P. 1
Linux_01_2010_PL

Linux_01_2010_PL

|Views: 91|Likes:

More info:

Published by: Ryszard Marzec on Jun 20, 2013
Prawo autorskie:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/16/2014

pdf

text

original

Miesięcznik Linux+ (11 numerów w roku) jest wydawany przez Software Press Sp. z o.o. SK Prezes wydawnictwa: Paweł Marciniak Redaktor naczelny: Andrzej Jankowski, andrzej.jankowski@software.com.pl Redaktor prowadzący: Tomasz Łopuszański tomasz.lopuszanski@software.com.pl Kierownik produkcji: Andrzej Kuca, andrzej.kuca@software.com.pl Dział produkcji i kolportażu: Alina Stebakow, alina.stebakow@software.com.pl Opracowanie DVD: Tomasz Kostro, tomasz.kostro@software.com.pl Korekta: Justyna Sutkowska Dział reklamy: reklama@lpmagazine.org, tel.: (22) 427 36 52 Obsługa prenumeraty: EuroPress Polska software@europress.pl pren@software.com.pl Okładka: Agnieszka Marchocka, Łukasz Pabian DTP: Monika Grotkowska, monika.grotkowska@software.com.pl Stali współpracownicy: Roger Zacharczyk, Piotr Brzózka, Leszek Konka, Robert Romaniuk Wydawca: Software Press Sp. z o.o. SK ul. Bokserska 1, 02-682 Warszawa e-mail: redakcja@lpmagazine.org, tel. (22) 427 36 52 Redakcja dokłada wszelkich starań, aby publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty ich wykorzystania. Redakcja Linux+ pracuje na sprzęcie dostarczonym przez firmę Device Polska Płyty uszkodzone podczas wysyłki wymienia dział prenumeraty. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Nakład: 10 000 egz. Redakcja używa systemu automatycznego składu Druk: ArtDruk www.artdruk.com Płyty dołączone do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Sprzedaż aktualnych lub archiwalnych numerów pisma po innej cenie niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. Linux ® jest zarejestrowanym znakiem towarowym należącym do Linusa Torvaldsa. Pismo ukazuje się w następujących wersjach językowych: polskiej , francuskiej , hiszpańskiej , angielskiej .

W bieżącym numerze Aktualności

6 14

Justyna Sutkowska

Opis płyty
Ubuntu 9.10 NND Linux Router

Praktyka

16

VHS Reaktywacja – od VHS do DVD w kilku prostych krokach
Marcin Jagoda

W artykule przedstawię jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. Opiszę krok po kroku, jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. Ponadto, pokażę jak skonwertować film do formatu AVI, jeśli film będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym.

Urządzenia mobilne

22

Kontrolki wizualne w systemie Android – cz. 2
Grzegorz Madajczak

W poprzedniej części artykułu, z cyklu poświęconego programowaniu w systemie Android, skupiłem się na zastosowaniu układów kontrolek wizualnych, które oferuje API Android. W tym odcinku naszego cyklu opiszę, w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami).

28

Ręce precz od CyanogenMod
Grzegorz Madajczak

Google dla wielu osób jest przykładem dobrej firmy, sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów. Dla niektórych może i jest synonimem wolności, bowiem prawie wszystkie produkty są za darmo. Opinię tą miał przyklepać otwarty system operacyjny Android. Czy aby na pewno tak jest?

Ekspert wypowiada się o mentalności firm w których bezpieczeństwo jest sprawą kluczową

31

Wywiad z Leszkiem Misiem

32

Android vs Kawa z Jabłkiem
Beata Rokicka

Jak wiadomo od dawna – technika idzie zawsze do przodu. Nic więc dziwnego, że na rynku pojawiają się coraz to nowe urządzenia i technologie. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych, który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował.
styczeń 2010

4

Spis treści

Temat miesiąca

Bezpieczeństwo
nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej.

62

Mechanizm haseł jednorazowych
Bartłomiej Bergier

Rozwiązania

34

Elektroniczny labirynt, cz. 2
Łukasz Ciesielski

Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. Metoda ta, z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo, opracowano mechanizmy haseł jednorazowych. Jak sama nazwa wskazuje, hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz, po czym traci ważność. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux.

Jesteś elektronikiem? Jeśli nie, to sprawdź jak w prosty sposób możesz nim zostać. Nie martw się, tu nie będzie potrzebna lutownica i podzespoły, ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze. Chcesz więcej? Nic prostszego, wystarczy wydrukować gotowy projekt i zamontować elementy. Teraz każdy może zostać elektronikiem!

68

Oszczędzaj energię razem z Linuksem
Sławomir Stępień

Jeśli myślisz, że twój laptop pracuje na baterii wystarczająco długo, to uwierz mi, że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić, że twój komputer będzie pobierał mniej energii, co pozwoli Ci na dłuższą pracę na baterii.

42

Zabawa w SSHowanego
Wojciech Terlikowski

Recenzje

W czasach gdy niemal każdy komputer podłączony jest do sieci, czy to niewielkiej domowej lub osiedlowej, czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. Protokół SSH, dzięki silnej ochronie kryptograficznej, znakomicie się do tego nadaje. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli.

74

Holotz's Castle
Maciej Mroziński

50

Prywatność poczty elektronicznej
Marcin Teodorczyk

Ta niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie, zawsze jednak odkładałem ją na później. Ostatnio, po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich, ciężkich produkcji. Jakież było moje zdziwienie, gdy grając Holotz's Castle, którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor, tęsknie pomyślałem o dobrym, nie wymagającym zręcznościowych wygibasów RPG-u. Zapraszam do lektury.

Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom, do których nie są one zaadresowane?

56

Synchronizacja danych na wielu nośnikach
Paweł Wolniewicz

Przenoszenie i kopiowanie danych pomiędzy komputerami, nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu, z wprowadzonymi różnymi zmianami. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików. Pozwolą
www.lpmagazine.org

5

Jednak Larry Ellison zdecydowanie odrzuca pomysł sprzedaży MySQL. zwiększony limit długości nazw użytkowników i haseł dla sppp i pppoe. Lotus Quickr.NET Framework Assistant. Bez zgody użytkowników.NET Framework Assistant w Firefoksie wybuchła kolejna afera z udziałem Microsoftu.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op.5 Service Pack 1 instalował dodatek do przeglądarki. etc. Zapewniono jednak. Wiele pakietów zaktualizowano do najnowszych wersji (Firefox. Powodem miały być luki w zabezpieczeniach. Jest to tania alternatywa dla aplikacji microsoftowych. Wprowadzono także sporo zmian wpływających na stabilność systemu oraz liczbę wspieranych urządzeń.6 znanego systemu OpenBSD. W przypadku oprogramowa- Wydano wersję 4. Najważniejsze zmiany. Nawiasem mówiąc. serwery Lotus Domino. program . mimo że sam wydał wtyczkę do Firefoksa. Mozilla odgórnie narzuca użytkownikom blokadę na wybrane wtyczki. gdyż ta może kosztować nawet 2000 USD za stanowisko (wzięto pod uwagę m. usprawnione uruchamianie przez sieć oraz wiele. którego on sam nie jest dostawcą. że jest to bardziej opłacalne. laptopów i netbooków. Zastanawia się ona. by problem ten rozwiązać.0 – jest to rozwiązanie zapewniające infrastrukturę wirtualnych desktopów. na których obecnie zainstalowany jest Windows XP mający o wiele mniejsze wymagania sprzętowe). mysql. rozbudowane narzędzie Aucat. Badanie sprawy zajęło Mozilli cały weekend i ostatecznie zdecydowała się na odblokowanie dodatku. Nadal jednak nie można było korzystać z Windows Presentation Foundation. nowe sterowniki zapewniające wsparcie dla operacji wejścia i wyjścia pomiędzy domenami logicznymi.NET Framework 3. xfce. Więcej informacji znaleźć można oczywiście na stronie twórców. to rozszerzenie obsługi platformy sparc64. Jeżeli Oracle zdecydowałaby się zrezygnować z systemu. na oficjalnym blogu Mozilli pojawiała się informacja o zablokowaniu dodatku do przeglądarki Firefox o nazwie .NET. Lotus Expeditor. ingeruje w oprogramowanie. a niewiele później IBM ogłosił wprowadzenie na rynek amerykański zestawu oprogramowania dla stacji roboczych z Linuksem i oprogramowaniem IBM Client for Smart Work. niż migracja do Siódemki. który obecnie pracuje nad systemem MariaDB. Po pierwsze. Ostatnio jeden z twórców MySQL – Monty Widenius – stwierdził. Argumentuje to tym.). Najpierw pojawił się głos z Apple. Jego zdaniem firma może posiadać dwa podobne produkty skierowane do dwóch różnych sektorów rynku. Lisek nie dla Microsoftu Mamy OpenBSD 4. arkuszy kalkulacyjnych oraz prezentacji). in. Google w żaden sposób nie instalowało wtyczki w Internet Explorerze bez wiedzy użytkowników. Logo MySQL Rysunek 2. nia firmy IBM. Logo Windows 7 styczeń 2010 Rysunek 3. Po cichej instalacji wtyczki . httpd. że Windows 7 tylko poprawi pozycję systemów z jabłkiem na rynku. Całość składa się z bezpłatnego Lotus Symphony (pozwala na tworzenie dokumentów tekstowych. Wtyczka pozwala na korzystanie z technologii ClickOnce w celu uruchamiania aplikacji działających w oparciu o środowisko . Aplikacje te osadzone są na platformie Ubuntu. że system ten jest projektem opensource'owym i nie konkuruje z korporacyjnymi produktami Oracle. Blokada dodatku nie spodobała się jednak wielu użytkownikom. Pakiet można rozszerzyć o VERDE 2. WebSphere Portal. Monty. która gwarantuje dostępność dla użytkowników stacji roboczych. dla którego nie zaistnieje konflikt interesów przy rozwijaniu posiadanych baz danych. Po pewnym czasie. Gadu-Gadu z pingwinami Z początkiem roku 2010 zapowiadana jest premiera Gadu-Gadu na systemy operacyj- Rysunek 1. koszt aktualizacji sprzętowej stanowisk. jakie posiadać miała wspomniana wtyczka. IBM sugeruje. Całą sprawą zainteresowała się także Komisja Europejska. w związku z tym pojawiły się protesty. Oprócz VERDE. Problematyczne było także usunięcie wtyczki. Microsoft. jak przejęcie Sun Microsystems przez Oracle wpłynęłoby na MySQL i konkurencyjność na rynku. Microsoft ostro protestował. gdy Google wydał wtyczkę do Internet Explorera. możemy rozszerzyć pakiet także o inne produkty IBMa: Lotus Connections. właściciela. by nie doszło do spadku konkurencyjności na rynku. że dodatek uznano za bezpieczny i nie jest on dalej blokowany.6! IBM nie martwi się Windowsem 7 Wiele dużych firm konkurujących z Microsoftem deklaruje. Po drugie. Niedługo później jednak Mike Shaver poinformował. Sprawa jednak budzi pewien niesmak. ssh. że MySQL potrzebuje właściciela innego niż Oracle. możliwość ograniczenia częstotliwości pracy procesorów UltraSPARC IIE. że Oracle powinno sprzedać wspomniany system baz danych. aplikację bazującą na Lotus Notes (służącą do obsługi poczty) rozszerzone o Lotus Sametime i usługę iNotes. Logo gadu gadu 6 . że nowa wersja Windowsa jest im niestraszna. Komisja Europejska o wiele szybciej wydałaby zgodę na przejęcie Suna. że tak kosztowne aktualizacje nie będą potrzebne. openssh. twierdzi. jesteśmy zapewniani. poprawiona obsługa taśm zawierających powyżej 64K rekordów. I to nie jeden. Po trzecie. Lotus Foundations Appliance. bez zgody użytkowników. Dodatkowo otrzymujemy także zestaw usług Lotus Live (służących do pracy grupowej). że programiści Mozilli dokładają wszelkich starań. Na forach wrzało.pl Kolejny głos w sprawie MySQL Przejęcie Suna borykającego się z problemami finansowymi przez Oracle było głośno komentowane przez wiele osób bardziej lub mniej znanych. wiele innych.

NET znanej skądinąd firmy Microsoft. Według Gartnera. mówi. Informacja pochodzi od pełnomocnika Zarządu GG Network S. Zdaniem Tomasza Wawszczyka. LSE.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. lepszy format. Sprzedaż komputerów znów rośnie! Gadu-Gadu migruje na Linuksa Wraz z ostatnimi dniami września. czyli London Stock Exchange (londyńska giełda). Czas jednak pokaże. że dysponują BIOSem. więc możliwe. do 4 miliardów.pl News NE WS ne Linux oraz Mac OS. dzięki obcięciu standardowego sprawdzania sprzętu i udoskonalenie oprogramowania firmware. z których wybrano jedną.. Można by. to po co BIOS nadal ma to robić? Duże nadzieje pokładane są w UEFI (Unified Extensible Firmware Interface). dominującego DVD. jest fakt. że dotychczasowy system kosztował londyńską giełdę ponad dwa razy więcej. PC jak toster Linux zdobywa co raz większe segmenty rynku LSE. że pieniądze inwestorów będą bezpieczniejsze. Szkoda tylko (ze stratą dla twórców komunikatora). sieć Gadu-Gadu zaczęła działać na infrastrukturze sieciowej opartej o system operacyjny Liwww. Niemniej jednak. Nie jest on też ograniczony do konkretnej architektury procesora. Phoenix oznajmiło.. Jarosława Rybusa. tym dłużej to trwa. rozpoczęła proces migracji swojej platformy na system oparty na Linuksie i Solarisie. którzy sięgają po nowy zestaw kina domowego. Swoją drogą. Na ten cel przeznaczył kwotę 30 milionów euro. o prawdziwym wybuchu popularności będzie można mówić. więc kierownictwo podjęło decyzję poszukania alternatywnego rozwiązania. Dodatkowo. który ma ograniczyć liczbę kontroli sprzętu przez BIOS. Obecnie kupuje się około tysiąca sztuk tego rodzaju urządzeń. Migracja ma trwać osiemnaście miesięcy. Do tej pory. aż pojawi się nowy. gdyż zgodnie z regulaminem sieci GG. to ciekawe. dyrektora zakupu w Media Saturn Holding Polska. spowodował wzrost ich sprzedaży o ponad 100% w tym roku. w (względnie) niedługim czasie powinniśmy doczekać się komputerów uruchamiających się błyskawicznie. Firmy Gartner i IDC (firmy badawcze) przedstawiły swoje szacunki dotyczące dostaw komputerów przez producentów do dystrybutorów. na rzecz oficjalnego klienta Gadu-Gadu serwującego mnóstwo bardzo inwazyjnych reklam (ostatnio także w postaci wiadomości tekstowych ze specjalnie przygotowanych do tego numerów. chcąc być pewnym co do lojalności firmy MilleniumIT. platforma LSE składała się głównie z wielu aplikacji bazujących na technologii . że jest to świetna wiadomość dla fanów Linuksa. zmieni się także infrastruktura sprzętowa i sieciowa. Koszty natomiast były bardzo wysokie. Oby więcej takich decyzji! listów w tej dziedzinie. że wydajność była tutaj o wiele niższa. jakże cenne w grze na giełdzie. Z pewnością przyczyni się to do zmniejszenia czasu realizacji zleceń o kolejne. Marek Wąsowski. a niektóre firmy liczą nawet na zyski. Do czasu.lpmagazine. Pozyskano dwadzieścia ofert wdrożenia nowej platformy. gdyż nie będą musieli korzystać już z (dostępnego z poziomu przeglądarki internetowej) Web GG. Czas ładowania BIOSu jest ściśle zależny od ilości sprzętu – im więcej podzespołów. Od paru miesięcy natomiast w końcu zaczęła rosnąć. sprzedaż komputerów na terenie Europy Środkowej i Wschodniej mocno spadała. system operacyjny również sprawdza sprzęt. Czy ktoś zrezygnuje z Kadu. Niniejszym doceniono większe możliwości tego systemu. Niestety brak informacji. Nowością wprowadzoną przy okazji migracji. do której powoli dociera fala popularności błękitnego laseru. gdy sprzedaż liczyć się będzie w tysiącach sztuk na miesiąc. W oświadczeniu przeczytać można. jak do tej pory. milisekundy i sprawi. których właścicielem jest GG) lub innych komunikatorów. że przygotowania do migracji trwały trzy lata. Warto tutaj wspomnieć. A skoro tak. jakiej użyto dystrybucji.A. Komunikator może zostać wydany na alternatywne platformy dzięki porzuceniu integracji z Internet Explorerem oraz wprowadzeniu silnika WebKit. zarówno pod względem wydajności. okaże się po wynikach kwartalnych na początku roku 2010. Jest natomiast zapewnienie. Można więc sobie wyobrazić. odejdą w niepamięć. Istnieje bowiem wiele alternatywnych aplikacji. Ceny jednak w ciągu roku zmalały nawet o połowę. że w niedalekiej przyszłości. sprzedali oni ponad 80 milionów pecetów. które oferują wsparcie dla więcej niż jednego protokołu naraz? Jest to co najmniej wątpliwe. w przeciwieństwie do standardowego BIOSu. Można by powiedzieć więc. Jeżeli uda się ten cel zrealizować. który działał nieprzerwanie od początku istnienia komunikatora (czyli od roku 2000) został ostatecznie wyłączony. postanowił ją wykupić. na ile sprawdzą się nowe rozwiązania. sprzedaż wzrośnie jeszcze bardziej. że znane z przeszłości pady nieprzerwanie pracującego serwera. a serwer. gdyż pula numerów została zwiększona z 16 milionów. by pecet był jak toster. lub wymieniają stary. Czy się nie przeliczyły. Na konferencji Intela. ale także w Polsce. że szybkie dyski SSD są co raz tańsze. jak i finansowym. złożoną przez firmę MilleniumIT ze Sri Lanki. że nieużywane przez dłuższy czas numery nie będą wygasać. z komunikatora można korzystać jedynie przy użyciu oficjalnego klienta dostarczanego przez twórców. W perspektywie był także wzrost obrotów na giełdzie przez najbliższe lata. szybko rosną. że ludzie. Warto zauważyć jednak. najczęściej chcą kupić odtwarzacz obsługujący format Blu-Ray. Mowa tutaj nie tylko o krajach zachodnich. Oprócz wymiany oprogramowania. Ma zapewnić też przejrzysty interfejs pomiędzy systemem operacyjnym a firmwarem sprzętu w czasie ładowania systemu. Jest to nowy standard. dyrektor marketu Saturn w warszawskim centrum handlowym Arkadia. że postanowiono tego dokonać tak późno.. która specjalizuje się w dostarczaniu systemów kapitałowych przy pomocy pracujących dla niej kilkuset specja- Ludzie chcą. zatem ta sama praca wykonywana jest dwukrotnie. gdzie ludzie obawiają się kryzysu. czy- 7 . czy warszawska GPW zdecydowałaby się na podobny ruch? nux. które umożliwiają komunikację przy użyciu protokołu Gadu-Gadu na systemach linuksowych. każda windowsowa aplikacja przeniesiona na Linuksa budzi pewien zachwyt. Osiągnięto to. który jest w stanie załadować się w około jedną sekundę. Naciśnij przycisk i gotowe – tymi słowami Steve Jones z Phoenix Technologies podsumował cel zredukowania czasu ładowania BIOSu do 1 (słownie: jednej) sekundy. bo. Szanse tego formatu względem konkurencyjnego i. a dodatkowo weźmiemy pod uwagę fakt.org W czasach kryzysu. że aplikacje te są nielegalne. Blu-Ray ma się co raz lepiej Spadek cen odtwarzaczy Blu-Ray. które nie wyświetla żadnych reklam.

Linux. CSS. zauważyć można. W tej chwili katalog już nie istnieje. z każdym nowym wydaniem jądra nie ma jakichś poważnych problemów z kompatybilnością. gdyż został usunięty przez producenta. kompletna zmiana interfejsu niektórych elementów systemu. że reputacja Microsoftu poprawi się po wydaniu Windows 7. mieści 4 wewnętrzne dyski 2. które posiadasz są również istotne? Co się stanie. Ogłoszono już rozpoczęcie prac. Ba. to nie będzie to wróżyć dobrej przyszłości znanemu producentowi okien. etc.. mimo uprzedniego zachwalania tegoż systemu. do którego aktualizacja z Vi- sty powinna być bezbolesna i niewymagająca zmian sprzętowych. reset (przywracanie ustawień fabrycznych). do udostępniania zasobów w sieci. a spadła w Japonii. Fennec z Androidem Microsoft nie pozbierał się po Viście Fennec jest mobilną wersją przeglądarki Firefox. Synology DS409slim back Rysunek 4. 0. problemy z uruchamianiem części aplikacji producentów trzecich. Tył urządzenia to zasilanie na 12V. sprzedaż wzrosła w Ameryce Północnej i Azji. prezesa firmy Microsoft. Dane to cyfrowe skarby. a bezpieczeństwo i tak wzrasta. która jest częścią systemu operacyjnego Google (Chrome OS). Bliskiego Wschodu i Afryki. 4 kieszenie na dyski twarde oraz wejście eSATA. Jest to ważne. Wiadomo. iż wszystko co miałeś na swoim HDD właśnie przestało istnieć? Synology DS409slim to urządzenie z procesorem 1. Teraz jednak Microsoft oficjalnie przyznał rację. stojącym w specjalnym wentylowanym pomieszczeniu z drogim systemem zabezpieczeń.2 GHz oraz pamięcią SDRAM 128 MB. był on krytykowany za bardzo wiele czynników. Błąd musiał więc zostać popełniony o wiele wcześniej. Czy tak będzie? Czas pokaże. niż przed rokiem. jeżeli Ci powiem. Według analiz. Od dłuższego czasu mówi się o niedoskonałościach Visty. a osoby. W przypadku alternatywnych systemów. Czy to wystarczy. że firmie nigdy później nie udało się zatrzeć złego wrażenia powstałego po premierze systemu. Gartner szacuje. jakim jest np. ich bezpieczeństwo często jest kluczowe dla większości przedsiębiorstw. Data premiery nie jest na razie znana. wielkości szkatułki. pojemne. Przyznał on.. irytujące zabezpieczenia. przezroczysty pasek stanu i przeglądarkę. za sprawą jednego z użytkowników TechCrunch. Według Prezesa. aby nie dopuścić do utraty twoich zasobów dyskowych. Na spodzie urządzenia zamontowany 8 styczeń 2010 . Czy twoje dane. SFG. że przed Google jeszcze daleka droga. Steve Bullmer wierzy jednak. Aby urządzenie spełniało swoje funkcje należy połączyć je przewodem z routerem za pomocą gniazd ethernetowych. na wersja bardzo rozwojowego builda przeglądarki Chrome.66kg). Już przed premierą pojawiło się kilka poprawek do tego systemu (co jest w przypadku Windowsów normą). Bardzo wydajny serwer Synology zaskakujących rozmiarów Rysunek 5. gdy nowa platforma będzie mogła współpracować z tymi założeniami. Microsoft popełnił błąd już na etapie projektowania Windows Vista. Jonathan Frederickson pobrał dane z dostępnego publicznie katalogu chromeos.5 % więcej.. kolejny USB.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. niż przed rokiem. Dlaczego tak późno? Dopiero niedawno Google udostępniło NDK (Native Development Kit) dla swojego systemu operacyjnego. od samego początku. Wymienić tutaj można między innymi: niską wydajność. że wydanie Windows Vista źle odbiło się na dobrym imieniu korporacji i. Z przodu posiada diody sygnalizujące status poszczególnych dysków oraz samego urządzenia. że rynek krajów z EMEA skurczył się o ponad 10 %. że sprzedaż w pierwszym półroczu 2009 była o ponad 20% niższa. Flash. Póki co.pl li o 0. by użytkownicy ciepło przyjęli Windows 7? Nadzieje są duże. Jak powiedział Jay Sullivan. znajdującego się w publicznym repozytorium przeglądarki Chrome. zauważyć można całkiem ładny. gdyż zrezygnowano z kompatybilności systemu na rzecz bezpieczeństwa. Według IDC. Następnie skompilował kod źródłowy i uruchomił go na swoim komputerze. którzy postanowili przeczekać Vistę. po Viście wersji. A skorzysta na tym oczywiście konkurencja. Od czasu pojawienia się Windows Vista na rynku (rok 2007). Jest małe (120 x 105 x 142 mm. video.5” oraz stworzone po to. Póki co. Nie ujawniono jednak danych dotyczących Polski. ponieważ dopiero przy użyciu tej biblioteki można pisać na Androida w C/C++. Mozilla planuje wydać ją także na platformę Android. Cóż. IDC jednak nie uwzględnia sprzedaży serwerów. Google Chrome OS jak FVWM-Crystal W sieci. Tym samym musieliśmy czekać na chwilę. Największe spadki natomiast odnotowano w Europie Środkowej i Wschodniej. Ta definicja jeszcze tak niedawno temu kojarzyła się z wielkim sprzętem. wiceprezes działu Mobile w Mozilli: Chcieliśmy stworzyć przeglądarkę pozwalającą na wykorzystanie prawie wszystkich obecnie dostępnych funkcji w komputerowej wersji Firefoksa: JavaScript. Ameryce Południowej oraz regionie Europy. Synology DS409slim front Serwer – program świadczący usługi na rzecz innych programów. audio. pojawiła się skompilowa- Te słowa Steve'a Bullmera. któremu warto poświecić uwagę. wzrost sięgnął ponad 78 milionów sztuk. oraz port USB służący np. gdyż wiele firm deklarowało aktualizację Windowsa XP dopiero po wydaniu kolejnej. które dla testu instalowały wersję kandydującą.. Jeżeli Siódemka również zawiedzie oczekiwania wszystkich tych. z pewnością ucieszą wielu linuksowców. po paru tygodniach zaczęły narzekać na jego wydajność. zazwyczaj korzystających z innych komputerów połączonych w sieć. A Microsoft ma o co walczyć.

W końcu wiemy gdzie tak naprawdę znajduje się nasza strona internetowa. załączający się w razie potrzeby. które ma zrobić to co zawsze znosił twój komputer. daj mu odetchnąć i połóż się spokojnie spać. kiedyś BeOS R5 oraz OpenBeOS). Po co wówczas przesyłać do siebie pliki jak wszystkie są stale na swoim miejscu? Czy wszyscy pracownicy mają nawyk tworzenia kopi zapasowych swojej pracy? Teraz to Synology DS409slim pamięta o tym za nas obsługując nas kompleksowo. Dział napisany pod kontem rozwiązywania problemów i edukacji a nie zachęty do kupna. Np. który zapyta nas o login i hasło. Bezpieczny transfer danych poprzez serwer FTP. Jako administratorzy logujemy się na urządzenie. HTTP i FTP oraz współpraca z Synology Download Redirector. Ciągły obieg danych wśród pracowników każdej firmy można. folder Filmy znajdujący się na serwerze jest widzialny tylko dla 4 z 5 kont użytkowników z czego tylko jeden ma możliwość edycji. które. Możliwe jest korzystanie z BitTorrent. Skoro już wszyscy mają swoje pliki na serwerze i mogą z nich korzystać lokalnie to pora zacząć używać ich globalnie. Teraz dokonujemy wydruku łącząc się poprzez sieć. W jaki sposób graficy agencji reklamowej przesyłają pomiędzy sobą pliki ważące 30 Mb? Pocztą e-mail? Wysłanie raz na jakiś czas ciężkiego pliku na zagraniczny serwer po to. Pełny i zautomatyzowany backup danych. AFP. Dzięki tej funkcji pokażemy znajomemu zdjęcia z serwera. W zależności od potrzeb można wykonać backup danych zarządzanych przez serwer lokalnie. a nawet powinno się zastąpić pracą na tym samym nośniku poprzez sieć. nie tylko tym. Protokoły sieciowe jakimi się posługuje to CIFS. zaawansowanych GUI (ang. Kopia zapasowa może być zapisywana na zewnętrznym dysku twardym podłączonym poprzez port USB. Na szczęście w domowych warunkach bardzo rzadko mamy do czynienia z takimi plikami dlatego polecam system RAID 1. Zintegrowany Download Stadion. Do zestawu dołączona jest specjalna podstawka z systemem antypoślizgowym. port LPR. NAS-Serwerowi Synology podczas instalacji przydzielamy adres IP np. któryś dysk padnie nasz jedyny kłopot to zakup nowego.pl News NE WS jest spory wentylator (80x80mm) chłodzący pracę dysków. są bardzo przenośnie (do tej pory biblioteka dostępna była m. *BSD. każdy zapewne znalazł swoje własne priorytety. Po podłączeniu przewodu USB drukarki do portu USB serwera mamy wspólne urządzenie dla całej sieci. To serwer DS409slim jest urządzeniem. port lokalny. Qt4 to wspaniała biblioteka i zestaw narzędzi programistycznych pozwalających na opracowywanie. Sprzęt posiada aplikację w języku polskim a na stronie Synology znajduje się polski dział FAQ.org czym zostaniemy o tym poinformowani mailem. Przy codziennej wymianie dużych plików jest już głupotą ludzką. W większości przypadków operacja będzie wymagała instalacji sterowników drukarki na serwerze. Opis możliwości urządzenia został zaprezentowany pod kontem użytkowników domowych jednak produktem zainteresują się w szczególności firmy. więc w przypadku laptopów jest to bezprzewodowe. mamy do niego ciągły dostęp. Ze względów ekonomicznych można wyposażyć DS409slim tylko w jeden twardy dysk bez użycia RAID i późniejsze zmodernizowanie do RAID 1 lub RAID 5 (a nawet RAID 6) poprzez dodanie dodatkowych dysków twardych. Maksymalna liczba kont użytkowników to 1024 gdzie aż 64 może być połączonych w tym samym czasie. choć niezbyt popularnego. dla: GNU/Linux. dynamicznie. Dlaczego to takie ważne? Gdy jeden plik waży 300 GB a posiadamy tylko dwa dyski po 250GB każdy. SSH. Jeżeli. gdyż właśnie ściągasz całą masę darmowych filmów oraz programów w wersji freeware? Wyłącz swój sprzęt. Dynamiczne strony internetowe z PHP i MySQL. Graphical User Interface – graficznych interfejsów użytkownika). Niezależność przestrzeni dyskowej jest oszczędnością pieniędzy i bezpieczeństwem a współdzielenie plików skraca czas pracy i ułatwia dostęp. Synology posiada zintegrowany serwer Apache z obsługą skryptów PHP oraz zainstalowaną bazę danych MySQL. Zintegrowana aplikacja Photo Stadion 3 jest przeznaczona do publikowania albumów ze zdjęciami. Dwa dyski o znanej już nam pojemności posiadają wówczas dwie rożne role. ale co tak naprawdę potrafi? Rozpoczynanie zdania od jednym z głównych zadań… jest tutaj błędem. drukarki. Pierwszy dysk zapisuje dane. Użytkownicy sieci DS409slim mogą przechowywać dane na serwerze i korzystać z nich podobnie jak z innych zasobów sieciowych bez dodatkowego oprogramowania tylko poprzez standardowe otoczenie sieciowe. to formatując je systemem RAID-0 uzyskujemy jedną partycję o pojemności 500GB. MS Win- 9 .in. Ile razy zostawiasz na noc włączony komputer. które nie zgodziły się wcześniej wydać 50 000 zł na budowę serwerowni. Drugi jest kopią pierwszego w czasie rzeczywistym. której kształt kontroluje pobieranie tylko czystego powietrza. Serwer ma możliwość pracy z jednym dyskiem jak i z 4 zewnętrznymi na USB i eSATA. przede wszystkim. Aby to uczynić w pierwszej kolejności należy zalogować się jako administrator na sieciowy router i za pomocą wirtualnego serwera przypisać do portu 21 adres IP naszego urządzenia. Wpisujemy w przeglądarce Ftp://adresIP po czym zostaniemy połączeni z serwerem. Kreator poprosi nas o włożenie CD w odpowiednim czasie.lpmagazine. lub eSATA.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. Taki system stawia na wydajność. Po przeczytaniu o możliwościach NASservera. Telnet. W końcu został zbudowany tak. aby pracować stabilnie przez 24 godziny na dobę. że ładnie prezentuje się w pokoju. Biblioteka Qt4 dostępna dla Haiku System operacyjny Haiku (wywodzący się ze sławnego. dodatkowo. Solaris. Głównych zadań jest przynajmniej 6 i właściwie każdy indywidualnie może ustawić do nich priorytety. którzy korzystają na co dzień z systemu GNU/Linux. Print Server – drukarka USB w sieci LAN. Synology umożliwia zautomatyzowane przeprowadzenie całej operacji wykonania kopii bezpieczeństwa. Wgląd do albumu mogą mieć tylko uprawnieni użytkownicy. Jest to bardzo estetyczny sposób pokazania znajomym gdzie się było bez konieczności posiadania plików przy sobie. Każde zdjęcie/grafikę można skomentować po www. aby osoba pracująca na stacji roboczej obok mogła ściągnąć ten sam plik na swój dysk jest dopuszczalne. NFS. Menedżer plików umożliwia też zdalne zarządzanie transferami poprzez przeglądarkę internetową. Już wiemy. lub zdalnie przy użyciu SSH. Mamy do wyboru 3 opcje: port sieciowy. Po pierwsze szybki i elastyczny serwer plików dla sieci lokalnej. Na stronie producenta znajduje się lista kompatybilnych urządzeń min. zakładamy konta użytkowników dla znajomych w sieci i nadajemy im indywidualne uprawnienia. który osiągnął niedawno stadium rozwoju alpha (i wciąż czeka go sporo poprawek. chociaż już dziś zapowiada się bardzo dobrze) może pochwalić się dostępnością biblioteki Qt4 – doskonale znanej wszystkim programistom przenośnych aplikacji. FTP. Unix. Poprzez panel ‘Synology Assistant’ dodajemy drukarkę do urządzenia.

co prawda.pst aplikacji MS Outlook Rysunek 7. jednak dziś. że biblioteka Qt. że format tego pliku jest zamknięty i tak naprawdę. przynajmniej. a jej dostępność dla Haiku z pewnością wpłynie korzystnie na dynamiczny rozwój tego systemu operacyjnego. włączając – bardzo ważnego – QtDesignera. Dostępność QT4 dla Haiku to ważna informacja nie tylko dla fanów alternatywnych systemów operacyjnych. Qt4 to jeden z przykładów na potwierdzenie tej tezy. Wydaje się. Symbian. Mimo to. jak na razie. nikt do końca nie może być pewien co i jak jest tam zapisywane. Ada (QtAda) czy Pyton (PyQt) lub Perl – żeby wymienić część z nich. Dzięki Qt4 możliwe będzie zasilenie Haiku w arsenał dobrze znanych użytkownikom GNU/Linuksa aplikacji. A szkoda. Potencjał biblioteki jest ogromy. MS Windows CE. Na podstawie: http://joomla. jeśli chcielibyśmy odbierać Haiku jako potencjalnego konkurenta dla systemu GNU/Linux. zagrozić pozycji systemom spod znaku Pingwina. wie.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. stała się podstawą. Dodajmy. jednak raczej nie jest ono w stanie. że chodzi głównie o system GNU/Linux.pst zachowywana jest nie tylko historia korespondencji. mniej popularnych językach. developer preview release). które dzięki przenośności Qt4 trafiły także do innych systemów operacyjnych. Korzystanie z Qt4 znacznie ułatwia życie wszędzie tam. Projekt jest hostowany w serwisie OsDrawer. MacOS X). a nie na zawiłościach ich przenoszenia na inne platformy. który jest centrum projektów Open Source dla systemu operacyjnego Haiku. między innymi. Co ciekawe. ale także dla zwolenników Wolnego i Otwartego Oprogramowania. które już od dawna dostępne jest dla użytkowników GNU/Linuksa. że prace nad przenosinami kodu rozpoczął około 18 miesięcy temu Evgeny Abdraimov. jeszcze w lecie bieżącego roku nie bardzo mieli czym się pochwalić i prezentowali działający zegar analogowy. że przetrzymuje on swoje dane i – co gorsza – dane użytkownika w pliku o rozszerzeniu . którą prowadzimy i umieszczamy w wymaganych przez nas folderach. jeśli chodzi o szybkość (i – w ogóle – realną możliwość) przenoszenia aplikacji z innych systemów operacyjnych (nie ma co kryć. About kchimviewer stępnie dołączyli Gerasim 3dEyes Troeglazov i Anton Sokolo. jak Object Pascal (np. do którego na- Rysunek 6. spotkania. oferują nam wstępne wydanie deweloperskie (ang. korzystać z dobrodziejstw bibliotek i oprogramowania. kto kiedykolwiek musiał pracować z programem MS Outlook.pl dows. że system jest dostępny na licencji MIT). Wygląda to więc tak. warto bliżej obserwować rozwój Haiku (dodajmy. na którym powstaje mnóstwo projektów dopiero później przenoszonych na *BSD czy MS Windows i inne).iscomputeron. Okno biblioteki QT4 Każdy. Jest to problematyczne o tyle. Haiku może. środowiska graficznego KDE. że w Haiku tkwi wielki potencjał. już we wcześniejszych wersjach. Musimy się także zgodzić. ale może być wykorzystywane także w innych. ale także kontakty. a także całą gamę aplikacji opartych o Qt4 działających pod Haiku.com/index. Warto oddać hołd autorom wersji Qt4 dla Haiku i wspomnieć. Qt4 tworzone jest z myślą głównie o językach Java i C++. gdzie chcemy skupić się na funkcjonalności naszych aplikacji. środowisko programistyczne: FPC/Lazarus). kalendarz itp. bo w plikach .pst. że nie ma się o co martwić. korzystający z Qt4. że kiedy włożymy trochę prastyczeń 2010 10 .php? option=com_content&task=view&id=1136&Itemid=2 Microsoft otworzy format .

na dobre poznamy tajniki formatu . raczej nie będzie nam po drodze migracja danych do używanego. co utrudnia życie użytkownikom. jakich spełnienia będą oczekiwać użytkownicy końcowi dokumentacji. co ma pozwolić deweloperom zaimplementować rozwiązania korzystające z plików .pl News NE WS cy w zorganizowanie naszego środowiska w MS Outlook. nie będzie istniała potrzeba kontaktowania się w tej sprawie (oraz w sprawie jakichkolwiek patentów) z firmą Microsoft. że wreszcie. ale jakoś nie sposób uwierzyć. technicznej dokumentacji formatu .org 11 . Group Managera w Microsoft Office Interoperability i została umieszczona w blogu Interoperability@Microsoft weblog. że taka deklaracja przenosi w sobie wyłącznie to właśnie znaczenie. Evolution widok kalendarz www.lpmagazine. w jaki sposób dobierać się do danych przechowywanych w plikach .pst. że takie działanie nie tyle zabezpiecza jej interesy na rynku. Firma Microsoft zobowiązała się do upublicznienia szczegółowej.pst. pokazujące programistom. zbliżonego funkcjonalnie (lecz darmowego) programu. chociaż dobrze byłoby. Co więcej. ale także przedstawiać przykładowe kawałki kodu. jeśli chodzi o funkcjonalność i wygodę użytkowania (także. ma bardzo duże znaczenie. Być może firma Microsoft zdała sobie sprawę. wymiana danych pomiędzy jej produktami. czy dalekosiężna troska o zyski i bezpieczeństwo rynkowe oferowanych rozwiązań (na zdrowy rozum. Obecnie. że faktycznie tak właśnie się stanie. clear and useful). Miejmy nadzieję. Evolution widok meil Rysunek 9. gdybyśmy mieli do czynienia z sumą obydwu kryteriów). czy Evolution. prawda? Informacja pochodzi od Paula Lorimiera. że całość ma być przejrzysta i użyteczna (ang.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. Trudno wnioskować. ale wygląda na to. jeśli chodzi o współdziałanie danych z innymi – powiedzmy – konkurencyjnymi rozwiązania- Rysunek 8. jaki wykorzystujemy na naszym linuksowym komputerze.pst. nieufny i ostrożny wobec korporacji linuksiarz musi zachodzić w głowę – o co tak naprawdę tutaj chodzi? W tym musi kryć się ja- kiś haczyk? A może celem jest to. Dokumentacja ma zostać wydana na zasadach Open Specification Promise. aby pozwolić zmigrować dane z konkurencyjnych aplikacji do rozwiązań firmy Microsoft. Jak twierdzi firma.pst znajduje się we wczesnej fazie rozwoju. dokumentacja formatu . Dokumentacja ta ma nie tylko opisywać wewnętrzne struktury formatu. Thunderbird.pst na dowolnej platformie. które – z założenia – mają wykazać miażdżącą przewagę. Każdy. Aż nie chce się w to wierzyć. z użyciem dowolnej technologii i w dowolny sposób (nie za dużo tej wolności. firmy Microsoft) – czy dobro użytkowników. Brzmi to przednio. co faktycznie stało się powodem decyzji Mistrza Strategii Rynkowych (czyt. Jak zawsze. Celem nadrzędnym jest ogólne założenie. jak na komercyjne przedsięwzięcie?). a innymi rozwiązaniami dostępnymi na rynku. np. ale… Stopniowo ma przybywać konkretów. firma Microsoft blisko współpracuje ze swoimi klientami i partnerami w celu dokładnego określenia wymagań. obstawiać należy to drugie. np. w domu.

Rysunek 11. pozwala na umieszczenie w jednym pliku wykonywalnym różnych wersji kodu.pst funkcjonowałaby w rzeczywistości jak broń obosieczna. to na celu faktycznie jest zwiększenie możliwości wymiany danych z MS Outlook. czy Haiku. Ponadto. Widok okna aplikacji PascalScada 12 styczeń 2010 . Rysunek 12. jeśli będzie je można rozprowadzać z jednym kompletem. a docelowo ma także być stosowany w innych. nawet jeśli nie do końca chodzi wyłącznie o dobro użytkowników.com/interoperability/ archive/2009/10/26/roadmap-for-outlook-personal-folders-pst-documentation. to z pewnością informacje w niej dostępne pozwolą zwiększyć konkurencyjność takich produktów jak Thunderbird czy Evolution (w mniejszym i większym stopniu są to ekwiwalenty MS Outlook). a mianowicie… Gry komputerowe. których większa część często składa się z multimediów.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. Solaris. który przeznaczony może być na kilka platform sprzętowych. Takie działanie. docelowo. np. Istnieje jednak bardzo realne zastosowanie dla FatELF. Wydaje się jednak. bo na brak tej funkcjonalności użytkownicy narzekają. zbliżoną do tej. zdaje się. ponieważ dokumentacja techniczna formatu . które i tak nie mieszczą się często na pojedynczej płycie DVD (a mowa o jednej architekturze sprzętowej). Czy więc doczekamy czasów. x86-64 i SPARC. że firma Microsoft ma to do siebie. że z powodu rozmiarów takich plików binarnych z pewnością nie będą mogły w prosty sposób skorzystać z nich dystrybucje systemu GNU/Linux.aspx W rzeczywistości FatELF stanowi odpowiednik funkcjonalny znanego spod OS X universal binary. Z pewnością łatwiej będzie tworzyć wersje wieloplatformowych gier. Gruby Elf Rysunek 13. FatELF może się przydać w przypadku stopniowej migracji z platform 32. przyniosłoby przewagę rynkową i choć brzmi jak początek typowej teorii spiskowej. nie tylko spod znaku Microsoft? To będzie musiało wywołać burzę spekulacji i obaw o patenty. Proponowana przez nas interpretacja taktyki firmy Microsoft wydaje się więc dość dyskusyjna. dotychczas znany jako autor portów popularnych gier do GNU/Linuksa. Warto zwrócić uwagę. stanie się niepisanym standardem dla wszelkiej maści klientów poczty. jaka towarzyszy rozwojowi i popularyzacji Mono (otwartej implementacji platformy . zbliżonych systemach operacyjnych. że ze wspomnianej dokumentacji może skorzystać świat Wolnego i Otwartego Oprogramowania. Na podstawie: http://blogs. wieloplatformowych plików wykonywalnych.msdn. najczęściej. Jeżeli dokumentacja faktycznie zostanie udostępniona na tak liberalnych warunkach.pl mi).NET). Widok okna aplikacji PascalScada Gruby ELF pomieści więcej Powstał bardzo ciekawy projekt mający na celu dostarczenie nowego formatu plików wykonywalnych FatELF. FatELF. zgódźmy się. x86. którego autorem jest Ryan Gordon. po tym swoistym „otwarciu”. Korporacje raczej nie lubią takiego ryzyka… Być może więc. gdy format . takich jak: *BSD. że nie raz nas już zaskakiwała swoimi posunięciami. czyli gruby elf.do 64-bitowych. Warto więc mieć oczy otwarte.pst.

czy w domu) i tymi wielkimi. www. zarówno dla platform 32. które stanowią sens istnienia tzw. spotykanymi praktycznie wszędzie (np. na której uruchomiono program – w plikach FatELF istnieją więc dodatkowe wpisy pozwalające identyfikować odpowiednie fragmenty pliku i odrobina logiki związanej z wyborem. pola tekstowe. animacje).org 13 .tymi małymi. Tematyka ta wciąż nie jest szczególnie popularna w naszym kraju. Co więcej.pl jest popularyzacja wiedzy dotyczącej IKS (tzw. gdzie konieczne są śledzenie. jak i jej obecny wygląd. przyciski. jeżeli są wykorzystywane wraz z kompilatorem Free Pascal w środowisku Lazarus. Więcej informacji: http://icculus. Słowem… Nie zatroszczymy się o serwerownię właściwą dla potrzeb naszego biznesu. eksploatacji i zarządzaniu data center. pozwalają tworzyć aplikacje HMI/SCADA działające w systemach operacyjnych MS Windows.6. kontrola. Na wszystkie pytania postarają się odpowiedzieć eksperci współpracujący i współtworzący DCSerwis. Oczywiście. Podkreślmy jedynie. a także do zadawania wszelkich pytań. komentowania publikowanych newsów i artykułów.pl News NE WS Obecnie nie ma możliwości skompilowania kodu do FatELF za pomocą GCC. Najważniejsze jest jednak to. zapowiadają się nieźle. Więcej informacji: http://dcserwis. Nam pozostaje życzyć autorom sukcesów – pomysł na bibliotekę. Projekt jest aktywnie rozwijany.pl/content/w%C5%82asnysystem-scada DCSerwis. Stopniowo wprowadzana jest także obsługa baz danych za pośrednictwem biblioteki ZeosLib – na platformach 32-bitowych jest już dostępna. obiekty do wprowadzania danych. dzięki czemu można spokojnie używać ich także w zamkniętych. DCSerwis. centrów danych i ich znaczenia dla biznesu. Redakcja portalu z wielką przyjemnością wysłucha pomysłów i doświadczeń Czytelników Linux+. jeśli najpierw nie zadbamy o wysoką jakość naszej infrastruktury technicznej.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. że obsługiwany musi być kod odpowiedni dla danej platformy sprzętowej. że autor projektu PascalScada zaprasza do współpracy i prosi o wsparcie. jeśli chodzi o tempo uruchomienia. ale co jeśli samemu musimy napisać system HMI/SCADA? Możemy wówczas sięgnąć po zestaw komponentów PascalScada. jeśli wziąć pod uwagę jego specyfikę. które sklejają pliki wykonywalne dla różnych architektur do pojedynczej binarki. Jednym z celów działania DCSerwis. na której systemy GNU/Linux mogą odgrywać nieocenione usługi (nie tylko służyć do redukcji kosztów eksploatacyjnych).pl został patronem internetowym Seminarium Eksperckiego 2009. że nie ma mowy o świadczeniu wysokiej jakości usług.pl zaprasza wszystkich do wymiany informacji na temat eksploatacji i zarządzania serwerowniami na łamach swojego forum. zdalne mapowanie pamięci (tagi) i dostarcza kontrolek ekranowych (m. paski postępu. komercyjnych projektach. Centrów Przetwarzania Danych.pl www. że pliki FatELF mogą współdziałać z typowymi plikami ELF. że są one dostępne na licencji GNU Library lub LGPL.lpmagazine. kod z plików FatELF może odwoływać się do kodu w plikach ELF i na odwrót.pl zaprasza Własny system SCADA? Aplikacje HMI/SCADA są wykorzystywane wszędzie tam. ale w przypadku platform 64-bitowych występuje problem z biblioteką ZeosLib. Zaletą komponentów PascalScada jest to. Istnieje mnóstwo tego typu rozwiązań. trzeba przyznać. Centra przetwarzania danych to także doskonałe miejsca do stosowania technologii z nurtu Wolnego i Otwartego Oprogramowania i kolejna nisza. Komponenty PascalScada. który został napisany przez zespół redakcyjny portalu i opublikowany we wrześniowym wydaniu Linux+ (numer poświęcony Data Center). GNU/Linux i FreeBSD. przeznaczony dla programistów korzystających ze środowisk Delphi i Lazarus (środowiska oparte o język programowania Pascal/Object Pascal). które organizowane jest przez firmę Emerson Network Power. a jednak. Portal DCSerwis. Zespół redakcyjny portalu pragnie zebrać wszystkich zajmujących się podobną tematyką w jednym miejscu i w miarę możliwości zbudować silną społeczność specjalistów utrzymania centrów przetwarzania danych. Infrastruktury Krytycznej Serwerowi).pl Rysunek 14. związane z faktem.in. Tego typu pliki można jednak uzyskać z użyciem opracowanych przez Ryana Gordona narzędzi.pl to portal grupy specjalistów zawodowo zajmujących się problematyką budowy. Portal współpracuje także z miesięcznikiem Linux+ – w dziale materiały można odnaleźć darmowy artykuł poświęcony budowie. czy rejestrowanie parametrów procesów technologicznych. Więcej informacji: http://dcserwis. oznaczona numerem 0.dcserwis. w oparciu o dowolne oprogramowanie. jak i 64-bitowych. na korytarzu lub w wydzielonym pokoju w mniejszej firmie. w przypadku FatELF istnieje drobne opóźnienie. poświęconego tematyce „Oszczędnych Data Center”. Paleta komponentów PascalScada ułatwia obsługę komunikacji.pl. W ostatnim czasie portal DCSerwis.org/fatelf/ Niedawno wydana została nowa wersja komponentów PascalScada. utrzymania i zarządzania serwerowniami .

jak zapewnia producent instalacja oraz użytkowanie są bardzo intuicyjne. a następnie pojawi się kolejna nowość. NND nie wymaga od użytkownika zaawansowanej wiedzy na temat systemów linuxowych. Nie uległ on niestety wielkim zmianom. Na początku pod lupę pójdzie proces uruchamiania. wykorzystuje systemy plików ext2. Oprócz tego w Koali dostępna jest też usługa Ubuntu One.31.10 Karmic Koala jest wiele ważnych i usprawniających system nowości. Ubuntu 9. Niewątpliwie dzięki nim ów system staje się bardziej przyjazny dla zwykłego użytkownika. Ikony Humanity nieco poprawiają estetykę. Do zarządzania pakietami zastosowano menadżer PACMAN. SSH i firewall. ext3 i ReiserFS. Dalej niewątpliwie brakuje mu nowoczesności. Domyślnym formatem partycji jest Ext4. Poniżej krótka charakterystyka jedenastego już wydania Ubuntu. jądrem nowego Ubuntu 9. Stare GRUB i GDM zostały zmienione przez GRUB2 i GDM2. W tej części warto również wspomnieć o dwóch nowych rozwiązaniach w oprogramowaniu. Poza tym jest kilka dodatkowych tapet i jeden pokaz slajdów z ciałami niebieskimi (coś dla miłośników astronomii).10 W ostatnim czasie można zaobserwować pojawianie się na rynku nowości. Dystrybucja została wyposażona także w serwer WWW. Po uruchomieniu pora na sam pulpit. zarówno obraz jak i miejsce wykorzystywane po instalacji przez samą dystrybucję wahają się w okolicach 100 MB (bez dodatkowych aplikacji). jeśli chodzi o systemy operacyjne. Użytkownik Karmic Koala na początku ujrzy białe logo Ubuntu (Usplash). Idąc dalej. czyli Xsplash. Na uwagę zasługuje również Centrum Oprogramowania zamiast Dodaj/Usuń Programy. a później Ubuntu 9.6. Owe Centrum można nazwać przeglądarką oprogramowania Ubuntu. Karmic Koala posiada uaktualnioną wersję przeglądarki Firefox – 3. Przede wszystkim nie ma już komunikatów konsolowych. ale to jednak dalej trochę za mało. może wykupić miesięczny abonament. Dzięki niemu można szybko pisać i wdrażać oprogramowanie dla Ubuntu.28 z pewnymi elementami zbliżającymi do GNOME 3. czyli internetowy katalog ułatwiający synchronizację danych między komputerami i pozwalający na dzielenie się plikami między użytkownikami. Wygląda ono teraz bardziej profe- sjonalnie niż w poprzednich wersjach. Twórcy nowego Ubuntu pomyśleli również o programistach i dla nich zostało stworzone oprogramowanie Quickly. jeżeli dany ubuntowicz potrzebuje więcej.0.5. Podsumowując: w nowym Ubuntu 9. natomiast jeśli chodzi o środowisko graficzne. Tyle informacji ze strony powierzchownej. o co przede wszystkim chodziło jego twórcom.opis DVD DVD NND Linux Router NND (właściwie NND Linux Router) to specjalistyczna minidystrybucja oparta na Slackware i jądrze Linux. iż już na pierwszy rzut oka można zauważyć. firmach i na osiedlach. 14 styczeń 2010 . którą posiadają inne systemy. Najpierw Windows 7.10 jest Linux 2. Kolejną ważną rzeczą jest to. System dodatkowo charakteryzują małe rozmiary. w jakim otwiera się system po włączeniu komputera.10 Karmic Koala. Celem twórców systemu było stworzenie prostego i bezpiecznego routera oraz serwera dla małych sieci w szkołach. Kolejną ważną zmianą jest wymiana komunikatora internetowego Pidgin na program Empathy. to jest nim GNOME 2. że uległ polepszeniu czas. To dzięki zastąpieniu starego System V init przez mechanizm Upstart. Jakie zatem nowości można znaleźć w głębi Koali? Zatem. Każdy użytkownik otrzymuje za darmo konto o pojemności 2 GB.

że rezultat nigdy nie będzie wyglądał lepiej niż VHS. Opiszę krok po kroku. Nośniki magnetyczne.Praktyka Od VHS do DVD w kilku krokach VHS Reaktywacja od VHS do DVD w kilku prostych krokach Marcin Jagoda Robiąc generalne porządki znalazłeś starą kasetę VHS z filmem ze studniówki. jaki to dziadek był kiedyś piękny i młody? Najwyższy czas pomyśleć o tym. Instrukcja została przygotowana na Ubuntu 9. Nawet jeśli nie jest często odtwarzana. tym operacja będzie trwała krócej. jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. Wybór jest czysto subiektywny – kierowałem się łatwością użycia i możliwościami. najlepiej użyć w miarę szybkiego sprzętu: im więcej pamięci RAM i szybszy procesor. Każdorazowe odtwarzanie w magnetowidzie powoduje zużywanie się taśmy. bezpiecznie będzie założyć 2. styczeń 2010 Przygotowania Co nam będzie potrzebne? Na pewno komputer z zainstalowanym Linuksem. Poniżej opiszę. jakiego sprzętu będziemy potrzebowali do konwersji analogowo-cyfrowej. takie jak kasety VHS. pogarsza się ostrość obrazu.com. Zanim jednak zabierzesz się do pracy. Każdy współczesny komputer powinien podołać temu zadaniu. Ponadto warto zadbać o odpowiednią ilość miejsca na dysku twardym.5 – 3GB na godzinę nagrania z VHS i dodatkowo odpowiednio więcej na dalszą obróbkę video. musimy pamiętać także o ich ograniczonej żywotności.pl prócz tego. powodując pogarszanie się jakości obrazu – pojawiają się szumy. jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. jeśli będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym. ale jest dosyć uniwersalna i nie powinno być problemów z zaadoptowaniem jej na inną dystrybucję. Wszystkie użyte przeze mnie programy dostępne są w oficjalnych repozytoriach Ubuntu. a za kilka czy nawet kilkanaście lat będzie wyglądał tak samo jak dzisiaj. Zapisanie materiału video w postaci cyfrowej zapewni przetrwanie w niezmienionej postaci bez utraty jakości. a w całej zabawie chodzi o to. Ponadto pokażę. 16 . a najprawdopodobniej trochę gorzej. wesela lub innej ważnej okazji? Chciałbyś pochwalić się wnukom. O sprzęcie słów parę Aby obróbka materiału video poszła możliwie gładko i szybko. że kasety video praktycznie wyszły już z użycia kilka lat temu. O linux@software. to i tak z czasem stopniowo się rozmagnesowuje. Każdy krok usuwa pewne informacje. aby ocalić cenne wspomnienia przed zniszczeniem i zapomnieniem! W artykule przedstawię. musisz zdawać sobie sprawę z tego. stosunkowo szybko ulegają zniszczeniu: taśma video jest bardzo wrażliwa na temperaturę i wilgotność.04. Przedstawię też pokrótce sugerowany przeze mnie zestaw programów do obróbki video. w jaki sposób skonwertować film do formatu AVI. aby znaleźć kompromis i usuwając szumy oraz zakłócenia nie stracić przy tym wartościowych informacji.

rozwijany jest w ramach projektu IVTV (http://ivtvdriver. rzadziej S-Video (oznaczane czasem S-VHS). Zapewni ona najlepszą jakość nagrania w warunkach domowych. z tunerem BT878. a jakie w karcie telewizyjnej – wtedy można wybrać rodzaj połączenia.22. Można wprawdzie spróbować użyć taniej karty np. Jakość uzyskanego obrazu zależy w znacznym stopniu od sposobu połączenia. Sprawa ma się już inaczej. Zdecydowanie polecam użycie karty telewizyjnej ze sprzętowym koderem MPEG-2. można znaleźć na stronie projektu. Pozwala to na uzyskanie płynnego obrazu. ale trzeba wiedzieć jakie złącza mamy w magnetowidzie.lpmagazine. ProjectX www. komputera z kartą telewizyjną oraz kabli audio/video do podłączenia magnetowidu z kartą telewizyjną w komputerze. nawet przy przechwytywaniu w niskiej rozdzielczości. im więcej pamięci operacyjnej. Ponadto kodowanie z użyciem kodera programowego po pierwsze wymaga mocnego sprzętu. obsługiwanych przez sterownik IVTV. mogą pojawić się problemy z gubieniem klatek i synchronizacją audio/video.6. Dodatkową zaletą PVR-250 jest to.Praktyka Od VHS do DVD w kilku krokach Do przegrania filmu VHS na komputer będziemy potrzebowali: magnetowidu lub odtwarzacza VHS. Karty firmy Hauppauge z serii PVR (Personal Video Recorder) posiadają wbudowany sprzętowy koder MPEG-2. Jest on zawarty w jądrze Linuksa już od wersji 2. jeśli chodzi o dalszą obróbkę materiału video na komputerze. co sprawdziłem doświadczalnie.04 karta PVR-250 jest wykrywana automatycznie. Nie jest to sprawa skomplikowana. Pozostaje jeszcze kwestia podłączenia magnetowidu do komputera. Sterownik dla tej karty. jak i innych opartych na chipsecie Conexant CX23415/CX23416. magnetowid posiada zazwyczaj złącze SCART (Euro) oraz złącze kompozytowe RCA. dzięki czemu konwertowanie sygnału analogowego do postaci cyfrowej odbywa się praktycznie bez obciążenia procesora.org). Tutaj oczywiście im szybszy komputer. Do przechwytywania obrazu w rozdzielczości 720x576 pikseli (PAL) przy 25 klatkach na sekundę wystarczy w zupełności komputer z procesorem typu Pentium III 1GHz. a po drugie. połącz kartę telewizyjną z magnetowidem kablem Rysunek 1. Ja posłużę się kartą telewizyjną Hauppauge WinTV PVR-250 MCE. nawet na bardzo już jak na dzisiejsze czasy archaicznym sprzęcie. W Ubuntu 9.org 17 . że jest ona bardzo dobrze obsługiwana przez system Linux. Najprościej i najtaniej będzie podłączyć magnetowid z kartą telewizyjną za pomocą zwykłego kabla antenowego. tyle że w takim przypadku musimy li- czyć się z gorszą jakością obrazu i dźwięku. w dziale Supported hardware. jednak wyniki będą najprawdopodobniej mierne – jakość przechwytywanego obrazu w tego typu kartach jest bardzo słaba. Oprócz złącza antenowego. tym lepiej – czyli szybciej. bez utraty klatek. więc nie powinno być żadnych problemów z obsługą tej karty we wszystkich współczesnych dystrybucjach. Jeśli tylko jest to możliwe. Listę wszystkich kart telewizyjnych. Schemat połączenia magnetowidu z komputerem (przykład) Rysunek 2.

Umożliwia dodawanie plików do kompilacji za pomocą techniki przeciągnij-i-upuść. a kolory bardziej żywe. program oferuje wiele przydatnych funkcji i filtrów. Na Rysunku 1 przedstawiłem przykładowy schemat połączenia magnetowidu z komputerem. Dla przesyłania sygnału fonii użyjemy kabla połączeniowego 2xRCA. Mimo swej prostoty. dostępnego w pakiecie IVTV utils. Użyjemy go do obróbki pliku MPEG przed nagraniem na płytę DVD (lub alternatywnie do konwersji pliku MPEG do formatu AVI).Praktyka Od VHS do DVD w kilku krokach S-Video. program jest bardzo prosty w użyciu. zwłaszcza usuwaniem problemów z synchronizacją obrazu i dźwięku. Jest to rozbudowana aplikacja do tworzenia własnych płyt DVD z filmami. Avidemux to szybki. Ponadto w łatwy sposób można w nim przygotować menu płyty. stanstyczeń 2010 18 . Oprogramowanie do edycji video ProjectX jest to jedno z najlepszych darmowych narzędzi służących do demultipleksowania (rozdzielania strumieni obrazu i dźwięku). Do authoringu DVD użyjemy programu DVD Styler. Do konfiguracji karty telewizyjnej będziemy potrzebowali programu v4l2-ctl. Jeśli magnetowid nie jest wyposażony ani w złącze kom- Najważniejsze parametry konfiguracyjne karty TV (ivtv) • • • • • • • • • • • • • • • • • • • • • • • • • User Controls // Ustawienia użytkownika brightness = 128 // jasność contrast = 63 // kontrast saturation = 63 // nasycenie hue = 0 // barwa volume = 58880 // głośność mute = 0 // wyciszenie MPEG Encoder Controls // Ustawienia kodera MPEG stream_type = 0: MPEG-2 Program Stream // typ strumienia audio_sampling_frequency = 1: 48 kHz // częstotliwość próbkowania dźwięku audio_encoding = 1: MPEG-1/2 Layer II // kodowanie audio audio_layer_ii_bitrate = 10: 224 kbps // przepływność bitowa audio audio_stereo_mode = 0: Stereo // tryb stereo video_encoding = 1: MPEG-2 // kodowanie video video_aspect = 1: 4x3 // współczynnik proporcji obrazu video_gop_size = 12 // wielkość GOP – ilość klatek między klatkami kluczowymi video_bitrate_mode = 0: Variable Bitrate // tryb przepływności video (zmienna / stała) video_bitrate = 6000000 // przepływność video video_peak_bitrate = 8000000 // szczytowa przepływność video spatial_filter_mode = 0: Manual // tryb filtru przestrzennego spatial_filter = 0 // tryb przestrzenny spatial_luma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego jasności spatial_chroma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego koloru temporal_filter_mode = 0: Manual // tryb filtru czasowego temporal_filter = 8 // filtr czasowy pozytowe. konieczne będzie użycie adaptera stereo mini-jack. niż przy połączeniu kablem RCA (Cinch). Avidemux – okno główne programu W pierwszym kroku przeprowadzimy konwersję sygnału analogowego z kasety VHS do postaci cyfrowej w formacie MPEG-2. Użyjemy go do ustawienia odpowiedniego wejścia video. Jeśli karta telewizyjna nie jest wyposażona w złącza RCA (Cinch) audio L/R. Wszystkie te programy dostępne są w repozytoriach Ubuntu. Program ProjectX został napisany w Javie i wymaga zainstalowanego środowiska Java 2 Runtime Environment (JRE). ponieważ w standardzie S-Video osobno przesyłany jest sygnał chrominan- cji (kolor) i luminancji (jasność). Bardzo dobrze sobie radzi z naprawianiem plików MPEG. zawierających własne menu i grafikę. multiverse i universe. możesz je zainstalować w systemie poleceniem: sudo apt-get install project-x avidemux dvdstyler Z analogu do cyfry Rysunek 3. Mimo sporych możliwości. Dzięki temu obraz jest ostrzejszy i wyraźniejszy. Jeśli masz już dodane repozytoria restricted. ani w złącze S-Video. prosty i darmowy edytor video na licencji GNU GPL. Przydatną funkcją programu jest także automatyczne dzielenie filmu na rozdziały. rozwiązaniem będzie użycie przejściówki SCART / 3xRCA (fonia stereo + wizja). Zapewni to dużo lepszą jakość obrazu.

możemy rozpocząć przegrywa.video na dysk twardy. zsynchronizuje audio z video oraz skoPAL-B/B1/G/H/I/D/D1/K ryguje niezgodności kodów czasowych Wyświetlimy teraz listę wszystkich paramew pliku MPEG2.video wybierając z paska menu File>Add.Kiedy już wszystko mamy podłączone i skonW wyniku działania programu ProjectX.lpmagazine. czyli szych parametrów wraz z domyślnymi wardokąd prowadzi królicza nora tościami.wiście PAL. inków. Aby temu zapobiec. GetDeb. Po wpisaniu w oknie termi. wić standard.net dostępne są wprawdzie paczki łączyliśmy sygnał video do karty TV. w zależności od dynami.Start.tlić aktualny: wania strumieni obrazu i dźwięku. Przy tych ustawieniach godzina nagra.4. Kolejny krok nie jest tak naprawdę obowiązJeśli naszym celem będzie przygotowanie v4l2-ctl -C video_bitrate kowy. Najpierw otwórz plik jest Avidemux w wersji 2. wpisz: błędów strumienia MPEG matu AVI. wystarczy przekierować wyjście z urządzenia Czerwona czy W ramce zamieściłem listę najważniej. wień domyślnych.mieniu MPEG.gramem ProjectX.riału video. W traktemie. mogą pojawić się pro. W drugim przypadku nie v4l2-ctl -c video_bitrate=6000000 Synchronizacja ma sensu trzymać na dysku ciężkiego pliaudio/video. ją się bardzo dobrze w większości przypad. W trakcie płyty DVD to należy pozostać przy formacie nagrywania materiału filmowego z kasety MPEG-2.mpg Czeka nas trudna decyzja: czy przygotujeJeśli chciałbyś ustawić wartość przemy płytę DVD do późniejszego oglądania pływności bitowej video przykładowo na 6 Rezultat można podejrzeć na bieżąco na przy. trów karty telewizyjnej wraz z ich aktualny.04 dostępny większy). Dla mienie audio (mp2) i video (m2v) oraz plik stę ustawień użytkownika (User Controls) kart telewizyjnych ze sprzętowym koderem tekstowy z raportem. uruchamiamy proces demultipleksoAby zainstalować pakiet ivtv-utils w sys. lucyjnych zmian i do naszych zastosowań $ v4l2-ctl -i 1 Video input set to 1 (S-Video 1) Na koniec ustawimy jeszcze standard video. usunięcie ku MPEG-2. mi wartościami.5.figurowane.na stacjonarnym odtwarzaczu.blemy z synchronizacją audio/video w struW zależności od wybranej strategii. w jaki sposób pod. Przełącznikiem -s można ustaKlikając nastepnie na przycisku Quickdera MPEG. Jednak zarówno w jednym.org 19 . tym plik będzie my jednak ograniczymy się tylko do ustaStandardowo w Ubuntu 9. Filtry dostępne w programie Avidemux www. musi. użyj polecenia: kład przy użyciu mplayera.Praktyka Od VHS do DVD w kilku krokach dardu video i modyfikacji parametrów ko. nagranie filmu jest bardzo proste: der Controls).nie filmu z kasety VHS do pliku MPEG. W serwisie W zależności od tego./dev/video0 do pliku: niebieska pigułka. dziej zaszumiony sygnał.używa standard DVD. użyj polecenia: cie tej operacji ProjectX skoryguje wpisy $ v4l2-ctl -S przepływności bitowej w nagłówkach plisudo apt-get install ivtv-utils Video Standard = 0x000000ff ku. lepiej skonwertować go do foraby odczytać aktualną wartość. cat /dev/video0 > vhs.otrzymamy zapisane w osobnych plikach strunala polecenia: v4l2-ctl -L. a przełącznikiem -S wyświe. Avidemux.MPEG-2. i w drugim przypadku użyjemy programu ki i jakości sygnału wejściowego (im barNarzędzie to ma spore możliwości. oraz ustawień kodera MPEG (MPEG Enco. czy też bęMbitów/sek.4. podgląd załadowanego pliku do konwersji nowa wersja nie wprowadza żadnych rewona przykład: (Rysunek 2). ponieważ właśnie takiego formatu Przedstawione ustawienia kodera sprawdza.5 – 3 GB.W okienku Preview/Videofile cuts pojawi się z najnowszą stabilną wersją 2. Avidemux: kalkulator przepływności video Rysunek 5. otrzymamy li. warto go jednak wykonać.aczej podejdziemy do dalszej obróbki matenia powinna zajmować na dysku twardym tujemy świeżo skonwertowany materiał pro.1. dziemy to nagranie oglądać tylko na ekranie komputera. jak około 2. potrak. W naszym przypadku będzie to oczy- Rysunek 4. jednak my odpowiednio przełączyć wejście video.

jak na razie program nie ma polskiej wersji językowej. W środowisku GNOME możemy go uruchomić z menu Programy>Dźwięk i obraz. Ustaw zatem tryb Two Pass – Video Size. Ścieżkę audio z osobnego pliku dodaj poprzez Audio>Main Track wybierając w oknie dialogowym Audio source: External MP3. np. później drugi. który daje całkiem dobre rezultaty. otwórz plik video (m2v) przez File>Open. Następnie użyjemy narzędzia Calculator (menu Tools). czyli kodowanie dwuprzebiegowe z ustaloną docelową wielkością video – dzięki temu plik wyjściowy będzie miał określoną. Przykładowo w standardzie PAL obraz zapisany jest z szybkością 25 klatek na sekundę. Plik z indeksem MPEG to zwykły plik tekstowy zawierający opis strumienia MPEG oraz położenie ramek w strumieniu. a na końcu Audio bitrate. Obraz telewizyjny składa się z dwóch tzw. DVD Styler Trzecim filtrem jakiego użyjemy. z góry zadaną wielkość (np. Usuwanie przeplotu (deinterlacing) Po konfiguracji kodeków audio i video. np. używając znaczników początku i końca zaznaczenia – są to przyciski z literami A i B na pasku narzędziowym poniżej podglądu obrazu – a następnie z menu Edit wybierz Cut. Do you want to index it? Należy potwierdzić klikając na przycisk Yes. że w rzeczywistości obrazy nie są tworzone w tym samym czasie. czy zindeksować plik MPEG: This looks like mpeg. Konwersja do formatu AVI Po uruchomieniu Avidemuxa. jakość oraz tryb: CBR (Constant Bit Rate – czyli stała przepływność bitowa) lub ABR (Ava- ilable Bit Rate – maksymalna możliwa przepływność). Przeplot jest to technika wyświetlania obrazu. Na ekranie tradycyjnego telewizora wyposażonego w lampę kineskopową najpierw wyświetlany jest jeden półobraz. pionowe krawędzie w obrazie są postrzępione – po złożeniu obrazu widoczne jest przesunięcie względem siebie linii parzystych i nieparzystych. CD). MP3 (LAME). Zdecydowanie polecam użycie kodowania dwuprzebiegowego. w konfiguracji kodeka LAME możesz ustawić pożądaną przepływność bitową (bitrate). Przycinanie obrazu Rysunek 6. Jest ona stosowana w telewizji w celu zmniejszenia efektu migotania ekranu. aby powycinać z filmu niepotrzebne fragmenty. Wynika to z tego. bez takiego pliku Avidemux nie jest w stanie obsługiwać pliku MPEG. które opisują jak odtwarzacz ma skalować strumień video. Jeśli chcemy otrzymać plik w formacie AVI. Po wybraniu pliku pojawi się okienko dialogowe z pytaniem. Skalowanie obrazu do odpowiednich proporcji Pliki MPEG-2 zawierają informacje o proporcjach obrazu. wielkość pliku (np. Teraz jest dobry moment na to. jest livavcodec deinterlacer (Deinterlacing = FFmpeg deint. pora na dodanie paru filtrów. który będzie najlepiej spełniał swoje zadanie. lecz są zbierane jeden po drugim. Zjawisko jest widoczne szczególnie przy szybko zmieniających się scenach. Po kliknięciu przycisku Filters w sekcji Video. konieczne więc będzie przeskalowanie obrazu. W grupie Interlacing dostępnych jest ponad dwadzieścia różnych filtrów służących do usuwania przeplotu. ale naprawdę warto. Konfiguracja kodeków audio i video W sekcji Audio w lewej części okna programu wybierz kodek audio.Praktyka Od VHS do DVD w kilku krokach wystarczy w zupełności ta dostarczana oficjalnie z dystrybucją. Przy pomocy tego filtru przytniestyczeń 2010 20 . w menu Configure trzeba jeszcze wybrać typ kodowania: jednoprzebiegowe / dwuprzebiegowe (Single Pass / Two Pass). 700MB – tak aby zmieścił się na jednej płycie CD). Jak zapewne zauważyłeś. Zastosujemy w tym celu filtr Resize z grupy Transform. półobrazów na jedną ramkę: poziome linie nieparzyste tworzą jeden półobraz. Ustaw format (w naszym przypadku będzie to AVI). które zapewnia dużo lepszą jakość obrazu. aby wyliczyć możliwą wielkość strumienia video przy założonej całkowitej wielkości pliku (Rysunek 4). Według mnie filtrem. Zastosowanie przeplotu powoduje wiele komplikacji przy konwersji obrazu z postaci analogowej do cyfrowej. naszym oczom ukaże się nowe okno z listą filtrów podzielonych na kategorie. Nagłówek AVI nie przechowuje takich informacji. MPEG-4 ASP (Xvid4). będzie filtr Crop. Po wybraniu kodeka. Najpierw zajmiemy się usunięciem przeplotu. 1 x 80 min. Autolevel = true). które poprawią jakość obrazu. Zajmuje wprawdzie więcej czasu (z oczywistego względu – mamy w tym przypadku dwa przebiegi). Niestety. Po kliknięciu na przycisku Apply wyliczona wielkość video zostanie zastosowana w konfiguracji kodera video. W naszym przypadku obraz o rozdzielczości 720x576 zostanie przeskalowany do 768x576 (proporcje 4:3). Proponuję jednak pobawić się trochę innymi filtrami i sprawdzić. która polega na wyświetla- niu na zmianę parzystych i nieparzystych linii obrazu. Po włączeniu danego filtra można podejrzeć jak będzie wyglądał obraz po jego zastosowaniu przez kliknięcie na przycisku Preview. a półobrazy pojawiają się z częstotliwością 50 klatek na sekundę. w sekcji Video wybieramy kodek video. parzyste drugi. Zaznacz fragment filmu do usunięcia.

Kodowanie może potrwać kilka godzin. Ponieważ MPEG-4 używa makrobloków 16x16 pikseli. audio: MP2 stereo 48 kHz) nie ma potrzeby ponownego przekodowywania. czy tylko wygenerować menu DVD. http://www. Jednak jeśli płyta miałaby być kiedyś odtwarzana na komputerze.de/ – DVD Styler (en). Użyjemy w tym celu filtru Transform>Blacken borders. Jeśli wszystko już przygotowane.org 21 . na ekranie telewizora obraz jest obcinany z każdej strony o około 5%. utworzyć obraz ISO. Kodowanie do formatu AVI Na sam koniec można by się jeszcze pokusić o przeskalowanie obrazu do jakiejś standardowej rozdzielczości. kodek video zostanie ustawiony automatycznie na DVD (lavc). Wystarczy przeciągnąć wybrany przycisk z menu po lewej na obszar podglądu.info/page_projectx.avidemux. Najpierw dodamy jakieś tło do naszego menu. Nie obejdzie się jednak bez przekodowania filmu – konieczne będzie przynajmniej usunięcie przeplotu. Podsumowanie Jak widać nie potrzeba ani specjalistycznego sprzętu. Znajdziesz go w menu Programy>Dźwięk i obraz. warto zadbać także o ich zamaskowanie. włącz siatkę w oknie podglądu. możemy rozpocząć kodowanie do pliku AVI. http://www. to będzie zdecydowanie łatwiej niż poprzednio. najlepiej jednak. Wybierz z paska narzędziowego opcję Wypal DVD (F9). standardowo co 10 minut. podaj pożądaną nazwę pliku i uzbrój się w cierpliwość. Authoring DVD Przygotowanie pliku MPEG do nagrania na DVD Jeśli chciałbyś stworzyć profesjonalnie wyglądającą płytę DVD z menu. Wystarczą dobre chęci i odrobina samozaparcia. Do przygotowania płyty DVD z filmem posłużymy się programem DVD Styler. w zależności od wydajności komputera. migające linie (śnieżenie) jest to normalne zjawisko. Teoretycznie plik z filmem otrzymany po konwersji do postaci cyfrowej nadawałby się od razu do umieszczenia na płycie DVD: jest już w odpowiednim formacie (MPEG-2) i w odpowiedniej rozdzielczości (720x576). a format wyjściowy na MPEG-PS (A+V). Dodatkowo brzegi obrazu są rozmyte. zastosujemy profil dla płyt DVD. aby w warunkach domowych stworzyć profesjonalną płytę DVD z materiału filmowego z kasety VHS. Po przekodowaniu możemy przejść do ostatniego już kroku. Przy odtwarzaniu na telewizorze linie te są niewidoczne. Pozostaje tylko dodanie odpowiednich filtrów i uruchomienie kodowania. aby miał rozdziel- czość 720x576 (dla standardu PAL). czy też rozmycie obrazu przy bocznych krawędziach nie będą więc widoczne. Wraz z programem dostarczany jest zestaw obrazków. Ponieważ nagranie jest już w odpowiednim dla płyty DVD formacie (video: MPEG2 720x576. Najpierw aktywuj filtr usuwający przeplot – powinien zawsze być pierwszy w kolejce. Najlepiej przeciągnąć go na obszar podglądu menu. ani bardzo drogiego oprogramowania. Przy zgrywaniu z magnetowidu na samym dole ekranu mogą być widoczne postrzępione. Jeśli chodzi o konfigurację kodeków.dvdstyler.lucike.lpmagazine. Tło można przeciągnąć na obszar podglądu lub też po prostu kliknąć dwa razy na wybranej grafice tła. Po otwarciu plików audio i video w Avidemuxie. Amator domowego piwa i dobrej książki. Można to zrobić wybierając z menu kontekstowego Siatka>Pokaż. na przykład dla kolejnych rozdziałów. Z paska narzędziowego wybierz opcję Save. Naszym celem jest przygotowanie ładnego i funkcjonalnego menu DVD. Aby łatwiej było pozycjonować elementy menu na ekranie. Przejdź następnie do zakładki Przeglądarka plików i znajdź plik MPEG-2 z filmem. czy chcesz od razu wypalić płytę. Położenie rozdziałów można zmienić we właściwościach filmu. ponieważ telewizor obcina obraz z każdej strony o ok. Kontakt z autorem: bluberon@gmail.htm – Project X (de). aby wszystkie elementy menu umieścić w ciemniejszej. Jeśli zaznaczysz opcję podgląd. czy dla Wideo i Audio wybrana jest opcja Kopiuj.org – strona domowa projektu IVTV (en). można dodać kolejne pozycje menu. wielkości filmu no i w końcu od wybranych kodeków i ilości zastosowanych filtrów.com www. O autorze Użytkownik systemu Linux od ponad dziesięciu lat. który chcesz nagrać na płytę. audio na Copy. zamiast przycinać przesłonimy zakłócenia czarną ramką. Ponieważ jednak nie wchodzi w grę zmiana rozdzielczości obrazu. w którym znajdą się wszystkie dołączone do projektu pliki video i menu. Można także użyć dowolnego obrazka. Powodzenia! W Sieci • • • • http://ivtvdriver.Praktyka Od VHS do DVD w kilku krokach my obraz z dołu i z boków. co nie wygląda za dobrze. Przełączając się do zakładki Przyciski. W nowym oknie wybierz. Tak jak pisałem już wcześniej. Po wybraniu z paska menu: Auto>DVD. w tym momencie zostanie od razu utworzona pozycja menu w postaci przycisku z miniaturką w owalnej ramce. np. to przed wypaleniem płyty będziesz miał jeszcze możliwość obejrzenia rezultatów w programie xine. Wszelkie zakłócenia występujące przy dolnej krawędzi ekranu. wynikające ze ścieżkowania głowic magnetowidu. przygotowanych do użycia jako tło w menu DVD. 640x480. który najprawdopodobniej nie będzie widoczny na ekranie telewizora.org/admWiki/ – Avidemux Wiki (en). upewnij się. W tym celu kliknij na zakładce Tło z lewej strony okna. 5%. http://www. przed innymi filtrami. że ostateczna wysokość i szerokość obrazu do kodowania jest wielokrotnością 16 – inaczej pogorszymy jakość obrazu. zwróć uwagę. czyli do przygotowania płyty DVD z filmem. dlatego też pamiętaj. a następnie przypisać mu odpowiedni tytuł / rozdział. 25 klatek/s. Możemy teraz już utworzyć płytę DVD z przygotowanym przez nas menu. Okno programu składa się z obszaru edycji menu. Automatycznie też zostaną dodane do filmu rozdziały. musimy podejść inaczej do obróbki materiału video. centralnej części panelu. paska zakładek po lewej stronie (Przyciski/Tło/Przeglądarka plików) oraz panelu projektu w dolnej części. Jaśniejszą ramką w panelu edycji menu został oznaczony obszar.

pracując nad aplikacją dla Androida mogą się początkowo rozczarować. innych nigdzie indziej niezaimplementowanych w tej postaci kontrolek. Ja przez nie już się przedarłem i z chęcią użyczę czytelnikom swojego doświadczenia. Dodatkowo niektóre z dostępnych kontrolek posiadają trudne do zrozumienia i mało przyjazne API. co jednak nieco mija się z prawdą. jakimi są okna dialogowe.W rzeczywisto- 22 . Dodatkowo API Android oferuje wiele. skupiłem się na zastosowaniu układów kontrolek wizualnych. Jednak wspomniane unikalne kontrolki graficzne (elementy GUI) nie zmieniają faktu. Jest jednak wielce prawdopodobne.pl przykrością muszę stwierdzić. np. iż jak dla mnie w API Android zabrakło tak prozaicznej rzeczy jak znanego ze Swinga okna dialogowego wywoływanego metodą JoptionPane. 2 Grzegorz Madajczak W poprzednim artykule. w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami). Brak jest tu bowiem wielu bardzo przydatnych widgetów. które oferuje API Android. okno dialogowe wyboru daty.showInputDialog(). a także bardziej zaawansowane struktury. iż wielu czytelników tego artykułu ma doświadczenie w tym zakresie podobne do mojego (czyli żadne). Można było odnieść wrażenie. Być może te wrażenia powstały z mojego braku doświadczenia w programowaniu dla systemów mobilnych (np. JAVA Micro Edition. Nie jest jednak tak. więc tworząc aplikacje dla Androida mogą napotkać te same trudności – mieć kłopoty ze zrozumieniem tych samych rzeczy. nie wspominając o Symbianie. Z linux@software. kolejnym z cyklu poświęconego programowaniu w systemie Android. Kontrolka ta była bowiem wykorzystywana wielokrotnie. wspomnianego w poprzednim artykule obiektu klasy JTable ze Swinga. np. widoki obrazków. czy godziny. jako przykład zastosowania widgetu. źle jakby mogło wydawać się to z poprzedniego akapitu. np. czy Windows Mobile). W tej części opiszę. Android oferuje wszystkie najbardziej potrzebne do tworzenia funkcjonalnego GUI kontrostyczeń 2010 lki. Pola tekstowe Z tym typem kontrolek wizualnych była okazja aby się zetknąć przynajmniej kilkukrotnie w trakcie trwania niniejszego cyklu artykułów.com. kontrolki do wybierania daty. zegar analogowy i cyfrowy. zwracającego łańcuch tekstowy. przyciski. listy. czy menu. iż jest to najprostsza kontrolka. czyli: pola tekstowe. iż programiści przyzwyczajeni do tworzenia graficznego interfejsu użytkownika w JAVA Swing lub nawet stron internetowych w HTML.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. Również wspomniane przed chwilą okna dialogowe mają niepowtarzalne w API innych systemów funkcje. 2 Kontrolki wizualne w systemie Android – cz. przeglądarki obrazków.

android:text=''@string/tekst_etykiety''/> Ponadto klasa android. Służy temu metoda set. a następnie wyrównany do dolnej prawej krawęzwraca obiekt klasy CharSequence.FILL (odpowiednik wyjustoGravity(int). lecz nie przement android:text. Można tego dokonać z użyciem meandroid:lines przyjmuje wartość większą bądź tody setImageMatrix(Matrix).org <TextView android:id="@+id/etykieta_1" 23 . równą 2. odpowiadające obiektowi klasy JTextListing 1. Parametr ten możkowany na w łatwy sposób modyfikować z poziomu ko. tą (obiektem klasy TextView) lub edytowalnym polem tekstowym (obiektem klasy EditText). tak więc odpowiadających rozmiarowi kontrolki omawiane będą wspólnie.TextView android:layout_width="fill_parent" jest klasą nadrzędną dla wielu innych widgeandroid:layout_height="wrap_content" tów – na przykład klasy android. obiektu JTextArea znanego ze Swinga. Jest to bowiem jedno. Zarówno w przypadku pola tekstowego www.widget.EditText01).LEFT (wyrównanie do lewej).• Gravity.subSequence(start. Definicja obiektów EditText i TextView w dokumencie układu XML Field z JAVA Swing. nale</LinearLayout> ży jednak pamiętać. Podstawową definiWartość pod.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. a następnie wyrównany do górnej lewej krawęMetoda ta ustala ile linii tekstu ma być wyświetladzi kontrolki ne. • unikalny obiekt klasy AutoCompleteTe<?xml version="1. między innymi następujące wartości: • Gravity. Inną metodą. z FIT_START fitStart Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaodpowiadającym jej atrybutem android:lines.• Gravity. TextView. • EditText – edytowalne pole tekstowe. który definiuje tekst wyskalowany (zachowa oryginalne rozmiary) świetlany w obiekcie. niem proporcji.CENTER (wyśrodkowanie).Butandroid:text=''@string/tekst_etykiety''/> ton. Oczywiście metodę tą można zastosoniem proporcji (przynajmniej jeden z wymiarów obrazu będzie odwać do obiektów wszystkich klas dziedziczących powiadał wymiarowi kontrolki) i wyśrodkowany po TextView. Wartości podklasy ImageView. Vew. FIT_XY fitXY Obraz zostanie przeskalowany bez zachowania oryginalnych proJak więc widać. Obie te klasy mają wiele wspólnych metod (kla. click i podobne zdarzenia – również obsługiint start = editText01. wane przez każdy inny obiekt dziedziczący po int end = editText01.getText(). iż wspiera interfejs Checandroid:layout_height="wrap_content" kable. w Android nie ma odpowiednika porcji. W przypadku obiektu CENTER_CROP centerCrop Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodEditText będzie to domyślny tekst.lpmagazine. Może wydawać się to nieco dziwne.id. Kod metody odczytującej zaznaczony tekst wową funkcją jest nasłuch na zdarzenie typu EditText editText01 = (EditText)findViewById(R.toString(). Argumentem tej metody jest obiekt • Gravity. dzi kontrolki o której warto pamiętać jest setLines(int). ści sprawa ma się nieco inaczej. end).Tabela 1. wych najczęściej mamy do czynienia z etykieCharSequence selected_seqence = seq.RIGHT (wyrównanie do praobiektowi klasy JLabel z JAVA Swing.SIDE fitCenter du JAVA. której odpowiada atrybut androwania). W przypadku obiektu TeCENTER_INcenterInside Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodxtView jest to tekst etykiety. Został MATRIX matrix Obraz zostanie przeskalowany w trakcie wyświetlania na podstaon zastąpiony obiektem EditTex.getSelectionEnd(). Domyślnie parametr ten przyjmuje wartość 1.android.Odpowiadająca Opis cję obu obiektów w dokumencie XML układu klasy Imagewartość atrybuprzedstawia Listing 1. którego atrybut wie zdefiniowanej macierzy.getSelectionStart(). jak rozbudowaną etykietą.ScaleType definiujące zachowanie się obrazka o rozmiarach nie sa EditText dziedziczy po TextView).widget.com/apk/res/android stowym z funkcją autouzupełniania na android:orientation="vertical" podstawie wprowadzonych przez użytlayout_width="fill_parent" kownika znaków. kontrolka występująca w czterech odmianach: nie wyrównania tekstu. W przeciwną stronę (pozyskiwanie FIT_END fitEnd Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowatekstu z obiektu) działa metoda getText(). android:layout_height="fill_parent" > • unikalny obiekt klasy CheckedTextView. który możkowany na usunąć lub zmienić. z użyciem metody setText(CharSe.Scaletu android:scaW definicji obu obiektów fragmentem. Może on przyjmować wej). W przypadku typowych pól tekstoCharSequence seq = editText01. która niem proporcji. jak i wieloliniowego możliwe jest określe. której podstaListing 2.0" encoding="utf-8"?> xtView będący edytowalnym polem tek<LinearLayout xmlns:android=http://schemas. <EditText android:id="@+id/pole_tekstowe_1" który odróżnia się od obiektu kalsy Teandroid:layout_width="fill_parent" xtView tym. typu int z klasy Gravity. • TextView – pole tekstowe odpowiadające id:gravity. iż przycisk jest niczym innym.FIT_CENTER Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaquence). na Type leType który warto zwrócić szczególną uwagę jest eleCENTER center Obraz zostaje wyśrodkowany względem kontrolki.

Tak więc metody odpowiedzialne za zaznaczenia tekstu w klasie EditText to: • • • • selectAll() – zaznaczająca całą zawar- tość. zwracające odpowiednio wartości typu int odpowiadające indeksowi początku i końca zaznaczenia.Button01). setSelection(int start. Jedną z tych metod jest replace(int start. Warto w tym momencie przypomnieć. 2 Jak już wcześniej wspomniałem klasa EditText. której obiekt tworzy edytowalne pole tekstowe. czy też nie. że mechanizm autouzupełniania jest bardzo prosty do implementacji. Zasada implementacji tego mechanizmu jest bardzo prosta polega ona na stworzeniu interfejsu klasy ArrayAdapter.OnClickListener() { //czynności wykonywane gdy wystąpi zdarzenie } }). Obiekt ten posiada kilka charakterystycznych – również unikalnych metod. button. textView. – zaznacza zawartość od start do stop. Na podob- Listing 3.lastTouchTime < 250) { lastTouchTime = -1. "Germany". dziedziczy po klasie TextView. Jedną z nich jest metoda getText(). group. Obiekt ten jest interfejsem tekstu. Ciekawym przykładem pola tekstowego będącego obiektem dziedziczącym bezpośrednio po klasie TextView jest obiekt klasy AutoCompleteTextView. COUNTRIES). setSelection(int index) – przesuwa kursor do pozycji index.id. które mają służyć jako wartości do autouzupełniania zgromadzone są w tablicy. Listing 4. Pole tekstowe z możliwością autouzupełniania String[] COUNTRIES = new String[] {"Belgium". Klasa ta jednak posiada kilka unikatowych metod.main).c ountries_list). Jest to pole tekstowe z możliwością autouzupełniania wprowadzanego tekstu. Implementacja nasłuchu zdarzenia kliknięcia przycisku Button button = (Button) findViewById(R.onCreate(icicle). Listing 6.setOnClickListener(new View.simple_dropdown_item_1line.id. Dopiero najnowsza wersja MacOS na iPhone/iPod Touch oznaczona numerem 3. protected void onCreate(Bundle icicle) { setContentView(R. public void onClick(View v) { button. które podstawia łańcuch znakowy text zamiast fragmentu od start do end. CharSequence text). int stop) Listing 5.setAdapter(adapter). czy też metoda delete(int start. extendSelection(int index) – przedłuża zaznaczenie o index znaków. Implementacja nasłuchu pseudo podwójnego kliknięcia dla obiektu klasy Button public class TestProject extends Activity { private long lastTouchTime = -1. android. int checkedId) { Z zaznaczaniem fragmentu tekstu wiąże się również kilka metod klasy EditText.getAction() == MotionEvent. ArrayAdapter<String> adapter = new ArrayAdapter<String>(this.setOnTouchListener(new OnTouchListener() { public boolean onTouch(View arg0.id. lastTouchTime = thisTime. Można w łatwy sposób połączyć go na przykład z danymi pozyskanymi z bazy danych czy z dokumentu XML.layout. która zwraca wartość typu boolean w zależności czy dane pole tekstowe posiada zaznaczony tekst. że możliwość zaznaczania i kopiowania/wklejania tekstu była w Androidzie właściwością unikalną wśród innych mobilnych systemów operacyjnych. Wykorzystując opisane metody. CharSequence text). int end) – usuwająca fragment tekstu od start do end. Sposób implementacji tego obiektu przedstawia Listing 3.id. których funkcje związane są ze zmianami wprowadzanymi do tekstu. wstawiająca łańcuch znakowy text w pozycji where. super.0 wprowadziła tą możliwość. "Spain"}. Wartości. zwraca obiekt klasy Editable.setOnCheckedChangeListener(new OnCheckedChangeListener() { //kod wykonywany przy wywołaniu zdarzenia } }). } } return false. nej zasadzie działa metoda insert(int where. najprostszy sposób odczytania zaznaczonego fragmentu tekstu prezentuje Listing 2. public void onCheckedChanged(RadioGroup group. Inne unikalne metody klasy EditText związane są z możliwością zaznaczania wprowadzonego tekstu lub jego fragmentu. Zakres zaznaczenia można odczytać posługując się dwoma metodami: getSelectionStart() oraz getSelectionEnd(). AutoCompleteTextView textView = (AutoCompleteTextView)findViewById(R. który jest zapleczem dla pola tekstowego z autouzupełnianiem.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz.layout. long thisTime = System. Adapter z tablicą wartości tekstowych jest przypisywany do obiektu klasy AutoCompleteTextView metodą setAdater(). która w przeciwieństwie do tej pochodzącej z klasy TextView. MotionEvent mev) { if(mev. którego treść i znaczniki można zmienić (w przeciwieństwie do nie- zmiennego tekstu jak String). Przede wszystkim jest to metoda hasSelection().currentTimeMillis(). 24 styczeń 2010 . Button button = (Button)findViewById(R.R. "France". "Italy". //kod obsługi zdarzenia } else { } } } }).button_id). Kod obsługi nasłuchu zdarzenia zmiany statusu przycisku klasy RadioButton RadioGroup group = (RadioGroup) findViewById(R. Trzeba przyznać.ACTION_UP) { if (thisTime . Metoda ta jako rezultat działania zwraca zmieniony obiekt Editable.radiogroup_01). int end.

widget.setTextOff(null).ScaleType. android. togglebutton. iż metody te nie wpływają na rozmiar powierzchni zajmowanej przez obiekt ImageView. boolean checked) { button.addItem(bt01). Cechą charakterystyczną wymienionych powyżej trzech klas jest to.listview).obrazek_01) Przyciski Jak wspomniałem w jednym z poprzednich rozdziałów. togglebutton. nie obsługują bezpośrednio zdarzenia typu podwójne kliknięcie. jak i przycisków dziedziczących po klasie CompoundButton. long id){ } String list_item_value = adapter. lecz dotyczą jedynie samej grafiki wyświetlanej przez ten obiekt. Pierwsze dwie to setMaxHeight(int) oraz setMaxWidth(int). reprezentująca obiekty będące przyciskami dziedziczy po klasie TextView. www. w jaki sposób ma zachować się za mała lub za duża grafika decyduje inna metoda: setScaleType(ImageView. że na ich bazie tworzone są przyciski posiadające dwa stany – włączony i wyłączony.setOnItemSelectedListener(new OnItemSelectedListener() { onItemSelected(AdapterView<?> adapter. Tak więc jeśli ustawione w ten sposób wymiary będą mniejsze niż wymiary kontrolki.tekst_01). public void onCheckedChanged(CompoundButton button.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. togglebutton.setButtonDrawable(R. View view. Pozwala ona między innymi na wyświetlenie grafiki zapisanej w pamięci telefonu. Zostały one przedstawione wraz z opisem w Tabeli 1. klasa android. Nie sposób w tym miejscu nie wspomnieć o drugim podstawowym zdarzeniu obsługiwanym przez przycisk klasy Button.setTextOn(null). Z przykrością muszę stwierdzić.widget. w przeciwieństwie do zwykłego przycisku.string. button. list. Za każdym dotknięciem notowany jest czas wystąpienia zda- Listing 7. Służy do tego metoda setImageURI (Uri uri). W przypadku tego obiektu warto zapamiętać kilka dodatkowych metod i odpowiadających im atrybutów XML. Listing 8. posługując się obsługą zdarzenia typu TouchEvent – czyli dotknięcia ekranu. Implementacja interfejsu BulletedTextListAdapter BulletedTextListAdapter btla = new BulletedTextListAdapter(this). android.tlo_on). który to definiuje zachowanie się grafiki na podstawie określonych stałych typu int. Klasa Button. Jednak w dość łatwy sposób można zaimplementować obsługę tego zdarzenia do dowolnego obiektu klasy View. iż nasłuchiwane są zdarzenia dotknięcia dla danego obiektu.widget. Listing ten przedstawia jedynie obsługę podstawowego zdarzenia.setAdapter(btla). Kod obsługujący zdarzenie wyboru pozycji listy.setOnCheckedChangeListener(new OnCheckedChangeListener() { if(checked) else } }).getItemAtPosition(int position).drawable. które to określają maksymalny dopuszczalny rozmiar grafiki w polu graficznym. Niestety przycisk klasy Button. Należy pamiętać.tlo_off). czy karcie SD. że metoda setText(CharSequence) oraz odpowiadający jej atrybut android:text określa etykietę przycisku – zarówno klasy Button. Obiekt ten wyświetla każdy obrazek w obsługiwanym przez system Android formacie. ). jakim jest pojedyncze krótkie kliknięcie. Podstawowa konstrukcja tego elementu nie odbiega niczym od tej zaprezentowanej w przypadku pól tekstowych. w systemie Android. Istnieje jednak możliwość wyświetlenia grafiki pobranej z wykorzystaniem jej URI. Z przyciskami nierozerwalnie wiąże się nasłuchiwanie zdarzenia kliknięcia i/lub zmiany stanu (w zależności od typu przycisku). PNG. btla. BMP. Implementacja mechanizmu zmiany tła przycisku ToggleButton w zależności od stanu ToggleButton togglebutton = (ToggleButton)findViewById(R.ScaleType) lub odpowiadający jej atrybut android:scaleType.widget. Przedstawiona powyżej metoda setImageResource(int) wstawiała obrazek wykorzystując zasoby systemowe lub aplikacji.CheckBox. Od razu zaznaczam.drawable. Całość polega na tym. W tym względzie elementem odróżniającym ten obiekt od kontrolek tekstowych jest metoda setImageResource(int) oraz odpowiadający jej atrybut XML android:src. 2 Kontrolki obrazów Omówione uprzednio kontrolki.getDrawable(R.getString(R.RadioButton. getResources(). BulletedText bt01 = new BulletedText( getResources(). int position. posiada trzy klasy potomne. Metoda ta jako argument przyjmuje obiekt podklasy ImageVew. ListView list = (ListView)findViewById(R. ListView list = (ListView) findViewById(R. w jaki sposób robi się to dla opisanych uprzednio pól tekstowych. z odpowiadającymi im atrybutami android:maxHeight i android:maxWidth. iż Android nie obsługuje grafiki wyświetlanej w formacie SVG.widget. onNothingSelected(AdapterView<?> parent){} }).id. Podstawowa implementacja nasłuchu zdarzenia kliknięcia dla obiektu klasy Button została przedstawiona na Listingu 4.ListView01). O tym. Jeśli chcemy wyświetlić obrazek (grafikę) należy posłużyć się obiektem klasy ImageView. która ustawia stopień przejrzystości wyświetlanego obrazka.drawable.ToggleButton01). Listing 9. będące podklasami klasy android. jak i inne obiekty dziedziczące po klasie TextView. list. zgodnie z SDK Android. która to jako argument (wartość atrybutu XML) przyjmuje identyfikator zasobu odpowiadającego wyświetlanej grafice.CompoundButton: • • • android. Sposób tworzenia obiektów wszystkich wymienionych powyżej klas nie odbiega od tego.setButtonDrawable(R. których klasy dziedziczą po TextView służą jedynie do wyświetlania (lub wprowadzania tekstu).lpmagazine.id. jakim jest długie kliknięcie implementowane przez obiekt klasy OnLongClickListener z pojedynczą metodą onLongClick(View v) zwracającą wartość typu boolean.setChecked(true). Argument tej metody to wartość typu int zawierająca się w zakresie od 0 do 255 (tak jak wartość alpha w przypadku schematu kolorów RGBA). obrazek zostanie automatycznie wyrównany do górnej lewej krawędzi kontrolki.Button.org 25 .ToggleButton. togglebutton. Inną charakterystyczną dla grafiki metodą jest setAlpha(int alpha). GIF.id. który obsługuje jedynie zdarzenie kliknięcia. a więc: JPEG.

która wyświetla pionową przewijaną listę elementów (w podstawowej formie tylko tekst).. bez podawania ich wartości. Przycisk ten charakteryzuje się tym. Pierwsza z metod ustala tekst dla przycisku. lecz po klasie android. która zmienia stan obiektu na przeciwny. Jeśli dwa tego typu zdarzenia nastąpią w czasie krótszym niż ustalony (w przykładzie 250 ms). Jak łatwo się domyśleć. Jest jednak pewien sposób aby to zrealizować – dość prosty zresztą. Sposób ten nie należy może do najbardziej wyrafinowanych. W kodzie metody onCheckedChanged(). Następnie włączamy dla obiektu nasłuch zdarzenia zmiany stanu (interfejs klasy OnCheckedChangeListener). a odwołanie do niej tworzone jest przez atrybut android:src="@drawable/icon" w dokumencie XML definiującym układ lub poprzez metodę setImageResource(int) – metodzie pochodzącej ze wspomnianej klasy ImageView. Jednak od przycisku klasy Button odróżnia go to. że może on być włączony lub wyłączony – jak przełącznik do światła na ścianie. iż należy ustawić tło przycisku – dla jednego ze stanów. którym odpowiadają atrybuty XML android:textOff oraz android:textOn. który ma być zaznaczony. Argumentem tej metody jest wartość int określająca id przycisku. jak dwa pierwsze. Obiekty klasy CompoundButton posiadają ponadto trzy metody pochodzące z interfejsu android. w której można by ustawić osobny obrazek dla włączonego stanu oraz osobny dla wyłączonego. Pierwsza z nich – setChecked(boolean checked).ImageView. iż obiekt ListView jest jedynie kontenerem. Opisane powyżej przyciski charakteryzują się tym. np.widget. wyłączonego. W związku z powyższą cechą (obsługą dwóch stanów) obiekt ten posiada dwie unikalne metody: setTextOff(CharSequence textOff) oraz setTextOn(CharSequence textOn). która ma być wstawiona do przycisku powinna znajdować się w zasobach drawable. Jeśli przeszkadza nam napis informujący o stanie – zawsze możemy usunąć go stosując metody setTextOff() i setTextOn(). Jest to kontrolka. Ciekawym przyciskiem tego samego typu co RadioButton i CheckBox jest ToggleButton. Polega on na tym. którą chciałbym omówić w tym artykule jest lista – reprezentowana przez obiekt klasy android. Domyślny tekst dla przycisku jest zależny od lokalizacji systemu Android. która określa stan obiektu (zaznaczony lub nie). Sposób implementacji opisanego mechanizmu przedstawia listing 5. Interfejs ten implementujemy w obiektach metodą setOnCheckedChangeListener(). iż obsługują tylko jeden stan. iż jego etykietą jest obraz. Deklaracja układu obiektu TwoLineListItem <TwoLineListItem android:id="@+id/item_1" android:layout_width="fill_parent" android:layout_height="wrap_content"> <ImageView android:id="@+id/icon" android:layout_width="wrap_content" android:layout_height="wrap_content" android:src="@android:drawable/sym_action_call"/> <TextView android:id="@android:id/text1" android:layout_marginTop="1dip" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_toRightOf="@id/icon" android:textSize="15sp" android:textStyle="bold" android:text="Pierwsza linia"/> <TextView android:id="@android:id/text2" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_below="@android:id/text1" android:layout_alignLeft="@android:id/text1" android:paddingBottom="4dip" android:includeFontPadding="false" android:textSize="15sp" android:textStyle="normal" android:text="Druga linia"/> </TwoLineListItem> do pojedynczego przycisku. który należy wypełnić adapterem klasy ListAdapter przy użyciu metody setAdapter(ListAdapter adapter). Obiekty te wyróżnia jednak dodatkowa metoda isChecked() zwracająca wartość typu boolean – w zależności od stanu. wywoływanej dla obiektu grupy przycisków. że nasłuch na zdarzenie jest przypisany nie Listing 10.. nie zaś pojedynczego przycisku.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. przy czym istnieje pewna różnica pomiędzy obiektem klasy CheckBox. gdy posiada status wyłączony. a także metoda toggle(). 2 rzenia i porównywany z zapisanym.ImageButton.Checkable. to zostanie wywołane zdarzenie. czyli CheckBox.widget. Pierwsza z nich określa konkretny – ściśle zdefiniowany stan przycisku (zaznaczony lub nie). Konstruktor obiektu klasy ArrayAdapter. Druga natomiast przełącza go w stan odmienny od dotychczasowego. W języku polskim są to odpowiednio: Wyłączony i Włączony. Należy jednak zaznaczyć. druga natomiast ustala tekst dla przycisku gdy jest włączony.ListView. Przycisk ToggleButton nie posiada bezpośredniej metody. nie zaś polem do zaznaczania. w przeciwieństwie do obiektów klas dziedziczących po klasie CompoundButton. podając jako argument wartość null lub stosując w definicji układu atrybuty android:textOff i android:textOn. że różnica pomiędzy obydwoma metodami jest zrozumiała dla Ciebie Czytelniku. w zależności od stanu przycisku ustalamy tło – dla przycisku włączonego i dla przycisku wyłączonego. Za Zdarzenie to odpowiedzialny jest obiekt klasy OnCheckedChangeListener. w grupie tej tylko jeden z przycisków może być zaznaczony – pozostałe są zawsze odznaczone. obiekty dziedziczące po klasie CompoundButton obsługują zdarzenie polegające na zmianie ich statusu.widget. Implementacja nasłuchu na zdarzenie zmiany statusu przycisku RadioButton została przedstawiona na listingu 6. który jest zwykłym przyciskiem. Mam nadzieję. Grafika. RadioButton i ToggleButton. Lista Kolejną kontrolką. Analizując kod na tym listingu łatwo zauważyć. Jak wiadomo. Szczególnym rodzajem przycisku jest obiekt klasy android. ale działa – to najważniejsze. Kod JAVA implementujący ten mechanizm prezentuje Listing 7. który w przeciwieństwie do obiektów opisanych powyżej nie dziedziczy po klasie Button (czyli pośrednio po TextView). będący implementacją interfejsu ListAdapter wymaga podania obiektu kla- 26 styczeń 2010 . Z tym drugim nierozerwalnie związana jest bowiem klasa RadioGroup – określająca obiekt grupujący przyciski RadioButton. Tworzenie tych obiektów nie różni się od poprzednio opisanych obiektów. lecz do całej grupy – co jest logicznym rozwiązaniem. Na podobnej zasadzie działa wymuszenie zmiany statusu przycisku z użyciem metody check(int id).widget. a obiektem klasy RadioButton.

Dzięki tej klasie można odczytać treść zaznaczonej pozycji listy. Z obsługą interfejsu listy wiąże się kilka charakterystycznych metod. dziedzicząc po klasie android ma zaimplementowaną obsługę trzech typów zdarzeń: • • • OnItemClickListener (pojedyncze klik- nięcie pozycji listy). ListView. Obiekt ten posiada dwa elementy (lub podklasy) TextView o z góry narzuconym ID – text1 i text2. OnItemLongClickListener O ile dwa pierwsze zdarzenia zostały wcześniej opisane. Do zobaczenia za miesiąc! Jednocześnie informuję. Dlatego moim zdaniem. jak w przypadku BulletedTextListAdapter. W projektach aplikacji. Porównując dwie powyższe metody tworzenia funkcjonalnej i eleganckiej listy trudno jednoznacznie podjąć decyzję. w których wykorzystywałem BulletedTextListAdapter najczęściej jednak wprowadzałem pewne modyfikacje – najczęściej dotyczące rozmiaru czcionki listy oraz jej wyrównania względem ikony (zmiany w kodzie klasy BulletedTextView). iż deklarowanie poszczególnych elementów z poziomu kodu JAVA będzie dość pracochłonne i nie zawrze się w trzech linijkach. dodać nową pozycję lub usunąć. Wadą opisywanego powyżej widgetu ListView jest to. jeśli chodzi o implementację tego obiektu w kodzie własnego programu. W następnym odcinku zajmiemy się kolejnymi kontrolkami graficznymi – nieco bardziej wyrafinowanymi.widget. Szczególnym przypadkiem listy. jeśli pozycja listy zostanie wybrana. niejednokrotnie wykorzystującymi wiedzę o kontrolkach opisanych w niniejszym artykule. przy użyciu kodu dokumentu XML zbudować listę. Dodatkowo możliwe jest wykorzystanie trzeciego elementu klasy View o ID określonym jako selectedIcon. z jedną z następujących wartości. która może zawierać zarówno grafikę. Ten zaś adapter stanowi backend dla obiektu ListView. Kolejny artykuł. dla którego tworzony jest dany adapter. Nie ma możliwości. none.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. Należy zwrócić uwagę na to. choćby brak gotowej do użycia zaimplementowanej obsługi zdarzeń kliknięcia wyboru pozycji listy. aby pojedyncza pozycja składała się na przykład z ikony i tekstu. lecz może to być inny dowolny obiekt dziedziczący po klasie View. Jak łatwo zauważyć. Interfejs OnItemSelectedListener zaopatrzony jest w dwie metody: • onItemSelected(AdapterView<?> rent.CHOICE_MODE_MULTIPLE • • Powyższym stałym odpowiadają następujące wartości atrybutu android:choiceMode w definicji układu: multipleChoice. czy obrazkiem. Myślę. View view.ImageView. 2 sy Context. iż listingi przytoczone w tym artykule znajdują się na stronach mojego profilu na portalu Facebook. Kontakt z autorem: madajczak@gmail. Stałą tą definiujemy poprzez wywołanie metody setChoiceMode(int).com). jak na razie. zasadniczym obiektem zwracanym przez metodę jest obiekt klasy AdapterView.CHOICE_MODE_SINGLE – definiującą listę jednokrotnego wyboru (wartość domyślna). Będzie opisywał między innymi jak stworzyć menu aplikacji. a także dokonać zmian na liście – np. iż jej implementacja pochodzi bezpośrednio z API Android. Z obiektem klasy ListView łączy się kilka stałych typu int. pozwalający na zarządzanie zawartością listy. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. jak i tekst. Zaletą zastosowania klasy TwoLineListItem jest choćby fakt. jak tego dokonać przekracza jednak ramy tego artykułu. czy pozycja o indeksie podanym jako argument jest zaznaczona. Zachęcam do ich pobierania i komentowania. która to ustawia zaznaczoną pozycję listy na podstawie podanego indeksu danego elementu. wartości id dla tworzonego adaptera oraz obiektu tablicy zawierającej dane do listy). singleChoice. int long id) pa- – wywoływaną. ListView. Na całe szczęście istnieje możliwość obejścia tego problemu poprzez stworzenie własnej implementacji interfejsu. że najczęściej stosowaną metodą będzie getItemAtPosition(int position) klasy ListAdapter. określających sposób wybierania pozycji z listy. który stworzył interfejs – BulletedTextListAdapter. OnItemSelectedListener (wybranie pozycji listy).TwoLineListItem dziedziczącej bezpośrednio po klasie układu android. – jeśli żadna z pozycji nie zostanie wybrana. jak i w domu. Wykorzystanie tej metody w obsłudze zdarzenia wyboru pozycji listy przedstawia Listing 8. który sposób jest lepszy. co ma głębokie implikacje. Należy jednak pamiętać. Na co dzień używa Linuksa zarówno w pracy.RelativeLayout. (pojedyncze długie kliknięcie pozycji listy). Rozwiązanie to ma jednak liczne wady nie występujące w obiekcie klasy ListView.lpmagazine. wykorzystywana do stworzenia elementu listy.CHOICE_MODE_NONE – określającą listę bez możliwości wyboru pozycji. Jedynym rozwiązaniem jest połączenie obu klas – ListView i TwoLineListItem w ten sposób. dopóki TwoLineListItem nie doczeka się metod pozwalających na łatwą obsługę tego obiektu. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem. Obiekt ListView. menu kontekstowe oraz w jaki sposób posługiwać się oknami dialogowymi. już w przyszłym miesiącu.bitsetters. Jego ulubione dystrybucje to Gentoo i Slackware. Tłumaczenie. Jak widać w każdej z powyższych metod. iż obiekt TwoLineListItem dziedziczy bezpośrednio po klasie deklarującej układ – RelativeLayout. w kodzie deklarującym elementy TextView znalazły się atrybuty charakterystyczne dla układu RelativeLayout. Domyślnie jest to grafika wyświetlana za pośrednictwem obiektu klasy android.widget. iż backend obiektu ListView – interfejs ListAdapter w podstawowym kształcie obsługuje tylko listy jednowymiarowe. iż tworzy się własny adapter złożony z obiektów klasy TwoLineListItem.org du zaprezentowany na Listingu 10. polem typu Checkbox. że w podstawowej wersji obsługuje jedynie zawartość będącą pojedynczym obiektem – tekstem. łatwiej będzie stosować rozwiązanie zaproponowane przez Stevena Osborna. nie sprawia jakichkolwiek kłopotów. Jest to grupa składająca się z trzech elementów potomnych. • onNothingSelected(AdapterView<?> parent) position. służąca do odczytania zawartości pozycji listy o określonym indeksie. ListView. a dokładnie rzecz ujmując elementem tej listy jest obiekt klasy android.widget. Pozwala ona w miarę łatwy sposób np.com 27 . Pierwsza z nich to setSelection(int position). jako argument metody: • – definiującą możliwość wielokrotnego wyboru (dwie lub więcej pozycji równocześnie). zaproponuję więc gotowe rozwiązanie autorstwa niejakiego Stevena Osborna (http://steven. której poszczególne pozycje składają się z obrazka i tekstu. Jest łatwa w użyciu. tak trzecie wymaga nieco więcej wyjaśnień. pozwalający na stworzenie listy. Zastosowanie interfejsu przedstawia Listing 9. Dość jasno przedstawia tą sytuację kod z dokumentu XML deklaracji ukławww. Ogólnie oceniam to rozwiązanie bardzo dobrze. Podsumowanie Na kilku stronach niniejszego artykułu starałem się zaprezentować podstawowe informacje na temat podstawowych kontrolek wizualnych w systemie Android. co związane jest z tym. Natomiast metoda isItemChecked(int position) zwraca wartość typu boolean w zależności od tego.

pl la mnie i dla wielu innych osób wielkim zaskoczeniem było to. lecz także opracował rewelacyjny system recovery o niespotykanych wcześniej funkcjach. Ponadto cyanogen jest autorem nie tylko dystrybucji systemu Android. Jak widać cyanogen czerpał pełnymi garściami z doświadczeń innych hackerów systemu Android. polega na kompleksowym styczeń 2010 podejściu do systemu Android. że Google swój system operacyjny na urządzenia mobile – Android. przez co przyjazny dla użytkownika.. Wprowadzone zmiany polegały między innymi na nałożeniu zestawu łat (część z nich własnego autorstwa). sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów.. a uzyskanego w ten sposób systemu nie można w żaden sposób porównać do oryginału. obsługę multitouch. Inne zaś na trwałe zagościły na tysiącach aparatów. Cyanogen postawił bowiem nie tylko na wydajność i stabilność systemu. co osiągnął między innymi poprzez samodzielne przygotowanie jądra systemowego.Urządzenia mobilne Ręce precz od CyanogenMod Ręce precz od CyanogenMod Grzegorz Madajczak Google dla wielu osób jest przykładem dobrej firmy. Opinię tą miał przyklepać otwarty system operacyjny Android. Dla niektórych może i jest synonimem wolności. bowiem prawie wszystkie produkty są za darmo. partycjonowanie 28 . który to znacząco zwiększył wydajność G1. Dzięki temu gotowy system był nie tylko szybki (niektórzy twierdzą. Do tej drugiej grupy z pewnością zaliczyć można wybijający się ponad przeciętną ROM autorstwa dewelopera o nicku cyanogen (właściwie to Steve Kondik) – CyanogenMod. co pozwoliło między innymi na wprowadzenie wsparcia dla systemów plików ext2. Proces ten otwierał przed użytkownikiem całkiem nowe możliwości. 3 i 4. zmiany i usprawnienia. iż jak grzyby po deszczu zaczęły wyrastać nowe wersje Androida – nowe ROMy dla G1. Możliwość rootowania spowodowała.com. wprowadzając do rozwijanego przez siebie ROM liczne łaty. Pocieszający był jednak fakt. Umożliwia on modyfikowanie systemu. lecz także na komfort użytkowania urządzenia pracującego pod kontrolą zmodyfikowanego Androida. pomimo wcześniejszych zapowiedzi. a także ostatnio planera kernela BFS (Brain Fuck Scheduler) autorstwa Cona Kolivasa. Jedne z nich miały swoje pięć minut – i tylko tyle. lecz także pełen udogodnień. iż można było je pokonać w łatwy sposób uzyskując dostęp do praw administratora system (rootując system). Czy aby na pewno tak jest? D linux@software. Wyższość CyanogenMod nad innymi ROMami – także tym pierwszym opracowanym przez słynnego już dewelopera Jesus Freak. dość mocno obłożyło różnymi ograniczeniami. openOBEX. że najszybszy).

Obecnie to recovery znajdują się chyba na wszystkich zrootowanych systemach.1) oparta była na wspomnianej wcześniej AOSP.1. Takiej możliwości nie daje żaden inny ROM. Wersja ta nie zawierała komponentów z ADP – czyli z Google. Czy wiązało się to w jakikolwiek sposób z utratą funkcjonalności systemu Android? Czy sprawiło to. Oznacza to jedynie. www. że takie pakiety binarne mogą być bezproblemowo wykorzystywane – co też miało wielokrotnie miejsce.Urządzenia mobilne Ręce precz od CyanogenMod i formatowanie karty SD – wszystko za pomocą przejrzystego menu oraz skryptów uruchamianych z konsoli. Jak wygląda sytuacja obecnie? Cyanogen wykorzystał rozwiązanie. jak początkowo wydawało się to.11. na którym postawiono portal internetowy projektu CyanogenMod nie wytrzymał zmasowanych odwiedzin.1. Później okazało się jednak. Rysunek 1. iż Android jako taki jest systemem OpenSource. czyli HTC. Google Talk. GMail oraz odtwarzacza YouTube). nie zaś pozwem sądowym. Jestem jednak pewien. zwłaszcza. Wydawało by się więc oczywiste. a Google nie działa bezpodstawnie. a także na framework pochodzącym bezpośrednio z HTC. iż model ten sprawdził się wielokrotnie wśród najbardziej aktywnych deweloperów Linuksa – począwszy od samego Linusa Torvaldsa zatrudnionego na początku kariery przez korporację z branży IT – Transmeta.. powołując się na sprzeczność z licencją użytkownika.99 ( w trakcie pisania tego artykułu najnowsza. Po pierwszych czarnych chwilach. jak i niektórych tematów graficznych (templates). gdy okrzepły pierwsze negatywne emocje – okazało się. Przede wszystkim list wystosowany do cyanogena był tylko ostrzeżeniem w formie uprzejmej prośby.zip. gdyż jego system przeznaczony jest wyłącznie na telefony na których oryginalnie znajduje się system Google. Początkowo sytuacja wyglądała beznadziejnie. które podpowiedziało samo Google. już stabilna wersja to 4. Google wyjaśniło.11. Firmy – partnerzy Google skupione w Open Headset Alliance. Program ten dodaje do CyanogenMod brakującą w zrootowanym systemie możliwość OTA updates (Over The Air). iż nie było to czyjekolwiek celowe działanie. Google miało jednak zupełnie inne zdanie na ten temat. Po drugie Google natychmiast podjęło rozmowy z deweloperem.org Przez jakiś czas wydawało się. Tak więc cyanogen chcąc tworzyć swój ROM z zamkniętymi aplikacjami musi zawrzeć z Google stosowną umowę o redystrybucji oprogramowania Google. że użytkownik stosując ROM autorstwa cyanogen nie łamie postanowień wspo- mnianej licencji. gdyby Google zaproponowało mu dogodne warunki (nie tylko finansowe) – przystałby na taką propozycję. że to już koniec z cyanogenem. że wspomniany poprzednio list jest tylko testowaniem dewelopera. wyrazić poparcie dla cyanogena. a oznaczona numerem 4.1. Otóż jego najnowsza wersja systemu. iż cyanogen. Sytuacja jednak drastycznie zmieniła się wkrótce po opublikowaniu przez cyanogena kolejnej rozwojowej (eksperymentalnej) wersji systemu – opatrzonej numerem 4. Na tym nie koniec. Trzeba przyznać. Każdy bowiem chciał w tym czasie dowiedzieć się czegoś więcej. a następnie po wyrażeniu zgody przez użytkownika pobiera aktualizację i instaluje ją. Jak dotąd nie ma jednak oficjalnego stanowiska żadnej z zainteresowanych stron w tej sprawie. Być może wtedy dopiero oznaczałoby to realny koniec CyanogenMod. lecz pewne elementy dostarczane wraz z systemem podlegają odrębnemu licencjonowaniu – w tym wspomniane uprzednio sporne aplikacje. że wkrótce po opublikowaniu przez dewelopera informacji o ostrzeżeniu ze strony Google. Jaki los czeka CyanogenMod? 29 . strona internetowa projektu zniknęła z sieci. Wtedy to Google wysłało do cyanogena list z prośbą o zaprzestanie umieszczania w rozpowszechnianej przez siebie dystrybucji binariów pochodzących od Google (a dokładnie to programów Google Maps. w którym każdy mógł wyrazić swoją opinię o opisywanej sprawie w formie komentarza do aplikacji. że wyjaśnienia Google były dla mnie wiarygodne i przekonywujące. za umieszczanie tych aplikacji w tworzonych przez siebie produktach muszą odprowadzać do Google opłaty licencyjne. iż tworzona przez niego dystrybucja przeznaczona jest jedynie na telefony HTC Dream oraz HTC Magic – które oryginalnie są sprzedawane z systemem Android zawierającym sporne programy. Rozwiązanie to wydawało się o tyle prawdopodobne. a inne obecne recovery w mniejszym lub większym stopniu bazują na tym autorstwa cyanogena. iż nie jest wcale aż tak źle. czy innym tego typu pismem. który to działając w tle okresowo sprawdza dostępność aktualizacji – zarówno systemu.3.lpmagazine. Cyanogen wychodził bowiem z całkiem słusznego założenia. W Markecie dostępny był nawet program-petycja. martwił się co będzie dalej z jego ulubioną dystrybucją i wkurzony był na postępek nikczemnego Google. że CyanogenMod nie zawierał spornych aplikacji? Nic takiego. Świadczy to bardzo dobrze o środowisku skupionym wokół projektu – w chwili kryzysu jego lider doświadczył potężnego wsparcia ze strony tysięcy użytkowników swojej dystrybucji. Każdy. Nie określał on jakichkolwiek sankcji w przypadku nie spełnienia sugestii Google. Google Market. która została udostępniona społeczności jakiś czas po zamrożeniu wersji 4. lecz serwer. Pierwotnie CyanogenMod wykorzystywał zarówno kod AOSP (Android Open Source Project – czyli kod Android na licencji z rodziny OpenSource). łącznie ze mną. Jak łatwo się domyśleć cyanogen bez najmniejszego zastanowienia przystał na warunki Google – to oznacza zaprzestał dalszego tworzenia dystrybucji i nie myślał zawierać umowy z Google o redystrybucji.1.1. jak i framework – dostarczonym przez producenta aparatu. Ponadto cyanogen recovery wprowadził po raz pierwszy możliwość instalacji update-ów ROMu z dowolnego pliku zip – nie tylko update. a także informowało społeczność na swoich stronach internetowych o motywach tego czynu. jak miało to miejsce w poprzednich modach.2. znaną z nierootowanych systemów. HTC). po to by tworzył swój system – jednak dla Google – nie dla społeczności. tak aby później zatrudnić go w Google.. Inni wróżyli. Jakiś czas temu cyanogen udostępnił program CM updater. Wydawałoby się więc. jak binaria pochodzące z ADP (Android Developer Project – zamknięte binaria z dystrybucji przeznaczonej dla twórców aplikacji dla systemu Android). iż może stosować binaria pochodzące bezpośrednio od producenta (Google. Na nic zdało się tłumaczenie dewelopera.

że Android już dawno przestał być wyłącznie własnością Google (prawnie i tak nigdy nie należał. HTC nigdy nie będzie chciało wchodzić otwarcie w konflikt z Google. Aby zainstalować po raz pierwszy nowy ROM CyanogenMod należy pobrać update do Android 1. cyanogen tworzy system pozbawiony spornych programów. komentującym sprawę.1. Ponadto nie jestem pewien. który zmienia wszystko poza wspomnianymi aplikacjami. Kontakt z autorem: madajczak@gmail. Jego ulubione dystrybucje to Gentoo i Slackware. łatwo wyczytać między wierszami genezę problemu. Firma ta zaś. a tym właśnie byłoby powyższe rozwiązanie. prognozy na przyszłość wróżące nawet kilku- czony post z linkiem do pliku update zawierającego skonsolidowany update z HTC i pochodzący od cyanogena. Na co dzień używa Linuksa zarówno w pracy. Na stronach znanego wszystkim portalu XDA Developers. Cyanogen nie odniósł się w żaden sposób do tego rozwiązania. Przede wszystkim musimy sami zacząć walczyć z piractwem. Moim zdaniem cyanogen dostał po łapkach za całe środowisko deweloperów alternatywnych ROMów Android. Musi się więc liczyć z głosem środowiska. nam i oczywiście Google. Nie twierdzę. gdyż stanowi on własność OHA) – a stał się dobrem całej społeczności – jak każdy inny Linux. które zastanowi się nad prowadzoną przez siebie polityką.6 Donut pochodzący z HTC i zainstalować go w pierwszej kolejności. Przede wszystkim cyanogen pokazuje. Dodatkowo umieszczenie alternatywnych źródeł legalnego oprogramowania daje użytkownikowi możliwość wyboru – czyli wolność w podejmowaniu decyzji. czy HTC lub jakakolwiek inna firma ma możliwości prawne przekazać osobom trzecim prawa do aplikacji Google. skoro i tak tworzy dystrybucje tylko na ich urządzenia (system nie działa na Samsung Galaxy). Tak więc działania Google wobec cyanogen były ostrzeżeniem dla środowiska. lecz mam nadzieję. lecz że jest solą w oku Google.. Zrzut ekranowy z programu CM updater niu CyanogenMod-4. gdyż jego zaaprobowanie mogłoby ponownie narazić go na niesnaski ze strony Google. lecz jak cyanogen napisał na swoim blogu – rozważa umieszczenie aplikacji oferującej aplikacje z innego portalu – AndAppStore. Może firma ta będzie miała inną wizję rozwoju Androida i porozumiałaby się z cyanogenem? Szczerze jednak w to wątpię. gdzie umieszczane pliki są przynajmniej wątpliwego pochodzenia. Być może jestem nudny powtarzając kolejny raz to samo. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. Jeśli jednak weźmiemy pod uwagę historię Linuksa na urządzeniach mobilnych. Dopiero w drugim kroku instalujemy update z CyanogenMod. kupować programy nie koniecznie w Markecie. Obecne rozwiązanie jest bezpieczniejsze. Proces ten średnio przeszkadza Google. jak i w domu.999 został zamiesz- iż cyanogen nie wykorzystał binarnych aplikacji pochodzących od Google. Pierwsze kroki w tym kierunku podjął sam cyanogen umieszczając w rozwijanej przez siebie wersji systemu alternatywne do Marketu rozwiązania – aplikacje do płatnej i bezpłatnej dystrybucji oprogramowania – na razie program SlideMe. aby cyanogen podjął rozmowy z HTC na temat wykorzystania spornych aplikacji w swoim systemie. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem.. jak i każdego innego wymagane jest zrootowanie systemu. Ponadto możemy naciskać na Google wykazując swoje niezadowolenie z polityki tej firmy. przynajmniej na razie. Rozwiązanie to wymaga nieco więcej pracy ze strony użytkownika – lecz jedynie za pierwszym razem.. że działania te kiedyś zostaną dostrzeżone przez Google. zwłaszcza. Jednak całkiem przypadkiem wraz ze zrootowaniem systemu uzyskuje się możliwość łatwej instalacji pirackiego oprogramowania i kradzieży takiego oprogramowania dostępnego tylko za pośrednictwem Marketu. które pochodzą z update'u systemowego dostarczonego przez HTC.. Przede wszystkim należy pamiętać o starym polskim przysłowiu – Jeśli nie wiadomo o co chodzi – to chodzi o pieniądze. Działania te należy ocenić bardzo pozytywnie z dwóch przyczyn. Krótko mówiąc cyanogen zastosował pewien wybieg prawny. czy może nie byłoby dobrym rozwiązaniem. jak na chwilę obecną zamyka spór z Google.. bo jest to niemożliwe w obecnym czasie (nie da się używać G1 bez konta na Google lub jest to przynajmniej bardzo trudne i niewygodne). czego życzę sobie. a moim zdaniem w szeroko pojętym OpenSource właśnie o to chodzi. Wierzę.Urządzenia mobilne Ręce precz od CyanogenMod set procentowy wzrost udziału na rynku.com 30 styczeń 2010 . aby zrobiło coś z tym problemem. Zastanawiałem się początkowo. Aby obejść problem licencji na binarne aplikacje od Google. lecz zamiast nich wykorzystał te same aplikacje – lecz pochodzące z HTC. Google dość ogólnikowo wspomina o przyczynach rozsierdzenia się na cyanogena. że sami dystrybuują aparaty deweloperskie z taką wersją Androida. Należałoby jednak zastanowić się dlaczego w ogóle doszło do zaognienia sytuacji na polu alternatywnych ROMów Android.. Cyanogen przede wszystkim powinien się uporać z tą dość karkołomną obecnie metodą instalacji. a zwłaszcza za szeroką rzeszę ich użytkowników (liczbę osób używających alternatywnych ROMów szacuje się nawet na trzydzieści tysięcy). przez co i straty ponoszone przez tą firmę w wyniku tego haniebnego procederu. Przy ciągle wzrastającym zainteresowaniu Androidem i Marketem rosną zyski Google i niestety poziom piractwa. Sporo jeszcze zostało do zrobienia. Należy zacząć od własnego podwórka poprzez potępienie wszelkiego rodzaju warezowych portali internetowych. W swoim liście do społeczności. Można jednak słać listy. Jak wiadomo do zainstalowania opisywanego ROMu. nie widzi powodów do zakazywania czegokolwiek cyanogenowi. Rozwiązanie to. że moje wołanie za którymś tam razem przyniesie spodziewany rezultat. Nie mówię tu o bojkotowaniu produktów tej firmy. który jednak miał konsekwencje dla przeciętnego użytkownika. czy też za każdym razem otwarcie deklarując poparcie dla alternatywnych legalnych rozwiązań. System rozwijany przez cyanogena jest więc jedynie updatem systemu HTC. Jest jednak coś co my – użytkownicy Androida możemy zrobić. że cecha ta jest główną przyczynką do rootowania systemu. krótko po opublikowaRysunek 2.

i tak wszystko spoczywa w rękach prezesów oraz zarządu firmy. Jednak dzięki wdrożeniu dystrybucji Ubuntu. na podstawie sy.ne klientów różnej maści i bezpieczeństwo podają 50+ pracowników . nie powinno mieć miejsca. Od pewnego czasu korzystam także z blipa.temu). którzy zawsze stoją w gotowości.. z przejęciem kontroli nad urząOd czego uzależniony jest sposób podej. przykładowo: 20 serwerów typu Linux/unix + 200 stacji roboczych bazujących na systemie Windows. To samo tyczy uzależnione od przyszłości tej firmy i konkretsię małych przedsiębiorstw. gdy przeprowadzany jest test penetracyjny infrastruktury otrzymujesz pełną specyfikę infrastruktury. Z badukty systemowo-sieciowe znane i sprzedawa. że zaoszczędziłaby w przeciągu kilku lat dużo pieniędzy. jednak sam osobiście się tym nie zajmuję.nych doświadczeń.Wywiad Czy jakoś to będzie? Czy jakoś to będzie? Wywiad z Leszkiem Misiem.dem na to są firmy i instytucje takie jak np. pro. www. bądź zostaną udostęp. natomiast Windowsy wykorzystywane są w większości przypadków jako stacje robocze. Jestem certyfikowanym instruktorem Red Hat. Aplikacja Przykładowo IPS jest systemem aktywnym i po. nio przez przypadek udało mi się uzyskać dostęp do pewnych danych. ale będą zwracać uwagi na bezpieczeństwo. sandboxy czyli piaskownice dla aplikacji. Gdzie spotykasz się z systemem Windows a gdzie z Linuxem? Systemy linuksowe i uniksowe zazwyczaj występują jako serwery. Prawdopodobnie procesorki Jakie rozwiązania możesz zaproponować znajdujące się w urządzeniach mobilnych będą administratorom dużych sieci węzłów kla. które posia. prowadzą właśnie taką po.org Skąd czerpiesz informacje? Dosyć często ciekawych informacji dowiaduję się dzięki blogom znajomych. a więc przeprowadzam również szkolenia techniczne oraz wdrożenia rozwiązań.dowiska hostingowe to raj dla atakujących. wydaje mi się. Czy Twoja firma przeprowadza audyty bezpieczeństwa dla maszyn z systemem Windows? Tak. Dopóki sa w odniesieniu do platform mobilnych konkretna firma nie spotka się z sytuacją gdzie wykorzystujących jądro systemu Linux? dane zostaną skasowane. Mowa tu szybko i sprawnie. Bardzo często dział IT zarządzany jest przez ściciel firmy Emerge Systems? Urząd Miasta Katowice czy francuska policja. W momencie. iż by przykładowo dla przeglądarki Opera mini zanp. że zaoszczędziła miliony euro w tym wypadku większego przebicia. o Androidzie? Nigdy nie miałem nione publicznie (ogromne straty!). zaniem byłyby tzw. które implementować rozwiązanie typu „sandbox”. Ideę ścia do tematu bezpieczeństwa w firmie ? taką dostarcza rozwiązanie SELinux. prezesem firmy Emerge Systems Prezes Leszek Miś Czym na co dzień zajmujesz się jako wła.Mówisz np. kierownika. że każda uruchamiana aplikacja jest de facSystem) oraz IDS (Intrusion Detection System).. Abstrahując trochę od pytania – gdyby duża firma zaryzykowała migrację na system Linux nawet dla użytkowników końcowych.ko do zasobów. a IDS ewentualnie poinformuje o tym. mądry po szkodzie to jest idealne powiedzenie Moim zdaniem poprawnym i ciekawym rozwią– szczególnie w ujęciu IT Security.dejście do tematu bezpieczeństwa jest również mujemy – nas nikt nie zaatakuje. mimo iż aktywnie go nie aktualizuję. a nie jest. my się nie przej.stwa znane z serwerowych instalacji Linukszych wersji produktu pewnej firmy. „Jakoś to będzie” w odniesieniu do konkretnie się zajmuje.winno być dla niej priorytetem.taka nie ma dostępu do niczego innego jak tyltrafi zablokować działania np. tworzących np.dzeniem z poziomu przeglądarki WWW. jak prosperuje i czym typu. Przykładowo ostat. Szeregowy pracownik nie ma Na co dzień zajmuję się przeprowadzaniem testów penetracyjnych systemów informatycznych oraz oczywiście pozyskiwaniem nowych Klientów. która chwali się.miały coraz większą częstotliwość – dzięki czestrowych. w sieci nawiązane zostało połączenie. Idea sandboxów polega na o tzw. a całość platformy nadal będzie działać mu do monitoringu – jest to podstawa. to uruchamiana w swoim więzieniu.lpmagazine. Politykę mówiąc Jakoś to będzie.dań moich oraz moich kolegów wynika. możnaby wyeliminować szereg problemów zwiazanych np. iż każda sieć potrzebuje syste. Dobrym przykładem kwestii bezpieczeństwa IT? jest firma hostingowa. Dowo- 31 . Polak jeżeli mowa o Linuksie. Jeśli akurat nie mam żadnego zlecenia to zajmuję się pogłębianiem swojej wiedzy poprzez surfowanie po Internecie. która skupia różne daBardzo często. systemach typu IPS (Intrusion Prevention tym. z których sama korzysta. Bardzo wiele firm. aby zabezpieczyć ich maszyny mu będzie można wykonywać więcej operacji przed rootkitami? (w tym te związane z kontrolą dostępu do sysNależy pamiętać. Gdygnatur. Od tego są specjaliści technologii Microsoft. Tak naprawdę wszystko zaCzy często spotykasz się z podejściem leży od struktury firmy. iż śrone na całym świecie. Często poświęcam czas na wyszukiwanie nowych technologii czyli research and development. do których nie powinienem Na ile istotne są zagadnienia bezpieczeńmieć wglądu – konkretnie – dostęp do najnow. dopóty nie potrzeby posiadania najnowszego telefonu. I tak dzień za dniem. to mam jeden pomysł.

Jest to chyba jeden z najmniej znanych kanałów dystrybucji. który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował.Urządzenia Mobilne Android vs Kawa z Jabłkiem Android vs Kawa z Jabłkiem Beata Rokicka Jak wiadomo od dawna – technika idzie zawsze do przodu. Oczywiście. Obecnie istnieje kilka popularnych kanały dystrybucji dla różnych platform: Sun Java Store. a urządzenia z jabłkiem są po prostu trendy. coraz więcej firm oferuje swoim klientom różnego typu aplikacje mobilne. czytelne wyświetlacze i co raz poważniejsze systemy operacyjne. Witryna generalnie jest mało czytelna. W bazie znajdziemy niewiele aplikacji. iż nie ma jasno podanej konkretnej kwoty. W związku z tym. że z łatwością można się poru- 32 . Najważniejszą zaletą tych serwisów dla użytkowników jest nie tylko to. Windows Marketplace. ale też programować swoje i je sprzedawać. ale ma się to w przyszłości zmienić (na co bardzo liczymy). Poza tym. mający dostęp do Internetu bez względu na kraj zamieszkania. Przyjrzyjmy się bliżej tym kanałom dystrybucji i jednocześnie źródłom zarobków. że mogą pobierać z nich ciekawe aplikacje do swoich urządzeń. gdyż dopiero raczkuje. która kosztuje 50 USD. w witrynie Java Warehouse Developer Center. Apple App Store. jaką będzie mogła zarobić osoba współpracująca z Java Sun. Swoje programy twórcy mogą zgłaszać po pełnej rejestracji. że Apple App Store powstał znacznie wcześniej. Oprócz pobierania. N linux@software. Na pierwszy ogień pójdzie Sun Java Store. Niestety wadą tej platformy jest to. mobilnego Internetu.com. RIM App World (dla telefonów BlackBerry) oraz wprowadzony niedawno – Google Android Market. Nic więc dziwnego. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych. Na razie oferta ta jest skierowana do Amerykanów. firstyczeń 2010 ma Sun umożliwia programistom opublikowanie swoich aplikacji. że na rynku pojawiają się coraz to nowe urządzenia i technologie. mogą z tej funkcji korzystać wszyscy. kiedy na masowym rynku upowszechniły się urządzenia posiadające dostęp do szybkiego. zakupienia. Miejmy jednak na uwadze. wyposażone w duże. Jest ona lepsza od Java Sun Store z tego względu. dodatkowym plusem na pewno jest też to. Zdecydowanym liderem w platformach dystrybucyjnych jest Apple App Store. iż posiada o wiele więcej ciekawych aplikacji do pobrania.pl ajwiększy przełom w tej branży przypada na ostatnie dwa – trzy lata. ale głównie są to gry. jeśli chodzi o pobieranie aplikacji. który odnotowuje sprzedaż w wysokości 200 mln USD. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne.

html http://na. kota w worku dzięki zrzutom z ekranu (jest to spotykane także w przypadku pozostałych kanałów).jsp Beata Rokicka. jak i kupujący. Również tutaj dzielimy się zyskiem z firmą Google. Java Store). Logo Android Rysunek 3. Na koniec został nam również całkiem nowy kanał dystrybucji – Google Android Market. iż aby umieścić aplikację w serwisie. co wróży wykładni- czemu wręcz zwiększaniu się popularności Android Market. Rysunek 2. ze największy zysk z tego wszystkiego ma i tak firma Microsoft. Znajduje się tu bardzo dużo różnych aplikacji i najłatwiej poruszać się właśnie po tej stronie. że powstają takie aplikacje. Jak nietrudno się domyślić. że jest on nastawiony. póki co liderem.lpmagazine.blackberry.blackberry. Na początku funkcjonowania tej witryny można było usłyszeć wiele negatywnych komentarzy na temat udostępniania swoich programów. że Microsoft wspaniałomyślnie zwalnia z opłat studentów. Mam tu na myśli to. że jest bardzo niewiele darmowych aplikacji – za wszystko trzeba płacić. Podsumowując. liczy się przede wszystkim dobry pomysł. Określone są tez prowizje. w przeciwieństwie do strony Java Sun Store. rozrywkowo – użytkowe.com/eng/services/business/business. Jednakże RIM App World kieruje także swe produkty do klientów biznesowych. Oczywiście nie wszystkich. ale tym samym ograniczają jakby rozwój swojego sklepu. ale również Unia Europejska. a dokładniej pozyskiwanie funduszy strukturalnych.rokicka1@gmail.pl/technologie/1. Stawka wynosi 100 dolarów. Kwoty także są ograniczone z góry i z dołu. którą chciałabym omówić w niniejszym artykule jest RIM App World.blackberry. nazwijmy. Obecnie jednak zostało to zmienione. Studentka III roku Europeistyki na Uniwersytecie Wrocławskim. IPhone 3G Rysunek 1. nie robiła zupełnie nic praktycznego. Oczywiście Apple App Store również kieruje swoją ofertę ku programistom indywidualnym. Powyższe wiąże się również z tym. Niestety.aspx http://na. na aplikacje użytkowe. Od niedawna interesuje się Linuksem. oferuje on produkty tylko i wyłącznie dla telefonów BlackBerry. jak wcześniej wspomniano. iż oferta RIM-u jest bardzo urozmaicona.jsp#tab_tab_music http://na. Jak widzimy. Kolejnym. twórcy tego kanału nastawieni są przede wszystkim na duży zysk. Tutaj warto wspomnieć. A wiadomo. której cena sięgała najwyższej z możliwych.Urządzenia Mobilne Android vs Kawa z Jabłkiem szać po omawianej witrynie. Są to już bardziej zaawansowane programy. jakie wprowadziło Google do swojego Android Market. Posiada on zarówno aplikacje dla zwykłych użytkowników. Pieniądze musi wydawać zarówno programista (może on też zarobić na swoich produktach). W cenie tej twórca programów może wystawić pięć swoich produktów. Uwagę przykuwa fakt. który nabywcy mogą dostosowywać do swoich indywidualnych potrzeb. Za kolejne trzeba dopłacić.91146. Google ma jednak dużą siłę przebicia. Co ważne osoba kupująca w Google Android Market.gazeta. Podobnie jak poprzednie sklepy (Apple App Store. to drugie powinno doganiać sklep firmy Apple. a wiadomo. Uwagę też od razu zwraca fakt. mniej znanym kanałem dystrybucji jest Winodows Marketplace. również Android Market zaprasza do współpracy programistów. a mimo to stała się bardzo popularna. Kontakt z autorem: beata.windowsphone. że im więcej w naszym telefonie jakichś przydatnych i ciekawych rzeczy tym lepiej.com/eng/services/personal/media.Windows_Marketplace_for_Mobile___AppStore_dla_Windows. nie jest narażona na kupowanie tzw. że Google Android Market to witryna głównie nastawiona na aplikacje użytkowe.com/Default.com/eng/services/ http://developer. którzy uczestniczą w programie Dreamspark. jeśli chodzi o sprzedaż aplikacji jest Apple App Store (W Google Android Market wynosi ona tylko 5 mln USD). ale tych.com www. którzy korzystają z systemu Windows. są to programy. sklep ten oferuje produkty dla klientów. Zwłaszcza. jak I'm reach. poza wyświetlaniem informacji na ekranie iPhone'a o treści tożsamej z tytułem. Przedostatnią platformą dystrybucyjną.6373936. Na uwagę zasługuje natomiast fakt. Narzucone są z góry ograniczenia kwotowe. programista musi za to zapłacić. Jej hobby to w szczególności fotografia. Jednak po ulepszeniach. jak można zauważyć.org 33 . Użytkownik ma jasno napisane przy każdym produkcie ile on kosztuje lub czy jest za darmo. Witryna zdecydowanie góruje nad pozostałymi. Jak krótko wspomniałam na początku. Baner Java Store O autorze W Sieci • • • • • http://technologie.

Jest to czynność niezwykle prosta.Rozwiązania Elektroniczny labirynt. aby odnaleźć doskonałe. każdy współcześnie produkowany układ od kalkulatora począwszy. cz. ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. 2 Łukasz Ciesielski Jesteś elektronikiem? Jeśli nie. darmowe i równie funkcjonalne środowiska typu CAD co ich komercyjne odpowiedniki. W przeciwnym wypadku do drzewa katalogów widocznego z lewej strony głównego okna programu 34 . którzy nie mogą pozwolić sobie na tak duży wydatek jakim niewątpliwie jest zakup specjalistycznego oprogramowania skazani są na porażkę? Oczywiście. ograniczająca się jedynie do podania nazwy i lokalizacji tworzonych plików. Jednak część z nich działa także w systemie Windows. Nie ma więc nic dziwnego w tym. tu nie będzie potrzebna lutownica i podzespoły. Jeżeli rozpoczęliśmy wcześniej pracę nad określonym projektem. Większość z nich została stworzona z myślą o systemach uniksopodobnych. W części pierwszej został zaprezentowany pakiet Eagle. Czy oznacza to jednak. a na płycie głównej komputera skończywszy rozpoczyna swój żywot od projektu. to sprawdź jak w prosty sposób możesz nim zostać. Chcesz więcej? Nic prostszego. Nie martw się. Pracę rozpoczynamy od utworzenia nowego projektu. że małe firmy lub użytkownicy domowi. Pozwala to na szybkie wybranie odpowiedniego polecenia. To właśnie w nim tworzymy. Służą do tego pierwsze trzy ikony znajdujące się na pasku narzędziowym. Dzięki temu unikniemy błędów i zachowamy porządek. wystarczy wydrukować gotowy projekt i zamontować elementy. 2 Elektroniczny labirynt. Teraz zapraszam do przyjrzenia się styczeń 2010 dwóm kolejnym środowiskom: KiCAD oraz gEDA i PCB Designer. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze.com. że każdemu producentowi tego typu asortymentu zależy na dostarczeniu swoim pracownikom najlepszego oprogramowania wspomagającego proces tworzenia.pl ażde urządzenie elektroniczne. z łatwością możemy go otworzyć poprzez kliknięcie na odpowiednią ikonę. Dobrą praktyka jest tworzenie osobnych katalogów dla poszczególnych projektów. edytujemy i usuwamy projekty (Rysunek 1). Teraz każdy może zostać elektronikiem! K linux@software. że nie! Wystarczy rozeznać się w aktualnie rozwijanych projektach przeznaczonych dla rozwoju elektroniki. KiCAD Kiedy uruchomimy program zostanie wyświetlone okno pełniące funkcję menadżera projektów. cz. co z pewnością zaowocuje szybszym dostępem do odpowiednich plików.

Po kliknięciu na nią ukaże się okno podobne do zaprezentowanego na Rysunku 5. że ma on być wypełniony. Ponieważ zazwyczaj pracę rozpoczynamy od utworzenia schematu układu. Dzięki niemu zmienimy nie tylko rozmiar strony. Pierwszym jest oczywiście edytor schematów (Eeschema). Oczywiście informacje taka należy potwierdzić. Aby go zobaczyć wystarczy odświeżyć listę plików wchodzących w skład projektu. ponieważ dzięki temu zostanie utworzony plik zawierający dane dotyczące tworzonego schematu. który stanowi podstawę projektowania układów elektronicznych. jednak bardzo potrzebna funkcja. Kolejny. Automatycznie zostanie utworzony plik *. Pewnie się zastanawiacie. Na tym polega etap drugi. Warto wiedzieć. Pierwszy etap polega na uzupełnieniu poszczególnych pól odpowiednimi wartościami. ale także będziemy mogli określić tytuł. W tym celu klikamy na ikonę odpowiadającą za ustawienia projektu. Trzecim spośród oferowanych edytorów jest PCBnew odpowiadający za projektowanie płytek drukowanych. Po przypisaniu wstępnych ustawień możemy rozpocząć rozmieszczanie poszczególnych elementów układu. Pa- Rysunek 1. Po uruchomieniu koniecznie należy odpowiednio skonfigurować warsztat pracy. jednak to jeszcze nie koniec. Uruchamiająca go ikona znajduje się tak jak we wcześniejszym przypadku na pasku narzędziowym i ma postać otwartej książki. Służy do tego opcja ukryta pod drugą ikoną w pionowym menu z prawej strony. znajdująca się na pasku narzędziowym. 2 zostaną dodane katalogi zupełnie nie związane z pracą programu. Po wprowadzeniu zmian w celu ich zachowania należy całość zapisać. numer i typ elektryczny. Główne okno konfiguracyjne programu KiCAD www. Plik zawierający schemat ma standardowe rozszerzenie *. Ikony uruchamiające poszczególne edytory. Otóż KiCAD doskonale radzi sobie z tego typu zadaniami. którego potrzebujemy. np. zapyta czy edytowany projekt jest nowo utworzonym. to właśnie tym edytorem zajmiemy się na początku (Rysunek 3). przypisać autora i dodać komentarz. że schemat jest czytelniejszy i wygląda estetycznie. Kolejnym krokiem jest wybór edytora. Tam wystarczy zaznaczyć. że w standardowych bibliotekach nie odnajdziemy tego. Wystarczy kliknąć drugą ikonę i można rozpocząć pracę w specjalnie wyposażonym do tego celu edytorze CvPCB. Otwierając menu kontekstowe po najechaniu na znajdujący się pośrodku napis. aby każdy użytkownik mógł szybko uzupełnić napotkane braki. ilość części w obudowie itd. a w szczególności na nazwę. cz. Aby jednak został on wypełniony należy z menu kontekstowego wybrać Opcje prostokąta (po najechaniu kursorem na krawędź figury). np. Niekiedy jednak chcielibyśmy skojarzyć elementy danego schematu z obudowami elementów płytkowych. Otóż są one w tabeli znajdującej się w prawym. dolnym rogu schematu. z których korzystamy w ramach tworzonego pro- jektu. Wystarczy skorzystać z edytora bibliotek. Jeżeli się pomylimy i nie wprowadzimy korekty to w trakcie testów ERC (ang. W edytorze pojawi się nazwa tworzonego podzespołu. Poza wspomnianymi opcjami użytkownik może także wybrać język w tym także polski. ponieważ zapomnieliśmy o dodaniu odpowiednich pinów. Korzystając z przycisku znajdującego się na pionowym pasku narzędziowym (został on zaznaczony na Rysunku 5) tworzymy prostokąt. Twórcy programu zadbali jednak o to. że KiCAD oferuje ich cztery typy.Rozwiązania Elektroniczny labirynt.sch. Jest to prosta. Całość akceptujemy poprzez kliknięcie na przycisk OK. Program dla potwierdzenia. a następnie wprowadzamy zmiany (Rysunek 4). Aby go uruchomić wystarczy kliknąć na pierwszą z czterech ikon znajdujących się pośrodku głównego okna programu (Rysunek 2). może się niekiedy okazać. Ponieważ liczba podzespołów elektronicznych jest ogromna.org Rysunek 2. Prawdopodobnie jest to jedno z najczęściej wykorzystywanych narzędzi podczas codziennej pracy z rozma- itymi układami elektronicznymi.net. możemy go dowolnie przesuwać i obracać. Kolejnym krokiem jest utworzenie nowego elementu. który stanie się bazą dla dalszej pracy. nazwa elementu. Jest to ogromna zaleta tego programu. a zarazem ostatni edytor umożliwia tworzenie plików produkcyjnych PCB i jest przeglądarka plików Gerbera (GerbView). W ten sposób KiCAD stara się być dostępnym dla szerokiego grona odbiorców. Podczas ustawiania poszczególnych pinów należy zwrócić szczególną uwagę na ich parametry. schematów 35 . gdzie są umieszczane tego typu informacje. ponieważ część terminologii fachowej w obcych językach mogłaby pozostać niezrozumiała dla niektórych osób. Należy jednak jeszcze stworzyć jego zarys i nadać mu wizualną formę. oznaczenie. Dzięki opcji Przenieś możemy w prosty sposób umieścić wpisane informacje na wszystkich arkuszach. która sprawia. z którego chcemy korzystać. Electrical Rule Check) wykaże błędy. W ten oto sposób utworzyliśmy nowy element.lpmagazine.

Niekiedy pojawiają się drobne błędy. Wróćmy jednak do tworzenia pinów. wstawianie opisów tekstowych i usuwanie zbędnych podzespołów. Co w takiej sytuacji zrobić? Nie możemy ich zostawić bez uprzedniego oznaczenia. W tym celu wybieramy z menu opcję Biblioteki i katalogi. Nieco problemu może sprawić odnalezienie tej opcji w menu programu. W przypadku globalnych etykiet nie zawsze musimy je tworzyć od nowa. Z całą pewnością warto zaznajomić się zarówno z bibliotekami jak i rozmieszczeniem poszczególnych funkcji programu. Ponadto osoby z mniejszym doświadczeniem w zakresie elektroniki mogą za pomocą specjalnie przygotowanego edytora bibliotek poszerzać swoją wiedzę poprzez przeglądanie dostępnych komponentów. 2 miętajmy też o prawidłowym oznaczeniu pinów jako GND i Vcc . Następnie klikamy na przycisk Dodaj. ponieważ dzięki nim możemy dodać element do schematu oraz wstawić symbole zasilania Vcc czy GND. Zapomnieliśmy o takich opcjach jak tworzenie węzłów. Wbrew pozorom nawet oczywiste dla nas dane określonego elementu mogą stać się nieocenione w przypadku rozbudowanych układów. Aby samodzielnie wprowadzić zmiany dla danego elementu wystarczy kliknąć na nim. Czasem nie wykorzystujemy wszystkich punktów połączeń. Chociaż ilość wymienionych w ramach jednego paska narzędziowego funkcji wydaje się duża. EESchema oferuje ciekawą funkcję służąca do numerowania elementów. a następnie z menu kontekstowego wybrać submenu Edytuj element. w którym wpisujemy nazwę danego elementu lub wykorzystując przycisk Wyświetl wszystkie wskazujemy ten. Edytor schematów oferuje taką opcję. że każdy układ elektroniczny składa się nie tylko z odpowiednich elementów. Chociaż z tego typu dobrodziejstw korzystamy znacznie rzadziej nie wolno o nich zapominać. czy dodawanie wejść do innych magistral. aby program potrafił rozpoznać ślepe połączenie. W tym trybie możemy zaznaczać obszar. pozwalająca na włączenie hierarchii schematu. Oczywiście istnieje możliwość dopisania go do aktualnie otworzonej. Niezwykle wygodnym sposobem jest również przeglądanie według bibliotek. czy wszystkie arkusze w projekcie. No dobrze. Nawiązując do magistral warto wspomnieć o takich opcjach jak dodawanie wejść połączeń. Nadal czujecie niedosyt? W takim razie dorzućmy jeszcze rysowanie linii i figur geometrycznych pozbawionych charakteru i właściwości elektrycznych. Ponieważ najczęściej wykorzystywa- Rysunek 3. konieczne okaże się jej udostępnienie. aby objęła ona wyłącznie nowe elementy jest to możliwe. Zdecydowanie mniej opcji zostało wyeksponowanych na pasku narzędziowym 36 styczeń 2010 . że są one puste. Warto jednak zaznajomić się z pozostałymi pozycjami oferowanymi przez edytor. ponieważ istnieje możliwość zaimportowania ich i stworzenia arkuszy pinów. Główne okno edytora schematów ne narzędzia zostały umieszczone na pasku pionowym znajdującym się z prawej strony to od niego zaczniemy odkrywanie tajników programu. czy chciałby aby numeracja objęła jedynie dany arkusz. W przypadku projektów wieloarkuszowych przydatna będzie funkcja ukryta pod kolejną ikoną. że numeracja nie jest potrzebna można w prosty sposób ja usunąć z dowolnego elementu. Istnieje kilka możliwości. ale też jego wartości. Ustawia ona odpowiednią flagę w taki sposób.Rozwiązania Elektroniczny labirynt. Jeżeli chcielibyśmy. W artykule wspomnieliśmy już o paskach narzędzi (poziomym oraz pionowym) i wymieniliśmy niektóre z dostępnych funkcji. Dzięki temu będziemy mogli skupić się na projekcie. oznaczeń i obudowy. Na koniec nie pozostało nic innego jak utworzenie nowej biblioteki i zapisanie do niej utworzonego elementu. Ponadto istnieje możliwość określenia numeracji pod kątem nowych elementów lub wstawionych wcześniej. ale także z łączących je ścieżek. jednak nie zaleca się takiego postępowania. dlatego też lepszą praktyką jest ręczne ustawianie opisów. ale też wstawianie nowych arkuszy. Pierwsza z dostępnych ikona służy do włączania kursora jeśli wcześniej była wykorzystywana inna opcja. Trudno więc byłoby wyobrazić sobie zaawansowany edytor pozbawiony tych funkcji. czy została dodana nowa biblioteka. ale w jaki sposób wstawiać poszczególne podzespoły do naszego schematu. dlatego wygodniej i zdecydowanie szybciej jest wybranie ikony z poziomego paska narzędziowego. który jest nam potrzebny. ponieważ jest ona bardzo podobna do ikony odpowiadającej za rysowanie magistral. ale też zmieniać ich rozmieszczenie. Jeśli okaże się. Zostanie wyświetlone okienko. a nie na poszukiwaniu potrzebnych opcji. Zanim jednak tak się stanie. Ponadto możemy w takiej sytuacji dołączyć informacje dotyczące rezystancji czy pojemności. Następne dwie opcje są nam już znane. Jak łatwo się domyśleć automatyczna numeracja nie jest idealna. Po powrocie do edytora schematów możemy uruchomić przeglądarkę elementów i sprawdzić. Należy jednak zwrócić uwagę na wybieraną ikonę. Użyt- kownik może zadecydować. czy hierarchizowanie pinów. dodawanie etykiet (również dla projektów wieloarkuszowych). Dla wszystkich jest oczywiste. Znajdziemy tam nie tylko podstawową edycję elementu. wskazujemy pożądana bibliotekę i zapisujemy zmiany. cz. jednak najprostszą jest wybranie z menu Dodaj >Element. elementy. to nie wszystko. ponieważ to właśnie w nim będziemy wykonywać większość czynności.

Rozwiązania Elektroniczny labirynt, cz. 2

znajdującym się po lewej stronie edytora. Ich separacja nie oznacza jednak, że są mniej ważne. Ma raczej charakter porządkowy, ponieważ dostępne tam funkcje nie są ściśle związane z tworzeniem schematu układu, a jedynie pomagają i niekiedy upraszczają ten proces. Znajdziemy tam takie opcje jak wyświetlanie i ukrywanie siatki, określanie jednostki metrycznej (np. milimetry, cale) czy chociażby zmianę kursora. Z ciekawszych możliwości zdecydowanie warto wspomnieć ukrywanie lub wyświetlanie np. pinów zasilania (GND, Vcc). Jeżeli w projekcie zaistnieje konieczność tworzenia połączeń lub analogicznie magistral pod dowolnym kątem, program umożliwia tego typu operacje za pośrednictwem przycisku umiejscowionego jako ostatnia pozycja w przyborniku. Trzecim a zarazem ostatnim miejscem, w którym zostały umieszczone ciekawe opcje jest oczywiście główny pasek narzędziowy (poziomy). Poza standardowymi funkcjami, jak chociażby otwieranie pliku czy drukowanie, odnajdziemy tam też ikony otwierające tzw. Netlistę, test DRC oraz spis elementów wchodzących w skład schematu. Ostatnia z wymienionych pozycji może okazać się bardzo pomocna podczas kompletowania podzespołów niezbędnych do zrealizowania projektu w rzeczywistości. Kiedy schemat układu jest gotowy warto sprawdzić jego poprawność za pomocą wspomnianego DRC. Najczęściej na jaw wychodzą drobne błędy i ostrzeżenia, które mogą jednak zaważyć w całości pracy. Przykładem takich błędów mogą być niepoprawnie zrealizowane połączenia lub brak doprowadzenia zasilania. Miejsca, w których występują nieprawidłowości program sygnalizuje za pomocą niewielkiej strzałki. Kiedy prace nad schematem zostaną zakończone, należy stworzyć Netlistę (plik o rozszerzeniu *.net). Do czego będziemy jej potrzebować? Przede wszystkim do skojarzenia poszczególnych elementów z ich obudowami. Polega to na dopasowaniu podzespołów zawartych w schemacie (lewa strona okna) do odpowiednich obudów (prawa strona). Czynność ta jest niezwykle istotna, gdyż pozwala na graficzne zobrazowanie (także trójwymiarowe) gotowego układu (Rysunek 6). No dobrze, ale gdzie to się robi? Właściwie jest to kluczowe pytanie. Odpowiedź jednak jest banalna i brzmi: w edytorze CVpcb uruchamianym w głównym oknie programu. Warto

też wziąć pod uwagę, że schemat wzbogacony o trzy wymiary zdecydowanie upraszcza nasze wyobrażenia o nim i pozwala na szybsze odnalezienie i zamontowanie poszczególnych elementów. Mowa tu o mniej doświadczonych osobach, kierujących się bardziej wyglądem i kształtem komponentów niż ich symbolami. Nie ma w tym nic złego, ponieważ doświadczenie zdobywa się przez praktykę. Nie wspomnieliśmy jeszcze, że to również w CVpcb tworzymy wizualizację 3D układu. Skoro mamy już gotowy schemat nadeszła pora na stworzenie płytki. Robimy to w PCBnew. Z oczywistych względów edytor ten oferuje kilka dodatkowych opcji. Podobnie jak w poprzednich przypadkach, najszybszy dostęp do nich uzyskamy korzystając z odpowiednich ikon znajdujących się na umieszczonym z prawej strony pasku narzędzi. Co nowego? Przede wszystkim możemy już ustawiać kolorowe wypełnienie płytki PCB. Ponadto można wstawić otwory montażowe i podejrzeć pola lutownicze. Pracę z edytorem rozpoczynamy standardowo od utworzenia zarysu płytki, czyli oznaczenia miejsca, w którym zostaną umieszczone poszczególne elementy. Następnym krokiem jest oczywiście wczytanie netlisty. Zaowocuje to pojawieniem się na rysunku podzespołów użytych w schemacie. Na początku należy także zaznaczyć warstwę rysunkową (domyślnie jest to warstwa ścieżek). Po tych czynnościach warto skorzystać z automatycznego rozmieszczania wstawionych elementów. Odpowiednia ikona znajduje się na głównym pasku narzędziowym, z jego prawej strony. Może się zdarzyć, że rozmieszcze-

nie przez program komponentów nie wygląda tak jak byśmy sobie tego życzyli. Istnieje w takich wypadkach możliwość samodzielnego układania ich na płytce. Dla użytkowników wymagających więcej niż oferują domyślne ustawienia PCBnew, umożliwiono ich modyfikowanie. Mowa tu o takich parametrach jak wielkość przelotek, rozmiar ich otworów, szerokość ścieżek oraz odstępy pomiędzy nimi. Dodatkowo istnieje możliwość określenia typu przelotki. Program pozwala wybrać wersję standardową, zagrzebaną lub podświetloną. Ponadto możemy określić kilka ustawień dotyczących między innymi wyświetlania współrzędnych biegunowych, modułu połączeń tymczasowych, ilości warstw i łączy. Podobnie jak w przypadku wspomnianych wcześniej edytorów, również tu warto określić najwygodniejszą jednostkę metryczną, np. milimetry oraz wielkość kursora. W głównym oknie konfiguracyjnym istnieje też możliwość włączenia lub wyłączenia funkcji DRC (zaleca się jednak korzystanie z niej). Oczywiście znajdziemy tam także kilka mniej istotnych opcji, jak chociażby automatyczne dopasowanie powiększenia i automatyczne usuwanie ścieżek. Dlaczego wspominamy o tym dopiero teraz? Ponieważ zazwyczaj najwygodniejsze ustawienia wychodzą na jaw w trakcie pracy. Mając pewne doświadczenie z KiCAD można dokonać konfiguracji wcześniej, jednak początkującym zaleca się wypróbowanie różnych kombinacji, aby znaleźć te, które będą najbardziej dla nich odpowiednie. Wróćmy jednak do projektowania. Edytor posiada interesującą opcję autoroutera.

Rysunek 4. Przykładowa konfiguracja strony projektu www.lpmagazine.org

37

Rozwiązania Elektroniczny labirynt, cz. 2

Niestety jej dosyć poważną wadą jest tworzenie niekiedy przesadnie skomplikowanych rozwiązań. Warto jednak zaznajomić się z tym narzędziem, ponieważ czasem okazuje się bardzo pomocne. Opracowując płytkę dwustronną połączenia nie powinny zawierać błędów. Niekiedy jednak okazuje

się, że bez ingerencji użytkownika się nie obejdzie. Ma to miejsce zwłaszcza w odniesieniu do dużych i skomplikowanych układów. W przypadku projektowania przemysłowego pozwala to zaoszczędzić materiały, ale przede wszystkim skrócić czas potrzebny na wykonanie. Na pracę autoroutera

Rysunek 5. Uruchamianie edytora bibliotek oraz dodawanie komponentów graficznych

w dużym stopniu wpływa sposób rozmieszczenia poszczególnych elementów. Oznacza to, że należy szczególną uwagę poświęcić planowaniu całego układu, gdyż ma ono kluczowe znaczenie podczas finalizowania pracy. Już po niedługim użytkowaniu PCBnew zauważymy, że tworzone ścieżki są jednakowej szerokości. Nie będzie błędem pozostawienie ich w postaci domyślnej, jednak często nie ma takiej potrzeby, aby ścieżki doprowadzające zasilanie i pozostałe miały jednakowe rozmiary. Klikając kursorem myszy na wybranej ścieżce możemy z menu kontekstowego wybrać odpowiednią szerokość (Pozycja>Wybierz szerokość ścieżki). Ostatnią czynnością po wykonaniu płytki jest wygenerowanie niezbędnych plików. Jeżeli nie tworzymy projektu przemysłowego całość można zapisać w postaci, np. Postscript A4. No dobrze, ale gdzie znaleźć opcję odpowiedzialną właśnie za tworzenie plików? Mamy tu dwie możliwości. Pierwsza polega na wybraniu odpowiedniej ikony z głównego paska narzędzi, natomiast druga na skorzystaniu z menu Produkcja. Zostanie wyświetlona lista dodatkowych parametrów, które zaznaczamy w zależności od naszych potrzeb i wymagań. Warto wiedzieć, że dla projektów tworzonych na własne potrzeby w zupełności wystarczą standardowe ustawienia. Jeżeli natomiast projekt ma charakter przemysłowy sugeruje się , aby został on zapisany w formacie GERBER. W ten oto sposób przebrnęliśmy przez uproszczony proces tworzenia schematów i płytek drukowanych przy wykorzystaniu programu KiCAD. Jego możliwości są zadziwiające. Jeżeli dodamy do tego bogatą gamę oferowanych narzędzi i fakt, że jest to oprogramowanie darmowe, zdecydowanie zasługuje on na uwagę. Jedyną barierą może być cierpliwość użytkownika i jego zaangażowanie w zgłębianie tajników programu KiCAD.

Konkurencja nie śpi

Rysunek 6. Trójwymiarowa wizualizacja wybranego elementu (tu: dioda LED)

Doskonałą alternatywą dla środowiska KiCAD jest zestaw dwóch odrębnych narzędzi, a mianowicie gEDA oraz PCB. Pierwsze z przytoczonych służy do tworzenia schematów układów elektronicznych, natomiast drugie jak nietrudno wywnioskować z nazwy odpowiada za projektowanie płytek drukowanych. O ile idea ich powstania jest podobna do omówionego wcześniej pakietu KiCAD, obsługa może

38

styczeń 2010

Rozwiązania Elektroniczny labirynt, cz. 2

czasem zaskoczyć użytkownika swoją odmiennością. Warto wypróbować to oprogramowanie, ponieważ możliwościami pod żadnym względem nie ustępuje programom komercyjnym. Biorąc pod uwagę elastyczną konfigurację tego zestawu jest on w stanie przerosnąć wiele tego typu programów. Współpraca pomiędzy gEDA i PCB jest dopracowana, dzięki czemu użytkownik może na podstawie schematu generować bazę niezbędną do zaprojektowania płytki drukowanej. Jak to możliwe? Wszystko za sprawą opcji footprint. To ona odpowiada za kojarzenie danego symbolu zawartego w schemacie z jego odpowiednikiem PCB. Początkowo gEDA planowana była jako środowisko zawierające również edytor PCB. Kiedy okazało się, że tego typu projekt już istnieje i nie ma konieczności tworzenia go od podstaw, postanowiono, że powstanie jedynie edytor schematów. Już wtedy wiedziano, że powinien być on kompatybilny z PCB. Pomysłodawcą i założycielem projektu gEDA był Ales Hvezda, który zapoczątkował pracę w 1998 roku. W skład pakietu w rzeczywistości wchodzi obecnie wiele rozmaitych narzędzi. Służą one między innymi do generowania netlisty i plików dla wspomnianego wcześniej edytora płytek drukowanych. Warto też zauważyć, że prymarnym celem twórcy było stworzenie profesjonalnego środowiska, z którego będą mogli korzystać nie tylko użytkownicy domowi, pasjonaci, ale też firmy. Być może zastanawiacie się jaki sens miało tego typu przedsięwzięcie

skoro podobne oprogramowanie już funkcjonowało. Odpowiedź jest bardziej oczywista niż mogłoby się wydawać. Chodziło bowiem o stworzenie takiego oprogramowania dla systemów uniksopodobnych, a w szczególności Linuksa. Ponadto w czasie powstawania projektu było niewiele darmowych aplikacji tego typu, pozwalających na projektowanie układów elektronicznych i scalonych. Myśląc o gEDA zawsze powinniśmy pamiętać, że jest to pakiet narzędzi. W jego skład wchodzą aktualnie takie programy jak wspomniane gschem (edytor schematów) i gnetlist (generowanie netlisty), ale także gattrib oraz gsymcheck. Jest to szczególnie łatwo zauważalne w przypadku instalowania gEDA w systemie Debian lub Ubuntu, ponieważ narzędzia te są dołączane jako dodatkowe pakiety. To jednak nie wszystko! Istnieje też pokaźna liczba projektów współpracujących. Tu warto wymienić chociażby PCB, gerbv, gnucap i xgsch2pcb. Ogromnym plusem przemawiającym na korzyść tego oprogramowania jest dostarczona wraz z nim wyczerpująca dokumentacja, przykłady i gotowe schematy niektórych układów. Godną polecenia jest strona domowa projektu, czyli www.gpleda.org. Oprócz dokumentacji odnajdziemy tam tutoriale i odpowiedzi na najczęściej zdawane pytania. Znacznie krótszą drogą do dokumentacji jest wybranie z menu Help odpowiedniej pozycji lub przejście bezpośrednio do katalogu /usr/share/doc/geda-doc. Zagadnienie

to jest niezwykle istotne, ponieważ dzięki temu nie zaskoczy nas żadna opcja, czy funkcja programu. Pracę jak zwykle rozpoczynamy od stworzenia schematu układu i sprawdzenia jego poprawności. Służy do tego edytor o nazwie gschem (Rysunek 7). Chociaż oprogramowanie to udostępnia graficzny interfejs użytkownika, niektóre czynności można wykonać za pomocą poleceń wpisywanych w konsoli (man gschem) lub przygotowanych wcześniej skryptów, np. odświeżanie netlisty. Ponieważ artykuł kierowany jest główne do osób, które wcześniej nie miały styczności z tym oprogramowaniem, przykłady i opisy będą dotyczyły pracy z graficznym interfejsem. Już podczas pierwszego uruchomienia edytora rzuca się w oczy jego przejrzystość i w pozytywnym znaczeniu skromność. Podczas projektowania jedną z najważniejszych pozycji w menu będzie Add, dzięki której dodamy do schematu poszczególne elementy składowe projektu. Wybór odpowiedniego komponentu nawet użytkownikom niedoświadczonym z pewnością nie przysporzy kłopotu. W specjalnie przygotowanym oknie wystarczy wskazać grupę podzespołów, następnie wybrać ten najbardziej odpowiadający naszym oczekiwaniom i zatwierdzić przyciskiem OK. Aby uprościć poszukiwania po prawej stronie zamieszczono graficzny zapis danego elementu (Rysunek 8). Dzięki temu zawsze będziemy mieć pewność, że wybraliśmy poprawnie. Kiedy dodamy już wszystkie komponenty układu nie pozostanie nic innego jak dodanie połączeń oraz ustawienie odpowiednich atrybutów. Warto w tym momencie zauważyć, że wszystkie oferowane przez edytor gschem opcje są dostępne również za pośrednictwem skrótów. Je-

Rysunek 7. Główne okno edytora schematów gschem www.lpmagazine.org

Rysunek 8. Okno zawierające listę dostępnych bibliotek

39

Pierwszym submenu jest File (Plik). Wspomniane ścieżki tworzymy wybierając z paska narzędziowego ikonę Add nets mode lub wciskając klawisz n. Umożliwia ono głównie tworzenie nowego okna oraz manipulację stronami. ponieważ odpowiadają one za przełączanie się pomiędzy po- 40 styczeń 2010 . zwłaszcza jeżeli jest poparte praktyką. Zastosowano tu dobrze znany (choćby z edytora Emacs) system buforów. ale również np. Krótszą drogą jest skrót ee. Jest nią podwójne kliknięcie na wskazanym komponencie lub tekście. 2 śli się im przyjrzymy okaże się. Poza standardowymi poleceniami jak drukowanie umieszczono w tej części menu dwie niezwykle ciekawe pozycje. że znacznie odbiegają one od tych. Automatycznie zostanie otworzone okno edycji. a dokładniej pliku w formacie PNG. Jest to zdecydowanie wygodniejsze rozwiązanie niż nieustanne klikanie pozycji Zoom In albo Zoom Out. jest Execute Script. przez co w pewnych sytuacjach projekt staje się nieco zaciemniony. Wystarczy po zaznaczeniu danego elementu wskazać pozycję Edit Line Width & Type. możemy za jej pomocą regulować stopień powiększenia. Przyjrzyjmy się jeszcze pozostałym opcjom oferowanym przez edytor schematów. Warto od samego początku wyrabiać dobie nawyk korzystania z dobrodziejstw jakim niewątpliwie są skróty klawiaturowe. Podobnie postępujemy w przypadku odbicia lustrzanego (skrót ei) lub obrotu elementu (skrót er). Działanie tej opcji przerywamy poprzez kliknięcie prawym przyciskiem myszy. jednak rzadziej wykorzystywana niż wspomniany wcześniej zapis do pliku graficznego. jak chociażby Edit Text pozwalające na zmianę tekstu lub Show/Hide Inv Text odpowiadające za wyświetlanie bądź ukrywanie go w zależności od potrzeb użytkownika. Ponadto znajdują się tu polecenia zarządzające tekstem. Po zaznaczeniu elementu program oferuje szeroką gamę opcji dostępnych w menu Attri- butes. Gschem ma standardowo ustawione określone kolory. Większość z nich umożliwia wprowadzanie zmian raczej natury estetycznej. czyli Ctrl+C. Jest to interesująca funkcja. W tym celu wystarczy kliknąć kursorem myszy na wybranym elemencie aby go zaznaczyć. Kolejne submenu. Doskonałym przykładem jest tu chociażby zapis realizowany przez kombinację klawiszy fs. Wróćmy jednak do schematu. jednak z czasem nieustanne powracanie do menu może okazać się niezwykle uciążliwe. Podobnie jak we wcześniejszym przykładzie pracę kończymy prawym przyciskiem myszy. zapiszemy efekty pracy lub je całkowicie usuniemy. że są one mało istotne. Oczywiście istnieje także trzecia i prawdopodobnie najprostsza droga dostępu do parametrów wybranych elementów. W miejscu tym umieszczono zarówno polecenia związane z kopiowaniem. czy prostokąta. Edytor umożliwia także dodawanie figur geometrycznych. Do wyboru użytkownik ma domyślną linię ciągłą oraz szereg rozmaitych przerywanych. Druga z wymienionych zakładek – View – zawiera funkcje zarządzające wyświetlaniem. Będziemy z nich często korzystać w przypadku tworzenia projektów składających się z kilku stron. W przypadku takich figur jak prostokąt bez kłopotu ustawimy odpowiednie wypełnienie. który ma zostać uruchomiony. Twórcy programu w ciekawy sposób rozwiązali problem kopiowania. JPEG. Po kliknięciu na nią zostaniemy poproszeni o wskazanie pliku. wklejanie i wycinanie. a nie ich praktyczność. a mianowicie przybliżanie i oddalanie obrazu (ang. Ilość ta w zupełności wystarczy do wykonania każdego zadania. Ctrl+V oraz Crtl+X. Funkcje odpowiadające za typ linii również znajdują się w menu Edit. Jeżeli korzystamy z myszy posiadającej rolkę. Drugą opcją wartą zauważenia. że niektóre komponenty znajdują się nie na swoim miejscu z łatwością można zmienić ich pozycję. Dzięki niej bez kłopotu będziemy mogli w prosty sposób podzielić się wynikami pracy ze znajomymi lub zamieścić je na stronie internetowej. Edytor PCB Designer. Często bowiem o efekcie końcowym przesądzają prawie niezauważalne detale. View (Widok) i Page (Strona) nie przynoszą żadnych zaskakujących opcji. Oczywiście mamy tu na myśli innowacyjność. Pierwsza to zapis projektu w postaci graficznej. BMP lub TIFF. Bardzo często okazuje się. Służy do tego opcja Fill Type. Jeżeli okaże się. cz. Znacznie praktyczniejsze opcje znajdziemy w menu Page. Zdecydowanie więcej opcji znajdziemy w menu Edit (Edycja). Zoom) oraz odświeżanie planszy. wkleja- Rysunek 9. co jednak nie oznacza. a dokładniej Buffer (Bufor). Ponadto można określić grubość krawędzi. a następnie skorzystać ze skrótu klawiaturowego m.Rozwiązania Elektroniczny labirynt. obracaniem danego elementu (niezwykle przydatna funkcjonalność). do których jesteśmy przyzwyczajeni. Wbrew pozorom ich zapamiętanie zajmuje niewiele czasu. Warto wtedy za pomocą Edit>Color zmienić wartości tak. jako pakiet wspierający dla gEDA niem i wycinaniem. Ograniczono jednak ich liczbę do pięciu. To właśnie tutaj stworzymy nowy projekt. Dlaczego wspominamy o skrótach skoro każda z wymienionych opcji jest dostępna z poziomu menu? Oczywiście na początku łatwiej jest podążać tą drogą. aby poszczególne elementy były widoczne i łatwe do rozróżnienia. Oczywiście w odosobnionych przypadkach może zajść konieczność zastosowania innej niż domyślna linii tworzących krawędź łuku. Dużym plusem jest pozostawienie ogólnie przyjętych skrótów odpowiadających za kopiowanie. że domyślne wartości wybranych komponentów nie odpowiadają naszym oczekiwaniom. W takim wypadku niezbędna okaże się ich modyfikacja.

Dokładna dokumentacja znajduje się na stronie domowej projektu. Kontakt z autorem: lucas. Jest ono dostępne nie tylko dla systemu Linux. Co go cechuje? Z całym przekonaniem jest niezwykle przejrzysty. ale też rodziny BSD. w której zależy nam jedynie na schemacie takiego układu. Trudno określić. W oczy rzuca się mnogość opcji i uporządkowane przyciski. że z powodzeniem środowisko gEDA może zostać wykorzystane do celów produkcyjnych. prezentujące oferowane biblioteki oraz zawierające zapisy tzw. Nie ma jednak lepszej metody na poznanie programu niż samodzielne sprawdzenie każdej opcji.com www. opcje odpowiedzialne za wstawianie tekstu. którym warto się zainteresować jest zakładka Attributes. a jeśli nie zostaniesz zauroczony. jednak z całą pewnością wypada wiedzieć do czego służą. cz. W menu View warto zaznaczyć opcję Enable visible grid włączającą wyświetlanie siatki. a za jakiekolwiek poprawki użytkownik nie ponosi kosztów. Jeszcze raz zachęcam do wypróbowania każdego z przedstawionych pakietów i sprawdzenia ich funkcjonalności. Zarówno w przypadku małych jak i rozbudowanych projektów DRC jest koniecznością i trzeba o tym pamiętać. pinów. Ogromnym plusem PCB Designera jest możliwość eksportowania projektu do różnych formatów. wybrania tego najwygodniejszego i projektowania. w którym się on znajduje. To właśnie ten program posłuży do kontynuowania projektowania układu. Debian). Właściwie do zaprojektowania nieskomplikowanej płytki z układem elektronicznym wystarczy pasek narzędziowy znajdujący się po lewej stronie oraz lista elementów zawartych w bibliotekach. Niestety posiadają też kilka minusów. Ostatnim punktem menu.lpmagazine. Gtk+) oraz systemy spod znaku pingwina (Slackware.Rozwiązania Elektroniczny labirynt. tworzenie nowych oraz zamykanie już istniejących. Wyniki zostaną wyświetlone w oknie komunikatów. Zachęcam do wypróbowania prezentowanych środowisk. linii itd. ponieważ jest ono nieustannie rozwijane. Tekst miał na celu zaprezentować bogactwo jakim jest wolne i darmowe oprogramowania dla elektronika. jak np. Ponadto umieszczono tu opcję automatycznego numerowanie. zwłaszcza jeśli środowisko pracy ma pozostać niezawodne. Pascal. że podczas projektowania za pomocą gEDA będziemy musieli korzystać z wielu zewnętrznych narzędzi (wchodzących w skład pakietu) jak np. Podsumowanie Omówiliśmy dwa kolejne środowiska umożliwiające projektowanie schematów układów elektronicznych. Po uruchomieniu programu zobaczymy trzy okna: główne. Spróbuj raz. Niemniej jednak stawiając pierwsze kroki w programie do tej zakładki będziemy zaglądać zdecydowanie rzadziej niż np. połączenia dla poszczególnych elementów układu Autor jest dziennikarzem. Oczywiście użytkownik ma możliwość skonfigurowania programu wedle własnych upodobań i przyzwyczajeń. Za jego minus można uznać dosyć specyficzny system skrótów klawiaturowych. Pierwsze wrażenie jakie robi edytor gschem jest jak najbardziej pozytywne. ze pierwsze wrażenie jakie robi edytor płytek drukowanych jest jak najbardziej pozytywne. Wbrew pozorom jest to prawdopodobnie najważniejsza część edytora. Nie powinna nas natomiast zaskoczyć zawartość zakładki Add. o których wspomnieliśmy już w tekście. a nawet obrazków. którego pasją stało się programowanie (C/C++.ciesielski@gmail. Qt. nazwy i wyszukiwanie określonego tekstu. Wyjątkiem jest sytuacja. Jest to bardzo ważne zagadnienie. Ich potężne możliwości sprawiają jednak. 5 mm. np. Należy się też przyzwyczaić. Można też powiedzieć. Po zakończeniu projektowania konieczne należy uruchomić test DRC znajdujący się w menu Connects. gdyż bez możliwości wstawiania podzespołów. PS. W przeciwnym razie na bieżąco. GERBER. niepodważalne. Warto korzystać z wolnego oprogramowania. czy znajdujące się w niej opcje będą często wykorzystywane. Wszystko zdaje się być na swoim miejscu. ponieważ najczęściej konieczne okaże się tworzenie płytki drukowanej. w sposób umożliwiający ich łatwe znalezienie. do menu Help. Java. podczas wykonywania testu. edytor będzie wyświe- tlał okna określające rodzaj błędu i miejsce w projekcie. Nie będziemy zagłębiać się w detale związane z bibliotekami. Gwarantuję. która bardzo pomaga podczas rozmieszczania elementów. W tym przypadku może nam pomóc gotowy przykład znajdujący się w katalogu /usr/share/doc/pcb. Niestety omówienie wszystkich zagadnień związanych z gEDA wykracza objętościowo poza ramy tego artykułu. Efekty już po niedługim czasie będą zdumiewające. 2 szczególnymi stronami. Pracując na wielu stronach jednocześnie wygodnie jest skorzystać z pozycji Manager wyświetlającej kompletne zestawienie stron. PNG oraz wielu innych. nie udałoby się stworzyć projektu. O autorze Rysunek 10. ponieważ ich ilość na to nie pozwala. W końcu innowacyjność to droga do postępu. zostaniemy o tym poinformowani stosownym komunikatem. Być może nawet zdecydujesz się drogi Czytelniku do zastosowania. Dobrym pomysłem jest również ustawienie jednostki na milimetry i określenie wygodnego rozmiaru siatki. któregoś z nich w swojej firmie. gEDA Attribute Editor (Rysunek 10) czy PCB Designer. Główne okno edytora atrybutów pozwalającego na szczegółowe określenie takich wartości jak np. powtórz to drugi raz. Powoduje to (zwłaszcza pliki GERBER-a). Trzeba przyznać. Najważniejsze z nich to te odpowiadające za pokazywanie i ukrywanie wartości. logów (Rysunek 9). że zachęca do rozpoczęcia pracy z nim.org 41 . Jeżeli nie zostaną odnalezione błędy. że za trzecim nie będziesz chciał już żadnego innego oprogramowania. Każde z nich posiada mocne strony. Poza elementami elektronicznymi zostały tam umiejscowione także rozmaite figury geometryczne. a poszczególne elementy zostały rozmieszczone logicznie. że oprogramowanie to już w tej chwili jest gotowe do zastosowań zarówno domowych jak i komercyjnych.

Trochę historii skach uniksowych i uniksopodobnych. Wystarczy prosty program podsłuchujący ruch w sieci (sniffer) jakich wiele bezpłatnych można znaleźć w Internecie. Wówczas była to jeszcze nowość. szczególnie dotkliwy podczas procesu uwierzytelniania. jeszcze w latach dziewięćdziesiątych ubiegłego stulecia. Szyfrowany telnet Kiedy po raz pierwszy miałem okazję korzystać z zasobów Internetu. bo szyfrowana. która zadecydowała o jego niemal całkowitym zaniku.pl SSH zetknął się chyba każdy. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli. w tym w Linuksie. Przeprowadzenie takiego ataku nie wymaga głębokiej wiedzy ani bardzo skomplikowanych narzędzi. 42 styczeń 2010 . do zalogowania się na zdalne serwery używałem telnetu. czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. Połączenie do serwera telnetu umożliwia wykonywanie poleceń na zdalnym systemie. dzięki silnej ochronie kryptograficznej. ale również poznanie naszego loginu i hasła. Używanie telnetu było do zaakceptowania w sieciach.Rozwiązania Zabawa w SSHowanego Zabawa w SSHowanego Wojciech Terlikowski W czasach gdy niemal każdy komputer podłączony jest do sieci. pozwalające na otwarcie sesji na innym komputerze w sieci. znakomicie się do tego nadaje. co może w konsekwencji prowadzić do przejęcia kontroli nad naszym kontem. Bezpieczna powłoka (secure shell) towarzyszy większości administratorów w wykonywaniu codziennych obowiązków. a jednocześnie mieć poczucie bezpieczeństwa jakie daje szyfrowany protokół. ale dająca więcej bezpieczeństwa. przynajmniej w środowi. gdzie szybko i sprawnie trzeba wykonać jakieś czynności na zdalnym systemie. Rozwiązanie to ma jednak wadę. których użytkownicy mieli do siebie dużo zaufania i nie obawiali się. czy to niewielkiej domowej lub osiedlowej. kto pracował z systemami linuksowymi. ale z czasem był on zastępowany przez SSH. która zadecydowała o wyparciu telnetu między dziesiątych na Politechnice w Helsinkach przez jednego z innymi przez SSH jest brak szyfrowania transmisji. Jest to proste narzędzie. jest również niezastąpiona dla wielu użytkowników wszędzie tam. Pamiętam. że ktoś będzie chciał się włamać do ich komputera. Protokół SSH został opracowany w połowie lat dziewięćSłabością. Taka luka bezpieczeństwa pozwala na podsłuchanie sesji i zdobycie informacji nie tylko o tym jakie polecenia wykonujemy na zdalnym systemie. Protokół SSH. że jeszcze na początku studiów do niektórych serwerów wydziałowych mieliśmy dostęp przez telnet. Z linux@software.com.

Alcatel oraz niemal wszystkie dystrybucje Linuksa. IBM AIX. Projekt ten jest rozwijany przez zespół OpenBSD na licencji BSD. są pewnie i tacy. W pierwotnej specyfikacji wykryto poważne luki bezpieczeństwa. Instalacja serwera OpenSSH. tu skupię się na kwestiach najistotniejszych dla użytkownika. Podczas instalacji serwera warto zwrócić uwagę na moment przedstawiony na Rysunku 2 Metody generowania kluczy i kryptografia asymetryczna mogą być temetem osobnego artykułu. więc zainstalowanie go nie stanowi żad. Wspierają ją wszystkie współczesne klienty SSH. Bezpieczeństwo wymaga. Celem projektu było zastąpienie narzędzi takich jak telent. urządzenia sieciowe Cisco. ze zmianą dystrybucji. spowoduje. implementacja zarówno serwera jak i klienta – OpenSSH. Będziemy modyfikować prosty. Po pomyślnie zakończonej instalacji przystępujemy do konfiguracji serwera OpenSSH. Mac OS X. rlogin i rsh przez rozwiązania podobne. Kilka lat po opracowaniu pierwszej wersji protokołu powstała.org 43 . Po piętnastu latach możemy powiedzieć. najpopularniejsza obecnie. Obie wersje nie są ze sobą kompatybilne i czasami trzeba w kliencie wymusić użycie SSH-1 jeśli będziemy chcieli połączyć się z serwerem. Wyraźnie widać. natomiast niemal wszyscy znają SSH. Novell Netware. Klucz publiczny jest jawny. W tym celu wystarczy wpis PermitRootLogin no. Oba komputery pracują pod kontrolą dystrybucji Debian GNU/Linux dlatego by zainstalować serwer OpenSSH należy wykonać na bolku: jas@bolek$ sudo aptitude install openssh-server natomiast na lolku instalujemy klienta poleceniem: jan@lolek$ sudo aptitude install openssh-client Rysunek 2. że powstanie nowa para kluczy. że odciski palca (fingerprints) serwera zapamiętane przez klientów staną się niekatulane i będzie je trzeba zaktualizować. czy rsh. Ponowna instalacja OpenSSH. na którym zainstalujemy klienta SSH. ale dodaje do protokołu nowe możliwości. Dell. Zapewnia to wpis Protocol 2. BSD. którzy nie wiedzą.lpmagazine. Z tej maszyny będziemy się logować do bolka. tekstowy plik z konfiguracją: /etc/ssh/sshd_ config. klucz prywatny jest tajny i może być znany tylko właścicielowi. Niedawno ukazała się nowa wersja OpenSSH 5. Popularność różnych implementacji ssh od czasu pojawienia się OpenSSH. który nie wspiera SSH-2. HP.3. Na szczęście takich serwerów jest coraz mniej. dlatego została zastąpiona przez SSH-2. Obecnie OpenSSH jest wykorzystywane przez wiele systemów operacyjnych jak Sun Solaris. że coś takiego istniało. ale stanowi parę do prywatnego i dlatego oba muszą być wygenerowane razem. Juniper. nuksa. aby serwer używał protokołu w wersji drugiej (SSH-2). ale trzeba je wygenerować każdorazowo podczas instalacji programu.Rozwiązania Zabawa w SSHowanego pracowników naukowych – Tatu Ylönena jako odpowiedź na atak. pozostając w pełnej zgodności ze specyfikacją protokołu. Widoczny moment generowania kluczy kryptograficznych www. polegający na podsłuchaniu i przechwyceniu haseł przesyłanych przez protokoły nieszyfrowane. W dalszym ciągu możemy wykonywać czynności administracyjne logując się przez SSH na konto zwykłe- Zabawa się rozpoczyna Jak wspomniałem. a w najprostszym przypadku dwóch komputerów.Rysunek 1. Wolna licencja jak również bogactwo możliwości jakie daje OpenSSH. to ma znaczenie historyczne.że OpenSSH z ponad 80% udziałem jest zdecydowanie najczęściej używaną implementacją. Chociaż nie wnosi ona znacznych zmian do programu. związana np. Drugą opcją konfiguracyjną. którą zmienimyna serwerze jest wyłączenie możliwości logowania na konto roota. SSH to program sieciowy dlatego do przetestowania go potrzebować będziemy sieci komputerowej. że niewielu linuksowym administratorom zdarza się wykorzystywać rlogin. HP UX. ponieważ została wydana dziesięć lat po powstaniu projektu i publikacji pierwszej wersji produktu. jak na przykład plik z domyślną konfiguracją. Źródło: [3] nego problemu. OpenSSH jest dostępne w repozytoriach niemal każdej dystrybucji Li. W związku z tym klucze nie mogą być dostarczane z pakietem oprogramowania. Spowoduje to. Przede wszystkim. nazwijmy go bolek. Jeden z nich posłuży za serwer SSH. ale zapewniające wyższy stopień bezpieczeństwa dzięki ochronie kryptograficznej. w tym wypadku serwerowi SSH. zapewniły tej implementacji dużą popularność. Wersja druga nie tylko jest bezpieczniejsza od SSH-1. drugi to komputer biurkowy – lolek.

Jeśli na obu systemach używamy tego samego loginu można go nie podawać przy nawiązaniu połączenia. polecenie: Po takich zmianach ustawień należy zrestartować usługę ssh: jan@lolek$ ssh jas@bolek jas@bolek$ sudo /etc/init. Rysunek 3. Sesję kończymy komendą exit lub skrótem klawiszowym [Ctrl+D] tak samo jak w przypadku pracy lokalnej. Zdarzyło mi się. że w kilka minut po podłączeniu nowego serwera do Internetu znalazłem w dzienniku systemowym ślady dziesiątek nieudanych prób zalogowania przez SSH na konto roota podejmowanych przez komputery z całego świata.d/ssh restart lub: jan@lolek$ ssh bolek -l jas Domyślna konfiguracja klienta jest wystarczająca. Takie ograniczenie wydaje się niepotrzebnym utrudnieniem dla użytkowników sieci lokalnych. Po potwierdzeniu tożsamości serwera zostaniemy zapytani o hasło na komputerze bolek. a jego odcisk palca zostanie zapisany w pliku ~/. jeśli serwer zmieni odcisk zostaniemy o tym poinformowani przy próbie logowania (patrz Rysunek 3). bolek. Przykład zastosowania ssh do tunelowania X11. 3) i zapyta czy na pewno na tej maszynie chcemy otworzyć sesję. Przy kolejnej próbie logowania zostaniemy poproszeni o akceptację odcisku palca nowego klucza. Nie wyświetli go w tekstowej konsoli. ale jest bezwzględnie zalecane jeżeli serwer ma być dostępny z Internetu. ale w razie potrzeby można ją zmienić modyfikując plik /etc/ssh/ssh_config na komputerze lolek. Podobnie jak na serwerze jest to prosty plik tekstowy. Gra Kmahjongg uruchomiona na zdalnym serwerze gdzie bolek jest serwerem. przypuszczalnie musiałbym Teraz możemy połączyć się przez lolka odłączyć komputer od Sieci i zacząć usuwać z serwerem SSH bolek. co oznacza . SSH wyświetli odcisk palca (patrz rys. a następnie uzyskując uprawnienia roota poprzez skorzystanie z polecenia su . Jeśli pierwszy raz łączymy się do serwera. Sytuacja taka następuje gdy serwer został zastąpiony nową maszyną. lub gdy nastąpiła reinstalacja systemu.ssh/known_hosts o numerze podanym w komunikacie.lub odpowiednio skonfigurowanego pakietu sudo. Robimy to wydając skutki włamania. Jeśli mamy pewność. natomiast jas to identyfikator użytkownika na tym serwerze.ssh/known_hosts.example. Po usunięciu wpisu z ~/. W naszym przypadku jest to linia numer 7.ssh/known_hosts znów jesteśmy proszeni o potwierdzenie tożsamości serwera Rysunek 4. wtedy SSH zaloguje nas na konto o takiej samej nazwie jak lokalne. w tym pakietu OpenSSH. Od tej pory. Gdybym nie zablokował tej możliwości. Czy używanie ssh jest równie wygodne jak praca lokalna? A co z aplikacjami graficznymi? Spróbujmy uruchomić grę Kmahjongg.com. Połączenie do SSH po zmianie odcisku palca. Niestety.Rozwiązania Zabawa w SSHowanego go użytkownika. może jednak wykorzystać do tego graficzny pulpit komputera lolek. co jest konieczne gdy komputer znajduje się w Internecie w zupełnie innej domenie niż nasza. Zazwyczaj administratorzy powiadomią nas wcześniej o takim zdarzeniu. Po poprawnym zalogowaniu możemy pracować na serwerze bolek. Zamiast nazwy komputera (hostname) można podać jego adres IP lub pełną nazwę domenową np. na który się logujemy. próba zakończy się wyświetleniem komunikatu błędu cannot connect to X server. Potwierdzają to moje własne doświadczenia. wydając polecenia jakbyśmy mieli otwartą lokalną konsolę. że serwer X nie znalazł odpowiedniego miejsca do wyświetlenia graficznego okienka gry. że odcisk faktycznie się zmienił i łączymy się z właściwym komputerem należy usunąć linijkę z pliku ~/. 44 styczeń 2010 . w której działa ssh.

Starujemy ponownie Poznaliśmy już możliwości protokołu SSH kmahjongg: związane z pracą na zdalnym systemie. Zarówno SCP jak i SFTP są szynameserver 10.ssh/id_rsa. Za jego pomocą można udostępnić cały graficzny pulpit klientowi usługi. robimy to poleceniem: jan@lolek$ scp jas@bolek:/tmp/ obraz. Ponadto istnieje protokół FTP. Składnia scp dopuszcza również użycie znaków specjalnych powłoki np. Pozwala ona na rekurencyjne skopiowanie całego katalogu wraz z zawartością. Jeśli zachodzi potrzeba uruchomienia wielu programów graficznych na zdalnym komputerze. Po chwili na ekranie kom.kopiowania dużych plików. czasem użycie tej opcji może okazać się konieczne.254 > /etc/ frowane i zapewniają takie samo bezpieczeńresolv. Enter file in which to save the key (/home/jan/. że programy graficzne działające na bolku będą wyświetla. Wystarczy rozpocząć nową sesję SSH dodając przy uruchamianiu przełącznik -X: kładanych przez protokół X. którego używało się podobkierowanie X (trusted X forwarding).png.Rozwiązania Zabawa w SSHowanego Taki efekt można osiągnąć przez odpowiednią konfigurację X11. Your public key has been saved in /home/jan/. Rodzina protokołów RSH miała w wanie X11 jest -Y. Generowanie kluczy kryptograficznych wykorzystywanych do autoryzacji w SSH jan@lolek$ ssh-keygen Generating public/private rsa key pair.jpeg jas@bolek: /tmp/ Jak widać na przykładzie różnicą jest człon jas@bolek: wskazujący. Można również wykorzystać do tego SSH. więc żeby z nich korzystać nie musimy niczego instalować dodatkowo. Polecenie: jan@lolek$ scp -r jas@bolek:/etc/ .ssh'./obrazek./ skopiuje całą zawartość katalogu /etc na serwerze bolek do bieżącego katalogu. Należy zwrócić uwagę na dwukropek (:) rozdzielający część sieciową od ścieżki w systemie plików.org 45 .lpmagazine. z której skorzystamy. Tego drudo giego nie należy mylić z FTPS – rozszerzessh jas@$SERVER 'echo niem FTP. ale co zrobić gdy chcemy przenieść pliki z jednejas@bolek$ kmahjongg & go komputera na drugi? W przypadku plików tekstowych można je skopiować do schowDodanie znaku &. Może to być nawet wykonsoli na bolku. Jest nie jak zwykłego kopiowania plików poleceono mniej bezpieczne. The key fingerprint is: 2d:4f:15:7b:60:51:66:ac:5b:90:32: 58:83:a1:b4:28 jas@lolek Polecenia scp używamy podobnie jak zwykłego cp: jan@lolek$ scp jas. tak by programy uruchamiane na bolku były wyświetlane na ekranie lolka. Jedną z bardziej użytecznych opcji używanych z scp jest -r.png Spowoduje to skopiowanie pliku /tmp/ obraz.ssh/id_rsa. tak by nie blokować dostępu do nym komputerze.godne dopóki nie pojawi się konieczność putera lolek pojawi się się okienko Kmah. Listing 2.tym celu RCP.15. słuwszystkich standardów bezpieczeństwa na.jpeg ~/ skopiuje wszystkie pliki o rozszerzeniu jpeg (*. Symbole występujące w ścieżkach serwera są interpretowane Rysunek 5. tak zwane zaufane prze. to wartym rozważenia rozwiązaniem jest VLC. SSH jest wciąż bardzo popularną i często jedyną tego typu usługą dostępOperacja taka ustawia przekierowanie X11 ną na serwerze. Oba są dostarczadone ne z OpenSSH. Inną opcją. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/jan/. jednak żaden z nich nie szyListing 1. powoduje uruchomienie ka i wkleić do edytora otwartego na zdalgry w tle.pub. że kopiowanie ma odbywać się do katalogu na serwerze bolek z uprawnieniami użytkownika jas. Okno programu gftp z otwartą sesją SSH www.png .conf' stwo transmisji jak SSH. Jeśli chcemy skopiować plik w przeciwną stronę z serwera bolek na komputer lolek.png do bieżącego katalogu i nadanie mu nazwy obraz.12. daje możliwość przekierowania X11 (X11 forwarding). Protokół ten.Nie tylko zdalna sesja ły swe okna na lolku.jpeg) z katalogu zdjecia do katalogu domowego lokalnego użytkownika. lub zbiorów bijongg.narnych. W wielu przypadkach może to okazać się wygodniejsze i bardziej efektywne od zastosowania przejan@lolek$ ssh -X bolek -l jas kierowania X. na klienta SSH i sprawia. Przykładowy skrypt zmieniający konfifruje transmisji. ponieważ nie spełnia niem cp.: jan@lolek$ scp jas@bolek:~/zdjecia/ *. pozwalającą na przekiero.żący do transferowania plików między komputerami w sieci.ssh/id_rsa): Created directory '/home/jan/ . Na szczęście w rodzinie progurację wielu serwerów za pomocą SSH tokołów SSH znalazły się ich odpowiedniki: SCP – bezpieczne kopiowanie (secure copy) for SERVER in bolek reksio uszatek i SFTP – bezpieczny protokół transferu plikoralgol ków (secure file transfer protocol).

Musimy teraz zmienić konfigurację wszystkich serwerów w sieci. grep czy wc w skomplikowane narzędzia. gdyż nie będzie wymagał od nas ingerencji i podawania haseł.15. modyfikując zawartość pliku /etc/resolv. korzystający z takich symboli będzie działał różnie z różnymi maszynami w zależności od tego jaki system pracuje po stronie serwera i jakiej powłoki używa.conf. Logujemy się poleceniem: jan@lolek$ sftp jas@bolek śli uda się napisać skrypt. Pozwala ono na W pracy administratora (i nie tylko) bardzo li.conf na tymże serwerze. W wyniku czego skrypt. w której właśnie zmienił się adres serwera DNS. Jeśli są to trzy serwery to można zalogować się na każdy z nich osobno i ręcznie wykonać polecenie: echo 'nameserver 10. pozwala na interaktywną pracę na zdalnym systemie plików podobnie jak FTP. jan@lolek$ ssh jas@bolek 'mkdir ~/ . który wykona za nas chociaż część żmudnej pracy to zaoszczędzony czas możemy poświęcić na przyjemniejsze zajęcia. Teraz wystarczy wywołać skrypt dla każdego z naszych serwerów i rekonfiguracja gotowa. ponieważ jest prosta i nie wymaga od nas używania dodatkowego oprogramowania.otwierania interaktywnej sesji. To ostatnie pozwala na zarządzanie autoryzacją w SSH za pośrednictwem zewnętrznych mechanizmów.pub jas@bolek:~/.ssh/authorized_keys Rysunek 7. Je. Następne logowanie do bolka będzie możliwe już bez hasła. jan@lolek$ ssh jas@bolek 'echo nameserver 10.ssh/' jan@lolek$ scp ~/.12. Skupmy się na metodzie klucza publicznego.254' > /etc/resolv.15.254 > /etc/ resolv. takich jak Kerberos. Konfiguracja Firefoksa do użycia serwera pośredniczącego Przy wykonywaniu polecenia scp po raz ostatni podajemy hasło. która będzie identyfikować naszego klienta.15. Z pomocą w takiej syUżycie SSH w skryptach tuacji przychodzi nam SSH. na przykład czytanie ostatniego numeru Linux+. W SSH również nie mogło zabraknąć obsługi potoków.conf zostanie zmieniona na nameserver 10.12.wykonanie polecenia w trybie wsadowym. W rezultacie zawartość pliku /etc/resolv. Nowy adres to 10. bo o nim mowa. Ponadto nie trudno tu o pomyłkę.Rozwiązania Zabawa w SSHowanego przez jego powłokę nie przez scp. Następnie kopiujemy wygenerowany klucz publiczny do pliku . Istnieje wariant logowania przez klucz publiczny (public key) oraz za pomocą GSSAPI. z której zostało wywołane. ponieważ przy logowaniu do każdego z serwerów trzeba podawać hasło. Bardzo pomocne przy administrowaniu komputerem. że administrujemy siecią. Takiego uzależnienia od platformy nie ma drugi z wymienionych protokołów służących do kopiowania plików.12. Jeśli ktoś preferuje pracę w środowisku graficznym to może skorzystać z jednej z wielu graficznych nakładek na SFTP takich jak gftp czy WinSCP. Hasło (paraphrase) do klucza pozostawiamy puste.12. I na to jest rada.254. Bardzo wygodne.ssh/authorized_keys w katalogu domowym użytkownika. Dzięki nim możemy łączyć możliwości wielu niedużych programów jak na przykład cat. Do generowania kluczy użyjemy programu ssh-keygen dostarczanego razem z OpenSSH.15. na którego będziemy się logować na serwerze bolek. bez czy się umiejętność automatyzacji zadań. a po zakończe�������� ������ �������� ��������� ������ ������� ������ ���������� ������������������ ��� ��������������������� ������������� ���� Rysunek 6. Zastosowanie odwrotnego tunelu SSH do połączenia do serwera znajdującego się za zaporą ogniową Takie polecenie powoduje wywołanie komendy echo na serwerze bolek z przekierowaniem wyjścia do pliku /etc/resolv. Załóżstyczeń 2010 46 . Kiedy będzie ich kilkadziesiąt to zadanie takie staje się żmudne i czasochłonne. Uwierzytelnienie przez podanie hasła nie jest jedyną możliwością w SSH.254. czyli to co chcieliśmy osiągnąć. Najpierw musimy mieć parę kluczy. czyli użytkownika jan na komputerze lolek. logującego się na konto jaś na komputer bolek. są potoki (pipes).conf' a następnie za pomocą poleceń takich jak get i put możemy kopiować pliki z i na serwer. SFTP.conf niu powraca do powłoki klienta. a następnie powrót do powłoki na lolku.ssh/id_rsa. Dzięki temu możemy wykonać skrypt sprawniej. Przypuśćmy. prawda? Jednak skrypt nie działa tak sprawnie jak byśmy sobie tego życzyli.

sh | grep '^ERROR:' | ssh jas@bolek 'cat >> /var/log/skrypt.8beta5-9. pliki tekstowe.edu. aby nasze dane były przesyłane niezabezpieczonym kanałem możemy posłużyć się SSH. Dzięki temu możemy jednocześnie cieszyć się komfortowym korzystaniem z poczty i bezpieczeństwem jakie daje ochrona kryptograficzna kanału.edu. na którym wykonujemy projekt serwisu WWW. W przykładach z tunelami połączenia SSH będą nawiązywane w obie strony – również do naszego komputera domowego. a następnie przesłanie paczki za pomocą SCP.org 47 . Gdy już poznaliśmy podstawy tuneli załóżmy bardziej skomplikowaną sytuację.edu. że zamiast 8025 można wybrać którykolwiek z wolnych portów.0. jednak do użycia numerów 1024 i mniejszych trzeba mieć uprawnienia roota.naszauczelnia. zaś localhost:8110 do jej odbierania. Skoro nauczyliśmy się już tunelowania możemy przekierować drugi port – ten do odbierania poczty. więc przyda się zainstalowanie na nim serwera OpenSSH. Wersja z użyciem potoku jest jednak bardziej elegancka i oszczędza nam zamieszania z tymczasowym plikiem archiwum. zapewniającego transfer logów na inny serwer i cat.168.icm. że SSH będzie nasłuchiwać na lokalnym porcie o numerze 8025 i to jest jeden koniec tunelu. W tym momencie wystarczy nam proste użycie SSH./skrypt.pl/pub/Linux/debian/pool/main/t/ tsocks/tsocks_1. w naszym przypadku localhost:25. Na dłuższą metę okaże się to niezbyt wygodne.0 local = 10.pl -L 8025:localhost:25 który się logujemy. Jeśli nie chcemy.conf local = 192. W SSH tunele realizowane są za pomocą przekierowania portów (port forwarding).1_amd64.pl -L 8025:localhost:25 -L 8100: localhost:110 Alternatywnym rozwiązaniem jest spakowanie plików lokalnie.deb jan@firmowy$ scp tsocks_1. Istnieje również opcja OpenSSH. np. dzięki któremu można zabezpieczyć transmisję protokołów nieszyfrowanych oraz ominąć niektóre ograniczenia wprowadzone przez zapory ogniowe. Do zastosowania wygodniejszego rozwiązania.pl. wymagająca przesyłania plików między serwerem a komputerem domowym. Niestety administrator udostępnił pocztę tylko przez nieszyfrowane protokoły POP3 i SMTP. z którego mamy bezpośredni dostęp do komputera projektowego.naszauczelnia. W czasach rozpowszechnienia sieci szerokopasmowych nie jest to często używana opcja. ale niekiedy może usprawnić pracę. że tunel działa tak długo jak długo otwarta jest sesja SSH.tar.8beta5-9. Jest ona podawana względem komputera. Najwy- Wchodzimy w tunel Tunele sieciowe są potężnym i bardzo wygodnym narzędziem. edu.1_amd64. Najprostszym rozwiązaniem jest zalogowanie się do powłoki serwera i obsługa poczty przez je- Listing 4. Polecenie pozwalające na zabezpieczenie transmisji SMTP będzie wyglądało następująco: jan@lolek$ ssh jas@poczta. na którym porcie słucha tunelowana usługa.0 server = 127. potrzebna nam będzie podstawowa wiedza na temat konfiguracji protokołów pocztowych. na Listing 3. Należy zaznaczyć. Wystarczy wiedzieć. że uruchamiamy program i chcemy. Co zrobić gdy chcemy popracować nad projektem siedząc w domu? Możemy zalogować się przez SSH na serwer pocztowy. Składnia komendy jest trochę skomplikowana. w której dzięki tunelowaniu.0. uzyskamy bezpieczny dostęp do nieszyfrowanej usługi pocztowej.0. Włącza się ją za pomocą przełącznika -C. po zakończeniu połączenia do localhost:8025 i localhost: 8110 przestaną działać. jan@lolek$ . W ten sposób zestawiliśmy szyfrowany tunel z lokalnego portu 8025 do portu 25 na wydziałowym serwerze poczty. Zwłaszcza wtedy. Warto przy tym pamiętać.8beta5-9.0. by wszystkie jego krytyczne komunikaty (zaczynające się od ERROR:) były zapisywane na zdalnym serwerze. Można dowiedzieć się z niego. Opcja -L oznacza. które nie wspierają nowoczesnych technologii WWW takich jak Java Script czy CSS. pozwalająca na kompresję przesyłanego strumienia danych. gdy trzeba będzie przesyłać dobrze kompresujące się dane.1_amd64. Rejestrowanie zdarzeń z krytycznych usług na innych komputerach jest dobrą praktyką bezpieczeństwa.1 server_type = 5 server_port = 8080 Teraz wystarczy skonfigurować ulubionego klienta poczty i wskazać mu localhost:8025 jako serwer SMTP do wysyłania poczty.0. Uciążliwa będzie na przykład obsługa załączników. zaś SMTP – 25.gz' den z zainstalowanym tam klientów konsolowych. wykorzystującego przekierowanie portów SSH.0/255. Plik konfiguracyjny tsocks. przez sieć o niedużej przepustowości. zapisującego je do pliku logów.255. Nie jest to jednak zbyt wygodne. Kopię zapasową serwisu www można wykonać poleceniem: jan@lolek$ tar -czf .edu. Na serwerze wydziałowym mamy konto pocztowe i konto powłoki dostępne przez SSH.Rozwiązania Zabawa w SSHowanego my. Drugi podawany jest po dwukropku w postaci host: port. ponieważ na obu tych serwerach mamy do dyspozycji wyłącznie przeglądarki tekstowe. Bardziej zaawansowane konfiguracje można osiągnąć za pomocą demona syslog.naszauczelnia.log' Przy użyciu potoków łączymy funkcjonalności programu grep.deb www.0/255. Kolejną ważną i powodującą prawdopodobnie najwięcej nieporozumień rzeczą jest nazwa hosta na drugim końcu tunelu. Wewnątrz sieci akademickiej znajduje się serwer./var/www/* | ssh jas@bolek 'cat > ~/backup/backup_ www. Mamy dostęp do niego zarówno przez SSH na standardowym porcie 22 jak i HTTP na porcie 80.lpmagazine. Pierwsza część ssh jas@poczta.255. Instalacja pakietu tsocks na serwerze w DMZ jan@firmowy$ wget http://ftp. Najprostszym źródłem informacji na ten temat jest plik /etc/services.0. ale tylko z komputerów w sieci wydziałowej.naszauczeln ia. że protokołowi POP3 odpowiada port 110. jan@lolek$ jas@poczta. Rozważmy prostą sytuację.deb jan@serwerfirmowy:~/ jan@firmowy$ ssh jan@serwerfirmowy jan@serwerfirmowy$ su jan@serwerfirmowy# cd ~jan jan@serwerfirmowy#dpkg -i tsocks_1.0.pl jest już znana. który wybiera tylko interesujące nas komunikaty ssh. czyli w tym przypadku localhost oznacza poczta.

W takiej sytuacji możemy zestawić tunel SSH za pomocą polecenia: jan@lolek$ ssh jas@poczta.SSH. Sytu.mojadomena.in. ale bezpośrednio na adres serwera projektowego się nie połączymy. na której mamy uprawnienia roota. pozostawiając tylko te uznane za nieZnów składnia polecenia staje się nieco skom. Tu localhost oznacza serwer projektowy.pl -D 8080 -p 443 Nie zmieniając konfiguracji przeglądarki znów mamy dostęp do zablokowanych serwisów. by móc pracować nad projektem z domu. w tym wypadku na 9022.pracę i warto poznać sposób na obejście takiego cie localhost. np. jan@lolek$ ssh localhost -l janek -p Wiele sieci firmowych blokuje dostęp do 9022 -L 9080:localhost:80 niektórych usług. Polecenie: komputera z którym się łączymy.org.ruch sieciowy są większe.-D 8080 tokołów pocztowych.możliwiają połączenia przez SSH blokując port lamin serwera nie zabrania używania go w ce. aby Skoro wiemy już wiele na temat uzyski. Pozostaje jelu zestawiania tuneli i proxy. Bardzo często nasz komputer domowy otwiera sesję na komputerze domowym. ważyć kilka przypadków jak z podobnie zabezpieczonej sieci się wydostać. SFTP. dlatego te.openssh.org/aplikacje/sztuczki-z-ssh/ – Artykuł o sztuczkach z SSH cz. Możemy użyć jednego z takich serwerów sję na zdalnym komputerze.net/sshfs. Tu. Wtedy.ograniczenia. klient SSH dla systemów Windows http://gftp. http://www. Takie acja jest bardziej skomplikowana.org/ – GFTP. Możliwe jest wte. W czasie pobytu na uczelni musimy dostać się do komputera projektowego i otworzyć z niego sesję SSH na serwerze domowym za pomocą polecenia. Druga część po.uk/~sgtatham/putty/ – Putty. W takiej sytuacji na.443 (HTTPS) i 8080 (alternatywne HTTP). janek@projekty$ ssh -R 9022: localhost:22 jan@lolek. Z pomocą przyjdzie serwer SSH nek -P 9022 jest już znana i wbrew pozo.dynie możliwość używania portów 80 (HTTP).Załóżmy. że zestawiony zostanie tunel odwrotny z lolka na serwer projektowy.net/ – WinSCP. Warto zwrócić uwagę na to czy regu.tów np. komunikacji przez komputer domowy. W tym celu dodajemy wpis Port 443 do pliku konfiguracyjnego demona OpenSSH /etc/ssh/sshd_config.info/openssh/ – Rozszerzenie X. Po zmianie trzeba pamiętać o restarcie usługi i można nawiązać połączenie z komputera firmowego wpisując: jan@firmowy$ jas@bolek. Czasem zabezpieczenia sieci wydziałowej są bardziej rygorystyczne i nie pozwalają na logowanie się na serwer projektowy z serwera pocztowego.przez nas adresów. dzięki tunelowaniu dy użycie publicznie dostępnego serwera SSH.509 dla OpenSSH.pl Opcja -R oznacza.dostępny w Internecie. może to skutecznie utrudnić plikowana. że administrator sieci firmowej zablonel odwrotny łączy port 9022 hosta lokalnego kował nasze ulubione serwisy WWW. aby w razie potrzeby móc skonfigurować SSH.maszyna. Jeszcze tylko musimy odlega ona na przypisaniu komputerowi o zmien. W wielu serwi. Dostęp do powłoki serwera projektowego uzyskujemy przez SSH: jan@lolek$ ssh localhost -l janek -p 9022 gdzie janek to nazwa naszego użytkownika na serwerze projektowym. oraz zestawienia drugiego tunelu po por.org.pl -L 9080:projekty:80 -L 9022:projekty:22 Teraz.chiark.mojadomena. nad którym można dalej bez przeszkód popracować.22 na zaporze ogniowej (firewall).został określony przy wywołaniu SSH.a opcja -D sprawia.ustawienia pozwalają na połączenie się z serwer projektowy ani nasz komputer domowy wisami. a opcja -p pozwala otworzyć połączenie na porcie innym niż standardowy 22.jako pośrednika sieciowego (proxy) i przy jelecenia również jest nam znana: otwiera tunel go pomocy uzyskać dostęp do zablokowanych z portu 9080 lokalnego komputera na port 80 usług. Nie jest to jednak rozwiązanie w pełni satysfakcjonujące. towy mimo. graficzny klient m. np. po wpisaniu adresu http://localhost: 9080/janek/ przeglądarka wyświetli projekt strony.przez administratora sieci. że będzie on działał jako dy przypisać nazwy DNS.shtml – lista darmowych kont SSH http://fuse.eu/freeunix. iż używamy adresu localhost.1 http://jakilinux. Dzięki temu wiając proxy typu SOCKS i podając localhost można nawiązać z nim połączenie SSH nawet jako adres serwera i port 8080 – taki sam jaki jeśli nie wiemy jaki aktualnie ma adres.powiednio skonfigurować przeglądarkę ustanym adresie IP stałej nazwy DNS.naszaucze lnia. przez serwis dyndns.edu.zbędne. W takiej sytuacji pomoc- 48 styczeń 2010 . ale wiele programów tego nie potrafi.html – SSHFS http://roumenpetrov.zostawił możliwość logowania się na serwery raz połączenie do localhost:9022 otwiera se. ale poi port SSH maszyny projektowej. potrzebny będzie komputer domowy z serwerem SSH osiągalny z sieci Internet.mojadomena.serwer pośredniczący (proxy) typu SOCKS leży skorzystać z usługi dynamicznego DNS dynamicznie tworząc tunele do wybieranych oferowanego np.Rozwiązania Zabawa w SSHowanego godniej byłoby użyć lokalnego Firefoksa z Firebugiem i innymi dodatkami.seul. Czytelnika może zaniepokoić uży.red-pill.greenend.pl polecenia użyliśmy przy zabezpieczaniu pro. sach jest to zabronione.com/ – strona projektu OpenSSH http://winscp. jednego z serwisów oferujących bezpłatW wielu sieciach ograniczenia nakładane na ne konta na maszynach uniksowych i linukso.org/aplikacje/sztuczki-z-ssh-2-tunele/ – Część druga artykułu. Najlepiej gdyby była to rom powoduje zalogowanie na serwer projek. nie ma stałego adresu IP i nie można mu wte. http://www. Niestety. Część ssh localhost -l ja. klient SCP i SFTP dla systemów Windows http://www. Co prawda Firefox wspiera obsługę proxy typu SOCKS. bo powoduje wzmożo. na 443. co sugerowałoby raczej lokalny komputer.sourceforge. które zostały oficjalnie zablokowane nie są osiągalne z Internetu. leży wtedy serwer SSH skonfigurować tak. Podobnego jan@firmowy$ jas@bolek. Po powrocie do domu można wykorzystać ten tunel by zalogować się bezpośrednio do komputera projektowego wywołując komendę: jan@lolek$ ssh localhost -l janek -p 9022 W Sieci • • • • • • • • • http://jakilinux.pracował na jednym z trzech dozwolonych porwania dostępu do zabezpieczonej sieci za po. Administratorzy uniewych [7].mocą przekierowania portów SSH warto roztu HTTP. gdy ani ser. Po. wybranych serwerów WWW. Nany ruch sieciowy.

tak uruchomionego odtwarzacza będą obsługiwane przez tsocks i przesyłane przez proxy zbudowane w oparciu o SSH. Zastosowanie autoryzacji przez klucze pozwala na proste stosowanie SSH w skryptach.1). ale również RSH. Zaczniemy od ponownego zalogowania się na serwer WWW jan@firmowy$ ssh jan@serwerfirmowy -R 8022:localhost:22 tywa dla RCP.org W tym rozdziale przedstawionych zostanie kilka rozszerzeń i rozwiązań bazujących na SSH. poza Midnight Commanderem.Rozwiązania Zabawa w SSHowanego nym może okazać się program tsocks. która może zniechęcić. że proxy nie będzie stosowane do połączenia z nimi. Zazwyczaj wymaga to zainstalowania wielu bibliotek Perla. Rozszerzenie jest rozwijane niezależnie od głównej gałęzi projektu OpenSSH. Po instalacji konfiguracja tsocks będzie wyglądała tak samo jak na Listingu 3.terlikowski@terlikowski. Przypuśćmy. jest używany m. Przyjmijmy. Wszystkie żądania sieciowe.eu. Pobierzemy go ręcznie z jednego z serwerów lustrzanych Debiana. że na naszym serwerze obok istniejącej już witryny w PHP trzeba uruchomić drugą stronę napisaną w Perlu. a ich ręczne instalacja zajęłaby pół dnia. w celu np. Pozwala na zdalne wykonywanie poleceń podobnie jak RSH. tworzyć tunele i przekierowywać sesje X11 między różnymi komputerami w sieci. następnym razem w podobnej sytuacji będzie można rozpocząć od zestawiania tuneli. Dzięki SSH możemy przekierować porty. Jak widać na powyższym przykładzie dużo pracy jest z instalacją ręczną nawet jednego pakietu. Parametr server zawiera adres serwera pośredniczącego. Kontakt z autorem: w. Systemem operacyjnym komputera jest Debian i mamy do niego dostęp przez SSH. na którym porcie nasłuchuje pośrednik.0. rozsyłania SPAMu lub atakowania innych maszyn. Na co dzień używa go tak w pracy. Nikt nie będzie nam blokował dostępu do serwera. Na szczęście SSH pozwala nam zaoszczędzić tego wysiłku. jest to ten sam port co przy opcji -D polecenia ssh. z wyjątkiem tych do adresów zdefiniowanych w parametrze local. Rozwiązania bazujące na SSH powoduje. Został on opracowany na potrzeby programu mc (Midnight Commander) do kopiowania plików za pomocą zdalnych wywołań powłoki. oprócz samego materiału kryptograficznego zawierają informację o właścicielu certyfikatu i ścieżce certyfikacji – organizacjach odpowiedzialnych za jego wystawienie. ale jak się często zdarza maszyna została umieszczona w strefie zdemilitaryzowanej (DMZ).org 49 . Ponieważ tsocks zostało już zainstalowane i skonfigurowane. że tscocks uruchamia odtwarzacz muzyki Audacious. skopiujemy i zainstalujemy. O autorze Autor jest z wykształcenia inżynierem elektroniki. wydane z serwera WWW połączy nas do komputera lokalnego. Jest ono czymś więcej niż tylko szyfrowanym następcą telnetu i rlogin. Na serwerze WWW jest już zainstalowane OpenSSH. Możemy również utworzyć pośrednika sieciowego. Pozwoli ono wykorzystać i utrwalić zdobytą do tej pory wiedzę. wpisujemy tu 4 lub 5. w popularnym menedżerze plików KDE – Konquerorze. tak jakby łączył się z siecią bezpośrednio. że administrujemy firmowym serwerem WWW. Polecenie: jan@firmowy$ tsocks audacious Zabezpieczenia potrafią jednak być bardzo uciążliwe nie tylko dla włamywaczy. Instalujemy tscocks na komputerze firmowym poprzez jan@firmowy$ sudo aptitude install tsocks a następnie konfigurujemy w pliku /etc/ tsocks. Umożliwia kopiowanie plików przez SCP jako bezpieczna alternawww. nie wymagających interakcji użytkownika. Po zakończonej pracy zamykamy wszystkie sesje SSH a tym samym tunele. Innym ciekawym rozwiązaniem wykorzystującym SSH jest protokół FISH. W tym wypadku jest to lokalny komputer firmowy czyli localhost (127. aby przystąpić do bardziej zaawansowanego zadania. Rozwiązanie to wykorzystuje połączenie SSH i FUSE. pobieraniu ich. szyfrując kanał transmisji. To jednak nie wszystko. Protokół. Kolejnym krokiem jest otwarcie drugiej sesji SSH i wykonanie jako root polecenia: jan@serwerfirmowy# tsocks aptitude a następnie wybranie i zainstalowanie niezbędnych pakietów oprogramowania. ale i dla użytkowników. Trzeba jeszcze tylko zestawić tunel odwrotny i uruchomić serwer pośredniczący. Kilka godzin pracy polegającej na szukaniu modułów w repozytoriach. Jest to powszechna praktyka bezpieczeństwa. lub CPAN. a następnie kopiowaniu na serwer i instalowaniu jeden po drugim to perspektywa. Dla aplikacji taki sposób połączenia jest przezroczysty. czyli system plików w przestrzeni użytkownika. W artykule została przedstawiona możliwość autoryzacji w SSH za pomocą klucza kryptograficznego.Wachlarz pomysłów na wykorzystanie SSH jest bardzo szeroki i zależy od inwencji i potrzeb użytkowników.lpmagazine. Wspiera nie tylko SSH. Dodatkowo ustawi proxy na porcie 8080 za pośrednictwem którego będzie można łączyć się z Internetem.in. Zastępuje FTP przez bezpieczny protokół SFTP. jak i w domu a jego ulubione dystrybucje to Gentoo i Debian. ale braknie pakietu tsocks. jakie adresy mają być traktowane jako lokalne. które nie wspierają konfiguracji z takim typem pośrednika. Ostatni z parametrów server_type to typ proxy. tunelując ruch przez komputer lokalny. ale komputery w niej się znajdujące nie mogą nawiązywać połączeń na zewnątrz strefy. Parametr server-port wskazuje. że zostało opracowane rozwiązanie pozwalające na logowanie za pomocą certyfikatów X509. Trudno jest przecenić wartość SSH. Teraz połączenia na port 8022 serwera będą przekierowywane do komputera firmowego. Linuksem interesuje się od ośmiu lat. który zostanie wykorzystany przez przeglądarkę WWW lub inne programy. Bardzo wygodnym narzędziem dla wielu użytkowników może okazać się SSHFS (SSH File System). W praktyce jednak wykorzystuje ten pierwszy. do której jest dostęp z sieci firmowej jak i z Internetu. Jeśli intruz przejąłby kontrolę nad serwerem znajdującym się w takiej strefie to nie może się z niego połączyć do komputerów pracowników firmy ani do Internetu.0. czyli bardziej zaawansowana wersja kluczy. DMZ to podsieć. Po zapisaniu konfiguracji możemy korzystać z dobrodziejstw jakie oferuje program.conf jak na Listingu 3. Polecenie: jan@serwerfirmowy$ ssh jan@localhost -p 8022 -D 8080 Ucieczka ze strefy zdemilitaryzowanej Mamy już wystarczająco dużo doświadczenia z SSH. ale warto również wiedzieć. Oznacza to. Certyfikaty. Pozwala on korzystać z proxy SOCKS programom. Pozwala on na zamontowanie fragmentu systemu plików zdalnego serwera na lokalnej maszynie i używanie go jako dodatkowy dysk. Parametr local określa.

