Sponsored links


Valid XHTML 1.0!
Valid CSS!
Produkt: Broschiert
Titel: ADO.NET . Datenbankprogrammierung
Verlag: Addison-Wesley
Autoren: Ralf Westphal
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Für neue ADO.NET Entwickler sehr empfehlenswert


Das Buch sollten sich alle Leute kaufen, für welche die Entwicklung von Datenbankanwendungen mit dem neuen ADO.NET Neuland ist. Kenntnisse über die bisherige Vorgenhensweise mit cursorbasierten Datenbank API's sollten aber vorhanden sein. Das Buch ist also ideal für Umsteiger. Dabei ist es eigentlich egal, mit welcher cursorbasierten Datenbank man bisher gearbeitet hat (ADO 2.x, BDE, etc.). Die grundsätzliche Vorgehensweise war sowieso fast immer identisch. Eine große Neuerung bringt in der Tat erst ADO.NET. ADO.NET ist objektorientiert. Dadurch ergeben sich enorme Änderungen beim Aufbau der Datenbankstruktur. Dieses Buch sagt Ihnen, wie das funktioniert. Und der Autor hat Recht. Beachtet man die Regeln beim erstellen der Datenbankstruktur, macht auch ADO.NET "Spaß". Wie gesagt, für alle, die von den bisherigen Datenbank API's kommen, und sich mit ADO.NET auseinandersetzen wollen oder müssen ist dieses kleine kostengünstige Buch sehr zu empfehlen.



Produkt: Broschiert
Titel: Windows-Programmierung
Verlag: Microsoft Press Deutschland
Autoren: Charles Petzold
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
DAS Buch für Windows95/98/NT Programmierer


Dieser Mann "atmet" die WIN32-API wie kein anderer... Dementsprechend liest sich sein Buch. Sein humorvoller Stil und seine einzigartige Art, etwas zu erklären (und an Beispielen zu zeigen) machen dieses Buch auch für Anfänger in der Windows-Programmierung zu einem Muß! Petzold vermeidet absichtlich Formulierungen wie: "...darauf kommen wir in einem späteren Kapitel zurück...", nein, er erklärt gleich genau, was Sache ist im selben Kapitel. Einziges Manko: sämtliche Programmbeispiele sind in UNICODE kompiliert, laufen ohne zusätzlichen Eingriff nur auf Windows NT. Doch Petzold erklärt, wie man die Sache ganz einfach auf Win9x zum Laufen bringt, also ist's nur Makulatur...
Sehr gut ist z. B. auch, daß sich die englische Version des Buches komplett auf der CD befindet.
Charles Petzold wurde 1994 mit dem "Windows Pioneer Award" ausgezeichnet, eine Ehrung, überreicht durch Bill Gates und dem amerikanischen "Windows Magazine", für seine einzigartigen Leistungen in der Programmierung für Windows. Und genau mit diesem Buch beweist er, daß er diesen Award zu Recht trägt...
Die anderen 6 "Windows Pioneers" waren übrigens Alan Cooper, Lyle Griffin, Joe Guthridge, Ted Johnson, lan Koenig, und Ray Ozzie.
Fazit: Für Anfänger UND Experten DAS Buch zur Windows95/98/NT Programmierung!



Produkt: Broschiert
Titel: C++ - M+T Easy . leicht, klar, sofort
Verlag: Markt+Technik
Autoren: Dirk Louis
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Für Einsteiger in C++ optimal!


Ich hatte zwar im Studium schon etwas mit C/C++ zu tun, aber mich nicht weiter mit beschäftigt. Jetzt da ich für meine Firma eine Anwendung schreiben soll, mußte ich nochmal mit den Grundlagen anfangen und dieses Buch ist wirklich sehr gut geeignet dafür. Es ist aktuell und gut verständlich. Auch auf die objektorientierte Programmierung wird eingegangen, hier hätte ich mir aber ein anderes Programmbeispiel gewünscht. Ein Vektorprogramm ist nicht gerade das einfachste um die objektorientierte Denkweise zu lernen, aber mit etwas Geduld geht es. Im Ganzen sehr zu empfehlen und man kann mit der Autorenversion des Visual Studios 6 gleich loslegen.



