ODBIERZ TWÓJ BONUS :: »

Recenzje

Język Cg. Programowanie grafiki w czasie rzeczywistym

Podstawowym problemem twórców zaawansowanych gier 3D, których różne wersje będą dostępne na odmiennych systemach operacyjnych, jest przenośność oraz kompatybilność stosowanych rozwiązań w zakresie wyświetlania grafiki. Firma Nvidia – największy na świecie producent chipów do kart graficznych – chciała stworzyć własny język programowania grafiki w czasie rzeczywistym, który stanowiłby rozwiązanie tego problemu. Język Cg ujrzał światło dzienne w 2002 roku. Książka autorstwa Randima Fernando i Marka J. Kilgarda traktuje właśnie o tym zagadnieniu. Znajdziemy w niej wprowadzenie do języka Cg, jego historię oraz założenia autorów. Następnie dane nam będzie zapoznać się ze składnią języka i przykładowymi rozwiązaniami, które zostaną nam szczegółowo krok po kroku przedstawione i wyjaśnione. Po zapoznaniu się z tym tytułem sami w domowym zaciszu będziemy potrafili stworzyć generowaną przez naszą kartę graficzną animację bądź nawet film. Do wydania dołączono płytę CD, która, obok wszystkich przykładów z książki, zawiera przydatne oprogramowanie, dzięki któremu będziemy mogli rozpocząć swoją przygodę z grafiką w czasie rzeczywistym. Polecamy.
Linux Plus

Delphi 7. Kompendium programisty

Delphi bez przesady można traktować jako jeden z najpopularniejszych i najbardziej wszechstronnych produktów, znajdujących się na granicy pomiędzy niezbyt przydatnymi w profesjonalnych zastosowaniach uproszczonymi środowiskami programistycznymi a potrafiącymi prawie wszystko potężnymi kombajnami rozwijanymi przez potężnych gigantów rynku IT. A w klasie narzędzi typu RAD Delphi plasuje się w absolutnej czołówce. Omawiane tutaj kompendium zasługuje na swoją nazwę, gdyż jest na tyle wszechstronne, że może z niego skorzystać praktycznie każdy. Podzielone je na pięć części, z których pierwsze dwie tyczące samego środowiska, języka ObjectPascal, słynnej już biblioteki obiektów wizualnych VCL oraz innych aspektów programowania (m.in. wielowątkowości, multimediów, obiektów COM i ActiveX) przeznaczone są dla początkujących programistów. Kolejne trzy części są nieco bardziej skomplikowane, choć zarazem znacznie spójniejsze, i kolejno podejmują zagadnienie tworzenia własnych komponentów, zastosowania Delphi w środowiskach baz danych oraz współpracy z internetem. Co do treści, to trudno się do czegokolwiek przyczepić, natomiast odniosłem wrażenie, iż język, jakim posługuje się autor, jest, jeśli można tak powiedzieć, nijaki. Ani to techniczna sieczka, ani porywający wykład. Przeciętny nie znaczy zły, ale czegoś jakby brakowało.
Notes Wydawniczy gz, 10/2003

Excel w biurze i nie tylko

Przyznam szczerze, że po przeczytaniu tej książki mam mieszane uczucia. Z jednej strony to chwalebne, że autor pokusił się o zaprezentowanie stosunkowo sporej ilości przykładów zastosowań Excela, które w dużej mierze mogłyby zredukować ilość papierowej, buchalteryjnej i organizacyjnej roboty (zwłaszcza w małej firmie). Ale z drugiej strony zdaję sobie sprawę, w jaki sposób, tak naprawdę, można byłoby z tego skorzystać. I jedyna odpowiedź, która przychodzi mi do głowy, to możliwość wykorzystania opisanych przykładów (zresztą zamieszczonych na dołączonym CD-ROM-ie) bez żadnych zmian, gdyż większość czytelników po prostu nie będzie potrafiła dokonać żadnych modyfikacji. Nie znajdziemy tu wskazówek, co i jak można ulepszyć, tudzież dostosować do własnych potrzeb. Nie jest to też podręcznik opisujący właściwości Excela, więc nie dowiadujemy się zeń (z wyjątkiem dodatku opisującego najczęściej stosowane funkcje), do czego służą poszczególne elementy aplikacji. Oczywiście można domniemywać, że w wielu przypadkach żadne zmiany nie będą potrzebne (np. w arkuszach ewidencji czasu pracy). Ale trudno mi sobie wyobrazić, że wszyscy stosują standardowe zamówienia czy wystawiają identyczne rachunki, a takie przykłady w książce też znajdziemy.
Notes Wydawniczy gz, 10/2003