Oznacza to. Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom. takie jak tcpdump czy Wireshark (widoczny na Rysunku 1). Powody mogą być różne.in. Znacznie utrudni (praktycznie uniemożliwi) to odczytanie listu osobom. udostępniającego taką funkcjonalność (tzw. pozwalające na szyfrowanie treści naszych wiadomości. zanim dotrze do odbiorcy. Po trzecie. że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. Proces zapewniania prywatności naszej korespondencji elektronicznej można podzielić na cztery etapy. Czy będzie to lokalnie zainstalowany klient pocztowy. którym zależeć będzie na czytaniu cudzej poczty. do których nie są one zaadresowane? P linux@software. prze- 50 . Mało tego. każda wysłana wiadomość. W podstawowych założeniach Internet jest siecią w pewnym sensie rozgłoszeniową. Po drugie. snifferów) jest zaskakująca i bez wątpienia może stać się tematem odrębnego artykułu. Niestety. Niestety. darmowe programy. zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. zawsze znajdą się osoby. trzeba sobie zdać sprawę z zagrożeń jakie dotyczą wymiany danych z użyciem sieci Internet. Wspomnę w tym miejscu najbardziej popularne. które nie będą posiadać klucza. większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych). Po pierwsze. wystarczy kilkadziesiąt minut aby znacząco utrudnić przeglądanie naszych e-maili. od zwykłej ciekawości po chęć zysku np. Oprócz tego. Na szczęście. który zapewni nam wymaganą funkcjonalność oraz odpowiednio skonfigurować swoje konto. należy wybrać dostawcę konta. w Europejskiej Konwencji Praw Człowieka. że każdy użytkownik może podglądać dane przesyłane przez innych użytkowników. czy może jeszcze jakieś inne rozwiązanie? Niezależnie od naszej decyzji.com. wymienionym m. z kradzieży. dobrze jest mieć świadomość jak w rzeczywistości działa przesyłanie wiadomości przez Internet. musimy się zastanowić w jaki sposób będziemy korzystać z naszego konta. niekoniecznie przeznaczone dla niego. I wreszcie po czwarte – niezbędne są rozwiązania kryptograficzne.pl oszanowanie prywatności korespondencji jest jednym z podstawowych praw człowieka. konieczne będzie zadbanie o bezpieczeństwo lokalne naszego komputera i wybranej techniki korzystania styczeń 2010 z poczty e-mail.Rozwiązania Prywatność poczty elektronicznej Prywatność poczty elektronicznej Marcin Teodorczyk Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości. Zagrożenia prywatności korespondencji Aby lepiej zrozumieć zagrożenia prywatności korespondencji e-mail. czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. przeglądarka www. Mnogość oprogramowania.

co może być dla niektórych zaskakujące. niektórzy dostawcy zawierają w regulaminie także klauzulę potwierdzającą naszą zgodę na rozporządzanie naszymi wiadomościami.lpmagazine. Brak zastosowania tych protokołów umożliwia wręcz trywialne podsłuchanie naszych danych autoryzacyjnych (loginu i hasła) i dyskwalifikuje konto nie tylko pod względem prywatności. W najbardziej optymistycznym przypadku. zwracając uwagę na to. ograniczę się do omówienia podstawowych zagadnień z nim związanych oraz bardziej szczegółowo opiszę oprogramowanie bezpośrednio używane do korzystania z poczty elektronicznej. czy nie ma w nim zapisów potwierdzających np. lub jeśli po prostu jesteśmy nieuważni i np. Czym kierować się przy wyborze jeśli zależy nam na zachowaniu prywatności naszej korespondencji? Po pierwsze. jednak ciągle czymś płacimy – płacimy własnymi danymi osobowymi. często nakładają rygorystyczne ograniczenia na rozmiar pojedynczej wiadomości i tym samym załączników oraz nie dają żadnych gwarancji działania. Ponadto. e-mail przesłany jest przez jeden serwer.. swojego mieszkania i swojej korespondencji. szczególnie dla klientów poczty. żeby zrobić sobie kawę). Ba. I tutaj powoli dochodzimy do sedna sprawy. konta płatne charakteryzują zazwyczaj znacznie luźniejsze ograniczenia (często ich brak) oraz gwarancja określonego czasu działania (ang. Transport Layer Security). dla kogoś kto troszczy się o własną prywatność. nasza wiadomość może być zazwyczaj bez wysiłku odczytana przez administratora (lub kogokolwiek dysponującego specyficznymi uprawnieniami). Kolejnym zagrożeniem prywatności naszej korespondencji są dostawcy kont pocztowych.Rysunek 1. nawet myśl o zmianie samego adresu e-mail może przyprawić o ból głowy. nie występuje tutaj zapłata za usługę w formie pieniężnej. czy kon. W końcu w życiu nie ma nic za darmo. zdarza się. Skrupulatne zabiegi mające na celu zapewnienie prywatności naszej korespondencji na nic się zdadzą. jest to jednak kilka lub kilkanaście maszyn. Dlatego też. co dużo ważniejsze z punktu widzenia prywatności korespondencji. charakteryzują także zazwyczaj bogatsze możliwości konfiguracji. Na koniec. kiedy odchodzimy od komputera (nawet jeśli jest to 5 minut. W dobie kiedy adres e-mail jest nie rzadko używany do komunikacji z bankiem. darmowe konta e-mail. Na każdej z tych maszyn. adres zamieszkania) oraz – co jest szczególnie ryzykowne – zgody na rozporządzanie nimi. w tym skanowanie ich zawartości (!). niezależnie od tego. Zwykle. Prym wiodą tutaj szczególnie tzw. Po drugie. Zatem najlepsze wydają się płatne konta pocztowe. jak by się mogło wydawać. Mało tego. regulaminy kont darmowych w ogromnej większości wymuszają na nas zgodę na przetwarzanie tych danych (w tym skanowanie treści wiadomości. uptime). tzw.org 51 . np. W przeciwieństwie do tego. musi on być przez kogoś przeczytany. darmowe konta pocztowe. że darmowe konta nie udostępniają krytycznych pod względem bezpieczeństwa opcji logowania przy pomocy protokołów takich jak SSL (ang. tak reklamowane pod względem dostępnej powierzchni dyskowej. pracodawcą itp. Temat bezpieczeństwa lokalnego jest jednak zbyt szeroki i nie związany bezpośrednio z tematem niniejszego artykułu. Prawo do prywatności korespondencji Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej Konwencji Praw Człowieka): PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO 1. Owszem. Przed utworzeniem dostawcy takich kont wymagają od nas podania naszych danych osobowych (w tym danych określanych przez Polskie prawodawstwo jako wrażliwe. to jest płatne czy darmowe. Prędzej czy później. Oprócz tego. zgodnie z przeznaczeniem listu. Oczywistym jest. jeśli komputer na którym tworzymy lub odczytujemy naszą wiadomość zainfekowany jest przez spyware. oczywiście podając na to rozsądny powód. które oprócz znacznie przyjaźniejszych zachowaniu prywatności regulaminów. należy uważnie przeczytać regulamin.Rozwiązania Prywatność poczty elektronicznej kazywana jest pomiędzy serwerami. dłuższa przerwa w działaniu mogłaby okazać się tragiczna. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego. w jego obrębie. zagrożeniem prywatności naszej korespondencji jesteśmy my sami (i adresaci naszych listów). Secure Socket Layer) lub TLS (ang. Program do podsłuchiwania ruchu sieciowego Wireshark www. W tej sytuacji nasuwają się dwa rozwiązania: utrzymywanie własnego serwera poczty lub zakupienie usługi u zaufanego dostawcy. darmowe konta pocztowe. Oczywiście. Dostawca konta pocztowego Obecnie mamy na rynku bogatą ofertę zarówno darmowych jak i płatnych kont pocztowych. wcale takie darmowe nie są. nie uruchamiamy screen lockera za każdym razem. takie jak przeglądarki WWW i klienci poczty. które to potem może zostać wykorzystanie do przesyłania nam profilowanych reklam). że pierwsze rozwiązanie jest nie do przyjęcia dla większości użytkowników. naszą zgodę na skanowanie i wykorzystywanie treści wiadomości przez dostawcę konta.

może warto ustawić dla niej bardziej restrykcyjne parametry (np. Samo zagadnienie bezpieczeństwa lokalnego jest bardzo szerokie i może być tematem styczeń 2010 52 . W szczególności niebezpieczne jest wszelkie oprogramowanie przechwytujące hasła (ang. płatnego konta pocztowego nie jest trudnym zadaniem. stosowanie różnej nego hasła oraz upewnienia się. po jego wyjęciu z naszego komputera. odpowiednia długość hasła (miniKonfiguracja konta pocztowego mum 8 znaków?). apg. Określenie silne wiele programów służących do generowania nie jest zbyt precyzyjne jeśli chodzi o hasło. jeśli komputer którego używamy do jej czytania nie jest wystarczająco dobrze zabezpieczony. chcąc się zabezpieczyć niemal w 100%. Płatne konto pocztowe z interfejsem WWW Roundcube Rysunek 3. jeśli prywatności korespondencji jest dla nas ważna. u której można także zakupić domenę po- zwalającą posiadać prawdziwie własny ad. Dodatkowo. jeśli mamy osobną partycję dla katalogu /home . szczególnie powszechnie dostępnych w dużych portalach. Wbrew powszechnej opinii używanie systemu operacyjnego spod znaku pingwina wcale nie zwalnia nas z odpowiedzialności za ochronę naszej maszyny przed robakami. powinniśmy też zabezpieczyć nasz komputer przed złośliwymi ludźmi. spyware czy malware. nie jest dobrym pomysłem. na nic zdadzą się inne zabiegi mające zapewnić prywatność naszej korespondencji. w szczególności płyt CD/DVD oraz pamięci USB. Takie podejście uniemożliwi odczytanie danych z dysku twardego bez znajomości klucza (hasła). nie używanie danych perKonfiguracja konta pocztowego sprowa. Pomocnym programem jest tutaj Truecrypt.jednak oczywistym powinno być np. znalezienie odpowiedniego dla nas i przede wszystkim taniego. że istnie. np. I wreszcie. zabronić uruchamiania plików na niej się znajdujących. tworzenia plików urządzeń itp. spyware) oraz nasza ignorancja wobec innych osób. pwgen.). W Internecie dostępnych jest wieczenia (protokóły SSL lub TLS w nowych.wielkości liter. powinniśmy przechowywać naszą korespondencję na osobnej. szyfrowanej partycji (może się na niej znajdować oczywiście np.nia czy ich kombinacji). Przykładem firmy dostarczającej elastyczne i sprawdzone rozwiązania jest tutaj OVH. Podstawą jest tutaj praca z konta użytkownika który nie posiada uprawnień administratora. Kolejną rzeczą wartą wykonania jest wyłączenie uruchamiania systemu z wszelkich zewnętrznych nośników. Wbrew pozorom. trojanami.sonalnych (imienia. sowanie istniejących słów (jakiegokolwiek języka). które mają fizyczny dostęp do naszego komputera. nazwiska.nych itp. nie stores e-mail. Zgodnie z regułą najsłabszego ogniwa. np. wirusami. Bezpieczeństwo lokalne Rysunek 2. Oprócz zabiegów mających nas uchronić przed złośliwym oprogramowaniem. daty urodzedza się do dwóch kroków: ustawienia sil. silnych haseł dla systemów GNU/Linux. Przeglądarka WWW Mozilla Firefox Z własnego konta e-mail najczęściej korzystamy za pomocą tego samego (własnego) komputera. Podstawą jest tutaj włączenie hasła w BIOSie na uruchomienie komputera lub przynajmniej na modyfikację ustawień. spassgen. cały katalog /home). korzystanie z darmowych kont e-mail. le generatorów haseł on-line.Rozwiązania Prywatność poczty elektronicznej Podsumowując. cyfr i znaków interpunkcyjje możliwość używania bezpiecznego połą. Powstało też bezpiecznych wersjach).

Niestety. Technika taka zabezpiecza przed skopiowaniem klucza prywatnego przez złośliwe oprogramowanie. Do wyboru mamy tutaj dwa rozsądne rozwiązania: szyfrowanie oparte o model PGP (ang. za każdym razem po uruchomieniu przeglądarki. Osoba składająca podpis używa jednak swojego klucza prywatnego (który posiada tylko ona). Krytyczne z punktu widzenia prywatności jest podobnie jak w przypadku przeglądarki WWW. Oczywiście wybrać należy TLS lub SSL. czy przesłanie go przez sieć. Oczywiste jest. jak sama nazwa wskazuje. Szyfrowanie treści wiadomości Ostatnim elementem. Niestety. Pretty Good Privacy SSL – ang. Secure Socket Layer TLS – ang. Na szczęście. w kliencie poczty Mozilla Thunderbird (Rysunek 4) do ustawień tych uzyskać można dostęp poprzez menu Edycja – Konfiguracja kont … a następnie zakładkę Konfiguracja serwera i ramkę Ustawienia zabezpieczeń. Oprócz tego.lpmagazine. ustawienie szyfrowanego połączenia (SSL lub TLS). Przykładowo. na podstawie list obsługiwanych przez obie strony algorytmów. Istnieją 3 wersje systemu: wersja przeznaczona do celów komercyjnych (sprzedawana przez przedsiębiorstwo PGP Inc. Transport Layer Security Rysunek 4. W bardziej wymagających zastosowaniach klucze mogą być realizowane w postaci sprzętowej (karty chipowe. Konfiguracja przeglądarki WWW Podstawową rzeczą o jaką należy zadbać jest komunikacja z użyciem bezpiecznego protokołu SSL lub TLS.0 został już skompromitowany i praktycznie nie zapewnia żadnego bezpieczeństwa.Rozwiązania Prywatność poczty elektronicznej na całą serię artykułów. Oprócz tego. Gdyby komuś udało się podstawić własny klucz publiczny w miejsce oryginalnego. hasłem głównym (ang. pamięci USB). Zabezpiecza to przed odczytaniem ich przez administratorów serwerów przez jakie wiadomość jest przesyłana. Klient poczty Mozilla Thunderbird www. master password). a którego użycie może być zweryfikowane przez każdego kluczem publicznym tejże osoby. jest publicznie dostępny. dostęp do haseł. wolnodostępna wersja przeznaczona do użytku na terenie USA (ze względu na ograniczenia patentowe) oraz wolnodo- Konfiguracja klienta pocztowego Większość klientów pocztowych posiada w konfiguracji opcje dotyczące bezpieczeństwa i/lub prywatności. Algorytmy kryptografii asymetrycznej są tak skonstruowane. które musi być wprowadzane przy użyciu klawiatury. Klucz publiczny. że nasze połączenie jest szyfrowane jest sprawdzenie adresu URL. Mianowicie. Potrzebne do tego da- Akronimy • • • • GPG – ang. w miarę możliwości lepiej nie korzystać z opcji zapamiętaj moje hasło. z pomocą przychodzi nam rozwiązanie pośrednie. protokół SSL w wersji 1.509. Należy tutaj zwrócić uwagę na wersję protokołu. Powinien on zaczynać się na https://.). Np. byłby on w stanie odszyfrować przechwycone wiadomości własnym kluczem prywatnym. W praktyce klucze zwykle są plikami. Należy przy tym mieć świadomość. że dany klucz publiczny rzeczywiście należy do osoby. że przy obecnej liczbie posiadanych haseł może to być bardzo trudne. PGP PGP jest jednym z najpopularniejszych narzędzi wykorzystywanych do szyfrowania poczty elektronicznej. Czemu to jest takie ważne? Klucz publiczny powiązany jest z tożsamością swojego właściciela i używany do szyfrowania wiadomości wysyłanych do niego. Algorytm szyfrowania ustalany jest między przeglądarką i serwerem podczas nawiązywania połączenia. podobnie jak w przypadku przeglądarki WWW. w dalszej części tego artykułu skoncentruje się na konfiguracji przeglądarki WWW i klienta pocztowego. W kryptografii asymetrycznej każdy użytkownik dysponuje parą kluczy (prywatnym i publicznym). często. w przeglądarce Mozilla Firefox. dostępne m. alternatywne przeglądarki) udostępniają taką możliwość. domyślne ustawienia nie są najlepszym wyborem. Najprostszym sposobem na upewnienie się. GNU Privacy Guard PGP – ang. Pretty Good Privacy) lub szyfrowanie oparte o certyfikaty X. które bezpośrednio wiążą się z użytkowaniem poczty elektronicznej. Ważną rzeczą jest też sam algorytm używany do szyfrowania w obrębie protokołu SSL (który sam w sobie obsługuje wiele algorytmów). które są przez przeglądarkę zapamiętywane chroniony jest dodatkowo jednym tzw. jest szyfrowanie treści przesyłanych wiadomości.in. odszyfrowany może być tylko z użyciem przyporządkowanego mu klucza prywatnego. Klucz prywatny.org 53 . że ta sama technika wykorzystywana jest do składania podpisu cyfrowego. Oba rozwiązania opierają się o kryptografię asymetryczną i są powszechnie stosowane. dobrze jest w miarę możliwości nie używać funkcjonalności zapamiętaj moje hasło. Ważną cechą systemów PGP i X. ciągle nie wszystkie konta i przeglądarki WWW (szczególnie lekkie. o której myślimy).509 jest sposób weryfikacji kluczy publicznych (potwierdzania. powinien być znany tylko właścicielowi. że tekst zaszyfrowany z użyciem klucza publicznego. koniecznym dla poprawienia prywatności korespondencji w Internecie. Dlatego też. ne powinny być podane przez dostawcę konta.

).php. GNU Privacy Guard).org/. która może być odszyfrowana tylko naszym kluczem prywatnym. Mozillę Thunderbird (z wtyczką Enigmail). Bardzo ważne jest przy tym to. aby móc otrzymać zaszyfrowaną pocztę. Następnie należy wypełnić wszystkie pola wedle uznania. Jeśli któryś z użytkowników chce sprawdzić czy pewien klucz publiczny rzeczywiście należy do danej osoby.mozdev. Istnieje wiele wolnodostępnych implementacji PGP. GPG obsługiwane jest z linii poleceń. jednak dużo prościej można to zrobić z użyciem opcji dostępnej w samym programie Enigmail. W przypadku jego zapomnienia nasza para kluczy staje się bezużyteczna. Funkcjonalność szyfrowania i podpisu z użyciem GPG dostępna jest dla Mozilli Thunderbird za pośrednictwem wtyczki Enigmail.509 54 styczeń 2010 . że do zabezpieczenia naszego klucza prywatnego standardowo stosowane jest hasło. Istnieje jeszcze możliwość. Nikt nie może nam zabronić wymiany kluczy osobiście lub z wykorzystaniem strony WWW. że każdy uczestnik sieci podpisuje swoim kluczem prywatnym klucze publiczne innych uczestników. któremu ufam. osobiście). że A to A i podpisałem jego klucz natomiast A zweryfikował. Mając zatem klucz B. Nie będziemy wtedy w stanie odszyfrować listów do nas wysyłanych. PGP i Mozilla Thunderbird OpenPGP dla systemów GNU/Linux dostarczane jest m.in. dając możliwość zarówno szyfrowania jak i podpisywania wiadomości. Zanim będziemy mogli wysłać zaszyfrowany e-mail musimy jeszcze zdobyć tylko publiczne klucze naszych potencjalnych odbiorców. Analogicznie. musimy udostępnić wszystkim znajomym nasz klucz publiczny. Można go także pobrać ze strony domowej projektu http://www. Klient poczty e-mail Mozilla Thunderbird – system PGP Rysunek 6. których poprawność zweryfikował w jakiś sposób (np. próbuje ułożyć łańcuch zaufania w postaci: ja zwery- fikowałem.Rozwiązania Prywatność poczty elektronicznej stępna wersja przeznaczona do użytku poza USA. czy też działający w trybie tekstowym Mutt. osoba ta także musi posiadać pa- Rysunek 5. istnieją także nakładki graficzne. Po poprawnym skonfigurowaniu. W systemie PGP klucze publiczne weryfikowane są przy użyciu tzw. Technika ta polega na tym. podpisany przez A. aby wysłać komuś zaszyfrowaną wiadomość.org/home/index.gnupg. kradzież sprzętu itp. mogę z dużą dozą prawdopodobieństwa stwierdzić autentyczność klucza B. Sytuacji takiej można zapobiec poprzez wygenerowanie za certyfikatu unieważnienia (ang. Klient poczty e-mail Mozilla Thunderbird – certyfikaty X. która pozwoli nam w pełni korzystać z systemu.in. Wymienić tutaj można m. przez implementację GPG (ang. W oparciu o PGP powstał otwarty standard OpenPGP. zarówno w postaci autonomicznych aplikacji jak i wtyczek wykorzystywanych w programach pocztowych. Oczywiście. że utracimy dostęp do wszystkich kopii naszych kluczy w jakiś inny sposób (awaria dysku. że B to B i podpisał jego klucz. o co Enigmail pyta użytkownika na końcu procedury generowania kluczy. revocation certificate). którą można pobrać ze strony http://enigmail. sieci zaufania (ang. podczas tworzenia nowej wiadomości zobaczymy pozycję OpenPGP na pasku narzędziowym. Dzięki niemu będzie można poinformować wszystkich naszych znajomych o zdeaktualizowaniu naszej pary kluczy. Sylpheed lub Sylpheed Claws (z wbudowaną obsługą PGP). web of trust). Po zainstalowaniu wtyczki (menu Narzędzia – Dodatki) i zrestartowaniu klienta poczty można przystąpić do generowania własnej pary (lub par) kluczy. Pakiet ten jest dostępny w repozytoriach praktycznie każdej dystrybucji. W tym celu należy wybrać z menu: OpenPGP – Zarządzanie kluczami (Rysunek 5). jednak jak można się łatwo domyślić.

które wydają certyfikaty (będące de facto kluczami publicznymi / prywatnymi). W praktyce stosowana jest głównie przez sektor wojskowy. Na szczęście standard OpenPGP posiada kilka implementacji dla różnych systemów operacyjnych. Przykładem może być tutaj ukrywanie informacji w obrazie. W przeciwieństwie do PGP.org/ The Gnu Privacy Guard – http://www. takich jak urządzenia bezpieczeństwa (rozwiązania sprzętowe).509 klucze publiczne weryfikowane są poprzez uporządkowaną.php Mozilla Firefox – http://www. Zasada działania jest bardzo prosta i jednocześnie zapewnia bardzo wysoką wydajność. które pozwalają w prosty sposób uzyskać całkiem niezłą prywatność na potrzeby domowe. klucze nie są generowane ani podpisywane bezpośrednio przez użytkowników.org 55 . że większość z nas prywatnie nie potrzebuje pełnoprawnego podpisu cyfrowego.nccert.org/pl/products/thunderbird/ Enigmail – http://enigmail. Być może niniejszy artykuł okaże się pomocny. przy czym odpowiednio długi klucz transportowany jest przed nadaniem wiadomości.509 dostępne są przez menu Edycja – Preferencje.aspx). Stanowi ono ostatnie ogniwo zabezpieczenia przed jego użyciem przez osobę niepowołaną (nawet po jego wykradzeniu). którzy mają coś do ukrycia. szyfrowanie i deszyfrowanie wiadomości odbywa się poprzez wykonywanie operacji XOR na bitach przesyłanej wiadomości i klucza. urzędy certyfikacji (zaufana strona trzecia).mozilla-europe. jednak jest bardzo wymagająca pod względem dystrybucji klucza (długość klucza musi być co najmniej równa długości wiadomości).pl/ncc/home. natomiast odbiorca wiedzący skad inąd. a następnie zakładki kolejno Zaawansowane Na zakończenie. także w postaci wtyczek (np. że na prywatności zależy tylko ludziom. Wystarczy tylko odrobina wysiłku. i Certyfikaty (Rysunek 6).509 działają w oparciu o te same podstawy co PGP.org/ Narodowe Centrum Certyfikacji – http://www. Ergo. aby także zadbała o prywatność naszej korespondencji. istnieją rozwiązania. Obecnie pracuje jako asystent informatyczny w dziale bezpieczeństwa jednego z wiodących w Polsce dostarczycieli usług obliczeniowych i sieciowych. Technika ta daje 100% bezpieczeństwo przesyłanych danych. zamiast w obrazku bmp. niezbędne do zapewnienia prywatności. nasz publiczny certyfikat stanie się widoczny w systemie dla innych użytkowników.509. zarówno szyfrować jak i podpisywać naszą korespondencję. podobnie jak w przypadku OpenPGP.pl/ncc/home. coś niezgodnego z prawem.org/pl/firefox/ www. Mianowicie.509. posiada wiele wolnodostępnych implementacji. Technika ta polega na ukrywaniu informacji w innej informacji. Pewnym problemem może okazać się przekonanie osoby. Po pomyślnym rozpatrzeniu naszej prośby przez wybrany urząd. że w procesie wymiany wiadomości uczestniczą co najmniej dwie strony. Standard X. aby być w stanie wysłać komuś zaszyfrowaną wiadomość. wielu ludziom wydaje się przeznaczone tylko dla paranoików/dziwaków.509. Aby otrzymać parę kluczy (certyfikat) należy zgłosić się do jednego z urzędów certyfikacji. Wracając jednak do szyfrowania wiadomości e-mail. Drugą techniką. W dodatku to wszystko jest zagmatwane i trudne do zrealizowania. Oko ludzkie nie jest w stanie wychwycić takiej informacji. osoba ta także musi posiadać poprawny certyfikat X. kompatybilnych między sobą. których listę znaleźć można na stronie Narodowego Centrum Certyfikacji (http: //www. a szyfrowanie poczty elektronicznej. Oczywiście. Klient poczty Mozilla Thunderbird posiada wbudowaną obsługę certyfikatów X.Rozwiązania Prywatność poczty elektronicznej rę kluczy OpenPGP. Prywatność korespondencji stanowi współcześnie bardzo poważny i jednocześnie bagatelizowany problem.509 i Mozilla Thunderbird W kliencie poczty Mozilla Thunderbird ustawienia dotyczące certyfikatów X. przy czym na jej szczycie znajduje się Narodowe Centrum Certyfikacji. hierarchiczną strukturę urzędów certyfikacji.org/home/index. Niezaprzeczalną zaletą tego systemu jest uznanie w polskim prawodawstwie – podpis cyfrowy składany z użyciem certyfikatu X.pgpi. Uzyskane od centrum certyfikacji certyfikaty można importować wybierając Wyświetl certyfikaty – Importuj. a program pocztowy Mutt wykorzystuje bibliotekę OpenSSL. Zazwyczaj. Podsumowanie Bardziej zaawansowane techniki Certyfikaty X. że 2 ostatnie bity koloru każdego piksela obrazka są częścia przeznaczonej dla niego wiadomości. o której warto wiedzieć jest steganografia.509 Certyfikaty X.lpmagazine. np.mozdev. Po poprawnym skonfigurowaniu możemy. kilka słów na temat bardizej zaawansowanych technik używanych do przesyłania danych (w tym korespondencji). pliku bmp. jako ciekawostka.mozilla-europe. Nie należy jednak zapominać. Kontakt z autorem: marcin@teodorczyk. dla przeglądarki Mozilla Firefox). Oprócz tego Mozilla Thunderbird umożliwia także korzystanie z bardziej zaawansowanych technik do tego celu.nccert. Certyfikaty X. Przy założeniu. funkcjonalność szyfrowania poczty e-mail uzyskać można za darmo (z wykorzystaniem OpenPGP). W systemie X. jednak stosują inny sposób weryfikacji kluczy publicznych.info W Sieci • • • • • • The International PGP Home Page – http://www. one-time padding.aspx Mozilla Thunderbird – http://www. podobnie jak OpenPGP. może ją odczytać bez trudu. Pierwszą z nich jest tzw. O autorze Autor jest doświadczonym użytkownikiem systemów GNU/Linux (jakiś czas temu szczególnie upodobał sobie dystrybucję ArchLinux) oraz absolwentem Informatyki jednej z największych polskich uczelni technicznych. A tak naprawdę. Mało tego. Kluczowym elementem są tutaj tzw. z którą korespondujemy. z wykorzystaniem jednego lub kilku najmniej znaczących bitów opisujących kolor każdego piksela.509 jest równoprawny podpisowi tradycyjnemu. Domyślne minimum zabezpieczenia naszego klucza prywatnego to hasło.gnupg. Oczywiście nic nie stoi na przeszkodzie umieszczenia takiej informacji w pikselach każdej klatki filmu nagranego na płytę DVD. szyfrowanie poczty elektronicznej jest ciągle mało popularne wśród użytkowników domowych. Bogactwo łatwego w obsłudze i wolnodostępnego oprogramowania dla systemów GNU/Linux oraz wieloplatformowość rozwiązań ułatwia to zadanie jeszcze bardziej. niektórzy wyznają zasadę. a my otrzymamy klucz prywatny w postaci pliku.

Następnie należy wydać polecenie java -jar DirSync Pro.mal wszystkie funkcje zgromadzone są na trzech zakładstyczeń 2010 56 . to skorzystajmy ze – prostota. kowników poszukujących narzędzia pozwalającego na szybką synchronizację katalogów na wielu nośnikach.com. Testy aplikacji synchronizujących dane rozpoczniemy od napisanego w Javie DirSync Pro. szybkość i przenośność skryptu DirSyncPro. Na jego stronie domowej znaleźć można pakiety przeznaczone dla systemów Windows/Linux/MacOS. a także na przenoszenie danych (oraz samego programu) pomiędzy komputerami.jar bezpośrednio z poziomu menedżera plików. Następnie zapoznamy się z konkurencyjnym Synkronem oraz mniej zaawansowanym narzędziem – programem FullSync. DirSync Pro sprawdza się w tej roli bardzo dobrze. Wypróbowanie kilku możliwości powinno pozwolić każdemu użytkownikowi na znalezienie aplikacji dobrze odpowiadającej jego potrzebom. Program jest wieloplatformowy. Jeżeli program nie będzie działał poprawnie (ze względu na zbyt DirSync Pro małą ilość zarezerwowanej pamięci). Wspomniane zostanie również najbardziej podstawowe rozwiązanie. Z drugiej strony zyskuje na tym prostota obsługi. wymagające użycia działającej w linii poleceń aplikacji rsync. których wspólną cechą jest obecność graficznego interfejsu oraz przenośność. nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu. który znajduje się w pakiecie raDirSync Pro nie jest programem imponującym ogromem zem z aplikacją.5. Można też uruchomić plik DirSync Pro. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików.sh. Zaletę DirSync Pro stanowi przejrzysty interfejs.pl o dyspozycji mamy co najmniej kilka wartościowych aplikacji.6. a ich obsługa nie wymaga dużych umiejętności. D linux@software.Rozwiązania Synchronizacja danych na wielu nośnikach Synchronizacja danych na wielu nośnikach Paweł Wolniewicz Przenoszenie i kopiowanie danych pomiędzy komputerami.0). opcji. NieAplikacja ta jest zatem świetnym rozwiązaniem dla użyt. W artykule zaprezentowane zostaną trzy rozwiązania. Aplikacja nie posiada instalatora.0 (zalecane 1. Z programów tych możemy skorzystać w niemal dowolnym systemie operacyjnym. Konieczne jest jedynie ściągnięcie i rozpakowanie archiwum przeznaczonego dla odpowiedniego systemu operacyjnego. z wprowadzonymi różnymi zmianami.jar. Pozwolą nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej. Jedyne wymaganie stanowi obecność w komputerze środowiska Java Runtime Environment (JRE) w wersji co najmniej 1.

Domyślnie jest ona aktywna. znajdujący się na zakładce Default settings.Rozwiązania Synchronizacja danych na wielu nośnikach kach. Wszystkie te ustawienia znajdują się w ramce Sync these files and dirs. Inną opcję stanowi aktualizowanie tylko tych plików. Domyślnie ustawienia zakładają. że w razie uaktualnienia pojedynczego pliku w obu lokalizacjach kopiowana będzie jego nowsza wersja. Jedną z nich stanowi możliwość tworzenia kopii zapasowej synchronizowanych danych. Możliwe jest jednak nakazanie każdorazowego kopiowania wszystkich zbiorów. Osobną kategorię stanowią dowią- zania symboliczne. Niemal cała zawartość systemu menu znajduje się też na osobnym pasku z ikonami. W celu pominięcia plików lub katalogów o określonych nazwach należy wpisać odpowiednie wyrażenia w polach Exclude directories i Exclude files. Domyślne preferencje powinny sprawdzić się większości sytuacji. Pracę z aplikacją powinniśmy jednak rozpocząć od jej skonfigurowania. DirSync Pro oferuje jeszcze kilka bardzo przydatnych funkcji. tym niemniej warto poświęcić parę chwil na upewnienie się. DirSync Pro pozwala nam na określenie dla każdego z zadań różnych parametrów synchronizacji www.org 57 . do którego można powrócić w każdym momencie. Konfiguracja DirSync Pro. Możemy również zrezygnować z rekurencyjnej synchronizacji wszystkich podfolderów. Rezultaty działania programu wyświetlane są na pierwszej z zakładek. które z katalogów oraz plików zostaną uwzględnione w trakcie synchronizacji. że przeoczymy część z parametrów aplikacji. Dzięki takiemu rozwiązaniu nie musimy się obawiać. naciskając przycisk Reset Default Settings. Rozpocznijmy od drugiej z nich.lpmagazine. a także zapisywania ustawień. W trakcie synchronizacji program uwzględnia pliki nowe oraz zmodyfikowane. Takie ustawienia powodują automatyczne uwzględnienie wszystkich danych. Zakładka Default settings zawiera ustawienia ogólne. znajdująca się w ramce Sync using this options. Aplikacja dysponuje ponadto standardowym pakietem ustawień. Program umożliwia również na określenie przez użytkownika reguł postępowania w wypadku wystąpienia konfliktów. Pozwala to na powrót do wersji plików znajdują- cych się na danym nośniku przed uruchomieniem aplikacji. że DirSync przejrzy wszystkie podkatalogi. Umożliwia to opcja Include subfolders. Służą do tego dwie pozostałe karty – Dir settings i Default settings. Domyślnie w polach Include directories oraz Include files wpisana jest gwiazdka. noszącej nazwę Output. Aby uniknąć utraty danych możemy jednak zdecy- Rysunek 1. W systemie menu znajdziemy natomiast tylko opcje służące do uruchamiania i zatrzymywania procesu synchronizacji. Zakładka Default setting pozwala przede wszystkim na wprowadzenie wyrażeń regularnych decydujących. że odpowiadają one naszym potrzebom. które po jednorazowym zapisaniu można powielać we wszystkich synchronizowanych katalogach. O zachowaniu aplikacji decydują ustawienia określone w ramce Handling Linux symbolic links. co oznacza. co w przyszłości zaowocuje wykonywaniem kopii zapasowej niezgodnie z naszymi zamierzeniami. Nie stanowi to jednak obowiązku – DirSync Pro pozwala bowiem na utworzenie osobnych preferencji dla każdego z zadań (za pomocą karty Dir settings). Program może je pominąć lub potraktować jak zwykłe pliki. Domyślne ustawienia można wykorzystać podczas kolejnych synchronizacji Rysunek 2. których wielkość jest różna na obu synchronizowanych nośnikach.

Mimo to można poradzić sobie i z takim zadaniem. Możemy usunąć niektóre wpisy. trudniejsza obsługa Nieco bardziej skomplikowanym program jest Synkron. Jeżeli kompilacja okaże się konieczna. make. umieszczając je u dołu okna. która zdecyduje o przeprowadzeniu synchronizacji. Każda karta stanowi w Synkronie osobne zadanie (tak zwaną synchronizację). wyświetlając tylko te. Wszystkie wymienione opcje znaleźć można w ramce Bidirectional sync conflicts. można określić za pomocą wartości Timestamp threshold. Ciekawą funkcję stanowi możliwość ignorowania zmian wprowadzonych w niewielkich odstępach czasu.Rozwiązania Synchronizacja danych na wielu nośnikach dować się na bezpieczniejsze rozwiązanie. dzięki intuicyjności i czytelności interfejsu aplikacji DirSync Pro. Aplikacja dostępna jest w postaci kodu źródłowego oraz binariów przeznaczonych dla systemów Windows i MacOS. po przełączeniu się do widoku Multi synchronizacja. Powinniśmy przy tym wskazać lokalizację katalogu (Przeglądaj). Taki intuicyjny system pomocy doskonale ułatwia pracę z aplikacją. Poza tym program może rozwiązać konflikt poprzez kopiowanie pliku o większych rozmiarach. Nie jest to trudne. jak Rysunek 3. Zawierają one informacje dotyczące kopiowanych. poniżej zakładek. Synkron – wiele funkcji. Funkcja ta jest bardzo przydatna w trakcie synchronizacji dużych zbiorów danych. Synkron wyświetli wówczas w okienku listę plików. Pozwala to na uniknięcie niepotrzebnego kopiowania tych samych wersji plików zapisanych z opóźnieniem na powolnych nośnikach. Sytuacja komplikuje się jednak. W efekcie uzyskujemy lustrzane kopie tego samego katalogu. Ewentualne błędy zostaną zaznaczone na czerwono. Wszystkie wymienione ustawienia programu są opisane bezpośrednio na karcie Default settings. Paczki binarne są dostępne między innymi dla OpenSuSE oraz Ubuntu. likwidując krzyżyk znajdujący się obok ich nazw. że oferuje on o wiele więcej funkcji. Jeżeli chcemy uniknąć bałaganu. a także listę ewentualnych błędów. Pierwszy z przetestowanych przez nas programów umożliwia bardzo wygodne i szybkie uaktualnianie zawartości katalogów. Przed przeprowadzeniem właściwej synchronizacji kliknijmy przycisk Analiza. qmake -config release. Zakładki dodajemy za pomocą ikony Dodaj tab. Synchronizacje wielu lokalizacji tworzymy osobno. choć program oferuje bardzo przydatną funkcję synchronizacji wielu źródeł z pojedynczą lokalizacją docelową. Aktualizacja plików została zakończona powodzeniem. które odnoszą się do zadania wskazanego przez użytkownika. Syn- 58 styczeń 2010 . Wbrew pozorom funkcja ta pozwala na kopiowanie plików pomiędzy wieloma lokalizacjami. W takiej sytuacji rozregulowanie zegara może spowodować chaos i niepotrzebne nadpisywanie dokumentów w trakcie synchronizacji. DirSync Pro w akcji. w przypadku DirSync Pro. Różnica kilku sekund w dacie modyfikacji często oznacza. W takiej sytuacji kopiowanie nie jest potrzebne. modyfikowanych i kasowanych plików. zaznaczając opcję Rename & copy both files to both dirs. jeśli porównywane pliki będą modyfikowane i zapisywane z poziomu różnych urządzeń. również za pomocą ikony widocznej na pasku poniżej głównego menu. tworząc dodatkowe zadania. znajdującej się w ramce Source files time stamps. Logi można filtrować. gdy świadomie usuniemy jeden z plików z któregoś z folderów. Wystarczy wskazać kursorem myszy interesującą nas funkcję. Nie oznacza to jednak. Rozpocznijmy od prostej synchronizacji. to zdecydujmy się na funkcję Do nothing: just warn me. Program wykona operacje sygnalizowane w analizie i wyświetli raport. Pozwala na to lista widoczna po lewej stronie karty. W razie wystąpienia licznych konfliktów owocuje to jednak pojawieniem się wielu nowych plików. Po wprowadzeniu wszystkich potrzebnych zmian można nacisnąć przycisk Synchronizuj. stosując różne filtry oraz zasady nadpisywania plików. DirSync Pro może zignorować takie dane. Po uruchomieniu programu na ekranie pojawia się główne okno z pojedynczą zakładką. Program pozwala zatem na jednoczesne wykonywanie wielu zadań reprezentowanych przez osobne zakładki. wyposażonym w interfejs oparty na bibliotekach Qt. Tak jednak nie jest. Synkron jest narzędziem wieloplatformowym. Wystarczy nacisnąć ikonę plusa widoczną na lewo od przycisku Foldery synchronizacji. jeśli zamierzamy kopiować dokumenty pomiędzy wieloma lokalizacjami. na kilku osobnych zakładkach. Problem pojawia się. W efekcie pierwsze wrażenie może sugerować. Posiadacze popularnych dystrybucji Linuksa mogą również znaleźć pakiety pozwalające na uniknięcie samodzielnej kompilacji. które muszą zostać zmienione lub skopiowane. Aplikacja wyświetla ponadto na bieżąco informacje o stanie zaawansowania prac. Nie ma tu lokalizacji źródłowych i docelowych. to należy ją wykonać za pomocą poleceń lrelease Synkron. Po prostu interfejs aplikacji nie jest już tak czytelny. Prosta synchronizacja polega w wykonaniu Synkrona na ujednoliceniu zawartości wszystkich katalogów wskazanych przez użytkownika. Długość odstępu czasowego. Warto też zastanowić się nad skorzystaniem z serwera czasu. że Synkron posiada o wiele większe możliwości. DirSync Pro wyświetla rezultat swojego działania na karcie Output.pro. że dane w rzeczywistości nie zostały zmienione. Jej widok dostępny jest po naciśnięciu ikony Synchronizuj. czego nie umożliwia DirSync Pro.

W tym celu należy otworzyć opcje zaawansowane. Uzupełniamy ją za pomocą przycisku Dodaj. wyróżniających się rozszerzeniami. jak opisany wcześniej program. Po przejściu do niego za pomocą przycisku na pasku ikon należy przede wszystkim kliknąć Dodaj. a następnie uaktywnić ramkę Filtry i zaznaczyć odpowiednie reguły. do którego przechodzimy za pośrednictwem przycisku na pasku ikon lub polecenia Widok>Filtry.Rozwiązania Synchronizacja danych na wielu nośnikach kron będzie wówczas uparcie przywracał go z pozostałych kopii. Standardowe ustawienia aplikacji można na szczęście zmienić. co powoduje. Stanowią one wyrażenia regularnie wskazujące pliki. że szczegółowe ustawienia nie są widoczne. Filtry to przeciwieństwo czarnych list. Wszystkie utworzone synchronizacje możemy wykonać samodzielnie lub zaplanować.org 59 .lpmagazine. Po lewej stronie okna pojawia się wówczas pusta lista reguł.com/site/synkrondocumentation). Program nie oferuje systemu pomocy kontekstowej. Dzięki niej pozbędziemy się problemu opisanego wcześniej. Jeśli nie przekroczy ona wskazanego limitu. Spo- Filtry i czarna lista Opcje zaawansowane Synkrona pozwalają Rysunek 4. Synkron pozwala nam przy okazji na określenie dozwolonej różnicy w czasie zapisu kopiowanych plików. monitowania o pojawiających się konfliktach. Ustawienia Synkrona ukryte są pod opcją Zaawansowane. gdyż to za jej pomocą zidentyfikujemy odpowiednie filtry w trakcie przygotowywania nowych zadań. to dane nie zostaną zaktualizowane. Po zaznaczeniu tej opcji dodatkowe parametry pojawią się w dolnej części okna programu. Nowe filtry tworzymy klikając przycisk Dodaj. Osobną funkcję stanowi możliwość uaktualniania tylko istniejących plików. Dzięki temu aplikacja świetnie sprawdza się zwłaszcza wtedy. nam dodatkowo na stosowanie filtrów. Po utworzeniu filtrów możemy je dodać do nowej lub jednej z istniejących synchronizacji. które zostaną uwzględnione w tworzonej regule. W drugim przypadku powinniśmy skorzystać z modułu Zadania. rzeń. gdy chcemy wykonać kopię jedynie wybranych dokumentów. który tak bardzo ułatwia pracę z DirSync Pro. Opcje zaawansowane pozwalają na zmuszenie Synkrona do synchronizacji plików ukrytych.Rysunek 5. Synkron pozwala na synchronizację wielu źródeł z jednym katalogiem docelowym. W połączeniu z nieco mniej intuicyjnym interfejsem powoduje to. że Synkron nie jest tak prosty w obsłudze. Po prawej stronie okna znajduje się natomiast lista rozsze. które również możemy zdefiniować. a także śledzenia dowiązań symbolicznych. rekurencyjnego przechodzenia do podkatalogów. www. które powinny zostać uwzględnione w trakcie synchronizacji. Po zaznaczeniu opcji Aktualizuj (tylko istniejące pliki) Synkron nie będzie na nowo tworzył skasowanych dokumentów. wpisując odpowiedni ciąg znaków (zaczynając od kropki) w okienku Ustaw rozszerzenie. Powinna być ona zrozumiała. polegającego na ciągłym kopiowaniu do docelowej lokalizacji raz usuniętych zbiorów. Domyślnie graniczna wartość wynosi dwie sekundy.google. Jest to istotna zaleta Synkrona – pod tym względem program ten góruje nad DirSync Pro. Pozwala na to zestaw parametrów ukrytych pod opcją Zaawansowane. Domyślnie jest ona nieaktywna. Możemy wówczas określić nazwę reguły. Pomoc stanowi jedynie polskojęzyczna lokalizacja aplikacji oraz podręcznik użytkownika dostępny na stronie domowej aplikacji (http: //sites. Filtry definiujemy w osobnym trybie aplikacji.

Program uwzględni wówczas zmiany wprowadzone w obu katalogach. Główne okno programu FullSync. Następnie instalator rozpakuje archiwum.+\. Pozwoli to na wybranie daty z kalendarza lub zaznaczenie wybranych dni tygodnia. W takiej sytuacji przydatna okaże się funkcja minimalizacji Synkrona do ikony znajdującej się na pasku zadań. zamieszczona na jego stronie domowej. Znajdziemy ją w menu Opcje. dbając przy tym. Można ją zmienić za pomocą pola edycyjnego widocznego w centralnej części okna. a właściwie okienko. reguł i ewentualnej automatyzacji zadania. że Synkron nie będzie rzucał się w oczy.(txt|odt). FullSync – rozwiązanie dla minimalisty Rysunek 6. W tym celu należy zaznaczyć pole Enabled i kliknąć przycisk Edit Scheduling. W tym celu powinniśmy skorzystać z karty Synchronizuj okresowo. by program rezydował cały czas w pamięci. Rezultat jest więc podobny jak w przypadku dwukierunkowej synchronizacji. Aplikacja wyświetla w nim listę przygotowanych zadań.jar. Aby wykonać synchronizację tylko w niektóre dni należy zaznaczyć opcję Daty/Dni. Nowe wpisy tworzymy klikając przycisk Dodaj. a jednocześnie wykona całą zaplanowaną pracę. Jeżeli natomiast nie chcemy. Lista funkcji tego narzędzia. z wykluczeniem wszystkich pozostałych (Accept pattern). gdy decydujemy się na włączanie zadań w niewielkich odstępach czasu. Domyślnie stosowanym jest Publish/Update. Ewentualne zmiany wprowadzone w katalogu docelowym są jednak ignorowane. Jeśli w międzyczasie w katalogu źródłowym zostały usunięte pliki. kiedy lub w jakich odstępach czasu zadanie ma być uruchamiane. to ciekawe rozwiązanie może stanowić aplikacja FullSync. Pozwalają na to dwie zakładki widoczne w prawym. Instalator zapyta nas wówczas o lokalizację katalogu docelowego. w jakich ma zostać wykonane kopiowanie. Dwie pozostałe opcje synchronizacyjne służą natomiast styczeń 2010 głównie do wykonywania kopii zapasowej. by dane te zostały mimo wszystko zlikwidowane. Automatyczna synchronizacja wymaga. by program był cały czas uruchomiony. Polecenie Uruchom ukryty spowoduje. w tym dwa przeznaczone dla użytkowników systemu Linux. wymaga jedynie określenia sposobu synchronizacji (rozwijana lista Type). Po określeniu sposobu synchronizacji. Spowoduje to uwzględnienie lub pominięcie dokumentów tekstowych w formatach TXT oraz ODT. aby lokalizacja docelowa zawierała identyczne dane. Zawiera on instalator aplikacji. jest w porównaniu z konkurencją stosunkowo krótka. Jeżeli chcemy sprawić. Wyboru pomiędzy dwoma opcjami dokonujemy z wykorzystaniem rozwijanej listy Scheduling Type. Przejście do głównego okna możliwe będzie po kliknięciu prawym przyciskiem myszy i wybraniu z kontekstowego menu komendy Pokaż. Kopiuje on wszystkie zmiany dokonane w lokalizacji źródłowej do katalogu docelowego. Ona również wykonuje kopię zapasową katalogu źródłowego. W swojej lewej części zawiera ona listę synchronizacji oraz multisynchronizacji. Rozwiązanie to sprawi. Dodatkowo powinniśmy jeszcze wprowadzić nazwę (Name) i opis (Description) zadania. Poza tym Synkron może uruchamiać zadania w odstępach czasu określonych przez użytkownika. Nowe pliki. Możemy jednak sprawić. Wydanie polecenia File>New Profile otworzy kreatora nowego zadania. wymagający (tak jak sam program) obecności wirtualnej maszyny Java. Pobrany plik uruchamiamy poleceniem java -jar FullSyncInstaller. dolnym narożniku okna. można zapisać wprowadzone zmiany. co najważniejsze. Główne okno aplikacji.sh. Dobrym rozwiązaniem jest ściągnięcie pojedynczego pliku FullSyncInstaller. Jest on stosunkowo prosty. Możemy również dodatkowo zażądać automatycznego uruchomienia zadań po każdorazowym włączeniu programu. które mają wejść w skład tworzonego zadania. Dwa opisane do tej pory narzędzia do tworzenia kopii zapasowej oraz synchronizowania wielu nośników z danymi posiadają bogaty zestaw funkcji. Podobnie jak pozostałe programy działa ona w kilku systemach operacyjnych. Otrzymuje ono nazwę Untitled schedule. Jest to konieczne zwłaszcza wtedy. FullSync pozwala na wykonywanie zaplanowanych synchronizacji w wyznaczonych odstępach czasu (Interval) oraz za pomocą tabeli crontab. że po restarcie programu pojawi się on tylko w postaci ikony. Pozwala na to polecenie Opcje>Synchronizuj wszystko przy starcie. Uruchomi ono program. Zalecane jest jednak korzystanie z opcji podstawowych reguł. że utworzenie skrótów w menu menedżera okien nie jest możliwe. ewentualnego zdefiniowania filtrów (ramka RuleSet) oraz. to powinniśmy skorzystać z opcji dwukierunkowej synchronizacji (Two Way Sync). wygląda bardzo niepozornie. Po zakończeniu instalacji należy przejść do utworzonego katalogu. w których uruchamiane będzie zadanie. wskazania lokalizacji źródłowej i docelowej. Aby wskazać pliki o kilku wybranych rozszerzeniach należy wpisać przykładowo . Dostępne są tam trzy różne pakiety. Powinniśmy w tym celu skorzystać z opcji Exact Copy. to nie zostaną one skasowane z folderu zawierającego kopię zapasową. to skorzystajmy z komendy Opcje>Zamknij Synkron po synchronizacji. Dodatkowo konieczne jest również wskazanie. Określając sposób synchronizacji danych możemy jednocześnie ustalić odstępy czasu.html).net/ docs/manual/RuleSets. które pojawiły się w międzyczasie w drugim z folderów. Poza tym powinniśmy jeszcze określić odstępy czasu lub konkretne godziny. Oczywiście konieczne jest wprowadzenie lokalizacji katalogu źródłowego oraz docelowego. Karta Synchronizacja czasów umożliwia określenie dni oraz godzin. Zaznaczmy te. Funkcja Backup Copy wprowadza wszystkie zmiany do lokalizacji docelowej. są ignorowane. Program umożliwia pominięcie niektórych plików lub katalogów podczas kopiowania danych. Przy okazji otrzymamy powiadomienie. harmonogramu wykonywania kopii (przycisk Edit Scheduling). Służy do tego ramka RuleSet widoczna w dolnej części okienka Profile. Można tam również znaleźć informacje dotyczące użycia funkcji Advanced Rule Sets. Aplikację FullSync można pobrać ze stron Sourceforge. by obie lokalizacje zawierały identyczne dane.Rozwiązania Synchronizacja danych na wielu nośnikach woduje to wstawienie pierwszego zadania. Oczywiście nie wpływa to w żaden sposób na działanie samego programu. Standardowo zaznaczona jest opcja Simple Rule Set. pozwalająca na wprowadzenie wyrażeń regularnych decydujących o odrzuceniu określonych zbiorów (Ignore pattern) lub ich zaakceptowaniu.sourceforge. W razie potrzeby folder zostanie utworzony. Nieco niżej powinniśmy zobaczyć ramkę Opcje zadań. Jeśli jednak nie spełniają one naszych wymagań. FullSync obsługuje cztery modele synchronizacji. Sposób korzystania z filtrów został opisany skrótowo na stronie domowej programu (http://fullsync. a następnie wydać polecenie bin/fullsync. w których wykonywana będzie synchronizacja. o ile tylko okazują się one wystarczające. FullSync pozwala na wskazanie zarów- 60 .jar.

to FullSync jest mimo wszystko dobrym rozwiązaniem. Te opcję możemy jednak zlikwidować. Bardzo przy- dają się ponadto rozbudowane funkcje służące do przeprowadzania zaplanowanych synchronizacji. Aplikacja nie radzi sobie z tym bezbłędnie. poprawiając tym samym ich bezpieczeństwo. Dane możemy również przechowywać na zdalnym serwerze. Zaletę wszystkich opisanych aplikacji stanowi ich wieloplatformowość. ale z poziomu wielu urządzeń.org 61 . Jeśli nie chcemy rezygnować z zaawansowanych funkcji.Rozwiązania Synchronizacja danych na wielu nośnikach no folderów lokalnych. Jest ona wyświetlana w osobnym okienku Task Decision. Dzięki temu możemy synchronizować dane przechowywane na komputerach pracujących pod kontrolą niemal dowolnego systemu operacyjnego. jak i znajdujących się na serwerach FTP.so urceforge. Po sprawdzeniu poprawności raportu kliknijmy Go. FullSync pozwala na łatwe zsynchronizowanie zawartości lokalnego dysku z serwerem FTP. Okienko ustawień pozwala nam dodatkowo na określenie zachowania programu podczas jego wyłączania. nie wyświetlając raportów. FullSync nie stanowi w sumie rozbudowanego programu. że aplikacja mogła przeoczyć niektóre zmiany.lpmagazine. kliknąć je prawym przyciskiem myszy i wybrać z podręcznego menu komendę Ignore. a także czarnej listy. Standardowo FullSync dostępny jest także z poziomu paska zadań. a możliwości personalizacji również nie są imponujące. Ważny atut tego programu stanowi możliwość wygodnego definiowania wielu filtrów. W obu przypadkach program rozpoczyna pracę od porównania zawartości obu katalogów. Opcję kopii zapasowej oferuje jednak również DirSync Pro. Jest ona odpowiedzialna za samoczynne włączanie zadań po starcie programu. Adres kontaktowy: pawelw@open-enterprise. Od momentu jej naciśnięcia program będzie działał w tle. Oferuje on najbardziej ograniczony zestaw opcji. Poza tym program pozwala nam na ukrycie ekranu i próśb o potwierdzenie pojawiających się odpowiednio podczas startu oraz zamykania aplikacji. to trzeba wpisać ręcznie pełną ścieżkę dostępu (na przykład ftp://localhost/public_html/). Pozwoli to nam na przykład na wykonywanie kopii zapasowej na pojedynczym nośniku. Rysunek 7. Jeśli obawiamy się. W pierwszym przypadku należy kliknąć przycisk znajdujący się po prawej stronie pola edycyjnego Source lub Destination i odnaleźć właściwe miejsce w strukturze katalogów. O autorze Autor korzysta z Linuksa od ponad dziesięciu lat. Wybór zależy więc przede wszystkim od osobistych preferencji.net/. uzyskując do nich dostęp z każdego systemu. powinniśmy uaktywnić opcję automatyzującą synchronizację. Na korzyść tego narzędzia może jednak paradoksalnie przemawiać jego prostota. Dwójce liderów zdecydowanie ustępuje trzeci z przetestowanych programów – FullSync. każdorazowego uruchamiania poszczególnych zadań. Co wybrać? Każdy z trzech opisanych programów można z powodzeniem wykorzystać podczas wykonywania kopii zapasowych lub synchronizowania danych znajdujących się na wielu nośnikach. szybko skonfigurować i uaktywnić opcję automatycznej synchronizacji. a także dane potrzebne do zalogowania (pola Username i Password).sourceforge. Jeśli decydujemy się na synchronizację z serwerem FTP. Po utworzeniu profile pojawiają się w głównym oknie aplikacji. przedstawiając listę planowanych czynności. W Sieci • • • DirSync Pro – http://directorysync. zajmuje się wdrażaniem oprogramowanie Open Source. Znajdziemy tam opcję autostart Scheduler. FullSync rozpocznie kopiowanie i nadpisywanie plików. wbrew opinii samego twórcy aplikacji. Aby uniknąć samodzielnego. znajdującej się w menu File. to wejdźmy do okienka ustawień aplikacji (Edit>Preferences). to powinniśmy zainteresować się narzędziem DirSync Pro. usuwając zaznaczenie obok napisu Close minimizes to System Tray. Jeżeli chcemy jednak. w której chcemy uaktualniać pliki w wybiórczy sposób. Uniwersalność opisanych tutaj rozwiązań ułatwia synchronizację i kopiowanie danych. Służy do tego ikona Start Scheduler. Najsłabiej pod tym względem prezentuje się FullSync. a następnie nacisnąć przycisk Run Profile. Nie należy również zapominać o osobnym trybie służącym do podglądu i odzyskiwania zastąpionych plików.net. Synkron – http://eyeos. co stanowi poważny minus w sytuacji. aby funkcja ta była aktywna bez przerwy. Jeżeli poszukujemy programu. Użytkownik poszukujący narzędzia oferującego jak najwięcej funkcji może rozważyć skorzystanie z Synkrona. Można też skorzystać z opcji o takiej samej nazwie. Automatyczną synchronizację możemy zakończyć przyciskiem Stop Scheduler.net/. który wystarczy uruchomić. Możemy zdecydować się na wybranie tylko niektórych akcji. Domyślnie pozostaje ona nieaktywna. W takiej sytuacji należy zaznaczyć pozostałe. to w prawym dolnym narożu okna wybierzmy z rozwijanej listy opcję Everything. Problemem są również drobne błędy w pracy programu.org/. Aby rozpocząć synchronizację należy zaznaczyć jeden z nich. Po zakończeniu pracy aplikacja powinna wyświetlić komunikat Profile execution finished. www. a dużą wagę przykładamy do prostoty obsługi. Bardzo przydaje się również funkcja kopiowania danych na serwery FTP. FullSync – http:// fullsync. Wadę stanowią pojawiające się niekiedy problemy z obsługą wyrażeń regularnych.

Secure Shell) jako zamiennik usługi telnet. To uniemożliwia przechwycenie haseł poprzez podsłuch. Metoda ta. klasyczne hasła (wielokrotnego wykorzystania) posiadają wiele wad. a więc skłonność ludzi do posiadania słabych haseł (słownikowych) jak np. Protokoły takie jak FTP. specjalne urządzenie lub program zwane kalkulatorem) 62 .com. Jak sama nazwa wskazuje. W systemie Linux standardowo hasła kont użytkowników przechowywane są w pliku /etc/shadow. opracowano mechanizmy haseł jednorazowych. Często zdarza się. Obecnie praktycznie wszędzie. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux. a sam plik ma prawa roota. hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz. bezpośrednie podsłuchiwanie klawiatury poprzez złośliwie umieszczone w systemie keyloggery. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. Duże znaczenie ma tutaj czynnik ludzki. Polega to na tym. HTTP czy telnet przesyłają hasła w czystej postaci. że przechowywane w bazie danych hasła nie są szyfrowane.Rozwiązania Mechanizm haseł jednorazowych Mechanizm haseł jednorazowych Bartłomiej Bergier Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. Zasada działania mechanizmu haseł jednorazowych Uwierzytelnianie za pomocą haseł jednorazowych opiera się na autentykacji dwuczynnikowej (ang. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo. Są one zaszyfrowane. wykorzystując np. za pomocą narzędzia John The Ripper). Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki. po czym traci ważność. two-factor authentication). gdy ktoś posiada wiele haseł do wielu usług jest po prostu ich zapisywanie na kartkach gdzieś w pobliżu miejsca pracy. Jednak. P linux@software. Jednak i te mechanizmy można obejść. z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Sprawę dodatkowo ułatwia czynnik ludzki. gdzie dba się o bezpieczeństwo wykorzystuje się silne mechanizmy szyfrowania (protokoły TLS i SSL dla usług webowych) oraz SSH (ang. imiona osób najbliższych.pl omimo ciągłego postępu. Inna metodą pozyskania haseł jest podsłuchiwanie sieci w momencie logowania się użytkownika do systemu. gdy wpadnie w niepowołane ręce można na nim spróbować wcześniej wspomnianych metod słownikowych czy bruteforce (np. iż do poprawnej autentykacji wymagane są dwa elementy: • • to co użytkownik wie (jego sekretne hasło) to co użytkownik ma (może to być lista haseł jednorazowych na papierze. Inną często spotykaną prakstyczeń 2010 tyką. skąd mogą być z łatwością odczytane. szczególnie. czy też bardziej przyziemne podglądanie haseł przez ramię podczas wpisywania.

co jest możliwe dzięki słabości protokołów DNS czy ARP.Rozwiązania Mechanizm haseł jednorazowych Na początku użytkownik musi ustalić sekretne hasło. które stanowi drugi element konieczny do poprawnej autentykacji. Próbuje wtedy nawiązać wiele jednoczesnych połączeń i w każdej sesji wprowadza znaną mu część hasła zakończoną innym znakiem. Jest to atak polegający na podsłuchu i modyfikacji wiadomości przesyłanych przez dwie strony. Fragment wygenerowanej listy haseł jednorazowych latora. po ustaleniu sekretnego hasła. Polega on na tym. który 000 g6Jk bpJk 056 eO%D ZmhZ 112 dG6F PRO3 168 7KE6 x53Q 224 bk5+ 22xk użytkownik zawsze przy sobie nosi lub też 001 FC%8 MhZq 057 u3SR 84Vf 113 w%wy e9cA 169 rROf LD6c 225 v5Zg uMaQ odpowiednie oprogramowanie. Sekretne hasło użytkowni. przez osobę trzecią (atakującego). że atakujący podsłuchuje klawiaturę użytkownika do momentu aż ten wpisze wszystkie znaki hasła oprócz ostatniego. wymyślonym specjalnie w celu przechwytywania haseł jest atak na ostatni znak (ang. Systemy tego typu zwane są również asynchronicznymi. uniemożliwiając mu ukończenie wprowadzania hasła. Można to korygować poprzez zwiększenie okna ważności hasła. sto005 SyV= eWgp 061 DkdH fDzI 117 8Vd7 tBPz 173 59U5 kBBI 229 %HW4 R2uJ sowanymi szczególnie w bankach do przeprowadzania operacji są pregenerowane listy haseł jednorazowych jak również hasła dostarczane za pośrednictwem SMSów. może próbować zdobyć sekretne hasło użytkownika. Nowe hasło generowane jest przez token przeważnie co 30-60 sekund. Kalkulatorem może być albo dedykowane urządzenie (sprzętowy token).lpmagazine. więc oblicza spodziewaną odpowiedź i porównuje z tą. iż początkowo. na jego podstawie specjal������������������������������ ��������� ny program generuje określoną ilość haseł jednorazowych. w jego telefo003 wMsi rd:b 059 4Gi/ Vk:b 115 =s+v xquF 171 OuCJ EBjy 227 J9o7 UdMG nie komórkowym czy na pendrive'ie. LCA – Last Character Attack). Nie zapominajmy jednak.org Niestety nie ma rzeczy doskonałych. Wprowadza go wraz ze swoim zapamiętanym sekretnym hasłem do kalkulatora (urządzenia sprzętowego lub programu). instalowane 002 UeWE mDk% 058 noB7 mKCM 114 Cmxv vLE+ 170 t%mY TLkr 226 %Cz9 74er na komputerze użytkownika. clock��������������������������� based). Lista ta zostaje wydruko���������������� ��������� wana i użytkownik cały czas nosi ją przy sobie. Hasła jednorazowe również podatne są na kilka rodzajów ataków. Innym rodzajem systemów haseł jedno���������������� razowych są systemy oparte na synchroniza��������� cji czasu serwera i użytkownika (ang. W tym momencie stara się wykonać atak DoS na stację użytkownika. stosując znane sobie algorytmy. Jest to określony rodzaj ciągu znaków. Jeszcze innym atakiem. Jednym z nich jest po prostu atak polegający na kradzieży listy haseł lub tokenów sprzętowych. Serwer zna sekretne hasło użytkownika. Można się przed tym bronić łącząc jednorazowe hasła z technologiami bezpiecznej warstwy gniazdowej (szyfrowanie dzięki protokołom SSL/TLS). używając wcześniej opisanych technik na zwykłe hasła. bez ich wiedzy. jak już napisano wcześniej dodatkowy sekret (hasło). pogody) tokenu i serwera. zwane synchronicznymi. Wtedy należy wyge��������������������������� ������� nerować nową listę haseł.Rysunek 1. Polega to na tym. którą użytkownik przesyła do serwera. Generowanie haseł algorytmem S/KEY www. challenge). że gdy atakujący wejdzie w posiadanie listy haseł. Przedstawiona później imple- 63 . które pamięta. ka jest tutaj wykorzystywane albo do aktywacji tokenu. na jaki podatne są systemy OTP jest atak Man-in-The-Middle. W procesie autentykacji użytkownik otrzymuje od serwera wyzwanie (ang. Z każdą nową operacją czy też logowa��������������������������� niem do systemu jako wyzwanie użytkow���� nik otrzymuje numer hasła z listy haseł jed���������������� norazowych i wprowadza go wraz ze swoim ��������� sekretnym hasłem. Inny004 in3% mmGw 060 JZR3 96Pn 116 3H=L D=%r 172 Xr3s cbn+ 228 Gv5q Ofzv mi metodami generowania odpowiedzi. oblicza odpowiedź. Hasło to zna również serwer. mechanizmu klucza publicznego czy bezpiecznej powłoki (SSH). Kalkulator. W tego ty������������������������� ����� pu rozwiązaniach serwer OTP synchronizuje token sprzętowy i zdalną maszynę. Podatność na ataki Rodzaje systemów haseł jednorazowych Przedstawiony powyżej system haseł opiera się o mechanizm wyzwania i odpowiedzi (ang. By temu zapobiec stosuje się. challenge-response). Dzięki podejściu dwuczynnikowej autentykacji wejście w posiadanie jednego z elementów na nic się nie zda atakującemu. do której użytkownik chce się zalogować. gdyż cały czas muszą pozostać włączone jak również ryzyko rozsynchronizowania się na skutek różnych czynników zewnętrznych (np. którą wprowadził użytkownik. jednak kosztem bezpieczeństwa. Innym atakiem. Wadą systemów synchronicznych jest szybkie wyczerpywanie się baterii sprzętowych tokenów. Tak się dzieje aż do wyczerpania zbioru haseł. Atakujący przekierowuje ruch przez swój komputer. albo do permutowania hasła generowanego przez token. W tego typu systemach odpowiedź na wezwanie generowana jest przy pomocy kalkuListing 1. Każdorazowo użytkownik otrzymuje inne wyzwanie.

Generowanie listy haseł jednorazowych z parametrem -p1 64 . Jednak jest ona podatna na opisywane ataki man-in-the middle oraz wszelkie ataki oparte na sytuacji wyścigu (ang. które będzie podstawą wygenerowania listy haseł jednorazowych. Hasła takie szybciej się wpisuje. Wadą algorytmu jest również to. wydrukowanych w odwrotnym kierunku niż były generowane. że znając dowolne hasło z listy. Jest o wiele prostszym systemem. Jeśli rezultaty są zgodne. porównując wynik z zapamiętanym sekretem. w przeciwieństwie do OPIE nie bazuje na algorytmach określonych w dokumencie RFC 2289. ale bardziej czytelnych haseł jednorazowych. iż w przypadku wykrycia równoczesnych sesji prosi o wprowadzenie nie jednego lecz zlepku trzech różnych haseł jednorazowych. a przy tym bardziej bezpiecznym. posiada wszystkie wady swojego poprzednika. OTPW Projekt OTPW. a użytkownik otrzymuje listę haseł. Serwer nie prosi o podanie tego hasła.l przez :. Dla wygody użytkownika znaki. jednak są bardziej podatne na podglądanie. Strona projektu jest niestety martwa. gdyż o wiele łatwiej podejrzeć ciąg słów niż przypadkowe znaki. Jako. możemy wygenerować na jego podstawie wszystkie poprzednie hasła. Wewnętrznie S/KEY używa liczb 64-bitowych. Program zapyta o hasło. Algorytm ten bazuje na pseudolosowym ziarnie i wielokrotnym wywoływaniu kryptograficznej funkcji skrótu. jako że również opiera się o algorytm Leslie Lamporta. Na serwerze jest przechowywane tylko pierwsze hasło z listy haseł użytkownika. które pamięta. Implementacje Jedną z pierwszych implementacji haseł jednorazowych dla systemów typu Unix był system autentykacji S/KEY opracowany pod koniec lat 80-tych przez firmę Bellcore. Zasada działania OTPW bazuje na generowanej liście haseł jednorazowych. cały system zostaje skompromitowa- ny. serwer pozwala się zalogować i zapamiętane rozwinięcie zostaje zastąpione przez wartość ostatnio podaną przez użytkownika. Ziarno jest odrzucane. jednak dla wygody użytkownika każda liczba jest mapowana na sześć angielskich słów (każde o długości od 1 do 4 liter). Przełącznik -p1 programu otpw-gen pozwala na wygenerowanie mniej bezpiecznych. Bazuje ona na funkcji haszującej MD5. Dla systemu Linux dostępna jest w formie modułów PAM. Użytkownik. że dużo lepszą alternatywą z punktu widzenia wygody użytkowania i bezpieczeństwa jest implementacja OTPW. Spacje są widoczne tylko dla czytelności i nie należy ich wprowadzać w procesie logowania. Korzysta on z algorytmu Leslie Lamporta. System bazuje na założeniach przedstawionych w dokumencie RFC 2289. Na ziarnie wykonywana jest określoną ilość razy funkcja skrótu. race condition) takie jak LCA. tworząc pewną ilość haseł jednorazowych. a serwer na podanych danych wykonuje raz jeszcze funkcję skrótu.1. lecz o poprzednie. Kontynuacją rozwiązań zastosowanych w S/KEY jest implementacja o nazwie OPIE (One Time Password In Everything). jest natomiast w stanie obliczyć hasło o żądanym numerze (lub podać z listy już obliczone). Każde hasło jednorazowe posiada unikalny numer porządkowy na liście. które można łatwo pomylić ze sobą są zastępowane innymi (0. Użytkownik przesyła je. należy liczyć więc jedynie na paczki dla konkretnych dystrybucji. Pierwszym etapem jest utworzenie listy haseł jednorazowych za pomocą komendy otpw-gen. Domyślnie hasła jednorazowe przedstawiane są w postaci ciągów wygenerowanych funkcją base64.Rozwiązania Mechanizm haseł jednorazowych mentacja OTPW chroni się przed tym tak. Na początku sekretne ziarno jest dostarczane przez użytkownika lub generowane przez komputer. Autorem projektu jest Markus Kuhn z Uniwersytetu Cambrigde. mając ziarno i odpowiednie oprogramowanie. System S/KEY dokładnie opisany jest w dokumencie RFC 1760. Fragment listy haseł jednorazowych przedstawia Listing 1. gdzie każde jest sekwencją pięciu angielskich słów czteroliterowych. Prostyczeń 2010 Rysunek 2.%). Jeśli zostanie poznane sekretne ziarno. Mechanizm generowania haseł dla algorytmu S/KEY przedstawia Rysunek 1. Funkcją skrótu w przypadku S/KEY jest MD4.=. w artykule nie będziemy zajmować się integracją systemu OPIE z usługami systemu GNU/Linux. Bezpieczeństwo systemu bazuje na nieodwracalności funkcji haszującej. Niestety.

3-2_i386.otpw są generowane przy pomocy funkcji mieszającej RIPEND160. ale z trzech numerów haseł jednorazowych. gdy logowanie zostało przerwane. w którym każde hasło jednorazowe jest haszem powstałym poprzez haszowanie hasła następnego. Bezpieczeństwo System OTPW minimalizuje w znacznym stopniu ryzyko ataku na ostatni znak (LCA). Przypadek taki przestawiony jest na Rysunku 5. W momencie. W momencie logowania użytkownik po podaniu loginu zamiast standardowego monitu o hasło otrzymuje monit o wprowadzenie hasła jednorazowego o danym numerze z listy haseł. w katalogu domowym użytkownika tworzony jest link symboliczny o nazwie . co czyni go bardzo trudnym. Wygląda on tak: $ ls -al lrwxrwxrwx paź 1 berdzi berdzi 3 8 16:06 . że kradzież samej listy haseł jednorazowych lub tylko podsłuchanie sekretnego hasła nie pozwoli na dostęp do systemu. Po wykorzystaniu danego hasła jest ono zastępowane ciągiem myślników by nie można go było użyć Rysunek 3.tar.debian. www.Rozwiązania Mechanizm haseł jednorazowych ces generowania listy widoczny jest na Rysunku 2. Przełącznik -h określa ilość linii (wraz z nagłówkiem. o które pytał system w momencie.debian. które się mylą.3. nie bazuje na algoryt- Całość składa się w zasadzie z dwóch elementów: • • otpw-gen – polecenie służące do generowanie list haseł jednorazowych pam_otpw – moduł PAM. Tak więc. podejrzenie ostatniego hasła na liście. Wygląda to w ten sposób: berdzi@debian:~$ ssh localhost Password 180/258/048: mie Lamporta.ac. który zajmuje 4 linie). Prezentuje to Rysunek 4. pozwalający na określenie liczby stron wysyłanych na wyjście oraz -e. inaczej niż opisywana implementacja S/KEY.lpmagazine. Oto fragment listy haseł wygenerowanej z parametrem -p1: Możemy formatować listę haseł za pomocą przełączników -h oraz -w. Pierwsze 72 bity skrótu są przepuszczane przez zmodyfikowany algorytm base64.cam. Kompilacja sprowadza się do rozpakowania i zbudowania za pomocą komendy make: $ wget http://www. Przełącznik -w natomiast określa liczbę znaków w poziomie. Jeśli z jakichś względów logowanie zostanie przerwane (np.3. Pierwsza linia określa format pliku.otpw znajdującym się w katalogu domowym użytkownika. wyzwanie składa się nie z jednego.3-2_i386. Innymi przełącznikami są -s. że wykonanie ataku LCA wymagałoby nawiązania wielu tysięcy połączeń.3.gz $ tar zxvf otpw-1. w wyniku załamania się systemu). Przykładowy plik . To zapewnia. pozwalający wykorzystywać OTPW w połączeniu Każda kolejna linia zawiera 3 cyfrowy numer hasła.cl. Czym jego wartość większa. Skasowanie tego pliku powoduje wyłączenie korzystania z OTPW dla danego użytkownika. dającej 160 bitowy skrót. innymi.uk/ ~mgk25/download/otpw-1.tar.uk/~mgk25/download/ otpw-1. Logowanie z użyciem systemu OTPW powtórnie.otpw.cam.deb' OTPW od środka Hasła znajdujące się w pliku . Jeśli chodzi o podglądanie haseł to OTPW wykazuje się tutaj większą odpornością. po którym następuje hasz wygenerowany z połączenia sekretnego hasła użytkownika i hasła jednorazowego. nie umożliwia atakującemu odtworzenia poprzednich haseł. Lista haseł jest zapisywana w pliku .tar.pl.ac. Instalacja Wtedy użytkownik musi wprowadzić swoje sekretne hasło. System OTPW .pl. stosując zmodyfikowany algorytm base64. Druga zawiera po kolei: • • • • liczbę wygenerowanych haseł liczbę cyfr składających się na numer hasła (3) liczbę znaków na zakodowany hash base64 (12) liczbę znaków hasła jednorazowego (8) OTPW korzysta z dwuczynnikowego uwierzytelniania – do poprawnej autentykacji wymagane jest jedno z haseł z listy.org/debian/pool/ main/o/otpw/libotpw-dev_1.deb $ su -c 'dpkg -i otpw-bin_1. Modyfikacja algorytmu base64 polega na zastąpieniu znaków. To powoduje. Pobieramy i instalujemy odpowiednie paczki: • • • • $ wget http://ftp.cl. pozostałe 88 stanowią wewnętrzny stan losowego generatora.otpw. gdy zostanie wykryta więcej niż jedna sesja dla danego użytkownika.deb' $ wget http://ftp.gz. tym większa możliwa liczba kombinacji haseł – dokładnie możliwa liczba haseł to 2 do potęgi określonej przez ten parametr.otpw prezentuje poniższy Listing.deb $ su -c 'dpkg -i 'libotpw-dev_1. Generator haseł jest inicjowany poprzez haszowanie wyniku działania kilku komend shellowych.lock -> 081 Źródła możemy pobrać ze strony projektu http://www.3-2_i386. określający entropię.org 65 .gz $ cd otpw $ make W naszym przypadku skorzystamy jednak z gotowych pakietów dystrybucji Debian. połączone z trzema sklejonymi ze sobą hasłami z listy haseł. poprzedzone sekretnym hasłem użytkownika (prefiksem). To znacznie utrudnia szybkie podejrzenie i zapamiętanie hasła. Teraz musi wprowadzić swoje sekretne hasło sklejone z hasłem z listy haseł o podanym numerze. a w praktyce niewykonalnym.org/debian/pool/ main/o/otpw/otpw-bin_1.lock wskazujący na numer hasła jednorazowego.3-2_i386.

temu haseł jednorazowych z usługami w sysmi chcemy zintegrować system haseł temie. które określają w jaki seł jednorazowych. korzystająca z mechanizmu ha. @include common-auth sufficient Rysunek 4. Konieczne gujemy się zdalnie na maszynę z innej nieby było przerabianie wszystkich plików zaufanej maszyny.najczęściej ma sens w przypadku. a gdy nie będziemy chcieli go użyć. ftp cja korzysta domyślnie z tego mechanizmu • integracja z systemem poprzez system (wyjątkiem jest np. Wpis Listing 2. sufficient oraz optional oznaczają sekcję kontroli. wciskamy [Enter] i logujemy się w standardowy sposób.so required pam_ W drugim przypadku natomiast wygląda to tak: auth pam_otpw.otpw OTPW1 280 3 12 8 081ITXZ=FYcY+eJ 004ZQfAF3dabMOn 208zn7tTBOso+rM 246W9rzFh9CQ7IX 2773gCIk+yrAyhc 179QPTwum+u3phA 2752Korm/Pq=eYG 213vsiQPezLqZMk 045Ypgyo2=A2y6F 010zo4JkhF9BRkP 076DCignhz/W%qo Rysunek 5. System modułów PAM wy program demologin – przerobiona ko. Dużo wygodniejszym sposobem jest wykorzystaW pakiecie znajduje się również przykłado. aby najpierw pytał o hasło jednorazowe.nie modułów PAM. z który. Wpisy required. czy użytkownik jest tym za kogo się podaje przy pomocy monitu o hasło lub w tym przypadku monitu o hasło jednorazowe.Rozwiązania Mechanizm haseł jednorazowych z usługami. Sekcja session jest odpowiedzialna za wykonanie innych czynności przed lub po otrzymaniu dostępu do usługi. Zawartość pliku . jednorazowych. #@include common-auth auth otpw. albo skonfigurować system tak.w nim również można doinstalować odpotication Modules) wiednie pakiety). gdzie PAM sprawdza. Dzisiaj praktycznie każda dystrybusshd. ma. takich jak login. Pluggable Authentication Modules) menda login. Możemy albo przełączyć się na korzystanie tylko z haseł jednorazowych. W pierwszym przypadku musimy wyedytować plik w następujący sposób: # Standard Un*x authentication. Wykorzystywanie haseł jednorazowych Pierwsza z metod jest pracochłonna.to zbiór bibliotek. Dlatego też pokażę jak zintegrować OTPW z usługą SSH. Slackware. Jest to najprostsza metoda integracji sys• przerabianie źródeł narzędzi. Dwa sposoby logowania się 66 styczeń 2010 . sposób przebiega autentykacja użytkownika dla konkretnych usług w systemie.so # Standard Un*x authentication. które korzystają z systemu źródłowych oraz rekompilacja każdorazomodułów PAM wo po pojawieniu się nowych wersji. Plugabble Authen. gdy loło elastyczna i niebezpieczna. Sytuację tę przedstawia Rysunek 6. Sekcja auth jest odpowiedzialna za autentykację. @include common-auth Mamy dwie możliwości.d/sshd. W tym celu musimy odpowiednio zmienić plik /etc/ pam. DzięIntegracja z usługami ki nim można elastycznie przełączać się Istnieją dwie metody zintegrowania OTPW między sposobami autentykacji bez koz systemem logowania: nieczności zmiany samych usług.(ang. W sekcji auth znajduje się wpis odpowiedzialny za standardową autentykację w systemie: # Standard Un*x authentication. su. Zabezpieczenie w przypadku wykrycia kilku sesji Wpisy auth oraz session oznaczają określona sekcję. aczkolwiek modułów PAM (ang.

pl/security/Ale-to-juz-bylo-i-nie-wroci-wiecej--/features/14/0 – artykuł na temat haseł jednorazowych http://www. najpierw musi widnieć wpis odpowiedzialny za autentykację hasłem jednorazowym. że jeśli autentykacja nie powiedzie się.uk/~mgk25/otpw.kernel. Hobbystycznie administrowałem sieciami osiedlowymi. to system przejdzie do kolejnego sposobu autentykacji.so optional pam_ W Sieci • • • • • • • http://www. Włączamy opcję autentykacji poprzez wyzwanie-odpowiedź: ChallengeResponseAuthentication yes Teraz musimy zrestartować demona sshd: # /etc/init. Kontakt z autorem: e-mail: bbergier@o2. W sekcji session. że jeśli autentykacja nie powiedzie się.org/html/rfc1760 – dokument RFC opisujący system haseł jednorazowych S/KEY Przykładowy plik konfiguracyjny PAM dla usługi ssh przedstawiony jest na Rysunku 7. a dopiero po nim ten odpowiedzialny za standardo- wą.26-2-686 #1 SMP Wed Aug 19 06:06:52 UTC 2009 i686 Udało się. Integracja z usługami w systemie nie jest zbyt skomplikowana.cam.ietf.ietf.freebsd. Podsumowanie Wykorzystanie mechanizmu haseł jednorazowych. gdzie nie mamy pełnego zaufania co do miejsca. O autorze Linuxem interesuje się od kilku lat. niezależnie od wybranej metody dopisujemy: session otpw. /etc/ssh/sshd_config. by spać spokojniej.org/html/rfc2289 – dokument RFC opisujący założenia systemu haseł jednorazowych http://tools.html – informacje na temat systemu OPIE http://www.org/wiki/S/KEY – informacje na temat systemu S/KEY http://tools. Oprócz tego konieczne jest jeszcze wyedytowanie pliku konfiguracyjnego demona sshd. Ważna jest tutaj kolejność wpisów. więc warto poświęcić parę minut. że sukces czy porażrequired ka dla danego modułu PAM ma znaczenie tylko wtedy.d/sshd dla usługi ssh www.html – projekt OTPW http://www.heise-online. z którego łączymy się z naszą siecią.html – podręcznik administracji modułami PAM http://en. Spróbujmy się zalogować do systemu: berdzi@debian:~$ ssh localhost Password 193: Linux debian 2. ma sens wszędzie tam. Czasami tworzę różne mniej lub bardziej przydatne programy.6.d/ssh restart Restarting OpenBSD Secure Shell server: sshd.org/doc/en/books/handbook/one-time-passwords. gdy jest to jedyna metoda autentykacji. Dla relaksu śmigam na moim blaszanym rumaku lub eksploruję tereny górskie i nie tylko.Rozwiązania Mechanizm haseł jednorazowych oznacza.cl.lpmagazine. Plik konfiguracyjny /etc/pam. poznając dzięki temu nowe techniki i języki programowania.org/pub/linux/libs/pam/Linux-PAM-html/sag-introduction.wikipedia.ac. choć z początku może wydawać się nieco uciążliwe z punktu widzenia użytkownika.pl Rysunek 6. głównie pod kątem zastosowań serwerowych. Wpis optional oznacza. Zawodowo zajmuję się tworzeniem aplikacji i portali internetowych. PAM zwróci błąd i użytkownik nie zaloguje się do systemu.org 67 . Wpis sufficient oznacza.

to zdecydowana większość informacji będzie dla Ciebie bezwartościowa. Pojemność baterii. że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić.pl ednym z najważniejszych aspektów pracy na przenośnym komputerze – laptopie. jest jego odpowiednio długa praca na baterii.: kontroler UHCI oraz EHCI(będziemy się zajmowali kamerą. Wszystkie omawiane w tym artykule czynności przeprowadziłem na komputerze Lenovo ThinkPad T61 opartym o platformę Intel Centrino. Sprzęt Jeśli jesteś użytkownikiem komputera opartego o inną platformę. J linux@software. to nie wszystkie zawarte tutaj informacje mogą Ci pomóc. Jednak pojemność nie będzie najważniejszą wartością. że twój komputer będzie pobierał mniej energii.com. dlatego ciągle można zauważyć malejący trend poboru mocy w nowych wydaniach dzięki zastosowaniu technologii oszczędzania energii (Rysunek 1). którą otrzymałem z komputerem to 5. Jednak jeśli posiadasz dużo komputerów stacjonarnych i chcesz zmniejszyć trochę rachunki za prąd to zapraszam do lektury. zajmiemy się także dyskiem twardym oraz matrycą. Kupując nowy komputer często otrzymujemy orientacyjną informacje o tym jak długo można pracować na baterii. co można zrobić. że twój laptop pracuje na baterii wystarczająco długo. a następnie je zastosować. W skład tej platformy wchodzą m.in. Warto więc poświęcić trochę czasu i zapo- 68 styczeń 2010 . Oczywiście nowy kernel. co pozwoli Ci na dłuższą pracę na baterii. aby komputer pobierał minimalną ilość mocy. Świadomość deweloperów jądra związana z pracą ich systemu na przenośnych komputerach jest dość młoda.6. Oprócz wymienionych powyżej podzespołów. Kernel.2Ah. Najważniejsze to sprawić. Jednak nic nie stoi na przeszkodzie. PRO/Wireless 3945ABG oraz procesor Core 2 DuoT8300. nieskonfigurowany odpowiednio pod posiadany przez nas sprzęt nie okaże się bardzo oszczędny. Zobaczmy więc. Zdecydowanie polecam najnowsze jądra z serii 2. Intel HD Audio. a pobór mocy Wybór odpowiedniego kernela może być jedną z najważniejszych decyzji jeśli chodzi o oszczędność energetyczną. to uwierz mi. czytnikiem linii papilarnych oraz Bluetoothem podłączonymi do magistrali USB).Rozwiązania Oszczędzaj energię razem z Linuksem Oszczędzaj energię razem z Linuksem Sławomir Stępień Jeśli myślisz. aby tą wartość trochę powiększyć. W tym przypadku musisz samemu odnaleźć potrzebne informacje lub przeszukać internet pod kątem twoich podzespołów. jak zmierzyć pobór mocy i ile można wyciągnąć z naszej baterii w systemie Linux. Jeśli jesteś użytkownikiem komputera stacjonarnego.

21).nam możliwość kontroli niektórych urządzeń gą przerwań. Zalecam zaznaczenie wszystkich opcji w jego podmenu.tela.images/mobile_feature. www. obsługą specjalnych klawiszy. Dzięki niej możesz kontrolować czy urządzenia podłączone do magistrali USB. nie się wyłączy. Dzięki ACPI kernel będzie w stanie informować nas m. co w znaczący sposób zmniejszy zużycie energii.in. CONFIG_I7300_IDLE Opcja ta pozwala na włączenie oszczędzania energii dla pamięci DRAM. Zastosowane technologie. CONFIG_BLK_DEV_IDEACPI Jeśli posiadasz dysk połączony do płyty głównej poprzez interfejs ATA. gdy procesor nie ma nic specjal. że w czasie. Przykładowy wynik działania programu PowetTop podczas pracy na baterii programowe wyłączanie tych nadajników. Implementacja ACPI w Linuksie jest bardzo dobra i dostarcza nam dużo informacji związanych z poborem mocy przez nasz komputer. Jeśli jesteś np. w bibliotece i nie używasz słuchawek to myślę. Poniżej małe zestawienie podstawowych opcji oraz opcji związanych z opisywanym wcześniej sprzętem. czytnika linii papilarnych oraz modułu Bluetooth do USB.na obudowie. Opcja ta pozwala na zmianę częstotliwości pracy zegara procesora. to zaznaczenie tej opcji pozwoli na użycie dobroci ACPI w dysku.org/ że zaznaczenie wszystkich pod opcji oraz wy. Zdecydowa. plik (poprzez interfejs /sys). a wpływ na pobór energii (na podstawie http://www.lpmagazine. Więcej o niskich stanach poboru mocy przez procesor w dalszej części artykułu.lesswatts. który obsługuje tyl. CONFIG_USB_SUSPEND Kolejna z bardzo ciekawych opcji. stanu coolerów oraz z obsługą niskich stanów procesora (C2. pozwalająca zaoszczędzić trochę watów. obsługą jawności matrycy. że kernel daje lizowane jego wybudzanie związanie z obsłu. duje bardzo duże zużycie energii potrzebnej na to wybudzanie.Zaznaczenie tej opcji powoduje.CONFIG_POWER_SUPPLY nie do roboty(stan idle). że opcja ta pozwaCONFIG_NO_HZ la na poprawną obsługę stanu S3.Rozwiązania Oszczędzaj energię razem z Linuksem znać się z opcjami związanymi z oszczędzaniem energii. Bliżej o wykorzystaniu tej opcji (pakiet cpufrequtils) w części o procesorze. Skompilowanie tej opcji udostępni nam skich stanach poboru mocy (C3 i niżej). Teraz dzięki tej opcji występuje zja.CONFIG_SND_HDA_POWER_SAVE wisko dynamicznego zegara. nie zalecam jej zaznaczenie. do którego możesz wpisać wartość dziesiętna oznaczającą CONFIG_ACPI czas po którym karta dźwiękowa automatyczACPI(Advanced Configuration and Power Interface) to niezbędna opcja w naszych rozważaniach. Opcja ta pozwala na kontrole wyłączników. CONFIG_CPU_FREQ Kolejna z bardzo ważnych opcji. zostaje bardzo zminima.gif) bór userspace jako domyślnego gubernatora (governor). W starszych wersjach Linuksa (do poprzez interfejs /sys. Więcej informacji nt. Pozwala także na Rysunek 2. zdarzeniach związanych z zasianiem. mają przejść w tryb oszczędzania energii(lub wyłączyć się). co powo. O korzystaniu z tej opcji porozmawiamy przy opisie parametrów modułów. który znajduje się w źródłach Linuksa. tej opcji znajdziesz w pliku powersave.org 69 .mógł programowo włączyć przełącznik rfkill tliwością 1KHz w stanie bezczynności.wstrzymania.Pozwala na agresywną i dynamiczną kontrole ko ważne przerwania (od programów i sprzętu) oszczędzania energii w karcie dźwiękowej Ini pozwala procesorowi pozostawać dłużej w ni. Wpisanie jednak wartości różnej od 0 (zero oznacza wyłączenie tej opcji) powoduje wygenerowanie strzelającego dźwięku gdy karta się włączą i wyłącza. C3).Rysunek 1. Menu help podaje także. Zdecydowanie zalecam jej zaznaczenie. czyli stan Jedna z kluczowych opcji kernela. czy też nie. Jeśli posiadasz serwer z taką pamięcią to zaznaczenie tej opcji może przyczynić się do obniżenia poboru mocy.txt w katalogu Documentation/sound/alsa.6. które często znajdziemy na obudowach laptopów. o: stanie baterii. Dla mnie ta opcja jest ważna z powodu podłączenia kamery. Opcja ta powoduje. Zalecam tak. Dzięki niej będziesz 2. że wpisanie tam wartości 5 (pięć sekund) będzie dobrym posunięciem (praktyczne użycie w dalszej części artykułu). CONFIG_RFKILL Opcja związana z nadajnikami radiowymi takimi jak karty WiFi oraz Bluetooth. zegar systemowy działał nawet z często.

Rysunek 3. Jeśli pracujesz na jakieś popularnej dystrybucji możesz przeszukać repozytoria w poszukiwaniu PowerTop. to po pobraniu wykonaj: tar xvfz powertop-1. CONFIG_TIMER_STATS Jest to jedna z opcji debugowania kernela. make install. którego używam do zmiany pracy komputera. w jakim stanie jest procesor oraz czy nie masz uruchomionego programu. stany procesora. PowerTop Przed chwilą odpowiednio skonfigurowałeś kernel i wszystko wygląda na razie dobrze. Dzięki takim informacją możesz zobaczyć jakie programy w jakim stopniu budzą procesor w celu obsługi zdarzeń.gz. make. może zostać bardzo łatwo utracone gdy uruchomimy program. Jeśli znajdziesz w opcjach swój model laptopa to zdecydowanie polecam Ci zaznaczenie tej opcji.gz. Opcje. Pamiętaj też o śledzeniu nowości w jądrze.). który nie pozwoli procesorowi na pracę w niskich stanach i ciągle będzie go wybudzał. Program ten jest w stanie zebrać tyle ciekawych informacji. Jeśli wolisz zainstalować program ze źródeł. Pierwszy pomiar Wydaje się ze pomiar mocy jaką pobiera nasz komputer może wydawać się trudnym zadaniem. aktywnych zegarów pracujących w systemie. Oczywiście nasz ukochany system nie składa się tylko z jądra.tar. Na tym zakończymy konfiguracje kernela. podczas gdy Ty pracujesz na zasilaniu bateryjnym (ale i nie tylko). znajduje się na Listingu 1. Tutaj z pomocą przychodzi PowerTop. Pozwolą także na kontrolę dynamiczną opcji związa- nych z poborem mocy.tar.11. cd powertop-1.6. w tym kontrole nad poborem mocy (matryca.29 na 2. itp.6. które wymieniłem pozwolą nam przygotować jądro do oszczędnej pracy. A jeśli nie ustawiłeś wszystkiego w kernelu lub w kat.11. Jeśli nie posiadasz wiedzy elektronicznej. Minimalna wartość poboru mocy jaką udało mi się osiągnąć PowerTop – instalacja Program można pobrać pod adresem: http: //www. ponieważ będziesz mógł lepiej kontrolować różne aspekty pracy na laptopie. Więcej o tym programie już za chwilę.lesswatts. Aby tego nie robić samemu przedstawię świetny program. to musisz zdać się na wliczenia z wartości. pozwoli Ci to zaoszczędzić trochę energii. które system przekazuje w katalogach /sys oraz /proc. Taką wartość poboru mocy ma nieskonfigurowany komputer 70 .11. Jest to adres do najnowszej wersji w tej chwili.lesswatts. aby zaoszczędzić jeszcze parę watów. Dzięki odpowiedniemu interfejsowi ACPI zaimplementowanemu w kernelu można ciągle porównywać wartości i wyliczyć średnią wartość pobieranej mocy w watach. aby dostosować najlepiej kernel. który może to wszystko zepsuć. Pozwala mi na elastyczną obsługę technologi zawartych na tej platformie. 1W. Idealny program dla naszych rozważań. Zaznaczenie jej pozwala programom na zbieranie informacji nt.Rozwiązania Oszczędzaj energię razem z Linuksem CONFIG_THINKPAD_ACPI Ta opcja jest związana z komputerem jaki posiadam. Po udanej instalacji powinieneś umieć odpalić program komendą: powertop. Opcja ta jest używana przez program PowerTop.org/ projects/powertop/. to co zrobiłeś. styczeń 2010 Rysunek 4.org/projects/powertop/ download/powertop-1. ale także z programów (stąd nazwa GNU/Linux). hibernacja. że przejście z jądra 2.31 pozwoliło mi obniżyć pobór mocy o ok. który zrobi to za nas oraz pokaże Ci dodatkowo kilka ciekawych informacji. Przykładowy skrypt. Wszystko. który będzie nam służył jako miernik pobieranej energii. /sys to program podpowie Ci co musisz jeszcze zrobić. że możesz być pewien: ile w danej chwili realnie energii pobiera twój komputer. Dla przykładu podam. W razie jakichkolwiek problemów podczas instalacji poszukaj rozwiązania na stronie: http://www.

Najlepsza wartość w tym miejscu to najniższa wartość. W tych stanach dzieją się różne ciekawe rzeczy w samym procesorze. Mogę Ci już teraz zdradzić. then cpufreq-set -c 0 -g ondemand cpufreq-set -c 1 -g ondemand logger "Power mode: ondemand" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null fi fi fi /usr/bin/osd. Wyświetlanie odbywa się w dwóch głównych kolumnach. Pole to pozostaje puste. To w nich odnajdziesz ciekawe opcje związane z takimi opcjami jak: ustawienie mocy nadajnika karty WiFi. Będziesz potem mógł odnieść się i zobaczyć efekty swoich zmian. Wiele opcji związanych jest z posiada- Listing 1. then cpufreq-set -c 0 -g powersave cpufreq-set -c 1 -g powersave logger "Power mode: powersave" echo 5 > /proc/sys/vm/laptop_mode echo 1500 > /proc/sys/vm/dirty_writeback_centisecs echo "level 4" > "/proc/acpi/ibm/brightness" hdparm -B 128 /dev/sda 1>/dev/null else if [ "$VAL" == "powersave" ]. dotyczą tylko częstotliwości pracy procesora. a co za tym idzie po części redukcję poboru mocy (zmniejszenie napięcia). Na pierwszy rzut oka interfejs tego programu może Cię przerazić (Rysunek 2). a druga stany P. jak odczytywać wyniki. Jeśli chodzi o procesy to zawsze możesz je wyłączyć. Co to są za stany? C-stany. zważywszy na fakt. a pobór mocy Oprócz samej konfiguracji kernela. Jednak jest tu pewna logika patrzenia. to ciężko coś zrobić. jedna kolumna opisuje stany C procesora. gdy wszystko. Na samym dole ekranu program PowerTop pokazuje sugestie. Jednak jeśli problem tkwi np. Tutaj program przedstawia jak często procesor musi się budzić w czasie jednej sekundy. Zwróć szczegól- ną uwagę na stany procesora. procesora znajduję się jedna linia z czerwonym tłem zatytułowana: Wakeups-from-idle per second. głównie z jego zegarami. Postaraj się zapamiętać twoją standardową wartość poboru mocy. Wiele z modułów pozwala także na ustawienie opcji już w czasie ich ładowania. Moduły. to powinieneś uruchomić program z przełącznikiem -d: powertop -d. /sys. Stany P. wstrzymywanie urządzeń podłączonych do magistrali USB. w sterowniku urządzenia lub karty. Prosty skrypt do cyklicznej zamiany modelu pracy komputera #!/bin/bash VAL='cat "/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor"' killall osd_cat if [ "$VAL" == "ondemand" ]. Na prawo od tej wartości program podaje wartość (wyrażoną w sekundach) z jaką odświeża informacje. Aby odświeżyć informacje w danej chwili naciśnij klawisz R. ustawienie wyłączania karty dźwiękowej. szacowany czas pracy na baterii.org 71 . wyłączanie/włączanie nadajników WiFi oraz Bluetooth. Co odpowiedni czas (interval) zbiera dane o pracy systemu i odpowiednio przedstawia wyniki użytkownikowi.sh "Power Mode: [Powersave]" www. Jedynie co dzięki P-staną można uzyskać to redukcja ciepła. Prawa kolumna składa się z dwóch części. Spróbuj samemu zmniejszyć liczbę wybudzeń na sekundę poprzez wyłączanie zbędnych procesów oraz dostosowanie się do wyświetlanych wskazówek. powodu wybudzenia. aby obsłużyć uruchomione programy (także jądro systemu oraz sterowniki urządzeń). Teraz gdy już wiesz. znajdziesz jedną z najważniejszych informacji jaką program pokazuje – pobór mocy. W nawiasie program podaje pozostały. etc. Pole to pozwala na zorientowanie się. w których procesor najlepiej oszczędza energie. Dzięki takim informacjom szybko będziesz w stanie zlokalizować ewentualne źródło problemu i spróbować coś z tym zrobić. Po pewnym czasie obok tych danych pokaże także przewidywania długookresowe. Sprawdź także wartość wybudzeń bez włączonego X-serwera. Ta część interfejsu składa się zasad- niczo z dwóch kolumn. wartość pobieranej energii. Jeśli chcesz pracować z tym programem wsadowo (skrypt). oraz na powody wybudzenia procesora ze stanu bezczynności. że sposobów na ograniczenie poboru energii jest mnóstwo i nie wszystkie zawsze można zapamiętać. system udostępnia nam naprawdę mnóstwo opcji dostępnych poprzez katalogi /sys oraz /proc. Możesz spróbować zmienić parametry modułu w /sys (o tym za chwilę) lub nie ładować danego sterownika. Poniżej czerwonego pola. które pokazuje PowerTop uruchom go i pozwól mu chwilę popracować.lpmagazine. Program oblicza tą wartość na bieżąco. zmiana częstotliwości zapisu buforów na dysk. Tutaj ciężko wprowadzić procesor w stan uśpienia. Opcji jest ogromna ilość. Poniżej informacji dot. Pole które znajduje się poniżej zajmuje najwięcej miejsca. Dla najlepszej pracy programu zaleca się. aby uruchamiać go z prawami roota. to stany. Z lewej mamy źródło pochodzenia (nazwa procesu lub typ związany z jądrem).Rozwiązania Oszczędzaj energię razem z Linuksem PowerTop – użytkowanie Program standardowo po uruchomieniu pracuje w czasie rzeczywistym. co mogłeś zrobić zrobiłeś.sh "Power Mode: [Performance]" /usr/bin/osd. które programy (lub które części kernela) dodają najwięcej do liczby zawartej na czerwonym polu. Porównanie wartość tego pola podczas normalnej pracy oraz ekstremalnego oszczędzania energii znajdują się w podsumowaniu. które czasem są w stanie znacznie obniżyć zużycie energii. then cpufreq-set -c 0 -g performance cpufreq-set -c 1 -g performance logger "Power mode: performance" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null else if [ "$VAL" == "performance" ].sh "Power Mode: [Ondemand]" /usr/bin/osd. Kolumna po lewej stronie pokazuje procentowy udział w naszej liczbie wybudzeń. Dla każdego z tych stanów program wyświetla średni czas (podany w procentach) przebywania procesora w tym stanie. Na samej górze program wyświetla informacje związane z procesorem. więc śledzenie poboru można obserwować wraz z wprowadzaniem zmian. Jest to naprawdę fajna opcja. a z prawej bliższe informacje nt. że ciężko zmniejszyć tą wartość bez wyłączania X-serwera.

6.40 GHz.ro oznacza – działaj cały czas) spowoduje auro oznacza wyłączoną opcje redukcji pobo.03%.00 GHz:0.26%. Opcja ta jednak dobrze spisywała się na innych sieciach. to możesz te urządzenia wyłączyć. 1. dzeń podłączonych do USB.00 GHz:0.tomatyczne wyłączanie karty dźwiękowej. Jak już wspominaczenie wiem.6.40 GHz:1.40 GHz. Wartość w pliku state określa czy urządzenie nadaje czy też nie.15%. • • • • • 72 styczeń 2010 . w tym o Tickless System (Dynamic Ticks) (en). aby wstrzymanie odbyło się poprawnie należy wartość drugiego pliku ustawić na auto. wartość pięć oznacza maksymalną to jest możliwe.intel. Takie ustawienie pozwoli jądrze na automatyczne wyłączanie urządzenia. więc radze zajrzeć do katalogów zamian. analyzing CPU 0: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 0 hardware limits: 800 MHz . 1. 1.80%. który pomaga dowiedzieć się jakie z urządzeń w danym momencie może użyć metod rfkill oraz zablokować dane urządzenie. czytnik linii papilarnych) podłączałem np. HDA Intel Plik: /sys/module/snd_hda_intel/parameters/ Iwl3945 power_save.40 GHz.org/ – strona poświęcona oszczędzaniu energii w Linuksie (en). Wpisanie tam 1 powoduje włączenie nadajnika: echo 1 > /sys/class/rfkill/rfkill0/state. Wpisanie wartości 0 powoduje wyłączenie nadajnika.org/wiki/How_ to_reduce_power_consumption – jak ograniczyć pobór mocy (en). To właśnie w tym pliku kernel Plik: /sys/bus/pci/drivers/iwl3945/*/power_le. W czasie pisania Pliki: /sys/bus/usb/devices/*/power/autosuspend tych słów nastąpiło wyłączenie tej opcji z ker.94%.20 GHz:0.2. 2.com/ article/611 – ciekawe informacje o C-stanach (en).niu się karty posłuchać muzyki. please. 1. 1.lesswatts.com/en-us/blogs/ 2008/05/29/what-exactly-is-a-p-statept-1/ – informacje o P-stanach (en).06%. 2.40 GHz:4.20 GHz.40 GHz.40 GHz available frequency steps: 2. Bluetooth) Plik: /sys/class/rfkill/*/state. gdy to nie jest używane. Dla naszej wygody napisano program o nazwie rfkill. Jeśli zapragniemy po wyłączeoszczędność. Jednak. co dostaniemy w kamery lub czytnika linii papilarnych.58% analyzing CPU 1: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 1 hardware limits: 800 MHz .thinkwiki.20 GHz. Pierwszy z plików przyjmuje wartość liczbową oznaczającą czas w sekundach po których nastąpi wstrzymanie. performance current policy: frequency should be within 800 MHz and 2. 800 MHz available cpufreq governors: conservative. Pliki te odpowiadają za wyłączenie nadajnika radiowego.40 GHz:0.matycznie uruchomi kartę.41%. Poniżej małe zestawienie ciekawszych miejsc dla omawianego sprzętu. ondemand.30).linux-watch. 2.60 GHz. Więcej ciekawych informacjo o rfkill znajdziesz w pliku Documentation/rfkill.66%. który znajdziesz w źródłach kernela.org/download/ rfkill/. Adres strony. jest tu mały problem z dźwiękiem jaki zotym pliku pozwoli poprawnie działać karcie. miany danych. powersave. http://www. Wpisując do tego pliku rożne liczby (z karta dźwiękowa ma się automatycznie wyłązakresu od 0 do 6).txt. możesz sterować pobo. lub inneListing 2. W Sieci • http://www. 800 MHz:95. 2. 1.hardwaresecrets.40 GHz. staje wygenerowany podczas włączania i wyłąW moim przypadku na połączeniu Ad-Hoc czania karty.przechowuje informacje o tym po jakim czasie vel. cpufreq stats: 2. a wartość sześć oznacza.31 pliki odpowiedzialne są za wstrzymywanie urzą(prawdopodobnie nie działa także na 2. 2. 800 MHz:92.00 GHz. rfkill (WiFi. wersji jąder to i poszperać w poszukiwaniu plików ze słowem zalecam stosowanie tego atrybutu.czyć. http://www. Wpisanie tam wartości różnej od zera (zerem mocy przez kartę bezprzewodową.org.kernel. z której można pobrać program to: http://wireless. http://software. powersave. Te dwa nela.html – notka o nowościach w jądrze 2. Zalecam jednak używanie tej opcji zmiana wartości powoduje niemożność wy.12%.6. na uczelni. 2. The governor "ondemand" may decide which speed to use within this range. userspace. Jeśli nie używasz ww.21%.Rozwiązania Oszczędzaj energię razem z Linuksem nym sprzętem. Ze swojego doświad.com/news/ NS5286251174. 2.60 GHz:0.txt. Sytuacja występuje w jądrach od 2. Więcej o opcjach wstrzymania urządzeń USB znajdziesz w pliku: Documentation/usb/power-management. że nie zawsze zmiana wartości w łem.kernel. 2.00 GHz.60 GHz:0. http://www. performance current policy: frequency should be within 800 MHz and 2. power w nazwie.thinkwiki. cpufreq stats: 2.2. który znajdziesz w źródłach kernela. do których się USB (kamera. Jeśli posiadasz je to w katalogu /sys/ class/rfkill/ pojawi się odpowiednia ilość wpisów.oraz /sys/bus/usb/devices/*/power/level.40 GHz. to system autocujemy na zasilaczu AC. Ma to zastosowanie dla takich technologi jak WiFi oraz Bluetooth. current CPU frequency is 800 MHz (asserted by call to hardware). 1.org/wiki/ Maintenance#Battery_treatment – informacje jak należy traktować naszą baterie (en). drugi za Bluetooth. userspace. 800 MHz available cpufreq governors: conservative. Ze. Dla opisywanego sprzętu pojawiają się dwa pliki: rfkill0 oraz rfkill1. current CPU frequency is 800 MHz (asserted by call to hardware). Wynik działania polecenia cpufreq-info cpufrequtils 005: cpufreq-info (C) Dominik Brodowski 2004-2006 Report errors and bugs to cpufreq@vger. http://www. że pra. The governor "ondemand" may decide which speed to use within this range.79% (2728) (11546) go (nawet myszy na UBS). gdy ru mocy.21.60 GHz. Jeden z nich będzie odpowiedzialny za WiFi. Jeśli nie używasz Pozostaje czekać i zobaczyć. 1. ondemand.w miejscach w których nie słuchasz muzyki.40 GHz:3.20 GHz:0.40 GHz available frequency steps: 2.

Warto też poświęcić chwile na konfiguracje kernela. Jego głównym zadaniem jest ustawienie procesora na najbardziej wydajny tryb. to unikaj go zawsze kiedy możesz. który mierzy najmniejsze zużycie energii jakie byłem w stanie otrzymać na moim sprzęcie. że w czasie gdy sprawdzania systemu na przenośnym procesor nie musi działać z pełną mocą – nie bę. który pokaże zmiany.6Ghz dla pierwszego procesora lub rdzenia).org Porównanie wyników i podsumowanie 73 .ka i Robotyka. poznać posiadany sprzęt pod kątem energooszczędności i w miarę potrzeby zastosować je. ale także z użyciem podpowiedzi dostarczanych przez program PowerTop.kernel. a następnie ustaw częstotliwość dla procesora(ów): cpufreq-set -c 0 -f 1600000 (ustawi 1.komputerze. prawnie potrzebuje praw użytkownika root. że więcej nie jest potrzebne. procesora i jego ustawienia. które najbardziej wpływały na ilość wybudzeń procesora ze stanu bezczynności. W tej chwili najnowsza wersja oznaczona jest nr 005 i taką właśnie wersje zalecam pobrać. czyli procentowy udział pracy procesora z poszczególnymi częstotliwościami. na ustawienie minimalnej i maksymalnej częstotliwości jaką może wybrać gubernator (-d. Dzięki P-stanom możemy za to ograniczyć tykanie zegara i dzięki temu zmniejszyć napięcie oraz wydzielanie ciepła z procesora. Jeśli chcesz zmienić własności dla kolejnego procesora. Jeśli wiesz lepiej jak powinien pracować procesor. Widać ogromną różnicę w poborze energii między tymi dwoma sytuacjami (6. Jeśli pracujesz na zasilaniu z zasilacza.lesswatts. Student kierunku Automatydzie działał z pełną mocą. podczas wirtualizacji). a pobór mocy Można zdecydowanie powiedzieć. Jeśli nie jesteś posiadaczem przenośnego sprzętu to zaKilka słów o gubernatorach pewne zainteresowały Cię opcje zmniejszenia Gubernator to z góry zdefiniowany zestaw usta. a aby zainstalować zbudowany program wydaj: make install. Dla przykładu. Przykładowe użycie wygląda następująco: cpufreq-set c 0 -g powersave. Możemy tam znaleźć wszystkie możliwe częstotliwości z jakimi może pracować procesor. jeśli procesor pracuje z minimalną częstotliwością w ciągu maksymalnie długiego okresu.org/ w dziale tips & tricks. Podobnie działa conse. Idealny wydaje się tutaj PowerTop. Pakiet ten pozwala w prosty sposób na kontrole częstotliwości pracy procesora. Program pozwala także na zmianę częstotliwości (-f – wymagany gubernator userspace) na jedną z wybranych (dostępnych poprzez pogram cpufreq-set). aż uzna. Komenda ta ustawi dla procesora o numerze zero (numerujemy od zera) gubernatora o nazwie powersave. że robi to bardzo dobrze). to warto go włączyć. Nie ma sensu ich tutaj opisywać. Rozpocznij budowę pakietu poleceniem: make. Przykładowy wydruk widzisz na Listingu 2. Program ten możesz uruchomić wydając polecenie: Rysunek 3 przedstawia program PowerTop. Cpufrequtils – instalacja Najnowsza wersja dostępna jest zawsze na stronie: http://www. który pomoże nam ustawiać procesor oraz odczytywać jego pracę nazywa się cpufrequtils. Nic nie zmienisz więc można go uruchamiać bez praw roota. to program będzie w stanie bezproblemowo zmieniać gubernatora dla procesora. jest jeszcze wiele ciekawych opcji. Główne zadanie tego małego programiku to ustawienie odpowiedniego gubernatora dla procesora (lub dla kilku procesorów jeśli posiadamy ich więcej niż jeden).stepien@interia. pierwszy zmieni częstotliwość z minimalnej do Kontakt z autorem: s. pasjonat programowania rvative.lpmagazine.pl maksymalnej w krótkim czasie. to z pomocą przychodzi kolejny z programów: cpufreq-info. Program wyświetli wszystkie możliwe opcje oddzielone spacją. gdy komputer nie był skonfigurowany. Przypominam. że oraz jazdy na rowerze. Program. które pozwolą zaoszczędzić parę watów. Cpufrequtils Deweloperzy kernela stworzyli wspaniały podsystem sterowanie częstotliwością pracy procesora.html. Jeśli z jakiegoś powodu nie jesteś w stanie zainstalować programu ze źródeł. to proponuje przejrzenie repozytorium swojej dystrybucji w poszukiwaniu cpufrequtils. Jeśli potrzebujesz dodatkowej mocy obliczeniowej (np. Kolejny gubernator. śli podczas konfiguracji kernela wybrałeś wszystkie możliwe gubernatory. Po udanej instalacji dostaniesz do dyspozycji dwa pliki: cpufreq-set oraz cpufreq-info. to odpowiednio ustawić P-stany procesora. następnie zmień katalog: cd cpufrequtils-005. To on jest w dużym stopniu odpowiedzialny za wysoki pobór mocy.GNU/Linux.: cpufreq-set -c 1 -g powersave. C-stany procesora pozostają w autonomicznej strefie jego pracy i on sam decyduje kiedy przejść w stan bezczynności i oszczędzać duże ilości energii (zapewniam Cię. Tego ty.Autor już od wielu lat pracuje z systemem je ustawienie gubernatora ondemand. Różnica między nimi dwoma jest taka. Jeśli pracujesz na zasilaniu bateryjnym. Wszystko to znajdziesz na stronie http://www. na jej odczyt oraz łatwą implementacje możliwości tego podsystemu w programach dzięki bibliotece libcpufreq. -u). co pozwala na uzyskanie paru ciekawych opcji. Ostatni z dostępnych gubernatorów userspace pozwala użytkownikowi decydować jak ustawić procesor. Polecam używanie jednego z tych gubernatorów na co dzień. jedyne co możemy zrobić. które pozwalają na elastyczniejszą zmianę modelu pracy komputera. Odpakuj archiwum poleceniem: tar xvfz cpufrequtils-005. lub w podpowiedziach programu PowerTop. to będziesz mógł elaO autorze styczniej ustawić procesor. Drugi będzie powww.5W różnicy). Najczęściej będziesz chciał ustawić dwurdzeniowy procesor tak samo. Jest to program informujący o stanie pracy procesora. ze względów oszczędności. Postarałem się także zabić parę programów. Jeśli skompilowałeś odpowiednio kernel. Wynik został osiągnięty dzięki zastosowaniu wszystkich opisanych tutaj opcji. Jeśli nie wiesz jakie są dostępne gubernatory lub częstotliwości.nia nie tylko na mobilnych platformach. Je.Rozwiązania Oszczędzaj energię razem z Linuksem Oprócz wymienionych wyżej miejsc. to ustaw ten gubernator. W artykule pokażę tylko w jaki sposób korzystać z dostarczonych przez ten pakiet programów.wydzielania ciepła oraz technologie oszczędzawień. to proponu. to pożeracz baterii – performance.tar. woli zwiększał częstotliwość. cpufreq-set. Więc proponuje uruchamiać go z konta root. który pochodzi bezpośrednio z kernela. Warto przed przystąpieniem do pracy. możliwe gubernatory oraz podobną informacje jaką znajdziemy w PowerTop. gdyż efektywnie minimalizuje grzanie się procesora. że najlepiej jest. więc musisz powtórzyć każdą z operacja dla każdego z rdzeni. Aby program mógł pracować po- Procesor.gz. Cpufrequtils – użytkowanie Użytkowanie pakietu cpufrequtils sprowadza się do użytkowania dwóch plików wykonywalnych. Aby dowiedzieć się jakie gubernatory są dostępne wydaj polecenie: cpufreq-info -g. Aby ułatwić dostęp do jego dobroci powstał pakiet cpufrequtils. z mnóstwem informacji i ciekawymi podpowiedziami. Powoduje to duże straty energii (także na ciepło). W przypadku opisywanego przeze mnie sprzętu. Oczywiście przydaje się też program. to zamiast zera wpisujesz odpowiedni nr np. Od niedawna ma możliwość pu gubernator zagwarantuje Ci. Uruchomienie programu bez żadnego przełącznika wyświetli nam sporo ciekawych informacji nt. Pierwszy z nich pozwala nam na manipulację niektórych własności procesora.org/pub/linux/utils/ kernel/cpufreq/cpufrequtils. Rysunek 4 z kolei przedstawia zrzut ekranu PowerTop podczas. że oszczędzanie tak naprawdę zaczyna się na procesorze.

przenosi nas do pozycji umożliwiających dokonanie podstawowej konfiguracji gry podzielonych na cztery kategorie: Video. tak że nasz bohater wie o co chodzi zanim ten dokończy wypowiedź. W wyniku sprzeczki przyjaciele zostają rozdzieleni wysoką ścianą. Na pierwszy ogień – Ludar. gdzie płoną dwa różnokolorowe płomienie. Medium. Credits wyświetli listę osób które przyczyniły się do do rozwoju programu. Warto natomiast wiedzieć. że chwilowe zmęczenie RPG-ami przerodziło się w nostalgiczną za nimi tęsknotę? Przede wszystkim położenie silnego nacisku na zręcznościowy element gry jak również kilka pomniejszych mankamentów. Easy. trzeba samemu obejrzeć scenkę przerywnikową. chociaż fragmenty fabularne stanowią zauważalnie mniejszą jej część. ale spokojnie . nie chcąc tracić czasu na wysłuchanie leniwie płynących zdań zwyczajnie przerywa Władcy Butów i zanim ten dokończy. czy też jak nazywa się kraina z której pochodzą. poza menu głównym. Dwóch przyjaciół. gdzie rozmawia się znacznie więcej a bohaterowie przez całą rozgrywkę pozostają nijacy. głębi kolorów (do wyboru 8. że fabuła Holoz's Castle do najdłuższych nie należy. bowiem dociera on do komnaty. Posiada ona swój klimat. Co więc było takiego męczącego w zetknięciu z Holotzem? Co spowodowało. a nie tyl- 74 . którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor. a wybitnie zręcznościowe przedzieranie się przez kolejne poziomy zostało sklejone całkiem znośną fabułą. 16. Otóż nie. To on jako pierwszy z naszej dwójki dowiaduje się o wspomaganym wcześniej magicznym obuwiu. Ybelle natomiast. sposobu wyświetlania (okno lub pełny ekran) oraz przywrócenie domyślnych ustawień. Po takim wstępie mogliście pomyśleć. Cała sytuacja nie jest bardzo skomplikowana. Po drugie. Ludar natomiast do czasu pojawienia się w nieznanym świecie był osobą raczej ustępliwą. Jak mówiłem. kolejny raz zamiast skoczyć spadniemy możemy pod nosem warknąć na Ybelle – Skacz ty zarozumiała niezdaro. Istotną cechą przerywników jest także to. posiadają w sobie pewien magiczny klimat na który składają się wspominane przed chwilą nastrojowe. Zapraszam do lektury. tęsknie pomyślałem o dobrym. New Game. zdarzają się bowiem gry. W tym momencie otrzymacie też podstawowe wskazówki dotyczące gry i niedługo potem przejdziecie do pierwszych jej poziomów. że wspólne zwiedzanie tajemniczego świata nie wchodzi raczej w rachubę zdobędą magiczne buty umożliwiające wyższe skoki co pozwoli sprostać późniejszym wyzwaniom. Natomiast wybranie Continue w czasie zabawy spowoduje restart poziomu na którym się aktualnie znajdujemy. gdy grając Holotz's Castle. W przypadku tej produkcji do wyboru mamy następujące pozycje: Continue. Niedługo potem jak oboje zdadzą sobie sprawę. że Ybelle jest pewnym siebie. zawsze jednak odkładałem ją na później. Gdy dociera do dziwnego jegomościa przedstawiającego się jako Pan Butów (Lord of Shoes). po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich. gdy ten pyta gdzie jeszcze może znaleźć buty oba płomienie jednocześnie odpowiadają – W sklepie z butami. Tutaj. Credits oraz Exit. Dwie pierwsze. zaś Exit pomoże nam go opuścić. czy innego poziomu. gra jest zręcznościówką. Help wyświetla pomoc dostępną również z poziomu gry za pośrednictwem klawisza [F1]. jeśli nie rozpoczęliśmy jeszcze gry oznaczają dla nas początek przygody. Po pierwsze. Myślę. że jeden jest zarozumiały a drugi uległy. podobnie jak i pozostałych. idzie można powiedzieć na drugi ogień. Dla przykładu zapoznam was z kulisami tego jak Ybelle i Ludar stają się posiadaczami czarodziejskich butów. Sound – włączenie bądź wyłączenie obecnych w grze dźwięków i muzyki. To właśnie one mówią chłopakowi. choć proste – motystyczeń 2010 wy muzyczne. że ten krótki splot wydarzeń składający się na opowieść w której przyjdzie Wam uczestniczyć znacząco zmienił moje spojrzenie na opisywaną produkcję. takie chociażby dialogi stoją na jakimś poziomie i gdy np. nie wymagającym zręcznościowych wygibasów RPG-u. nie chodzi bowiem o to że Ludar jest nieuprzejmy – w tym akurat nie ma niczego zabawnego. ciężkich produkcji. Load. a dalsze perypetie bohaterów poznawać będziecie w miarę pokonywania coraz to bardziej wymagających etapów. 24 i 32 bity).Recenzje Holotz's Castle Holotz's Castle Wersja 1. Help. Jeśli przez całą grę skakalibyśmy sobie tylko z jednej platformy na drugą nie wiedzielibyśmy. uspokajają nerwy pobudzone wielokrotnymi nieudanymi próbami pokonania tego. Sound. Jakież było moje zdziwienie. w której pokonując kolejne poziomy posuwamy naprzód wątek fabularny wyjaśniający nam jak znaleźliśmy się w zamku Holotza i co się tam z nami tak naprawdę dzieje. że bez takich butów daleko nie dojdzie wysyłając go do postaci z którą rozmawiał Ludar. W tym przypadku komizm sytuacji polega na tym. oszczędzę Wam dalszych szczegółów. Natomiast. Language z kolei pozwala wybrać jeden z 13 języków w których dostępna jest gra. Niebagatelne znaczenie mają również żartobliwie zbudowane dialogi między postaciami. Difficulty i Language. trochę zwariowany niekiedy dobór kolorów co razem przenosi obecną w czasie ich trwania atmosferę również na zręcznościową część gry. iż kreują one postacie Ybelle i Ludara. Kolejna – Options. zanosząc się przy tym bezczelnym rechotem. przy czym róż- nią się one jedynie czasem jaki mamy na ukończenie danego poziomu. zadaje kolejne pytania.14 Maciej Mroziński T a niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie. Video pozwoli nam na zmianę rozdzielczości. I po trzecie. Save. Ostatnio. ale po kolei. Na pierwszy ogień weźmy klasycznie – menu główne. Options. że rozmówca Ludara wypowiada kolejne słowa niesamowicie wolno. które podobnie jak sama gra – jest dosyć proste. Z czasem. Ybelle oraz Ludar po dotknięciu przez tego pierwszego dziwnego niebieskiego kamienia nagle pojawiają się w innej rzeczywistości.nowa sytuacja szybko nauczy go bycia bardziej stanowczym. Difficulty oferuje wybór jednego z czterech poziomów trudności: Toy. Jako. Od razu zauważycie. w końcu jest to gra stricte zręcznościowa. Load oraz Save służą oczywiście do wczytania i zapisu stanu gry. każdy więc musi ruszyć w swoją stronę. miejscami w których obecne jest jakieś tło muzyczne. że aby zrozumieć na czym polega groteskowość tej sytuacji. scenki przerywnikowe są jedynymi. Złożyło się na to kilka faktów. bardzo władczym typkiem. Już samo wykreowanie charakterów postaci jest wielkim osiągnięciem. że Holotz's Castle to nie godna jakiejkolwiek uwagi produkcja.3. Hard.

Te z czasem ewoluują w wystrzeliwujące z ziemi płomienie przybierające na coraz to późniejszych poziomach nowe barwy. a tym samym – rozpoczynać planszy od nowa. wtedy zawsze można uciec czy nawet je przeskoczyć. a Ybelle niebieskie kamienie nie ma żadnej różnicy czy gramy jednym. Pora przyjrzeć się bliżej samej rozgrywce. że nie jest to nic przyjemnego. dużo bardziej natomiast denerwowała mnie sytuacja następująca po śmierci prowadzonej przez nas postaci. O przedmiotach już powiedziałem. Ponadto zasób ruchów tych czerwonych ludzików obejmuje już nie tylko bezmyślne lezienie przed siebie. Oba zaraz po podskoczeniu zapadają się.Recenzje Holotz's Castle ko – Skacz ty niezdaro. Na początku wystarczy tylko przeskakiwanie dżdżownic. a to spore osiągnięcie jak na tak znikomy element fabularny. że w grze mamy dwóch bohaterów zależnie od poziomu sterować będziemy raz jednym raz drugim. Gorzej natomiast. Część z Was narzekać będzie pewnie na brak czegoś w stylu punktów życia. że ich zachowanie zależy od tego. jeśli na aktualnie rozgrywanym poziomie autor poupychał je w ciasne tuneliki połączone drabinkami. a dopiero potem na stały grunt (a i to nie zawsze). przeciwnicy. Warto na nie uważać chociażby dlatego. Spotkamy też przeszkody ruchome. od dołów wypełnionych bliżej nieokreśloną mazią. działające podobnie do dżdżownic. wpływających niestety w dużym stopniu na komfort zabawy z Holotz's Castle. ale raczej nie za pierwszym razem Rysunek 2. Sam szczerze jakoś szczególnie tego nie odczułem. I tak naprawdę wszystko to byłoby do zniesienia nawet dla niedzielnego gracza gdyby nie kilka naprawdę irytujących cech gry. Ni- Rysunek 1. Jedna ze scen przerywnikowych – Ybelle i dwa ognie www. wystarczy bowiem. Przede wszystkim sposób ukończenia każdego z poziomów zawsze jest taki sam i polega na zebraniu wszystkich kamieni lub kluczy. ale także wchodzenie po drabinach. że ktoś tylko raz nas dotknie i już musimy rozpoczynać planszę od nowa. Zasady obowiązujące podczas zabawy są dosyć łatwe do opanowania. w postaci toczących się kolczastych kul czy ciężkich kamiennych bloków próbujących rozpłaszczyć naszych bohaterów. a na każdej planszy interesować będą nas te same elementy: przedmioty. bu- chające z ziemi płomienie. Cała gra utrzymana jest w platformowej konwencji. gdy najmniej tego potrzebujemy czy rozbujane liny z których sprawne korzystanie obejmuje nierzadko przeskakiwanie po kilku. i diabły. że Ludar zbiera klucze. które należy zebrać. zwykle po kilka plansz na postać.org 75 . że nie możemy kopać dołków i w przypadku Holotz's Castle mamy znacznie większą kontrolę nad bohaterem. szybkie i sprytne diabły wychodzące nam naprzeciw akurat wtedy. Z czasem dojdą do tego wspomniane wyżej. gdy traficie do tuneli z kilkoma takimi pędzącymi jak szalone wprost na Was – zapewniam. o tyle diabły to już zupełnie inne wyzwanie. że jeśli obierzemy złą drogę możemy utknąć w martwym punkcie przez co będziemy musieli rozpoczynać poziom od nowa). Jeśli dziwicie się czemu ogromnej wagi kamienne bloki określiłem mianem przeszkody ruchomej proponuję przejść większość gry do momentu. z czasem pojawią się występujące zwykle grupami oczy. podobnie – zaczyna się niewinnie. przeszkody terenowe i czas. aż nie napotkają ściany. Co się zaś tyczy przeszkód. Tak naprawdę poza kolorem samej postaci i tym.lpmagazine. zręczne kicanie z jednej platformy na kolejną oraz uwzględnianie zapadających się czerwonych mostków podczas planowania trasy do wyjścia (zdarza się. Pół biedy gdy trafimy na nie w dosyć obszernej komnacie. a następnie dostaniu się do wciągającego nas ku górze portalu. Poziom do przejścia. czy drugim. Jako. wtedy musimy się naprawdę natrudzić jeśli nie chcemy dostać się w ich ręce. Oprócz wymienionych utrudnień warto bacznie obserwować jak wygląda teren po którym się poruszamy ze szczególnym uwzględnieniem cienkich czerwonych mostków i popękanych skalnych bloków. co nie jest prawdą. O ile dwa pierwsze wydawać się mogą nieszkodliwe. pora więc na przeciwników. Całą zabawa przypomina miejscami stary przebój Lode Runner z tą różnicą. Na początku będą to tylko dżdżownice wędrujące przed siebie. gdzie się znajdujemy. W miarę jak pokonywać będziecie coraz cięższe poziomy droga na której rozrzucono przedmioty ostatecznie wiodąca do upragnionego portalu stawać się będzie coraz to trudniejsza do pokonania.

a to co sprawia nam najwięcej trudności położone jest gdzieś dalej. Aż chciałoby się zapisać grę gdzieś pośrodku. chwycić za klawiaturę i ponownie gmerać za kontrolerem. w których jesteśmy w stanie przejść powiedzmy 3⁄4 poziomu. Również edycja pliku konfiguracyjnego gry niewiele w tym wypadku pomaga. Powód? Nie mieszczą się one na liście. Warto przy tej okazji przypomnieć. że w momencie skuchy naciśniecie klawisz [Esc]. Na całe szczęście można to prosto obejść. gdy będziecie zmuszeni przeskakiwać z jednej bujającej się liny na kolejne. a rezultat jest identyczny – zaczynamy poziom od nowa. niestety – nie ma takiej możliwości. gdy myślę o zabawie przy Holotz's Castle to automatyczne podskakiwanie jeśli wciśnięty jest klawisz odpowiedzialny za skok. odsłuchamy dwóch uderzeń zegara. gdy jest stosunkowo łatwo a poziomy nie należą do najbardziej rozległych da się z tym żyć. ponieważ rozdzielczości oznaczone są tam tylko numerem. Możecie przejść wyżej ale nie będziecie widzieć na jakiej obecnie jesteście. Inna rzecz. wyjście do menu głównego i wybranie opcji Continue. aby przypadkowo nie kliknąć [Esc] celem np. Wygląda banalnie? Poczekajcie. ale później będziecie na to niejednokrotnie złorzeczyć. Okno dołączonego do gry edytora poziomów zy przez to samo. zapewniam. aż bohater się rozpadnie. napis zniknie. chcąc ustawić taką np. aż tu dojdziecie Rysunek 4. Wystarczy. 1680x1050 (zakładając. Odczujecie to przede wszystkim. aż gra przejdzie do miejsca gdzie stoi wasza postać. podział sterowania pomiędzy gamepadem (jeśli ktoś korzysta) a klawiaturą. Chodzi mi tutaj konkretnie o sytuacje. że nie puściliście w momencie przeskoku odpowiedniego klawisza. a zaraz po nim [Enter]. żeby kolejne 30 razy wyzionąć ducha tuż przy portalu. Mam tutaj na myśli np. czekamy. gdy chcecie skorzystać z szybkiego restartu poziomu ([Esc]. Jest jeszcze kilka pomniejszych rzeczy mogących podnieść ciśnienie krwi u grającego. do wstrzymania zabawy służy klawisz [P] (ale można też skorzystać w tym celu z funkcji klawisza [F1]). że niejednokrotnie będziecie powtarzać plansze po 20. pojawi napis Game Over. było wyżej). 30 razy. a bohater będzie od nich od razu odskakiwał niwecząc Wasze starania tylko dlatego. Kolejna rzecz. ponieważ aby to wykonać trzeba odłożyć pada. a zaraz po nim [Enter]. że każdorazowe czekanie tych 6 sekund jest bardzo irytujące. a my rozpoczniemy planszę od nowa dopiero po jakichś 6 czy 7 sekundach. że jest 76 styczeń 2010 . Całość trwa oko- ło sekundy. chłopak rozpada się. związana ze sporą wielkością niektórych plansz to fakt. przy czym najwyższą jest (przynajmniej w moim przypadku) 1280x768. Jeśli punkt startowy położony jest powiedzmy w lewym górnym rogu bądźcie przygotowani. Również tutaj wszystko zależy od sytuacji. przebijać się 30 ra- Rysunek 3. Rozpoczynając grę. a my czekamy. Dokuczliwe zwłaszcza. aż zostaną po nim same buty. Jest to o tyle męczące.Recenzje Holotz's Castle by nie dzieje się wtedy nic szczególnego. że zaraz po ich rozpoczęciu obraz znajduje się gdzieś w okolicach środka mapy. że zapisane gry po wczytaniu wymagają od gracza rozpoczynania lokacji od samego początku. Kolejna rzecz to niezbyt funkcjonalne menu główne. Ostatnia rzecz jaka przychodzi mi do głowy. Otóż na ekranie jednocześnie mieści się ich 18. że po każdej nieudanej próbie przebrnięcia przez przeszkody będziecie musieli zaczekać jakieś 2 sekundy. W kwestii zapisu wyraźnie brakuje również opcji auto-zapisu która oszczędziłaby niektórym nerwów związanych z koniecznością przechodzenia od nowa jednej bądź kilku plansz jeśli zapomną zachować stan gry. że nawet najbardziej opanowany gracz ciśnie klawiaturę czy gamepada w najdalszy kąt pokoju to fakt. że nawet jeśli wciśniemy go raz i nie puścimy nasz bohater przy zatknięciu z twardym gruntem bądź czymś czego może się uczepić od razu podskoczy. Zwłaszcza. spauzowania gry – zakończy się to przymusowym restartem planszy. która może spowodować. Pomyślcie tylko. Po 20. 30 razach denerwuje (zwłaszcza jeśli grając na padzie trzymacie go nisko pod biurkiem jak niektórzy mają w zwyczaju). Tutaj mała podpowiedź. Uważajcie też. Spowoduje to odpowiednio. No właśnie. a nie wartościami wysokości i szerokości ekranu. gdy próbujecie wybrać jedną z wyższych rozdzielczości.

że można je policzyć na palcach jednej ręki – spróbujmy. Tak czy inaczej nie jest tego wiele. to fakt. Radzę też po uruchomieniu programu kliknąć w pierwszej kolejności na ikonę żółtego folderu. mianowicie: SDL. chociaż nie wykluczam że coś pominąłem. która może poczuć się tutaj jak ryba w wodzie. wystarczy że wydamy następujące polecenia: make lib. Radzę jeszcze tylko sprawdzić czy macie w systemie wszystkie niezbędne zależności. występującej tylko podczas scen przerywnikowych już pisałem.gz i prawdę mówiąc nie mam do końca pewności czy to ten właściwy. Myślę.txt. Co zaś tyczy się kompilacji źródeł. najpewniej domyślnie przez Was wykorzystywanej. Jeśli chodzi o coś co stoi po stronie gracza. Nigdy nie zdarzy się. Ocena gry: 3-/5 Za i przeciw Za: • • • • • prosta ale klimatyczna muzyka nieskomplikowane sterowanie sensownie przedstawiona fabuła dołączony edytor poziomów wysoki poziom trudności Przeciw: • • • • • brak możliwości dostosowania używanych klawiszy przeciętna oprawa audiowizualna brak opcji auto-zapisu nie zawsze funkcjonalny interfejs oraz wiele pomniejszych mankamentów O autorze Od kilku lat codzienny. że każdy z nich będziemy słyszeć dosyć często. Mnie prostym make nie udało się skompilować jego zawartości. może 3 dni. Przejdziemy wtedy do tej na samej górze. Największym zaskoczeniem będzie dla Was pewnie fakt. Osobiście całą procedurę pominąłem.tar. jedni dostaną przy nim białej gorączki inni jakoś sobie poradzą. Znajdziecie tam opisany listing całej klawiszologii edytora (absolutnie niezbędnej. że gra jest szczególnie ciężka. że część z Was może mnie w tym momencie źle zrozumieć. Obie paczki są do pobrania ze strony domowej gry znajdującej się pod adresem http://www.mainreactor.org holotz-castle. O muzyce. co w moim odczuciu jest karygodnym błędem. tutaj sprawa jest już nieco bardziej zamotana. Z braku miejsca nie będę opisywał tutaj wszystkich skrótów klawiszowych oraz interfejsu edytora. natomiast tutaj będziecie mogli ją nadać. Przy zapisie bowiem nikt nie spyta was o nazwę waszej planszy. nierzadko bardzo przydatne. gdy jest ich tak niewiele łatwo się domyśleć. Sądzę. ponieważ niektóre ustawienia tworzonych poziomów zmienić możemy tylko i wyłącznie korzystając z klawiatury) oraz kilka wskazówek odnośnie jego użytkowania. W przypadku pakietu binarnego wystarczy.14-src. a następnie w nowo-utworzonym katalogu wykonamy plik noszący nazwę www. aby nie nabałaganić zadowoliłem się w tym wypadku pakietem binarnym co i Wam polecam. że będziecie musieli zaczynać grę od samego początku bo ileś tam razy was zabili. Toteż. a nie jest to łatwe zadanie. a następnie wybrać <-----> co odpowiada za tworzenie nowego poziomu. GNU/Linux oraz FreeBSD. a mam na myśli graczy obierających sobie za cel przechodzenie gier w jak najkrótszym czasie. np. dotyczących początkowego rozmiaru nowo-tworzonych poziomów (zmiana ich wielkości z poziomu okna edycji do prostych nie należy). Można co prawda mieć problem z obiektywnym ustosunkowaniem się do tego tytułu. Jedyne co męczy to brak tła na rozgrywanych poziomach. zwłaszcza dźwięk odgrywany w momencie zebrania przedmiotu sprawia dobre wrażenie. np. make install-lib (to jako root) oraz make games. Jak w przypadku większości opisywanych tytułów program dostępny jest w postaci binarnej oraz kodu źródłowego. że tworząc własne przygody możemy jako postać gracza wybrać Holotza.gz. że stoi ona na przeciętnym poziomie. ze- braniu wszystkich znajdujących się na danym poziomie przedmiotów oraz po opuszczeniu planszy przez portal. zostały potraktowane dosyć oszczędnie. Grafika jaką w tym przypadku zaserwował nam autor jest przeciętna. czyli jak się domyślam najwyższej rozdzielczości zdefiniowanej w konfiguracji serwera graficznego. gdyż wcześniej przejrzałem ku przestrodze pliki budulcowe w których nie znalazłem żadnego parametru dla make odpowiedzialnego za usuwanie instalowanych w systemie bibliotek. że wyciskają z siebie siódme poty by tu czy tam przejść coś pół sekundy szybciej to jeszcze najchętniej wybierają tytuły wyjątkowo ciężkie do pokonania. zanim jednak przeskoczycie kilka stron dalej posłuchajcie jak cała sytuacja wygląda z mojego punktu widzenia. Po kilku dniach gry mogę powiedzieć. W sytuacji. Ten z kolei znajdziemy pod adresem http://www. Jeśli miałbym wypowiedzieć się na temat ich jakości powiedziałbym.3. że wiele osób spisało już Holotz's Castle na straty i to jak sądzę tylko ze względu na wyliczone powyżej niedoróbki i wysoki poziom trudności.txt znajdującego się w katalogu doc. SDL_mixer. Kontakt z autorem: maciej_mrozinski@o2. SDL_ttf i SDL_image.txt umieszczony w katalogu doc (który jest chyba jedyną dołączoną do gry dokumentacją) odeśle was do zupełnie innego pakietu ze źródłami. Chociaż posiada ona niewyszukaną kompozycję swój urok ma.net/ holotzcastle/en/index_en. Rzućmy teraz okiem na oprawę audiowizualną gry. że wykonując plik uruchamiający edytor (w przypadku paczki binarnej – holotz-castle-editor) z parametrem -h wyświetlone zostaną pozostałe. Otóż plik do którego odsyła nas strona domowa Holotza nosi na chwilę obecną nazwę holotz-castle-1. Jednocześnie szkoda.html. Daje to łącznie 4 dźwięki. a udzielę Wam tylko niezbędnych moim zdaniem informacji. zebraniu jednego z rozmieszczonych na planszy przedmiotów. Jako ciekawostkę dodam jeszcze. Usłyszymy dźwięki towarzyszące: rozpoczęciu poziomu. oraz kilka innych. to jest to z pewnością nieskończona liczba żyć. domowy użytkownik GNU/Linuksa. mnie samemu grającemu głównie wieczorami zajęła ona 2. Nie sądzę wcale. Przed jego uruchomieniem odeślę Was też od razu do pliku MANUAL_EN. Holotz's Castle dostępne jest na systemie z rodziny Windows. Entuzjasta rozwiązań alternatywnych i wolnego oprogramowania. Dodam. że gra nadaje się dla każdego. nic z tych rzeczy. a jedyny męczący to ten towarzyszący rozpoczęciu nowego poziomu co jest jednak sporą wpadką gdyż jak mówiłem. mianowicie HC_JLib_Linux_Win32-1.pl 77 . Dobrze oddaje atmosferę tajemniczego zamczyska i z racji jej braku podczas właściwej rozgrywki odpowiada w dużym stopniu za klimat całej produkcji. dotyczących umieszczania na planszy lin oraz ustawiania takich ich cech jak długość czy rozhuśtanie. Po jego rozpakowaniu możemy ponownie przystąpić do kompilacji.mainreactor. uruchamianie programu na pełnym ekranie co jest znacznie wygodniejsze niż projektowanie plansz w oknie. Nie od dziś wiadomo że ekstremiści w tej dziedzinie mało tego. Wciąż jednak nie mówimy o grupie odbiorców.tar. Aby zbudować program. Obawiam się.net/ holotzcastle/download/. że są one raczej przyjemne dla ucha. jak wynika z pliku README. Zaliczyć do nich można np. że jeśli ktoś miałby czerpać z niej wyjątkową przyjemność to zwłaszcza speedrunerzy. natomiast uważam. a wspomniany już wcześniej plik MANUAL_EN.lpmagazine.Recenzje Holotz's Castle ona naszą rozdzielczością nominalną) proponuję zjechać na najniższą i jeszcze raz kliknąć strzałkę w dół.3. Warto wspomnieć jeszcze o dołączonym do gry edytorze poziomów. zdarzać się to będzie w przypadku Holotz's Castle wyjątkowo często. że nikt ich nie narysował bo z tego co widzimy po tłach obecnych w przerywnikach potrafi robić to całkiem przyzwoicie. Występujące w grze efekty dźwiękowe podobnie jak tło muzyczne. że rozpakujemy pobrane archiwum.

You're Reading a Free Preview

Pobierz
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->