Na płycie CD!!!
Qt 4.0
Teambuilder Linux 1.2.0
Ponadto:
KSIAZKI ELEKTRONICZNE ZA DARMO:
OASIS OpenDocument Essentials
Understanding Open Source and Free Software Licensing
CGI Programming on the World Wide Web
Web Client Programming with Perl
C++ GUI Programming with Qt 3
Java Application Development on Linux
Open Source Security Tools
Biblioteki:
Code Farms In-Code Modelling
BitMagic 3.3.0
Canvas Draw 4.3
iText 1.3
iTextSharp 3.0.4
AtalaSoft
DotImage 2.1
DotTwain 1.0
DotAnnotate 1.1
Bezpieczeństwo danych:
LockLizard SafeGuard version 2
VMPC Data Security
A w numerze:
Canvas Draw – przenośna biblioteka grafiki 2D Canvas Draw jest wieloplatformową biblioteką do obsługi grafiki dwuwymiarowej. Wszystkie jej funkcje odpowiadają klasycznej budowie biblioteki graficznej, polegającej na rysowaniu na kanwie obiektów prostych (ang. primitives) o określonych atrybutach. Canvas Draw posiada bardzo elastyczną licencję, dzięki której może być używana zarówno w aplikacjach open source, jak i komercyjnych. Biblioteka i jej API są zaimplementowane w C, z dodatkowymi dowiązaniami do języka Lua. W artykule Antonio przedstawia wszystkie aspekty użytkowania biblioteki, zaczynając od sterowników, kanwy, obiektów i ich atrybutów, a wszystko w oparciu o konkretne przykłady.
Implementacja gry Samotnik w Java ME Artykuł przeznaczony jest dla osób, które poszukują szybkiego i możliwie kompletnego wprowadzenia w programowanie aplikacji na platformę J2ME (ang. Java 2 Platform, Micro Edition). Marek pokazuje, krok po kroku, jak implementować aplikację przeznaczoną na dowolny model telefonu komórkowego, na którym możliwe jest uruchamianie programów Java. Zaprasza do wspólnego stworzenia programu z gatunku gier logicznych, który może uprzyjemnić czas spędzony w pociągu lub na zebraniu. Jest to prosta wersja gry Samotnik.
Wprowadzenie do biblioteki BitMagicBiblioteka BitMagic implementuje skompresowane wektory bitów i pewne algorytmy potrzebne przy obliczeniach skomplikowanych bądź wykonujących się w czasie rzeczywistym. BitMagic jest biblioteką typu open source posiadającą liberalną, niezakazującą licencję. Można jej więc używać do celów komercyjnych, akademickich oraz komunalnych. Jedynym wymogiem jest wspomnienie użycia biblioteki BitMagic w opisie produktu. W tym artykule Anatoliy demonstruje możliwości biblioteki BitMagic dla C++.
QCL – kwantowy język programowania Większość nowych języków programowania powstaje w środowisku naukowym i ma charakter raczej badawczy niż produkcyjny. Ich autorzy, tworząc nowy język, starają się badać różne aspekty danego języka lub nawet testować pewne sposoby implementacji kompilatora czy sprawdzać przydatność nowych konstrukcji językowych. Taki charakter badawczy niewątpliwie posiada język QCL (ang. Quantum Computing Language), czyli kwantowy język programowania. W artykule autorzy przedstawiają język QCL na przykładzie problemu Deutscha-Jozsy. Algorytm ten nie jest zbyt skomplikowany, więc znakomicie nadaje się do prezentacji języka QCL.
Różnorodne aspekty outsourcingu oprogramowania Z racji tego, że firmy są zainteresowane zmniejszaniem kosztów funkcjonowania ich działów IT, wiele z nich zwraca się w kierunku oursourcingu. Tradycyjne podejście do tego tematu polega na podjęciu decyzji o delegowaniu rozwoju i wsparcia określonej części oprogramowania, wybraniu właściwego partnera, a następnie przekazaniu mu zadań. Jednak jeszcze jeden ważny krok powinien być rozważony przed decyzją o wyborze partnera. Firmy powinny rozważyć jaki model outsourcingu będą stosowały. Z artykułu dowiesz się o różnych drogach umożliwiających firmom zlecającym korzystanie z usług partnerów zleceniobiorców.
Remote Scripting in ASP.NET Wyobraź sobie rozbudowaną stronę internetową: wymyślny system nawigacji, menu, stopka, wybór języka, logo, zakładki.... Strona waży już nieprzyzwoicie dużo, a my musimy z bazy danych przeładować zawartość jednej jedynej listy rozwijanej. Co to oznacza dla naszej aplikacji ASP.NET? Tej trudnej sytuacji próbują zaradzić różnego rodzaju systemy Remote Scripting. Ich działanie polega na zdalnym wywoływaniu z poziomu przeglądarki funkcji na serwerze. Pozwala to na zaoszczędzenie czasu potrzebnego na pełne przesłanie i zbudowanie strony, dzięki działającemu niejako w tle zapytaniu dostarczającemu niewielkiej ilości danych. Z artykułu dowiesz sie o możliwych technikach programowania internetu.
Marsz ku wolności Masz ku wolności to sposób prowadzenia projektu informatycznego, którego celem jest jak najszybsze uwolnienie się od zamawiającego oprogramowanie lub system. Powodowany jest najczęściej przez bałaganiarskie prowadzenie projektu i zaniedbywanie przeprowadzenia formalnej analizy wymagań i procesu wytwórczego oprogramowania. Marsz ku wolności może być porównywany do metodologii prowadzenia projektów w stylu marsz ku klęsce. W artykule Grzegorz opisuje jak nie należy przeprowadzać projektów informatycznych, a treści ilustruje przykładowym projektem, który zakończył się co prawda sukcesem, jednakże był wzorcowym marszem ku wolności.
Bezpieczeństwo SQL Server 2005 w ujęciu programisty W artykule Artur prezentuje elementy bezpieczeństwa SQL Servera, takie jak: bezpieczeństwo z definicji, bezpieczeństwo w programowaniu, czy bezpieczeństwo komunikacji, które są istotne z punktu widzenia programisty. Bezpieczeństwo możemy podzielić na dwie części: pierwsza to bezpieczeństwo bazy danych, a druga to bezpieczeństwo samych danych. W pierwszej części zaprezentowane zostaną nowe techniki tworzenia użytkowników i zarządzania nimi, a w drugiej, w jaki sposób zabezpieczyć nasze dane – na przykład szyfrując je.
Wykrywanie przekazów steganograficznych Obecnie rozwijające się techniki informacyjne i dynamiczny wzrost liczby formatów danych umożliwiają niemal nieskończone możliwości ukrywania danych. To prosta droga do wycieku informacji z firm, niekontrolowanej wymiany informacji pomiędzy podejrzanymi organizacjami. To między innymi pożywka dla plagi piractwa i hakingu. Magdalena przedstawia możliwości, jakie daje użycie steganografii jak i przestrzega przed jej potęgą. Prezentuje również pewne skuteczne i łatwe metody wykrywania przekazów steganograficznych.
Szyfrowanie i uwierzytelnianie z użyciem szyfru VMPC VMPC to algorytmy kryptograficzne również w postaci gotowej aplikacji do szyfrowania plików/folderów oraz poczty elektronicznej. W artykule zostały omówione algorytmy z rodziny VMPC, by pokazać, że tajemnicza sztuka szyfrowania wcale nie musi być skomplikowana. Dzięki funkcji jednokierunkowej VMPC, szyfrowi strumieniowemu VMPC, schematowi VMPC-MAC oraz algorytmowi VMPC-KSA3 – zaimplementowanie procedur szyfrujących, a także uwierzytelniających – jest możliwe w kilkunastu linijkach kodu. W arkana tej sztuki wprowadza Bartosz.