Były oficer wywiadu amerykańskiego o walce z cyberterroryzmem
Jest oczywiste, że cyberterroryzm jest nową twarzą terroryzmu. Minęły już dni, gdy jedynymi ofiarami zamachów byli znajdujący się w zasięgu eksplozji. Dzisiejsi terroryści nauczyli się, że bezpieczeństwo każdego państwa zależy od infrastruktury -- komputerów i sieci komputerowych. Strategiczny atak na te systemy miałby niewątpliwie straszne i niszczące konsekwencje dla narodu i gospodarki.
"Black Ice. Niewidzialna groźba cyberterroryzmu" to książka napisana przez Dana Vertona, byłego oficera wywiadu amerykańskiego. Autor śledzi i przedstawia różne postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczającego granice naszej prywatności oraz sposoby przygotowania się na cyberataki. Książka jest pełna odkrywczych wywiadów i komentarzy amerykańskich autorytetów ds. bezpieczeństwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy wspierających działania jej siatki terrorystycznej.
Książka wnosi wiele do debaty na temat bezpieczeństwa wewnętrznego. Verton przekonywująco argumentuje, że wymiana i udostępnianie informacji wywiadowczych w czasie rzeczywistym jest warunkiem powodzenia działań służb bezpieczeństwa. Tylko w ten sposób można nie dopuścić, by korzystający z najnowszych technologii terroryzm nie stał się pasmem czarnego lodu (black ice) rozciągniętym w poprzek autostrady, o istnieniu którego dowiadujemy się dopiero po utracie panowania nad pojazdem.
O autorze:
Dan Verton jest byłym oficerem wywiadu U.S. Marine Corps i dziennikarzem wyróżnionym wieloma nagrodami.
[więcej...]
Jest to prezentacja, która jednak nie została zaprezentowana na konferencji :)
Tekst związany z tą prezentacją został opublikowany w pracy zbiorowej Cyberterroryzm. Nowe wyzwania XXI wieku pod red. T. Jemioły, J. Kisielnickiego i K. Rajchela (Warszawa 2009)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Jest to prezentacja, która jednak nie została zaprezentowana na konferencji :)
Tekst związany z tą prezentacją został opublikowany w pracy zbiorowej Cyberterroryzm. Nowe wyzwania XXI wieku pod red. T. Jemioły, J. Kisielnickiego i K. Rajchela (Warszawa 2009)
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Rewizor GT to nowoczesny system finansowo-księgowy dla małych i średnich przedsiębiorstw, wchodzący w skład linii InsERT GT. Program wyposażony jest w pełną gamę funkcji potrzebnych do sprawnego prowadzenia ksiąg handlowych. Zapewnia również obsługę środków trwałych i podstawową obsługę płac, nie ma ograniczenia ilości stanowisk. Uwzględnia wymogi prawa obowiązującego w Unii Europejskiej, jest w pełni zgodny z Ustawą o rachunkowości. Dzięki prostej i intuicyjnej obsłudze zapewnia najwyższą ergonomię i wygodę pracy. Przeznaczony jest zarówno dla samodzielnych księgowych, jak i biur rachunkowych oraz doradców podatkowych.
Książka „Rewizor GT. Prowadzenie ewidencji księgowej” to podręcznik, który w prosty sposób pokazuje, jak sprawnie posługiwać się tym programem finansowo-księgowym. Korzystając z tego przewodnika, poznasz zasady ewidencjonowania środków trwałych, wartości niematerialnych i prawnych oraz innych składników zasobów majątkowych i źródeł ich finansowania. Dowiesz się, w jaki sposób automatycznie generować wzorcowy plan kont i dokonywać jego modyfikacji, a także jak definiować i wyliczać podstawowe sprawozdania finansowe oraz tworzyć konta analityczne przez podłączanie kartotek.
* Praca z programem
* Parametry Rewizora GT
* Rejestry księgowe
* Wprowadzanie dokumentów
* Dokumenty obrotu kasowego i bankowego
* Zestawienia — ewidencje VAT
* Sprawozdania — bilans, rachunek zysków i strat
* Deklaracje skarbowe i deklaracje ZUS
* Zamknięcie roku
Pasja ukryta w pikselach
Obudź w sobie prawdziwego Łowcę Ujęć
Od czasu pojawienia się niedrogich aparatów cyfrowych liczba fotoamatorów nad Wisłą gwałtownie wzrosła, choć daleko nam jeszcze do japońskiego foto-szału. Większość posiadaczy "cyfrówek" zadowala się jednak obsługą przycisku migawki podczas rodzinnych imprez i wakacji. Na szczęście istnieją również prawdziwi pasjonaci — tacy jak Ty — którzy chcą, aby ich zdjęcia wyróżniały się ze stosów nudnych fotek, zapełniających albumy w każdym niemal domu.
Jeśli czujesz, że drzemie w Tobie świetny fotograf, który potrzebuje tylko kilku praktycznych rad, by poprawić swój warsztat, rozwinąć umiejętności, zdobyć zestaw przydatnych technik i dowiedzieć się, jak wykorzystywać wszelkie dostępne opcje posiadanego aparatu, ta książka z pewnością spełni Twoje oczekiwania.
Jeśli tylko masz wybór, pamiętaj — jakość, a nie jakoś.
Dlaczego warto wiedzieć?
Fotografowanie uczy patrzenia, pobudza wrażliwość i daje ogromną satysfakcję. Skoro masz w sobie pasję i talent, koniecznie trzeba je oszlifować.
* Dobór odpowiedniego dla Ciebie aparatu cyfrowego.
* Sztuczki i praktyczne porady na temat fotografowania.
* Zasady kompozycji wykonywanych zdjęć.
* Lifting zdjęć za pomocą programów komputerowych.
* Wykonywanie odbitek Twoich fotografii cyfrowych.
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWydawnictwo Helion
System jest dla Ciebie, nie Ty dla systemu — przejmij kontrolę nad Windows Vista
* Jak szybko i sprawnie zainstalować oraz uruchomić Windows Vista?
* Jak radzić sobie z typowymi problemami podczas użytkowania systemu?
* Jak zabezpieczyć komputer przed wirusami i oprogramowaniem szpiegującym?
Wprowadzenie na rynek systemu Windows Vista spotkało się zarówno z zachwytem, jak i krytyką jego użytkowników. Mimo że jest to bezpieczny, elastyczny i przyjazny system operacyjny, oferujący wiele intuicyjnych rozwiązań i nowoczesnych udogodnień, może sprawiać kłopoty, szczególnie początkującym użytkownikom. Na sprawne działanie Windows Vista ma bowiem wpływ wiele różnych czynników, z których najistotniejsza jest właściwa konfiguracja systemu. Jak poradzić sobie z tym i innymi typowymi problemami oraz zmusić system do wydajnej pracy, dowiesz się właśnie z tej książki.
Podręcznik „Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne” zawiera szczegółowe omówienie problemów oraz ich przyczyn związanych z użytkowaniem tego systemu operacyjnego. Zwięzłe i praktyczne wyjaśnienia zostały dodatkowo zilustrowane zrzutami ekranu, natomiast ćwiczenia krok po kroku omawiają zasady postępowania w konkretnych sytuacjach. Ta książka podpowie Ci między innymi, co zrobić, gdy systemu operacyjnego nie można odnaleźć na dysku komputera, jak rozwiązywać problemy z niektórymi polskimi znakami i przygotować Windows Vista do pracy z aplikacjami. Nauczysz się także zwiększać wydajność i bezpieczeństwo — po prostu będziesz wiedział, jak optymalnie wykorzystać system.
* Instalacja i uruchamianie systemu
* Rozwiązywanie problemów dotyczących błędnej konfiguracji
* Odzyskiwanie zapomnianego hasła
* Optymalizacja pracy systemu
* Przyspieszanie startu i zamykania systemu
* Wykorzystanie wielu rdzeni podczas startu systemu
* Automatyczna indeksacja zawartości dysku
* Poprawa bezpieczeństwa
* Ochrona przed oprogramowaniem szpiegującym
* Kontrola rodzicielska
Po prostu — wydajny i stabilny system!
Zostań specjalistą w tworzeniu interaktywnych stron internetowych!
* Jak zapewnić interaktywne zachowanie stron WWW?
* Jak korzystać ze zmiennych, operatorów, instrukcji oraz pętli?
* Jak stworzyć atrakcyjną, bezawaryjną witrynę?
JavaScript od ponad dziesięciu lat jest jednym z podstawowych języków programowania, służących do tworzenia interaktywnych stron WWW. Jego wyjątkowo elastyczna struktura, pozwalająca m.in. na dodawanie animowanych lub dynamicznie rozwijanych elementów do witryn pisanych przy użyciu HTML oraz XHTML, sprawiła, że stał się on wręcz niezbędny przy projektowaniu nowoczesnych stron internetowych. Nie bez znaczenia pozostaje także i to, że JavaScript jest podstawą technologii AJAX, bez której nie sposób obejść się, jeśli strona WWW ma reagować na działania użytkownika tak, jak aplikacja komputerowa.
Książka "JavaScript. Praktyczny kurs" ma za zadanie przedstawić Ci możliwości kryjące się w języku JavaScript i pokazać, jak od razu można wykorzystać je w praktyce. Nie wymaga ona od Ciebie innych umiejętności, poza znajomością podstaw języka (X)HTML — wręcz przeciwnie, to dzięki niej zdobędziesz wiedzę w zakresie projektowania interesujących stron WWW. Dowiesz się, jak umieszczać skrypty w kodzie HTML, poznasz standardy i instrukcje JavaScriptu, a także zasady współpracy z różnymi przeglądarkami. Nauczysz się tworzyć pętle, funkcje, tablice i obiekty, zapewniać obsługę błędów i zdarzeń. Jeśli zależy Ci na szybkiej i efektywnej nauce, to idealna książka dla Ciebie!
* Skrypty w kodzie HTML i XHTML
* Instrukcje, zmienne i typy danych
* Operacje i operatory
* Instrukcje warunkowe
* Pętle
* Funkcje i zasięg zmiennych
* Obiekty i tablice
* Obsługa błędów i wyjątki
* Współpraca z przeglądarkami
* Zdarzenia
* Elementy witryny
* Style CSS
* Operacje na ciągach znaków
* Wprowadzanie danych przez użytkownika
* Wyrażenia regularne
* Cookies
* Obsługa daty i czasu
* Korzystanie z timerów
JavaScript — Twoja droga do projektowania oryginalnych witryn internetowych!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Rewizor GT to nowoczesny system finansowo-księgowy dla małych i średnich przedsiębiorstw, wchodzący w skład linii InsERT GT. Program wyposażony jest w pełną gamę funkcji potrzebnych do sprawnego prowadzenia ksiąg handlowych. Zapewnia również obsługę środków trwałych i podstawową obsługę płac, nie ma ograniczenia ilości stanowisk. Uwzględnia wymogi prawa obowiązującego w Unii Europejskiej, jest w pełni zgodny z Ustawą o rachunkowości. Dzięki prostej i intuicyjnej obsłudze zapewnia najwyższą ergonomię i wygodę pracy. Przeznaczony jest zarówno dla samodzielnych księgowych, jak i biur rachunkowych oraz doradców podatkowych.
Książka „Rewizor GT. Prowadzenie ewidencji księgowej” to podręcznik, który w prosty sposób pokazuje, jak sprawnie posługiwać się tym programem finansowo-księgowym. Korzystając z tego przewodnika, poznasz zasady ewidencjonowania środków trwałych, wartości niematerialnych i prawnych oraz innych składników zasobów majątkowych i źródeł ich finansowania. Dowiesz się, w jaki sposób automatycznie generować wzorcowy plan kont i dokonywać jego modyfikacji, a także jak definiować i wyliczać podstawowe sprawozdania finansowe oraz tworzyć konta analityczne przez podłączanie kartotek.
* Praca z programem
* Parametry Rewizora GT
* Rejestry księgowe
* Wprowadzanie dokumentów
* Dokumenty obrotu kasowego i bankowego
* Zestawienia — ewidencje VAT
* Sprawozdania — bilans, rachunek zysków i strat
* Deklaracje skarbowe i deklaracje ZUS
* Zamknięcie roku
Pasja ukryta w pikselach
Obudź w sobie prawdziwego Łowcę Ujęć
Od czasu pojawienia się niedrogich aparatów cyfrowych liczba fotoamatorów nad Wisłą gwałtownie wzrosła, choć daleko nam jeszcze do japońskiego foto-szału. Większość posiadaczy "cyfrówek" zadowala się jednak obsługą przycisku migawki podczas rodzinnych imprez i wakacji. Na szczęście istnieją również prawdziwi pasjonaci — tacy jak Ty — którzy chcą, aby ich zdjęcia wyróżniały się ze stosów nudnych fotek, zapełniających albumy w każdym niemal domu.
Jeśli czujesz, że drzemie w Tobie świetny fotograf, który potrzebuje tylko kilku praktycznych rad, by poprawić swój warsztat, rozwinąć umiejętności, zdobyć zestaw przydatnych technik i dowiedzieć się, jak wykorzystywać wszelkie dostępne opcje posiadanego aparatu, ta książka z pewnością spełni Twoje oczekiwania.