Hack Proofing Linux. Edycja polska

Książka autorstwa James'a Stanger, Patrick'a T. Lane'a i Edgarda Danielyan'a traktuje o wykorzystaniu narzędzi Open Source w celu uszczelnienia systemu przed atakami ze strony hakerów. Ponieważ ten temat jest mi bardzo bliski, tym większa była moja przyjemność z czytania tego dzieła. Dzieła, ponieważ inaczej tej książki nie da się nazwać. Autorzy bardzo dokładnie przedstawili większość aspektów stworzenia bezpiecznej sieci. Znajdziemy tutaj mi.n. opisy metod działania hakerów, przewodniki nasłuchiwania ruchu w sieci, opis działania i konfiguracji VPN oraz konfigurację bezpiecznej zapory sieciowej (firewall). Książkę czyta się bardzo dobrze. Napisana jest językiem, który powinien być zrozumiały dla każdego, kto hobbistycznie bądź zawodowo zajmuje się aspektem bezpieczeństwa sieci. Stanowi ona prawdziwe kompendium wiedzy na temat narzędzi Open Source, które przydać się mogą każdemu administratorowi sieci, a czasem są absolutnie niezbędne. Dzięki obecnemu na końcu książki skorowidzowi, bardzo łatwo jest znaleźć dane hasło, program bądź wytłumaczenie problemu. Bardzo przydatna może okazać się również płyta CD dołączona do książki, na której znajdziemy wszystkie przykłady i programy omówione w tym wydaniu. Polecam ten tytuł każdemu, komu kwestia bezpieczeństwa nie jest obojętna. Naprawdę warto się z tą książką zapoznać. Zapewniam Cię drogi czytelniku, że będziesz do niej często wracał. Dodatkowym atutem jest naprawdę bardzo atrakcyjna cena.
Linux Plus

Bezpieczeństwo w sieciach Windows

Systemy operacyjne firmy Microsoft z rodziny Windows dominują wśród rozwiązań stosowanych zwłaszcza w sieciach korporacyjnych. Mimo krytykowanej podatności Windows na włamania, nic nie wskazuje na to, by popularność tego systemu miała w najbliższym czasie ulec znaczącej zmianie -- decydują o niej łatwość instalacji, wygoda i szybkość pracy, liczba dostępnych programów, a także przyzwyczajenie użytkowników. Dlatego wszyscy administratorzy, w interesie których leży uszczelnienie Windows, powinni zapoznać się z bardzo dobrą książką Marcina Szeligi "Bezpieczeństwo w sieciach Windows", wydaną przez wydawnictwo Helion.

Z trzech części kompendium: "Zagrożenia", "Zabezpieczanie sieci Microsoft Windows" oraz "Kryptografia" pierwsza ma na celu zwrócenie uwagi administratorów na bezpieczeństwo komputerów podłączonych do jakiejkolwiek sieci. Zdecydowana większość omówionych programów dostępnych jest w pakiecie Resource Kit lub może być za darmo pobrana z sieci. "Zagrożenia" prezentują najbardziej popularne metody zdobywania uprawnień, takie jak zdobycie haseł logujących się lokalnie użytkowników, odczytanie haseł zapisanych w przeglądarce internetowej Internet Explorer oraz w kliencie pocztowym -- Outlook Express. Autor przedstawia także szczegółowo model sieci Microsoft Windows oraz możliwości wyszukiwania potencjalnej ofiary i jej słabych punktów. Nie tylko omawia sposoby podsłuchiwania danych (w tym haseł przesyłanych przez sieć), ale prezentuje włamanie wraz z przejęciem kontroli nad komputerem oraz metody ukrywania -- zacierania śladów ataku.

Bardzo szeroko potraktowana została tematyka zabezpieczeń. Rozpoczyna ją rozdział poświęcony zagadnieniom zabezpieczania komputerów przed fizycznym dostępem, często pomijany w tego typu książkach. Następnie prezentowane są kwestie nadawania właściwych uprawnień różnym użytkownikom. Kolejne rozdziały prezentują sposoby bezpiecznego oraz zaplanowanego zainstalowania usług katalogowych Active Directory i serwera DNS oraz różnice pomiędzy różnymi metodami potwierdzania tożsamości użytkowników. Niezmiernie ważną sprawą jest zabezpieczenie zasobów udostępnianych przez komputery pracujące w sieci --dotyczy to zarówno udostępniania automatycznego, jak i określanego przez użytkownika. Nie zabrakło tematyki wirtualnych sieci prywatnych oraz zabezpieczania przesyłanych danych przed nieautoryzowaną modyfikacją. Całość jest napisana poprawnym, łatwo przyswajalnym językiem, dużą zaletą książki jest także staranna korekta. Warto tę lekturę polecić każdemu administratorowi sieci komputerów wykorzystujących najnowsze systemy Windows (tj. 2000, XP oraz Server 2003), bo zasługuje na tytułowe miano kompendium.

Teleinfo MS, 39/2003
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL