Recenzje
Pozycjonowanie w wyszukiwarkach internetowych
Autorka rozpoczyna swe rozważania od zaprezentowania zasad funkcjonowania wyszukiwarek internetowych i katalogów witryn, a następnie przybliża podstawowe zasady projektowania witryn. Przekonuje czytelników, że istotne znaczenie ma odpowiedni dobór słów kluczowych oraz stosowanie efektywnych schematów nawigacyjnych, a ponadto udziela wskazówek, które mogą być wykorzystane do optymalizacji istniejących witryn. Zwraca przy tym uwagę na wpływ użytych przez webmasterów technologii na możliwość popularyzacji serwisu. Godne wzmianki są porady związane ze zgłaszaniem witryny do katalogów, wyszukiwarek oraz z monitorowaniem statystyk.
Na szczególną uwagę zasługuje natomiast ostatni rozdział obalający powszechnie znane mity na temat pozycjonowania oraz grupujący opis działań, których należy unikać ze względu na to, że są one charakterystyczne dla spamu.
„Pozycjonowanie w wyszukiwarkach internetowych” to interesująca pozycja, dzięki której twórcy stron internetowych uzyskują wartościowe informacje na temat technik popularyzowania tworzonych przez nich witryn.
Po prostu Flash MX 2004
Na wstępie czytelnik poznaje podstawy działania programu oraz zasady pracy z szablonami i dokumentami. Po zapoznaniu się ze środowiskiem pracy może przystąpić do tworzenia i modyfikowania prostych grafik. Kolejnym krokiem jest nauka stosowania warstw wykorzystywanych przy tworzeniu złożonych projektów graficznych. Opanowanie zasad obróbki grafiki jest konieczne przed przystąpieniem do nauki animacji. Omawiane są przy tym techniki oparte na uzupełnianiu zarówno kształtu, jak i klatek. Autorka prezentuje m.in. metody przesuwania elementów graficznych wzdłuż zdefiniowanej ścieżki oraz uczy przekształcania obiektów.
Wśród zgromadzonych materiałów znalazły swe miejsce także porady traktujące o tworzeniu interaktywnych przycisków. Znajdziemy tu również wskazówki w zakresie wykorzystania elementów graficznych przygotowanych za pomocą innych aplikacji.
Warto zwrócić uwagę na fakt, iż zarówno w prezentacjach, jak i w elementach wzbogacających witryny internetowe istotne znaczenie odgrywa dźwięk. W książce omówiony został proces dołączania elementów dźwiękowych do tworzonych projektów, podobnie jak i proces wzbogacania ich o sekwencje wideo.
Ostatni rozdział traktuje natomiast o publikowaniu gotowych projektów w Internecie. Całość uzupełnia dodatek, w którym umieszczono zestawienie skrótów klawiszowych wykorzystywanych w programie.
Po prostu sieci komputerowe
Na wstępie czytelnik ma okazję zapoznać się z popularnymi topologiami sieciowymi oraz z fizyczną strukturą sieci, w skład której wchodzi m.in. okablowanie i karty sieciowe. Kolejnym etapem jest proces konfiguracji połączenia lokalnego w systemie Windows XP. W rozdziale poświęconym tej kwestii autor omawia zasady konfigurowania protokołu TCP/IP i prezentuje metody sprawdzania poprawności funkcjonowania sieci.
Po uruchomieniu sieci można przystąpić do korzystania z oferowanych przez nią możliwości. Czytelnik dowiaduje się w jaki sposób udostępniać pliki i drukarki oraz poznaje zasady zarządzania zasobami. Warto zwrócić uwagę na materiał traktujący o zapewnianiu sieci lokalnej dostępu do Internetu. Omawiane jest w nim współdzielenie łącza internetowego opartego na połączeniu modemowym, łączu stałym i na usłudze Neostrada. Sporo miejsca autor poświęcił kwestii bezpieczeństwa, przybliżając m.in. zasady korzystania z zapory sieciowej Kerio Personal Firewall.
Kontynuując lekturę dowiadujemy się w jaki sposób uruchomić własne serwery takich usług jak WWW, FTP i poczta elektroniczna. Na uznanie zasługuje też fragment omawiający korzystanie z pulpitu zdalnego. Ostatni rozdział poświęcony został tworzeniu własnego systemu komunikacji opartego o pakiet Communication Server. Całość uzupełniają dodatki traktujące m.in. o adresach IP w sieciach TCP/IP i uprawnieniach NTFS.
„Po prostu sieci komputerowe” to ilustrowany przewodnik, który przybliża użytkownikom sieciowe możliwości systemu Windows XP i stanowi dla nich istotną pomoc w procesie budowy małych sieci komputerowych, tworzonych w oparciu o wspomniany system.
Vademecum hakera. Zabezpieczenia w Windows
Na wstępie autor prezentuje poszczególne rodzaje zagrożeń, po czym przechodzi do omówienia istotnych cech systemów operacyjnych, związanych m.in. z funkcjonalnością sieciową. Następnie skupia uwagę na sieciach TCP/IP, przybliżając m.in. zasady działania zapory sieciowej i techniki podsłuchiwania transmisji danych. Udziela również wskazówek w zakresie zabezpieczenia komputera przed atakiem wirusów.
Zasadnicze działania mające na celu ochronę przed zagrożeniami obejmują wprowadzenie stosownych zmian w konfiguracji BIOS-u oraz systemu operacyjnego. Autor skupił się na dwóch popularnych wersjach systemu Windows: XP i 98SE.
Istotne znaczenie w procesie zabezpieczania komputera ma czynnik ludzki. Oznacza to, że do uzyskania odpowiedniego poziomu ochrony niezbędne jest zarówno zainstalowanie stosownego oprogramowania i zastosowanie odpowiedniej konfiguracji systemu, jak i przeszkolenie pozostałych użytkowników danego komputera. W książce znajdziemy opis podstawowych zasad, których powinni oni przestrzegać.
W drugiej części książki autor skoncentrował się na dodatkowym oprogramowaniu zwiększającym poziom bezpieczeństwa i zaprezentował opisy popularnych zapór sieciowych, programów antywirusowych i narzędzi wspomagających. Całość uzupełniają dodatki, w których znajdziemy m.in. słowniczek oraz wykaz portów TCP i UDP.
Lektura prezentowanej książki pozwala uzyskać wiedzę, dzięki której można w znaczący sposób zwiększyć poziom bezpieczeństwa komputerów pracujących pod kontrolą systemu Windows. Warto polecić tę publikację szczególnie początkującym użytkownikom.
Struktura organizacyjna i architektura systemów komputerowych
„Struktura organizacyjna i architektura systemów komputerowych” autorstwa Lindy Null i Julii Lobur, książka wydana przez Helion, pomaga w poznaniu budowy i zasady działania komputerów. To kompleksowe opracowanie zawiera informacje na temat historii komputerów, sposobów prezentacji danych i logiki systemów, budowy komputera i mechanizmów przepływu danych, a także oprogramowania systemowego oraz funkcjonowania sieci.