Jeśli tylko masz wybór, pamiętaj — jakość, a nie jakoś.
Dlaczego warto wiedzieć?
Fotografowanie uczy patrzenia, pobudza wrażliwość i daje ogromną satysfakcję. Skoro masz w sobie pasję i talent, koniecznie trzeba je oszlifować.
* Dobór odpowiedniego dla Ciebie aparatu cyfrowego.
* Sztuczki i praktyczne porady na temat fotografowania.
* Zasady kompozycji wykonywanych zdjęć.
* Lifting zdjęć za pomocą programów komputerowych.
* Wykonywanie odbitek Twoich fotografii cyfrowych.
Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczneWydawnictwo Helion
System jest dla Ciebie, nie Ty dla systemu — przejmij kontrolę nad Windows Vista
* Jak szybko i sprawnie zainstalować oraz uruchomić Windows Vista?
* Jak radzić sobie z typowymi problemami podczas użytkowania systemu?
* Jak zabezpieczyć komputer przed wirusami i oprogramowaniem szpiegującym?
Wprowadzenie na rynek systemu Windows Vista spotkało się zarówno z zachwytem, jak i krytyką jego użytkowników. Mimo że jest to bezpieczny, elastyczny i przyjazny system operacyjny, oferujący wiele intuicyjnych rozwiązań i nowoczesnych udogodnień, może sprawiać kłopoty, szczególnie początkującym użytkownikom. Na sprawne działanie Windows Vista ma bowiem wpływ wiele różnych czynników, z których najistotniejsza jest właściwa konfiguracja systemu. Jak poradzić sobie z tym i innymi typowymi problemami oraz zmusić system do wydajnej pracy, dowiesz się właśnie z tej książki.
Podręcznik „Windows Vista. Naprawa i optymalizacja. Ćwiczenia praktyczne” zawiera szczegółowe omówienie problemów oraz ich przyczyn związanych z użytkowaniem tego systemu operacyjnego. Zwięzłe i praktyczne wyjaśnienia zostały dodatkowo zilustrowane zrzutami ekranu, natomiast ćwiczenia krok po kroku omawiają zasady postępowania w konkretnych sytuacjach. Ta książka podpowie Ci między innymi, co zrobić, gdy systemu operacyjnego nie można odnaleźć na dysku komputera, jak rozwiązywać problemy z niektórymi polskimi znakami i przygotować Windows Vista do pracy z aplikacjami. Nauczysz się także zwiększać wydajność i bezpieczeństwo — po prostu będziesz wiedział, jak optymalnie wykorzystać system.
* Instalacja i uruchamianie systemu
* Rozwiązywanie problemów dotyczących błędnej konfiguracji
* Odzyskiwanie zapomnianego hasła
* Optymalizacja pracy systemu
* Przyspieszanie startu i zamykania systemu
* Wykorzystanie wielu rdzeni podczas startu systemu
* Automatyczna indeksacja zawartości dysku
* Poprawa bezpieczeństwa
* Ochrona przed oprogramowaniem szpiegującym
* Kontrola rodzicielska
Po prostu — wydajny i stabilny system!
Zostań specjalistą w tworzeniu interaktywnych stron internetowych!
* Jak zapewnić interaktywne zachowanie stron WWW?
* Jak korzystać ze zmiennych, operatorów, instrukcji oraz pętli?
* Jak stworzyć atrakcyjną, bezawaryjną witrynę?
JavaScript od ponad dziesięciu lat jest jednym z podstawowych języków programowania, służących do tworzenia interaktywnych stron WWW. Jego wyjątkowo elastyczna struktura, pozwalająca m.in. na dodawanie animowanych lub dynamicznie rozwijanych elementów do witryn pisanych przy użyciu HTML oraz XHTML, sprawiła, że stał się on wręcz niezbędny przy projektowaniu nowoczesnych stron internetowych. Nie bez znaczenia pozostaje także i to, że JavaScript jest podstawą technologii AJAX, bez której nie sposób obejść się, jeśli strona WWW ma reagować na działania użytkownika tak, jak aplikacja komputerowa.
Książka "JavaScript. Praktyczny kurs" ma za zadanie przedstawić Ci możliwości kryjące się w języku JavaScript i pokazać, jak od razu można wykorzystać je w praktyce. Nie wymaga ona od Ciebie innych umiejętności, poza znajomością podstaw języka (X)HTML — wręcz przeciwnie, to dzięki niej zdobędziesz wiedzę w zakresie projektowania interesujących stron WWW. Dowiesz się, jak umieszczać skrypty w kodzie HTML, poznasz standardy i instrukcje JavaScriptu, a także zasady współpracy z różnymi przeglądarkami. Nauczysz się tworzyć pętle, funkcje, tablice i obiekty, zapewniać obsługę błędów i zdarzeń. Jeśli zależy Ci na szybkiej i efektywnej nauce, to idealna książka dla Ciebie!
* Skrypty w kodzie HTML i XHTML
* Instrukcje, zmienne i typy danych
* Operacje i operatory
* Instrukcje warunkowe
* Pętle
* Funkcje i zasięg zmiennych
* Obiekty i tablice
* Obsługa błędów i wyjątki
* Współpraca z przeglądarkami
* Zdarzenia
* Elementy witryny
* Style CSS
* Operacje na ciągach znaków
* Wprowadzanie danych przez użytkownika
* Wyrażenia regularne
* Cookies
* Obsługa daty i czasu
* Korzystanie z timerów
JavaScript — Twoja droga do projektowania oryginalnych witryn internetowych!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Black Ice. Niewidzialna
gro ba cyberterroryzmu
KATALOG KSI¥¯EK
Autor: Dan Verton
KATALOG ONLINE T³umaczenie: Krzysztof Mas³owski
ISBN: 83-7361-364-1
Tytu³ orygina³u: Black Ice.
ZAMÓW DRUKOWANY KATALOG The Invisible Threat of Cyber-Terrorism
Format: B5, stron: 336
TWÓJ KOSZYK
DODAJ DO KOSZYKA Jest oczywiste, ¿e cyberterroryzm jest now¹ twarz¹ terroryzmu. Minê³y ju¿ dni,
gdy jedynymi ofiarami zamachów byli znajduj¹cy siê w zasiêgu eksplozji. Dzisiejsi
terrory ci nauczyli siê, ¿e bezpieczeñstwo ka¿dego pañstwa zale¿y od infrastruktury —
CENNIK I INFORMACJE komputerów i sieci komputerowych. Strategiczny atak na te systemy mia³by
niew¹tpliwie straszne i niszcz¹ce konsekwencje dla narodu i gospodarki.
ZAMÓW INFORMACJE „Black Ice. Niewidzialna gro ba cyberterroryzmu” to ksi¹¿ka napisana przez Dana
O NOWO CIACH Vertona, by³ego oficera wywiadu amerykañskiego. Autor ledzi i przedstawia ró¿ne
postacie cyberterroryzmu, jego globalne i finansowe implikacje, przekraczaj¹cego
ZAMÓW CENNIK granice naszej prywatno ci oraz sposoby przygotowania siê na cyberataki.
Ksi¹¿ka jest pe³na odkrywczych wywiadów i komentarzy amerykañskich autorytetów
ds. bezpieczeñstwa narodowego (w tym Toma Ridge’a, Jamesa Gilmore’a, Richarda
CZYTELNIA Clarke’a), przedstawicieli wywiadów CIA i NSA, a nawet zwolenników al-Kaidy
wspieraj¹cych dzia³ania jej siatki terrorystycznej.
FRAGMENTY KSI¥¯EK ONLINE Ksi¹¿ka wnosi wiele do debaty na temat bezpieczeñstwa wewnêtrznego. Verton
przekonywuj¹co argumentuje, ¿e wymiana i udostêpnianie informacji wywiadowczych
w czasie rzeczywistym jest warunkiem powodzenia dzia³añ s³u¿b bezpieczeñstwa.
Tylko w ten sposób mo¿na nie dopu ciæ, by korzystaj¹cy z najnowszych technologii
terroryzm nie sta³ siê pasmem czarnego lodu (black ice) rozci¹gniêtym w poprzek
autostrady, o istnieniu którego dowiadujemy siê dopiero po utracie panowania nad
pojazdem.
O autorze:
Dan Verton jest by³ym oficerem wywiadu U.S. Marine Corps i dziennikarzem
wyró¿nionym wieloma nagrodami. Kilkakrotnie wystêpowa³ w audycjach telewizyjnych
agencji informacyjnych, np. CNN, przemawia³ w Bibliotece Kongresu i w ONZ jako
Wydawnictwo Helion uznany ekspert w dziedzinie bezpieczeñstwa sieci komputerowych, obrony i wywiadu.
ul. Chopina 6 Jest autorem „Pamiêtników hakerów” i starszym cz³onkiem redakcji „Computerworld”.
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
O Autorze 9
Od Tłumacza 11
Słowo wstępne 13
Wstęp 21
1. Cyberterroryzm: fakt czy fikcja? 37
2. Black Ice: ukryte niebezpieczeństwa cyberteroryzmu 55
3. Terror w sieci: Internet jako broń 71
4. Terror w powietrzu: zagrożenie bezprzewodowe 99
5. Al-Kaida: w poszukiwaniu hakerów bin Ladena 129
6. Sieć terroru: co al-Kaida wie o Stanach Zjednoczonych 169
7. 11 września: atak cyberterrorystyczny 191
8. Wywiad: aby nie było następnego ataku 223
9. Dark Winter: technologia i wczesne ostrzeganie 255
10. Gry patriotyczne: bezpieczeństwo, terror, wolność 277
11. Wojna z terrorem: mobilizowanie się na przyszłość 297
A Infrastruktury krytyczne 309
B Spojrzenie na PDD-63 311
C Uwagi na temat cyberterroryzmu 315
D Obiekty, których zagrożenie bezpieczeństwa stanowi
wyzwanie dla Departamentu Bezpieczeństwa wewnętrznego 319
Referencje 321
3. 8
Wywiad: aby nie było
następnego ataku
Ludzie powinni zrozumieć, że nie mamy żadnej czarodziejskiej skrzynki, której
istnienie ukrywamy1.
—William F. Dawson
Zastępca rzecznika Wspólnoty Wywiadowczej USA2
UBL [Usama bin Laden] dobrał się do technologii i użył jej szybciej niż my3.
—Larry Castro
Dyrektor ds. bezpieczeństwa wewnętrznego
w Agencji Bezpieczeństwa Narodowego4
1
Wywiad przeprowadzony przez Autora na konferencji Information Sharing
and Homeland Security (Udostępnianie informacji i bezpieczeństwo narodowe)
w Filadelfii w stanie Pensylwania. Konferencja odbyła się w sierpniu 2002
i była sponsorowana przez Departament Obrony i Wspólnotę Wywiadowczą
(Intelligence Community).
2
Intelligence Community (IC) jest federacją amerykańskich agencji i organizacji
zajmujących się wywiadem. Należą do nie np. CIA, wywiad powietrzny, wywiad
morski, a także Departament Obrony i wiele innych. Dokładne informacje
można znaleźć pod adresem http://www.intelligence.gov — przyp. tłum.
3
Uwagi robione na konferencji Information Sharing and Homeland Security
— patrz 1. przypis w tym rozdziale.
4
National Security Agency (NSA) — przyp. tłum.
4. 224 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
W południe 11 września nadajnik CNN intensywnie pracował na
szczycie dachu kościoła naprzeciw Kapitolu. Tego dnia jednym z wielu
gości stacji był kongresman Curt Weldon, starszy członek House
Armed Services Committee (HASC), nadzorujący roczny budżet
wynoszący 38 miliardów dolarów i przeznaczony na badania oraz
rozwój najnowszych technologii wojskowych. Zapytany, jak — jego
zdaniem — mogło dojść do tak straszliwych, morderczych ataków,
stwierdził, że „był to błąd naszego systemu wywiadowczego. Błąd
spowodowany brakiem zasobów oraz samozadowoleniem, które by-
ło naszym udziałem w ciągu ostatnich dziesięciu lat. Wynikało ono
z przekonania, że po upadku Związku Sowieckiego nic już nam nie
zagraża”.
Weldon obwiniał wywiad za wydarzenia 11 września, za niezdol-
ność do zapewnienia narodowego bezpieczeństwa oraz za niepoin-
formowanie społeczeństwa o planowaniu ataku, którego cel leżał na
terytorium Stanów Zjednoczonych. Odpowiedzialnością za to obar-
czał administrację prezydenta Clintona. Podczas swej kadencji Bill
Clinton dał do zrozumienia, że ciężka praca wywiadu jest mu rów-
nie potrzebna, jak zeszłoroczny śnieg. I rzeczywiście, pracownicy
wywiadu często narzekali, że administracja w ogóle się nie interesuje
tym, co CIA ma do powiedzenia, zaś Clinton jest skłonny rozwią-
zywać każdy kryzys i zagrożenie narodowego bezpieczeństwa przez
wysyłanie pocisków cruise5. Próżno dowodzili, że wojna z party-
zantką wymaga działania z bliska i osobistego zaangażowania.
