×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Recenzje

Po prostu Red Hat Linux 6

100% gratis
Każdy użytkownik wie, że komputer bez odpowiedniego oprogramowania jest wart tyle, ile kosztują jego podzespoły. Dopiero po zainstalowaniu i uruchomieniu odpowiednich aplikacji, realizujących określone zadania, związane z rozrywką, edukacją lub pracą lub pracą, uwidacznia się (lub nie) pełna moc i funkcjonalność naszego sprzętu. Ale zanim zredagujemy pierwszy dokument lub stworzymy zapierający dech w piersiach rysunek, trzeba podjąć bardzo ważną decyzję i wybrać zarządcę naszego komputera -- system operacyjny.
To od niego zależy, w jakim stopniu zostaną wykorzystane zasoby komputera i jakie programy będziemy mogli uruchomić. Przy wyborze systemu trzeba wziąć pod uwagę też cenę, niezawodność i dostępność oprogramowania użytkowego. Jednym z możliwych rozwiązań jest wybór, bardzo modnego w ostatnim czasie, systemu operacyjnego Linux. Oferuje on użytkownikom olbrzymią elastyczność, bogactwo oprogramowania i niezawodność. Jedną z jego najważniejszych zalet jest cena systemu i większości przeznaczonego dla niego oprogramowania – 15 zł, które trzeba wyłożyć na czasopismo komputerowe z dołączonym CD-ROM-em. Każdy, kto stawi czoła wyzwaniu i upora się z początkowymi kłopotami, będzie szczęśliwym posiadaczem niezawodnego systemu operacyjnego.
Ale w pełni zapanować na komputerem pracującym pod kontrolą Linuxa, warto zaopatrzyć się w przewodnik, który odsłoni jego tajniki. Publikacja wydawnictwa Helion dostarcza wiedzy o tym, jak zaInstalować, uruchomić i efektywnie wykorzystywać Linuxa. Autor książki w kolejnych rozdziałach omawia podstawowe zagadnienia: co to jest Linux, jak go zainstalować i skonfigurować , jak pracować w tym systemie. Nie zapomniano również o bardziej ambitnych czytelnikach zainteresowanych m.in. bazami danych i Internetem. Dzięki tej publikacji nowi adepci Linuxa zaoszczędzą wiele godzin mozolnego wyszukiwania informacji, poznają potencjalne zastosowania I możliwości tego systemu operacyjnego. Aby czytelnik nie musiał opierać się wyłącznie na teorii, do książki dołączono płytę, na której znajduje się jedna z wersji Linuxa – Red Hat 6. Książkę tę dedykuję w szczególności użytkownikom początkującym, ale również średniozaawansowani znajdą coś dla siebie. Wszak każda książka zawiera zdanie, które nie zostało opublikowane nigdzie indziej.
Głos Pomorza 25 lutego - 2 marca 2000, (adnuk)

E-mail. Poczta elektroniczna dla każdego

List bez znaczka
Jedna z wielu publikacji, która umożliwi -- jak twierdzi autorka -- każdemu użytkownikowi zajęć w Sieci pozycję pająka, a nie ofiary. Pomóc w tym powinno poznanie tajników jednego z nieodłącznych elementów Internetu -- poczty elektronicznej. Umiejętne wykorzystanie programów komputerowych pozwoli informacyjny śmietnik zamienić w niewyczerpane źródło informacji. Autorka książki pt. "E-mail – poczta elektroniczna dla każdego" w bardzo przystępny sposób omawia podstawowe zagadnienia jakie trzeba poznać przed wysłaniem swojego pierwszego e-maila. Znalazły się więc tutaj podstawowe informacje na temat Netykiety, instalacji i konfiguracji modemu, zakładania konta pocztowego na serwerach oferujących bez- płatne konta i usług przekierowywania poczty.
Po rozdziale wprowadzającym w podstawy poczty elektronicznej, w czterech kolejnych opisane zostały najpopularniejsze programy jej obsługi: Outlook Express, Netscape, Messenger, Pegasus i Eudora w swoich najnowszych wersjach.
Każdy z rozdziałów opisujących program pocztowy podzielony jest na trzy podrozdziały. Pierwszy -- "Instalacja i konfiguracja oprogramowania" zawiera informacje pomocne przy instalacji programu i przygotowaniu go do obsługi konta pocztowego. „Opis środowiska i jego narzędzi" to przegląd poszczególnych elementów okien i znajdujących się w nich narzędzi. Trzeci podrozdział -- "Obsługa poczty "-- omawia zagadnienia związane z przyjmowaniem korespondencji, przygotowaniem odpowiedzi i wysyłaniem listów.
Jeżeli więc nie lubisz naklejać znaczków i szukać czerwonych skrzynek pocztowych a masz w domu komputer z dostępem do Sieci, powinieneś zaopatrzyć się w tę książkę i korzystać do woli z dobrodziejstwa, jakim jest poczta elektroniczna.
Głos Pomorza 11-17 lutego 2000, (grepa)

