ODBIERZ TWÓJ BONUS :: »

Recenzje

Win32ASM. Asembler w Windows

Asembler już od dawna uważany jest za język wymarły, zwłaszcza że wraz z odejściem DOS-a i pojawieniem się systemów okienkowych pojawiły się także języki wizualne środowiska dużo łatwiejsze do zrozumienia dla początkującego programisty, takie jak Visual Basic, C++ czy Java. Można przy ich pomocy bardzo szybko i prosto programować, ale nie zawsze uzyskany wynik będzie taki, jaki sobie zaplanowaliśmy. Jeżeli chcemy napisać wydajny program i sprawować nad nim całkowitą kontrolę, to warto pisać w asemblerze.

Książka jest dobrym dodatkiem do bardzo obszernej dokumentacji dotyczącej pisania aplikacji w języku Win32ASM pod Windows. Jest zbiorem najważniejszych informacji o asemblerze i WinAPI, które to informacje są niezbędne nawet doświadczonemu programiście, a początkujący dowiedzą się, że asembler nie jest taki straszny, jak się uważa.
W poszczególnych rozdziałach poznamy sposób reprezentacji liczb binarnych oraz sposoby kodowania znaków. Zostaniemy wprowadzeni w tajniki asemblera, czyli poznamy czym jest kod maszynowy, co to są mnemoniki, w jaki sposób reprezentowane są w pamięci kod i dane programu. Autor w wielkim skrócie omawia także architekturę procesorów 80x86, rejestry, sposoby adresowania, różnice w instrukcjach 16 i 32-bitowych oraz różnice w instrukcjach procesorów różnych producentów, jak AMD i Intel. Wymienione zostały wszystkie możliwe kody maszynowe wraz z odpowiadającymi im mnemonikami.
W kolejnych rozdziałach dowiemy się, że asembler został obudowany odpowiednio stworzonymi makrami (Macro Assembler), dzięki którym nie jest już językiem bardzo niskiego poziomu i programy można pisać w sposób przejrzysty i zrozumiały dla każdego programisty. Autor omawia wszystkie dostępne makra, a także pokazuje jak tworzyć własne.
Po asemblerowej teorii dochodzimy do rozdziałów, gdzie zaznajamiamy się ze sposobem programowania w Windows, czyli funkcjami WinAPI, a także poznajemy graficzny interfejs użytkownika Win32ASM. Dowiadujemy się jak tworzyć okna i ich elementy, obsługę zdarzeń, jak należy wykorzystać zasoby Windows, poznajemy technologię COM i kontrolki OLE. Wszystko to poparte jest odpowiednimi przykładami w postaci kodów źródłowych i rysunków, przedstawiających wyniki działania kodu.

Choć ogólnie w książce panuje lekki bałagan oraz brakuje płyty CD lub dyskietki z kodami źródłowymi, to jednak każdy poważny programista Windows powinien ją mieć w swojej bibliotece.

Software 2.0 Witold Pietrzak; 5/2004

Fotografia cyfrowa. Kurs

Spadek ceny cyfrowych aparatów fotograficznych sprawia, że fotografia cyfrowa zdobywa coraz większe grono zwolenników. Do wykonywania prostych zdjęć w zupełności wystarczy podstawowa znajomość aparatu. W celu wykorzystania w pełni możliwości oferowanych przez sprzęt należy jednak poświęcić trochę czasu na przyswojenie zasad wykonywania zdjęć i ich późniejszej obróbki. Interesującym źródłem informacji na ten temat jest prezentowana książka. Stanowi ona rodzaj podręcznika kierowanego do osób rozpoczynających przygodę z fotografią cyfrową.

Bogato ilustrowany materiał pozwala zapoznać się z elementami składowymi i funkcjami aparatu cyfrowego, podstawowymi zasadami wykonywania zdjęć, obejmującymi informacje na temat ich kompozycji oraz ze wskazówkami ułatwiającymi fotografowanie różnego rodzaju obiektów i zjawisk. Autorka przybliża ponadto zagadnienia związane z przesyłaniem zdjęć z aparatu do komputera oraz udziela porad na temat przechowywania i segregowania fotografii.
Na płycie CD-ROM dołączonej do książki znalazły swe miejsce dwa dodatkowe rozdziały poświęcone edycji i drukowaniu zdjęć, pliki graficzne wykorzystywane w przykładach i ćwiczeniach, a także demonstracyjne wersje programów do obróbki grafiki. Sięgając po książkę „Fotografia cyfrowa. Kurs” czytelnicy mają okazję zdobyć wiedzę, która pozwoli na udoskonalenie ich warsztatu i zaowocuje lepszą jakością wykonywanych zdjęć.

Magazyn Internet KK; 09/04

Linux. Leksykon kieszonkowy

Linux cieszy się coraz większym uznaniem użytkowników komputerów. Przyczynia się do tego m.in. fakt, że spora część zadań może być realizowana za pośrednictwem graficznego interfejsu użytkownika. Polecenia wydawane w trybie tekstowym nadal znajdują jednak zastosowanie, choćby w procesie administracji systemem. Są one postrzegane jako jeden z elementów powstrzymujących początkujących użytkowników przed korzystaniem z Linuksa. Osoby, dla których konieczność zapamiętania licznych poleceń i ich parametrów nie stanowi zbyt przyjemnej perspektywy, mogą sięgnąć po prezentowaną publikację. Została ona przygotowana w oparciu o dystrybucję Fedora Core 2, aczkolwiek większość informacji zgromadzonych w tej niewielkiej pod względem rozmiarów książce znajduje również zastosowanie w przypadku innych dystrybucji.

Autor omawia m.in. polecenia, które są wykorzystywane do wykonywania operacji na plikach i katalogach. Poznamy ponadto komendy używane w czasie instalacji oprogramowania, sporządzania kopii bezpieczeństwa, drukowania i kontroli procesów. Sporo miejsca poświęcono też zagadnieniom sieciowym, obejmującym m.in. korzystanie z poczty elektronicznej i grup dyskusyjnych. Na uwagę zasługuje również materiał poświęcony programowaniu skryptów powłoki.

„Linux. Leksykon kieszonkowy” to pozycja, która w zdecydowany sposób ułatwia początkującym użytkownikom codzienną pracę z systemem Linux, dostarczając im informacji na temat najbardziej użytecznych komend systemu i ich parametrów.

Magazyn Internet KK: 09/04

Pozycjonowanie w wyszukiwarkach internetowych

Tworząc serwis internetowy należy mieć świadomość, że o jego popularności nie decyduje wyłącznie jakość zgromadzonych informacji, interfejsu użytkownika i oprawy graficznej. W celu zapewnienia wysokiej oglądalności należy zadbać o to, aby informacja o istnieniu serwisu miała szanse dotrzeć do jak największej rzeszy użytkowników. Tematyce tej poświęcona jest prezentowana publikacja.

Autorka rozpoczyna swe rozważania od zaprezentowania zasad funkcjonowania wyszukiwarek internetowych i katalogów witryn, a następnie przybliża podstawowe zasady projektowania witryn. Przekonuje czytelników, że istotne znaczenie ma odpowiedni dobór słów kluczowych oraz stosowanie efektywnych schematów nawigacyjnych, a ponadto udziela wskazówek, które mogą być wykorzystane do optymalizacji istniejących witryn. Zwraca przy tym uwagę na wpływ użytych przez webmasterów technologii na możliwość popularyzacji serwisu. Godne wzmianki są porady związane ze zgłaszaniem witryny do katalogów, wyszukiwarek oraz z monitorowaniem statystyk.
Na szczególną uwagę zasługuje natomiast ostatni rozdział obalający powszechnie znane mity na temat pozycjonowania oraz grupujący opis działań, których należy unikać ze względu na to, że są one charakterystyczne dla spamu.

„Pozycjonowanie w wyszukiwarkach internetowych” to interesująca pozycja, dzięki której twórcy stron internetowych uzyskują wartościowe informacje na temat technik popularyzowania tworzonych przez nich witryn.

Magazyn Internet KK; 09/04

Vademecum hakera. Zabezpieczenia w Windows

Rozwój Internetu zaowocował niespotykanymi dotychczas możliwościami w zakresie dostępu do informacji i komunikowania się użytkowników. Wraz z wymiernymi korzyściami, pojawiły się także nowe rodzaje zagrożeń. Wystarczy wspomnieć choćby o coraz bardziej uciążliwych wirusach, czy też o atakach hakerów zakłócających pracę komputerów i kradnących dane. Pojawienie się zagrożeń nie wiąże się oczywiście z rezygnacją z dostępu do sieci. Stwarza jednak konieczność odpowiedniego zabezpieczenia komputera w celu zminimalizowania potencjalnych zagrożeń. W przypadku użytkowników korzystających z systemu Windows pomocna w tym zakresie jest prezentowana publikacja.

Na wstępie autor prezentuje poszczególne rodzaje zagrożeń, po czym przechodzi do omówienia istotnych cech systemów operacyjnych, związanych m.in. z funkcjonalnością sieciową. Następnie skupia uwagę na sieciach TCP/IP, przybliżając m.in. zasady działania zapory sieciowej i techniki podsłuchiwania transmisji danych. Udziela również wskazówek w zakresie zabezpieczenia komputera przed atakiem wirusów.
Zasadnicze działania mające na celu ochronę przed zagrożeniami obejmują wprowadzenie stosownych zmian w konfiguracji BIOS-u oraz systemu operacyjnego. Autor skupił się na dwóch popularnych wersjach systemu Windows: XP i 98SE.
Istotne znaczenie w procesie zabezpieczania komputera ma czynnik ludzki. Oznacza to, że do uzyskania odpowiedniego poziomu ochrony niezbędne jest zarówno zainstalowanie stosownego oprogramowania i zastosowanie odpowiedniej konfiguracji systemu, jak i przeszkolenie pozostałych użytkowników danego komputera. W książce znajdziemy opis podstawowych zasad, których powinni oni przestrzegać.
W drugiej części książki autor skoncentrował się na dodatkowym oprogramowaniu zwiększającym poziom bezpieczeństwa i zaprezentował opisy popularnych zapór sieciowych, programów antywirusowych i narzędzi wspomagających. Całość uzupełniają dodatki, w których znajdziemy m.in. słowniczek oraz wykaz portów TCP i UDP.

Lektura prezentowanej książki pozwala uzyskać wiedzę, dzięki której można w znaczący sposób zwiększyć poziom bezpieczeństwa komputerów pracujących pod kontrolą systemu Windows. Warto polecić tę publikację szczególnie początkującym użytkownikom.

Magazyn Internet KK; 09/04
Zamknij Pobierz aplikację mobilną Helion