Recenzje
Access. Programowanie w VBA
Książka "Access. Programowanie w VBA" opisuje zasady programowania w Accessie z wykorzystaniem VBA. Przedstawia zasady projektowania aplikacji i pracy ze środowiskiem programistycznym VBA, korzystania z elementów i funkcji Accessa oraz tworzenia formularzy i raportów. Nie jest to jednak książka przeznaczona dla doświadczonych programistów. Pierwsza część wprowadza nas w środowisko baz danych, omawia podstawy projektowania bazy, kwerend, tabel. Dla osób trochę obeznanych z bazami ta część książki to strata czasu. Druga część wprowadza czytelnika w zasady programowania w VBA. Jest temu poświęcone dość sporo miejsca, także na rzeczywiste wykorzystanie VBA w Accessie pozostało stosunkowo mało miejsca. Mimo wszystko jest to bardzo dobry podręcznik dla osób, które stawiają pierwsze kroki w bardziej zaawansowanym wykorzystaniu Accessa.
Excel. Praktyczne zastosowania w biznesie
Jest to podręcznik dla tych, którzy chcą, aby tworzone przez nich skoroszyty wyglądały i działały w sposób prawdziwie profesjonalny. Przedstawia zasady korzystania z języka XML w Excelu, tworzenia własnych funkcji obliczeniowych, konwertowania danych oraz prezentowania ich w czytelny sposób. Opisuje sposoby udostępniania arkuszy w intranecie i internecie, analizowania danych i tworzenia rozbudowanych arkuszy w taki sposób, aby ich modyfikowanie było proste i szybkie.
Książka jest świetnie napisana. Dzięki prostemu językowi i jasnym przykładom, zastępującym teoretyczne rozważania, czytelnik jest w stanie szybko opanować poruszane problemy. Z czystym sumieniem można ją polecić zarówno początkującym użytkownikom Excela, chcącym efektywniej wykorzystać to potężne narzędzie; jak i tym zaawansowanym, chcącym usprawnić swoją pracę z danymi, lepiej zorganizować arkusze… Po prostu -- tę książkę trzeba mieć!
Jak zorganizować perfekcyjną konferencję
Niewątpliwe atuty publikacji (jak i zresztą całej serii) to przystępny język i bardzo czytelny układ prezentowanych treści. Z książki dowiemy się (bądź usystematyzujemy swą wiedzę) o tym, jak krok po kroku zorganizować dobrą konferencję: począwszy od ustalenia samego faktu konieczności i przydatności jej organizacji. Poszczególne rozdziały pomogą nam przygotować budżet imprezy (także ten awaryjny)‚ zaprosić gości‚ dokonać wyboru właściwej agencji‚ ale przede wszystkim odpowiedniego miejsca i czasu konferencji (m.in. ranking popularności poszczególnych miesięcy i atrakcyjności poszczególnych miejsc na świecie). W książce znajdziemy przydatne wskazówki dotyczące organizacji podróży‚ rezerwacji miejsc noclegowych‚ a nawet doboru menu. Poradnik przypomina‚ że dobrze zorganizowana konferencja nie kończy się dla organizatora z chwilą wyjazdu ostatniego gościa. Nie wolno zapomnieć o podsumowaniu jej przebiegu‚ efektów‚ przeprowadzeniu ankiety wśród uczestników. Wyniki takiego badania będą nieocenione podczas organizacji kolejnej‚ jeszcze bardziej perfekcyjnej imprezy.
Podobnie jak do każdej publikacji z tej serii‚ również i do tej dołączono praktyczny polsko-angielsko-niemiecki mini słowniczek terminów związanych z prezentowanym tematem.
Strategia judo. Jak obrócić silne strony konkurentów na swoją korzyść
Wykorzystując metaforę -- przyrównanie walki konkurencyjnej na rynku do walki w ringu -- autorzy niniejszej książki ukazują przykłady firm, które zastosowały strategię judo na różnych etapach swojego rozwoju i zapewniły sobie silną pozycję konkurencyjną. Książka ma być poradnikiem, jak odbierać przeciwnikom atuty i zamieniać je w ich słabości. Dobrze się ją czyta, przykłady są zajmujące, jednak dominują w nich -- niestety -- firmy z branży internetowej, komputerowej. Raczej ciężko będzie przełożyć zawarte w niej idee na inne obszary działalności, zapewne bardziej interesujące przeciętnego czytelnika prowadzącego mniejszy biznes, np. restaurację, sklep czy biuro rachunkowe. Ale czytelnik lubiący opowieści z cyklu "jak to robią inni" na pewno będzie usatysfakcjonowany.
Cisza w sieci
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.