Polityka bezpieczeństwa i ochrony informacji

Ochrona informacji
Działalność każdej instytucji związana jest z przetwarzaniem informacji, która tak jak maszyny, urządzenia lub środki pieniężne, musi być chroniona nie tylko przed dostępem osób nieupoważnionych ale także przed zniszczeniem, np. wskutek pożaru lub uszkodzeń nośników danych. Dotychczasowe zasady ochrony polegają z reguły na stosowaniu tradycyjnych systemów zabezpieczania -- straż zakładowa, mechaniczne i elektroniczne systemy zabezpieczające przed dostępem do pomieszczeń. W czasach gdy wykorzystanie sprzętu komputerowego nie było tak powszechne jak obecnie, a dostęp do Internetu posiadało wąskie grono pracowników wyższych uczelni, środki te były wystarczające. Obecnie, gdy nie można obejść się bez komputerów a z Internetu korzysta coraz więcej przedsiębiorstw, tradycyjne metody ochrony danych, w szczególności w odniesieniu do ochrony zasobów informatycznych, są niewystarczające. Tym samym właściciele firm, kadra kierownicza i administratorzy systemów informatycznych stają Przed zadaniem określenia, które informacje należy chronić, jakie zabezpieczenia zastosować, jak określić prawa dostępu. Ministerstwo Spraw Wewnętrznych wyszło naprzeciw tym problemom, wydając stosowną ustawę, w której określono zasady ochrony danych. Ale taj, jak w przypadku innych ustaw i rozporządzeń osoby, które wcześniej nie zetknęły się z problematyką, mogą mieć pewne problemy z interpretacją i zrozumieniem stosownych paragrafów. Pomoc w wdrożeniu nowoczesnego systemu bezpieczeństwa można uzyskać czytając publikację wydawnictwa Helion -- "Polityka bezpieczeństwa i ochrony danych". Autor książki omawia zagadnienia związane z zasadami polityki bezpieczeństwa. Możemy dowiedzieć się co należy chronić, jakie zastosować środki oraz jak wdrożyć kompleksowy system bezpieczeństwa. Książkę tę można uznać za komentarz do ustawy o ochronie danych osobowych, z którą powinny zapoznać się wszystkie osoby, których zdaniem jest dostosowanie się do jej wymagań.
Głos Pomorza 4-10 lutego 2000, (adnuk)

Active Server Pages 2.0 dla każdego

Żeglując po Internecie nie raz coś nas zaskakuje, zadziwia. Dużą uwagę zwracamy zwykle na adres internetowy, domenę czy też rozszerzenie pliku, który własnie przeglądamy na stronie WWW. Popularnym rozszerzeniem i najczęściej spotykanym jest *.html lub *.htm.

Ostatnio zadzwonił do mnie znajomy i spytał się, czym się różni strona z rozszerzeniem *.asp od htm, czy też *.shtml od *.html. Odpowiedziałem, że *.asp jest specjalną wykonywalną wersją domumentów hipertekstowych (HTML), która pozwala na angażowanie mocy obliczeniowej serwera do wykonywania na nim uruchamianych programów. Mówiąc prościej, jest to strona WWW, posiadająca w kodzie aktywne elementy wykonywane przez serwer i generujące gotową wyjściową akcję widoczną na stronie WWW po stronie użytkownika przeglądarki. To zupełnie tak, jakby program Java Scriptu został w "locie" wykonany i np. powitanie "Dzisiaj jest 16 stycznia 2000" pojawiło się bez kodu widocznego w kodzie strony WWW. Active Server Pages to technologia stworzona przez firmę Microsoft do współpracy z serwerami Internet Information Server (IIS) pod systemem operacyjnym Windows NT. Obszerną prezentacją tejże technologii, jest książka Wydawnictwa HELION pt. "Active Server Pages 2.0 dla każdego". Pozwala ona na dokładne zapoznanie się z technologią i po kilku pierwszych rozdziałach tworzenie własnych, działających programów. Każdy rozdział książki zakończony jest zestawem pytań i testów. Jeżeli nie znamy dokładnej odpowiedzi na pytanie, autor radzi przeczytanie jeszcze raz rozdziału, aż do skutku. Aby nasza praca przynosiła efekty, nasz komputer do testów powinien pracować w systemie NT Server z IIS 3.0 lub Workstation z Option Pack'iem.

Polecamy!!!

Web Express Numer 2 (26) luty 2000

Java 3 RMI. Podstawy programowania rozproszonego

Książka, którą chciałbym Państwu przedstawić, dotyczy zasad pisania programów, których składniki są wykonują się na wielu komputerach, komunikują się między sobą i wspólnie realizują zadania, które nie są możliwe do wykonania na jednym komputerze, tak jak np. rozmowa kilku internautów w Internecie. "Programem rozproszonym jest program, którego wykonanie polega na jednoczesnym przepływie sterowania przez komunikujące się ze sobą Maszyny Wirtualne.

Metodyka programowania rozproszonego proponowana w książce opiera się na języku Java i technologii RMI (Remote Method Invocation).

Książka przeznaczona jest raczej dla bardziej zaawansowanych programistów, wręcz pasjonatów programowania w języku Java. Nie polecam jej początkującym, gdyż nic w niej ciekawego nie znajdą. Tak więc począkujących odsyłam do książki tego samego autora, tego samego wydawnictwa pt. "Java 3". Do książki dołączono dyskietkę z wszystkimi przykładowymi programami.

Web Express Numer 2 (26) luty 2000
Zamknij Pobierz aplikację mobilną Ebookpoint