Księgarnia Onepress - literatura biznesowa, książki klasy business

ODBIERZ TWÓJ BONUS :: »

Access. Programowanie w VBA

MS Access jest jednym z najczęściej wykorzystywanych systemów zarządzania bazami danych. Jest łatwy w obsłudze, posiada spore możliwości i nie wymaga poznawania złożonych języków manipulacji danymi. Są jednak zadania, do realizacji których jego podstawowe możliwości nie wystarczają. W takich sytuacjach należy sięgnąć po VBA (Visual Basic for Applications), czyli narzędzie programistyczne pozwalające na tworzenie "aplikacji dla aplikacji" -- programów integrujących się z Accessem i wykorzystujących jego funkcje, ale w sposób dokładnie taki, jaki jest potrzebny w określonym przypadku.

Książka "Access. Programowanie w VBA" opisuje zasady programowania w Accessie z wykorzystaniem VBA. Przedstawia zasady projektowania aplikacji i pracy ze środowiskiem programistycznym VBA, korzystania z elementów i funkcji Accessa oraz tworzenia formularzy i raportów. Nie jest to jednak książka przeznaczona dla doświadczonych programistów. Pierwsza część wprowadza nas w środowisko baz danych, omawia podstawy projektowania bazy, kwerend, tabel. Dla osób trochę obeznanych z bazami ta część książki to strata czasu. Druga część wprowadza czytelnika w zasady programowania w VBA. Jest temu poświęcone dość sporo miejsca, także na rzeczywiste wykorzystanie VBA w Accessie pozostało stosunkowo mało miejsca. Mimo wszystko jest to bardzo dobry podręcznik dla osób, które stawiają pierwsze kroki w bardziej zaawansowanym wykorzystaniu Accessa.

Magazyn Literacki Książki ost; 12/2005

Excel. Praktyczne zastosowania w biznesie

Excel jest obecnie najpopularniejszym arkuszem kalkulacyjnym, a arkusze kalkulacyjne są podstawowym narzędziem obróbki danych w biznesie. Stosuje się je do tworzenia rozbudowanych zestawień i analiz. Przygotowywanie ich odbywa się zwykle pod presją czasu, co powoduje, że są one "zaśmiecone" -- chaotyczne i nieefektywne. Każda zmiana w nich przysparza niemal tyle samo pracy, ile ich przygotowanie. Tymczasem wykorzystanie wszystkich możliwości Excela pozwala na stworzenie doskonałych, wydajnych i czytelnych skoroszytów, łatwych do modyfikacji i udostępnienia innym użytkownikom. Pomocna w tym jest książka "Excel. Praktyczne zastosowania w biznesie".

Jest to podręcznik dla tych, którzy chcą, aby tworzone przez nich skoroszyty wyglądały i działały w sposób prawdziwie profesjonalny. Przedstawia zasady korzystania z języka XML w Excelu, tworzenia własnych funkcji obliczeniowych, konwertowania danych oraz prezentowania ich w czytelny sposób. Opisuje sposoby udostępniania arkuszy w intranecie i internecie, analizowania danych i tworzenia rozbudowanych arkuszy w taki sposób, aby ich modyfikowanie było proste i szybkie.

Książka jest świetnie napisana. Dzięki prostemu językowi i jasnym przykładom, zastępującym teoretyczne rozważania, czytelnik jest w stanie szybko opanować poruszane problemy. Z czystym sumieniem można ją polecić zarówno początkującym użytkownikom Excela, chcącym efektywniej wykorzystać to potężne narzędzie; jak i tym zaawansowanym, chcącym usprawnić swoją pracę z danymi, lepiej zorganizować arkusze… Po prostu -- tę książkę trzeba mieć!

Magazyn Literacki Książki ost; 12/2005

Jak zorganizować perfekcyjną konferencję

Kolejny tytuł z "helionowskiej" serii poradników biznesowych. To niewielkiej objętości‚ ale za to bardzo przydatna książeczka‚ zarówno dla tych‚ którzy organizację swej pierwszej konferencji mają dopiero przed sobą‚ jak i dla "starych wyjadaczy". Powszechnie wiadomo‚ że nic nie jest bardziej zgubne od rutyny -- książka Fishera z pewnością nie nauczy profesjonalistów niczego nowego‚ będzie jednak znakomitym planem zajęć‚ który pomoże o niczym nie zapomnieć‚ dopilnować najmniejszych szczegółów‚ od których tak naprawdę należy odbiór całości.