Ale Weldon rzeczywiście wierzył, że Ameryka dysponowała środ-
kami technicznymi, które umożliwiały analitykom wywiadu wyśle-
dzenie planów ataków z 11 września i zapobieżenie im. Problemem
było to, że spośród 32 agencji federalnych zarządzających systemami
komputerowymi przechowującymi tajne dane wywiadowcze jedynie
5
Pociski manewrujące o średnim zasięgu działania, przenoszące głowice jądrowe
lub konwencjonalne, napędzane silnikiem odrzutowym lub odrzutowym
strumieniowym. Obecnie są wyposażane w komputerowe systemy sterowania.
Mogą być odpalane z powietrza, lądu, morza. W porównaniu z pociskami
balistycznymi mogą przenosić cięższe ładunki w stosunku do swoich rozmiarów
i są trudniejsze do wykrycia ze względu na mniejszy rozmiar i lot na niższej
wysokości, chociaż ich ponaddźwiękowa prędkość może je zdradzać. Były używane
między innymi w czasie operacji Pustynna Burza (1991) w wojnie o Kuwejt
z Irakiem — przyp. tłum. na podstawie encyklopedii internetowej http://wiem.onet.pl/
5. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 225
kilka jest skłonnych dzielić się posiadanymi informacjami. Weldon
podał doskonały przykład, nie tylko kompromitujący CIA, lecz tak-
że służący jako oskarżenie ogólnego trybu postępowania, który utrwa-
lił się w amerykańskiej wspólnocie wywiadowczej, a świadczył o na-
wyku działania „stąd-dotąd”, ściśle według instrukcji.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Bombardowanie rozpoczęło się 23 marca 1999 roku. Administracja
Clintona była przekonana, że skończy się ono stosunkowo szybko,
a jugosłowiańscy Serbowie, którzy w Kosowie prowadzili ludobójczą
wojnę przeciw muzułmanom, ulegną potędze Stanów Zjednoczo-
nych i NATO. Ostatecznie bombardowania trwały przez 78 dni. Ale
w ciągu początkowych dwóch tygodni Weldon zaczął otrzymywać
e-maile i telefony od swoich partnerów z rosyjskiej Dumy.
W jednym z e-maili przeczytał: „Macie prawdziwy problem. Wa-
sza polityka bombardowania Miloševicia i niewinnych Serbów po-
woduje w Rosji utratę zaufania ludzi do czystości waszych intencji,
co odciąga Rosję coraz dalej od USA”. W rzeczywistości ten e-mail
oznaczał, że Półwysep Bałkański leży w tradycyjnej strefie wpływów
rosyjskich i Stany Zjednoczone mądrzej zrobiłyby, traktując Rosję
jako pełnoprawnego partnera w swych wysiłkach przywrócenia po-
koju w tym regionie.
„Co chcecie, abym zrobił?” — odpisał.
„Chcemy, aby pan przekonał waszego prezydenta, że Rosja może
odegrać istotną rolę w doprowadzeniu do zakończenia wojny i wy-
rzuceniu Miloševicia z urzędu” — odpowiedział rosyjski kontakt
Weldona. Ponadto e-mail zawierał informację, że Rosja uważałaby
za rzecz wskazaną, by Weldon udał się do Belgradu na czele delegacji
Kongresu, której Rosjanie umożliwiliby spotkanie z Miloševiciem.
Z początku Weldon uznał, że taki wyjazd jest niemożliwy, gdyż
Stany Zjednoczone znajdują się w środku wojny. Ponadto zastępca
Sekretarza Stanu Strobe Talbot był takiej wyprawie przeciwny,
twierdząc, że USA nie może zagwarantować bezpieczeństwa jej
uczestników i nie ma żadnej gwarancji, że Milošević zastosuje się do
zaleceń rosyjskich.
Ponadto Milošević właśnie wziął jako zakładników trzech żołnie-
rzy amerykańskich, którzy podczas rutynowego patrolu nieświado-
mie przekroczyli granicę macedońsko-jugosławiańską. Należeli do
6. 226 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
oddziału stacjonującego w Macedonii i mającego za zadanie zapo-
biegać rozprzestrzenianiu się działań wojennych. Niestety, armia nie
wyposażyła ich w urządzenia radiowego globalnego systemu okre-
ślania pozycji — zwanego Soldier 911. Produkcję tych urządzeń roz-
poczęto przed czterema laty, a miały one nie tylko przestrzegać żoł-
nierzy przed chodzeniem w miejsca, gdzie nie powinni się znaleźć,
lecz także służyć do alarmowania jednostek o aktualnym miejscu ich
pobytu. Aparaty radiowe miały wbudowany komercyjny chip od-
biornika GPS, który pozwalał na dokładne określenie pozycji na
powierzchni ziemi, a także komputer, modem i niewielki ekran.
Wyprodukowano ich tysiące, ale gdy spytano, czy schwytani żołnierze
byli w nie wyposażeni, armia nie potrafiła odpowiedzieć, czy w ogóle
były stosowane w Macedonii6.
Rosja wkrótce poszła o krok dalej i na oficjalnym papierze Dumy
Państwowej zaprosiła Weldona i delegację Kongresu USA na spotka-
nie, którego wzniosłym celem miało być przeprowadzenie negocjacji
poświęconych zakończeniu wojny w Kosowie i zmuszeniu Miloše-
vicia do oddania władzy. Z powodu niepewnej sytuacji w Belgradzie
Weldon i jego koledzy (pięciu demokratów i pięciu republikanów)
przystali na spotkanie z Rosjanami i przedstawicielami Miloševicia
w Wiedniu. Weldonowi nakazano, by negocjował bezpośrednio
z Miloševiciem za pośrednictwem jednego z jego najbardziej odda-
nych zwolenników Dragomira Karica. Ani Weldon, ani nikt inny
z delegacji nigdy nic nie słyszał o kimś takim.
Aby przygotować się do negocjacji, Weldon poprosił dyrektora
CIA George’a Teneta o opis Karica. „Nie wiem, kim jest ten facet,
ale Rosjanie są przekonani, że może nam udzielić informacji, które
pomogą skłonić Miloševicia do przyjęcia naszych warunków” —
powiedział Weldon. — „Czy może mi pan coś o nim powiedzieć?”
Tenet zadzwonił następnego dnia i w kilku zdaniach nakreślił
charakterystykę osoby. Dodał, że z danych CIA wynika, iż „maczał
on palce w rosyjskich aferach korupcyjnych, ale niewiele więcej
można na jego temat powiedzieć” — wspomina Weldon.
Pamięta swoją podróż z roku 1997 do pewnego garnizonu w za-
padłej dziurze gdzieś niedaleko Fort Belvoir w północnej Wirginii.
6
Patrz: Dan Verton i Bob Brewin Captive Soldiers Lacked Critical GPS Radios Federal
Computer, 5 kwietnia 1999.
7. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 227
Armia miała mu zademonstrować możliwości czegoś, co nazywano
Information Dominance Center7 lub Land Information Warfare
Activity (LIWA)8. Polegając na doświadczeniu byłego analityka CIA,
armia zaprzęgła do pracy komercyjne technologie przekopywania
się przez zwały ogólnie dostępnych danych w Internecie, w różnego
rodzaju wiadomościach agencyjnych oraz pracach naukowych kra-
jowych i zagranicznych. Następnie tak uzyskane informacje były
porównywane z tajnymi danymi wywiadowczymi spływającymi z ca-
łego świata. Weldon zdecydował, że nie mając nic do stracenia, po-
prosi o przygotowanie rysu biograficznego Karica. Zlecił to anality-
kom LIWA.
Za pomocą komercyjnych programów przeczesujących przygo-
towano ośmiostronicowy zestaw informacji o Karicu, z którego
Weldon mógł się dowiedzieć, że ma on czterech braci, którzy są wła-
ścicielami największego systemu bankowego w byłej Jugosławii. Za-
trudniali ponad 60 tys. ludzi, a ich bank był bezpośrednio zamieszany
w próbę sfinansowania zakupu rosyjskich pocisków SA-10. Banku
tego dotyczyła też afera wyłudzenia obligacji niemieckich wartych
4 miliardy dolarów. Jednakże powiązania braci Kariców z Miloševi-
ciem sięgały daleko poza sprawy biznesowe. Jeden z braci osobiście
finansował kampanię wyborczą Miloševicia. Co więcej, dom, w któ-
rym Miloševic mieszkał z żoną, był własnością rodziny Kariców.
Żony Karica i Miloševicia były najlepszymi przyjaciółkami. Był to
obraz bliskiego powiernika, z którym warto było prowadzić nego-
cjacje z prawdziwego zdarzenia.
Ocena podróży delegacji Weldona do Wiednia nie jest jedno-
znaczna. Negocjacje nie przyniosły natychmiastowego ugaszenia
ognia nienawiści, ale uzgodnienia dokonane przez Weldona, Rosjan
i Karica stały się w końcu podstawą prowadzących do zakończenia
wojny postanowień grupy G-8.
7
Information dominance czyli dominacja informacyjna jest rozumiana w armii
jako dysponowanie przeważającymi możliwościami generowania informacji,
manipulowania nią i używania jej do uzyskania przewagi militarnej. Zatem
Information Dominance Center oznacza ośrodek, który taką dominację
informacyjną zapewnia — przyp. tłum.
8
W wolnym tłumaczeniu jest to „system informacji przestrzennej (terenowej)
służący działaniom wojennym” — przyp. tłum.
8. 228 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Po powrocie Weldona do kraju CIA i FBI usiłowały wydobyć od
Weldona informacje o Karicu, gdyż na żądanie Departamentu Sta-
nu miały przygotować zestawy informacji o tym nowym graczu na
scenie politycznej, który rzeczywiście był w stanie rozmawiać z Mil-
oševiciem. Weldon powiedział im wszystko, co wiedział o Karicu,
a gdy zapytali o źródło informacji, poinformował ich o danych ze-
branych przez wojskowe Information Dominance Center. Jak
twierdzi, zmieszani pytali, „co to takiego to Information Dominance
Center”.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Choć CIA i FBI nigdy nie słyszały o Information Dominance Cen-
ter, ani o jego olbrzymich możliwościach przeczesywania danych, to
słyszało o nim U.S. Special Operations Command (USSOCOM)9,
które było zainteresowane wykorzystaniem jego możliwości dla wła-
snych działań wywiadowczych.
Jesienią 2000 roku USSOCOM zbudowało własny system mini-
LIWA, mający za zadanie wyszukiwanie informacji i przygotowy-
wanie opracowań tematycznych. Miały one pomagać w planowaniu
działań antyterrorystycznych i w zwalczaniu ruchów partyzanckich.
Jednakże ważniejszą przyczyną stworzenia systemu mini-LIWA była
konieczność zbierania danych w celu nakreślenia profilu al-Kaidy
— łącznie z jej powiązaniami z innymi organizacjami terrorystycz-
nymi z całego świata. W nieutajnionej wersji tego dokumentu wi-
dzimy ogólny schemat organizacji i sieci jej powiązań zewnętrznych.
Po zebraniu tych informacji USSOCOM przygotował ich przegląd
dla przewodniczącego Połączonego Komitetu Szefów Sztabów Hugha
Sheltona. Sugerował w nim usunięcie pięciu specjalnych komórek
al-Kaidy, co miało znacznie zmniejszyć, jeżeli nie zlikwidować, jej
zdolność do przeprowadzania operacji terrorystycznych. Jednakże
zanim przegląd zaprezentowano Sheltonowi, został skrócony z trzech
godzin do jednej, a co najważniejsze, zapisane w nim zalecenie znisz-
czenia pięciu komórek al-Kaidy nigdy nie doczekało się realizacji.
„Na rok przed 11 września potencjał naszych Sił Specjalnych był
wystarczający do rozpracowania sieci al-Kaidy” — mówił Weldon
na posiedzeniu Izby Reprezentantów w osiem miesięcy po atakach
9
Dowództwo Operacji Specjalnych USA — przyp. tłum.
9. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 229
11 września. „Udało im się pójść o wiele dalej i przekazać nam wska-
zówki, gdzie powinniśmy uderzyć i jakie komórki wyeliminować,
aby ich obezwładnić. Gdyby te działania podjęto, być może nie by-
łoby tragedii 11 września”.
„Przepytywałem w tej sprawie naszego Dyrektora ds. Bezpieczeń-
stwa Wewnętrznego10 Toma Ridge’a. Zgodził się z moją opinią, lecz
cóż z tego, skoro nadal nie udaje mu się stworzyć centrum współ-
pracy międzyagencyjnej, a jest to oskarżenie pod adresem rządu,
które może wywoływać słuszny gniew Amerykanów”.
Rzeczywiście, Amerykanie byli oburzeni atakami 11 września.
