Recenzje
Java w szkole
Książka składa się z trzech części. W pierwszej zaprezentowane zostały metody klasycznego programowanie polegającego na przetwarzaniu zmiennych z intensywnym wykorzystaniem funkcji. Czytelnik dowiaduje się czym jest program, jaką strukturę ma program napisany w Javie oraz poznaje najpopularniejsze środowiska programistyczne (KAWA w połączeniu z JDK oraz JBuilder). W części tej zamieszczono również informacje na temat zmiennych, funkcji, operacji i instrukcji. Zaprezentowano ponadto możliwości w zakresie obsługi urządzeń oraz generowania grafiki.
Druga część książki poświęcona została programowaniu z wykorzystaniem struktur danych. W tej niewielkiej pod względem objętości części zaprezentowano możliwości wykorzystania takich struktur jak stos, kolejka, lista i drzewo binarne.
W ostatniej części zgromadzono materiał na temat programowania obiektowego. Przedstawiono w niej aspekty związane z klasami, metodami, zdarzeniami. W części tej znajdziemy również informacje na temat przygotowanej przez autora biblioteki View, która ułatwia proces tworzenia programów w Javie. Całość uzupełnia skorowidz i dodatki, w których zaprezentowano priorytety operatorów oraz wybrane funkcje i metody.
Wszystkie przykładowe programy omawiane w książce oraz bibliotekę View zamieszczono na dyskietce dołączonej do książki a także na stronie WWW Wydawnictwa Helion.
Książka charakteryzuje się przemyślanym układem materiału. Liczne ramki ze wskazówkami w połączeniu z dużą ilością ilustracji i przykładowych programów znacząco ułatwiają proces nauki. Pewną niedogodnością, typową zresztą dla wszystkich książek tego autora, jest zastosowanie specyficznej terminologii odbiegającej często od powszechnie znanych rozwiązań.
Linux dla stacji roboczych
Znajdzie więc w tej pozycji Czytelnik wszystkie najważniejsze informacje pozwalające zainstalować, skonfigurować i, jak na początkującego użytkownika, efektywnie wykorzystywać system operacyjny Linux, jego standardowe narzędzia i aplikacje.
Całość została podzielona na dwanaście rozdziałów, opisujących następujące zagadnienia: wymagania sprzętowe, wybór dystrybucji, podstawowe polecenia w Linuksie, środowisko graficzne systemu, praca z modemem i w Internecie, administracja systemu, programy użytkowe w systemie, aplikacje X-Window w systemie Linux, wykorzystanie Linuksa jako serwera sieciowego, programowanie oraz emulatory DOS i Windows. Warto przy tym zauważyć, że autor opisuje też Linuksa w kontekście serwera sieciowego, a nie tylko stacji roboczej. Do książki dołączone są też cztery dodatki, oraz, co bardzo ważne, płyta CD. Dodatki zawierają informacje o skrótach klawiszowych w Linuksie, jego systemie plików , licencji GNU.
Płyta CDROM dołączona do książki zawiera całkiem dobrze zbiór oprogramowania: aplikacje (prace biurowe, grafika, kreślenie), bazy danych (Adabas Personal Edition, DB2 beta, Informix, InterBase, MySQL, Postgres, czyli wszystko, co najważniejsze., emulatory, gry, dokumentacja HOWTO, Internet, kryptografia (PGPi), multimedia, narzędzia, polonizacja, programowanie, TeX.
Na koniec należy zauważyć, że niewątpliwą zaletą tej książki jest polski autor, dzięki czemu jej treść jest przystosowana do lokalnych warunków a także język pozbawiony jest błędów tak często spotykanych w tłumaczeniach.
Polityka bezpieczeństwa i ochrony informacji
Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.
Książka składa się z trzech części. W pierwszej z nich Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.
Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.
W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.
"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.
Po prostu HTML 4
Książka warta swojej ceny!