. Zwraca uwagę na aspekty wdrażania systemów wykrywania włamań, w tym na wybór sprzętu i oprogramowania, instalowanie i wdrażanie systemu, określanie optymalnych reguł wykrywania włamań oraz konfigurowanie mechanizmów reakcji na stwierdzone przypadki ataków. Wskazuje na takie przesłanki decydujące o wyborze systemu, jak koszt zakupu i utrzymania, a także zwrot nakładów poniesionych na inwestycję. Podkreśla wagę kompleksowego podejścia do zagadnienia bezpieczeństwa, które powinno objąć szkolenie personelu organizacji, definiowanie stosowanych zasad bezpieczeństwa, sposoby rejestrowania zdarzeń i wybór najbardziej zaawansowanych narzędzi. Książka jest przeznaczona dla specjalistów parających się zabezpieczeniami systemów, których podstawowym obowiązkiem jest niedopuszczenie do udanych ataków na bezpieczeństwo informatyczne organizacji, w której pracują. Zapoznanie się z tematami poruszonymi w publikacji powinno również pomóc kierownictwu działów informatycznych w podejmowaniu stosownych decyzji dotyczących nakładów na sprzęt i oprogramowanie służące podniesieniu stopnia bezpieczeństwa. (...)
Pierwsza, "Wykrywanie włamań i aktywna ochrona danych", jest poświęcona głównie technologiom wykrywania włamań i systemom implementującym te technologie. Systemy wykrywania włamań nie są narzędziami uniwersalnymi, nie chronią przed wszystkimi możliwymi zagrożeniami. Zdając sobie z tego sprawę, autor stara się pomóc efektywnie wykorzystać opracowane lub zakupione narzędzia. Krytycznie analizuje powszechnie stosowane narzędzia zabezpieczające, formułuje zasady wykrywania włamań i ich śladów, podaje sposoby wykorzystania źródeł informacji o atakach. Zwraca uwagę na aspekty wdrażania systemów wykrywania włamań, w tym na wybór sprzętu i oprogramowania, instalowanie i wdrażanie systemu, określanie optymalnych reguł wykrywania włamań oraz konfigurowanie mechanizmów reakcji na stwierdzone przypadki ataków. Wskazuje na takie przesłanki decydujące o wyborze systemu, jak koszt zakupu i utrzymania, a także zwrot nakładów poniesionych na inwestycję. Podkreśla wagę kompleksowego podejścia do zagadnienia bezpieczeństwa, które powinno objąć szkolenie personelu organizacji, definiowanie stosowanych zasad bezpieczeństwa, sposoby rejestrowania zdarzeń i wybór najbardziej zaawansowanych narzędzi. Książka jest przeznaczona dla specjalistów parających się zabezpieczeniami systemów, których podstawowym obowiązkiem jest niedopuszczenie do udanych ataków na bezpieczeństwo informatyczne organizacji, w której pracują. Zapoznanie się z tematami poruszonymi w publikacji powinno również pomóc kierownictwu działów informatycznych w podejmowaniu stosownych decyzji dotyczących nakładów na sprzęt i oprogramowanie służące podniesieniu stopnia bezpieczeństwa. (...)
NetWorld Piotr Kociatkiewicz; 05/2005
AutoCAD 2005
Najnowsza wersja AutoCAD-a, jednego z najpopularniejszych programów CADowskich (Computer-Aided Design) w Polsce, została opisana w książce AutoCAD 2005. Książka jest przeznaczona dla początkujących użytkowników AutoCAD-a, jak również dla czytelników doświadczonych w pracy z tą aplikacją. Książka składa się z 9 części, z których każda jest podzielona tematycznie na rozdziały. Rozdziały zawierają opisy zagadnień i związanych z nimi poleceń. Każdemu poleceniu towarzyszy zwięzły opis jego działania oraz instrukcja wprowadzenia polecenia za pomocą menu a także pasków narzędzi. Przy opisie polecenia znajdują się opcje oraz uwagi zawierające dodatkowe i praktyczne informacje na dany temat. Książka zawiera wiele przykładów ilustrujących praktyczne zastosowanie omawianych narzędzi. AutoCAD 2005 został wzbogacony o nowe funkcje i, w porównaniu do wersji poprzednich, oferuje przydatne usprawnienia procesu edycji i publikowaniu rysunków: wprowadzono pola tekstowe i tabelki, ulepszono ustawienia strony, rozbudowano paletę asystenta. Zastosowane w tej wersji narzędzie "menedżer zestawów arkuszy" umożliwia pracę, otwieranie, publikowanie, drukowanie i archiwizowanie wielu rysunków zgrupowanych w postaci zestawu arkuszy. Dołączone do książki płyty CD-ROM zawierają przykłady oraz wersję testową AutoCAD-a 2005, co pozwala na praktyczne sprawdzenie przedstawionych informacji.
Nowa Elektronika 04/2005