Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Fedora Core 2 to otwarta platforma linuksowa przeznaczona do użytku osobistego albo dla małych firm. Jej twórca -- firma Red Hat Inc. wykorzystuje ją w roli podstawy dla systemów klasy wyższej, takich jak Red Hat Enterprise Linux. Systemy operacyjne firmy Red Hat pozostają najlepiej znaną i najbardziej lubianą spośród wszystkich odmian Linuksa. Uważa się, że to właśnie dzięki firmie Red Hat Linux trafił ze świata idei na komercyjny rynek. Systemy operacyjne Red Hat cechują się także doskonałym zrównoważeniem mocy, wygody instalacji i łatwości zarządzania. Jeśli chcesz wypróbować ten system, otwarta platforma firmy Red Hat -- Fedora Core 2 -- nadaje się do tego wręcz idealnie.
Książka "Fedora Core 2 dla każdego" to wprowadzenie do systemu Fedora Core 2, przeznaczone dla osób, które nigdy wcześniej nie miały do czynienia z systemami linuksowymi. Zawiera informacje związane z instalacją i konfiguracją systemu, wykorzystywaniem go w domu i pracy oraz podstawami administracji Fedorą.
* Podział dysku na partycje i instalacja systemu
* Pierwsze uruchomienie Linuksa
* Praca z systemem plików
* Korzystanie z konsoli systemowej
* System składu dokumentów LaTeX
* Korzystanie z internetu z poziomu powłoki systemowej
* Tworzenie skryptów powłoki
* Graficzne środowiska pracy Gnome i KDE
* Pakiet biurowy OpenOffice
* System X Window
* Administracja systemem w środowisku tekstowym i graficznym
* Mechanizmy zabezpieczeń
* Instalowanie oprogramowania
* Konfigurowanie usług sieciowych
* Tworzenie kopii zapasowych
Naucz się wykorzystywać Linuksa w codziennej pracy.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Kompleksowe omówienie jednej z najpopularniejszych dystrybucji Linuksa
* Jak zainstalować i skonfigurować Fedorę?
* W jaki sposób korzystać z konsoli tekstowej i środowiska graficznego?
* Jakie aplikacje dołączono do dystrybucji Fedory?
* Jak uruchomić serwer internetowy w oparciu o Fedorę?
Fedora to rozwijana przez firmę Red Hat dostępna bezpłatnie dystrybucja systemu Linux. W odpowiedzi na ogromną popularność dystrybucji Red Hat Linux jej producent zdecydował się na opublikowanie dwóch wersji – komercyjnej i nieodpłatnej. Fedora jest więc następcą znanego od dawna Red Hat Linuksa. O możliwościach, stabilności i wszechstronności Linuksa napisano już setki artykułów i książek. Chyba nawet jego twórca nie spodziewał się, że napisany przez niego w ramach studenckich ćwiczeń system operacyjny zrewolucjonizuje współczesną informatykę, a jego wersje rozwojowe będą wykorzystywane nawet przez ogromne korporacje.
Książka „Fedora 7. Księga eksperta“ to kompleksowe opracowanie poświęcone najnowszej wersji dystrybucji Fedora. Czytając ją, dowiesz się, jak zainstalować Fedorę, skonfigurować ją i uruchomić. Poznasz graficzny interfejs użytkownika i konsolę tekstową, nauczysz się korzystać z oprogramowania dołączonego do dystrybucji i łączyć z internetem. Opanujesz kwestie połączeń sieciowych i zadania administratora systemu. Przeczytasz także o uruchamianiu w Fedorze usług sieciowych, programowaniu w Linuksie i optymalizacji wydajności systemu.
* Instalacja Fedory
* Środowiska graficzne GNOME i KDE
* Praca z wierszem poleceń
* Korzystanie z poczty elektronicznej i WWW
* Pakiet OpenOffice.org
* Gry i multimedia
* Automatyzacja pracy
* Zarządzanie kontami użytkowników
* Tworzenie kopii zapasowych
* Konfiguracja sieci
* Uruchamianie serwera WWW, FTP i poczty elektronicznej
* Administrowanie bazami danych MySQL i PostgreSQL
* Programowanie w Linuksie – Perl, Python, PHP i Mono
* Ochrona systemu przed atakami z sieci
* Strojenie wydajności
Poznaj Fedorę i korzystaj z niesamowitych możliwości systemów linuksowych.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Chcesz rozpocząć przygodę z cyfrową muzyką, ale nie wiesz, od czego zacząć? Nic dziwnego. Na rynku dostępne są tysiące rozmaitych urządzeń i programów spełniających wymagania nawet najbardziej wybrednych miłośników muzyki. Umożliwiają one nie tylko odtwarzanie dźwięku, ale też naukę gry na instrumentach, komponowanie utworów czy utworzenie własnego domowego studia nagrań. Jak jednak stwierdzić, które produkty nadają się właśnie dla Ciebie?
Książka "Komputerowe studio muzyczne i nie tylko. Przewodnik" szybko wprowadzi Cię w świat cyfrowego dźwięku i pozwoli Ci rozpocząć przygodę z muzyką. Dowiesz się, jak skonfigurować komputer do własnych potrzeb muzycznych oraz jakie urządzenia będą Ci niezbędne. Poznasz najpopularniejsze oprogramowanie przeznaczone do wykonywania rozmaitych zadań związanych z muzyką -- od odtwarzaczy i aplikacji do zarządzania zbiorami plików i archiwizowania ich, przez programy do nauki muzyki, edytory audio, aż po zaawansowane wirtualne instrumenty, sekwencery oraz kombajny muzyczne.
* Generowanie dźwięku w komputerze
* Konfigurowanie sprzętu
* Wybieranie potrzebnych urządzeń
* Odtwarzanie plików dźwiękowych
* Archiwizowanie zbiorów muzycznych
* Nauka muzyki z komputerem
* Praca z edytorami nutowymi
* Wirtualne instrumenty muzyczne
* Sekwencery
* Tworzenie własnego studia nagrań
Ciesz się niezmierzonymi możliwościami,
jakie daje komputer w zakresie pracy i zabawy z dźwiękiem.
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Fedora Core 2 to otwarta platforma linuksowa przeznaczona do użytku osobistego albo dla małych firm. Jej twórca -- firma Red Hat Inc. wykorzystuje ją w roli podstawy dla systemów klasy wyższej, takich jak Red Hat Enterprise Linux. Systemy operacyjne firmy Red Hat pozostają najlepiej znaną i najbardziej lubianą spośród wszystkich odmian Linuksa. Uważa się, że to właśnie dzięki firmie Red Hat Linux trafił ze świata idei na komercyjny rynek. Systemy operacyjne Red Hat cechują się także doskonałym zrównoważeniem mocy, wygody instalacji i łatwości zarządzania. Jeśli chcesz wypróbować ten system, otwarta platforma firmy Red Hat -- Fedora Core 2 -- nadaje się do tego wręcz idealnie.
Książka "Fedora Core 2 dla każdego" to wprowadzenie do systemu Fedora Core 2, przeznaczone dla osób, które nigdy wcześniej nie miały do czynienia z systemami linuksowymi. Zawiera informacje związane z instalacją i konfiguracją systemu, wykorzystywaniem go w domu i pracy oraz podstawami administracji Fedorą.
* Podział dysku na partycje i instalacja systemu
* Pierwsze uruchomienie Linuksa
* Praca z systemem plików
* Korzystanie z konsoli systemowej
* System składu dokumentów LaTeX
* Korzystanie z internetu z poziomu powłoki systemowej
* Tworzenie skryptów powłoki
* Graficzne środowiska pracy Gnome i KDE
* Pakiet biurowy OpenOffice
* System X Window
* Administracja systemem w środowisku tekstowym i graficznym
* Mechanizmy zabezpieczeń
* Instalowanie oprogramowania
* Konfigurowanie usług sieciowych
* Tworzenie kopii zapasowych
Naucz się wykorzystywać Linuksa w codziennej pracy.
Książka "W sercu PC -- według Petera Nortona" to pozycja zarówno dla początkujących, jak i dla zaawansowanych użytkowników komputerów. Jeśli chcesz dobrze zrozumieć działanie komputera, umieć go optymalnie skonfigurować, a w razie pojawienia się problemów poradzić sobie z ich usunięciem, sięgnij po tę pozycję. Dzięki książce rozpoznasz ogromną liczbę podzespołów, urządzeń peryferyjnych i innych opcjonalnych rozszerzeń przeznaczonych dla nowoczesnych "pecetów". Książka stanowi również niezbędną pomoc przy konfiguracji i obsłudze komputera.
Nazwisko Petera Nortona -- jednego z wiodących światowych ekspertów w dziedzinie komputerów PC - to gwarancja najwyższego poziomu przekazanych w książce informacji. Jej najnowsze wydanie zawiera gruntownie przerobiony i zaktualizowany materiał, opisujący najnowsze tendencje w świecie komputerów osobistych.
Co można zyskać, przeczytawszy tę książkę?
* Znajomość podstawowych podzespołów płyty głównej komputera PC
* Wiedzę na temat różnych procesorów (ich wydajności, wspólnych cech i różnic)
* Solidne podstawy do poznawania zagadnień sieciowych
* Zrozumienie zaawansowanych zagadnień dotyczących pamięci komputerów PC
* Szeroką wiedzę na temat kart grafiki i wyświetlaczy
* Poznanie różnych metod druku komputerowego
* Poszerzenie wiedzy na temat zagadnień komunikacyjnych, w tym modemów i łącz szerokopasmowych
* Znajomość dysków IDE i SCSI
* Zrozumienie najważniejszych etapów rozruchu komputera PC
* Zapoznanie się z językami komputerowymi
* Możliwość spojrzenia w przyszłość technologii komputerowych
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Bądź przygotowany do walki z awariami
Komputery spotykamy dziś niemal na każdym kroku, stopniowo stajemy się od nich uzależnieni. Używamy ich w pracy i w domu, korzystamy z systemów bankowości elektronicznej, przechowujemy na ich dyskach twardych poufne dane i archiwa rodzinnych zdjęć. Niestety -- komputer, jak każde urządzenie, czasem ulega awariom. Jednak w przypadku komputera awaria to tylko jedno z zagrożeń. Znacznie poważniejsze problemy może wywołać atak hakera lub wirusa, oprogramowanie spyware lub uszkodzenie systemu operacyjnego. Czy można uniknąć takich niebezpieczeństw?
W książce "To tylko awaria, czyli katastrofy i wpadki z pecetem" znajdziesz porady, dzięki którym Twój komputer i zgromadzone w nim dane będą bezpieczne. Czytając ją, dowiesz się, jak przywrócić system operacyjny do stanu sprzed awarii oraz w jaki sposób zabezpieczyć się przed spamem, wirusami i programami szpiegującymi. Nauczysz się chronić swoje pliki przed dostępem osób niepowołanych, zapobiegać kradzieży sprzętu oraz usuwać najczęstsze usterki komputerów stacjonarnych, laptopów i drukarek. Znajdziesz tu również informacje dotyczące korzystania z komputera przenośnego w podróży i bezpiecznego dokonywania zakupów w sklepach internetowych.
* Zabezpieczanie sprzętu i danych przed kradzieżą
* Usuwanie usterek komputera i drukarek
* Rozwiązywanie problemów z systemem operacyjnym i oprogramowaniem
* Komfortowe korzystanie z sieci
* Zapobieganie oszustwom internetowym
* Ochrona przed wirusami, spamem i programami szpiegującymi
* Podróżowanie z komputerem
* Tworzenie kopii zapasowych i przywracanie danych
Dzięki tej książce skompletujesz niezbędny arsenał środków zaradczych.
Kompleksowe omówienie jednej z najpopularniejszych dystrybucji Linuksa
* Jak zainstalować i skonfigurować Fedorę?
* W jaki sposób korzystać z konsoli tekstowej i środowiska graficznego?
* Jakie aplikacje dołączono do dystrybucji Fedory?
* Jak uruchomić serwer internetowy w oparciu o Fedorę?
Fedora to rozwijana przez firmę Red Hat dostępna bezpłatnie dystrybucja systemu Linux. W odpowiedzi na ogromną popularność dystrybucji Red Hat Linux jej producent zdecydował się na opublikowanie dwóch wersji – komercyjnej i nieodpłatnej. Fedora jest więc następcą znanego od dawna Red Hat Linuksa. O możliwościach, stabilności i wszechstronności Linuksa napisano już setki artykułów i książek. Chyba nawet jego twórca nie spodziewał się, że napisany przez niego w ramach studenckich ćwiczeń system operacyjny zrewolucjonizuje współczesną informatykę, a jego wersje rozwojowe będą wykorzystywane nawet przez ogromne korporacje.
Książka „Fedora 7. Księga eksperta“ to kompleksowe opracowanie poświęcone najnowszej wersji dystrybucji Fedora. Czytając ją, dowiesz się, jak zainstalować Fedorę, skonfigurować ją i uruchomić. Poznasz graficzny interfejs użytkownika i konsolę tekstową, nauczysz się korzystać z oprogramowania dołączonego do dystrybucji i łączyć z internetem. Opanujesz kwestie połączeń sieciowych i zadania administratora systemu. Przeczytasz także o uruchamianiu w Fedorze usług sieciowych, programowaniu w Linuksie i optymalizacji wydajności systemu.
* Instalacja Fedory
* Środowiska graficzne GNOME i KDE
* Praca z wierszem poleceń
* Korzystanie z poczty elektronicznej i WWW
* Pakiet OpenOffice.org
* Gry i multimedia
* Automatyzacja pracy
* Zarządzanie kontami użytkowników
* Tworzenie kopii zapasowych
* Konfiguracja sieci
* Uruchamianie serwera WWW, FTP i poczty elektronicznej
* Administrowanie bazami danych MySQL i PostgreSQL
* Programowanie w Linuksie – Perl, Python, PHP i Mono
* Ochrona systemu przed atakami z sieci
* Strojenie wydajności
Poznaj Fedorę i korzystaj z niesamowitych możliwości systemów linuksowych.
Zbuduj domową sieć komputerową
Internet jest dziś tak popularny i wszechobecny, jak telewizja i radio. Miliony komputerów łączą się codziennie z ogólnoświatową siecią. Nadal jednak stworzenie z kilku komputerów prywatnej sieci domowej jest dla wielu użytkowników zadaniem niemal niewykonalnym. Dlaczego? Czy jest to aż tak trudne? Na pewno nie. Ale większość publikacji opisujących sposoby jej zbudowania przeraża natłokiem terminów, skrótów i informacji, czym skutecznie zniechęca do poznawania tematu.
Książka "Sieci domowe. Nieoficjalny podręcznik" jest inna. Znajdziesz w niej wyłącznie te informacje, które są niezbędne, aby szybko i bezproblemowo zaprojektować, a następnie zbudować sieć domową oraz w pełni wykorzystać jej możliwości. Dowiesz się, jaką technologię wybrać, jakie urządzenia kupić i jak je skonfigurować. Nauczysz się przygotowywać komputery do pracy w sieci. Wszystkie te zagadnienia zostały przedstawione w prosty i zrozumiały sposób, bez zbędnych opisów teoretycznych.
* Budowanie sieci kablowej i bezprzewodowej
* Konfiguracja routerów i punktów dostępowych
* Wprowadzanie ustawień sieciowych w systemach Windows i Mac OS
* Udostępnianie plików i drukarek w sieci
* Łączenie komputerów PC i Macintosh
* Przyłączanie konsol Xbox i PlayStation do sieci
* Zdalny dostęp do sieci domowej
Pamiętaj -- domowa sieć komputerowa upraszcza, a nie utrudnia życie.
Pobierz plik MP3 i posłuchaj recenzji o książce.
Chcesz rozpocząć przygodę z cyfrową muzyką, ale nie wiesz, od czego zacząć? Nic dziwnego. Na rynku dostępne są tysiące rozmaitych urządzeń i programów spełniających wymagania nawet najbardziej wybrednych miłośników muzyki. Umożliwiają one nie tylko odtwarzanie dźwięku, ale też naukę gry na instrumentach, komponowanie utworów czy utworzenie własnego domowego studia nagrań. Jak jednak stwierdzić, które produkty nadają się właśnie dla Ciebie?
Książka "Komputerowe studio muzyczne i nie tylko. Przewodnik" szybko wprowadzi Cię w świat cyfrowego dźwięku i pozwoli Ci rozpocząć przygodę z muzyką. Dowiesz się, jak skonfigurować komputer do własnych potrzeb muzycznych oraz jakie urządzenia będą Ci niezbędne. Poznasz najpopularniejsze oprogramowanie przeznaczone do wykonywania rozmaitych zadań związanych z muzyką -- od odtwarzaczy i aplikacji do zarządzania zbiorami plików i archiwizowania ich, przez programy do nauki muzyki, edytory audio, aż po zaawansowane wirtualne instrumenty, sekwencery oraz kombajny muzyczne.
* Generowanie dźwięku w komputerze
* Konfigurowanie sprzętu
* Wybieranie potrzebnych urządzeń
* Odtwarzanie plików dźwiękowych
* Archiwizowanie zbiorów muzycznych
* Nauka muzyki z komputerem
* Praca z edytorami nutowymi
* Wirtualne instrumenty muzyczne
* Sekwencery
* Tworzenie własnego studia nagrań
Ciesz się niezmierzonymi możliwościami,
jakie daje komputer w zakresie pracy i zabawy z dźwiękiem.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Samodzielnie zmontuj komputer dla siebie
* Dobierz odpowiednie komponenty
* Poskładaj zestaw
* Zainstaluj system operacyjny
Różne osoby wykorzystują komputery do różnych zadań. Dla jednych komputer jest nieco bardziej inteligentną maszyną do pisania, dla innych -- domowym centrum rozrywki, a dla jeszcze innych -- podstawowym narzędziem pracy. Każdy użytkownik potrzebuje komputera o innych parametrach. Reklamowane w prasie i hipermarketach komputery "idealne do domu" lub "idealne do biura" najczęściej okazują się idealne do… niczego. Zdecydowanie lepszym rozwiązaniem jest samodzielny montaż zestawu komputerowego, co wbrew pozorom jest bardzo proste.
Jeśli masz co do tego wątpliwości, książka "Montaż komputera PC. Ilustrowany przewodnik" pomoże Ci się ich pozbyć. Czytając ją, określisz swoje potrzeby co do komputera i dobierzesz optymalne komponenty zestawu. Dowiesz się, jak zainstalować procesor, pamięć i karty rozszerzeń na płycie głównej, podłączysz dyski, napędy optyczne, monitor, mysz oraz klawiaturę, a także przetestujesz zestaw, który złożyłeś. Nauczysz się również zmieniać ustawienia BIOS-u i instalować system operacyjny Windows XP.
* Procesory Intel i AMD
* Wybór obudowy i przygotowanie jej do montażu podzespołów
* Instalacja płyty głównej, procesora i pamięci
* Dobór odpowiedniego dysku
* Instalacja napędów dyskowych i optycznych
* Karty graficzne
* Inne karty zwiększające funkcjonalność komputera
* Pierwsze uruchomienie
* Dobór parametrów BIOS-u
* Instalacja systemu Windows XP
Zadbaj o to, aby Twój komputer spełniał Twoje oczekiwania.
Profesjonalne techniki produkcji dźwięku
* Kompletowanie sprzętu i oprogramowania do cyfrowego studia dźwiękowego
* Tworzenie i miksowanie utworów
* Edycja i przetwarzanie dźwięku
* Korzystanie z interfejsu MIDI
Jeszcze niedawno widok muzyka otoczonego kilkoma monitorami wyświetlającymi jakieś tajemnicze obrazy był czymś niezwykłym. Dziś możliwości komputerów i oprogramowania tak się rozwinęły, że każdy może stworzyć cyfrowe studio dźwiękowe w oparciu o domowego "peceta" lub "maka" i kilka programów. Efekty, jakie można osiągnąć, wykorzystując taki zestaw, mogłyby zadziwić niejednego. Jednak profesjonalne komponowanie muzyki za pomocą komputera wymaga przyswojenia sporej dawki wiedzy zarówno praktycznej, jak i teoretycznej.
Dzięki książce "Real World Digital Audio. Edycja polska" opanujesz tę sztukę. To wyczerpujący przewodnik po wszystkich zagadnieniach związanych z tworzeniem dźwięku cyfrowego i jego obróbką. Czytając go, dowiesz się, czym jest dźwięk cyfrowy i w jaki sposób jest reprezentowany w komputerze, jak dobrać sprzęt i oprogramowanie do cyfrowego studia dźwiękowego oraz jak połączyć urządzenia ze sobą. Nauczysz się nagrywać dźwięk, przetwarzać go i filtrować. Poznasz zastosowanie interfejsu MIDI i zasady syntezy dźwięku. Przeczytasz także o tworzeniu ścieżek dźwiękowych do filmów oraz o graniu koncertów.
* Istota dźwięku cyfrowego
* Wybór komputera i systemu operacyjnego
* Oprogramowanie
* Przygotowanie miejsca do pracy
* Tworzenie utworów na bazie pętli i wzorców
* Nagrywanie instrumentów i dźwięku
* Przetwarzanie i edycja
* Typy filtrów i efektów oraz ich zastosowanie
* Praca z interfejsem MIDI
* Aranżacja, miksowanie i mastering
* Nagrywanie ścieżek dźwiękowych
Zostań cyfrowym wirtuozem.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Dzięki spadkowi cen nagrywarki płyt CD stanowią obecnie standardowe wyposażenie komputerów skutecznie wypierając zwykłe napędy CD. Nośnik, jakim jest płyta jednokrotnego lub wielokrotnego zapisu, służy z powodzeniem do utrwalania kopii zapasowych danych, plików MP3, muzyki, filmów itd. Liczba zastosowań jest ogromna. Nagrywanie płyt CD nie jest skomplikowane, wymaga jednak pewnej wiedzy i wprawy w posługiwaniu się różnymi programami. Więcej kłopotów może sprawić tworzenie nietypowych nagrań, takich jak płyty samostartujące, wielosesyjne czy płyty zawierające i dane, i multimedia.