Produkt: Broschiert
Titel: Das Einsteigerseminar Lotus Notes/Domino R5
Verlag: vmi-Buch
Autoren: Klaus-Dieter Kolm, Michael Frerking
Kundenbewertung: 3/5
Kundenbewertung - 3 von 5 Sternen
Hilfreich für Rel. 4 Umsteiger


Als erfahrener Rel. 4 Entwickler habe ich ein Buch gesucht, mit dem ich schnell Zugang zur neuen Rel. 5 Oberfläche bekomme. Das obige Buch hat diesen Zweck erfüllt.



Produkt: Gebundene Ausgabe
Titel: Microsoft Exchange 2000 Server
Verlag: Microsoft Press Deutschland
Autoren: William R. Stanek
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Online-Hilfe als Handbuch?


Ich kann micht der anderen Rezension mit gleichem Titel nur anschließen.Ergänzend möchte ich hinzufügen, dass im Bereich der Connektoren der Autor flasche Angaben macht. So wird ein Exchange Server nie funktionieren. Ich habe es exakt nach dem Bucht probiert und es hat nicht funktioniert.



Produkt: Taschenbuch
Titel: IDS: Intrusion Detection.Spurensicherung im Netz
Verlag: mitp
Autoren: Stephen Northcutt, Judy Novak
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Das Standardwerk der elektronischen Einbruchserkennung


