ODBIERZ TWÓJ BONUS :: »

Recenzje

Język Cg. Programowanie grafiki w czasie rzeczywistym

Podstawowym problemem twórców zaawansowanych gier 3D, których różne wersje będą dostępne na odmiennych systemach operacyjnych, jest przenośność oraz kompatybilność stosowanych rozwiązań w zakresie wyświetlania grafiki. Firma Nvidia – największy na świecie producent chipów do kart graficznych – chciała stworzyć własny język programowania grafiki w czasie rzeczywistym, który stanowiłby rozwiązanie tego problemu. Język Cg ujrzał światło dzienne w 2002 roku. Książka autorstwa Randima Fernando i Marka J. Kilgarda traktuje właśnie o tym zagadnieniu. Znajdziemy w niej wprowadzenie do języka Cg, jego historię oraz założenia autorów. Następnie dane nam będzie zapoznać się ze składnią języka i przykładowymi rozwiązaniami, które zostaną nam szczegółowo krok po kroku przedstawione i wyjaśnione. Po zapoznaniu się z tym tytułem sami w domowym zaciszu będziemy potrafili stworzyć generowaną przez naszą kartę graficzną animację bądź nawet film. Do wydania dołączono płytę CD, która, obok wszystkich przykładów z książki, zawiera przydatne oprogramowanie, dzięki któremu będziemy mogli rozpocząć swoją przygodę z grafiką w czasie rzeczywistym. Polecamy.
Linux Plus

Excel w biurze i nie tylko

Przyznam szczerze, że po przeczytaniu tej książki mam mieszane uczucia. Z jednej strony to chwalebne, że autor pokusił się o zaprezentowanie stosunkowo sporej ilości przykładów zastosowań Excela, które w dużej mierze mogłyby zredukować ilość papierowej, buchalteryjnej i organizacyjnej roboty (zwłaszcza w małej firmie). Ale z drugiej strony zdaję sobie sprawę, w jaki sposób, tak naprawdę, można byłoby z tego skorzystać. I jedyna odpowiedź, która przychodzi mi do głowy, to możliwość wykorzystania opisanych przykładów (zresztą zamieszczonych na dołączonym CD-ROM-ie) bez żadnych zmian, gdyż większość czytelników po prostu nie będzie potrafiła dokonać żadnych modyfikacji. Nie znajdziemy tu wskazówek, co i jak można ulepszyć, tudzież dostosować do własnych potrzeb. Nie jest to też podręcznik opisujący właściwości Excela, więc nie dowiadujemy się zeń (z wyjątkiem dodatku opisującego najczęściej stosowane funkcje), do czego służą poszczególne elementy aplikacji. Oczywiście można domniemywać, że w wielu przypadkach żadne zmiany nie będą potrzebne (np. w arkuszach ewidencji czasu pracy). Ale trudno mi sobie wyobrazić, że wszyscy stosują standardowe zamówienia czy wystawiają identyczne rachunki, a takie przykłady w książce też znajdziemy.
Notes Wydawniczy gz, 10/2003

Hack Proofing Linux. Edycja polska

Książka autorstwa James'a Stanger, Patrick'a T. Lane'a i Edgarda Danielyan'a traktuje o wykorzystaniu narzędzi Open Source w celu uszczelnienia systemu przed atakami ze strony hakerów. Ponieważ ten temat jest mi bardzo bliski, tym większa była moja przyjemność z czytania tego dzieła. Dzieła, ponieważ inaczej tej książki nie da się nazwać. Autorzy bardzo dokładnie przedstawili większość aspektów stworzenia bezpiecznej sieci. Znajdziemy tutaj mi.n. opisy metod działania hakerów, przewodniki nasłuchiwania ruchu w sieci, opis działania i konfiguracji VPN oraz konfigurację bezpiecznej zapory sieciowej (firewall). Książkę czyta się bardzo dobrze. Napisana jest językiem, który powinien być zrozumiały dla każdego, kto hobbistycznie bądź zawodowo zajmuje się aspektem bezpieczeństwa sieci. Stanowi ona prawdziwe kompendium wiedzy na temat narzędzi Open Source, które przydać się mogą każdemu administratorowi sieci, a czasem są absolutnie niezbędne. Dzięki obecnemu na końcu książki skorowidzowi, bardzo łatwo jest znaleźć dane hasło, program bądź wytłumaczenie problemu. Bardzo przydatna może okazać się również płyta CD dołączona do książki, na której znajdziemy wszystkie przykłady i programy omówione w tym wydaniu. Polecam ten tytuł każdemu, komu kwestia bezpieczeństwa nie jest obojętna. Naprawdę warto się z tą książką zapoznać. Zapewniam Cię drogi czytelniku, że będziesz do niej często wracał. Dodatkowym atutem jest naprawdę bardzo atrakcyjna cena.
Linux Plus