Drugie wydanie książki "ABC nagrywania płyt CD" to kompendium wiedzy przeznaczone zarówno dla początkujących, jak i zawansowanych użytkowników komputerów. Skorzystają z niej nie tylko użytkownicy Windows, ponieważ kilka rozdziałów poświeconych jest również nagrywaniu płyt w Linuksie.
Omówiono:
* różnice pomiędzy standardem CD-R a CD-RW,
* technologie zapobiegające błędom podczas zapisu,
* oprogramowanie do zapisu płyt: Nero Burning Rom, CDRWin, CloneCD,
Alcohol 120%,
* tworzenie płyt: audio, wielosesyjnych z danymi, płyt mieszanych (zawierających dane i multimedia),
* konwersja formatu dźwięku MP3 na format wave;
* zapis pakietowy
* metody tworzenia obrazów płyt,
* sposoby tworzenia płyt startowych,
* nowe podejście do zapisu płyt w Windows XP,
* sposoby zabezpieczania płyt,
* kwestie jakości płyt CD różnych producentów.
Jednym z największych atutów komputerów PC jest ich modularna budowa. Chociaż komputer jest urządzeniem znacznie bardziej skomplikowanym od wielu innych domowych sprzętów (takich jak choćby odtwarzacz wideo czy aparat cyfrowy), samodzielnie złożyć może go nawet amator. Zyskuje przy tym pewność, że użyte komponenty spełniają jego rzeczywiste wymagania, a nie odzwierciedlają jedynie stanów magazynowych firmy montującej komputery. Umiejętność wymiany poszczególnych podzespołów "peceta" przydaje się szczególnie w przypadku, gdy modernizujemy komputer. Transport sprzętu do serwisu w celu wymiany karty graficznej czy kości pamięci to spora strata czasu: możesz samodzielnie wykonać tę operację w czasie zaledwie kilku minut.
Książka "ABC sam składam komputer" to praktyczny przewodnik dla wszystkich, którzy nie obawiają się samodzielnego "grzebania" we wnętrznościach peceta. Nie bój się, że coś popsujesz: dzięki tej książce dowiesz się, jak połączyć komponenty komputera tak, by pracował on szybko i stabilnie.
* Skompletuj odpowiednie podzespoły
* Przygotuj stanowisko pracy
* Zamontuj płytę główną, dyski i podłącz zasilanie
* Zamontuj kartę graficzną i inne karty rozszerzeń
* Podłącz urządzenia zewnętrzne
* Zdiagnozuj przyczyny ewentualnych błędów
* Ustaw właściwe parametry BIOS-u
* Zainstaluj system operacyjny Windows i podłącz komputer do Internetu
* Skonfiguruj komputer tak, by pracował z maksymalną wydajnością
Do osób, które chcą wycisnąć ze swojego sprzętu maksimum możliwości skierowany jest rozdział poświęcony "podkręcaniu" procesorów, pamięci i kart graficznych. Książce towarzyszą także dodatki opisujące najpopularniejsze programy diagnostyczne oraz sposoby radzenia sobie z konfliktami przerwań.
W ciągu ostatnich 10 lat flagowa aplikacja firmy Nero AG -- Nero Burning ROM zyskała światową popularność i miano najlepszego oprogramowania do nagrywania płyt CD i DVD. Jej najnowsza edycja -- Nero 7 Premium to uniwersalny pakiet multimedialny do obsługi plików audio, foto, wideo oraz oglądania telewizji. Zawiera absolutną nowość -- Nero Home -- rozbudowany program łączący funkcjonalność peceta i telewizora, umożliwiający użytkownikowi zarządzanie plikami multimedialnymi przechowywanymi na twardym dysku nawet przy użyciu zwykłego pilota. Pakiet wyposażono w wiele nowych narzędzi i funkcji, a te, które były znane z poprzednich wersji, zostały rozbudowane i udoskonalone.
Książka "Po prostu Nero 7" to bardzo dobrze opracowany przewodnik. W czasie lektury poznasz wszystkie tajemnice tytułowego produktu. Nauczysz się instalować i konfigurować składniki pakietu Nero 7, nagrywać płyty CD, VideoCD i DVD, odtwarzać pliki multimedialne, testować napędy i projektować okładki płyt. Każde zagadnienie przedstawione jest w postaci bogato ilustrowanych sekwencji czynności, co bardzo ułatwia zrozumienie prezentowanych treści.
* Instalacja pakietu i nakładki polonizującej
* Uruchamianie aplikacji z poziomu Nero StartSmart
* Nagrywanie płyt za pomocą Nero Express
* Konfiguracja programu Nero Burning ROM
* Nagrywanie płyt hybrydowych
* Przygotowywanie płyt ze zdjęciami
* Nagrywanie płyt DVD i VideoCD za pomocą Nero Vision
* Kopiowanie płyt CD i DVD
* Projektowanie okładek płyt
* Obróbka plików multimedialnych
Poznaj najpopularniejszy pakiet aplikacji służących do zapisywania i archiwizowania danych.
Zdobądź praktyczną wiedzę o systemie FreeBSD i sprawnie uruchom niezawodny serwer
* Jak uruchomić serwer?
* Jak zarządzać kolekcją portów?
* Jak skonfigurować podsystemy na serwerze?
FreeBSD — bezpłatnie udostępniany i rozbudowany system operacyjny — ze względu na swą wydajność i niezawodność często obsługuje nawet najbardziej obciążone serwisy internetowe. Standardowa dystrybucja tego systemu zawiera wciąż modyfikowany i ulepszany pakiet narzędzi oraz ogromną, dynamicznie rozwijającą się bibliotekę oprogramowania, czyli kolekcję portów. Wszystkie aplikacje z tej kolekcji wyposażone są w skrypty makefile, umożliwiające automatyczne ich kompilowanie, instalowanie i aktualizowanie. W efekcie zarządzanie oprogramowaniem serwera staje się znacznie prostsze.
Książka "FreeBSD 7. Instalacja i konfiguracja" zawiera wszelkie praktyczne porady i instrukcje, potrzebne do samodzielnego zainstalowania i skonfigurowania oprogramowania serwera, bez konieczności stosowania systemów komercyjnych. Korzystając z tego podręcznika, poznasz wszystkie etapy przygotowania serwera do pracy pod kontrolą FreeBSD, a także zasady użytkowania kolekcji portów oraz procedury instalowania i konfigurowania poszczególnych aplikacji, takich jak Apache, Courier-IMAP, MediaWiki i WordPress.
W książce znajdziesz m.in. zagadnienia takie, jak:
* System operacyjny
* Kolekcja portów FreeBSD
* Instalowanie dodatkowych aplikacji
* Apache
* Spam Assassin
* CUPS
* Cyrus SASL
* Konfigurowanie podsystemów
* MySQL
* NTP
* ISC DHCP
* OpenLDAP, OpenSSH, OpenSSL i OpenVPN
Sprawnie i szybko uruchom niezawodny serwer FreeBSD!
* Jak wykorzystać strumienie?
* Jak stworzyć efektowny interfejs użytkownika?
* Jak zapewnić bezpieczeństwo w tworzonych aplikacjach?
Co spowodowało, że język programowania Java zyskał tak wielką popularność? Przyczyn jest kilka: możliwość przenoszenia kodu między programami, wydajność i to, co programiści lubią najbardziej - mechanizm automatycznego oczyszczania pamięci. Nie bez znaczenia jest również to, że Java jest językiem zorientowanym obiektowo, udostępnia obsługę programowania rozproszonego oraz świetną dokumentację. Ponadto liczne publikacje oraz pomocna społeczność sprawiają, że Java zajmuje poczesne miejsce wśród innych języków programowania.
Kolejne wydanie książki "Java. Techniki zaawansowane. Wydanie VIII" zostało zaktualizowane o wszystkie te elementy, które pojawiły się w wersji szóstej platformy Java Standard Edition. Dzięki tej książce dowiesz się, w jaki sposób wykorzystać strumienie, jak parsować dokumenty XML czy też w jaki sposób tworzyć aplikacje sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania zapytań SQL. Autorzy w szczegółowy sposób pokażą Ci, jak tworzyć aplikacje z wykorzystaniem biblioteki Swing. Dodatkowo przedstawią, w jaki sposób zapewnić bezpieczeństwo w tworzonych przez Ciebie aplikacjach. Wszystkie te - oraz wiele innych - zagadnienia zostaną przedstawione w przystępny i sprawdzony sposób!
* Wykorzystanie strumieni
* Dokumenty XML i ich wykorzystanie w języku Java
* Programowanie aplikacji sieciowych
* Wykorzystanie interfejsu JDBC
* Tworzenie aplikacji wielojęzycznych
* Możliwości pakietu Swing
* Wykorzystanie biblioteki AWT
* Bezpieczeństwo w aplikacjach
* Zastosowanie podpisu cyfrowego
* Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane możliwości języka Java w swoich projektach!
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Błyskawiczny kurs cyfrowego przetwarzania muzyki
Cubase SX to komputerowe studio nagrań; aplikacja, dzięki której możesz tworzyć profesjonalne utwory muzyczne nie wychodząc z domu. Cubase umożliwia samodzielne nagrywanie, miksowanie i aranżowanie muzyki. Dzięki interfejsom VST i ASIO jest to niezwykle elastyczny system, który można z łatwością rozbudować i dostosować do swoich potrzeb.
Książka "Cubase SX. Szybki start" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz tę aplikację i nauczysz się używać jej w praktyce. To pozycja skierowana do początkujących i średnio zaawansowanych użytkowników, którzy nie mają większego doświadczenia w edycji dźwięku, a pragną stworzyć wirtualne studio nagrań od podstaw. Krótkie rozdziały, które możesz przeczytać w ciągu kilkunastu minut, prezentują krok po kroku czynności, jakie należy wykonywać, aby osiągnąć zamierzony efekt.
Nauczysz się:
* Instalować Cubase SX i konfigurować go, by współpracował z zainstalowanym sprzętem
* Poruszać po interfejsie programu Cubase i dostosowywać go do swoich potrzeb
* Nagrywać dźwięk
* Tworzyć i edytować ścieżki MIDI
* Korzystać z instrumentów VST
* Edytować zapis dźwiękowy
* Miksować utwory, korzystać z filtrów
* Dodawać efekty dźwiękowe
* Używać programu ReWire
* Wykonywać mastering za pomocą Cubase SX
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Poznaj świat nowych brzmień i efektów dźwiękowych.
Karta dźwiękowa Creative Sound Blaster Live! oferuje funkcje i wydajność przewyższające wiele profesjonalnych kart. Możliwości tej karty wymagają często niezbędnej i fachowej wiedzy. Bez względu na doświadczenie w posługiwaniu się nią, w tej książce (autorstwa Larsa Ahlzena i Clarence Songa, którzy zajmują się prowadzeniem dwóch najpopularniejszych, nieoficjalnych witryn internetowych poświęconych kartom Live!, Live! Center oraz Alive!) znajdziesz wiele cennych informacji pozwalających na wszechstronniejsze wykorzystanie karty.
W książce zaprezentowano wszelkie niezbędne informacje -- poczynając od tego, jakie funkcje i złącza oferuje karta, poprzez omówienie oprogramowania dołączanego do karty Live!, a na tworzeniu zapisu dźwiękowego i muzyki skończywszy.
Dowiesz się jak:
* Instalować i korzystać z cyfrowych akcesoriów wejścia-wyjścia, takich jak moduły Live!Drive i zyskać w ten sposób szersze możliwości przyłączania urządzeń audio
* Połączyć kartę Sound Blaster Live! z głośnikami multimedialnymi czy systemem kina domowego
* Korzystać z miksera i efektów EAX (ang. Enviromental Audio Extensions)
* Nagrywać dźwięk poprzez odpowiednie ustawienia miksera, a następnie edytować wykonane nagrania
* Wykorzystać funkcje MIDI karty i łączyć ją z instrumentami MIDI.
* Wyszukiwać, tworzyć, odtwarzać i zarządzać plikami SoundFont
* Korzystać z sekwencerów sterujących MIDI i efektami obsługującymi format SoundFont, takimi jak Cakewalk i Cubase
* Łączyć sprzętowe elementy SBLive! (wykorzystując różne złącza, wtyki oraz cyfrowe wejścia i wyjścia)
Na płycie CD-ROM umieszczone zostały pliki muzyczne i dźwiękowe, próbki, klipy audio, pliki SoundFont oraz wybrane programy freeware i shareware.
Książka "Sound Blaster Live! Przewodnik po karcie dźwiękowej" otwiera drzwi do świata nowych brzmień i nieograniczonych możliwości karty Sound Blaster Live!.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Odkryj tajniki profesjonalnego nagrywania płyt!
* Jak przygotować materiał do nagrania płyty?
* Jak korzystać z obrazów płyt?
* Jak odzyskiwać dane ze skasowanej sesji?
Mimo że dziś prawie każdy komputer wyposażony jest w nagrywarkę, nie wszyscy z niej korzystają, pozostawiając nagrywanie płyt znajomym informatykom. A przecież obecnie nie jest to czynność skomplikowana — producenci oprogramowania sukcesywnie oddają w ręce użytkowników kolejne wersje programów, oferujących nowe możliwości i jeszcze bardziej intuicyjnych w obsłudze. Warto więc nauczyć się nagrywania płyt, aby samodzielnie tworzyć cyfrowe albumy fotograficzne czy pamiątkowe filmy, przechowywane dla rodziny w archiwum kina domowego.
Książka „ABC nagrywania płyt” to kompletny przewodnik po nagrywaniu. Z tym podręcznikiem poznasz interfejsy nagrywarek oraz rozwiązania poprawiające jakość i bezpieczeństwo zapisu, stosowane w nowoczesnych nagrywarkach. Nauczysz się konfigurować system operacyjny do pracy z nagrywarką i dobierać odpowiednie oprogramowanie. Będziesz umiał nagrać płyty z danymi, muzyką i filmami, a ponadto stworzyć cyfrowy album fotograficzny, obrazy płyt i płytę multisesyjną. Dowiesz się także więcej o nowych technologiach czy słynnej wojnie formatów.
* Konfiguracja systemu operacyjnego do pracy z nagrywarką
* Oprogramowanie
* Nagrywanie płyt z danymi oraz muzyką, a także płyt wideo
* Płyta multisesyjna
* Cyfrowy album fotograficzny
* Zapis pakietowy
* Obraz płyty
* Nagrywanie w systemie Linux
* Kopie bezpieczeństwa
* Obsługa wielu nagrywarek
I Ty możesz profesjonalnie nagrywać płyty CD oraz DVD!
Błyskawiczny kurs cyfrowego montażu materiału wideo
Premiere Pro to kolejne wcielenie jednej z najbardziej znanych i cenionych aplikacji do cyfrowego montażu materiału wideo -- Adobe Premiere. Nowa wersja programu różni się od swoich poprzedników nie tylko nazwą i kilkoma kosmetycznymi poprawkami -- to zupełnie nowa aplikacja o ogromnych możliwościach. Pozwala na precyzyjne łączenie klipów wideo i audio, efektów, przejść i nieruchomych obrazów w filmy, które na długo pozostaną w pamięci oglądających je osób. Chcesz zapisać zmontowany film na płycie DVD lub opublikować go na serwerze emisyjnym? Pomoże Ci w tym Adobe Premiere Pro dzięki szerokiemu wyborowi formatów, w jakich można wyeksportować gotowy materiał.
"Adobe Premiere Pro. Szybki start" to podręcznik dla tych, którzy chcą poznać możliwości Premiere’a. Przedstawia przebieg typowego procesu edycyjnego w prostych, bogato ilustrowanych przykładach. Wykonując kolejne ćwiczenia, nauczysz się realizować wszystkie funkcje, które prowadzą do zmontowania filmowego arcydzieła.
* Definiowanie parametrów projektu
* Importowanie materiałów źródłowych
* Przechwytywanie filmów z kamery cyfrowej i analogowej
* Przeglądanie klipów źródłowych i wybór odpowiednich ujęć
* Montaż sekwencji
* Dopracowywanie wstępnego montażu
* Przejścia
* Montaż dźwięku
* Efekty specjalne
* Eksport gotowego filmu
Jeśli chcesz, aby Twoje filmy zapierały dech w piersiach, musisz nie tylko znaleźć odpowiedni temat, ale także po mistrzowsku je zmontować. Dzięki tej książce i programowi Adobe Premiere Pro na pewno Ci się to uda.
AutoCAD jest bez wątpienia najpopularniejszym w Polsce programem służącym do komputerowego wspomagania projektowania. Grono osób korzystających z niego stale się powiększa. W trakcie pracy z tym narzędziem projektanci zdążyli już dokładnie poznać jego możliwości, jednakże każda nowa wersja jest coraz bardziej rozbudowana i wyposażona w coraz więcej funkcji. W wersji 2005 wprowadzono wiele ulepszeń w interfejsie użytkownika oraz zwiększono funkcjonalność wielu narzędzi projektowych. Dodano również kilka nowych możliwości, które na pewno zostaną docenione nie tylko przez specjalistów wykorzystujących go w codziennej pracy, ale także przez tych, którzy dopiero poznają AutoCAD-a.
Książka przeznaczona jest zarówno dla początkujących użytkowników AutoCAD-a, którzy mogą dzięki niej dogłębnie poznać to narzędzie, jak i dla tych, którzy mają już doświadczenie w pracy z tą aplikacją. W książce zamieszczono bardzo wiele bogato ilustrowanych przykładów pokazujących praktyczne zastosowanie omawianych narzędzi.
* Nowe możliwości AutoCAD-a wprowadzone w wersji 2005
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Zaznaczanie i modyfikowanie obiektów
* Elementy tekstowe
* Korzystanie z warstw i bloków
* Stosowanie Centrum danych projektowych w pracy nad projektem
* Regiony i multilinie
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
* Rendering projektów 3D
* Połączenie z bazami danych
* Praca z ExpressTools
* Podstawowe wiadomości o języku Auto Lisp
Rozdział "Hiperpołączenia" w formacie PDF można pobrać z naszego serwera..
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Samodzielnie zmontuj komputer dla siebie
* Dobierz odpowiednie komponenty
* Poskładaj zestaw
* Zainstaluj system operacyjny
Różne osoby wykorzystują komputery do różnych zadań. Dla jednych komputer jest nieco bardziej inteligentną maszyną do pisania, dla innych -- domowym centrum rozrywki, a dla jeszcze innych -- podstawowym narzędziem pracy. Każdy użytkownik potrzebuje komputera o innych parametrach. Reklamowane w prasie i hipermarketach komputery "idealne do domu" lub "idealne do biura" najczęściej okazują się idealne do… niczego. Zdecydowanie lepszym rozwiązaniem jest samodzielny montaż zestawu komputerowego, co wbrew pozorom jest bardzo proste.
Jeśli masz co do tego wątpliwości, książka "Montaż komputera PC. Ilustrowany przewodnik" pomoże Ci się ich pozbyć. Czytając ją, określisz swoje potrzeby co do komputera i dobierzesz optymalne komponenty zestawu. Dowiesz się, jak zainstalować procesor, pamięć i karty rozszerzeń na płycie głównej, podłączysz dyski, napędy optyczne, monitor, mysz oraz klawiaturę, a także przetestujesz zestaw, który złożyłeś. Nauczysz się również zmieniać ustawienia BIOS-u i instalować system operacyjny Windows XP.
* Procesory Intel i AMD
* Wybór obudowy i przygotowanie jej do montażu podzespołów
* Instalacja płyty głównej, procesora i pamięci
* Dobór odpowiedniego dysku
* Instalacja napędów dyskowych i optycznych
* Karty graficzne
* Inne karty zwiększające funkcjonalność komputera
* Pierwsze uruchomienie
* Dobór parametrów BIOS-u
* Instalacja systemu Windows XP
Zadbaj o to, aby Twój komputer spełniał Twoje oczekiwania.
Profesjonalne techniki produkcji dźwięku
* Kompletowanie sprzętu i oprogramowania do cyfrowego studia dźwiękowego
* Tworzenie i miksowanie utworów
* Edycja i przetwarzanie dźwięku
* Korzystanie z interfejsu MIDI
Jeszcze niedawno widok muzyka otoczonego kilkoma monitorami wyświetlającymi jakieś tajemnicze obrazy był czymś niezwykłym. Dziś możliwości komputerów i oprogramowania tak się rozwinęły, że każdy może stworzyć cyfrowe studio dźwiękowe w oparciu o domowego "peceta" lub "maka" i kilka programów. Efekty, jakie można osiągnąć, wykorzystując taki zestaw, mogłyby zadziwić niejednego. Jednak profesjonalne komponowanie muzyki za pomocą komputera wymaga przyswojenia sporej dawki wiedzy zarówno praktycznej, jak i teoretycznej.
Dzięki książce "Real World Digital Audio. Edycja polska" opanujesz tę sztukę. To wyczerpujący przewodnik po wszystkich zagadnieniach związanych z tworzeniem dźwięku cyfrowego i jego obróbką. Czytając go, dowiesz się, czym jest dźwięk cyfrowy i w jaki sposób jest reprezentowany w komputerze, jak dobrać sprzęt i oprogramowanie do cyfrowego studia dźwiękowego oraz jak połączyć urządzenia ze sobą. Nauczysz się nagrywać dźwięk, przetwarzać go i filtrować. Poznasz zastosowanie interfejsu MIDI i zasady syntezy dźwięku. Przeczytasz także o tworzeniu ścieżek dźwiękowych do filmów oraz o graniu koncertów.
* Istota dźwięku cyfrowego
* Wybór komputera i systemu operacyjnego
* Oprogramowanie
* Przygotowanie miejsca do pracy
* Tworzenie utworów na bazie pętli i wzorców
* Nagrywanie instrumentów i dźwięku
* Przetwarzanie i edycja
* Typy filtrów i efektów oraz ich zastosowanie
* Praca z interfejsem MIDI
* Aranżacja, miksowanie i mastering
* Nagrywanie ścieżek dźwiękowych
Zostań cyfrowym wirtuozem.
Nawet najbardziej niezawodny komputer czasem działa nieprawidłowo. Rozwiązanie nasuwające się jako pierwsze -- oddanie sprzętu do naprawy -- tylko pozornie jest najlepsze. Każdy serwis za zdiagnozowanie usterki wystawi rachunek, czasami dość słony. Może więc spróbować samodzielnie znaleźć przyczynę problemów i usunąć ją? Dzięki programom diagnostycznym zadanie to może wykonać także początkujący użytkownik komputera.
Czytając książkę "Diagnostyka sprzętu komputerowego", nauczysz się korzystać z programów monitorujących pracę komputera oraz wykrywać i usuwać usterki. Dowiesz się, jak sprawdzić parametry systemu za pomocą programów SiSoft Sandra i Everest. Przeanalizujesz połączenia sieciowe i zabezpieczenia komputera, a także poznasz sposoby przywracania uszkodzonego systemu za pomocą płyt UBCD i EBCD.
* Testowanie systemu i kart graficznych
* Kontrola temperatury procesora i napięcia na płycie głównej
* Zmiana taktowania płyty głównej
* Testowanie połączeń sieciowych
* Tworzenie płyt UBCD i EBCD oraz korzystanie z nich
Masz problem z komputerem?
Rozwiąż go samodzielnie, a zaoszczędzisz sporo pieniędzy.
XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Dzięki spadkowi cen nagrywarki płyt CD stanowią obecnie standardowe wyposażenie komputerów skutecznie wypierając zwykłe napędy CD. Nośnik, jakim jest płyta jednokrotnego lub wielokrotnego zapisu, służy z powodzeniem do utrwalania kopii zapasowych danych, plików MP3, muzyki, filmów itd. Liczba zastosowań jest ogromna. Nagrywanie płyt CD nie jest skomplikowane, wymaga jednak pewnej wiedzy i wprawy w posługiwaniu się różnymi programami. Więcej kłopotów może sprawić tworzenie nietypowych nagrań, takich jak płyty samostartujące, wielosesyjne czy płyty zawierające i dane, i multimedia.
Drugie wydanie książki "ABC nagrywania płyt CD" to kompendium wiedzy przeznaczone zarówno dla początkujących, jak i zawansowanych użytkowników komputerów. Skorzystają z niej nie tylko użytkownicy Windows, ponieważ kilka rozdziałów poświeconych jest również nagrywaniu płyt w Linuksie.
Omówiono:
* różnice pomiędzy standardem CD-R a CD-RW,
* technologie zapobiegające błędom podczas zapisu,
* oprogramowanie do zapisu płyt: Nero Burning Rom, CDRWin, CloneCD,
Alcohol 120%,
* tworzenie płyt: audio, wielosesyjnych z danymi, płyt mieszanych (zawierających dane i multimedia),
* konwersja formatu dźwięku MP3 na format wave;
* zapis pakietowy
* metody tworzenia obrazów płyt,
* sposoby tworzenia płyt startowych,
* nowe podejście do zapisu płyt w Windows XP,
* sposoby zabezpieczania płyt,
* kwestie jakości płyt CD różnych producentów.
Jednym z największych atutów komputerów PC jest ich modularna budowa. Chociaż komputer jest urządzeniem znacznie bardziej skomplikowanym od wielu innych domowych sprzętów (takich jak choćby odtwarzacz wideo czy aparat cyfrowy), samodzielnie złożyć może go nawet amator. Zyskuje przy tym pewność, że użyte komponenty spełniają jego rzeczywiste wymagania, a nie odzwierciedlają jedynie stanów magazynowych firmy montującej komputery. Umiejętność wymiany poszczególnych podzespołów "peceta" przydaje się szczególnie w przypadku, gdy modernizujemy komputer. Transport sprzętu do serwisu w celu wymiany karty graficznej czy kości pamięci to spora strata czasu: możesz samodzielnie wykonać tę operację w czasie zaledwie kilku minut.
Książka "ABC sam składam komputer" to praktyczny przewodnik dla wszystkich, którzy nie obawiają się samodzielnego "grzebania" we wnętrznościach peceta. Nie bój się, że coś popsujesz: dzięki tej książce dowiesz się, jak połączyć komponenty komputera tak, by pracował on szybko i stabilnie.
* Skompletuj odpowiednie podzespoły
* Przygotuj stanowisko pracy
* Zamontuj płytę główną, dyski i podłącz zasilanie
* Zamontuj kartę graficzną i inne karty rozszerzeń
* Podłącz urządzenia zewnętrzne
* Zdiagnozuj przyczyny ewentualnych błędów
* Ustaw właściwe parametry BIOS-u
* Zainstaluj system operacyjny Windows i podłącz komputer do Internetu
* Skonfiguruj komputer tak, by pracował z maksymalną wydajnością
Do osób, które chcą wycisnąć ze swojego sprzętu maksimum możliwości skierowany jest rozdział poświęcony "podkręcaniu" procesorów, pamięci i kart graficznych. Książce towarzyszą także dodatki opisujące najpopularniejsze programy diagnostyczne oraz sposoby radzenia sobie z konfliktami przerwań.
W ciągu ostatnich 10 lat flagowa aplikacja firmy Nero AG -- Nero Burning ROM zyskała światową popularność i miano najlepszego oprogramowania do nagrywania płyt CD i DVD. Jej najnowsza edycja -- Nero 7 Premium to uniwersalny pakiet multimedialny do obsługi plików audio, foto, wideo oraz oglądania telewizji. Zawiera absolutną nowość -- Nero Home -- rozbudowany program łączący funkcjonalność peceta i telewizora, umożliwiający użytkownikowi zarządzanie plikami multimedialnymi przechowywanymi na twardym dysku nawet przy użyciu zwykłego pilota. Pakiet wyposażono w wiele nowych narzędzi i funkcji, a te, które były znane z poprzednich wersji, zostały rozbudowane i udoskonalone.
Książka "Po prostu Nero 7" to bardzo dobrze opracowany przewodnik. W czasie lektury poznasz wszystkie tajemnice tytułowego produktu. Nauczysz się instalować i konfigurować składniki pakietu Nero 7, nagrywać płyty CD, VideoCD i DVD, odtwarzać pliki multimedialne, testować napędy i projektować okładki płyt. Każde zagadnienie przedstawione jest w postaci bogato ilustrowanych sekwencji czynności, co bardzo ułatwia zrozumienie prezentowanych treści.
* Instalacja pakietu i nakładki polonizującej
* Uruchamianie aplikacji z poziomu Nero StartSmart
* Nagrywanie płyt za pomocą Nero Express
* Konfiguracja programu Nero Burning ROM
* Nagrywanie płyt hybrydowych
* Przygotowywanie płyt ze zdjęciami
* Nagrywanie płyt DVD i VideoCD za pomocą Nero Vision
* Kopiowanie płyt CD i DVD
* Projektowanie okładek płyt
* Obróbka plików multimedialnych
Poznaj najpopularniejszy pakiet aplikacji służących do zapisywania i archiwizowania danych.
Zdobądź praktyczną wiedzę o systemie FreeBSD i sprawnie uruchom niezawodny serwer
* Jak uruchomić serwer?
* Jak zarządzać kolekcją portów?
* Jak skonfigurować podsystemy na serwerze?
FreeBSD — bezpłatnie udostępniany i rozbudowany system operacyjny — ze względu na swą wydajność i niezawodność często obsługuje nawet najbardziej obciążone serwisy internetowe. Standardowa dystrybucja tego systemu zawiera wciąż modyfikowany i ulepszany pakiet narzędzi oraz ogromną, dynamicznie rozwijającą się bibliotekę oprogramowania, czyli kolekcję portów. Wszystkie aplikacje z tej kolekcji wyposażone są w skrypty makefile, umożliwiające automatyczne ich kompilowanie, instalowanie i aktualizowanie. W efekcie zarządzanie oprogramowaniem serwera staje się znacznie prostsze.
Książka "FreeBSD 7. Instalacja i konfiguracja" zawiera wszelkie praktyczne porady i instrukcje, potrzebne do samodzielnego zainstalowania i skonfigurowania oprogramowania serwera, bez konieczności stosowania systemów komercyjnych. Korzystając z tego podręcznika, poznasz wszystkie etapy przygotowania serwera do pracy pod kontrolą FreeBSD, a także zasady użytkowania kolekcji portów oraz procedury instalowania i konfigurowania poszczególnych aplikacji, takich jak Apache, Courier-IMAP, MediaWiki i WordPress.
W książce znajdziesz m.in. zagadnienia takie, jak:
* System operacyjny
* Kolekcja portów FreeBSD
* Instalowanie dodatkowych aplikacji
* Apache
* Spam Assassin
* CUPS
* Cyrus SASL
* Konfigurowanie podsystemów
* MySQL
* NTP
* ISC DHCP
* OpenLDAP, OpenSSH, OpenSSL i OpenVPN
Sprawnie i szybko uruchom niezawodny serwer FreeBSD!
* Jak wykorzystać strumienie?
* Jak stworzyć efektowny interfejs użytkownika?
* Jak zapewnić bezpieczeństwo w tworzonych aplikacjach?
Co spowodowało, że język programowania Java zyskał tak wielką popularność? Przyczyn jest kilka: możliwość przenoszenia kodu między programami, wydajność i to, co programiści lubią najbardziej - mechanizm automatycznego oczyszczania pamięci. Nie bez znaczenia jest również to, że Java jest językiem zorientowanym obiektowo, udostępnia obsługę programowania rozproszonego oraz świetną dokumentację. Ponadto liczne publikacje oraz pomocna społeczność sprawiają, że Java zajmuje poczesne miejsce wśród innych języków programowania.
Kolejne wydanie książki "Java. Techniki zaawansowane. Wydanie VIII" zostało zaktualizowane o wszystkie te elementy, które pojawiły się w wersji szóstej platformy Java Standard Edition. Dzięki tej książce dowiesz się, w jaki sposób wykorzystać strumienie, jak parsować dokumenty XML czy też w jaki sposób tworzyć aplikacje sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania zapytań SQL. Autorzy w szczegółowy sposób pokażą Ci, jak tworzyć aplikacje z wykorzystaniem biblioteki Swing. Dodatkowo przedstawią, w jaki sposób zapewnić bezpieczeństwo w tworzonych przez Ciebie aplikacjach. Wszystkie te - oraz wiele innych - zagadnienia zostaną przedstawione w przystępny i sprawdzony sposób!
* Wykorzystanie strumieni
* Dokumenty XML i ich wykorzystanie w języku Java
* Programowanie aplikacji sieciowych
* Wykorzystanie interfejsu JDBC
* Tworzenie aplikacji wielojęzycznych
* Możliwości pakietu Swing
* Wykorzystanie biblioteki AWT
* Bezpieczeństwo w aplikacjach
* Zastosowanie podpisu cyfrowego
* Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane możliwości języka Java w swoich projektach!
Poznaj możliwości najnowszej dystrybucji Linuksa
Popularność systemów operacyjnych z rodziny Linux wciąż rośnie. Coraz łatwiejszy proces instalacji, graficzny interfejs użytkownika i ogromna ilość dostępnego bezpłatnie oprogramowania powodują, że na korzystanie z różnych dystrybucji Linuksa decydują się już nie tylko firmy, ale również użytkownicy domowi. Jedną z najnowszych edycji tego dostępnego nieodpłatnie systemu operacyjnego jest Aurox, który oprócz wszystkich cech charakteryzujących systemy operacyjne Linux ma jedną ogromną zaletę -- jest niemal w całości spolszczony. Prawie wszystkie dołączane do niego narzędzia i programy mają polskie interfejsy użytkownika i polską dokumentację.
Książka "Aurox. Ćwiczenia" jest przeznaczona dla użytkowników, którzy zdecydowali się na korzystanie z tej właśnie dystrybucji Linuksa. Przedstawia wszystkie podstawowe wiadomości niezbędne do rozpoczęcia pracy z Auroksem. Opisuje proces jego instalacji i konfiguracji oraz system plików. Dowiesz się, jak zastosować tę dystrybucję do pracy biurowej oraz korzystania z Internetu. Nauczysz się także uruchamiać usługi serwerowe.
* Instalowanie Auroksa
* Konfiguracja X Window
* Korzystanie z narzędzi systemowych
* Operacje na plikach
* Podstawowe narzędzia uruchamiane w trybie konsoli
* Połączenie z Internetem
* Poczta elektroniczna, WWW, IRC i GNU Gadu
* Pakiet biurowy OpenOffice
* Aurox w roli serwera WWW, MySQL, FTP i pocztowego
Kompendium wiedzy o architekturze komputerów PC
Znajomość architektury współczesnych komputerów PC to wiedza niezbędna serwisantom, programistom i projektantom urządzeń współpracujących z komputerami. Przyda się także każdemu użytkownikowi komputera, który chciałby samodzielnie znaleźć przyczyny nieprawidłowego działania swojego sprzętu, czy też po prostu dowiedzieć się, jak działa pecet. Informacje o poszczególnych komponentach komputera są, niestety, trudno dostępne i rozproszone w wielu dokumentach, specyfikacjach i schematach. Konieczność przeszukiwania tysięcy dokumentów dość skutecznie zniechęca wielu żądnych wiedzy użytkowników komputerów.
Książka "Anatomia PC. Wydanie IX" to kompletne opracowanie, zawierające wyczerpujące informacje o architekturze komputerów PC i ich komponentów. Najnowsze wydanie tej klasycznej i cieszącej się ogromną popularnością pozycji jest, podobnie jak poprzednie wydania, prawdziwą skarbnicą wiedzy dotyczącej współczesnych pecetów opisuje zarówno rozwiązania klasyczne, jak i nowości z ostatnich miesięcy. Dzięki książce rozwiążesz wszystkie problemy ze sprzętem, zdiagnozujesz usterki i zaprojektujesz urządzenia poprawnie współpracujące z komputerem.
"Anatomia PC. Wydanie IX" opisuje następujące zagadnienia:
* Mikroprocesory z rodziny x86 wraz z najnowszymi Intel 4 Extreme Edition, koprocesory i rozszerzenia, takie jak: MMX, 3DNow, SSE, SSE2, SSE3 i HT
* Architektury komputerów PC XT, AT, 386, 486 i Pentium, systemów jedno- i wieloprocesorowych oraz komputerów przenośnych
* Układy pamięciowe stosowane w komputerach PC: SIMM, DRAM, SDRAM, DDR oraz obsługa pamięci
* Chipsety Intel, VIA, SiS, i865/875, obsługa przerwań, magistrala PCI i kanał DMA
* Obsługa stacji dyskietek i dysków twardych - organizacja i odczyt danych, praca kontrolera, macierze RAID
* Złącza ATA, SCSI i FireWire
* Karty grafiki, przetwarzanie obrazu, kompresja MPEG, generowanie grafiki 3D i magistrala AGP
* Obsługa klawiatury
* Złącze szeregowe, równoległe, USB i IrDA
* System oszczędzania energii
* Nośniki optyczne
* Karty dźwiękowe
* Sieci i BlueTooth
* Zasilacze awaryjne
* BIOS
Dodatkowo książka zawiera informacje o diagnozowaniu usterek komputera za pomocą Linuksa, opisy mikroprocesorów firm Intel, AMD i Cyrix, w tym najnowszych jednostek 64-bitowych oraz serii Intel Extreme Edition. Znajdują się w niej także adresy witryn internetowych producentów sprzętu i oprogramowania diagnostycznego.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Błyskawiczny kurs cyfrowego przetwarzania muzyki
Cubase SX to komputerowe studio nagrań; aplikacja, dzięki której możesz tworzyć profesjonalne utwory muzyczne nie wychodząc z domu. Cubase umożliwia samodzielne nagrywanie, miksowanie i aranżowanie muzyki. Dzięki interfejsom VST i ASIO jest to niezwykle elastyczny system, który można z łatwością rozbudować i dostosować do swoich potrzeb.
Książka "Cubase SX. Szybki start" to nowoczesny podręcznik, dzięki któremu w krótkim czasie poznasz tę aplikację i nauczysz się używać jej w praktyce. To pozycja skierowana do początkujących i średnio zaawansowanych użytkowników, którzy nie mają większego doświadczenia w edycji dźwięku, a pragną stworzyć wirtualne studio nagrań od podstaw. Krótkie rozdziały, które możesz przeczytać w ciągu kilkunastu minut, prezentują krok po kroku czynności, jakie należy wykonywać, aby osiągnąć zamierzony efekt.
Nauczysz się:
* Instalować Cubase SX i konfigurować go, by współpracował z zainstalowanym sprzętem
* Poruszać po interfejsie programu Cubase i dostosowywać go do swoich potrzeb
* Nagrywać dźwięk
* Tworzyć i edytować ścieżki MIDI
* Korzystać z instrumentów VST
* Edytować zapis dźwiękowy
* Miksować utwory, korzystać z filtrów
* Dodawać efekty dźwiękowe
* Używać programu ReWire
* Wykonywać mastering za pomocą Cubase SX
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Poznaj i wykorzystaj możliwości
systemu Mandrake Linux
Zalety Linuksa znają już chyba wszyscy. Jego popularność jest coraz większa. Z prostego systemu napisanego przez studenta w ramach zajęć na uczelni, Linux stał się jednym z najdynamiczniej rozwijających się produktów informatycznych. Korzystają z niego nie tylko pasjonaci i użytkownicy domowi, ale także firmy i koncerny. Wszyscy użytkownicy doceniają jego stabilność, uniwersalność, a przede wszystkim -- nieodpłatny dostęp zarówno do samego systemu, jak i jego kodu źródłowego.
Madrake Linux to, obok systemów operacyjnych firmy Red Hat jedna z najpopularniejszych dystrybucji tego systemu operacyjnego. Książka "Mandrake Linux" opisuje tę właśnie dystrybucję. Przedstawia instalację i konfigurację systemu oraz możliwości wykorzystania go w zastosowaniach domowych i profesjonalnych. Opisuje także zasady administrowania systemem Mandrake Linux oraz sposoby używania go w roli serwera sieciowego.
* Instalacja w trybie tekstowym i graficznym
* Konfiguracja systemu
* Graficzne środowiska pracy
* Korzystanie z WWW i poczty elektronicznej
* Pakiet biurowy OpenOffice.org
* Możliwości multimedialne Linuksa
* Narzędzia do archiwizowania danych
* Gry
* Praca z konsolą systemową
* Administracja kontami użytkowników
* Linux w sieci -- serwer WWW Apache, firewalle i VPN
* Programowanie w języku powłoki
* Podstawowe zasady programowania w C
Poznaj fenomen Linuksa. Przekonaj się, że bezpłatne oprogramowanie wcale nie musi być gorsze od komercyjnego.
Poznaj świat nowych brzmień i efektów dźwiękowych.
Karta dźwiękowa Creative Sound Blaster Live! oferuje funkcje i wydajność przewyższające wiele profesjonalnych kart. Możliwości tej karty wymagają często niezbędnej i fachowej wiedzy. Bez względu na doświadczenie w posługiwaniu się nią, w tej książce (autorstwa Larsa Ahlzena i Clarence Songa, którzy zajmują się prowadzeniem dwóch najpopularniejszych, nieoficjalnych witryn internetowych poświęconych kartom Live!, Live! Center oraz Alive!) znajdziesz wiele cennych informacji pozwalających na wszechstronniejsze wykorzystanie karty.
W książce zaprezentowano wszelkie niezbędne informacje -- poczynając od tego, jakie funkcje i złącza oferuje karta, poprzez omówienie oprogramowania dołączanego do karty Live!, a na tworzeniu zapisu dźwiękowego i muzyki skończywszy.
Dowiesz się jak:
* Instalować i korzystać z cyfrowych akcesoriów wejścia-wyjścia, takich jak moduły Live!Drive i zyskać w ten sposób szersze możliwości przyłączania urządzeń audio
* Połączyć kartę Sound Blaster Live! z głośnikami multimedialnymi czy systemem kina domowego
* Korzystać z miksera i efektów EAX (ang. Enviromental Audio Extensions)
* Nagrywać dźwięk poprzez odpowiednie ustawienia miksera, a następnie edytować wykonane nagrania
* Wykorzystać funkcje MIDI karty i łączyć ją z instrumentami MIDI.
* Wyszukiwać, tworzyć, odtwarzać i zarządzać plikami SoundFont
* Korzystać z sekwencerów sterujących MIDI i efektami obsługującymi format SoundFont, takimi jak Cakewalk i Cubase
* Łączyć sprzętowe elementy SBLive! (wykorzystując różne złącza, wtyki oraz cyfrowe wejścia i wyjścia)
Na płycie CD-ROM umieszczone zostały pliki muzyczne i dźwiękowe, próbki, klipy audio, pliki SoundFont oraz wybrane programy freeware i shareware.
Książka "Sound Blaster Live! Przewodnik po karcie dźwiękowej" otwiera drzwi do świata nowych brzmień i nieograniczonych możliwości karty Sound Blaster Live!.
Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające. Liczba ataków na serwery internetowe wzrasta corocznie średnio o 30%. Wśród atakowanych serwerów przeważają te, na których utrzymywane są witryny WWW i aplikacje. Według raportu firmy Symantec, "aplikacje WWW są popularnymi celami ataków z uwagi na ich rozpowszechnienie i fakt, że pozwalają włamywaczom na pominięcie tradycyjnych mechanizmów zabezpieczających, takich jak firewalle". W tym samym raporcie można również przeczytać, że prawie 50% luk w zabezpieczeniach serwerów wiąże się właśnie z aplikacjami WWW.
W książce "Apache. Zabezpieczenia aplikacji i serwerów WWW" znajdziesz informacje o tym, w jaki sposób uchronić przed atakami hakerów aplikacje i witryny WWW kontrolowane przez najpopularniejszy obecnie serwer WWW -- Apache. Przeczytasz o tym, jak poprawnie zainstalować i skonfigurować Apache´a i w jaki sposób uruchomić w nim moduły zabezpieczeń. Poznasz techniki ataków hakerskich i dowiesz się, jak im zapobiegać. Znajdziesz sposoby testowania zabezpieczeń swojego serwera za pomocą odpowiednich narzędzi. Nauczysz się także wykrywać próby ataków i reagować na nie odpowiednio wcześnie.
* Czynniki wpływające na bezpieczeństwo sieci
* Instalacja serwera Apache
* Plik httpd.conf -- konfiguracja Apache´a
* Instalowanie i konfigurowanie modułów zabezpieczeń
* Klasyfikacja zagrożeń sieciowych WASC
* Metody zabezpieczania aplikacji sieciowych
* Ochrona przed atakami
* Tworzenie serwerów-pułapek
Dzięki tej książce każdy administrator będzie mógł spokojnie spać.
Odkryj tajniki profesjonalnego nagrywania płyt!
* Jak przygotować materiał do nagrania płyty?
* Jak korzystać z obrazów płyt?
* Jak odzyskiwać dane ze skasowanej sesji?
Mimo że dziś prawie każdy komputer wyposażony jest w nagrywarkę, nie wszyscy z niej korzystają, pozostawiając nagrywanie płyt znajomym informatykom. A przecież obecnie nie jest to czynność skomplikowana — producenci oprogramowania sukcesywnie oddają w ręce użytkowników kolejne wersje programów, oferujących nowe możliwości i jeszcze bardziej intuicyjnych w obsłudze. Warto więc nauczyć się nagrywania płyt, aby samodzielnie tworzyć cyfrowe albumy fotograficzne czy pamiątkowe filmy, przechowywane dla rodziny w archiwum kina domowego.
Książka „ABC nagrywania płyt” to kompletny przewodnik po nagrywaniu. Z tym podręcznikiem poznasz interfejsy nagrywarek oraz rozwiązania poprawiające jakość i bezpieczeństwo zapisu, stosowane w nowoczesnych nagrywarkach. Nauczysz się konfigurować system operacyjny do pracy z nagrywarką i dobierać odpowiednie oprogramowanie. Będziesz umiał nagrać płyty z danymi, muzyką i filmami, a ponadto stworzyć cyfrowy album fotograficzny, obrazy płyt i płytę multisesyjną. Dowiesz się także więcej o nowych technologiach czy słynnej wojnie formatów.
* Konfiguracja systemu operacyjnego do pracy z nagrywarką
* Oprogramowanie
* Nagrywanie płyt z danymi oraz muzyką, a także płyt wideo
* Płyta multisesyjna
* Cyfrowy album fotograficzny
* Zapis pakietowy
* Obraz płyty
* Nagrywanie w systemie Linux
* Kopie bezpieczeństwa
* Obsługa wielu nagrywarek
I Ty możesz profesjonalnie nagrywać płyty CD oraz DVD!
Błyskawiczny kurs cyfrowego montażu materiału wideo
Premiere Pro to kolejne wcielenie jednej z najbardziej znanych i cenionych aplikacji do cyfrowego montażu materiału wideo -- Adobe Premiere. Nowa wersja programu różni się od swoich poprzedników nie tylko nazwą i kilkoma kosmetycznymi poprawkami -- to zupełnie nowa aplikacja o ogromnych możliwościach. Pozwala na precyzyjne łączenie klipów wideo i audio, efektów, przejść i nieruchomych obrazów w filmy, które na długo pozostaną w pamięci oglądających je osób. Chcesz zapisać zmontowany film na płycie DVD lub opublikować go na serwerze emisyjnym? Pomoże Ci w tym Adobe Premiere Pro dzięki szerokiemu wyborowi formatów, w jakich można wyeksportować gotowy materiał.
"Adobe Premiere Pro. Szybki start" to podręcznik dla tych, którzy chcą poznać możliwości Premiere’a. Przedstawia przebieg typowego procesu edycyjnego w prostych, bogato ilustrowanych przykładach. Wykonując kolejne ćwiczenia, nauczysz się realizować wszystkie funkcje, które prowadzą do zmontowania filmowego arcydzieła.
* Definiowanie parametrów projektu
* Importowanie materiałów źródłowych
* Przechwytywanie filmów z kamery cyfrowej i analogowej
* Przeglądanie klipów źródłowych i wybór odpowiednich ujęć
* Montaż sekwencji
* Dopracowywanie wstępnego montażu
* Przejścia
* Montaż dźwięku
* Efekty specjalne
* Eksport gotowego filmu
Jeśli chcesz, aby Twoje filmy zapierały dech w piersiach, musisz nie tylko znaleźć odpowiedni temat, ale także po mistrzowsku je zmontować. Dzięki tej książce i programowi Adobe Premiere Pro na pewno Ci się to uda.
AutoCAD jest bez wątpienia najpopularniejszym w Polsce programem służącym do komputerowego wspomagania projektowania. Grono osób korzystających z niego stale się powiększa. W trakcie pracy z tym narzędziem projektanci zdążyli już dokładnie poznać jego możliwości, jednakże każda nowa wersja jest coraz bardziej rozbudowana i wyposażona w coraz więcej funkcji. W wersji 2005 wprowadzono wiele ulepszeń w interfejsie użytkownika oraz zwiększono funkcjonalność wielu narzędzi projektowych. Dodano również kilka nowych możliwości, które na pewno zostaną docenione nie tylko przez specjalistów wykorzystujących go w codziennej pracy, ale także przez tych, którzy dopiero poznają AutoCAD-a.
Książka przeznaczona jest zarówno dla początkujących użytkowników AutoCAD-a, którzy mogą dzięki niej dogłębnie poznać to narzędzie, jak i dla tych, którzy mają już doświadczenie w pracy z tą aplikacją. W książce zamieszczono bardzo wiele bogato ilustrowanych przykładów pokazujących praktyczne zastosowanie omawianych narzędzi.
* Nowe możliwości AutoCAD-a wprowadzone w wersji 2005
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Zaznaczanie i modyfikowanie obiektów
* Elementy tekstowe
* Korzystanie z warstw i bloków
* Stosowanie Centrum danych projektowych w pracy nad projektem
* Regiony i multilinie
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
* Rendering projektów 3D
* Połączenie z bazami danych
* Praca z ExpressTools
* Podstawowe wiadomości o języku Auto Lisp
Rozdział "Hiperpołączenia" w formacie PDF można pobrać z naszego serwera..
Polecane przez firmę Adobe źródło wiedzy o programie Illustrator CS
* Wykorzystaj narzędzia rysunkowe
* Zmodyfikuj atrybuty obiektów
* Zastosuj wypełnienia i kontury
* Przygotuj pracę do druku
Adobe Illustrator to jedna z najpopularniejszych i najbardziej uniwersalnych aplikacji do tworzenia rysunków wektorowych. Wykonane w niej projekty można wykorzystać w publikacjach drukowanych, prezentacjach multimedialnych i na stronach WWW. Rozbudowane narzędzia rysunkowe, liczne efekty specjalne, mechanizmy warstw i masek, precyzyjny system zarządzania kolorami i możliwość eksportu gotowej ilustracji do plików w różnych formatach powodują, że Illustrator jest doskonałym narzędziem dla każdego projektanta i grafika, gwarantującym osiągnięcie doskonałych rezultatów.
"Adobe Illustrator CS. Oficjalny podręcznik" to przygotowany i zatwierdzony przez producenta programu -- firmę Adobe -- zbiór ćwiczeń ułatwiających poznanie możliwości Illustratora. Dowiesz się, jak konfigurować obszar roboczy, stosować narzędzia rysunkowe, przypisywać atrybuty obiektom, korzystać z efektów specjalnych i przygotowywać pracę pod kątem publikacji w różnych formatach. Możesz być pewny, że wiedza zawarta w podręczniku pochodzi z najlepszego źródła -- tajniki Illustratora zdradzą Ci certyfikowani przez Adobe nauczyciele i eksperci.
* Interfejs użytkownika i obszar roboczy
* Sposoby zaznaczania elementów obrazu
* Tworzenie obiektów
* Stosowanie kolorów
* Maski, warstwy i tryby przenikania
* Modyfikowanie atrybutów i układu obiektów
* Narzędzia tekstowe
* Symbole i pędzle
* Efekty specjalne
* Przygotowanie pracy do druku
* Tworzenie publikacji WWW
Poznaj możliwości programu Illustrator CS, korzystając z oficjalnych materiałów szkoleniowych firmy Adobe.
Stwórz aplikacje sieciowe, wykorzystując uniwersalne mechanizmy wymiany danych
* Wykorzystaj technologie COM, SOAP i ActiveX
* Zaimplementuj złożone mechanizmy dostępu do baz danych
* Napisz bezpieczne aplikacje, stosując szyfrowanie przesyłanych danych
* Użyj w aplikacjach języka XML
Aplikacje rozproszone są coraz częściej uruchamiane nie tylko w sieciach lokalnych, ale także w sieci WWW. Wymiana danych w tak rozległym środowisku sieciowym wymagała opracowania technologii, które zapewniałyby jednoznaczność i bezpieczeństwo przesyłanych danych. Na rynku pojawiły się mechanizmy COM i COM+, SOAP oraz kilka innych. Coraz większą popularność zyskuje język XML pozwalający na unifikację struktur danych w aplikacjach. W oparciu o takie mechanizmy powstają rozproszone aplikacje biznesowe i obliczeniowe, zwane usługami sieciowymi lub usługami WWW.
Książka "Delphi. Techniki bazodanowe i internetowe" opisuje możliwości tworzenia aplikacji sieciowych za pomocą środowiska Delphi z wykorzystaniem różnych technologii. Przedstawia kolejno najpopularniejsze z nich oraz możliwości ich zastosowania w projektach realizowanych w Delphi. Zawiera informacje poświęcone przetwarzaniu danych z wykorzystaniem języka XML oraz protokołu SOAP, a także tworzeniu usług WWW opartych na tych technologiach. W książce opisano również zagadnienia związane z korzystaniem z baz danych – systemy lokalne, mechanizmy klient-serwer oraz rozproszone, a także technologie dostępu do danych, od ADO do dbExpress.
* Mechanizmy COM i COM+
* Kontrolki ActiveX
* Architektura aplikacji bazodanowych
* Technologia DataSnap
* Aplikacje internetowe
* Obsługa gniazd w Delphi
* Kryptografia i ochrona przesyłanych danych
* Korzystanie z danych w formacie XML
* Protokół SOAP
* Stosowanie mechanizmów WebSnap
Wykorzystaj najpopularniejsze środowisko programistyczne do stworzenia aplikacji rozproszonych.
Książka "Hakerzy atakują. Jak przejąć kontrolę nad siecią" opisywała działania pojedynczych "piratów cyberprzestrzeni". Dzięki niej poznaliśmy techniki działania najbardziej utalentowanych współczesnych hakerów i przekonaliśmy się, że prawdziwa walka odbywa się na poziomie umysłu, a nie technologii. Hasło "Root jest stanem umysłu", którego autorem jest haker znany jako K0resh doskonale opisuje sposób ich działania. To właśnie umiejętność znajdowania niestandardowych rozwiązań odróżnia niezwykłych hakerów od osób, które chcą zostać hakerami.
"Hakerzy atakują. Jak podbić kontynent" to kolejna książka z serii "Hakerzy atakują". Przedstawia metody działania grup hakerów oraz opisuje zagrożenia, jakie mogą one spowodować w wyniku serii zharmonizowanych i zsynchronizowanych ze sobą ataków. Opisuje ataki socjotechniczne, fizyczne i opierające się na wiedzy o atakowanym systemie. Pokazuje, jak hakerzy wykorzystują niedopracowaną politykę bezpieczeństwa firm i organizacji. Łączy w sobie najlepsze cechy literatury informatycznej i pasjonującego technothrillera.
Z rozdziału 9. "Bankomatowe szaleństwo"
(...) Szedł najszybciej jak mógł. Nie zauważył nawet prostytutki, która zapytała go, czy nie chce miło spędzić czasu. Nie zauważył też żebraka proszącego o randa. Nie zauważył młodzieńca ostrzyżonego na punka, który zapłacił za jedną gazetę, ale zabrał wszystkie, które były w automacie. Jego umysł zaprzątały plany tego, co miał zrobić. Prawdopodobnie nie zauważyłby również, gdyby nadepnął na zardzewiały gwóźdź.
Ulica. Kot. Drzwi. Schody. Góra. Przekręcił klucz i otworzył drzwi do apartamentu, nie zwalniając kroku. Nie zauważył nawet, że trzasnął drzwiami i nie zamknął ich na klucz.
Plecak. Rzucić go. Lodówka. Piwo. Wystrzeliło w oczy. Przekleństwo. Ekran. Włączony. PGP. Poczta. Skanowanie.
Wiadomość była w skrzynce.
-----BEGIN PGP MESSAGE-----
Version: PGP 8.0
Matthew skopiował tekst, załadował klucze PGP, a następnie pobrał klucze alternatywne, których potrzebował. Uruchomił PGPMail i wpisał hasło.
Kiedy Matthew czytał e-maila, wydawało mu się, jakby słyszał syczący głos Knutha.
Oto, co trzeba zrobić...
Jeśli chcesz dowiedzieć się, co trzeba było zrobić i przekonać się, ile mogą zdziałać hakerzy, łącząc swoje siły i umiejętności, koniecznie przeczytaj tę książkę. (...)
Rekomendowane przez firmę Adobe źródło wiedzy o Premiere Pro
Premiere Pro to rozbudowana aplikacja do nieliniowego montażu materiałów wideo, umożliwiająca edycję w czasie rzeczywistym. Umożliwia połączenie klipów wideo, statycznych obrazów i dźwięku w zapierający dech w piersiach film z efektami specjalnymi i przestrzennym dźwiękiem. Funkcje Premiere Pro pozwalają na realizację wszystkich etapów procesu edycyjnego - od importu materiałów źródłowych, poprzez stworzenie wstępnego montażu, dodanie przejść, efektów i podkładu dźwiękowego, aż do wyeksportowania zmontowanego materiału do pliku lub na taśmę wideo. Adobe Premiere Pro to wszechstronna platforma edycyjna, której możliwości docenią zarówno niezależni twórcy, jak i profesjonalne studia produkcyjne.
"Adobe Premiere Pro. Oficjalny podręcznik" to materiał szkoleniowy przygotowany i zatwierdzony przez firmę Adobe. W kolejnych rozdziałach opisane są wszystkie możliwości programu. Autorzy książki, profesjonaliści legitymujący się certyfikatami wydanymi przez Adobe, przedstawią Ci techniki korzystania z narzędzi oferowanych przez Premiere Pro i tworzenia za ich pomocą efektownych materiałów wideo.
Podstawy obsługi programu
Import materiałów źródłowych
Podstawowe techniki edycyjne i tworzenie wstępnego montażu
Dodawanie przejść do montowanego materiału
Korekcja kolorystyki klipów i efekty przezroczystości
Efekty specjalne
Współpraca z After Effects i Photoshopem
Zaawansowane techniki edycyjne
Tworzenie napisów i plansz tytułowych
Dodawanie podkładu dźwiękowego
Eksport zmontowanego materiału
Oficjalne podręczniki firmy Adobe potwierdziły swoją skuteczność na wielu kursach i szkoleniach. Przekonaj się, jak wiele możesz się nauczyć.
Macromedia Fireworks MX 2004 to aplikacja służąca do przygotowywania grafiki do publikacji multimedialnych i witryn WWW. Łączy w sobie możliwości programu do edycji grafiki wektorowej i bitmapowej, umożliwia tworzenie przycisków, menu rozwijanych oraz animowanych GIF-ów. Rozbudowane funkcje eksportu pozwalają na zapis grafiki w wielu formatach oraz wygenerowanie kodu HTML i JavaScript niezbędnego do umieszczenia grafiki na stronie WWW. Fireworks doskonale integruje się z innym produktem firmy Macromedia -- Dreamweaverem.
"Macromedia Fireworks MX 2004. Oficjalny podręcznik" to kompletny zbiór informacji o tym programie, przygotowany przy współpracy z pracownikami działu pomocy technicznej firmy Macromedia i dokładnie przez nich sprawdzony. Wykonując ćwiczenia zawarte w 11 lekcjach, poznasz wszystkie funkcje Fireworks wykorzystywane przy tworzeniu grafiki dla stron WWW. Nauczysz się korzystać z narzędzi, filtrów i funkcji eksportu.
* Edycja grafiki bitmapowej
* Praca z narzędziami wektorowymi
* Korzystanie z warstw i efektów
* Umieszczanie tekstu w dokumencie
* Tworzenie elementów interaktywnych
* Optymalizacja i eksport grafiki
* Tworzenie animowanych GIF- ów
* Maski
* Integracja Fireworks MX z Dreamweaverem MX
Dowiedz się, w jaki sposób komputery PC komunikują się z innymi urządzeniami
* Rodzaje i zadania interfejsów
* Magistrale i karty rozszerzeń
* Dedykowane interfejsy urządzeń peryferyjnych
Komputer PC może współpracować z różnymi urządzeniami -- od drukarek, modemów i innych komputerów, aż do urządzeń pomiarowych, siłowników i innych sterowanych z poziomu komputera. Połączenie komputera z urządzeniem zewnętrznym jest realizowane za pośrednictwem interfejsów -- złączy umożliwiających komunikację dwóch urządzeń.
Książka "Interfejsy sprzętowe komputerów PC" to kompletne omówienie wszystkich interfejsów stosowanych do łączenia komputerów PC z urządzeniami peryferyjnymi. Przedstawia zarówno rodzaje interfejsów, jak i zasady ich działania, typy przesyłanych przez nie sygnałów i reguły przydzielania im pamięci w komputerze. Omawia mechanizmy transmisji przez każdy z zaprezentowanych interfejsów oraz sygnały sterujące działaniem ich kontrolerów.
* Zasada działania interfejsów
* Interfejsy COM i LPT
* Złącza bezprzewodowe -- IrDA i Bluetooth
* Magistrale USB, FireWire i SCSI
* Złącza kart rozszerzeń
* Interfejsy klawiatury i myszy
* Złącza pamięci masowych i sieciowe
Jeśli chcesz stworzyć aplikację, która będzie wykorzystywać jeden z interfejsów komputera PC, lektura tej książki będzie strzałem w dziesiątkę.
Odkryj nieznane możliwości urządzeń do budowania sieci bezprzewodowych
* Zaprojektuj sieci bezprzewodowe
* Poznaj rodzaje urządzeń dostępowych
* Naucz się monitorować działanie sieci
* Modyfikuj i dostosuj sprzęt sieciowy
Sieci bezprzewodowe stają się coraz popularniejsze. Producenci sprzętu prześcigają się we wprowadzaniu na rynek coraz nowszych i prostszych w obsłudze urządzeń. Wszystkie te urządzenia posiadają jednak podstawową wadę -- są projektowane pod kątem możliwie najszerszego rynku, co niestety wyklucza zastosowanie ich w sposób odbiegający od tego, czego -- zdaniem ich producentów -- może oczekiwać użytkownik. Na szczęście jednak istnieją ludzie, którzy nie obawiają się rozkręcania takich urządzeń i modyfikowania ich tak, aby spełniały nieco wyższe oczekiwania, stawiane przez użytkowników sieci bezprzewodowych.
Jeśli chcesz zostać kimś takim i jesteś ciekawy, jak można wycisnąć maksimum możliwości z urządzeń sieci bezprzewodowej, przeczytaj książkę "Wireless hacking. Edycja polska". Dowiesz się z niej, jak projektować i instalować sieci bezprzewodowe, jak modyfikować urządzenia dostępowe, wyposażając je w pozornie niedostępne dla nich funkcje, i jak budować urządzenia sieciowe zasilane energią słoneczną. Nauczysz się konfigurować systemy operacyjne urządzeń bezprzewodowych, instalować anteny i poprawiać osiągi urządzeń sieciowych.
* Projektowanie sieci bezprzewodowych
* Bezpieczeństwo transmisji w sieciach bezprzewodowych
* Punkty dostępowe
* Systemy operacyjne dla urządzeń sieciowych
* Monitorowanie działania sieci
* Instalowanie anten
* Zasilanie słoneczne dla punktów dostępowych
Wykorzystaj wiadomości z tej książki do stworzenia idealnej sieci bezprzewodowej.
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Sieci bezprzewodowe stają się coraz popularniejsze. Wszędzie tam, gdzie instalowanie okablowania jest nieopłacalne, niemożliwe lub po prostu niewygodne, możemy zastosować technologie bezprzewodowe. Na rynku dostępnych jest wiele urządzeń umożliwiających szybkie i proste stworzenie sieci bezprzewodowej. Jednak sieć bezprzewodowa jest bardziej niż tradycyjna sieć "przewodowa" narażona na ataki hakerów. Oczywiście istnieją mechanizmy zabezpieczania takich sieci, lecz wykorzystanie ich wymaga poznania nie tylko ich możliwości, ale także technik stosowanych przez osoby włamujące się do sieci.
"Wi-Foo. Sekrety bezprzewodowych sieci komputerowych" to książka opisująca wszystkie zagadnienia związane z bezpieczeństwem sieci bezprzewodowych. Czytając ją, dowiesz się, jakich sposobów używają hakerzy włamując się do sieci, i nauczysz się zapobiegać ich atakom. Zbadasz słabe punkty sieci bezprzewodowej, wykorzystując do tego celu zestaw opisanych w książce narzędzi, i zaimplementujesz mechanizmy obrony sieci. Poznasz też sposoby wykrywania włamań do sieci bezprzewodowej i systemy, jakie możesz wykorzystać do "namierzenia" hakerów.
* Osprzęt sieciowy i konfiguracja sieci
* Wykrywanie sieci bezprzewodowych
* Narzędzia do łamania haseł
* Techniki włamań do sieci
* Założenia polityki bezpieczeństwa w sieciach bezprzewodowych
* Kryptografia i szyfrowanie informacji
* Metody uwierzytelniania użytkowników sieci
* Bezprzewodowe sieci VPN
* Systemy wykrywania intruzów w sieciach bezprzewodowych
Poznaj sposoby działania hakerów i zbuduj mechanizmy, dzięki którym Twoja sieć bezprzewodowa będzie bezpieczna.
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Praktyczne rozwiązania dla zaawansowanych programistów
Do tworzenia wydajnych programów nie wystarczy teoretyczna wiedza o algorytmach, strukturach danych i inżynierii oprogramowania. Istnieje pokaźna liczba sztuczek, sprytnych technik i praktycznych rozwiązań, których znajomość jest niezbędna każdemu programiście.
Niniejsza książka zawiera pokaźny zestaw technik, które pomogą zaoszczędzić sporo czasu. Techniki te zostały opracowane przez twórców kodu poszukujących eleganckich i wydajnych sposobów tworzenia lepszego oprogramowania. W "Uczcie programistów" doświadczony programista Hank Warren dzieli się z Czytelnikami znanymi sobie sztuczkami, które zgromadził wraz z imponującym doświadczeniem w dziedzinie programowania aplikacji i systemów operacyjnych. Większość z tych sztuczek jest niezwykle praktyczna, niektóre zostały przedstawione jako ciekawostki lub zaskakujące rozwiązania. Ich zestawienie stanowi niesamowitą kolekcję, która będzie pomocna nawet dla najbardziej doświadczonych programistów w rozszerzeniu ich umiejętności.
W książce opisano następujące zagadnienia:
* Obszerna kolekcja użytecznych sztuczek programistycznych
* Drobne algorytmy rozwiązujące często spotykane problemy
* Algorytmy kontroli przekroczenia ograniczeń
* Zmiana kolejności bitów i bajtów
* Dzielenie całkowite i dzielenie przez stałe
* Elementarne operacje na liczbach całkowitych
* Kod Gray"a
* Krzywa Hilberta
* Formuły wyznaczania liczb pierwszych
Niniejsza książka jest doskonałą pozycją dla wszystkich programistów, którzy mają zamiar tworzyć wydajny kod. "Uczta programistów" nauczy Cię tworzenia aplikacji wysokiej jakości -- wyższej niż wymagana na uczelniach i kursach programowania.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Internet to niewyczerpane źródło informacji. Zwykle jednak znalezienie w gąszczu witryn i danych tego, co jest naprawdę potrzebne, jest zadaniem niezwykle trudnym. Wyszukiwarki internetowe, nawet te najpopularniejsze i najbardziej efektywne w działaniu, nie zawsze są odpowiednim rozwiązaniem. W takich przypadkach trzeba poszukać innego sposobu, a nawet opracować własną metodę przeszukiwania sieci.
Książka "100 sposobów na tworzenie robotów sieciowych" może służyć pomocą w wielu takich właśnie przypadkach. Przedstawia sposoby tworzenia i wykorzystywania "pająków" przeszukujących sieć pod kątem określonych zasobów. W książce poruszono następujące zagadnienia:
* Uwarunkowania prawne dotyczące korzystania z programów przeszukujących sieć
* Narzędzia do tworzenia robotów oraz wyszukiwania danych
* Sposoby wyszukiwania i pobierania plików multimedialnych
* Przeszukiwanie sieciowych baz danych
* Metody zapisywania zbiorów danych i aktualizowania ich
* Tworzenie zbiorów danych łatwych do przeszukiwania przez innych
W książce przedstawiono techniki tworzenia kompletnych programów przeszukujących sieć (pająków), umożliwiających odnalezienie wszystkich potrzebnych danych.
Poznaj standardy i rozwiązania stosowane we współczesnych komputerach
* Określ odpowiednią dla siebie konfigurację komputera
* Dobierz właściwe podzespoły
* Dowiedz się, jakie prawa przysługują nabywcy
Dynamiczny rozwój rynku sprzętu i oprogramowania komputerowego ma swoje dobre i złe strony. Ceny są coraz niższe, a dostępność komponentów zestawów komputerowych wzrasta. Niestety -- właśnie to powoduje również, że na rynku pojawiają się firmy, które mamiąc klientów kolorowymi reklamami, oferują im sprzęt nie spełniający jakichkolwiek standardów. Samodzielny dobór komponentów również nie jest łatwym zadaniem -- ilość oznaczeń i skrótów, którymi posługują się producenci, dość skutecznie utrudnia dokonanie właściwego wyboru. Określenie odpowiedniej dla siebie konfiguracji wiąże się z koniecznością poznania obowiązujących standardów i rozwiązań stosowanych w komputerach.
Książka "Komputer PC. Poradnik kupującego" to przewodnik po współczesnym rynku komputerów. Po jego lekturze świadomie wybierzesz komputer dla siebie, określisz jego konfigurację, zrozumiesz, o czym mówi sprzedawca, i sprawdzisz, czy zakupiony sprzęt spełnia wymogi określone w zamówieniu. Czytając kolejne rozdziały, poznasz kluczowe komponenty zestawu komputerowego i najnowsze rozwiązania technologiczne stosowane przez ich producentów oraz dowiesz się, co oznaczają tajemnicze skróty umieszczane w ofertach i opisach sprzętu. Dzięki stosowanemu przez autora podziałowi na "tani komputer", "wydajny komputer" i "komputer marzeń" dobierzesz konfigurację komputera odpowiadającą Twoim potrzebom i możliwościom finansowym.
* Procesory i płyty główne
* Karty graficzne
* Pamięci i napędy dyskowe
* Odtwarzacze i nagrywarki CD/DVD
* Karty dźwiękowe i sieciowe
* Obudowy i zasilacze
* Monitory CRT i LCD
* Drukarki
* Systemy operacyjne Windows i Linux
Przeczytaj tę książkę, a żaden sprzedawca nie zaskoczy Cię reklamowymi frazesami.
Rozbudowa i naprawa komputera. Kompendium. Wydanie drugieWydawnictwo Helion
Oparta na książce "Rozbudowa i naprawa komputerów PC" - światowym bestsellerze, sprzedanym w ponad dwóch milionach egzemplarzy.
"Rozbudowa i naprawa komputera. Kompendium. Wydanie drugie" to skondensowana, podręczna wersja książki "Rozbudowa i naprawa komputerów PC". Znajdziesz w niej wszystkie niezbędne informacje, które pomogą Ci uporać się z naprawą i rozbudową peceta, niezależnie od tego, czy jesteś doświadczonym serwisantem, czy domorosłym fanem komputerów. Ta niewielkich rozmiarów książeczka, świetnie mieszcząca się w podręcznej torbie z narzędziami, będzie dla Ciebie nieocenioną pomocą, gdy znajdziesz się poza domem czy miejscem pracy. Mimo niewielkich rozmiarów jest przepełniona przydatnymi w praktyce informacjami.
* Dzięki przewodnikowi po złączach szybko zidentyfikujesz porty, kable i gniazda PC
* Szczegółowy opis wszystkich komponentów PC: od różnych typów zasilaczy po karty wideo i dźwiękowe
* Wszystkie niezbędne informacje o konfiguracji złączy USB i IEEE-1394
* Wyczerpujące wskazówki dotyczące podłączania PC do sieci komputerowych
* Dyski twarde ATA i SCSI, napędy CD-ROM i DVD -- instalacja i konfiguracja
* Spis ustawień i sposoby aktualizacji najpopularniejszych systemów BIOS
* Liczne tabele i zestawienia zawierające skondensowane informacje
* Praktyczne wskazówki i porady; opisy najważniejszych programów diagnostycznych
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
Chcesz zostać programistą doskonałym?
Zacznij od poznania szczegółów działania komputera
* Zapis wartości liczbowych oraz arytmetyka zmiennoprzecinkowa i binarna
* Organizacja dostępu do pamięci komputera
* Proces wykonywania programu oraz operacje wejścia i wyjścia
Kod napisany przez profesjonalnego programistę jest wydajny i efektywny. Aby tworzyć wydajny kod, należy poznać architekturę komputera i sposób, w jaki program jest wykonywany. Zrozumienie tego, w jaki sposób komputer realizuje kolejne instrukcje programu i jak słowa kluczowe języków wysokiego poziomu są przenoszone na rozkazy procesora, jest kluczem do napisania kodu, który po skompilowaniu da szybko i bezbłędnie działający program.
"Profesjonalne programowanie. Część 1. Zrozumieć komputer" to pierwszy tom serii książek przeznaczonych dla tych programistów, którzy chcą podnieść swoje kwalifikacje. Przedstawia wewnętrzną architekturę komputera od strony, której znajomość jest niezbędna programiście. Opisuje sposoby zapisu wartości liczbowych i tekstów, działania na liczbach binarnych i zmiennoprzecinkowych oraz logikę Boole’a. Czytając tę książkę, dowiesz się, w jaki sposób procesor przetwarza rozkazy asemblera, jak odbywa się dostęp do danych zapisanych w pamięci oraz jak przesyłane są dane do i z urządzeń zewnętrznych.
* Zapis liczb w systemie binarnym, ósemkowym i szesnastkowym
* Działania na liczbach binarnych i zmiennoprzecinkowych
* Sposoby reprezentacji danych znakowych
* Organizacja pamięci i tryby adresowania
* Złożone typy danych
* Projektowanie układów cyfrowych i logika Boole’a
* Architektura procesora i rozkazy asemblera
* Operacje wejścia i wyjścia
Jeśli chcesz, aby napisane przez Ciebie oprogramowanie budziło podziw, koniecznie przeczytaj tę książkę.
Język programowania PHP stanowi dla wielu osób przepustkę w świat pisania aplikacji działających po stronie serwera WWW. Łatwość z jaką przychodzi nauczenie się tego języka, sprawiła, że używają go setki tysięcy amatorów i profesjonalistów na całym świecie.
Po pewnym czasie wiedza wyniesiona z podręczników opisujących podstawy PHP języka przestaje wystarczać. Niniejsza książka pomoże Ci w wykonaniu kolejnego kroku: kroku w kierunku pisania zaawansowanych aplikacji. Dzięki niej wzbogacisz swoją wiedzę i staniesz się prawdziwym ekspertem programowania w PHP, poszukiwanym na rynku pracy.
* Poznasz tajniki programowania obiektowego.
* Nauczysz się korzystać z baz danych.
* Dowiesz się, w jaki sposób zabezpieczać stworzone przez siebie aplikacje.
* Napiszesz własny sklep internetowy, korzystając z sesji i bazy SQL.
* Poznasz sposoby uruchamiania programów PHP w oderwaniu od serwera WWW.
* Nauczysz się generować nie tylko strony WWW, ale także grafikę i pliki PDF.
* Dowiesz się, jak i po co używać języka XML.
* Skorzystasz z wielu rozszerzeń języka, które ułatwiają rozwiązywanie złożonych problemów.
Pomoże Ci w tym prosty język w jakim napisana jest książka oraz liczne przykłady kodu, a także osoba autora, doświadczonego programisty i wykładowcy PHP na Uniwersytecie Kalifornijskim w Berkeley.
Linux już od dłuższego czasu , jest ciekawą propozycją nie tylko dla administratorów sieci i programistów, ale także dla zwykłych użytkowników. Kolejne dystrybucje tego niezawodnego, stabilnego i co ważne -- darmowego systemu operacyjnego są coraz prostsze w obsłudze. Opinia o Linuksie jako systemie trudnym do zainstalowania i skonfigurowania nie ma obecnie żadnych podstaw.
RedHat Linux to jedna z najpopularniejszych dystrybucji tego systemu operacyjnego, odpowiednia zarówno dla początkujących, jak i dla zaawansowanych użytkowników. Książka przeznaczona jest dla tych pierwszych. Krok po kroku, ćwiczenie po ćwiczeniu, przedstawia bogate możliwości najnowszej, ósmej odsłony RedHata. Nie musisz być komputerowym guru, by skorzystać z potencjału Linuksa. Wystarczy odrobina dobrych chęci, komputer (niekoniecznie najmocniejszy) i ta książka.
Dowiesz się:
* Skąd zdobyć i jak zainstalować system RedHat Linux 8
* Jak pracować w graficznym środowisku GNOME
* Jak korzystać ze stacji dyskietek, dysków twardych i napędów CD
* W jaki sposób połączyć się z Internetem, przeglądać strony WWW i wysyłać e-maile
* Jak drukować w systemie Linux
* Jak radzić sobie z edycją tekstu i obliczeniami
* W jaki sposób instalować nowe aplikacje
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Dla osób chcących zapoznać się z systemem Linux dystrybucja Mandrake stanowi bardzo dobry wybór. Przy opracowywaniu Mandrake"a położono bowiem nacisk na szybkość działania systemu i -- co bardzo istotne dla początkujących -- na łatwość obsługi. Mandrake 9.0 został prawie całkowicie spolszczony, mogą go więc bez problemów instalować, konfigurować i obsługiwać osoby nie znające języka angielskiego.
Książka "Mandrake Linux. Ćwiczenia" to przewodnik dla początkujących użytkowników Linuksa. Napisana przystępnym, zrozumiałym dla każdego językiem, stanowi wspaniałe wprowadzenie w świat Linuksa. Znajdziesz w niej:
* Szczegółowe omówienie instalacji Mandrake"a
* Opis konfiguracji systemu i podłączania urządzeń peryferyjnych
* Podstawowe informacje na temat pracy z konsolą
* Opis ułatwiających pracę środowisk graficznych GNOME i KDE
* Informacje na temat korzystania z Internetu za pomocą Mandrake"a
* Sposoby instalowania nowych programów w systemie
Wyszukiwanie błędów w kodzie to czynność, którą programiści wykonują niemal równie często, jak pisanie kodu. Narzędzia do wykrywania i poprawiania błędów tylko częściowo rozwiązują problem. W wielu przypadkach błąd nie tkwi w nieprawidłowo sformułowanym poleceniu lub źle zdefiniowanej zmiennej, ale w miejscu, którego nawet najlepsze narzędzie nie znajdzie. Programista musi się nauczyć samemu bronić przed ukrytymi pomyłkami i nieprzyjemnymi niespodziankami. Błędy trzeba znaleźć, zanim one znajdą nas.
Książka "Znajdź błąd. Sztuka analizowania kodu" to zbiór 50 programów napisanych w językach Perl, C, Java, Python i asembler x86. Każdy z nich zawiera jeden, trudny do znalezienia, ale jak najbardziej realistyczny błąd. Wykrycie go wymaga przewidzenia sposobu, w jaki program będzie wykonywany, i prześledzenia krok po kroku jego działania. Każdy przykład opatrzony jest wskazówkami pomocnymi przy wyszukiwaniu błędów. Książka przedstawia sposoby analizowania programów i przewidywania miejsc, w których może wystąpić błąd.
* Klasyfikacja błędów
* Metody analizy kodu
* Błędy w programach w języku C
* Analiza aplikacji napisanych w języku Python
* Wyszukiwanie błędów w programach w języku Java
* Programy w języku Perl i asembler x86
Wykonując zadania zawarte w tej książce, nie tylko nauczysz się odnajdywać błędy, ale także udoskonalisz swoje umiejętności w zakresie pisania aplikacji.
Dlaczego sieci komputerowe są tak użyteczne? Odpowiedź jest niezwykle prosta -- umożliwiają wymianę danych między komputerami, której efektem jest współdzielenie zasobów, takich jak drukarki i pliki; pozwalają też na korzystanie przez użytkowników kilku komputerów z jednego połączenia internetowego. Sieć sprawi, że przenosząc dane między komputerami nie będziesz już korzystać z płyt CD czy dyskietek.
Sieć komputerową możesz stworzyć sam wykorzystując informacje zawarte w tej książce. Po połączeniu komputerów przyjdzie czas na skonfigurowanie protokołów, wreszcie na podłączenie całej sieci do internetu. Także i w tym zadaniu książka "Po prostu sieci komputerowe" przyjdzie Ci z pomocą. Napisana została prostym i zrozumiałym językiem zamiast długich wywodów znajdziesz w niej bogaty materiał ilustracyjny.
* Sprzęt używany do łączenia komputerów w sieci LAN
* Konfiguracja ustawień sieciowych w Windows XP
* Udostępnianie folderów i drukarek w sieci
* Zaawansowane zarządzanie zasobami sieciowymi
* Łączenie sieci LAN z internetem
* Zabezpieczenia sieci lokalnych
* Własny serwer WWW i FTP
Niniejsza książka jest przeznaczona dla osób, które planują budowę i skonfigurowanie małej lub średniej sieci komputerowej. Struktura książki pozwoli bardziej zaawansowanym użytkownikom szybko dotrzeć do interesujących zagadnień, natomiast osobom o mniejszym doświadczeniu stworzenie krok po kroku w pełni funkcjonalnej sieci.
Już po przeczytaniu kilku rozdziałów zostaniesz administratorem swojej własnej, domowej lub firmowej sieci. Jeżeli nadal w celu przeniesienia danych z komputera na komputer używasz dyskietek, to najwyższy czas, być zapoznał się z tą książką.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Hardware Hacking.
Edycja polska
KATALOG KSI¥¯EK
Autorzy: Joe Grand, Ryan Russell
KATALOG ONLINE T³umaczenie: Rados³aw Meryk
ISBN: 83-7361-549-0
ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: Hardware Hacking
Format: B5, stron: 424
TWÓJ KOSZYK
DODAJ DO KOSZYKA Hacking sprzêtowy rozwija siê od dawna. Za jego prekursorów uznaje siê za³o¿ycieli
firmy Hewlett-Packard, którzy rozpoczêli budowanie swojego imperium od prób
wykorzystania znanych urz¹dzeñ do celów, do których nie by³y przewidywane.
CENNIK I INFORMACJE Dzi hakerem sprzêtowym mo¿na nazwaæ ka¿dego, kto samodzielnie próbuje
zmodyfikowaæ swój komputer, palmtopa lub inne urz¹dzenie tak, aby wycisn¹æ
ZAMÓW INFORMACJE z niego maksimum mo¿liwo ci. Ka¿dy hobbysta-elektronik mo¿e zostaæ hakerem
O NOWO CIACH sprzêtowym, wiedz¹c, co wykorzystaæ i co zmodyfikowaæ.
Ksi¹¿ka „Hardware Hacking. Edycja polska” to podrêcznik dla wszystkich, którzy chc¹
ZAMÓW CENNIK spróbowaæ si³ przy samodzielnym modyfikowaniu swojego sprzêtu. Autorzy — osoby
na co dzieñ zajmuj¹ce siê projektowaniem urz¹dzeñ elektronicznych i oprogramowania
— dziel¹ siê swoj¹ wiedz¹ dotycz¹c¹ hackingu sprzêtowego. Zarówno pocz¹tkuj¹cy
CZYTELNIA hobbysta, jak i zaawansowany elektronik znajd¹ tu co dla siebie.
• Kompletowanie niezbêdnych narzêdzi
FRAGMENTY KSI¥¯EK ONLINE • Tworzenie macierzy RAID z dyskiem FireWire
• Budowa zestawu kina domowego wykorzystuj¹cego komputer
• Modyfikowanie konsol Atari 2600 i 7200
• Przeróbki komputerów o miobitowych
• Hacking konsoli Playstation
• Modyfikowanie urz¹dzeñ dostêpowych w sieciach bezprzewodowych
• Przeróbki telefonów komórkowych i palmtopów
• Przegl¹d najwa¿niejszych informacji o systemach operacyjnych i programowaniu
w jêzyku C
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Podziękowania................................................................................. 11
O Autorach ...................................................................................... 13
Słowo wstępne ................................................................................ 17
Wstęp ............................................................................................. 23
Część I Wprowadzenie do hackingu sprzętowego.........................27
Rozdział 1. Narzędzia......................................................................................... 29
Wprowadzenie................................................................................................................. 29
Zestaw podstawowy ........................................................................................................ 30
Zestaw dla średnio zaawansowanych .............................................................................. 32
Zestaw dla zaawansowanych........................................................................................... 35
Gdzie mo na zakupić potrzebne narzędzia...................................................................... 38
Rozdział 2. Podstawy elektroniki ....................................................................... 39
Wprowadzenie................................................................................................................. 39
Pojęcia wstępne ............................................................................................................... 40
Bity, bajty i półbajty.................................................................................................. 40
Schematy elektryczne................................................................................................ 42
Napięcie, natę enie i rezystancja............................................................................... 45
Prąd stały i przemienny................................................................................. 46
Rezystancja................................................................................................... 47
Prawo Ohma ................................................................................................. 47
Podstawowe elementy elektroniczne............................................................................... 48
Rezystory .................................................................................................................. 48
Kondensatory ............................................................................................................ 50
Diody ........................................................................................................................ 54
Tranzystory ............................................................................................................... 56
Układy scalone.......................................................................................................... 58
Techniki lutowania .......................................................................................................... 60
Przykład: lutowanie rezystora na płytce drukowanej ................................................ 61
Wskazówki dotyczące wylutowywania..................................................................... 64
Przykład: Wymontowywanie układów montowanych powierzchniowo
za pomocą zestawu ChipQuik ..................................................................... 64
Popularne błędy in ynierskie........................................................................................... 68
3. 4 Hardware Hacking. Edycja polska
Łącza internetowe i inne zasoby...................................................................................... 69
Ksią ki poświęcone elektronice ogólnej ................................................................... 69
Strony WWW poświęcone elektronice ..................................................................... 70
Dokumentacje urządzeń i informacje o elementach .................................................. 70
Najwa niejsi dystrybutorzy elementów elektronicznych i części.............................. 71
Dystrybutorzy nietypowych części............................................................................ 71
Część II Modyfikacje sprzętowe ...................................................73
Rozdział 3. Modding obudów na przykładzie
terabajtowego dysku twardego FireWire ........................................... 75
Wprowadzenie................................................................................................................. 75
Modding.................................................................................................................... 75
Budowa macierzy RAID z interfejsem FireWire o pojemności 1,2 TB........................... 76
Przygotowania........................................................................................................... 77
Wykonywanie projektu ............................................................................................. 78
Jak działa produkt?.................................................................................................... 83
Modyfikacja obudowy dla macierzy FireWire RAID...................................................... 84
Przygotowania........................................................................................................... 85
Wykonanie projektu .................................................................................................. 86
Jak to działa?............................................................................................................. 93
Dodatkowe zasoby .......................................................................................................... 94
Modyfikacje obudów ................................................................................................ 95
Rozdział 4. Komputerowe kino domowe — komputer HTPC ................................ 97
Wprowadzenie................................................................................................................. 97
Zanim zaczniesz: analiza i planowanie............................................................................ 99
Ile to będzie kosztowało? ........................................................................................ 100
Czy ktoś to ju zrobił?............................................................................................. 101
Komponenty projektu.................................................................................................... 102
Monitor ................................................................................................................... 104
Mo liwości wyświetlania wideo wy szej jakości .........................................105
Karta graficzna ........................................................................................................ 108
Obudowa ................................................................................................................. 109
Dyski twarde ........................................................................................................... 111
Szybkość......................................................................................................112
Głośność pracy dysku ..................................................................................113
Dyski optyczne........................................................................................................ 114
Procesor .................................................................................................................. 114
Karta dźwiękowa..................................................................................................... 116
Zdalne sterowanie ................................................................................................... 116
Oprogramowanie..................................................................................................... 117
Komputer HTPC z systemem Windows........................................................................ 121
Przygotowania......................................................................................................... 121
Wykonywanie projektu: oprogramowanie .............................................................. 125
Eazylook......................................................................................................127
Wykorzystanie programu rozruchowego Launchpad ....................................127
Wykorzystanie programu Guide Plus+ .........................................................129
CDex ...........................................................................................................130
FairUse ........................................................................................................130
Komputer HTPC z systemem Windows — podsumowanie.................................... 134
Komputer HTPC z systemem Linux.............................................................................. 135
Przygotowania......................................................................................................... 135
Sprzęt ...................................................................................................................... 135
4. Spis treści 5
Wykonywanie projektu: oprogramowanie .............................................................. 141
Instalacja sterowników karty telewizyjnej ....................................................142
Instalacja programu MPlayer i kodeków ......................................................142
Instalacja programu MythTV .......................................................................142
Linuksowy komputer HTPC — podsumowanie...................................................... 147
Co dalej? Zagadnienia dla zaawansowanych................................................................. 148
Rozdział 5. Hacking konsol Atari 2600 i 7800 ................................................. 149
Wprowadzenie............................................................................................................... 149
Atari 7800 ProSystem ............................................................................................. 150
Projekty opisane w tym rozdziale............................................................................ 152
Joystick dla leworęcznych do Atari 2600 ........................................................................... 152
Przygotowania......................................................................................................... 153
Wykonywanie projektu ........................................................................................... 153
Przystosowanie kontrolera konsoli NES do wykorzystania z Atari 2600 ......................... 156
Przygotowania......................................................................................................... 156
Wykonywanie projektu ........................................................................................... 157
Dźwięk stereo w Atari 2600 .......................................................................................... 162
Przygotowania......................................................................................................... 163
Wykonywanie projektu ........................................................................................... 164
Jak to działa?........................................................................................................... 169
Instalacja niebieskiej diody LED w Atari 7800............................................................. 169
Przygotowania......................................................................................................... 170
Wykonywanie projektu ........................................................................................... 170
Jak to działa?........................................................................................................... 173
Wyeliminowanie problemów zgodności modelu 7800 z modelem 2600 ...................... 174
Przygotowania......................................................................................................... 175
Wykonywanie projektu ........................................................................................... 176
Jak to działa?........................................................................................................... 178
Naprawa regulatora napięcia konsoli Atari 7800........................................................... 178
Przygotowania......................................................................................................... 179
Wykonywanie projektu ........................................................................................... 179
Jak to działa?........................................................................................................... 182
Instalacja standardowego gniazda zasilania w Atari 7800............................................. 183
Przygotowania......................................................................................................... 184
Wykonywanie projektu ........................................................................................... 184
Inne projekty ................................................................................................................. 187
Instalacja wyjść zespolonego sygnału wideo (S-Video) w konsoli 2600..................... 187
Wyjścia sygnału zespolonego i S-Video w Atari 7800 ........................................... 188
Przystosowanie kontrolera konsoli Sega Genesis
do wykorzystania w konsoli Atari 7800 ............................................................... 188
Przystosowanie kontrolera konsoli NES do wykorzystania w konsoli Atari 7800......189
System DevOS dla Atari 7800 oraz kable potrzebne do obsługi jego funkcji......... 189
Zasoby poświęcone konsoli Atari w internecie ....................................................... 189
Rozdział 6. Hacking konsoli Atari 5200 i komputerów ośmiobitowych............... 191
Wprowadzenie............................................................................................................... 191
Atari 5200 SuperSystem.......................................................................................... 193
Modyfikacje ............................................................................................................ 194
Instalacja niebieskiej diody LED w Atari 5200............................................................. 194
Przygotowania......................................................................................................... 195
Wykonywanie projektu ........................................................................................... 195
Jak to działa?........................................................................................................... 199
5. 6 Hardware Hacking. Edycja polska
Wykonanie kontrolera typu paddle dla Atari 5200 ...................................................... 199
Przygotowania......................................................................................................... 200
Wykonywanie projektu: rozmontowanie kontrolera paddle.................................... 201
Wykonywanie projektu: wykonanie kontrolera typu paddle dla konsoli Atari 5200...203
Ulepszanie urządzenia: docią one pokrętło ..................................................209
Jak to działa?........................................................................................................... 210
Przystosowanie czteroportowej wersji konsoli Atari 5200 do wykorzystania
standardowego przełącznika RF ................................................................................. 211
Przygotowania......................................................................................................... 212
Wykonywanie projektu ........................................................................................... 213
Jak to działa?........................................................................................................... 219
Wykonanie kabli S-Video i zespolonego sygnału wideo
dla ośmiobitowych komputerów Atari........................................................................ 220
Przygotowania......................................................................................................... 222
Wykonywanie projektu ........................................................................................... 223
Rozwiązania alternatywne....................................................................................... 227
Jak to działa?........................................................................................................... 228
Informacje techniczne ............................................................................................. 228
Inne projekty ................................................................................................................. 229
Modyfikacja przejściówki kartrid a czteroportowej konsoli Atari 5200 VCS ........ 230
Instalacja gniazd zespolonego sygnału wideo i S-Video w konsoli Atari 5200 ...... 230
Kabel SIO2PC do połączenia ośmiobitowego komputera Atari z komputerem PC ....230
Zasoby poświęcone komputerom i konsolom Atari w internecie.......................... 231
Rozdział 7. Hacking konsoli Playstation 2 ........................................................ 233
Wprowadzenie............................................................................................................... 233
Komercyjny hacking sprzętowy: modchipy .................................................................. 234
Otwieranie konsoli PS2 ................................................................................................. 236
Wersje płyty głównej .............................................................................................. 236
Identyfikacja płyty głównej..........................................................................237
Otwieranie konsoli .................................................................................................. 238
Instalacja portu szeregowego......................................................................................... 241
Przygotowania......................................................................................................... 242
Wykonywanie projektu ........................................................................................... 243
Testowanie...................................................................................................248
Jak to działa?........................................................................................................... 248
Ładowanie kodu z karty pamięci................................................................................... 249
Przygotowania......................................................................................................... 249
Wykonywanie projektu: przygotowanie pliku TITLE.DB .......................................... 250
Wybór pliku BOOT.ELF..............................................................................252
Zapisywanie pliku TITLE.DB na karcie pamięci..........................................252
Niezale ność! ..............................................................................................253
Jak to działa?........................................................................................................... 253
Inne projekty: niezale ne dyski twarde ......................................................................... 255
Przegląd systemu PS2 ................................................................................................... 256
Układ Emotion Engine............................................................................................ 256
Szeregowy port wejścia-wyjścia...................................................................257
Procesor wejścia-wyjścia ........................................................................................ 260
Interfejs procesora pomocniczego........................................................................... 260
Dodatkowe zasoby internetowe..................................................................................... 260
6. Spis treści 7
Rozdział 8. Hacking sieci bezprzewodowych 802.11......................................... 263
Wprowadzenie............................................................................................................... 263
Modyfikacja bezprzewodowej karty sieciowej PCMCIA:
instalacja zewnętrznego gniazda antenowego ............................................................. 264
Przygotowania......................................................................................................... 265
Wykonywanie projektu ........................................................................................... 267
Zdejmowanie obudowy ................................................................................267
Przesunięcie kondensatora ...........................................................................269
Zamontowanie nowego gniazda ...................................................................269
Jak to działa?........................................................................................................... 270
Przeprogramowanie urządzenia dostępowego
— instalacja systemu Linux OpenAP firmy Instant802.............................................. 271
Przygotowania......................................................................................................... 271
Wykonywanie projektu ........................................................................................... 272
Instalacja karty SRAM.................................................................................273
Włączenie zasilania......................................................................................276
Jak to działa?........................................................................................................... 276
Uzyskanie pełnej kontroli nad urządzeniem dostępowym Dell 1184................................. 277
Przygotowania......................................................................................................... 277
Wykonywanie projektu ........................................................................................... 278
Jak to działa?........................................................................................................... 282
Podsumowanie .............................................................................................................. 282
Dodatkowe zasoby i inne projekty ................................................................................ 283
Grupy u ytkowników.............................................................................................. 283
Artykuły i badania................................................................................................... 283
Produkty i narzędzia................................................................................................ 284
Rozdział 9. Czy mnie teraz słychać?
Modyfikacje telefonu komórkowego Nokia 6210............................. 285
Wprowadzenie............................................................................................................... 285
Wymiana diod LED w telefonie Nokia 6210............................................................... 286
Przygotowania......................................................................................................... 287
Wykonywanie projektu ........................................................................................... 289
Otwieranie telefonu Nokia 6210...................................................................289
Demonta starych diod LED ........................................................................293
Zamontowanie nowych diod LED ................................................................294
Zwiększenie mocy diod LED .......................................................................296
Ponowne zmontowanie telefonu...................................................................297
Jak to działa?........................................................................................................... 297
Wykorzystanie kabli do przesyłania danych.................................................................. 299
Kable do przesyłania danych................................................................................... 301
Kable do programowania ........................................................................................ 303
Net Monitor............................................................................................................. 304
Inne modyfikacje i zasoby dodatkowe .......................................................................... 308
Rozdział 10. Aktualizacje pamięci w palmtopach................................................ 309
Wprowadzenie............................................................................................................... 309
Ró nice pomiędzy modelami .................................................................................. 311
Modyfikacje komputerów Pilot 1000 i Pilot 5000......................................................... 312
Przygotowania......................................................................................................... 312
Demonta karty pamięci.......................................................................................... 313
Instalacja dodatkowej pamięci .....................................................................315
Jak to działa?........................................................................................................... 317
7. 8 Hardware Hacking. Edycja polska
Modyfikacje komputerów PalmPilot Professional i PalmPilot Personal ....................... 320
Przygotowania......................................................................................................... 320
Demonta karty pamięci...............................................................................320
Instalacja dodatkowej pamięci .....................................................................321
Jak to działa?........................................................................................................... 323
Modyfikacja komputera Palm m505 ............................................................................. 326
Przygotowania......................................................................................................... 327
Otwieranie komputera ............................................................................................. 328
Demonta płyty głównej ......................................................................................... 329
Demonta układów pamięci .................................................................................... 330
Instalacja dodatkowej pamięci ................................................................................ 332
Jak to działa?........................................................................................................... 334
Informacje techniczne ................................................................................................... 336
Sprzęt ...................................................................................................................... 336
System plików......................................................................................................... 337
Mapa pamięci.......................................................................................................... 337
Struktura bazy danych............................................................................................. 338
Łącza dotyczące urządzeń Palm w internecie................................................................ 339
Informacje techniczne ............................................................................................. 339
Modyfikacje urządzeń Palm.................................................................................... 339
Aktualizacje pamięci....................................................................................340
Część III Hacking sprzętowy. Kompendium wiedzy technicznej.....341
Rozdział 11. Przegląd informacji o systemach operacyjnych ................................. 343
Wprowadzenie............................................................................................................... 343
Podstawowe wiadomości o systemach operacyjnych .................................................... 344
Pamięć..................................................................................................................... 344
Pamięć fizyczna ...........................................................................................345
Pamięć wirtualna .........................................................................................346
Systemy plików....................................................................................................... 347
Buforowanie............................................................................................................ 349
Wejście-wyjście ...................................................................................................... 349
Procesy.................................................................................................................... 349
Wywołania systemowe............................................................................................ 350
Powłoki, interfejsy u ytkownika i graficzne interfejsy u ytkownika...................... 351
Sterowniki urządzeń ...................................................................................................... 351
Urządzenia blokowe i znakowe............................................................................... 353
Właściwości wbudowanych systemów operacyjnych ................................................... 356
Linux ............................................................................................................................. 357
Open Source............................................................................................................ 357
Historia.................................................................................................................... 358
Wbudowany Linux (uCLinux) ................................................................................ 359
Przykłady produktów: systemy wbudowane z Linuksem........................................ 359
VxWorks ....................................................................................................................... 360
Przykłady: systemy wbudowane z VxWorks .......................................................... 360
Windows CE ................................................................................................................. 361
Podstawowe pojęcia ................................................................................................ 361
Przykłady produktów: Windows CE w systemach wbudowanych.................363
Podsumowanie .............................................................................................................. 363
Odsyłacze i dodatkowa literatura .................................................................................. 364
8. Spis treści 9
Rozdział 12. Kodowanie w pigułce ..................................................................... 365
Wprowadzenie............................................................................................................... 365
Podstawowe pojęcia programowania ............................................................................ 366
Przypisanie.............................................................................................................. 366
Struktury sterujące .................................................................................................. 367
Pętle.............................................................................................................368
Warunkowe przekazanie sterowania.............................................................368
Bezwarunkowe przekazanie sterowania .......................................................369
Struktury danych ..................................................................................................... 370
Struktury......................................................................................................371
Tablice.........................................................................................................371
Tablice asocjacyjne......................................................................................372
Listy powiązane ...........................................................................................373
Czytelność............................................................................................................... 375
Komentarze..................................................................................................375
Nazwy funkcji i zmiennych..........................................................................376
Czytelność kodu: sposoby zapisu .................................................................376
Wprowadzenie do języka C........................................................................................... 377
Historia i podstawy języka C................................................................................... 377
Wyświetlanie komunikatów na ekranie ........................................................378
Typy danych w języku C..............................................................................380
Funkcje matematyczne.................................................................................380
Struktury sterujące .................................................................................................. 383
Pętle for .......................................................................................................383
Pętle while ...................................................................................................385
Instrukcja If-Else .........................................................................................385
Instrukcja switch..........................................................................................386
Struktury danych ..................................................................................................... 387
Tablice, wskaźniki i ciągi znaków................................................................387
Struktury......................................................................................................392
Wywołania funkcji i przekazywanie zmiennych ..................................................... 392
Wywołania systemowe i dostęp do sprzętu............................................................. 394
Podsumowanie ........................................................................................................ 394
Debuggowanie............................................................................................................... 395
Debuggery............................................................................................................... 395
Wykorzystanie funkcji printf w celach diagnostycznych...................................... 396
Wprowadzenie do języka assemblera ............................................................................ 398
Składniki instrukcji w języku asemblera ................................................................. 399
Etykiety .......................................................................................................399
Operacje ......................................................................................................400
Operandy .....................................................................................................400
Przykładowy program ............................................................................................. 401
Podsumowanie .............................................................................................................. 403
Dodatkowe materiały..................................................................................................... 403
Dodatki .......................................................................................405
Skorowidz...................................................................................... 407
9. Rozdział 7.
Hacking konsoli
Playstation 2
W tym rozdziale:
Otwieranie konsoli Playstation 2
Instalacja portu szeregowego
Ładowanie kodu z karty pamięci
Inne projekty: wykorzystanie dowolnych twardych dysków
Wprowadzenie
Z 60 milionami egzemplarzy sprzedanymi na całym świecie — według stanu na sierpień
2003 roku — konsola PlayStation 2 firmy Sony posiada największą liczbę u ytkowni-
ków spośród wszystkich współczesnych konsol gier. Dość nieoczekiwanie, w porów-
naniu z konsolami Xbox firmy Microsoft oraz Dreamcast firmy Sega, dla konsoli PS2
istnieje stosunkowo mało modyfikacji sprzętowych i hobbystycznych projektów opro-
gramowania. Istnieje aktywna społeczność programistów tworzących oprogramowanie
dla konsoli PS2, ale jej liczebności nie da się porównać z analogicznymi grupami dla kon-
sol Xbox lub Dreamcast. Poza producentami zmodyfikowanych układów, znanych jako
modchipy, przeróbkami konsol PS2 zajmuje się bardzo niewielu hakerów sprzętowych.
Jednym z powodów, dla których nie istnieje zbyt wiele modyfikacji konsoli PS/2 jest
fakt, e du a grupa utalentowanych hakerów zajmujących się wsteczną in ynierią
sprzętu konsoli PS2 to producenci modchipów. Ludzie ci chronią informacje, traktując je
jak tajemnice handlowe i rzadko ujawniają szerszemu gronu odbiorców (zazwyczaj do-
starczają tylko tyle informacji, ile potrzeba u ytkownikowi do zainstalowania modchipa).
Dodatkowo, chocia w konsoli PS2 zastosowano kilka standardowych interfejsów,
takich jak USB czy IEEE 1394, jej architektura wewnętrzna całkowicie ró ni się od
standardowych — na przykład od architektury PC, na której opiera się konsola Xbox.
Zlokalizowanie szyn danych oraz zidentyfikowanie sygnałów wyjściowych generowa-
nych przez niestandardowe układy płyty konsoli PS2 wymaga znacznie więcej wysiłku.
10. 234 Część II ♦ Modyfikacje sprzętowe
Komercyjny hacking sprzętowy:
modchipy
W przypadku wszystkich konsol handel pirackim oprogramowaniem jest doskonałym
interesem. Chocia producenci konsol stosują zabezpieczenia, które utrudniają prze-
ciętnemu graczowi kopiowanie gier, hakerzy sprzętowi stosują wyspecjalizowane tech-
niki mające na celu pokonanie tych mechanizmów. Techniki te obejmują wyszukiwa-
nie systemowych szyn danych za pomocą analizatorów logicznych i zrzucanie obrazów
systemu BIOS w celu opracowania obejść programowych. Modchipy, których jedy-
nym niegdyś celem było umo liwienie wykorzystania nielegalnych kopii gier, stały
się skomplikowanymi urządzeniami o znacznie szerszych mo liwościach.
Często wykorzystuje się w nich specjalizowane eksploity i obejścia, mające na celu po-
konanie określanego zabezpieczenia. Modchipy to niewielkie obwody drukowane,
podłączane do ró nych elementów na płycie głównej konsoli. Zazwyczaj podstawą tych
układów są mikroukłady PIC lub PLD (Programmable Logic Device — programo-
walne urządzenia logiczne). Istnieją tak e nowoczesne modchipy, w których wyko-
rzystuje się układy FPGA i Flash ROM, co umo liwia ich aktualizację, wprowadzanie
poprawek i nowych funkcji. Zazwyczaj modchip wysyła sygnał do systemu zabezpie-
czeń konsoli i w ten sposób „oszukuje” ten mechanizm, który przyjmuje, e u ytkownik
u ył legalnej płyty z grą. Za pomocą modchipów mo na równie pokonać inne systemy
zabezpieczeń, np. kody BIOS-u lub domyślny tryb wideo (PAL lub NTSC) karty gra-
ficznej konsoli.
W konsoli PS2 modchipy są stosowane głównie w celu pokonania sprzętowych mecha-
nizmów uwierzytelniania dla dysków. Wykorzystuje się je równie do aktualizowania
BIOS-u, ściągania blokady Macrovision, uniemo liwiającej nagrywanie zawartości płyt
DVD na magnetowid, pokonywania ograniczeń regionalnych dla płyt DVD oraz w celu
modyfikacji systemu video wykorzystywanego w grach (np. aby umo liwić grę w gry
przeznaczone dla systemu PAL w konsoli z systemem NTSC). Pierwsze modchipy
były prostymi urządzeniami, zdolnymi do pokonywania mechanizmów uwierzytelniania
dysków oraz wykonywania tzw. podmiany dysków (ang. swap trick). Sztuczka ta po-
lega na zastosowaniu specjalnych dysków ładujących (tworzonych przez hakerów) z ko-
dem zatrzymującym napęd DVD. Po zatrzymaniu napędu, u ytkownik wymusza jego
otwarcie, stosując specjalną modyfikację obudowy (tzw. fliptop) lub czasami za pomocą
plastikowego no a lub płaskiego przedmiotu przypominającego kartę kredytową. Na-
stępnie umieszcza w napędzie skopiowaną grę PS2 i zamyka go. W ten sposób, dzięki
uniemo liwieniu wykrycia wymuszonego otwarcia i zamknięcia napędu, następuje
pokonanie systemu uwierzytelniania.
Największą wadą fizycznej podmiany dysków jest szybsze zu ywanie się napędów DVD,
spowodowane mechanicznym otwieraniem i zamykaniem napędu. W nowoczesnych
modchipach zamiast destrukcyjnej podmiany zastosowano sprzętowe uwierzytelnianie
dysków gier. W niektórych wykorzystuje się układy FPGA oraz pamięci Flash, po-
zwalające u ytkownikom na wprowadzanie aktualizacji i poprawek błędów poprzez
umieszczenie dysku w napędzie. Częścią tych układów jest specjalny mechanizm,
wykonujący program zapisany na karcie pamięci konsoli PS2 w momencie włączenia
11. Rozdział 7. ♦ Hacking konsoli Playstation 2 235
zasilania. Zazwyczaj program ten jest innym programem ładującym, tym razem z gra-
ficznym interfejsem u ytkownika, umo liwiającym ładowanie programów i narzędzi
z płyty CD na karcie pamięci lub na dysku twardym. Na rysunku 7.1 zaprezentowano
modchip LisaZero (dostępny wyłącznie dla systemu PAL), w którym wykorzystano
układ PLD QuickLogic ze zmodyfikowanym kodem ładującym.
Rysunek 7.1.
Modchip
LisaZero
W niektórych podrozdziałach niniejszego rozdziału zamieszczono przykłady kodu źró-
dłowego. W większości przykładów wykorzystano bibliotekę open source — PS2Lib
— dostępną pod adresem http://ps2dev.sourceforge.net/ps2lib.html.
Oto kilka uwag na temat konwencji zastosowanych w kodzie:
W pliku nagłówkowym tamtypes.h zdefiniowano podstawowe typy
wykorzystywane w bibliotece PS2Lib. Litera W, po której występuje numer,
oznacza typ bez znaku o określonej liczbie bitów; litera U z numerem określa
natomiast typ ze znakiem. Na przykład, U oznacza ośmiobitową liczbę
całkowitą ze znakiem, natomiast W — trzydziestodwubitową liczbę
całkowitą bez znaku.
W pliku tamtypes.h zdefiniowano makra umożliwiające wygodny dostęp
do rejestrów sprzętowych. Przypominają one makra KPD
oraz QWVD
,
spotykane w programowaniu niskopoziomowym komputera PC. Makro ANY
jest synonimem instrukcji MIPS NY, zwracającej trzydziestodwubitową liczbę
odczytaną spod określonego adresu (adres jest określony jako 32-bitowa
liczba całkowita bez znaku). Analogicznie, makro AUY
zapisuje
trzydziestodwubitową liczbę pod wskazanym adresem. Każde z tych makr
reprezentuje odpowiednią instrukcję MIPS. Tak więc istnieją makra AND
,
AUD
, ANJ
/AUJ
oraz ANF
/AUF
, służące do odczytywania wartości
liczb — odpowiednio — ośmio-, szesnasto- i sześćdziesięcioczterobitowych.
In ynierowie i hakerzy zajmujący się produkcją modchipów poświęcają wiele czasu i pie-
niędzy na prace nad wsteczną in ynierią sprzętu i testowaniem. Uzyskane przez nich
informacje prawie nigdy nie są ujawniane szerszemu gronu odbiorców. Głównym po-
wodem jest obawa przed konkurencyjnymi producentami modchipów. Czasami tworzą
12. 236 Część II ♦ Modyfikacje sprzętowe
oni swoje rozwiązanie na podstawie wstecznej in ynierii produktu konkurencji lub
stosują tę samą technikę. Chocia niektóre informacje odkrywane w wyniku analizy
konsoli są przydatne tylko dla u ytkowników chcących pokonać zabezpieczenia, więk-
szość przyda się ka demu, kto chce tworzyć własny sprzęt lub oprogramowanie dla
konsoli PS2. Mo na tu wspomnieć choćby o układzie styków i sygnałów procesorów,
szyn, portów rozszerzeń i o systemie BIOS.
Ukrywanie takich informacji utrudnia pracę hakerom sprzętowym i hobbystycznym
społecznościom programistów. Jak przekonamy się w dalszej części niniejszego roz-
działu, posiadanie niektórych ukrytych informacji o sprzęcie umo liwia lepszą kon-
trolę nad systemem i uzyskanie dostępu do zaawansowanych metod debuggowania.
Moją główną motywacją podczas tworzenia eksploita Independence (niezale ność) —
patrz podrozdział „Ładowanie kodu z karty pamięci” — było umo liwienie pisania
oprogramowania na konsolę PS2 bez konieczności fizycznego jej modyfikowania.
Otwieranie konsoli PS2
W tym podrozdziale podano wskazówki umo liwiające zidentyfikowanie wersji płyty
głównej konsoli PS2 oraz opisano czynności umo liwiające rozmontowanie konsoli.
Wersje płyty głównej
W czasie prowadzenia prac nad niniejszą ksią ką istniało 11 głównych numerów wersji
konsoli PS2 oraz ponad dziesięć wersji BIOS-u. Wersje płyty głównej zwykle są
oznaczane literą V i numerem, na przykład V7. Numer wersji płyty zwykle określa się
jako numer wersji PS2. Numery rozpoczynają się od V0 — pierwszej wersji konsoli PS2
wyprodukowanej w Japonii.
Firma Sony aktualizuje wersje konsoli PS2 z kilku powodów:
aby poprawić błędy w sprzęcie i oprogramowaniu;
aby umieścić oddzielne urządzenia w oddzielnych układach — po to,
by zmniejszyć koszty produkcji;
aby zastosować nowe mechanizmy zabezpieczeń.
Problem z głównymi wersjami płyty głównej polega na tym, e wraz ze zmianą wersji
zmienia się fizyczne rozmieszczenie elementów na płycie. Oznacza to, e instrukcje
wyszukania określonego komponentu lub punktu pomiarowego dla płyty V1 są inne ni
dla V7. Układ płyt niektórych wersji (np. V5 i V6) jest zbli ony, a zatem, w takim
przypadku instrukcje będą takie same. Modyfikacje opisane w niniejszym rozdziale zo-
stały wykonane dla konsoli PS2 w wersji V4. Posiadacze innych wersji konsoli będą
musieli dostosować instrukcje do swoich płyt głównych. Tam, gdzie to mo liwe, będę się
starał wskazać ró nice pomiędzy płytami poszczególnych wersji.
13. Rozdział 7. ♦ Hacking konsoli Playstation 2 237
Identyfikacja płyty głównej
Aby znaleźć numer wersji konsoli PS2, wykonaj następujące czynności:
obróć konsolę PS2 i policz kwadratowe osłony śrub na dolnej krawędzi
obudowy oraz w pobli u gniazda rozszerzeń (lub PCMCIA);
spójrz na naklejkę w tylnej części obudowy konsoli PS2. Najpierw przeczytaj
tekst znajdujący się za napisem Model Number (numer modelu). Następnie
zanotuj dwie pierwsze cyfry numeru seryjnego oraz dwucyfrowy kod daty
(rysunek 7.2).
Rysunek 7.2.
Numer modelu,
numer seryjny
i kod daty
Poszukaj fizycznych cech odró niających określony typ konsoli PS2.
Na przykład, w gniazdo PCMCIA są wyposa one tylko konsole V0 (w wersji
japońskiej); pozostałe posiadają gniazdo rozszerzeń umo liwiające podłączenie
wewnętrznego dysku twardego. W konsolach w wersji V9 i wy szych nie
ma portu IEEE 1394 (obok portów USB), a w niektórych, pomiędzy
przyciskami Reset i Eject zamontowano odbiornik podczerwieni.
Konsole o numerze modelu SCPH-10000 lub SCPH-15000 oraz takie, które
mają gniazdo PCMCIA zamiast gniazda rozszerzeń, to urządzenia w wersji V0.
Konsole z dziesięcioma śrubami w dolnej części obudowy to urządzenia V1, V2
lub V3. Dokładny numer wersji mo na stwierdzić posługując się informacjami
w tabeli 7.1.
Konsole z ośmioma śrubami w dolnej części to urządzenia w wersji V4 lub
nowsze. Konsole V4 to modele o numerach od SCPH-30000 do SCPH-30006
oraz od SCPH-35001 do SCPH-35006. Je eli na wewnętrznej stronie pokrywy
gniazda rozszerzeń zamontowany jest metalowy ekran, najprawdopodobniej
mamy do czynienia z konsolą właśnie w tej wersji.
Konsole PS2 w wersji V5 lub V6 (wersje te nie ró nią się znacząco pod względem
wewnętrznej budowy) to modele o numerach od SCPH-30000R do SCPH-30006 R
oraz od SCPH-30000 do SCPH-30004. W celu odró nienia konsoli w wersji V5
lub V6 od konsoli V4 nale y zdjąć pokrywę gniazda rozszerzeń i odszukać
niewielką śrubę w górnej części gniazda, w pobli u jego lewej strony. Jeśli
znajdziemy taką śrubę, oznacza to, e mamy do czynienia z wersją V5 lub V6.
Dodatkowo wnętrze pokrywy gniazda rozszerzeń dla konsoli V5 lub V6 nie
jest pokryte metalowym ekranem.
14. 238 Część II ♦ Modyfikacje sprzętowe
Tabela 7.1 Identyfikacja konsol PS2 w wersjach V1, V2 i V3
Wersja Numer seryjny (pierwsze dwa znaki) Kod daty
V1 U1 0D
V2 U0 0D
V3 U1 1A
V3 U2 0D
Konsole o numerach modeli od SCPH-39000 do SCPH-39004 lub model
SCPH-37000 to urządzenia w wersji V7.
Je eli konsola PS2 pochodzi z Japonii, a jej numer to SCPH-39000 lub
SCPH-39006, prawdopodobnie jest to wersja V8. Płyty główne konsol
w wersjach V7 i V8 nie ró nią się znacząco pomiędzy sobą.
Je eli numer modelu mieści się w zakresie od SCPH-50000 do SCPH-50004,
a kod daty jest ró ny od 3D, mamy do czynienia z konsolą w wersji V9. Je eli
kod daty to 3D, nasza konsola to V10. W konsolach V9 i V10 nie ma portu
IEEE 1394, a w niektórych pomiędzy przyciskami Reset i Eject zamontowany
jest port podczerwieni.
Otwieranie konsoli
Pierwszą trudnością jest dostanie się do płyty głównej. Otwarcie konsoli PS2 dla ko-
goś, kto nigdy przedtem tego nie robił, mo e być trudne. Instrukcje podane poni ej
dotyczą konsoli V4, a zatem być mo e trzeba je nieco zmodyfikować dla konsol wy-
produkowanych po ukazaniu się tej wersji. Niektóre z opisanych tu czynności zupeł-
nie nie pasują do modeli w wersji V3 i wcześniejszych.
Ryzyko uszkodzenia sprzętu
Na płycie głównej konsoli PS2 i na podłączonych do niej układach znajduje się wiele
elementów wrażliwych na ładunki elektrostatyczne. Dotknięcie elementów znajdu-
jących się wewnątrz obudowy bez uprzedniego uziemienia może spowodować ich
uszkodzenie. Najłatwiejszą metodą własnego uziemienia jest zakupienie antyelek-
trostatycznej opaski na nadgarstek i podłączenie jej do masy. Innym sposobem
jest dotknięcie metalowego przedmiotu (np. kaloryfera) bezpośrednio przed dotknię-
ciem płyty głównej
1. Obróć konsolę PS2 tak, aby jej dolna obudowa była skierowana w górę.
Powinieneś ujrzeć osiem lub dziesięć kwadratowych wgłębień. Są to osłony
śrub mocujących obudowę. Osłony te nale y usunąć, podwa ając paznokciem
lub płaskim wkrętakiem (rysunek 7.3).
2. Za pomocą wkrętaka odkręć śruby mocujące obudowę. Niektóre śruby mogą
odkręcać się cię ko ze względu na klej u yty do monta u. Nale y obrócić je
energicznie do chwili usłyszenia trzasku. Teraz śruby powinny ju odkręcać
się bez oporu.
15. Rozdział 7. ♦ Hacking konsoli Playstation 2 239
Rysunek 7.3.
Usuwanie osłon
śrub
3. Je eli na obudowie przyklejona jest plomba gwarancyjna (zwykle obok złącza
A/V z tyłu obudowy), zdejmij ją.
4. Ponownie obróć konsolę PS2 i ustaw ją w taki sposób, aby gniazdo rozszerzeń
znalazło się po lewej stronie, a złącze A/V po prawej. Powoli podnieś górną
część obudowy. W celu oddzielenia od układu joypada oraz napędu DVD,
trzeba przesunąć ją nieco do przodu. Nie powinniśmy podnosić obudowy zbyt
szybko, poniewa jest ona w dalszym ciągu połączona z panelem przycisków
Reset i Eject (rysunek 7.4).
Rysunek 7.4.
Zdejmowanie
górnej osłony
obudowy
5. Zdemontuj panel przycisków Reset (Eject) poprzez pociągnięcie go do chwili
usłyszenia trzasku. Wyciągnij panel przycisków poprzez otwór w obudowie.
Połó go obok konsoli, pozostawiając połączenie za pomocą taśmy.
6. Odkręć dwa wkręty mocujące panel joypada.
7. Odkręć wkręt znajdujący się po prawej stronie modułu wentylatora.
Nie odkręcaj wkrętu znajdującego się bli ej napędu DVD.
8. Ostro nie podnieś moduł. Pod nim, pomiędzy złączem dysku optycznego
a złączem A/V, znajduje się kolejna śruba — odkręć ją. Wentylator jest
połączony z płytą główną, a zatem zbyt szybkie podniesienie modułu mo e
spowodować uszkodzenie połączenia.
9. Przytrzymując moduł joypada i wentylatora odwróć konsolę PS2. Upewnij
się, e panel przedni jest skierowany w twoim kierunku. Powinieneś teraz
bez trudu podnieść dolną część obudowy PS2. Odłó ją na bok.
16. 240 Część II ♦ Modyfikacje sprzętowe
10. Konsolę po wykonaniu powy szych czynności pokazano na rysunku 7.5.
Zielona płytka drukowana po lewej to zasilacz. Odkręć cztery wkręty,
które go mocują.
Rysunek 7.5.
Dolna część
konsoli PS2
z widocznym
zasilaczem
11. Zasilacz jest połączony z płytą główną konsoli PS2 za pomocą czterostykowego
złącza. Ostro nie podwa zasilacz, aby go rozłączyć. Na płycie znajdziesz
niewielkie, dwuprzewodowe złącze, łączące wentylator z płytą główną.
Pociągnij za to złącze, przytrzymując przewody jak najbli ej płyty głównej.
Odłó zasilacz i moduł wentylatora na bok.
12. Zdejmij plastikową płytkę z górnej części metalowej osłony. Zdemontuj równie
metalową obudowę wewnętrznego dysku twardego (zobacz rysunek 7.6).
Rysunek 7.6.
Metalowa osłona
u dołu
13. Odkręć osiem małych śrubek. Cztery spośród nich znajdują się pod plastikową
płytką. Dwie dodatkowe śrubki mocują złącze gniazda rozszerzeń, a ostatnie
dwie znajdują się po prawej stronie metalowej osłony, nad napędem DVD.
Odkręć małą czarną śrubkę znajdującą się pod napędem DVD.
14. Do napędu DVD przymocowana jest — za pomocą dwóch wypustek na dole
i jednej z przodu — du a metalowa osłona. Podwa wypustki i ostro nie
zdejmij osłonę.
15. Płytę główną mo na podeprzeć po lewej stronie w pobli u złącza A/V. Ja jako
podpórki u yłem osłony gniazda rozszerzeń (zobacz rysunek 7.7).
17. Rozdział 7. ♦ Hacking konsoli Playstation 2 241
Rysunek 7.7.
Dolna część
płyty głównej
konsoli PS2
Konsola PS2 jest teraz całkowicie rozmontowana; mo na zatem przystąpić do wyko-
nywania modyfikacji!
Instalacja portu szeregowego
W przypadku systemów wbudowanych port szeregowy często stanowi jedyny sposób
komunikacji z systemem. Mo na go wykorzystać do ładowania programów, odbierania
komunikatów o stanie urządzenia i debuggowania programów uruchomionych w sys-
temie. Podobnie jak w przypadku większości układów SoC (System on Chip — system
w jednym układzie), w procesorze Emotion Engine (EE) zamontowany jest szeregowy
port wejścia-wyjścia, wykorzystywany wewnętrznie przez jądro systemu EE do wy-
prowadzania komunikatów diagnostycznych oraz informacji o statusie, a tak e do uru-
chamiania debuggera jądra. Więcej informacji na temat systemu EE konsoli PS2 mo na
znaleźć w podrozdziale „Przegląd systemu PS2” blisko końca niniejszego rozdziału.
Port SIO mo na wykorzystać w tworzonym przez nas oprogramowaniu do wyprowadza-
nia komunikatów debuggera lub w celu obsługi debuggera zdalnego, na przykład GDB
(http://sources.redhat.com/gdb). Wykorzystując port SIO, mo na tak e uruchomić
konsolę w systemie Linux dla PlayStation2. Główną korzyścią z zastosowania tego
portu — w porównaniu ze standardowym kablem USB lub kartą sieciową PS2 — jest
fakt, i zapewnia on bezpośrednie połączenia z systemem EE, podczas gdy w innych
wspomnianych metodach wykorzystywany jest procesor wejścia-wyjścia (IOP). W przy-
padku awarii procesora wejścia-wyjścia lub wystąpienia innych problemów, nie ma
mo liwości uzyskania danych z systemu EE. Dodatkowo, kabel SIO, który wykonamy,
zapewnia dość szybką transmisję z prędkością do 115,2 kb/s.
Do wykonania kabla potrzeba jedynie pięciu przewodów, które nale y przylutować
do płyty głównej konsoli PS2 oraz prostego układu interfejsu, wymagającego połą-
czenia z 15 punktami.
18. 242 Część II ♦ Modyfikacje sprzętowe
Przygotowania
W tabeli 7.2 zestawiono elementy potrzebne do wykonania kabla SIO oraz płyty interfej-
su, a na rysunku 7.8 zaprezentowano fotografię elementów. Układ MAX3323EEPE
mo na zamówić na stronie WWW firmy Maxim (www.maxim-ic.com). Nale y pamię-
tać, aby zamówić wersję układu w obudowie DIP. Pozostałe elementy mo na znaleźć
w sklepach elektronicznych (tak e w sklepach internetowych zajmujących się sprze-
da ą części elektronicznych).
Tabela 7.2. Lista elementów
Liczba sztuk Element Uwagi
1 MAX3323EEPE Maxim, www.maxim-ic.com
5 Kondensator monolityczny 0,1 µF X
1 eńskie złącze DB9 x
1 Plastikowa obudowa złącza DB9 X
1 16-stykowa podstawka pod układ scalony X
1 Płytka drukowana X
5 Przewód 30AWG o długości około 30 cm
1 Kabel szeregowy DB9 opcjonalnie
1 Pięciostykowe złącza męskie i eńskie w obudowie opcjonalnie
plastikowej
Rysunek 7.8.
Materiały
potrzebne
do wykonania
kabla SIO
Kolory przewodów wybrane do zrealizowania połączenia zestawiono w tabeli 7.3.
Tabela 7.3. Kolory przewodów w kablu szeregowym
Kolor Sygnał
Czerwony +3.3 V (VCC)
Czarny Masa (GND)
Biały Napięcie zasilające procesor EE (VCORE)
Niebieski EE_TXD oraz PC_TXD
Zielony EE_RXD i PC_RXD
19. Rozdział 7. ♦ Hacking konsoli Playstation 2 243
Wykonywanie projektu
Ryzyko uszkodzenia sprzętu
Na płycie głównej konsoli PS2 znajduje się wiele montowanych powierzchniowo ele-
mentów wrażliwych na temperaturę. Nie należy używać lutownic o mocy przekracza-
jącej 15 W. W przypadku lutownicy o regulowanej mocy przed lutowaniem upewnij się,
że została nastawiona na wartość 15 W.
Płytę główną konsoli PS2 nale y ustawić tak, aby złącze A/V znajdowało się bli ej nas,
a złącze karty pamięci dalej. Sposób uzyskania dostępu do płyty głównej konsoli PS2
szczegółowo opisano w podrozdziale zatytułowanym „Otwieranie konsoli PS2”. Płytę
główną w wersji V4 w tym poło eniu pokazano na rysunku 7.7. Rozpoczniemy od
przymocowania przewodów łączących płytę PS2 z kablem szeregowym:
1. Odszukaj zacisk +3.3 V. Poło enie tego zacisku na płycie V4 pokazano
na rysunku 7.9. W większości witryn WWW poświęconych instalacji
modchipów (np. www.dms3.com) mo na znaleźć ilustrację poło enia zacisku
+3.3 V dla innych wersji płyt głównych. Przylutuj jeden koniec czerwonego
przewodu do wskazanego na ilustracji punktu.
Rysunek 7.9.
Poło enie zacisku
+3.3 V (VCC)
2. Po lewej stronie płyty głównej widać litery GH-, po których następuje
trzycyfrowa liczba. W pobli u tego obszaru znajduje się prostokątne pole,
które wykorzystamy jako masę. Poło enie tego pola pokazano na rysunku 7.14.
Na prostokącie mogą być widoczne ślady korozji. Przylutuj do wskazanego
punktu jeden koniec czarnego przewodu.
3. Obszar z prawej strony tekstu to punkt znajdujący się bezpośrednio poni ej
układu EE (zamontowanego po drugiej stronie). Obszar ten jest otoczony
kilkoma małymi kondensatorami, a w środku znajduje się kilka du ych
kondensatorów. W prawym górnym rogu układu EE mo na zauwa yć cztery
uło one pionowo srebrne pola lutownicze. Pomiędzy górnym polem
a pozostałymi trzema jest odstęp; jest to port SIO układu EE (rysunek 7.10).
20. 244 Część II ♦ Modyfikacje sprzętowe
Rysunek 7.10.
Poło enie masy
(GND) i portu
SIO układu EE
4. Najtrudniejsze będzie wyprowadzenie pierwszego punktu z portu SIO układu
EE: będzie to styk EE_RXD. Górne kwadratowe pole lutownicze portu SIO
to styk EE_TXD. Bezpośrednio nad stykiem EE_TXD znajduje się przelotka
kontaktowa (ang. via) styku EE_RXD. Na rysunku 7.11 pokazano zbli enie
przelotki EE_RXD, pola EE_TXD oraz kondensatora VCORE. Nale y zachować
ostro ność, aby nie podłączyć się do niewłaściwej przelotki kontaktowej
w obszarze połączonym z niewielkim rezystorem. Przelotka styku EE_RXD
nie jest połączona z adnym elementem po tej stronie płyty. Ostro nie
przylutuj jeden koniec zielonego przewodu do omawianej tu przelotki.
Ryzyko uszkodzenia sprzętu
Przelotka kontaktowa (ang. via) to niewielki, okrągły otwór w płycie głównej. Zazwy-
czaj służy do łączenia jednej warstwy lub strony obwodu drukowanego z drugą stro-
ną. W wykonywanej modyfikacji jeden z punktów (EE_RXD) jest podłączony do niewiel-
kiej przelotki kontaktowej. Należy zwrócić uwagę na to, że przelotki kontaktowe różnią
się od pól lutowniczych (ang. pad), czyli niewielkich kwadratowych lub okrągłych
punktów pokrytych cyną.
Ponieważ przelotki łączą różne warstwy płyty głównej, ich uszkodzenie może spowo-
dować uszkodzenie wielu warstw, a tym samym zniszczenie całej płyty głównej. Może
się tak zdarzyć np. w przypadku zbytniego nagrzania przelotki. Aby uniknąć uszko-
dzenia płyty podczas łączenia styku EE_RXD, należy wykonać następujące czynności:
1. Za pomocą wkrętaka jubilerskiego delikatnie zdrap cynę osłaniającą przelotkę.
2. Nałóż pastę lutowniczą na odsłoniętą przelotkę.
3. Nałóż niewielką ilość cyny na lutownicę i szybko dotknij nią do przelotki tak,
aby cyna spłynęła z lutownicy do przelotki.
4. Pokryj cyną przewód, który będzie użyty do wyprowadzenia sygnału EE_RXD.
5. Nałóż niewielką ilość żywicy na pokryty cyną przewód.
6. Przykładając pokryty cyną przewód do górnej części przelotki, dotknij lutownicą
do kropli cyny na przelotce tak, aby połączyła się z pokrytym cyną przewodem.
Podczas wykonywania tej czynności należy jak najkrócej podgrzewać przelotkę
— jednak wystarczająco długo, aby zapewnić dobre połączenie lutowane
pomiędzy przewodem a przelotką.
5. Zlutuj jeden koniec niebieskiego przewodu z kwadratowym polem
lutowniczym styku EE_TXD, tak e oznaczonym na rysunku 7.11.
21. Rozdział 7. ♦ Hacking konsoli Playstation 2 245
Rysunek 7.11.
Napięcie VCORE
oraz sygnały
EE_TXD
i EE_RXD
6. Ostatni punkt, jaki nale y wyprowadzić z płyty, to napięcie +1,7 V, znane
tak e jako napięcie VCORE. Mo na je wyprowadzić z jednej z nó ek czarnego
lub be owego kondensatora znajdującego się pod układem EE. Zazwyczaj
mo na go znaleźć obok drugiego kwadratowego pola lutowniczego, jak pokazano
na rysunku 7.11. Przylutuj jeden koniec białego przewodu do nó ki kondensatora
w miejscu oznaczonym małym be owym punktem na płycie głównej.
7. Po podłączeniu wszystkich pięciu przewodów (rysunek 7.12) przytwierdź
je do płyty głównej za pomocą taśmy maskującej lub kleju epoksydowego,
aby zabezpieczyć je przed zerwaniem. W przypadku płyty głównej w wersji
V4 lub wy szej, po lewej stronie znajdziesz wycięcie, przez które przechodzą
kable włącznika zasilania. Przeprowadź przewody przez to wycięcie tak, aby
wychodziły z lewej strony płyty PS2 (rysunek 7.13).
Rysunek 7.12.
Przewody
przylutowane
do portu SIO
8. Mo na teraz przystąpić do ponownego zmontowania konsoli PS2. Po zdjęciu
metalowej osłony dolnej części płyty głównej mo na zauwa yć niewielki otwór
monta owy w obudowie, znajdujący się pomiędzy złączem A/V a złączem
optycznym. Otwór ten jest wykorzystywany w celu przymocowania konsoli
PS2 do wyświetlacza. Je eli chcesz zamontować kartę interfejsu na zewnątrz
konsoli PS2, mo esz przeprowadzić przewody przez ten otwór pod modułem
wentylatora i włącznika zasilania. Sposób wyprowadzenia przewodów pokazano
na rysunku 7.14. Aby zakończyć składanie konsoli, wykonaj — w odwrotnej
kolejności — czynności opisane w podrozdziale „Otwieranie konsoli PS2”.
22. 246 Część II ♦ Modyfikacje sprzętowe
Rysunek 7.13.
Płyta główna
przygotowana
do zmontowania
Rysunek 7.14.
Gotowe
pięciostykowe
złącze portu SIO
Je eli zdecydowałeś się na u ycie pięciostykowego złącza w plastikowej obudowie,
w tym momencie powinieneś przylutować przewody do jego eńskiej części. W takim
przypadku, po przymocowaniu przewodów do gniazda nale y połączyć je za pomocą
taśmy izolacyjnej albo koszulki termokurczliwej. Pięciostykowe gniazdo podłączone
do przewodów pokazano na rysunku 7.14.
Po wyprowadzeniu przewodów z wnętrza konsoli PS2 nadszedł czas, aby wykonać
zewnętrzną kartę interfejsu. Schemat karty pokazano na rysunku 7.15. Na złączu DB9
szeregowego kabla komputera PC sygnał PC_RXD będzie połączony ze stykiem 2,
PC_TXD ze stykiem 3, a GND ze stykiem 5.
Poniewa do połączenia karty interfejsu z konsolą u yłem pięciostykowego złącza, na
jednym końcu karty zamontowałem wtyk tego złącza, natomiast na drugim przewody do
utworzenia szeregowego kabla komputera PC. Do wykonania kabla u yłem starego
kabla szeregowego DB9, od którego odciąłem obie końcówki. Następnie odizolowa-
łem końce przewodów, aby przylutować je z jednej strony do karty interfejsu, a z dru-
giej do eńskiego złącza DB9. Widok gotowego interfejsu z góry i z dołu pokazano na
rysunkach 7.16 i 7.17.
23. Rozdział 7. ♦ Hacking konsoli Playstation 2 247
Rysunek 7.15.
Schemat
interfejsu SIO
Rysunek 7.16.
Widok karty
interfejsu SIO
z góry
Rysunek 7.17.
Widok karty
interfejsu z dołu
24. 248 Część II ♦ Modyfikacje sprzętowe
Testowanie
Aby przetestować utworzoną kartę interfejsu, podłącz ją z jednej strony do komputera
PC, a z drugiej do konsoli PS2. Za pomocą programu terminalowego (np. HyperTer-
minal, dostarczanego wraz z systemem Windows) ustaw port szeregowy na 38400
bodów, 8 bitów danych, brak parzystości, 1 bit stopu oraz wyłącz sprzętowe sterowa-
nie przepływem. Włącz zasilanie konsoli PS2. Jeśli kabel działa poprawnie, na ekra-
nie wyświetlą się komunikaty pokazane na rysunku 7.18.
Rysunek 7.18.
Komunikaty
układu EE
Jak to działa?
Podstawą działania tej modyfikacji jest wykorzystanie nieudokumentowanej funkcji
konsoli PS2 — portu szeregowego układu EE. Szczegółowe informacje dotyczące
portu SIO mo na znaleźć w podrozdziale „Przegląd systemu PS2”. W standardowym
porcie szeregowym RS232 w komputerze PC zazwyczaj wykorzystuje się napięcie
+/–12 V do zdefiniowania logicznego zera oraz logicznej jedynki. Układ EE jest za-
silany napięciem +1,7 V, a zatem, gdybyśmy bezpośrednio połączyli złącza portu
SIO do portu szeregowego komputera PC, bez konwersji napięcia, sygnały przesy-
łane z komputera PC do układu EE mogłyby uszkodzić urządzenie. Układ MAX3323
to konwerter poziomów, przekształcający napięcia wyjściowe generowane przez
układ EE do poziomu wymaganego przez komputer PC i vice versa. Do zasilania ukła-
du MAX3323 potrzebne jest napięcie +3,3 V, pobrane z konsoli PS2.
25. Rozdział 7. ♦ Hacking konsoli Playstation 2 249
Ładowanie kodu z karty pamięci
15 sierpnia 2003 r opublikowałem eksploit Independence (Niezale ność) dla konsoli
PS2, który umo liwia ładowanie dowolnego oprogramowania zapisanego na standar-
dowej karcie pamięci za pomocą mechanizmu uruchamiania gier na konsolę PS1.
Mo na do tego wykorzystać dowolną grę konsoli PS1. Jedynym warunkiem jest zapisa-
nie na karcie pamięci z eksploitem niepowtarzalnego identyfikatora tytułu gry. W przy-
padku włączenia konsoli PS2 z grą PS1 umieszczoną w napędzie DVD, eksploit przej-
muje sterowanie w momencie, kiedy na ekranie pojawi się ekran powitalny z napisem
Sony Computer Entertainment. Eksploit mo na tak e uruchomić poprzez umieszczenie
w napędzie DVD płyty z grą PS1 i jej ręczne uruchomienie za pomocą przeglądarki PS2.
Witryna www poświęcona eksploitowi Independence
Oficjalna witryna WWW eksploita Independence to www.0xd6.org/ps2-indepen-
dence.html. Można tu znaleźć najnowszą jego wersję, a także informacje o spo-
sobach zapisywania plików na karcie pamięci oraz konfigurowania eksploita w sys-
temie Windows. Od czasu jego publikacji w internecie pojawiło się wiele przewod-
ników i instrukcji krok po kroku przedstawiających uruchamianie oprogramowania
zapisanego na kartach pamięci. Niektóre z tych programów to Naplink USB boot loa-
der (http://naplink.napalm-x.com), Pukklink oraz ps2link (www.ps2dev.org, sekcja
Loaders), a także MediaPlayer, napisany przez grupę
PS2Reality (www.ps2reality.net). Obecnie opracowano wiele innych programów.
Jak się okazało, wykorzystanie eksploita do załadowania programu ładującego jest
najłatwiejszym sposobem uruchamiania programów użytkownika na konsoli. Cho-
ciaż termin „eksploit” brzmi nieco pompatycznie, faktem jest, że program ten
„otworzył drzwi” dla społeczności hobbystycznych programistów konsoli PS2.
Przygotowania
Najtrudniejsze w wykonaniu tego projektu jest zapisanie plików na karcie pamięci.
W tym celu mo na wykorzystać obraz dysku o nazwie Exploit Installer, napisany
przez Nicholasa Van Veena. Aby to zrobić, mo na posłu yć się techniką „podmiany
dysków” lub wykorzystać modchip opisany we wcześniejszej części niniejszego rozdziału.
Przewodnik dotyczący instalacji mo na znaleźć pod adresem http://ps2.consolevision.
com/ps2homebrew3.shtml.
Wybór odpowiedniej karty pamięci
Eksploit Independence działa z kartami pamięci do konsoli Sony PS2 lub kartami
innych firm obsługującymi układ MagicGate; nie działa natomiast z kartami pa-
mięci konsoli PS1 oraz z tymi, które nie obsługują wspomnianego układu.
W przypadku braku innego sposobu załadowania programu do konsoli PS2, mo na
zakupić interfejs karty pamięci podłączany do komputera PC za pomocą kabla USB.
Taki interfejs mo na zakupić w internecie, pod adresem www.lik-sang.com. Mo na
te posłu yć się wyszukiwarką, wpisując w niej „Playstation 2” oraz „akcesoria”.
26. 250 Część II ♦ Modyfikacje sprzętowe
Wykonywanie projektu: przygotowanie pliku TITLE.DB
Aby umo liwić uruchomienie programu przez eksploit, nale y wprowadzić identyfika-
tor tytułu gry PS1 w pliku TITLE.DB, zapisanym na karcie pamięci. Aby ułatwić wy-
konanie tego zadania, opracowałem narzędzie uruchamiane z wiersza polecenia; nazwa-
łem je titleman. Wykonywalną wersję tego narzędzia, przeznaczoną dla systemu
Windows, mo na pobrać w sekcji Tutorials macierzystej strony Independence. Mo na
te pobrać źródła tego narzędzia i samodzielnie je skompilować.
Nie znam żadnego narzędzia z graficznym interfejsem użytkownika, za pomocą któ-
rego można by przetwarzać plik TITLE.DB. Aby posługiwać się nim, trzeba zatem
umieć uruchamiać narzędzia wiersza polecenia. Można na przykład wykorzystać
opcję Uruchom, dostępną w menu Start systemu Windows. Po wybraniu tego po-
lecenia wyświetli się okno dialogowe, w którym można wpisać polecenie do wyko-
nania i wcisnąć Enter, albo wpisać polecenie EOF, które spowoduje wyświetlenie
okna konsoli. W przypadku systemów uniksowych informacji o sposobie urucha-
miania narzędzi wiersza polecenia należy poszukać w dokumentacji systemu.
Opcje programu titleman wyszczególniono w tabeli 7.4. Najpierw nale y skorzystać z opcji
E, aby utworzyć plik TITLE.DB na dysku i zapisać kod eksploita oraz kilka standar-
dowych identyfikatorów tytułów.
Tabela 7.4. Opcje programu titleman
Opcja Opis
E Utworzenie pliku TITLE.DB i zainicjowanie eksploita
C Dodanie co najmniej jednego identyfikatora tytułów do pliku TITLE.DB
F Usunięcie co najmniej jednego identyfikatora tytułów z pliku TITLE.DB
N Wyświetlenie wszystkich identyfikatorów tytułów zapisanych w pliku TITLE.DB
Q Określenie alternatywnego pliku wynikowego
X Wyświetlanie opisowych komunikatów statusowych
W treści narzędzia titleman mo na znaleźć wykonywalny kod na konsolę PS2, uru-
chamiający plik BOOT.ELF z karty pamięci. Plik BOOT.ELF jest zapisany w folderze
konfiguracyjnym konsoli, który mo na przeglądać za pomocą przeglądarki konsoli PS2.
Nazwa tego folderu to:
BADATA-SYSTEM dla konsol PS2 zakupionych w Ameryce Północnej;
BEDATA-SYSTEM dla konsol PS2 zakupionych w Europie;
BIDATA-SYSTEM dla konsol PS2 zakupionych w Japonii i innych krajach
azjatyckich.
Podczas przygotowania zrzutu gry (zobacz podrozdział „Zapisywanie pliku TITLE.DB na
karcie pamięci”) nale y pamiętać, aby u yć nazwy odpowiadającej właściwemu re-
gionowi geograficznemu.
27. Rozdział 7. ♦ Hacking konsoli Playstation 2 251
Po utworzeniu pliku TITLE.DB dodajemy identyfikatory wszystkich gier konsoli PS1,
za pomocą których chcemy uruchomić eksploit. Identyfikator tytułu zazwyczaj mo na
znaleźć pod ikoną z oceną ESRB gry na zadrukowanej stronie płyty. Po odczytaniu iden-
tyfikatora z płyty, nale y go przekształcić na postać zrozumiałą dla konsoli PS2. Na przy-
kład, na płycie z grą Street Fighter Alpha znajduje się identyfikator SLUS-00197. Aby
był on „zrozumiały” dla konsoli PS2, nale y zamienić myślnik na znak podkreślenia
oraz wprowadzić kropkę pomiędzy trzecią a czwartą cyfrą w pięciocyfrowej liczbie za
myślnikiem. Tak więc identyfikator SLUS-00197 nale y przekształcić na SLUS_001.97.
Identyfikator tytułu mo na tak e odczytać z pliku SYSTEM.CNF po otwarciu płyty z grą
w komputerze PC. Wartość w opcji $116 za znakiem równości
) to właśnie poszu-
kiwany identyfikator. Poniewa jest zapisany w pliku SYSTEM.CNF, posiada ju wła-
ściwy format i nie trzeba go przekształcać.
Po uzyskaniu identyfikatorów tytułów dla wszystkich gier dla konsoli PS1, które chce-
my uruchomić, nale y wprowadzić je do pliku TITLE.DB. Mo na to zrobić pojedynczo
lub u yć wsadowego trybu narzędzia titleman. Składnia polecenia słu ącego do
wprowadzenia pojedynczego zapisu do pliku TITLE.DB jest następująca:
VKVNGOCP C VKVNGAKF
Zatem w moim przypadku, powinienem wpisać VKVNGOCP C 5.75A.
Znacznie wygodniejsze jest jednak u ycie trybu wsadowego; umo liwia dodanie za
pomocą jednego polecenia wielu identyfikatorów tytułów. Aby skorzystać z trybu wsa-
dowego, nale y umieścić wszystkie identyfikatory tytułów w oddzielnych wierszach
pliku tekstowego i u yć opcji C z nazwą pliku wsadowego poprzedzoną symbolem @.
W pliku wsadowym mo na umieszczać komentarze; są to wiersze rozpoczynające się
od znaku średnika. Przykład pliku wsadowego pokazano na listingu 7.1.
Listing 7.1. Przykład pliku wsadowego programu titleman
:GPQIGCTU
F[UM
5.75A
:GPQIGCTU
F[UM
5.75A
$TQMGP*GNKZ
5.75A
5WKMQFGP
5.75A
5WKMQFGP ++
5.75A
5GPVKGPV
5.75A
$NQQF 1OGP .GICE[ QH -CKP
5.75
28. 252 Część II ♦ Modyfikacje sprzętowe
Polecenia wymagane do wprowadzenia pojedynczego tytułu do pliku TITLE.DB (Street
Fighter Alpha) zaprezentowano na listingu 7.2.
Listing 7.2. Polecenia do umieszczenia zapisu w pliku TITLE.DB
VKVNGOCP E
VKVNGOCP C 5.75A
W przypadku popełnienia błędu podczas dodawania identyfikatora lub w celu usunięcia
wcześniej dodanego identyfikatora, nale y skorzystać z opcji F. Pojedyncze identyfi-
katory usuwa się z pliku TITLE.DB analogicznie do ich dodawania (ró nica polega na
u yciu opcji F zamiast opcji C). Mo na te skorzystać z trybu wsadowego.
Aby sprawdzić, jakie identyfikatory tytułów zostały dodane do pliku TITLE.DB,
mo na wykorzystać opcję N.
Wybór pliku BOOT.ELF
Wersja 0.1 eksploita ładuje wykonywalny plik BOOT.ELF z karty pamięci natychmiast
po przejęciu sterowania przez eksploit. Plik ten jest zapisany w tym samym folderze
co plik TITLE.DB. Dla u ytkowników chcących tworzyć własne oprogramowanie dla
konsoli PS2, najlepszym programem BOOT.ELF jest ps2link — program Open Source
umo liwiający ładowanie programów przez kartę sieciową konsoli PS2. Najnowszą
wersję programu ps2link mo na pobrać pod adresem www.thethirdcreation.net/tools
lub www.ps2dev.org (w sekcji Loaders).
U ytkownicy zainteresowani odtwarzaniem strumieni wideo, plików MP3 oraz Ogg Vorbis
przez sieć mogą zainstalować program MediaPlayer firmy PS2Reality. Podręczniki
objaśniające sposób wykorzystania programu MediaPlayer z eksploitem są dostępne
pod adresem www.ps2reality.net (uwaga: witryna jest hiszpańskojęzyczna!).
Wreszcie, jeśli ktoś chce uruchomić jedną ze starych gier na konsolę Sega Genesis,
mo e wykorzystać emulator konsoli Sega Genesis PGEN autorstwa Nicholasa Van
Veena. Emulator PGEN mo na pobrać z internetu; znajdziemy go m.in. pod adresem
http://pgen.gamebase.ca.
Aby wykorzystać dowolny z poprzednio wymienionych programów z eksploitem,
nale y je odpowiednio skonfigurować — w taki sposób, aby załadowały się na-
tychmiast po przejęciu sterowania przez eksploit. Niektóre programy są rozprowa-
dzane wraz ze szczegółowymi instrukcjami w pliku README. Je eli nie ma takich
instrukcji, nale y zmienić nazwę głównego pliku ELF programu na BOOT.ELF (na
przykład z PGEN_11.ELF na BOOT.ELF).
Zapisywanie pliku TITLE.DB na karcie pamięci
Po utworzeniu w pliku TITLE.DB listy wszystkich tytułów gier, za pomocą których
chcemy uruchomić eksploit, nale y zapisać ten plik na karcie pamięci. Uzyskamy to
na kilka sposobów. Mo emy na przykład zapisać plik:
29. Rozdział 7. ♦ Hacking konsoli Playstation 2 253
za pomocą programu Exploit Installer Nicholasa Van Veena. Skorzystanie
z tej metody wymaga zainstalowania modchipa lub zastosowania techniki
podmiany dysków. Chocia technika podmiany dysków jest skuteczna,
osobiście nie polecam jej stosowania, poniewa grozi to zniszczeniem
konsoli. Program Exploit Installer mo na pobrać pod adresem
www.ps2newz.net/forums/showthread.php?threadid=14803.
za pomocą interfejsu kart pamięci podłączanego do komputera PC poprzez
port USB. Urządzenia te umo liwiają zapisanie programów z dysku komputera
PC na karcie pamięci umieszczonej w interfejsie. Aby skorzystać z tej metody,
nale y utworzyć nowy zrzut gry i nadać mu nazwę Your System Configuration,
a następnie zapisać folder zrzutu odpowiadający regionowi geograficznemu,
w którym zakupiono konsolę, albo otworzyć istniejący plik i zmienić jego
nazwę. Po utworzeniu zrzutu gry, nale y skopiować do niego pliki TITLE.DB
i BOOT.ELF. Nale y pamiętać, e nazwy plików TITLE.DB oraz BOOT.ELF
muszą składać się wyłącznie z wielkich liter; w innym przypadku eksploit nie
będzie działać. Po utworzeniu zrzutu nale y skopiować go na kartę pamięci,
wykorzystując oprogramowanie dostarczane wraz z interfejsem.
za pomocą narzędzia nPort. Napalm — grupa programistów, twórców
programu Naplink, słu ącego do ładowania programów poprzez port USB,
opracowała tak e narzędzie nPort, umo liwiające kopiowanie zrzutów gier
pomiędzy komputerem PC a konsolą PS2 przez istniejące połączenie USB
(nawiązane za pomocą programu Naplink) albo przez kartę sieciową
(w programie Pukklink lub ps2link). Na oficjalnej stronie WWW Independence
jest dostępne archiwum .npo (format obsługiwany przez nPort) zawierające
wymagane pliki. Z witryny mo na równie pobrać przewodnik opisujący
sposób wykorzystania programu nPort do zapisywania eksploita. Program
nPort jest dostępny pod adresem http://wire.napalm-x.com.
Niezależność!
Po zapisaniu eksploita na karcie pamięci włó kartę do konsoli PS2 i umieść w napędzie
DVD dowolną grę, której tytuł umieściłeś w pliku TITLE.DB. Po załadowaniu dysku
najpierw wyświetli się biały ekran, a po krótkiej chwili uka e się ekran początkowy
programu BOOT.ELF. Je eli uruchomi się zwykły emulator konsoli PS1, sprawdź za-
wartość pliku TITLE.DB za pomocą opcji -l i upewnij się, czy nie popełniłeś pomyłki
w pisowni identyfikatora. Sprawdź tak e, czy w napędzie znajduje się płyta z właściwą
grą. Je eli podczas ładowania eksploita wyświetli się czerwony ekran, upewnij się, e
umieściłeś plik BOOT.ELF w tym samym folderze, co plik TITLE.DB. Inne błędy, ja-
kie mogą wystąpić podczas ładowania, są specyficzne dla aplikacji zapisanej w pliku
BOOT.ELF.
Jak to działa?
Konsola PS2 umo liwia emulację konsoli PS1 za pomocą kombinacji emulacji sprzę-
towej i graficznego, programowego emulatora PS1 o nazwie PS1DRV. W przypadku pró-
by załadowania gry na konsolę PS1 w konsoli PS2, przeglądarka systemowa najpierw
uruchamia emulator PS1DRV z systemu BIOS. Emulator PS1DRV wykonuje kilka