Stephen Northcutt und Judy Novak geniessen in Kreisen der Intrusion Detection-Analytiker einen hervorragenden Ruf. Und dies nicht zuletzt wegen ihres Buches über elektronische Einbruchserkennung, das erstmals auf technischer Ebene sehr tiefgründig klassische Angriffsmuster untersucht hat.
Die Kapitel sind stets so aufgebaut, dass der protokoll-technische Hintergrund und danach die eigentlichen Attacken besprochen werden. Es ist also garantiert, dass der Leser gut und gerne mit TCP/IP konfrontiert wird, was für einen guten Analysten unabdingbar ist. In den ersten Kapitel werden typische Angriffe besprochen, die mit der Hilfe von IP (Internet Protocol) und ICMP (Internet Control Message Protocol) durchgeführt werden. Ping-Suchläufe, verschiedene Portscans und einige Denial of Service-Attacken machen den ersten Drittel des Buches aus. Eine umfassende Einführung in tcpdump, einen der populärsten Protokoll-Analyzer, ist ebenso vorhanden, denn die meisten Angriffsszenarien werden mit eben diesem Tool genauer unter die Lupe genommen.
Nachdem das grundlegende Client-/Server-Konzept von TCP/IP vorgestellt wurde, werden in Kapitel 6 verschiedene DNS-Auswertungs- und -Angriffstechniken besprochen. Jeder Administrator eines Nameservers sollte mit den darin vorgestellten Methoden vertraut sein, denn nur dadurch ist er in der Lage seine Umgebung zu schützen und Angriffe frühzeitig zu erkennen. Ein Klassiker unter den Angriffen ist ganz sicher derjenige von Kevin Mitnick, dem ein ganzes Kapitel gewidmet wurde. Sehr minutiös gehen die Autoren an das Thema heran, zeigen dem Leser erstmals den typischen Ablauf einer konstruktiven Attacke und führen ihn in die hohe Kunst des IP-Spoofings ein.
Die nächsten Kapitel beschäftigen sich mit den konzeptionellen und architektonischen Aspekten von Intrusion Detection-Lösungen. Das Kapitel über Filter und Signaturen ist für alle Betreiber eines Intrusion Detection-Systems interessant, die ihre Installation optimieren und tunen wollen. Das grundlegende Konzept des Pattern-Matchings wird darin vorgestellt. Als nächstes geht es darum eine möglichst kompetente Intrusion Detection-Lösung in ein bestehendes Umfeld zu integrieren. Spätestens hier dürfte dem Leser bewusst werden, dass wie beim Firewalling ein Produkt alleine noch lange keine Sicherheit zu gewährleisten in der Lage ist. Das Kapitel über Interoperabilität und Korrelation bespricht die gängigen Standards des Genres und die Möglichkeiten eines Zusammenspiels verschiedener Komponenten. Netzwerkbasierende Intrusion Detection-Lösungen sind der Inhalt des elften Kapitels. Es wird die Grundlage dieser Lösungen sowie einige populäre Implementierungen (z.B. Snort und ISS RealSecure) vorgestellt. Dieses Kapitel kann eine gute Stütze sein, wenn es um die Evaluierung eines neuen netzwerkbasierenden Intrusion Detection-Systems geht.
Das nächste Kapitel beschäftigt sich mit den Zukunftsaussichten der Computersicherheit und elektronischen Einbruchserkennung. Hier wird ein bisschen Historizismus betrieben und eine Prognose für die nahende Zukunft gegeben. Etwas wirklich neues sucht man hier jedoch vergebens - Jeder, der sich schon eine gewisse Zeit mit der Problematik auseinandersetzt, der wird die Thesen nicht unbedingt als Bahnbrechend empfinden, was natürlich auch einerseits mit dem Alter der ersten Auflage des Buches zu tun hat. Weiter geht es darum Scans und direkte Angriffe zu untersuchen. Hier werden vorwiegend bekannte Angriffstools und -Mechanismen vorgestellt, wie zum Beispiel SYN-Flooding, Back Orifice und diverse Exploits (z.B. IMAP). Wer schon immer einmal wissen wollte, welche Spuren die gängigen Exploits hinterlassen und weshalb man ihnen deshalb auf die Schliche kommen kann, der wird dieses Kapitel sicher mögen. Beim Kapitel 14 geht es ein bisschen destruktiver zu, denn hier werden die populären Denial of Service-Attacken besprochen. Wie immer sehr ausführlich gibt es Protokoll-Analysen von Smurf, Echo-Chargen, Teardrop, Ping of Death und Land.
Vom Aufbau her unlogisch wird sich erst in Kapitel 15 intensiv mit der Erkennung von Informationsgewinnversuchen beschäftigt. Mappings, Portscans und typische SMTP- oder NetBIOS-Auswertungen hätten viel früher mit der vorliegenden Intensität besprochen werden müssen. Trotzdem ist und bleibt dieses sehr technische Kapitel eines der bestes des Buches. Kapitel 16 beschäftigt sich durchgehend mit RPC. Vorwiegend Administratoren von Unix-Netzwerken dürften Interesse an der Durchsicht dieser Zeilen haben.
Im nächsten Kapitel werden sogenannte Schutzfilter vorgestellt. Die hier vorgetragenen Aspekte knüpfen nahtlos an den Kapiteln über tcpdump und Filter/Signaturen an. Ein weiteres Mal erfährt der Leser, welche Möglichkeiten das ansonsten so schlicht erscheindende tcpdump bereitstellt. Die Kapitel 18 und 19 beschäftigen sich ein wieder mit sehr praxisnahen Beispielen von Systemeinbrüchen. Diese Zeilen lesen sich ein bisschen wie ein Krimi, ähnlich dem Buch "Data Zone" von Tsutomu Shimonura mit John Markoff, was ein bisschen Abwechslung in das manchmal etwas trocken anmutende Thema zu bringen in der Lage ist. Hier finden sich hervorragende Vorgehensweisen von Seiten der Analytiker, um deren Wissen man im Ernstfall sehr froh sein wird.
Die letzten drei Kapitel sind dann eher auf der nicht-technischen Ebene gehalten. In Kapitel 20 werden organisatorische Überlegungen des Betriebs eines Intrusion Detection-Systems angestellt. Man darf nicht vergessen, auch wenn es den Technikern oft schwer fällt, dass die Planung in dieser Hinsicht mindestens so wichtig ist wie die technische Umsetzung ansich. Um den Sinn und Unsinn von automatisierten und manuellen Antworten geht es im Kapitel 21. Das letzte Kapitel stellt einen soliden Unternehmensplan für die elektronische Einbruchserkennung bereit. Jeder, der mit dem Gedanken spielt ein solches System einzusetzen, der wird in diesen abschliessenden Worten eine kompetente Sütze finden.
Jeder, der sich ein bisschen intensiver auf technischer Ebene mit elektronischer Einbruchserkennung auseinandersetzen möchte, wird in diesem Buch ein kleines Meisterwerk finden. Hervorragend wird einmal aus der Sicht eines Analytikers die Funktionsweise und Auswirkungen klassischer Attacken vorgetragen. Auch Penetration Tester werden dadurch ihre Angriffsmuster zu optimieren wissen, weil sie verstehen, wie die von ihnen durchgeführten Attacken erkannt und eingedämmt werden könnten. Miserabel ist leider die deutsche Übersetzung des Buches, die nur so von Fehlern strotzt (nur erste Auflage). Angefangen bei hölzernen Wortübertragungun bis hin zur Übersetzung stehender englischer Begriffe (z.B. "Shadow-Team" in "Schatten-Team"). Wer also mit der englischen Sprache zurecht kommt, der wird mit dem Original das Standardwerk zum Thema Intrusion Detection finden.