Wpadliby w prawdziwą furię, gdyby wiedzieli, jak dalece uchybienia
i nieumiejętność wzajemnego dzielenia się informacjami przez po-
szczególne agencje wywiadowcze umożliwiły zamachowcom osią-
gnięcie sukcesu. Ale Amerykanie znają tylko część prawdy o błędach
wywiadu dotyczących posługiwania się najnowocześniejszą techniką.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
1 października 1999 roku grupa 19 menedżerów średniego stopnia
z Agencji Bezpieczeństwa Narodowego11, zajmującej się wywiadow-
czym śledzeniem przesyłanych sygnałów i informacji, przekazała
swemu dyrektorowi, generałowi porucznikowi lotnictwa Michaelowi
Haydenowi, oskarżenie dotyczące, jak to nazwano, kryzysu przy-
wództwa oraz niemożności dotrzymania kroku nieokiełznanemu
rozwojowi technologii komercyjnych.
Grupa menedżerów (11 mężczyzn i 8 kobiet), która przyjęła na-
zwę New Enterprise Team12 lub NETeam, uznała, że „agencja jako
całość dojrzała do rozwiązania”. Członkowie grupy twierdzili, że
„NSA straciła wiarygodność u swych mocodawców i klientów oraz
10
Homeland Security Director — przyp. tłum.
11
National Security Agency (NSA) — główne zadania tej supertajnej agencji
wywiadowczej to strzeżenie amerykańskich rządowych środków łączności oraz
podsłuchiwanie/przejmowanie informacji przesyłanych przez obce rządy, służby
specjalne i organizacje przestępcze. Specjalizuje się przede wszystkim w wywiadzie
technicznym, kryptologii, łamaniu szyfrów itp. — patrz np. http://www.republika.pl/
garton/org/usa/nsa.html lub http://www.totse.com/en/politics/national_security_agency/
— przyp. tłum.
12
W wolnym tłumaczeniu „zespół mający się zająć nowym przedsięwzięciem/
przedsiębiorstwem” — przyp. tłum.
10. 230 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
że nie podejmuje żadnych prób reorganizacyjnych, koniecznych do
skutecznego działania w wieku informacji”. W rezultacie „wyjątko-
we dziedzictwo służby NSA jest w wielkim niebezpieczeństwie”.
W rzeczywistości oznaczało to, że agencja nie tylko straciła za-
ufanie swych klientów — członków rządu oraz różnego rodzaju
osób i instytucji z amerykańskiej wspólnoty wywiadowczej — lecz że
nie potrafi także dostosować się do realiów wieku Internetu. Terro-
ryści walczący z Ameryką posiedli już umiejętność „operowania sie-
cią i skutecznego wykorzystywania jej do realizacji własnych celów”.
Zaś główna krajowa agencja wywiadowcza, mająca za zadanie śle-
dzenie sygnałów, komunikatów i przesyłanych wiadomości, tonie
pod wielkimi zwałami informacji, których nie potrafi przeanalizo-
wać. NETeam ostrzegała Haydena, że NSA, choć dysponuje naj-
większą liczbą superkomputerów, z powodu kryzysu przywództwa
nie dotrzymuje kroku rozwojowi technologii szyfrowania oraz prze-
staje ogarniać miliony mil nowo instalowanych linii światłowodo-
wych przenoszących komunikaty terrorystów zagrażających Stanom
Zjednoczonym. Twierdziła, że NSA dotychczas tkwi jedną nogą
w bagnie zimnej wojny. W rezultacie „krytyczne dane potrzebne
tym, którzy podejmują decyzje, (...) są często nieosiągalne lub trudne
do wydobycia. W rezultacie decyzje finansowe, dotyczące zasobów
ludzkich lub zaangażowania klientów w różne przedsięwzięcia są
podejmowane późno lub są błędne”. Twierdziła, że żadne prowizo-
ryczne działania nie odwrócą tych trendów i nie uzdrowią agencji.
„Zakres proponowanych przez nas zmian przypomina remont
samolotu podczas lotu z kompletem pasażerów” — napisała grupa
19 menedżerów.
Na raport Hayden zareagował natychmiast, rozpoczynając tzw.
okres „100 dni zmian”, podczas którego obiecał zreorganizować
sztywny i przestarzały sposób zarządzania agencją oraz skończyć
z jej przekraczającym granice rozsądku utajnieniem i izolacją. Podję-
to natychmiastowe kroki w celu przygotowania strategicznego planu
wdrożenia nowego sposobu zarządzania oraz zastosowania nowych
technologii. Przystąpiono także do odnowienia siedziby agencji,
skupiając się przede wszystkim na remoncie głównego budynku
operacyjnego (129 tys. stóp kwadratowych powierzchni) w kwate-
rze głównej w Fort Meade w stanie Maryland. Projekt obejmował
unowocześnienie połączeń ponad 1000 pracowników agencji oraz
11. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 231
zapewnienie dodatkowych łączy internetowych dla 10% stacji robo-
czych. Przewidziano także stworzenie Centrum Śledzenia Operacji,
które miało przez 24 godziny na dobę zbierać i analizować dane
wywiadowcze.
NSA rozpoczęło także stopniowe prace nad przygotowaniem ol-
brzymiego kontraktu, przewidzianego na 10 lat i 5 miliardów dola-
rów. Jego celem miało być zlecanie firmom z sektora prywatnego za-
rządzania informacjami nieobjętymi klauzulą tajności. „Musimy
natychmiast zacząć inwestować w rozwój naszej struktury informa-
tycznej, aby zapewnić sobie sprawność działania i zdolność adapta-
cji w wieku informacji” — napisał Hayden w publicznym oświad-
czeniu, w którym ujawnił plany realizacji kontraktu zwanego
„Project Groundbreaker13”. Hayden wierzył, że najlepszym sposo-
bem, by agencja odzyskała utraconą wiodącą rolę i giętkość opera-
cyjną, jest pozbycie się znacznej części codziennych pracochłonnych
zadań przez przekazanie ich do wykonania firmie prywatnej. To
samo wynikało z raportu NETeamu.
Podjęcie przez Haydena wysiłków zreformowania agencji i jego
dążność do zaakceptowania i zrealizowania postulatów przedsta-
wionych przez 19 członków NETeamu, nazywanych przez niego „lo-
jalnymi anarchistami”, nie uszła uwagi Waszyngtonu. Wkrótce po
zakończeniu „100 dni zmian” Senacka Komisja Specjalna ds. Wy-
wiadu14 umieściła rekonstrukcję NSA na szczycie listy prioryteto-
wych zadań ustawy zatwierdzającej budżet wywiadu na rok 200115.
„NSA systematycznie poświęcała modernizację infrastruktury na
rzecz wykonywania bieżących zadań wywiadowczych” — stwierdziła
komisja. — „W wyniku tego rozpoczęła wiek XXI bez odpowiedniej
infrastruktury technologicznej i bez zasobów ludzkich pozwalają-
cych na podjęcie stojących przed nią wyzwań”.
Jednak choć Hayden był reformatorem, który rozumiał koniecz-
ność dopływu świeżej krwi, jego wybór zastępcy przeczył temu.
Wkrótce po przyjęciu bankowego specjalisty od spraw inwestycyjnych
13
Groundbreaker to ktoś oryginalny i innowacyjny, nazwa ma więc oznaczać projekt
będący przełomem, wejściem na nowe tory — przyp. tłum.
14
Senate Select Committee on Intelligence — przyp. tłum.
15
2001 Intelligence Authorization Bill — przyp. tłum.
12. 232 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
na stanowisko głównego księgowego udał się do Dulles w Wirginii
niedaleko Waszyngtonu w poszukiwaniu swej prawej ręki w dzie-
dzinie technologii i pomocnika w taktycznych działaniach we-
wnętrznej rewolucji w NSA. Jedynym problemem było to, że wybra-
ny przez niego na zastępcę William Black był 38-letnim weteranem
NSA, który zaledwie w roku 1997 odszedł z agencji. Minione trzy lata
spędził, pracując w sektorze prywatnym. Wybranie Blacka nie było
więc takim przełomem, jakiego się spodziewano. Zatrudnienie byłego
pracownika zostało przez niektórych uznane za dowód niemożności
wychowania własnej nowej generacji liderów awansowanych spośród
obecnych pracowników wywiadu.
Aby być sprawiedliwym, należy uznać, że jeżeli nawet Black był
powiązany z firmami prywatnymi — jak niektórzy twierdzili — do-
brze rozumiał wyzwania stojące przed NSA. Jednym z nich było
i nadal jest udostępnianie i upowszechnianie technologii szyfrowa-
nia. Technologie, które niegdyś pozwalały na skuteczne szyfrowanie
komunikatów, teraz stawały się dostępne dla terrorystów. Rzeczywi-
ście, odczytanie zaszyfrowanych plików znalezionych na dyskach
laptopów agentów al-Kaidy, ujętych w roku 1993 w związku z zama-
chem bombowym na World Trade Center, zajęło NSA kilka miesięcy.
Eksperci ds. bezpieczeństwa narodowego, łącznie z poprzedni-
kiem Blacka w NSA, od lat przestrzegali przed eksportowaniem za
granicę produkowanych przez amerykańskie firmy programistyczne
narzędzi do szyfrowania bez zachowania w depozycie klucza. Spo-
wodowałoby to zwiększenie prawnego nacisku na użytkowników
oraz zapewnienie sobie możliwości odczytania zaszyfrowanych ko-
munikatów w przypadku wykorzystywania ich do działań krymi-
nalnych lub godzących w bezpieczeństwo narodowe. Bardzo szybko
okazało się, że dżin już został wypuszczony z butelki. Narzędzia do
programowego szyfrowania przesyłanych informacji stały się wkrót-
ce powszechnie dostępne na całym świecie. Coraz częściej były pro-
dukowane przez zagraniczne firmy kupowane lub zakładane przez
amerykańskich inwestorów jedynie po to, aby wytwarzać rodzime
technologie i sprzedawać je za granicą.
W końcu społeczność stróżów bezpieczeństwa narodowego prze-
grała batalię o narzucenie ograniczeń dotyczących handlu progra-
mami szyfrującymi. Globalny pęd do rozpowszechnienia handlu
13. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 233
elektronicznego był zbyt silny, aby mógł się mu oprzeć jakikolwiek
rząd. W rezultacie potężne narzędzia szyfrujące „wyfrunęły” w świat,
stały się dostępne na całym globie i są stosowane zarówno przez
praworządnych obywateli, jak i przez terrorystów. NSA została po-
zostawiona sama sobie w trudnej walce o ponowne zapanowanie
nad licznymi strumieniami informacji wysyłanymi przez wrogów
Ameryki. Na razie jej możliwości kontroli są znacznie ograniczone.
Siedem miesięcy przed atakami terrorystycznymi 11 września
Hayden zrobił coś niezwykłego jak na dyrektora supertajnej agencji
wywiadowczej — tak tajnej, że niegdyś akronim NSA żartobliwie
odczytywano jako No Such Agency16 — pokazał się w telewizji
i mówił o niezdolności NSA do efektywnego działania w dobie In-
ternetu.
13 lutego 2001 roku udzielił wywiadu ogólnonarodowej telewizji
CBS i w audycji „60 minut” powiedział, że NSA pozostaje w tyle za
resztą świata i nie może dotrzymać kroku gwałtownemu rozwojowi
technologii17. „Jesteśmy poza szlakiem, którym kroczy globalna re-
wolucja telekomunikacyjna” — stwierdził. Jeżeli gdziekolwiek na
świecie powstanie nowe rozwiązanie telekomunikacyjne, NSA musi
znaleźć sposób na podsłuchanie i rozszyfrowanie przekazu. Co naj-
ważniejsze, musi szybko znaleźć sposób na wyławianie połączeń
międzynarodowych organizacji terrorystycznych i obcych służb
specjalnych z wielkiego, bezprecedensowego zalewu rozmów prowa-
dzonych przez telefony komórkowe i przekazów internetowych po-
chodzących z urządzeń przenośnych.
Przyznanie przez Haydena, że NSA pozostaje „poza szlakiem
rozwoju najnowszych technologii”, bardziej niż późniejszy elaborat
NETeamu i okres „100 dni zmian” przekonały kilku ekspertów ds.
bezpieczeństwa, że nadszedł czas, aby NSA poszło w ślady CIA i zna-
lazło prywatną firmę gotową zainwestować znaczne kapitały w ba-
dania i rozwój, co pomogłoby agencji dotrzymać kroku czołowym
technologiom. CIA zrobiło więcej — nie tylko dopuściło do swych
prac firmy prywatne, lecz samo również weszło na rynek.
16
Nie ma takiej agencji — przyp. tłum.
17
Patrz: Dan Verton NSA Struggles to Keep Up with Pace of Technology „Computerworld”,
5 marca 2001.
14. 234 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
-.-. -.-- -... . .-. - . .-. .-. --- .-.
W kwaterze głównej CIA w Langley w Wirginii George Tenet prze-
ważającą część roku 1999 spędził na „przygotowywaniu się na przy-
szłość”. Wiele wysiłku poświęcił na szukanie nowych sposobów
wymiany informacji wewnątrz całej wspólnoty wywiadowczej, skła-
dającej się z 14 różnych agencji, z których większość podlega Depar-
tamentowi Obrony.
Jednym z pierwszych projektów przygotowanych przez CIA
w tym roku był system Intelligence Community Metropolitan Area
Communications (IC MAC)18. Został on zaprojektowany w celu
poprawienia łączności i wymiany informacji między rządowymi
agencjami wywiadowczymi i Departamentem Obrony. Agencje wy-
wiadowcze podjęły ponadto wspólny wysiłek stworzenia nowych na-
rzędzi pozwalających na wykorzystanie możliwości komunikacyj-
nych Internetu. Na przykład bezpieczna aplikacja sieciowa XLINK
powstała w celu poprawienia współpracy „zbieraczy” informacji
z analitykami. Poza tym CIA utworzyło tajne laboratorium badaw-
cze nazwane kryptonimem Platinum Rail, którego zadaniem było
zbadanie sposobów wsparcia pracy wywiadu przez wykorzystanie
oprogramowania komercyjnego.
Tenet pilnował także tworzenia PolicyNet Program Office19, któ-
ry miał nadzorować sieć bezpiecznych połączeń internetowych za-
pewniających dostęp do bazy danych CIA. Korzystać z niego mieli
U.S. Senate Appropriations Committee20 i inne osoby oraz instytu-
cje tworzące prawo. Agencja rozpoczęła także badania nad opro-
gramowaniem służącym do eksploatowania sieci z zastosowaniem
programów tłumaczących teksty z innych języków oraz programów
służących do wizualizacji danych. Na przykład połączono dwa sys-
temy, by stworzyć oprogramowanie pozwalające analitykom na śle-
dzenie w wersji angielskiej dokumentów pisanych po japońsku i po
koreańsku oraz tworzenie angielskich streszczeń możliwych do od-
czytywania za pomocą standardowej przeglądarki internetowej.
18
W wolnym przekładzie „miejska sieć łączności wspólnoty wywiadowczej”
— przyp. tłum.
19
Biuro programu polityki sieciowej — przyp. tłum.
20
Komisja senatu do badania wydatków rządowych — przyp. tłum.
15. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 235
Przedstawiono także wersję demonstracyjną programu tłumaczące-
go z farsi21 na angielski. Zrobiono to w roku 1999 w samej agencji.
A poza agencją w roku 1999 udało się skorzystać z fali sukcesów
wielu dotcomów22 i dzięki funduszom uzyskanym od CIA uzyskać
ich pomoc w rozwiązaniu problemów z zarządzaniem informacjami
i ich analizowaniem. Był to też rok powołania do życia In-Q-Tel,
Inc. firmy badawczo-rozwojowej, której inwestorem było CIA.
W lutym 1999 CIA zainwestowało w In-Q-Tel 28 milionów dola-
rów. Nazwa firmy była kombinacją skrótów: In-…-tel (od ang. intelli-
gence — wywiad) oraz Q — imienia genialnego twórcy gadżetów
szpiegowskich w filmach o Jamesie Bondzie. Nową firmę utworzo-
no w celu wykorzystania doświadczeń technologicznych firm pry-
watnych i szybkiego wsparcia ich osiągnięciami wysiłków CIA.
W ostatnich latach agencja ugrzęzła w bagnie biurokracji i strachu
przed dokonywaniem jakichkolwiek zmian. Część pracowników
CIA uważała, że agencja cierpiała na syndrom obawy przed wszyst-
kim, „co nie u nas wmyślono”, a to paraliżowało jej możliwości do-
trzymywania kroku rozwojowi technologii.
Ale zgodnie z wewnętrznym raportem napisanym w roku 2001
przez L. Britta Sidera, inspektora generalnego CIA, problemy agen-
cji sięgały o wiele głębiej. Według niego, niezdolność agencji do ko-
rzystania z osiągnięć technologicznej rewolucji, trwającej w prywatnym
sektorze gospodarki, groziła podstawom jej bytu. „Zastanawiam się,
czy agencja jest świadoma ciągłego zmniejszania się jej przydatno-
ści” — pisał Snider w swym piśmie pożegnalnym do władz CIA
przed odejściem na emeryturę. — „Myślę, że agencja będzie w stanie
zwiększać swą wartość i użyteczność jedynie wtedy, gdy uda się jej do
realizacji swych zadań wykorzystać nowe technologie rozwijane
w prywatnym sektorze gospodarki. A tego się nie uda zrobić bez do-
puszczenia do naszych działań kompetentnych ludzi z zewnątrz.
21
Odmiana perskiego — przyp. tłum.
22
Dotkom; dotcom; dot-com — tak określa się firmy, które w latach 90. oparły swą
działalność rynkową na Internecie. Słowo pochodzi od nazw tych firm, których
większość zawierała .com (ang. dot — kropka). Przykładem jest znana księgarnia
internetowa Amazon.com — przyp. tłum.
16. 236 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Gdy przed laty byłem dyrektorem ds. personalnych Aspin/
Brown Commission23, uświadomiłem sobie, że świat technologii in-
formacyjnych niezbyt dobrze pasuje do świata wywiadu. Podstawą
osiągnięć tego pierwszego środowiska jest otwartość i czytelność.
Wcale tam nie tęsknią za kontraktami rządowymi i pieczęciami taj-
nych kancelarii. Dla nas zaś najważniejsza jest tajemnica. Zatem należy
znaleźć sposób, aby zaprząc ich technologie do wykonywania naszych
zadań, bez zbędnego narzucania im tego, co dla nich niewygodne.
Dlatego uważam, że firma In-Q-Tel jest skazana na sukces. Menadże-
rowie agencji i jej nadzorcy muszą dać jej możliwość działania”24.
Snider celnie zaatakował panującą w CIA niechęć do choćby
niewielkiego zwiększenia przejrzystości działania, wskazując, że to
właśnie hamuje szybkie pozyskanie dostępu o nowych technologii.
CIA miało ten sam problem, co NSA: jak zreformować własne zasa-
dy działania, aby umożliwić większą elastyczność? Przypominam
sobie swoją rozmowę na ten temat z George’em Tenetem w roku
1998 na bankiecie sponsorowanym przez Marine Corps Intelligence
Association25, gdzie później zostałem prezesem oddziału. Półżartem
powiedziałem mu wówczas, że jako dziennikarz musiałem się sporo
napracować, by przebić się przez wszystkie warstwy tajności i byłoby
świetnie, gdyby mógł mi opowiedzieć kilka nowych historii. Spytał,
z kim się kontaktowałem w agencji. Gdy wymieniłem nazwisko mo-
jej pierwszej rozmówczyni, uśmiechnął się i powiedział, że jutro za-
raz po przyjściu do pracy awansuje ją.
W sierpniu 2001, na miesiąc przed atakami terrorystycznymi, po-
jawiły się pierwsze oznaki, że In-Q-Tel zaczyna spełniać pokładane
w nim nadzieje. W raporcie przygotowanym na żądanie Kongresu
i włączonym do rocznego sprawozdania budżetowego wywiadu za
rok 2000, 30 członków Independent Panel on the Central Intelligence
23
Komisja powołana w roku 1994 przez prezydenta i Kongres USA w celu zbadania
działań i możliwości wywiadu amerykańskiego — przyp. tłum.
24
L. Britt Snider A Letter from the Inspector General, Central Intelligence Agency, wewnętrzne
memorandum CIA, 19 stycznia 2001.
25
Stowarzyszenie wywiadu Marine Corps (patrz notka o Autorze i przypis
na początku książki) — przyp. tłum.
17. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 237
Agency In-Q-Tel Venture26 orzekło, że ten sposób prowadzenia firmy
„ma sens”. Jednakże wstrzymali się przed zarekomendowaniem tego
pomysłu innym agencjom, takim jak NSA. Najważniejsze było to, że
technologia zbierania i analizowania informacji, użyteczna w pracy
wywiadowczej, zaczęła wreszcie torować sobie drogę do CIA.
Jednym z narzędzi takiej technologii był Presidential Informa-
tion Dessemination System (PIDS)27, elektroniczne narzędzie do
przygotowywania przeglądowych zestawień informacji dla prezy-
denta elekta podczas przejściowego okresu zmiany administracji.
Dodatkowo PIDS był podstawą, na której opierało się działanie pro-
gramu iWeb, portalu sieciowego przygotowanego przez CIA jako
narzędzie dla analityków.
Ponadto In-Q-Tel zleciło SafeWeb z Oakland w Kalifornii, firmie
wiodącej w dziedzinie technologii ochrony poufności danych, stwo-
rzenie narzędzia zapewniającego poufność i bezpieczeństwo infor-
macji agencyjnych przesyłanych Internetem. Za pośrednictwem In-
Q-Tela CIA zleciło także firmie Intelliseek, Inc. z Cincinnati stwo-
rzenie technologii, którą będzie można zastosować w programach-
agentach mających w przyszłości służyć analitykom do sprawniej-
szego pozyskiwania danych wywiadowczych na podstawie informa-
cji ogólnie dostępnych w sieci WWW. Firma przystąpiła do zbiera-
nia osiągnięć prywatnego sektora w dziedzinie R&D28 i w chwili
pisania tej książki kontynuuje tę pracę.
Szkoda, że dopiero śmierć 3000 Amerykanów 11 września 2001
roku zmusiła wspólnotę wywiadowczą, łącznie z jej najwyższymi
władzami, do skupienia uwagi na rozwoju technologii budowy sieci.
Dzięki temu wkrótce możliwe będzie dzielenie się informacjami, by
w przyszłości ustrzec się ataków terrorystycznych i śmierci niewin-
nych ludzi. Projektowi przekazywania krytycznych informacji —
który od dawna rozłaził się w szwach i którego realizacja postępowała
w żółwim tempie — poświęcono wreszcie uwagę, na jaką zasługiwał.
Jednym z najważniejszych spośród wdrażanych obecnie progra-
mów jest Intelligence Community System for Information Sharing
26
Niezależny komitet ds. inwestycji CIA w firmę In-Q-Tel — przyp. tłum.
27
Prezydencki system rozpowszechniania informacji — przyp. tłum.
28
Research & Development — badania i rozwój — przyp. tłum.
18. 238 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
(ICIS)29. Korzysta on z technologii WWW i zawiera w sobie dwa in-
ne systemy: Top Secret Joint Worldwide Intelligence Communica-
tions System (JWICS, wymawiane jako Jay-Wicks)30 oraz Secret In-
ternet Protocol Routing Network (SIPRNET, wymawiane jako
Sipper-Net)31 — oba od lat używane przez wywiad do współużytko-
wania i przekazywania informacji. Różnica polega na tym, że teraz
grupa menedżerów zarządzających CIA i innymi agencjami dąży do
zbudowania opartego na przeglądarce sieciowej programu dostępo-
wego, który nie będzie kierował użytkowników do źródeł, lecz raczej
do zarządzanej zgodnie z ustalonymi zasadami wspólnej wirtualnej
przestrzeni informacyjnej. ICIS będzie pozwalał na korzystanie
z kontrolowanych interfejsów, które po raz pierwszy pozwolą pra-
cownikom wywiadu na dokonywanie automatycznego procesu od-
dzielania i nieujawniania najtajniejszych źródeł informacji i sposo-
bów ich pozyskiwania. Zostanie także zautomatyzowany sposób
udostępniania informacji analitykom z najwyższymi i niższymi
uprawnieniami dostępu.
Architekci systemu przewidują stworzenie na wszystkich pozio-
mach uprawnień oddzielnych punktów wejścia dla grup zaintereso-
wanych różnymi zagadnieniami. Jedna z takich bramek będzie pro-
wadziła do Open Source Information System32, wirtualnej przestrzeni
informacyjnej wspólnej dla wszystkich współpracujących. Będzie
ona zawierała istotne ale nieutajnione dokumenty dla pracowników
wywiadu oraz skróty wiadomości agencyjnych z całego świata. Kry-
tycy twierdzą, że pracownicy wywiadu i tak zlekceważą wszystkie
możliwości systemu. Najczęściej cytowanym na to dowodem jest
wywiad z roku 2000, udzielony przez członka al-Kaidy jednemu
z dzienników włoskich, w którym przepytywany wyraźnie oświad-
czył, że bojownicy al-Kaidy przechodzą szkolenie pilotów mające na
celu przygotowanie ich do wykonania ataków kamikadze.
29
System wspólnego korzystania z informacji przez wspólnotę wywiadowczą
— przyp. tłum.
30
Tajny ogólnoświatowy system łączności wywiadu — przyp. tłum.
31
Sieć routowana tajnym protokołem internetowym, co można nazwać po prostu
tajnym Internetem — przyp. tłum.
32
System operacyjny otwartych źródeł, czyli zawierający dokumenty jawne
— przyp. tłum.
19. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 239
Opanowanie techniki usuwania najbardziej tajnych informacji
jest istotne dla stworzenia systemu informacji wywiadowczej, do-
stępnego dla tysięcy federalnych, stanowych i lokalnych przedstawi-
cieli władzy znajdujących się na pierwszej linii obrony naszego bez-
pieczeństwa, którzy jednak nie są (i nie powinni być) uprawnieni do
czytania informacji szczególnie tajnych oraz kluczowych danych
wywiadu. Kiedy służyłem w wywiadzie wojskowym na początku lat 90.,
to właśnie często stanowiło przedmiot sporu i było przyczyną opóź-
nień w dostarczaniu informacji ludziom, którzy na nią czekali.
W pierwszej fazie tworzenia ICIS (która ciągle trwa podczas pisa-
nia tej książki) następuje włączanie do projektu takich rozwiązań
rozszerzających możliwości systemu jak stosowanie technologii pu-
blicznego klucza szyfrowania oraz tworzenie kartotek analityków
wywiadu, którzy mogą porozumiewać się za pomocą tajnej, zaszy-
frowanej poczty elektronicznej. Przygotowywane są również zestawy
programów mających ułatwiać współpracę; chronione interfejsy
umożliwiające dostęp do repozytoriów danych na różnym poziomie
tajności; system metaznaczników danych ułatwiający proces ich wy-
szukiwania przez członków wspólnoty wywiadowczej. To ostatnie
zagadnienie jest nader ważne, gdyż pozwala na znaczne oszczędza-
nie czasu. W miarę powstawania narzędzi analitycznych i wyszuki-
wawczych wywiadu należy je upowszechniać wśród pracowników
wszystkich agencji mających uprawnienia do korzystania z danych
na różnych poziomach tajności.
Jednakże z tym wewnątrz wspólnoty wywiadowczej nie jest najle-
piej. Nowe rozwiązania nie są popularne, a ich upowszechnianie nie
jest zadaniem łatwym. Byłem pracownikiem wywiadu w czasie, gdy
uruchomiono Intelink, pierwsze repozytorium danych wywiadu,
działające w wewnętrznej sieci intranetowej i dające dostęp do taj-
nych danych i produktów. Jeden z przedstawicieli wywiadu scharak-
teryzował to następująco: „Weźcie AOL33, Yahoo34 i MSN35, dołącz-
cie to do zbioru tajnych danych i macie swój Intelink”.
33
America on Line — wielki amerykański dostawca usług internetowych, patrz
http://www.aol.com/ — przyp. tłum.
34
Wielki amerykański serwis internetowy: wyszukiwarka WWW, grupy dyskusyjne
i wiele innych usług, patrz: http://www.yahoo.com/ — przyp. tłum.
35
Microsoft Service Network — internetowy serwis usługowo-informacyjny
Microsoftu, patrz: Microsoft Service Network — przyp. tłum.
20. 240 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Uruchomienie Intelinku było spełnieniem marzeń dla tych spo-
śród nas, którzy działali na „czubku dzidy” — jak nazywano pracę
w środowisku oddziałów bojowych. Pamiętam, że podczas najwięk-
szego nasilenia działań wojennych w Bośni mogłem przeglądać dane
wywiadu na stronach WWW CIA, DIA36, europejskiego dowództwa
wojsk USA w Sztuttgarcie, a także Joint Analysis Center (JAC)37
w Molesworth w Anglii. Intelink udostępniał informacje wywia-
dowcze (mapy, obrazy, analizy, rozkład sił wojskowych, itd.), nor-
malnie niedostępne dla moich analityków w Second Marine Expedi-
tionary Force, którzy przygotowywali Operation Plan 40104, czyli
plan operacyjny niebezpiecznej misji wydobycia z Bośni (niektórzy
mówią: uratowania) oddziałów United Nations Protection Force
(UNPROFOR)38.
Ale nie wszyscy patrzyli na Intelink w ten sam sposób. Wiele od-
izolowanych grup w różnych agencjach wywiadowczych, kultywując
dotychczasowe metody działania, nie przekonało się do ujawniania
informacji za pomocą technologii internetowych. Na przykład CIA
nie było zadowolone, widząc swe analizy udostępnione innym agen-
cjom (na przykład dowództwu wojskowemu, dla którego pracowa-
łem) bez uzyskania odpowiednich zezwoleń. Dowództwa nadrzędne
denerwowała łatwość pozyskiwania informacji przez dowództwa
podrzędne, które mogły bez problemu ściągać produkty agencji wy-
wiadowczych bez uzyskiwania zgody i przechodzenia przez cały łań-
cuszek hierarchicznych zależności. Internet podważył zasadność
istnienia niektórych organizacji. Dzięki Intelinkowi w ciągu niewielu
minut otrzymywałem informacje, których uzyskanie drogą urzędową
trwałoby tygodniami. Ponadto zamiast zadowalać się fotografiami
sprzed pięciu lat, mogłem ściągać najbardziej aktualne zdjęcia lotnicze
robione w Bośni przez samoloty U-2. Ale to właśnie było zagrożeniem
36
Defense Intelligence Agency — Wywiadowcza Agencja Obrony, utworzona
przez Departament Obrony, działa od 1 października 1961, zajmuje się wywiadem
zagranicznym, patrz: http://www.dia.mil/ — przyp. tłum.
37
Połączone centrum analityczne wywiadu dowództwa wojsk amerykańskich
w Europie. Od sierpnia roku 1975 działało w Sztuttgarcie w Niemczech,
w październiku 1991 zostało przeniesione do bazy RAF-u w Molesworth w Anglii
— przyp. tłum.
38
Siły Ochronne Organizacji Narodów Zjednoczonych — przyp. tłum.
21. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 241
dla głęboko okopanych, sztywnych i niereformowalnych struktur
zarządzania. Przejrzystość i dostępność informacji wewnątrz wspól-
noty wywiadowczej stanowiła dla niej wielki problem.
W ciągu siedmiu lat, które upłynęły od czasu, gdy przestałem być
pracownikiem wywiadu, zasób informacji udostępnianych przez In-
telink rozszerzył się gwałtownie, a to stanowi nowe wyzwanie dla
obecnych oficerów wywiadu. W pierwszą rocznicę ataków terrory-
stycznych 11 września 2001 istniało już 2,4 miliona stron udostęp-
nianych przez supertajne połączenia Intelinku. Analitycy mają tam
dostęp do tak wielu informacji, że jeden z wyższych przedstawicielu
wywiadu stwierdził, że „szukanie czegoś w Intelinku przypomina grę
w craps39 i 40”. Obecnie przygotowuje się hierarchizację tej bazy da-
nych zawierającej mnóstwo informacji rozsianych na wielu serwe-
rach agencji wywiadowczych. Stworzono działające przez 24 godzi-
ny na dobę centrum operacyjne, którego jedynym zadaniem jest
pomaganie użytkownikom Intelinku w znajdowaniu potrzebnych
im informacji.
Ale udostępnianie informacji dotyczących bezpieczeństwa naro-
dowego stanowi wyzwanie, które pojmuje jedynie niewiele osób spo-
za kręgów pracowników wywiadu — twierdzi William Dawson, za-
stępca rzecznika wspólnoty wywiadowczej41. Na przykład po raz
pierwszy poproszono agencje wywiadowcze o udostępnianie takim
urzędom jak Environmental Protection Agency (EPA)42 i Departa-
ment Rolnictwa tajnych informacji pochodzących z supertajnych
źródeł. „Naprawdę nie potrzeba, aby przedstawiciele EPA przeglądali
informacje o rozmieszczeniu sił wojskowych” — twierdzi Dawson,
odnosząc się do żądań umożliwienia pełnego dostępu do danych te-
go rodzaju instytucjom. — „Mogę im wysłać depeszę z potrzebnymi
informacjami, pytając, czego chcą, czego potrzebują i co chcą z tymi
informacjami zrobić”.
39
Patrz: Dan Verton Searching Intelink Is Like Shooting Craps „Computerworld”,
9 września 2002.
40
Popularna w USA gra w kostki — przyp. tłum.
41
Wywiad Autora. Information Sharing and Homeland Security Conference,
Filadelfia, Pensylwania, 19 – 20 sierpnia 2002.
42
Agencja Ochrony Środowiska — przyp. tłum.
22. 242 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Nieprzerwany postęp technologiczny wymusił rozpoczęcie pro-
cesu „zmiękczania” skostniałych struktur społeczności wywiadow-
czej, zwłaszcza CIA, które dotąd tkwi w epoce zimnej wojny i musi
rozwiązać problem, w jaki sposób zmusić własne struktury i kadry
kierownicze do zaakceptowania postępu. Czy tradycyjne umiejętno-
ści i sposoby działania CIA przystają do wymagań wieku informacji?
Czy organizacja CIA odpowiada wymaganiom współczesności? Te
pytania zadawali sobie i na te tematy dyskutowali najwyżsi i najbar-
dziej zasłużeni pracownicy agencji i dotychczas nie udało im się za-
kończyć tej debaty. Nic lepiej nie ilustruje tych sporów intelektual-
nych jak dwie różne opinie byłych dyrektorów CIA.
Na cztery miesiące przed atakami terrorystycznymi 11 września,
podczas konferencji na temat przyszłości CIA sponsorowanej przez
Radę Stosunków Zagranicznych43 byli szefowie CIA — admirał
Stansfield Turner, Wiliam H. Webster, James Woolsley i John Deu-
tch — zgodzili się, że pomimo nowych zagrożeń i wyzwań, jakie
niesie rewolucja technologiczna, zdobywanie obcych tajemnic po-
zostaje podstawowym zadaniem agencji.
„Zasadniczym zadaniem CIA jest zdobywanie tajnych informa-
cji” — mówił Woolsey, który stał na czele agencji w latach 1993 – 95.
— „To zadanie nie zmieni się z upływem czasu”.
Turner, który kierował agencją za czasów administracji Cartera,
nie zgodził się, że nowe technologie wywróciły agencję do góry no-
gami. „Myślę, że przesadzamy, twierdząc, że funkcja wywiadu zmie-
niła się od czasu zakończenia zimnej wojny” — powiedział. Twier-
dził też, że zasadniczym zadaniem jest określenie roli dyrektora
agencji i zapewnienie mu uprawnień i środków pozwalających na
kierowanie jej działaniami. Miał rację. Przez lata dyrektorzy CIA na-
rzekali na brak środków na bieżącą działalność i zbyt skąpy przy-
dział funduszy inwestycyjnych wśród 14 niezależnych agencji rzą-
dowych. Biurokracja rządowa oraz wojny o wpływy spowodowały, że
uznawanie dyrektora agencji za osobę odpowiedzialną za działania
wywiadowcze stało się nieporozumieniem.
Jednakże Deutch, któremu CIA podlegała w czasach administracji
Clintona i który znalazł się pod obstrzałem zwolenników udostęp-
nienia przez Internet tajnych danych i umożliwienia opracowywania
43
Council of Foreign Relations — przyp. tłum.
23. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 243
tajnych dokumentów wywiadu na domowych PC-tach, przypo-
mniał, że pojawienie się nowych zagrożeń wynikających z działań
cyberwojny zatarło granicę między tworzeniem prawa a zagadnie-
niami bezpieczeństwa kraju. „Stare rozgraniczenia straciły sens,
a okoliczności zmieniły się tak bardzo, że trzeba całą sprawę prze-
myśleć od nowa” — stwierdził.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Agencją, którą wydarzenia z 11 września i związane z nimi błędy
skłoniły do przemyślenia polityki wywiadowczej od podstaw, jest
Departament Stanu. Choć tradycyjnie niepowiązany z wywiadowczą
działalnością zbierania i analizowania informacji, posiada zasoby
użyteczne dla osób i instytucji, które w przyszłości mają strzec bez-
pieczeństwa kraju i nie dopuścić do kolejnych ataków terrorystycz-
nych. Ale może to przynieść efekty jedynie w przypadku stworzenia
odmiennej kultury działania oraz zbudowania nowej infrastruktury
informacyjnej korzystającej z nowych technologii. I to właśnie pla-
nują niektórzy przedstawiciele urzędu.
Departament Stanu ma swoje placówki dyplomatyczne w 180
krajach na całym świecie. „Żadna inna agencja federalna nie ma ta-
kiej reprezentacji” — twierdzi przedstawiciel Office of Intelligence
Resourcing and Planning44. „W ciągu najbliższych trzech lat zamie-
rzamy zdobyć największe wpływy w tajnym świecie wywiadu” —
dodaje45.
Ale Departament Stanu nie jest w stanie tego osiągnąć bez pomocy
CIA i Intelinku, a to dlatego, że zamierza połączyć wszystkie swoje
przedstawicielstwa na świecie z centrum analiz wywiadowczych
w Waszyngtonie, do czego potrzebne jest skorzystanie z tajnych łą-
czy intranetowych wywiadu, czyli z Intelinku. Zadanie ma być wy-
konane do końca roku 2003, a na razie intelinkowe stacje robocze
zostały zainstalowane w 125 przedstawicielstwach w różnych kra-
jach na całym świecie. Tego rodzaju łączność pozwoli analitykom
wywiadu na śledzenie informacji zbieranych dotąd przez służby
44
Należące do Departamentu Stanu Biuro zasobów wywiadu i planowania
— przyp. tłum.
45
Patrz: Dan Verton State Department Aims for Bigger Role in Hmeland Ssecurity
„Computerworld”, 9 września 2002.
24. 244 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
dyplomatyczne jedynie lokalnie w poszczególnych krajach. Na razie,
tzn. podczas pisania tej książki, w programie szkolenia pracowników
placówek dyplomatycznych nie ma obowiązkowego wstępnego kursu
obsługi Intelinku, ale to się musi zmienić w najbliższej przyszłości.
Rok po atakach 11 września w Filadelfii na zorganizowanej przez
Departament Obrony publicznej konferencji poświęconej sprawie
bezpieczeństwa narodowego przedstawiciel służby zagranicznej De-
partamentu Stanu Gerald Galluci przyznał, że brak biegłości w po-
sługiwaniu się komputerami stoi na przeszkodzie rozwinięcia
współpracy służby zagranicznej ze wspólnotą wywiadowczą. „Jeszcze
rok temu wielu nie miało pojęcia, że może korzystać z tajnych in-
formacji za pomocą SIPRNET-u” — mówił Galluci. — „Teraz nadal
informacje z kontynentu na kontynent przesyłamy głównie w po-
staci depesz”46.
Zatem choć Departament Stanu poszukuje narzędzi, które umoż-
liwią pracownikom służby dyplomatycznej publikowanie informa-
cji na stronach WWW i utrzymywanie własnych stron dostępnych
dla innych, przełom nie nastąpi z dnia na dzień. „Wszystko to wy-
maga przede wszystkim zmiany nawyków i sposobu myślenia” —
przyznaje Galluci. Według jednego ze starszych menedżerów ds.
technologii, „nie zawsze starsi pracownicy służby zagranicznej czują
się w środowisku nowych technologii jak ryba w wodzie”47.
Ale czasami możliwości, jakie daje technologia, po prostu brakuje.
Na przykład jeden z przedstawicieli Departamentu Stanu odwiedził
ostatnio Biuro Konsularne i spytał, w jaki sposób informacje o oso-
bach starających się o wizę są udostępniane innym służbom rządo-
wym. Odpowiedziano mu, że przez gońców dostarczających z urzędu
do urzędu wydrukowane dokumenty.
Jednakże jeżeli Departament Stanu zamierza zostać liczącym się
graczem w światowej rozgrywce antyterrorystycznej, będzie musiał
zrobić daleko więcej niż tylko przemóc swą wrodzoną awersję do
technologii, ma bowiem w swej historii wiele włamań do systemów
spowodowanych nieumiejętnością korzystania z urządzeń nowej
technologii i nieprzestrzegania procedur bezpieczeństwa.
46
Ibidem.
47
Ibidem.
25. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 245
Jedno ze szczególnie rzucających się w oczy potknięć miało miej-
sce kilka miesięcy po atakach terrorystycznych 11 września i polegało
na wystawieniu wiz 105 osobom znajdującym się na prowadzonych
przez FBI i CIA listach podejrzanych o działalność terrorystyczną.
Przeoczenie było spowodowane działaniem specjalnego systemu
wprowadzonego przez Departament Stanu w listopadzie 2001 i na-
zwanego „Visas Condor”. Opracowano go specjalnie dla uspraw-
nienia procesu wydawania wiz, przesyłania aplikacji przez ocean
i sprawdzania, czy nazwiska chętnych nie znajdują się na prowadzo-
nych przez FBI i CIA listach osób podejrzanych o terroryzm. Jed-
nakże audyt wykonany przez General Accounting Office, śledcze
ramię Kongresu, wykazał, że do kwietnia 2002 roku FBI miała zale-
głości i około 8 tys. nazwisk przesłanych z Departamentu Stanu
przez Visas Condor czekało jeszcze na sprawdzenie. Spośród 38 tys.
aplikacji załatwianych przez system w sierpniu 2002 około 280 na-
zwisk okazało się odnotowanych na listach antyterrorystycznych.
Departament Stanu wydał mylnie owe 105 wiz osobom podejrza-
nym o terroryzm z powodu błędów literowych lub powtarzania się
nazwisk.
W styczniu 2000 roku Sekretarz Stanu Madeleine Albright zwol-
niła zastępcę dyrektora Bureau of Intelligence and Research (INR)48
i oficjalnie ukarała sześciu innych wyższych urzędników z powodu
utraty laptopa, który zawierał tysiące stron supertajnych informacji
zaklasyfikowanych jako „codeword”, co w świecie wywiadu amery-
kańskiego oznacza najwyższy stopień utajnienia. Zwykle w ten spo-
sób są klasyfikowane dokumenty dotyczące rozmieszczenia broni
na świecie. Laptop zniknął z sali konferencyjnej w kwaterze głównej
Departamentu Stanu w Waszyngtonie.
Ale nie tylko ten incydent mógł zaprzepaścić program bezpie-
czeństwa Departamentu Stanu. W grudniu 1999 odkryto wyrafino-
wane urządzenie podsłuchowe w poręczy fotela w sali konferencyj-
nej na siódmym piętrze głównego budynku Departamentu Stanu
w Waszyngtonie. Umieścił je tam Stanisław Gusiew, rosyjski agent
pracujący w ambasadzie rosyjskiej w Waszyngtonie, który następnie
usiłował monitorować je z ukrycia z samochodu ustawionego przed
48
Biuro wywiadu i badań, należy do Departamentu Stanu, patrz http://www.state.gov/s/
inr/ — przyp. tłum.
26. 246 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
budynkiem Departamentu Stanu. Nieco wcześniej, w lutym 1998,
zdarzyło się, że jakiś mężczyzna wszedł do gabinetu sekretarza stanu
i wyniósł stamtąd supertajne dokumenty. Nie było to wcale zaskaku-
jące, wziąwszy pod uwagę, że wynajętym pracownikom technicznym
pozwalano swobodnie poruszać się po budynku — również w stre-
fach, gdzie nie mieli prawa przebywać bez eskorty49.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Rewolucja technologiczna w informatyce wprowadziła zamieszanie
także w operacjach wywiadowczych i kontrwywiadowczych FBI, co
doprowadziło do serii żenujących, a czasem bardzo niebezpiecznych
incydentów.
Dyrektor FBI Robert Mueller, który dzierżył ster głównej naro-
dowej agencji zwalczającej zbrodnie i terroryzm, zaledwie na kilka
tygodni przed atakami 11 września wielokrotnie przyznawał pu-
blicznie, że FBI nie będzie w stanie zapewnić w kraju bezpieczeństwa
na oczekiwanym poziomie, jeżeli „nie zacznie stosować technologii
wspierającej działania śledcze”. Według Muellera, obecnie stosowa-
ne technologie informatyczne nie pozwalają na dokonywanie analiz
wspierających pracę agentów w terenie. Mueller w czerwcu 2002 wie-
lokrotnie powtarzał te komentarze w Kongresie podczas kolejnych
przesłuchań dotyczących proponowanego przez niego planu grun-
townej reorganizacji biura.
Najbardziej palącym problemem FBI był brak narzędzi do prze-
szukiwania i analizowania finansowych danych i komunikatów —
takich, jakich używały CIA i NSA. Służyłyby one agentom do prze-
prowadzania kwerend oraz identyfikowania wzorców i zależności
między danymi, ukrytymi w górach informacji zapisanych w różnych
formatach. Jeden z agentów FBI określił to jako potrzebę zainstalo-
wania wielkiego komputera mainframe, zdolnego do „rozgryzienia”
tak wielkiej ilości danych i dodał, że FBI pod względem technologii
pozostaje wiele lat w tyle za innymi agencjami50. Inni wieloletni
agenci twierdzili, że stosowana w FBI filozofia inwestowania w nowe
49
Patrz: Dan Verton State Department to Punish Six over Missing Laptop „Computerworld”,
11 grudnia 2000.
50
Patrz: Dan Verton FBI Must Fix Outdated IT Infrastructure „Computerwold”,
17 czerwca 2002.
27. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 247
technologie przypomina założenia budowy wielkiego muru chiń-
skiego. Było pewne, że nikt nieuprawniony nie mógł wejść do środka.
Niestety, komunikowanie się ze światem zewnętrznym było również
niemożliwe. Ponadto zainstalowany system zarządzający informa-
cjami o zdarzeniach był tak skomplikowany, że część agentów wolała
go po prostu nie używać51.
Mueller przyznał także, że FBI nie utrzymuje kontaktów z inny-
mi agencjami federalnymi, które obecnie stanowią część ogólnona-
rodowej infrastruktury służącej bezpieczeństwu i działaniom anty-
terrorystycznym. Ponad sześć miesięcy po atakach terrorystycznych
11 września biuro nadal nie może się doprosić bezpiecznego intrane-
tu, który ułatwiłby wymianę tajnych informacji z własnymi agenta-
mi oraz z przedstawicielami innych federalnych, stanowych i lokal-
nych agencji.
Jednakże ten brak łączności z innymi agencjami, zwłaszcza ze
stanowymi i lokalnymi strukturami policyjnymi, wynika nie tylko
z braków finansowych, lecz w równej mierze z dotychczasowych
przyzwyczajeń i zahamowań. Choć w liście protestacyjnym do wy-
dawcy „Computerworldu” zostałem oskarżony o naginanie luźnych
wypowiedzi do potrzeb własnej polityki, nie mogę pominąć faktu,
że oficer śledczy z Departamentu Policji w Houston podczas rządo-
wego sympozjum na temat udostępniania informacji i zagadnień
bezpieczeństwa narodowego52, które odbyło się w Filadelfii w sierp-
niu 2002, ostro skrytykował niechęć FBI do udzielania informacji.
„FBI jest głównym repozytorium informacji wywiadu antyterro-
rystycznego i jednocześnie najbardziej archaiczną bazą danych” —
stwierdził oficer przed audytorium złożonym z setek oficjalnych
przedstawicieli rządu i sektora prywatnego. — „Niestety, bardzo
uważa, by posiadanymi informacjami z nikim się nie dzielić”.
Uważają, że jeżeli ktoś ma problem, powinien przyjść z nim do
nich i opowiedzieć, w czym rzecz. FBI nie rozpowszechnia analiz
ani raportów przewidujących nadchodzące wydarzenia. Taki po-
ziom i taka metoda informowania nie mogą być nadal akceptowane.
51
Ibidem.
52
Government Symposium on Information Sharing and Homeland Security
— przyp. tłum.
28. 248 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Biuro nie korzysta z Internetu. Mają tylko własny intranet, dla in-
nych niedostępny”53.
Houston nie było jedynym miastem, w którym policja miała
trudności z udziałem w kierowanych przez FBI Joint Terrorism Task
Force54. Gdy zbliżała się pierwsza rocznica ataków terrorystycznych,
pojechałem na Manhattan porozmawiać z jednym z oficerów poli-
cji, który zgodził się spotkać się ze mną pod warunkiem, że nie
ujawnię jego tożsamości. Powiedział mi, że tysiącom funkcjonariu-
szy strzegących mostów i tuneli nakazano wypatrywanie znanych
terrorystów oraz podejrzanych o terroryzm osób, które mogą jeszcze
przebywać na Manhattanie. Nie dano im przy tym żadnego techno-
logicznego wsparcia ułatwiającego sprawdzanie danych i porówny-
wanie ich z zapisami na listach antyterrorystycznych.
„No dobrze, więc jeżeli na przykład zatrzymacie w samochodzie
kogoś, kto przypomina poszukiwanego terrorystę, do kogo macie się
udać, aby sprawdzić jego tożsamość?” — spytałem.
„Nazwiska i opisy podejrzanych nadajemy przez radio do kwate-
ry głównej, a oficer dyżurny sprawdza, czy podane nazwisko figuruje
na jednej z wydrukowanych list podejrzanych, które spięte razem
tworzą roboczy biuletyn. Poszukiwany facet może mieć komplet fał-
szywych nazwisk i pseudonimów, więc to wszystko kpina” — dodaje55.
„A co z dokumentami?” — spytałem. — „Czy ci ludzie nie mu-
szą mieć jakichś dokumentów potwierdzających tożsamość?”
„To jeszcze większa kpina. Prosimy takiego o prawo jazdy i do-
wód rejestracyjny, a on nam pokazuje międzynarodowe prawo jazdy.
To jest świstek papieru, który mój syn może wyprodukować na swoim
komputerze” — odpowiedział.
53
Patrz: Dan Verton Cops Watching for Terrorists Say IT Support Lacking, „Computerworld”,
5 września 2002. W wysłanym później liście do wydawcy opisany oficer policji
stwierdził, że ten artykuł, napisany na podstawie luźnych komentarzy jego i jego
kolegów z Nowego Jorku, „jest niezgodny z duchem współpracy i wzajemnego
udzielania sobie pomocy, który podkreślałem w swoim wystąpieniu. Choć
FBI rzeczywiście nie dysponuje współczesnymi środkami informatycznymi
potrzebnymi do walki z terroryzmem, nie jest w tym osamotnione”. Z całego
listu wynika, że „policja w Houston pozostaje w jak najlepszych stosunkach z FBI”.
Patrz „Computerworld”, http://www.computerworld.com/letters, 23 września 2002.
54
Połączone oddziały specjalne do walki z terroryzmem — przyp. tłum.
55
Wywiad Autora.
29. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 249
Zgodnie z prawem stanowym obywatele obcych krajów, którzy
przekroczyli granicę z międzynarodowym prawem jazdy, powinni
w ciągu 30 dni wystąpić o wydanie nowojorskiego stanowego prawa
jazdy. Jednakże międzynarodowe prawa jazdy to tylko kawałki pa-
pieru nie mające potwierdzenia nigdzie, więc łatwo je sfałszować.
„Jeżeli więc cudzoziemiec zostanie zatrzymany na przykład za
przekroczenie prędkości i pokaże międzynarodowe prawo jazdy, po-
licjant nie ma żadnej możliwości sprawdzenia danych w Wydziale
Komunikacji56. Zwykle wypisujemy im wezwanie do sądu za jazdę
bez prawa jazdy i życzymy miłego dnia. Potem taki jegomość za
pomocą komputera zmienia nazwisko na międzynarodowym pra-
wie jazdy, wynajmuje inny samochód i zabawa zaczyna się od nowa.
Jestem pewny, że zatrzymujemy takich, którzy są na listach podej-
rzanych i puszczamy ich wolno”57.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Uczciwie trzeba przyznać, że na poziomie federalnym daje się za-
uważyć pewien postęp, zwłaszcza jeśli chodzi o aplikacje z dziedziny
najnowszych technologii przeznaczonych do udostępniania infor-
macji i analiz wywiadowczych.
Na przykład w ciągu roku od zamachów terrorystycznych anali-
tycy i działający w terenie agenci CIA oraz NSA usprawnili działania
antyterrorystyczne dzięki zastosowaniu nowych technologii ułatwia-
jących wyszukiwanie tekstowe i głosowe oraz dokonywanie analiz.
Zakup nowych technologii był bezpośrednią odpowiedzią na nie-
udolność zademonstrowaną przez służby bezpieczeństwa, które nie
potrafiły zapobiec atakom 11 września. Nie umiano wyśledzić, zanali-
zować i rozpowszechnić na czas informacji dotyczących komuniko-
wania się terrorystów za pomocą telefonów komórkowych i używa-
nych przez nich słów służących do przekazywania zaszyfrowanych
informacji, które wskazywały, że atak ma wkrótce nastąpić.
Analitycy CIA obecnie korzystają z tzw. Name Reference Library58
stworzonej przez Language Analysis Systems Inc. (LAS) z Herndon
w Wirginii. System analizuje pochodzenia nazw, nazwisk i imion,
56
Department of Motor Vehicles — przyp. tłum.
57
Ibidem.
58
„Podręczna biblioteka nazw/nazwisk/imion” — przyp. tłum.
30. 250 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
informuje analityków, czy liczne imiona i nazwiska są podane we
właściwej kolejności (Egipcjanie i Saudyjczycy często używają na-
zwisk związanych z wieloma pokoleniami przodków) oraz podaje
informacje o sposobie ich wymawiania oraz o płci osób, które je no-
szą. CIA jest także zainteresowane produktem, który dopiero po-
wstaje i który ma pozwolić na interpretację zapisów w językach na-
rodowych. Wówczas, jeżeli któryś z analityków trafi na imię
Mohamed zapisane po arabsku, będzie mógł sprawdzić, czy zapis
i wymowa są właściwe, bowiem to imię wymawia się tylko w jeden
sposób.
Analitycy z NSA odpowiedzialni za podsłuchiwanie, magazyno-
wanie i analizowanie komunikatów głosowych, danych i nagrań
z wideokonferencji także korzystają z osiągnięć najnowszych tech-
nologii informatycznych. Nowe oprogramowanie zakupione przez
agencję pozwala na rozbijanie mowy na najmniejsze składniki zwane
fonemami. Fonemy można potem indeksować i wyszukiwać według
słów kluczowych. Oprogramowanie jest w stanie wychwycić z zapisu
dźwiękowego dany wyraz, nazwę lub frazę niezależnie od dialektu
osoby wypowiadającej słowa z 98-procentową dokładnością i do 72 tys.
razy szybciej niż w czasie rzeczywistym. Dzięki temu 20-godzinny
zapis dźwiękowy analitycy NSA mogą przeszukać w ciągu 1 sekundy.
Dzięki laptopom mogą też korzystać z tych możliwości podczas
pracy w terenie.
Po wprowadzeniu technologii usprawniających działanie poszcze-
gólnych agencji wiele osób niesłusznie sądziło, że powołanie nowego
Departamentu Bezpieczeństwa Wewnętrznego59 będzie oznaczało
natychmiastową, zauważalną poprawę w udostępnianiu informacji
wśród agencji i departamentów rządowych. Nic dalszego od prawdy.
Stworzenie nowego departamentu integrującego 22 poprzednio
niezależne agencje i 170 tys. zatrudnionych tam ludzi być może dopie-
ro po latach doprowadzi do wytworzenia wspólnej kultury działania
i polityki bezpieczeństwa. Na razie jest to dopiero początek mozolnej
drogi i większość ekspertów sądzi, że osiągnięcie wyznaczonego
przez prezydenta poziomu zdolności operacyjnej nie nastąpi wcześniej
niż za pięć lat. A ponieważ pełna integracja różnego rodzaju stanowych
59
Department of Homeland Security — przyp. tłum.
31. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 251
i lokalnych jednostek wspierających przestrzeganie porządku praw-
nego, służb specjalnych i ratowniczych, pogotowia ratunkowego i in-
nych jest w sposób istotny uzależnione od uruchomienia ogólno-
krajowego systemu udostępniania informacji, cały proces może się
przedłużyć do lat dziesięciu.
W marcu 2002 roku Biały Dom powierzył Steve’owi Cooperowi
zadanie ujednolicenia tych wszystkich agencji, tak aby działały jak
jedna organizacja. Cooper to były główny rzecznik Corning, Inc.
Podczas pisania tej książki skupił uwagę swego personelu na budo-
waniu — jak to lubi nazywać — „pathfinders”60 — elementów kon-
strukcyjnych, które mają pokazywać przedstawicielom władz drogę
do stworzenia w pełni zintegrowanego Departamentu Bezpieczeń-
stwa Wewnętrznego. Pierwsze Pathfinder Projects dotyczą konsoli-
dacji różnych list osób i instytucji podejrzanych o terroryzm, aby
wszystkie agencje rządowe i siły pilnujące przestrzegania prawa, ma-
jąc ten sam cel taktyczny, mogły korzystać z tego samego źródła in-
formacji i miały przed oczami ten sam obraz sytuacji. Następnym
projektem jest stworzenie sieciowego portalu informacyjnego zawie-
rającego przede wszystkim dane dotyczące ochrony krytycznie waż-
nych infrastruktur, co ma zapewnić dostarczanie zawsze aktualnych
informacji agencjom ponoszącym odpowiedzialność za bezpieczeń-
stwo w tej dziedzinie. Trzeci Pathfinder Project jest budowaniem
koalicji zainteresowanych agencji i instytucji w celu wspierania
wspólnych wysiłków upowszechnienia wymiany informacji drogą
elektroniczną. Już dziesięć instytucji stanowych, z Florida Depart-
ment of Law Enforcement61 na czele, zgodziło się na współpracę
w tworzeniu narzędzi mających służyć do przeszukiwania olbrzy-
mich zasobów informacji i rozpowszechniania ich wśród zaintere-
sowanych instytucji.
Jednakże Cooper rozumie skalę stojących przed nim zadań.
„Jeszcze nie widziałem agencji federalnej, której charakter odpowia-
dałby potrzebom współpracy z innymi instytucjami” — powiedział
w sierpniu 2002 w Filadelfii podczas Government Information
60
Pathfinder to ktoś wytyczający, dosłownie lub w przenośni, nowe szlaki
w nieznanym terenie. Czasem określa się tak również pionierskie urządzenia
i rozwiązania techniczne — przyp. tłum.
61
Departament sprawiedliwości Florydy — przyp. tłum.
32. 252 WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU
Sharing and Homeland Security Conference62. Wypowiedział te
słowa wkrótce po odmowie Kongresu przyznania żądanych przez rząd
funduszy na stworzenie centralnego biura integracyjnego w nowym
Departamencie Bezpieczeństwa Wewnętrznego. „Jak wynika z na-
szych informacji, oni po prostu nie wierzą, że to może być wykonane”
— powiedział Cooper.
-.-. -.-- -... . .-. - . .-. .-. --- .-.
Z powodu biurokratycznych, zwyczajowych, kulturowych i praw-
nych przeszkód stojących na przeszkodzie rzetelnemu i dokonywa-
nemu na czas udostępnianiu informacji, walka z terroryzmem bę-
dzie w najbliższym czasie spoczywać niemal wyłącznie na barkach
stanowej i lokalnej policji i sił ratowniczych. Cieszy informacja, że
niektóre z wielkich metropolii amerykańskich rozpoczęły na własną
rękę przygotowania do obrony przed atakiem.
Na przykład w Bostonie latem 2000 zainicjowano pilotażowy pro-
jekt o nazwie Boston Prepardness Pilot63, którego celem jest uzyska-
nie dostępu do zasobów National Imaginery and Mapping Agency
(NIMA)64 oraz do materiałów wywiadowczych Departamentu
Obrony. Projekt bostoński wyrasta z większego ogólnonarodowego
programu znanego jako 120 Cities Project65, który ma upowszechnić
wśród stanowych i lokalnych służb ratunkowych informacje uważane
przez NIMA za „minimalny poziom geoprzestrzennej gotowości”.
Przedstawiciele bostońskiej policji otrzymali od NIMA 100 pli-
ków map cyfrowych, z których jedna przedstawia miasto z dokład-
nością do sześciu cali. Są na niej zaznaczone wszystkie lokalne szkoły,
sklepy spożywcze, szpitale, posterunki policji, budynki rządowe,
urządzenia przemysłowe, ważne znaki orientacyjne, mosty, auto-
strady, parkingi i systemy wodne. Ale dane otrzymane od NIMA nie
są jedynie płaskimi plikami. Są to tak zwane „pliki inteligentne”,
co oznacza, że kliknięcie jakiejś instalacji zaznaczonej na mapie
62
Patrz: Dan Verton Congressman Says Data Mining Could Have Prevented 9-11
„Computerworld”, 26 sierpnia 2002.
63
W wolnym tłumaczeniu „projekt pilotażowy bostońskiej gotowości” — przyp. tłum.
64
Narodowa Agencja Obrazowania i Kartografii — przyp. tłum.
65
Projekt 120 miast — przyp. tłum.
33. WYWIAD: ABY NIE BYŁO NASTĘPNEGO ATAKU 253
powoduje wyświetlenie wartościowych danych dotyczących tego
obiektu. Pozwala to służbom ratunkowym na szybkie sprawdzenie,
ile łóżek jest dostępnych w danym szpitalu albo ilu pracowników
może się danego dnia znajdować w jakimś biurze. Policjanci mają
też dostęp o krytycznych danych dotyczących konstrukcji mostów,
stadionów sportowych i innych wielkich konstrukcji użyteczności
publicznej, które mogą się stać pierwszymi celami ataków terrory-
stycznych, gdyż spowodowałyby masowe ofiary. Boston i inne miasta
korzystają także z innego pakietu oprogramowania, znanego jako
Consequence Application Toolset66, stworzonego przez Defense
Thread Reducton Agency67 oraz Science Applications International
Corporation (SAIC)68 z San Diego. Jest to oprogramowanie pozwa-
lające planistom szybko ocenić skalę ataku chemicznego, biologicz-
nego lub nuklearnego i ocenić w sekundach czas przenoszenia się
skażeń w danym rejonie geograficznym wraz z obliczeniem liczby
zagrożonych budynków i ludzi. Wyniki są otrzymywane przez aktu-
alizację w czasie rzeczywistym danych o pogodzie, co pozwala na
określenie szybkości i zasięgu rozchodzenia się toksycznego obłoku.
Stoi przed nami wyzwanie stworzenia ogólnonarodowego syste-
mu informacyjnego udostępniającego dane ogólne i wywiadowcze,
które lokalne władze i służby ratunkowe będą mogły otrzymać wystar-
czająco szybko, by na ich podstawie stworzyć plany ewakuacyjne, a to
może oznaczać uratowanie dziesiątków tysięcy istnień ludzkich. Broń
jądrową, biologiczną i chemiczną musimy tu traktować jednakowo.
66
W wolnym tłumaczeniu „zestaw narzędzi do oceny konsekwencji” — przyp. tłum.
67
W wolnym tłumaczeniu „agencja bezpieczeństwa ds. zmniejszani zagrożeń”
— przyp. tłum.
68
Międzynarodowa korporacja zastosowań naukowych — niezależna firma
konsultingowa i ośrodek przeprowadzający oceny zastosowania badań naukowych
w technikach informacyjnych, a także integrację systemów informatycznych;
patrz http://www.saic.com/ — przyp. tłum.