Niewątpliwe atuty publikacji (jak i zresztą całej serii) to przystępny język i bardzo czytelny układ prezentowanych treści. Z książki dowiemy się (bądź usystematyzujemy swą wiedzę) o tym, jak krok po kroku zorganizować dobrą konferencję: począwszy od ustalenia samego faktu konieczności i przydatności jej organizacji. Poszczególne rozdziały pomogą nam przygotować budżet imprezy (także ten awaryjny)‚ zaprosić gości‚ dokonać wyboru właściwej agencji‚ ale przede wszystkim odpowiedniego miejsca i czasu konferencji (m.in. ranking popularności poszczególnych miesięcy i atrakcyjności poszczególnych miejsc na świecie). W książce znajdziemy przydatne wskazówki dotyczące organizacji podróży‚ rezerwacji miejsc noclegowych‚ a nawet doboru menu. Poradnik przypomina‚ że dobrze zorganizowana konferencja nie kończy się dla organizatora z chwilą wyjazdu ostatniego gościa. Nie wolno zapomnieć o podsumowaniu jej przebiegu‚ efektów‚ przeprowadzeniu ankiety wśród uczestników. Wyniki takiego badania będą nieocenione podczas organizacji kolejnej‚ jeszcze bardziej perfekcyjnej imprezy.

Podobnie jak do każdej publikacji z tej serii‚ również i do tej dołączono praktyczny polsko-angielsko-niemiecki mini słowniczek terminów związanych z prezentowanym tematem.

Magazyn Literacki Książki al; 01/2006

Strategia judo. Jak obrócić silne strony konkurentów na swoją korzyść

W jaki sposób firma może pokonywać konkurentów silniejszych i większych od niej? Podobnie jak drobnej budowy mistrz judo rozkłada na łopatki potężnego rywala! Umiejętności -- szybkość, sprawność i pomysłowość potrzebna do przechytrzenia przeciwnika -- są ważniejsze niż siła czy rozmiar. Mistrzowie judo -- tak na rynku, jak i w walce wręcz -- stosują trzy podstawowe zasady: ruch, równowagę i dźwignię. Każda zasada to jeden z trzech elementów strategii judo. Ruch pozwala wytrącić rywala z równowagi i zneutralizować jego początkową przewagę. Zachowanie równowagi pomaga stawić czoła konkurentowi i przetrwać atak. Założenie dźwigni pozbawia przeciwnika dotychczasowej pozycji. Umiejętne zastosowanie wszystkich trzech zasad ma pomóc przedsiębiorstwu pokonać każdego rywala, niezależnie od jego rozmiarów i siły.

Wykorzystując metaforę -- przyrównanie walki konkurencyjnej na rynku do walki w ringu -- autorzy niniejszej książki ukazują przykłady firm, które zastosowały strategię judo na różnych etapach swojego rozwoju i zapewniły sobie silną pozycję konkurencyjną. Książka ma być poradnikiem, jak odbierać przeciwnikom atuty i zamieniać je w ich słabości. Dobrze się ją czyta, przykłady są zajmujące, jednak dominują w nich -- niestety -- firmy z branży internetowej, komputerowej. Raczej ciężko będzie przełożyć zawarte w niej idee na inne obszary działalności, zapewne bardziej interesujące przeciętnego czytelnika prowadzącego mniejszy biznes, np. restaurację, sklep czy biuro rachunkowe. Ale czytelnik lubiący opowieści z cyklu "jak to robią inni" na pewno będzie usatysfakcjonowany.

Magazyn Literacki Książki ost; 11/2005

Cisza w sieci

Wydawnictwo Helion udostępniło polskim czytelnikom na początku listopada tego roku tłumaczenie wyśmienitej książki Michała Zalewskiego pod tytułem "Cisza w sieci". Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich. Oryginał ukazał się nakładem wydawnictwa No Starch Press. Z wielką przyjemnością przeczytałem oryginał i z nie mniejszą ciekawością zajrzałem do polskiego tłumaczenia.

Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?

Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.

Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.

Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.

Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.

SecurityInfo Michał Sobiegraj; 11/05