Bezpieczeństwo w sieciach Windows

Systemy operacyjne firmy Microsoft z rodziny Windows dominują wśród rozwiązań stosowanych zwłaszcza w sieciach korporacyjnych. Mimo krytykowanej podatności Windows na włamania, nic nie wskazuje na to, by popularność tego systemu miała w najbliższym czasie ulec znaczącej zmianie -- decydują o niej łatwość instalacji, wygoda i szybkość pracy, liczba dostępnych programów, a także przyzwyczajenie użytkowników. Dlatego wszyscy administratorzy, w interesie których leży uszczelnienie Windows, powinni zapoznać się z bardzo dobrą książką Marcina Szeligi "Bezpieczeństwo w sieciach Windows", wydaną przez wydawnictwo Helion.

Z trzech części kompendium: "Zagrożenia", "Zabezpieczanie sieci Microsoft Windows" oraz "Kryptografia" pierwsza ma na celu zwrócenie uwagi administratorów na bezpieczeństwo komputerów podłączonych do jakiejkolwiek sieci. Zdecydowana większość omówionych programów dostępnych jest w pakiecie Resource Kit lub może być za darmo pobrana z sieci. "Zagrożenia" prezentują najbardziej popularne metody zdobywania uprawnień, takie jak zdobycie haseł logujących się lokalnie użytkowników, odczytanie haseł zapisanych w przeglądarce internetowej Internet Explorer oraz w kliencie pocztowym -- Outlook Express. Autor przedstawia także szczegółowo model sieci Microsoft Windows oraz możliwości wyszukiwania potencjalnej ofiary i jej słabych punktów. Nie tylko omawia sposoby podsłuchiwania danych (w tym haseł przesyłanych przez sieć), ale prezentuje włamanie wraz z przejęciem kontroli nad komputerem oraz metody ukrywania -- zacierania śladów ataku.

Bardzo szeroko potraktowana została tematyka zabezpieczeń. Rozpoczyna ją rozdział poświęcony zagadnieniom zabezpieczania komputerów przed fizycznym dostępem, często pomijany w tego typu książkach. Następnie prezentowane są kwestie nadawania właściwych uprawnień różnym użytkownikom. Kolejne rozdziały prezentują sposoby bezpiecznego oraz zaplanowanego zainstalowania usług katalogowych Active Directory i serwera DNS oraz różnice pomiędzy różnymi metodami potwierdzania tożsamości użytkowników. Niezmiernie ważną sprawą jest zabezpieczenie zasobów udostępnianych przez komputery pracujące w sieci --dotyczy to zarówno udostępniania automatycznego, jak i określanego przez użytkownika. Nie zabrakło tematyki wirtualnych sieci prywatnych oraz zabezpieczania przesyłanych danych przed nieautoryzowaną modyfikacją. Całość jest napisana poprawnym, łatwo przyswajalnym językiem, dużą zaletą książki jest także staranna korekta. Warto tę lekturę polecić każdemu administratorowi sieci komputerów wykorzystujących najnowsze systemy Windows (tj. 2000, XP oraz Server 2003), bo zasługuje na tytułowe miano kompendium.

Teleinfo MS, 39/2003

Rozbudowa i naprawa komputerów PC. Wydanie drugie

W coraz bardziej wyspecjalizowanym świecie informatycznym rzadko trafiają na półki książki przeznaczone dla wszystkich zainteresowanych pecetami. A taka jest licząca ponad 1450 stron "biblia" Scotta Muellera "Rozbudowa i naprawa komputerów PC. Wydanie drugie". Wyraźnie już w tytule zaznaczono "wydanie drugie", gdyż w żadnej innej branży czas nie płynie tak szybko, jak w informatyce. By było to kompletne i wyczerpujące źródło informacji o budowie komputerów PC, trzeba było książkę w znacznej części zaktualizować, dołączając "treściwy" CD-ROM.

Dzięki temu znajdujemy odpowiedzi na aktualne pytania. Jak nadążać za producentami procesorów, osiągających coraz bardziej zawrotną wydajność, jakie wybrać moduły pamięci przy rozbudowie komputera i szereg innych. Na całym świecie poradnik Muellera rozszedł się w ponad 2 mln egzemplarzy. Możemy więc znaleźć się w doborowym towarzystwie ...

Dziennik Łódzki 29 października 2003
Zamknij Pobierz aplikację mobilną Helion