Produkt: Gebundene Ausgabe
Titel: Digitale Fotografie und Bildbearbeitung
Verlag: Dorling Kindersley
Autoren: Tom Ang
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Schönes Buch zur Fotografie und Überblick in Bildbearbeitung


Das sorgfältig und sehr ansprechend gestaltete Buch gibt einen Überblick über technische Aspekte (Kameras (die vorgestellten Digitalmodelle veralten natürlich schnell), Drucker, Scanner, Korn vs CCD, usw.), Fotoanregungen, einen Überblick über digitale Bildbearbeitung und was es dabei zu beachten gibt (z.B. Farbmanagement) und einen Abriss über das "Abenteur Öffentlichkeit" der eigenen Bilder. Es hat ein gutes Register und eignet sich zum Nachschlagen.Zur Vertiefung etwa bei der Bildbearbeitung sollte aber noch software spezifische Literatur angeschafft werden. Hier gibt das Buch wie gesagt einen Überblick. Es gibt auch einige Literaturempfehlungen im Anhang.
Das Bildmaterial ist interessant und sorgt bei mir dafür, dass ich das Buch ab und an zur Hand nehme und schmökere.In angenehm lockerer Form (eben nicht dieses Zeug "wie mache ich ein gutes Wettbewerbsfoto") gibt der Autor Tipps zur Bildgestaltung.
Insgesamt ein empfehlenswertes Buch v.a. für angehende Fotoliebhaber und Hobbyfotografen.



Produkt: Gebundene Ausgabe
Titel: Rechnerunterstützte Montageplanung, m. CD-ROM
Verlag: Hanser Fachbuch
Autoren: Wolfgang Holle
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Rechnerunterstützte Montageplanung


Rechnergestützte Montageplanung besitzt in Zeiten immer schnellerer Produktinnovationen, kundenorientierter Produktvielfalt und umkämpfter Märkte zweifelsfrei einen hohen Stellenwert. Jedes Produkt kann nur so gut sein wie der Prozess, aus dem es letztendlich hervorgeht. Den Markterfolg entscheidet nicht die technische Produktqualität alleine. Unter den genannten Bedingungen sind es vor allem die Zeit bis zur Marktpräsenz (time to market) und schliesslich auch die Kosten, die Wettbewerbsvorteile erschliessen oder verbauen. Sowohl die technischen als auch die wirtschaftlichen Sollwerte lassen sich nur erreichen, wenn gleichzeitig schnell, variantenreich und transparent geplant wird. Dieses Anliegen unterstützt das Fachbuch von W. Holle in hervorragender Weise.Es vereinigt theoretisches Planungswissen mit praktischer Planungserfahrung, gewonnen aus und dargestellt mit vielseitigen Projektaufgaben. Die fachliche Planungsdimension wird ergebnis-orientiert verknüpft mit einer zweckorientierten Beschreibung des Einsatzes der Rechentechnik. Das Werk ist infolge seiner spezialisierten Aussagen ein wesentlicher Beitrag zur Schärfung eines kostenbewussten und umsichtigen Vorgehens während der Entwurfs- und Planungs-Tätigkeiten des Konstrukteurs, des Arbeitsplaners und des Arbeitsgestalters. Die rechentechnische Seite wird nicht, wie gewohnt nur grundsätzlich und allgemein nutzensbeschreibend, sondern schrittweise und anwendungsbezogen dargestellt. Somit stellt das Buch auch eine Anleitung zum Handeln dar.
Die vorgestellte Nutzung der Systeme vorbestimmter Zeiten wird infolge des gut strukturierten Rechnereinsatzes und der direkten Übernahme von CAD - Daten zu einem erfolgversprechenden Instrument der Produktbewertung. Gleichzeitig kehrt der Autor damit die traditionelle Systematik der Planung vom Groben zum Feinen um in das Prinzip: "Erst die Fügeverrichtungen - dann der komplexe Vorgang". Die für die wertschöpfenden Verrichtungen gewonnenen Daten sind so umfangreich und detailliert, dass sie nur rechnerintern verarbeitet werden können. Ihre Verfügbarkeit für rasche Variantenuntersuchungen in der Vorgangs- und Prozessstrukturierung ermöglicht nachvollziehbar eine hohe Planungsqualität. Die Verfügbarkeit graphischen Datenmaterials ist wiederum die Basis zur rationellen, ergonomischen Gestaltung und Darstellung der Arbeitsplätze und des räumlichen Montageprozesses. Die für die Praxis wichtige Dokumentation der Planungsergebnisse wird auf diese Weise sehr erleichtert, selbst Animationen und Videos als probate Mittel für Arbeitsunterweisungen werden möglich. Allerdings sollten betriebliche Gestaltungsvorlagen beachtet werden.Es spricht für die Konsequenz des Autors, dass die entwickelte Planungsmethodik sowohl für Praxisbeispiele aus unterschiedlichen Branchen eingesetzt als auch für mechanisierte und automatisierte Montagen angepasst wird.Der weiterhin vorgestellte Planungsansatz zur Demontage für die Kreislaufwirtschaft wird vom Autor selbst nach objektiven Besonderheiten der Demontage sachlich-kritisch bewertet. Es ist gerade diese umsichtige Betrachtungsweise, die im ganzen Buch den Autor vor absoluten Wertungen und Idealisierungen bewahrt.
Das Fachbuch "Rechnergestützte Montageplanung" von W. Holle eignet sich auch ohne eingebaute Lehraufgaben sehr gut für die Ausbildung von Ingenieuren und Technikern, die sich speziell für die Planung von Montageprozessen qualifizieren wollen. Praktiker der Montageplanung erhalten vielfältige Anregungen und werden viele ihrer eigenen Erfahrungen bestätigt finden.



Produkt: Broschiert
Titel: Das Einsteigerseminar MySQL 4
Verlag: Vmi Buch
Autoren: Rolf Däßler
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Einsteigerseminar ?


Unter einem Einsteigerseminar versteht der Käufer ein Buch für Anfänger. Wenn in der viel zu langatmigen Einleitung des Buches bereits von Transformation der Entitytypen gesprochen wird, kann der Leser nur sofort zum Profi werden, oder das Buch zur Seite legen. Im Buch werden nur von Relationen, Entitäten und Tupel (usw.) gesprochen - der Anfänger hätte die Namen: Tabelle, Tabellenname und Tabellenzeile erwartet.Gut gemeint, aber am Leser vorbeigeschrieben...



Produkt: Gebundene Ausgabe
Titel: eLogistics . Logistiksysteme und -prozesse im Internetzeitalter
Verlag: Addison-Wesley
Autoren: Martin Reindl, Gerhard Oberniedermaier
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Sehr gutes Grundlagenbuch


Ich habe mir vor einigen Wochen dieses Buch gekauft. Mein Hauptinteresse lag im Bereich E-Procurement und Supply-Chain-Management um mich über die Entwicklungen in diesem Bereich zu informieren.
Für diese Bereiche liefert das Buch sehr gute Informationen. Entwicklungen in der Logistik und die Zusammenhänge der verschiedenen Bereiche werden sehr gut erklärt. Aufgrund der sehr ausführlichen Erläuterungen eigent sich das Buch in meinen Augen auch für Einstieger in dieses Themengebiet.
Ein wirklich sehr gutes Grundlagenbuch mit interessanten Ein- und Ausblicken!



Buchbesprechung, IT Bücher, Buchgeschäft, Amazon Buchbesprechungen, Buchbesprechungen, Kunde Meinung, Kunde kommentiert, Buchinfo, Bucheinband, Buch ASIN, Buch ISBN, Amazon.de IT Bücher, Amazon.de Buch Info, CSS Bücher, HTML Bücher, C++ Bücher, Perl Buch, Java Buch, Javascript Buch, DHTML Buch, SQL Buch, MSSQL Buch, MySQL Buch, PHP Buch, ODBC Buch, Flash Buch, Macromedia Buch, Buchhandlung, Bücher, Buecher, Literatur, Versandbuchhandlung, Shop, Buch, Internet-Buchhandlung, Buchbestellung, bestellen, bücher, Online-Buchhandlung, Buchtips, Rezensionen, Kritiken, Buchtips, Geschenke, Geschenkgutscheine, Internetbuchhandlung, Literaturtips, Buchversand, Partnerseite von Amazon.de, Versandbuchhandel, Internetbuchhandlung