Recenzje
Flash 3 f/x
Przyjrzyjmy się zatem w książce gliwickiego Helionu, która bardzo szczegółowo i obszernie omawia możliwości programu graficznego Flash. Pierwszy fragment stanowi przybliżenie czytelnikowi programu, jego cech i zastosowań. Niezaznajomieni z aplikacją z pewnością skorzystają z lektury początkowych rozdziałów, skąd nabędą wiedzę na temat menu i składników interfejsu programu.
Dalesze rozdziały to już bardziej szczegółowe informacje dotyczące wykorzystania poszczególnych narzędzi do tworzenia grafik i ich ożywiania, komponowania symboli, przycisków, etc. Dość kontrowersyjny może wydać się czytelnikom rozdział 12., w którym zamieszczono lekko tendencyjne wywiady z ludźmi z tzw. "środowiska". Zabieg dość dziwny, choć pewnie spowodowany względami licencyjnymi.
Niemniej jednak publikację należy udać za udaną i bardzo przydatną, szczególnie grafikom zajmującym się ilustrowaniem i animowaniem stron ogólnoświatowej "pajęczyny".
Java w szkole
Książka składa się z trzech części. W pierwszej zaprezentowane zostały metody klasycznego programowanie polegającego na przetwarzaniu zmiennych z intensywnym wykorzystaniem funkcji. Czytelnik dowiaduje się czym jest program, jaką strukturę ma program napisany w Javie oraz poznaje najpopularniejsze środowiska programistyczne (KAWA w połączeniu z JDK oraz JBuilder). W części tej zamieszczono również informacje na temat zmiennych, funkcji, operacji i instrukcji. Zaprezentowano ponadto możliwości w zakresie obsługi urządzeń oraz generowania grafiki.
Druga część książki poświęcona została programowaniu z wykorzystaniem struktur danych. W tej niewielkiej pod względem objętości części zaprezentowano możliwości wykorzystania takich struktur jak stos, kolejka, lista i drzewo binarne.
W ostatniej części zgromadzono materiał na temat programowania obiektowego. Przedstawiono w niej aspekty związane z klasami, metodami, zdarzeniami. W części tej znajdziemy również informacje na temat przygotowanej przez autora biblioteki View, która ułatwia proces tworzenia programów w Javie. Całość uzupełnia skorowidz i dodatki, w których zaprezentowano priorytety operatorów oraz wybrane funkcje i metody.
Wszystkie przykładowe programy omawiane w książce oraz bibliotekę View zamieszczono na dyskietce dołączonej do książki a także na stronie WWW Wydawnictwa Helion.
Książka charakteryzuje się przemyślanym układem materiału. Liczne ramki ze wskazówkami w połączeniu z dużą ilością ilustracji i przykładowych programów znacząco ułatwiają proces nauki. Pewną niedogodnością, typową zresztą dla wszystkich książek tego autora, jest zastosowanie specyficznej terminologii odbiegającej często od powszechnie znanych rozwiązań.
Photoshop 5. Korekcja i separacja. Vademecum profesjonalisty
Polityka bezpieczeństwa i ochrony informacji
Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.
Książka składa się z trzech części. W pierwszej z nich Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.
Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.
W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.
"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.
UNIX - Internet. Księga eksperta
Objętość książki daje do zrozumienia, że mamy do czynienia z wyczerpującą pozycją, w której przedstawiono szerokie spektrum zagadnień związanych z UNIX-em. I tak jest w istocie. Książka składa się z siedmiu części. Pierwsza poświęcona jest graficznym interfejsom użytkownika, przybliżając je zarówno z punktu widzenia użytkownika, jak i programisty. Część druga - "Programowanie", prezentuje najpopularniejsze narzędzia do tworzenia oprogramowania, dostępne w systemach unixowych. Znajdziemy tu również szereg informacji na temat języków programowania, takich jak C, C++, Perl i awk. W części trzeciej znalazły swe miejsce informacje o tworzeniu, formatowaniu i drukowaniu dokumentów w środowisku UNIX-a. Kolejna część przedstawia zagadnienia związane z bezpieczeństwem systemu. Omówiono w niej najpoważniejsze zagrożenia oraz dostępne narzędzia pozwalające chronić się przed tymi zagrożeniami.
Część piąta nosi tytuł "UNIX w Internecie". Zawiera informacje na temat narzędzi wykorzystywanych do pracy w Internecie, a także krótki opis języka HTML. Przedstawiono w niej ponadto metody tworzenia skryptów CGI oraz zagadnienia związane z monitorowaniem i administrowaniem aktywności serwerów WWW i protokołem HTTP. Szósta część kierowana jest to programistów i traktuje o narzędziach do kontroli kodu źródłowego. Przedstawiono w niej najważniejsze aplikacje tego typu: RCS, CVS, SCCS. Ostatnia część - FAQ, zawiera odpowiedzi na najczęściej zadawane pytania na temat różnych odmian UNIX-a.
Płyta CD.-ROM dołączona do książki zawiera jej tekst w formacie HTML, a ponadto kody źródłowe przykładowych programów opisanych w książce, pełną wersję binarną FreeBSD 2.2.5 i RedHat 4.2, a także szereg użytecznych narzędzi (m.in. kompilator C) i informacji.
Oceniając książkę (a w zasadzie księgę) warto zwrócić uwagę na to, iż obejmuje ona szereg użytecznych informacji związanych z Internetem, m.in. zagadnienia związane z poszczególnymi usługami, protokołami, programowaniem oraz kwestią bezpieczeństwa. Reasumując jest to pozycja godna uwagi.

