Искусство схемотехники: критический обзор русского издания

Русскоязычное издание второй части «Искусства схемотехники» от издательства «БИНОМ» повторяет недостатки первой книги. Издание имеет качественную обложку и бумагу, но страдает от проблем с содержанием и версткой, включая пропуск авторских сносок, неверный порядок рисунков, смыкание текста с рамками в справочных разделах и дефекты печати.
Искусство схемотехники: критический обзор русского издания
Изображение носит иллюстративный характер

Отсутствуют важные элементы оригинального издания, такие как примеры кода на Verilog и C, а также предметный указатель. Приложения, включенные в книгу, не соответствуют тематике цифровой схемотехники и повторяют приложения из первой части. Критика предыдущего издания не учтена, а адрес для обратной связи отсутствует.

Несмотря на то, что книга представляет собой фундаментальный учебник, она считается устаревшей для современного электронщика, хотя и полезна для понимания базовых принципов схемотехники. Использование импортных, а не отечественных обозначений УГО, также вызывает нарекания среди некоторых читателей.

В целом, качество перевода оценивается как низкое, с ошибками и неточностями, что делает книгу непригодной для практического применения, несмотря на качественное полиграфическое исполнение. Книга не рекомендуется к покупке по заявленной цене.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка