Recenzje
Układy mikroprocesorowe. Przykłady rozwiązań
W "mikroprocesorowej" części książki autor skrótowo przedstawił dwa mikrokontrolery: 8048 i 8051 oraz mikroprocesor Z-80, a także opisał różne układy peryferyjne: pamięci stałe (także archaiczne bipolarne PROM-y), statyczne i dynamiczne pamięci RAM, równoległe programowane porty I/O (8255, Z80-PIO oraz wykonywane z układów TTL -- w interfejsy wyświetlaczy LED), układy czasowe (8253 i Z80-CTC). Autor zamieścił w książce wiele interesujących przykładów, przy czym większość z nich dotyczy budowania dekoderów adresowych umożliwiających "upakowanie" niezbędnych peryferiów w przestrzeni adresowej mikrokontrolera lub mikroprocesora.
Teraz najtrudniejsza część recenzji -- podsumowanie.
Naszym zdaniem książka może być naprawdę użyteczna, jednak po wprowadzeniu szeregu poprawek dotyczących nazewnictwa, a także dostosowaniu treści książki do współczesnych realiów (pominięcie PIC-ów i AVR-ów, a prezentacja 8048). Podczas przeglądania książki zwróciliśmy także uwagę na to, że w większości opisywane w książce układy TTL (w tym 555) nie są wykorzystywane w prezentowanych projektach -- po co zatem zostały opisane w książce pod tytułem "Układy mikroprocesorowe..."?
Odbiorców książki może wprowadzić w błąd stwierdzenie, że Z-80 jest kompatybilny z 8080 -- osoby znające te mikroprocesory wiedzą, że jest to porównanie malucha z mniej-więcej Hondą Civic.
Pomimo tych uwag, gorąco zachęcamy zarówno autora, jak i wydawnictwo Helion, które co jakiś czas zasila elektroników dobrymi książkami, do rozwijania tej gałęzi swojej działalności. Przyznajemy książce 4 lutownice.
Po prostu Red Hat Linux 7.2
Książka "Po prostu: Linux Red Hat 7.2" jest świetnym wprowadzeniem w gąszcz zagadnień związanych z udostępnianiem plików, drukarek, procesów zarządzania i, ogólnie, nową filozofią pracy z komputerem.
Domowe sieci komputerowe. Ćwiczenia praktyczne
Pierwsze dwa rozdziały pomagają czytelnikowi w wyborze sposobu "wiązania" pecetów, wskazują niezbędne urządzenia oraz szczegółowo wyjaśniają zawiłości konfiguracji. Kolejne 3 rozdziały zostały przeznaczone dla tych, bardziej ambitnych. M.in. opisano w nich proces dostosowywania parametrów sieci w systemie Linux.
Do książki nie dołączono żadnych gadżetów, ale otrzymujemy to za co płacimy -- 12 zł wydaje się odpowiadać ogólnemu wizerunkowi publikacji.
Dreamweaver 4. Vademecum profesjonalisty
Vademecum podzielono na 6 części + dodatki. Pierwszy pełni rolę przewodnika po interfejsie Dreamweavera. Wyjaśnia podstawowe pojęcia, wskazuje opcje, które najczęściej znajdować będą się pod kursorem naszej myszki. Kolejne części to już dogłębne poznawanie każdego okna, każdego przełącznika i każdej palety. Wszystko po to, by po ukończeniu lektury móc z czystym sumieniem powiedzieć sobie: "Dreamweavera znam w każdym calu".
Na szczególną uwagę i pochwałę zasługuje część nazwana "Tworzenie witryny dla zaawansowanych". W tym miejscu dowiecie się m.in. jak "zmusić" aplikację do wyedytowania strony korzystającej z baz danych. Wiedza ta przyda się osobom pragnącym stworzyć prawdziwie profesjonalny serwis, dający się w kompleksowy sposób obsługiwać.
Jak przystało na poważną publikację, została ona wzbogacona o dysk kompaktowy. Znajdziecie na nim ściśle związane z treścią pliki.
Hakerzy. Technoanarchiści cyberprzestrzeni
Szczególnie spodobała mi się pierwsza część, omawiająca historię hackerstwa oraz przedstawiająca motywy działania cybernetycznych kowbojów. Autor próbuje zrozumieć typowego hackera i nie potępia jednoznacznie jego zainteresowań. Drugi rozdział poświęcony został najczęściej wykorzystanym algorytmom hackowania systemów. Opisane są tu aplikacje, z których korzystają początkujący hackerzy oraz informacje pozwalające ustrzec się przed atakiem. Główny nacisk autor kładzie na systemy z rodziny Windows. Unix został potraktowany troszkę po macoszemu, ale nie jest to bynajmniej wada -- administratorzy serwerów mają inne, bardziej zaawansowane podręczniki, a użytkownicy domowych pecetów z Unixami coś wspólnego mają niezmiernie rzadko.
Na koniec pragnę polecić Dodatek B. Jest nim test "czy jesteś hackerem?". Warto też zajrzeć na stronę 36 gdzie opublikowano manifest hackera. Jego lektura potrafi wstrząsnąć przeciętnym użytkownikiem peceta -- jakże mało wiemy o hackerach... Czas to nadrobić. A okazja właśnie się nadarza.