ODBIERZ TWÓJ BONUS :: »

Recenzje

PC hardware. Almanach. Wydanie III

„PC Hardware”, tysiącstronicowy almanach, Roberta i Barbary Thompsonów, powstał dla wypełnienia dwóch luk: informacji o wyborze, instalacji i konfiguracji nagrywarki CD-R, którą Robert Właśnie kupował i braku zaufania do czasopism opisujących sprzęt komputerowy. Urosła „książka pełna informacji, które naprawdę przydają się w życiu”. Chodziło o pomoc w zakupie, rozbudowie i rozwiązywaniu problemów. A jak wyszło?

Zakres tematyczny dzieła jest imponujący. Poza peryferiami trudno znaleźć fragment peceta, który nie zostałby szczegółowo opisany. Jednak przy tak wielu tematach trudno o równo wysoki poziom wszystkich rozdziałów. Rzetelna w większości wiedza miesza się czasami z sensacjami rodem z magla. W ilustracjach dominuje fotografia, zamiast bardziej przydatnych schematów. Uważać trzeba na polecane produkty, z grupy najlepszych, ale rujnujących portfel. Uzupełnieniem książki jest strona internetowa http://www.hardwareguys.com W trzecim wydaniu autorzy nie poradzili sobie z usuwaniem treści przestarzałych wraz z dopisywaniem aktualnych. Przykładu dostarcza sztandarowy rozdział o nagrywaniu kompaktów, rozbudowany o wiedzę tajemną, jaka była w czasach sprzed wprowadzenia technologii ochrony bufora. Dziś straszenie koniecznością wyłączenia skanera antywirusowego czy wygaszacza ekranu podczas nagrywania, brzmi groteskowo.

Jednak braków nie jest wiele, a pożytecznych wiadomości - bez liku. Osoby zdolne odróżnić jedne od drugich odniosą z posiadania „PC Hardware” największe korzyści.

PC World 10/2004

Po prostu Excel 2003 PL

Solidnie opracowany i uporządkowany przewodnik po najbardziej popularnym arkuszu kalkulacyjnym firmy Microsoft. Tę książkę należałoby czytać, siedząc przed pecetem z uruchomionym Excelem i na bieżąco śledzić porady autorki.
Komputer Świat 21/2004

HTML i XHTML dla każdego

Autorka twierdzi, że nauczy nas tworzyć nieprzeciętne strony WWW za pomocą wymienionych w tytule narzędzi. Dowiemy się między innymi, jak formatować tekst na witrynie, jak używać tabel czy wzbogacić stronę ciekawą grafiką.
Komputer Świat 21/2004

100 sposobów na Google

Książka dla tych, którzy chcą efektywnie korzystać z Googla. 35 porad (ok. 1/3 objętości) dotyczy różnych aspektów wyszukiwania informacji przy użyciu narzędzi dostępnych na stronie www.google.com. To część dla początkujących. Z lektury dowiedzą się m.in., jak formułować złożone zapytania w oknie wyszukiwarki, jak dobierać słowa w zapytaniu albo jak użyć ukrytych funkcji wyszukiwarki np. do znajdowania definicji czy wpisów do blogów.
Pozostałe rozdziały zawierają bezcenne dla webmasterów wskazówki, co zrobić, by strona WWW znalazła się w wynikach wyszukiwania Google. Są też porady, jak pisać własne programy działające przy wykorzystaniu silnika wyszukiwarki, poparte interesującymi przykładami.
Enter Bartłomiej Mrożewski; 10/2004

Bezpieczeństwo w Linuksie. Podręcznik administratora

Kariera Boba Toxena w dziedzinie bezpieczeństwa komputerowego zaczęła się pod koniec lat siedemdziesiątych. Z powodzeniem włamywał się on do różnych systemów, w tym do Uniksa zgodnego z poziomem zabezpieczeń C2. Obecnie prowadzi firmę oferującą usługi konsultingowe w zakresie zabezpieczeń systemu Linux. Jeżeli ten człowiek pisze o bezpieczeństwie systemu, to z pewnością wie, co robi.

„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].

Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.

Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.

CHIP Jesień 2004

Designed with ♥ by Tonik.pl

tel. (32) 230-98-63
e-mail: ebookpoint@ebookpoint.pl
NIP: 6312636254
Regon: 241989027

Pełna wersja strony »