Miesięcznik Linux+ (11 numerów w roku) jest wydawany przez Software Press Sp. z o.o. SK Prezes wydawnictwa: Paweł Marciniak Redaktor naczelny: Andrzej Jankowski, andrzej.jankowski@software.com.pl Redaktor prowadzący: Tomasz Łopuszański tomasz.lopuszanski@software.com.pl Kierownik produkcji: Andrzej Kuca, andrzej.kuca@software.com.pl Dział produkcji i kolportażu: Alina Stebakow, alina.stebakow@software.com.pl Opracowanie DVD: Tomasz Kostro, tomasz.kostro@software.com.pl Korekta: Justyna Sutkowska Dział reklamy: reklama@lpmagazine.org, tel.: (22) 427 36 52 Obsługa prenumeraty: EuroPress Polska software@europress.pl pren@software.com.pl Okładka: Agnieszka Marchocka, Łukasz Pabian DTP: Monika Grotkowska, monika.grotkowska@software.com.pl Stali współpracownicy: Roger Zacharczyk, Piotr Brzózka, Leszek Konka, Robert Romaniuk Wydawca: Software Press Sp. z o.o. SK ul. Bokserska 1, 02-682 Warszawa e-mail: redakcja@lpmagazine.org, tel. (22) 427 36 52 Redakcja dokłada wszelkich starań, aby publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty ich wykorzystania. Redakcja Linux+ pracuje na sprzęcie dostarczonym przez firmę Device Polska Płyty uszkodzone podczas wysyłki wymienia dział prenumeraty. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Nakład: 10 000 egz. Redakcja używa systemu automatycznego składu Druk: ArtDruk www.artdruk.com Płyty dołączone do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Sprzedaż aktualnych lub archiwalnych numerów pisma po innej cenie niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. Linux ® jest zarejestrowanym znakiem towarowym należącym do Linusa Torvaldsa. Pismo ukazuje się w następujących wersjach językowych: polskiej , francuskiej , hiszpańskiej , angielskiej .

W bieżącym numerze Aktualności

6 14

Justyna Sutkowska

Opis płyty
Ubuntu 9.10 NND Linux Router

Praktyka

16

VHS Reaktywacja – od VHS do DVD w kilku prostych krokach
Marcin Jagoda

W artykule przedstawię jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. Opiszę krok po kroku, jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. Ponadto, pokażę jak skonwertować film do formatu AVI, jeśli film będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym.

Urządzenia mobilne

22

Kontrolki wizualne w systemie Android – cz. 2
Grzegorz Madajczak

W poprzedniej części artykułu, z cyklu poświęconego programowaniu w systemie Android, skupiłem się na zastosowaniu układów kontrolek wizualnych, które oferuje API Android. W tym odcinku naszego cyklu opiszę, w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami).

28

Ręce precz od CyanogenMod
Grzegorz Madajczak

Google dla wielu osób jest przykładem dobrej firmy, sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów. Dla niektórych może i jest synonimem wolności, bowiem prawie wszystkie produkty są za darmo. Opinię tą miał przyklepać otwarty system operacyjny Android. Czy aby na pewno tak jest?

Ekspert wypowiada się o mentalności firm w których bezpieczeństwo jest sprawą kluczową

31

Wywiad z Leszkiem Misiem

32

Android vs Kawa z Jabłkiem
Beata Rokicka

Jak wiadomo od dawna – technika idzie zawsze do przodu. Nic więc dziwnego, że na rynku pojawiają się coraz to nowe urządzenia i technologie. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych, który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował.
styczeń 2010

4

Spis treści

Temat miesiąca

Bezpieczeństwo
nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej.

62

Mechanizm haseł jednorazowych
Bartłomiej Bergier

Rozwiązania

34

Elektroniczny labirynt, cz. 2
Łukasz Ciesielski

Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. Metoda ta, z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo, opracowano mechanizmy haseł jednorazowych. Jak sama nazwa wskazuje, hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz, po czym traci ważność. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux.

Jesteś elektronikiem? Jeśli nie, to sprawdź jak w prosty sposób możesz nim zostać. Nie martw się, tu nie będzie potrzebna lutownica i podzespoły, ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze. Chcesz więcej? Nic prostszego, wystarczy wydrukować gotowy projekt i zamontować elementy. Teraz każdy może zostać elektronikiem!

68

Oszczędzaj energię razem z Linuksem
Sławomir Stępień

Jeśli myślisz, że twój laptop pracuje na baterii wystarczająco długo, to uwierz mi, że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić, że twój komputer będzie pobierał mniej energii, co pozwoli Ci na dłuższą pracę na baterii.

42

Zabawa w SSHowanego
Wojciech Terlikowski

Recenzje

W czasach gdy niemal każdy komputer podłączony jest do sieci, czy to niewielkiej domowej lub osiedlowej, czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. Protokół SSH, dzięki silnej ochronie kryptograficznej, znakomicie się do tego nadaje. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli.

74

Holotz's Castle
Maciej Mroziński

50

Prywatność poczty elektronicznej
Marcin Teodorczyk

Ta niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie, zawsze jednak odkładałem ją na później. Ostatnio, po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich, ciężkich produkcji. Jakież było moje zdziwienie, gdy grając Holotz's Castle, którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor, tęsknie pomyślałem o dobrym, nie wymagającym zręcznościowych wygibasów RPG-u. Zapraszam do lektury.

Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom, do których nie są one zaadresowane?

56

Synchronizacja danych na wielu nośnikach
Paweł Wolniewicz

Przenoszenie i kopiowanie danych pomiędzy komputerami, nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu, z wprowadzonymi różnymi zmianami. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików. Pozwolą
www.lpmagazine.org

5

Wtyczka pozwala na korzystanie z technologii ClickOnce w celu uruchamiania aplikacji działających w oparciu o środowisko .NET Framework Assistant w Firefoksie wybuchła kolejna afera z udziałem Microsoftu. Jest to tania alternatywa dla aplikacji microsoftowych. Bez zgody użytkowników. serwery Lotus Domino. program . że programiści Mozilli dokładają wszelkich starań.NET Framework 3. in. że nowa wersja Windowsa jest im niestraszna. mimo że sam wydał wtyczkę do Firefoksa. Lotus Expeditor.NET. w związku z tym pojawiły się protesty. ssh. WebSphere Portal. Najpierw pojawił się głos z Apple. jak przejęcie Sun Microsystems przez Oracle wpłynęłoby na MySQL i konkurencyjność na rynku. Wiele pakietów zaktualizowano do najnowszych wersji (Firefox. Dodatkowo otrzymujemy także zestaw usług Lotus Live (służących do pracy grupowej). Lotus Foundations Appliance. poprawiona obsługa taśm zawierających powyżej 64K rekordów. ingeruje w oprogramowanie. Mozilla odgórnie narzuca użytkownikom blokadę na wybrane wtyczki. openssh. Wprowadzono także sporo zmian wpływających na stabilność systemu oraz liczbę wspieranych urządzeń. Badanie sprawy zajęło Mozilli cały weekend i ostatecznie zdecydowała się na odblokowanie dodatku.6 znanego systemu OpenBSD. który obecnie pracuje nad systemem MariaDB. Najważniejsze zmiany. Komisja Europejska o wiele szybciej wydałaby zgodę na przejęcie Suna. Logo Windows 7 styczeń 2010 Rysunek 3. Jeżeli Oracle zdecydowałaby się zrezygnować z systemu. aplikację bazującą na Lotus Notes (służącą do obsługi poczty) rozszerzone o Lotus Sametime i usługę iNotes. zwiększony limit długości nazw użytkowników i haseł dla sppp i pppoe. by problem ten rozwiązać. Ostatnio jeden z twórców MySQL – Monty Widenius – stwierdził. niż migracja do Siódemki. Nadal jednak nie można było korzystać z Windows Presentation Foundation. xfce. Microsoft. Nawiasem mówiąc. jesteśmy zapewniani. że system ten jest projektem opensource'owym i nie konkuruje z korporacyjnymi produktami Oracle. Aplikacje te osadzone są na platformie Ubuntu. by nie doszło do spadku konkurencyjności na rynku. W przypadku oprogramowa- Wydano wersję 4.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. Oprócz VERDE. to rozszerzenie obsługi platformy sparc64. możliwość ograniczenia częstotliwości pracy procesorów UltraSPARC IIE. Po trzecie. Monty. etc. Argumentuje to tym. Pakiet można rozszerzyć o VERDE 2. Całość składa się z bezpłatnego Lotus Symphony (pozwala na tworzenie dokumentów tekstowych. koszt aktualizacji sprzętowej stanowisk. że jest to bardziej opłacalne. dla którego nie zaistnieje konflikt interesów przy rozwijaniu posiadanych baz danych. laptopów i netbooków. IBM sugeruje. że tak kosztowne aktualizacje nie będą potrzebne. Jednak Larry Ellison zdecydowanie odrzuca pomysł sprzedaży MySQL. Microsoft ostro protestował. że MySQL potrzebuje właściciela innego niż Oracle.6! IBM nie martwi się Windowsem 7 Wiele dużych firm konkurujących z Microsoftem deklaruje. rozbudowane narzędzie Aucat. jakie posiadać miała wspomniana wtyczka. Lisek nie dla Microsoftu Mamy OpenBSD 4.NET Framework Assistant. na których obecnie zainstalowany jest Windows XP mający o wiele mniejsze wymagania sprzętowe). Logo gadu gadu 6 . httpd. nia firmy IBM. gdy Google wydał wtyczkę do Internet Explorera. nowe sterowniki zapewniające wsparcie dla operacji wejścia i wyjścia pomiędzy domenami logicznymi.pl Kolejny głos w sprawie MySQL Przejęcie Suna borykającego się z problemami finansowymi przez Oracle było głośno komentowane przez wiele osób bardziej lub mniej znanych. Na forach wrzało. Niedługo później jednak Mike Shaver poinformował. wiele innych. mysql. Po cichej instalacji wtyczki . Gadu-Gadu z pingwinami Z początkiem roku 2010 zapowiadana jest premiera Gadu-Gadu na systemy operacyj- Rysunek 1. która gwarantuje dostępność dla użytkowników stacji roboczych. bez zgody użytkowników. Powodem miały być luki w zabezpieczeniach. Lotus Quickr.). Blokada dodatku nie spodobała się jednak wielu użytkownikom. Problematyczne było także usunięcie wtyczki. arkuszy kalkulacyjnych oraz prezentacji). właściciela. że Oracle powinno sprzedać wspomniany system baz danych. Google w żaden sposób nie instalowało wtyczki w Internet Explorerze bez wiedzy użytkowników. Po drugie. Jego zdaniem firma może posiadać dwa podobne produkty skierowane do dwóch różnych sektorów rynku. Po pierwsze. na oficjalnym blogu Mozilli pojawiała się informacja o zablokowaniu dodatku do przeglądarki Firefox o nazwie . twierdzi. Sprawa jednak budzi pewien niesmak. I to nie jeden. Logo MySQL Rysunek 2. usprawnione uruchamianie przez sieć oraz wiele. że Windows 7 tylko poprawi pozycję systemów z jabłkiem na rynku. Więcej informacji znaleźć można oczywiście na stronie twórców. Całą sprawą zainteresowała się także Komisja Europejska. Zastanawia się ona.0 – jest to rozwiązanie zapewniające infrastrukturę wirtualnych desktopów. możemy rozszerzyć pakiet także o inne produkty IBMa: Lotus Connections. że dodatek uznano za bezpieczny i nie jest on dalej blokowany.5 Service Pack 1 instalował dodatek do przeglądarki. Po pewnym czasie. a niewiele później IBM ogłosił wprowadzenie na rynek amerykański zestawu oprogramowania dla stacji roboczych z Linuksem i oprogramowaniem IBM Client for Smart Work. Zapewniono jednak. którego on sam nie jest dostawcą. gdyż ta może kosztować nawet 2000 USD za stanowisko (wzięto pod uwagę m.

Z pewnością przyczyni się to do zmniejszenia czasu realizacji zleceń o kolejne. Warto zauważyć jednak. najczęściej chcą kupić odtwarzacz obsługujący format Blu-Ray.pl News NE WS ne Linux oraz Mac OS. który działał nieprzerwanie od początku istnienia komunikatora (czyli od roku 2000) został ostatecznie wyłączony. Warto tutaj wspomnieć. Dodatkowo. Pozyskano dwadzieścia ofert wdrożenia nowej platformy. dzięki obcięciu standardowego sprawdzania sprzętu i udoskonalenie oprogramowania firmware. Osiągnięto to. gdy sprzedaż liczyć się będzie w tysiącach sztuk na miesiąc. by pecet był jak toster. Istnieje bowiem wiele alternatywnych aplikacji. na ile sprawdzą się nowe rozwiązania.org W czasach kryzysu. milisekundy i sprawi. Do czasu. Sprzedaż komputerów znów rośnie! Gadu-Gadu migruje na Linuksa Wraz z ostatnimi dniami września. Swoją drogą. aż pojawi się nowy. Jest natomiast zapewnienie. Nowością wprowadzoną przy okazji migracji. W perspektywie był także wzrost obrotów na giełdzie przez najbliższe lata. Niestety brak informacji. która specjalizuje się w dostarczaniu systemów kapitałowych przy pomocy pracujących dla niej kilkuset specja- Ludzie chcą. szybko rosną. Czy ktoś zrezygnuje z Kadu. że w niedalekiej przyszłości. jak do tej pory. gdyż pula numerów została zwiększona z 16 milionów. zarówno pod względem wydajności. w (względnie) niedługim czasie powinniśmy doczekać się komputerów uruchamiających się błyskawicznie. na rzecz oficjalnego klienta Gadu-Gadu serwującego mnóstwo bardzo inwazyjnych reklam (ostatnio także w postaci wiadomości tekstowych ze specjalnie przygotowanych do tego numerów. Czas jednak pokaże. rozpoczęła proces migracji swojej platformy na system oparty na Linuksie i Solarisie. Oprócz wymiany oprogramowania. Ceny jednak w ciągu roku zmalały nawet o połowę. Niniejszym doceniono większe możliwości tego systemu. mówi. że znane z przeszłości pady nieprzerwanie pracującego serwera. odejdą w niepamięć.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op.. platforma LSE składała się głównie z wielu aplikacji bazujących na technologii . że nieużywane przez dłuższy czas numery nie będą wygasać. że szybkie dyski SSD są co raz tańsze. A skoro tak. którzy sięgają po nowy zestaw kina domowego. Na konferencji Intela. że dotychczasowy system kosztował londyńską giełdę ponad dwa razy więcej. że wydajność była tutaj o wiele niższa.NET znanej skądinąd firmy Microsoft. a niektóre firmy liczą nawet na zyski. Można więc sobie wyobrazić. lub wymieniają stary. jakiej użyto dystrybucji. Phoenix oznajmiło. czy- 7 . że dysponują BIOSem. więc możliwe... sprzedali oni ponad 80 milionów pecetów. że przygotowania do migracji trwały trzy lata. sprzedaż komputerów na terenie Europy Środkowej i Wschodniej mocno spadała. Czy się nie przeliczyły. Szkoda tylko (ze stratą dla twórców komunikatora). chcąc być pewnym co do lojalności firmy MilleniumIT. postanowił ją wykupić. Czas ładowania BIOSu jest ściśle zależny od ilości sprzętu – im więcej podzespołów. Do tej pory. że jest to świetna wiadomość dla fanów Linuksa. Według Gartnera. ale także w Polsce. zmieni się także infrastruktura sprzętowa i sieciowa. dominującego DVD. złożoną przez firmę MilleniumIT ze Sri Lanki. Obecnie kupuje się około tysiąca sztuk tego rodzaju urządzeń. że pieniądze inwestorów będą bezpieczniejsze. PC jak toster Linux zdobywa co raz większe segmenty rynku LSE. czyli London Stock Exchange (londyńska giełda). a dodatkowo weźmiemy pod uwagę fakt. jak i finansowym. Koszty natomiast były bardzo wysokie. dyrektora zakupu w Media Saturn Holding Polska. sprzedaż wzrośnie jeszcze bardziej. W oświadczeniu przeczytać można. bo. czy warszawska GPW zdecydowałaby się na podobny ruch? nux. dyrektor marketu Saturn w warszawskim centrum handlowym Arkadia. a serwer. Jeżeli uda się ten cel zrealizować. z których wybrano jedną. z komunikatora można korzystać jedynie przy użyciu oficjalnego klienta dostarczanego przez twórców. jakże cenne w grze na giełdzie. Niemniej jednak. do 4 miliardów. których właścicielem jest GG) lub innych komunikatorów. które nie wyświetla żadnych reklam. Blu-Ray ma się co raz lepiej Spadek cen odtwarzaczy Blu-Ray. Ma zapewnić też przejrzysty interfejs pomiędzy systemem operacyjnym a firmwarem sprzętu w czasie ładowania systemu. Mowa tutaj nie tylko o krajach zachodnich. Marek Wąsowski. Jarosława Rybusa. zatem ta sama praca wykonywana jest dwukrotnie. Można by. to po co BIOS nadal ma to robić? Duże nadzieje pokładane są w UEFI (Unified Extensible Firmware Interface). tym dłużej to trwa. w przeciwieństwie do standardowego BIOSu. jest fakt. LSE. spowodował wzrost ich sprzedaży o ponad 100% w tym roku. że postanowiono tego dokonać tak późno. Jest to nowy standard. gdzie ludzie obawiają się kryzysu. Informacja pochodzi od pełnomocnika Zarządu GG Network S. sieć Gadu-Gadu zaczęła działać na infrastrukturze sieciowej opartej o system operacyjny Liwww. to ciekawe. że aplikacje te są nielegalne. który ma ograniczyć liczbę kontroli sprzętu przez BIOS.lpmagazine. Na ten cel przeznaczył kwotę 30 milionów euro. do której powoli dociera fala popularności błękitnego laseru. system operacyjny również sprawdza sprzęt. Naciśnij przycisk i gotowe – tymi słowami Steve Jones z Phoenix Technologies podsumował cel zredukowania czasu ładowania BIOSu do 1 (słownie: jednej) sekundy. gdyż zgodnie z regulaminem sieci GG. Zdaniem Tomasza Wawszczyka. Nie jest on też ograniczony do konkretnej architektury procesora. które umożliwiają komunikację przy użyciu protokołu Gadu-Gadu na systemach linuksowych. lepszy format. więc kierownictwo podjęło decyzję poszukania alternatywnego rozwiązania. gdyż nie będą musieli korzystać już z (dostępnego z poziomu przeglądarki internetowej) Web GG. Od paru miesięcy natomiast w końcu zaczęła rosnąć. Oby więcej takich decyzji! listów w tej dziedzinie. które oferują wsparcie dla więcej niż jednego protokołu naraz? Jest to co najmniej wątpliwe. Firmy Gartner i IDC (firmy badawcze) przedstawiły swoje szacunki dotyczące dostaw komputerów przez producentów do dystrybutorów. że ludzie. każda windowsowa aplikacja przeniesiona na Linuksa budzi pewien zachwyt. o prawdziwym wybuchu popularności będzie można mówić.A. Komunikator może zostać wydany na alternatywne platformy dzięki porzuceniu integracji z Internet Explorerem oraz wprowadzeniu silnika WebKit. Szanse tego formatu względem konkurencyjnego i. który jest w stanie załadować się w około jedną sekundę. Można by powiedzieć więc. okaże się po wynikach kwartalnych na początku roku 2010. Migracja ma trwać osiemnaście miesięcy.

W tej chwili katalog już nie istnieje.. Nie ujawniono jednak danych dotyczących Polski. sprzedaż wzrosła w Ameryce Północnej i Azji. Ogłoszono już rozpoczęcie prac. z pewnością ucieszą wielu linuksowców. Z przodu posiada diody sygnalizujące status poszczególnych dysków oraz samego urządzenia. po paru tygodniach zaczęły narzekać na jego wydajność. CSS. gdyż wiele firm deklarowało aktualizację Windowsa XP dopiero po wydaniu kolejnej. ponieważ dopiero przy użyciu tej biblioteki można pisać na Androida w C/C++. wzrost sięgnął ponad 78 milionów sztuk. Steve Bullmer wierzy jednak. 0. Od dłuższego czasu mówi się o niedoskonałościach Visty. Na spodzie urządzenia zamontowany 8 styczeń 2010 . prezesa firmy Microsoft. Data premiery nie jest na razie znana. kolejny USB. gdyż został usunięty przez producenta. które posiadasz są również istotne? Co się stanie. Ameryce Południowej oraz regionie Europy. Od czasu pojawienia się Windows Vista na rynku (rok 2007). SFG. by użytkownicy ciepło przyjęli Windows 7? Nadzieje są duże.. Błąd musiał więc zostać popełniony o wiele wcześniej. Jonathan Frederickson pobrał dane z dostępnego publicznie katalogu chromeos. Microsoft popełnił błąd już na etapie projektowania Windows Vista. Już przed premierą pojawiło się kilka poprawek do tego systemu (co jest w przypadku Windowsów normą). za sprawą jednego z użytkowników TechCrunch. że wydanie Windows Vista źle odbiło się na dobrym imieniu korporacji i. stojącym w specjalnym wentylowanym pomieszczeniu z drogim systemem zabezpieczeń.. Ta definicja jeszcze tak niedawno temu kojarzyła się z wielkim sprzętem.5” oraz stworzone po to. Tym samym musieliśmy czekać na chwilę. a bezpieczeństwo i tak wzrasta. zazwyczaj korzystających z innych komputerów połączonych w sieć. a osoby. Według IDC. Jest małe (120 x 105 x 142 mm. pojawiła się skompilowa- Te słowa Steve'a Bullmera. kompletna zmiana interfejsu niektórych elementów systemu. Flash. od samego początku. Tył urządzenia to zasilanie na 12V. do udostępniania zasobów w sieci. niż przed rokiem. aby nie dopuścić do utraty twoich zasobów dyskowych. zauważyć można. IDC jednak nie uwzględnia sprzedaży serwerów. video. Dlaczego tak późno? Dopiero niedawno Google udostępniło NDK (Native Development Kit) dla swojego systemu operacyjnego. po Viście wersji. niż przed rokiem. reset (przywracanie ustawień fabrycznych). Cóż. oraz port USB służący np. etc.. która jest częścią systemu operacyjnego Google (Chrome OS). iż wszystko co miałeś na swoim HDD właśnie przestało istnieć? Synology DS409slim to urządzenie z procesorem 1. to nie będzie to wróżyć dobrej przyszłości znanemu producentowi okien. z każdym nowym wydaniem jądra nie ma jakichś poważnych problemów z kompatybilnością. Czy to wystarczy. przezroczysty pasek stanu i przeglądarkę. Gartner szacuje. zauważyć można całkiem ładny. a spadła w Japonii. Największe spadki natomiast odnotowano w Europie Środkowej i Wschodniej. 4 kieszenie na dyski twarde oraz wejście eSATA. audio.2 GHz oraz pamięcią SDRAM 128 MB. Wiadomo. Według analiz. Według Prezesa. wielkości szkatułki. problemy z uruchamianiem części aplikacji producentów trzecich. że firmie nigdy później nie udało się zatrzeć złego wrażenia powstałego po premierze systemu. Mozilla planuje wydać ją także na platformę Android. gdyż zrezygnowano z kompatybilności systemu na rzecz bezpieczeństwa. Póki co. irytujące zabezpieczenia. że reputacja Microsoftu poprawi się po wydaniu Windows 7.pl li o 0. Ba. że sprzedaż w pierwszym półroczu 2009 była o ponad 20% niższa. Czy twoje dane. Czy tak będzie? Czas pokaże. A Microsoft ma o co walczyć. pojemne. Synology DS409slim back Rysunek 4. któremu warto poświecić uwagę. Bliskiego Wschodu i Afryki. Teraz jednak Microsoft oficjalnie przyznał rację.66kg). wiceprezes działu Mobile w Mozilli: Chcieliśmy stworzyć przeglądarkę pozwalającą na wykorzystanie prawie wszystkich obecnie dostępnych funkcji w komputerowej wersji Firefoksa: JavaScript. jeżeli Ci powiem. które dla testu instalowały wersję kandydującą.5 % więcej. na wersja bardzo rozwojowego builda przeglądarki Chrome. mimo uprzedniego zachwalania tegoż systemu. Synology DS409slim front Serwer – program świadczący usługi na rzecz innych programów. Linux. A skorzysta na tym oczywiście konkurencja. jakim jest np. którzy postanowili przeczekać Vistę. Bardzo wydajny serwer Synology zaskakujących rozmiarów Rysunek 5. Dane to cyfrowe skarby. Aby urządzenie spełniało swoje funkcje należy połączyć je przewodem z routerem za pomocą gniazd ethernetowych. że przed Google jeszcze daleka droga. Przyznał on. gdy nowa platforma będzie mogła współpracować z tymi założeniami. że rynek krajów z EMEA skurczył się o ponad 10 %. Jest to ważne. W przypadku alternatywnych systemów. ich bezpieczeństwo często jest kluczowe dla większości przedsiębiorstw. mieści 4 wewnętrzne dyski 2. Jak powiedział Jay Sullivan. Jeżeli Siódemka również zawiedzie oczekiwania wszystkich tych. Wymienić tutaj można między innymi: niską wydajność. Następnie skompilował kod źródłowy i uruchomił go na swoim komputerze.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. znajdującego się w publicznym repozytorium przeglądarki Chrome. Fennec z Androidem Microsoft nie pozbierał się po Viście Fennec jest mobilną wersją przeglądarki Firefox. Google Chrome OS jak FVWM-Crystal W sieci. do którego aktualizacja z Vi- sty powinna być bezbolesna i niewymagająca zmian sprzętowych. był on krytykowany za bardzo wiele czynników. Póki co.

AFP. SSH. które. To serwer DS409slim jest urządzeniem. Kopia zapasowa może być zapisywana na zewnętrznym dysku twardym podłączonym poprzez port USB. aby pracować stabilnie przez 24 godziny na dobę. Maksymalna liczba kont użytkowników to 1024 gdzie aż 64 może być połączonych w tym samym czasie. Po podłączeniu przewodu USB drukarki do portu USB serwera mamy wspólne urządzenie dla całej sieci. Wpisujemy w przeglądarce Ftp://adresIP po czym zostaniemy połączeni z serwerem. Print Server – drukarka USB w sieci LAN. Dynamiczne strony internetowe z PHP i MySQL. Ze względów ekonomicznych można wyposażyć DS409slim tylko w jeden twardy dysk bez użycia RAID i późniejsze zmodernizowanie do RAID 1 lub RAID 5 (a nawet RAID 6) poprzez dodanie dodatkowych dysków twardych. Aby to uczynić w pierwszej kolejności należy zalogować się jako administrator na sieciowy router i za pomocą wirtualnego serwera przypisać do portu 21 adres IP naszego urządzenia. Głównych zadań jest przynajmniej 6 i właściwie każdy indywidualnie może ustawić do nich priorytety. Graphical User Interface – graficznych interfejsów użytkownika). *BSD. Przy codziennej wymianie dużych plików jest już głupotą ludzką. NAS-Serwerowi Synology podczas instalacji przydzielamy adres IP np. której kształt kontroluje pobieranie tylko czystego powietrza.in. Po pierwsze szybki i elastyczny serwer plików dla sieci lokalnej.org czym zostaniemy o tym poinformowani mailem. dodatkowo. gdyż właśnie ściągasz całą masę darmowych filmów oraz programów w wersji freeware? Wyłącz swój sprzęt. Poprzez panel ‘Synology Assistant’ dodajemy drukarkę do urządzenia. ale co tak naprawdę potrafi? Rozpoczynanie zdania od jednym z głównych zadań… jest tutaj błędem. kiedyś BeOS R5 oraz OpenBeOS). Skoro już wszyscy mają swoje pliki na serwerze i mogą z nich korzystać lokalnie to pora zacząć używać ich globalnie. port LPR. Synology umożliwia zautomatyzowane przeprowadzenie całej operacji wykonania kopii bezpieczeństwa. Unix. są bardzo przenośnie (do tej pory biblioteka dostępna była m. Dwa dyski o znanej już nam pojemności posiadają wówczas dwie rożne role. który zapyta nas o login i hasło. że ładnie prezentuje się w pokoju. Synology posiada zintegrowany serwer Apache z obsługą skryptów PHP oraz zainstalowaną bazę danych MySQL. zakładamy konta użytkowników dla znajomych w sieci i nadajemy im indywidualne uprawnienia. które ma zrobić to co zawsze znosił twój komputer. drukarki. Zintegrowana aplikacja Photo Stadion 3 jest przeznaczona do publikowania albumów ze zdjęciami. W końcu wiemy gdzie tak naprawdę znajduje się nasza strona internetowa. W końcu został zbudowany tak. Taki system stawia na wydajność. daj mu odetchnąć i połóż się spokojnie spać. Mamy do wyboru 3 opcje: port sieciowy. Serwer ma możliwość pracy z jednym dyskiem jak i z 4 zewnętrznymi na USB i eSATA. Menedżer plików umożliwia też zdalne zarządzanie transferami poprzez przeglądarkę internetową. Po co wówczas przesyłać do siebie pliki jak wszystkie są stale na swoim miejscu? Czy wszyscy pracownicy mają nawyk tworzenia kopi zapasowych swojej pracy? Teraz to Synology DS409slim pamięta o tym za nas obsługując nas kompleksowo. Zintegrowany Download Stadion. dynamicznie. Protokoły sieciowe jakimi się posługuje to CIFS. port lokalny. Jest to bardzo estetyczny sposób pokazania znajomym gdzie się było bez konieczności posiadania plików przy sobie. któryś dysk padnie nasz jedyny kłopot to zakup nowego. FTP. to formatując je systemem RAID-0 uzyskujemy jedną partycję o pojemności 500GB. dla: GNU/Linux. lub zdalnie przy użyciu SSH. Bezpieczny transfer danych poprzez serwer FTP. aby osoba pracująca na stacji roboczej obok mogła ściągnąć ten sam plik na swój dysk jest dopuszczalne. Do zestawu dołączona jest specjalna podstawka z systemem antypoślizgowym. Pierwszy dysk zapisuje dane. Teraz dokonujemy wydruku łącząc się poprzez sieć. choć niezbyt popularnego. NFS. Ciągły obieg danych wśród pracowników każdej firmy można. zaawansowanych GUI (ang. Solaris. Telnet. W większości przypadków operacja będzie wymagała instalacji sterowników drukarki na serwerze. chociaż już dziś zapowiada się bardzo dobrze) może pochwalić się dostępnością biblioteki Qt4 – doskonale znanej wszystkim programistom przenośnych aplikacji. MS Win- 9 . Biblioteka Qt4 dostępna dla Haiku System operacyjny Haiku (wywodzący się ze sławnego. Już wiemy. Jako administratorzy logujemy się na urządzenie. nie tylko tym. Drugi jest kopią pierwszego w czasie rzeczywistym. Dzięki tej funkcji pokażemy znajomemu zdjęcia z serwera. Jeżeli. każdy zapewne znalazł swoje własne priorytety. Użytkownicy sieci DS409slim mogą przechowywać dane na serwerze i korzystać z nich podobnie jak z innych zasobów sieciowych bez dodatkowego oprogramowania tylko poprzez standardowe otoczenie sieciowe. HTTP i FTP oraz współpraca z Synology Download Redirector. Dlaczego to takie ważne? Gdy jeden plik waży 300 GB a posiadamy tylko dwa dyski po 250GB każdy. Niezależność przestrzeni dyskowej jest oszczędnością pieniędzy i bezpieczeństwem a współdzielenie plików skraca czas pracy i ułatwia dostęp. Opis możliwości urządzenia został zaprezentowany pod kontem użytkowników domowych jednak produktem zainteresują się w szczególności firmy. mamy do niego ciągły dostęp. Ile razy zostawiasz na noc włączony komputer. Pełny i zautomatyzowany backup danych. którzy korzystają na co dzień z systemu GNU/Linux.pl News NE WS jest spory wentylator (80x80mm) chłodzący pracę dysków. który osiągnął niedawno stadium rozwoju alpha (i wciąż czeka go sporo poprawek. Qt4 to wspaniała biblioteka i zestaw narzędzi programistycznych pozwalających na opracowywanie.lpmagazine. które nie zgodziły się wcześniej wydać 50 000 zł na budowę serwerowni. Na stronie producenta znajduje się lista kompatybilnych urządzeń min. załączający się w razie potrzeby. Sprzęt posiada aplikację w języku polskim a na stronie Synology znajduje się polski dział FAQ. a nawet powinno się zastąpić pracą na tym samym nośniku poprzez sieć. Po przeczytaniu o możliwościach NASservera.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. Np. więc w przypadku laptopów jest to bezprzewodowe. Możliwe jest korzystanie z BitTorrent. Każde zdjęcie/grafikę można skomentować po www. Wgląd do albumu mogą mieć tylko uprawnieni użytkownicy. Dział napisany pod kontem rozwiązywania problemów i edukacji a nie zachęty do kupna. W jaki sposób graficy agencji reklamowej przesyłają pomiędzy sobą pliki ważące 30 Mb? Pocztą e-mail? Wysłanie raz na jakiś czas ciężkiego pliku na zagraniczny serwer po to. Na szczęście w domowych warunkach bardzo rzadko mamy do czynienia z takimi plikami dlatego polecam system RAID 1. Kreator poprosi nas o włożenie CD w odpowiednim czasie. przede wszystkim. lub eSATA. W zależności od potrzeb można wykonać backup danych zarządzanych przez serwer lokalnie. folder Filmy znajdujący się na serwerze jest widzialny tylko dla 4 z 5 kont użytkowników z czego tylko jeden ma możliwość edycji.

a nie na zawiłościach ich przenoszenia na inne platformy. już we wcześniejszych wersjach. Dostępność QT4 dla Haiku to ważna informacja nie tylko dla fanów alternatywnych systemów operacyjnych.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. którą prowadzimy i umieszczamy w wymaganych przez nas folderach. że przetrzymuje on swoje dane i – co gorsza – dane użytkownika w pliku o rozszerzeniu . kalendarz itp. że format tego pliku jest zamknięty i tak naprawdę. About kchimviewer stępnie dołączyli Gerasim 3dEyes Troeglazov i Anton Sokolo. MacOS X). Musimy się także zgodzić. Dodajmy. Projekt jest hostowany w serwisie OsDrawer. jak na razie. nikt do końca nie może być pewien co i jak jest tam zapisywane. bo w plikach . korzystać z dobrodziejstw bibliotek i oprogramowania. środowisko programistyczne: FPC/Lazarus). przynajmniej. A szkoda. gdzie chcemy skupić się na funkcjonalności naszych aplikacji. wie. stała się podstawą. ale także kontakty. środowiska graficznego KDE. Mimo to. ale także dla zwolenników Wolnego i Otwartego Oprogramowania. Ada (QtAda) czy Pyton (PyQt) lub Perl – żeby wymienić część z nich. że w Haiku tkwi wielki potencjał. kto kiedykolwiek musiał pracować z programem MS Outlook. Okno biblioteki QT4 Każdy. spotkania. Jest to problematyczne o tyle. a jej dostępność dla Haiku z pewnością wpłynie korzystnie na dynamiczny rozwój tego systemu operacyjnego. które już od dawna dostępne jest dla użytkowników GNU/Linuksa.pst. Symbian. jak Object Pascal (np. że prace nad przenosinami kodu rozpoczął około 18 miesięcy temu Evgeny Abdraimov. który jest centrum projektów Open Source dla systemu operacyjnego Haiku. jeszcze w lecie bieżącego roku nie bardzo mieli czym się pochwalić i prezentowali działający zegar analogowy.pl dows. które dzięki przenośności Qt4 trafiły także do innych systemów operacyjnych. włączając – bardzo ważnego – QtDesignera. Wydaje się. między innymi. warto bliżej obserwować rozwój Haiku (dodajmy. a także całą gamę aplikacji opartych o Qt4 działających pod Haiku. Warto oddać hołd autorom wersji Qt4 dla Haiku i wspomnieć. MS Windows CE. zagrozić pozycji systemom spod znaku Pingwina. do którego na- Rysunek 6. jeśli chodzi o szybkość (i – w ogóle – realną możliwość) przenoszenia aplikacji z innych systemów operacyjnych (nie ma co kryć. Korzystanie z Qt4 znacznie ułatwia życie wszędzie tam. Co ciekawe. Qt4 tworzone jest z myślą głównie o językach Java i C++. jednak raczej nie jest ono w stanie. ale może być wykorzystywane także w innych. mniej popularnych językach. że biblioteka Qt. co prawda.pst aplikacji MS Outlook Rysunek 7. na którym powstaje mnóstwo projektów dopiero później przenoszonych na *BSD czy MS Windows i inne). że kiedy włożymy trochę prastyczeń 2010 10 . Wygląda to więc tak.com/index.pst zachowywana jest nie tylko historia korespondencji. Haiku może. Qt4 to jeden z przykładów na potwierdzenie tej tezy. Potencjał biblioteki jest ogromy. jednak dziś. że system jest dostępny na licencji MIT). korzystający z Qt4. oferują nam wstępne wydanie deweloperskie (ang. Dzięki Qt4 możliwe będzie zasilenie Haiku w arsenał dobrze znanych użytkownikom GNU/Linuksa aplikacji. że chodzi głównie o system GNU/Linux.php? option=com_content&task=view&id=1136&Itemid=2 Microsoft otworzy format . Na podstawie: http://joomla. developer preview release). jeśli chcielibyśmy odbierać Haiku jako potencjalnego konkurenta dla systemu GNU/Linux. że nie ma się o co martwić.iscomputeron.

dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op.org 11 . jakich spełnienia będą oczekiwać użytkownicy końcowi dokumentacji. Co więcej. na dobre poznamy tajniki formatu . ale wygląda na to. Firma Microsoft zobowiązała się do upublicznienia szczegółowej. clear and useful). nieufny i ostrożny wobec korporacji linuksiarz musi zachodzić w głowę – o co tak naprawdę tutaj chodzi? W tym musi kryć się ja- kiś haczyk? A może celem jest to. chociaż dobrze byłoby. które – z założenia – mają wykazać miażdżącą przewagę. Evolution widok meil Rysunek 9. Jak zawsze.pst. Obecnie. Group Managera w Microsoft Office Interoperability i została umieszczona w blogu Interoperability@Microsoft weblog. pokazujące programistom.pst. raczej nie będzie nam po drodze migracja danych do używanego. ale także przedstawiać przykładowe kawałki kodu. że taka deklaracja przenosi w sobie wyłącznie to właśnie znaczenie. np. dokumentacja formatu . gdybyśmy mieli do czynienia z sumą obydwu kryteriów). co ma pozwolić deweloperom zaimplementować rozwiązania korzystające z plików . prawda? Informacja pochodzi od Paula Lorimiera. Dokumentacja ma zostać wydana na zasadach Open Specification Promise. że takie działanie nie tyle zabezpiecza jej interesy na rynku. ale jakoś nie sposób uwierzyć.lpmagazine. Każdy. Aż nie chce się w to wierzyć. a innymi rozwiązaniami dostępnymi na rynku. Celem nadrzędnym jest ogólne założenie. nie będzie istniała potrzeba kontaktowania się w tej sprawie (oraz w sprawie jakichkolwiek patentów) z firmą Microsoft. czy dalekosiężna troska o zyski i bezpieczeństwo rynkowe oferowanych rozwiązań (na zdrowy rozum. że wreszcie. czy Evolution. zbliżonego funkcjonalnie (lecz darmowego) programu. ma bardzo duże znaczenie. w jaki sposób dobierać się do danych przechowywanych w plikach .pst znajduje się we wczesnej fazie rozwoju. jeśli chodzi o współdziałanie danych z innymi – powiedzmy – konkurencyjnymi rozwiązania- Rysunek 8. Jak twierdzi firma. obstawiać należy to drugie.pst na dowolnej platformie. jeśli chodzi o funkcjonalność i wygodę użytkowania (także. Dokumentacja ta ma nie tylko opisywać wewnętrzne struktury formatu. w domu. Brzmi to przednio. co utrudnia życie użytkownikom. jaki wykorzystujemy na naszym linuksowym komputerze. Być może firma Microsoft zdała sobie sprawę. Miejmy nadzieję. jak na komercyjne przedsięwzięcie?). Thunderbird. z użyciem dowolnej technologii i w dowolny sposób (nie za dużo tej wolności. firmy Microsoft) – czy dobro użytkowników.pst. co faktycznie stało się powodem decyzji Mistrza Strategii Rynkowych (czyt. że całość ma być przejrzysta i użyteczna (ang. Trudno wnioskować. firma Microsoft blisko współpracuje ze swoimi klientami i partnerami w celu dokładnego określenia wymagań. ale… Stopniowo ma przybywać konkretów. np. technicznej dokumentacji formatu . że faktycznie tak właśnie się stanie. Evolution widok kalendarz www. wymiana danych pomiędzy jej produktami.pl News NE WS cy w zorganizowanie naszego środowiska w MS Outlook. aby pozwolić zmigrować dane z konkurencyjnych aplikacji do rozwiązań firmy Microsoft.

Proponowana przez nas interpretacja taktyki firmy Microsoft wydaje się więc dość dyskusyjna. nawet jeśli nie do końca chodzi wyłącznie o dobro użytkowników. po tym swoistym „otwarciu”. a docelowo ma także być stosowany w innych. to na celu faktycznie jest zwiększenie możliwości wymiany danych z MS Outlook. Wydaje się jednak.pst funkcjonowałaby w rzeczywistości jak broń obosieczna.aspx W rzeczywistości FatELF stanowi odpowiednik funkcjonalny znanego spod OS X universal binary. x86. który przeznaczony może być na kilka platform sprzętowych. przyniosłoby przewagę rynkową i choć brzmi jak początek typowej teorii spiskowej. zbliżoną do tej. Jeżeli dokumentacja faktycznie zostanie udostępniona na tak liberalnych warunkach. stanie się niepisanym standardem dla wszelkiej maści klientów poczty. FatELF może się przydać w przypadku stopniowej migracji z platform 32. Solaris. Rysunek 12. FatELF.com/interoperability/ archive/2009/10/26/roadmap-for-outlook-personal-folders-pst-documentation. zgódźmy się. ponieważ dokumentacja techniczna formatu . że firma Microsoft ma to do siebie. jaka towarzyszy rozwojowi i popularyzacji Mono (otwartej implementacji platformy . docelowo. x86-64 i SPARC.msdn. Na podstawie: http://blogs. jeśli będzie je można rozprowadzać z jednym kompletem. gdy format . Korporacje raczej nie lubią takiego ryzyka… Być może więc. najczęściej. Z pewnością łatwiej będzie tworzyć wersje wieloplatformowych gier. dotychczas znany jako autor portów popularnych gier do GNU/Linuksa. że ze wspomnianej dokumentacji może skorzystać świat Wolnego i Otwartego Oprogramowania. zdaje się. Widok okna aplikacji PascalScada 12 styczeń 2010 . Czy więc doczekamy czasów. czy Haiku. wieloplatformowych plików wykonywalnych. Istnieje jednak bardzo realne zastosowanie dla FatELF. że z powodu rozmiarów takich plików binarnych z pewnością nie będą mogły w prosty sposób skorzystać z nich dystrybucje systemu GNU/Linux. takich jak: *BSD. które i tak nie mieszczą się często na pojedynczej płycie DVD (a mowa o jednej architekturze sprzętowej).NET). np.pl mi). Takie działanie. Ponadto.do 64-bitowych.pst. że nie raz nas już zaskakiwała swoimi posunięciami. bo na brak tej funkcjonalności użytkownicy narzekają.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. pozwala na umieszczenie w jednym pliku wykonywalnym różnych wersji kodu. którego autorem jest Ryan Gordon. Rysunek 11. to z pewnością informacje w niej dostępne pozwolą zwiększyć konkurencyjność takich produktów jak Thunderbird czy Evolution (w mniejszym i większym stopniu są to ekwiwalenty MS Outlook). Widok okna aplikacji PascalScada Gruby ELF pomieści więcej Powstał bardzo ciekawy projekt mający na celu dostarczenie nowego formatu plików wykonywalnych FatELF. czyli gruby elf. Warto więc mieć oczy otwarte. Gruby Elf Rysunek 13. Warto zwrócić uwagę. których większa część często składa się z multimediów. nie tylko spod znaku Microsoft? To będzie musiało wywołać burzę spekulacji i obaw o patenty. a mianowicie… Gry komputerowe. zbliżonych systemach operacyjnych.

komentowania publikowanych newsów i artykułów. Paleta komponentów PascalScada ułatwia obsługę komunikacji. poświęconego tematyce „Oszczędnych Data Center”. Tego typu pliki można jednak uzyskać z użyciem opracowanych przez Ryana Gordona narzędzi.org 13 .pl News NE WS Obecnie nie ma możliwości skompilowania kodu do FatELF za pomocą GCC. że pliki FatELF mogą współdziałać z typowymi plikami ELF.pl zaprasza wszystkich do wymiany informacji na temat eksploatacji i zarządzania serwerowniami na łamach swojego forum. trzeba przyznać. paski postępu. Nam pozostaje życzyć autorom sukcesów – pomysł na bibliotekę. pola tekstowe. że obsługiwany musi być kod odpowiedni dla danej platformy sprzętowej. które organizowane jest przez firmę Emerson Network Power. w oparciu o dowolne oprogramowanie. dzięki czemu można spokojnie używać ich także w zamkniętych. utrzymania i zarządzania serwerowniami . które stanowią sens istnienia tzw.pl to portal grupy specjalistów zawodowo zajmujących się problematyką budowy. czy w domu) i tymi wielkimi. Centra przetwarzania danych to także doskonałe miejsca do stosowania technologii z nurtu Wolnego i Otwartego Oprogramowania i kolejna nisza.tymi małymi. www. Projekt jest aktywnie rozwijany. czy rejestrowanie parametrów procesów technologicznych. Oczywiście.pl został patronem internetowym Seminarium Eksperckiego 2009. kod z plików FatELF może odwoływać się do kodu w plikach ELF i na odwrót. gdzie konieczne są śledzenie. ale w przypadku platform 64-bitowych występuje problem z biblioteką ZeosLib. jeśli wziąć pod uwagę jego specyfikę.in. Stopniowo wprowadzana jest także obsługa baz danych za pośrednictwem biblioteki ZeosLib – na platformach 32-bitowych jest już dostępna.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op.pl www. Portal współpracuje także z miesięcznikiem Linux+ – w dziale materiały można odnaleźć darmowy artykuł poświęcony budowie. przyciski. zarówno dla platform 32.pl. GNU/Linux i FreeBSD. Więcej informacji: http://icculus. jeśli chodzi o tempo uruchomienia. jeśli najpierw nie zadbamy o wysoką jakość naszej infrastruktury technicznej. W ostatnim czasie portal DCSerwis. Redakcja portalu z wielką przyjemnością wysłucha pomysłów i doświadczeń Czytelników Linux+.6. na korytarzu lub w wydzielonym pokoju w mniejszej firmie. w przypadku FatELF istnieje drobne opóźnienie. związane z faktem.pl Rysunek 14. Najważniejsze jest jednak to. Tematyka ta wciąż nie jest szczególnie popularna w naszym kraju. jak i 64-bitowych. Więcej informacji: http://dcserwis. że są one dostępne na licencji GNU Library lub LGPL. na której uruchomiono program – w plikach FatELF istnieją więc dodatkowe wpisy pozwalające identyfikować odpowiednie fragmenty pliku i odrobina logiki związanej z wyborem. Jednym z celów działania DCSerwis. Zespół redakcyjny portalu pragnie zebrać wszystkich zajmujących się podobną tematyką w jednym miejscu i w miarę możliwości zbudować silną społeczność specjalistów utrzymania centrów przetwarzania danych. ale co jeśli samemu musimy napisać system HMI/SCADA? Możemy wówczas sięgnąć po zestaw komponentów PascalScada. które sklejają pliki wykonywalne dla różnych architektur do pojedynczej binarki. komercyjnych projektach. Co więcej. pozwalają tworzyć aplikacje HMI/SCADA działające w systemach operacyjnych MS Windows. na której systemy GNU/Linux mogą odgrywać nieocenione usługi (nie tylko służyć do redukcji kosztów eksploatacyjnych). centrów danych i ich znaczenia dla biznesu. kontrola. Zaletą komponentów PascalScada jest to. zapowiadają się nieźle. eksploatacji i zarządzaniu data center. jeżeli są wykorzystywane wraz z kompilatorem Free Pascal w środowisku Lazarus.pl jest popularyzacja wiedzy dotyczącej IKS (tzw. który został napisany przez zespół redakcyjny portalu i opublikowany we wrześniowym wydaniu Linux+ (numer poświęcony Data Center). zdalne mapowanie pamięci (tagi) i dostarcza kontrolek ekranowych (m. Portal DCSerwis. obiekty do wprowadzania danych. Podkreślmy jedynie. a jednak. Na wszystkie pytania postarają się odpowiedzieć eksperci współpracujący i współtworzący DCSerwis. że autor projektu PascalScada zaprasza do współpracy i prosi o wsparcie. przeznaczony dla programistów korzystających ze środowisk Delphi i Lazarus (środowiska oparte o język programowania Pascal/Object Pascal). animacje). Komponenty PascalScada.lpmagazine. że nie ma mowy o świadczeniu wysokiej jakości usług. DCSerwis.org/fatelf/ Niedawno wydana została nowa wersja komponentów PascalScada. Więcej informacji: http://dcserwis.pl/content/w%C5%82asnysystem-scada DCSerwis. Centrów Przetwarzania Danych. a także do zadawania wszelkich pytań. spotykanymi praktycznie wszędzie (np. oznaczona numerem 0.pl zaprasza Własny system SCADA? Aplikacje HMI/SCADA są wykorzystywane wszędzie tam. Istnieje mnóstwo tego typu rozwiązań. Infrastruktury Krytycznej Serwerowi).dcserwis. Słowem… Nie zatroszczymy się o serwerownię właściwą dla potrzeb naszego biznesu. jak i jej obecny wygląd.

ale to jednak dalej trochę za mało. Dalej niewątpliwie brakuje mu nowoczesności. którą posiadają inne systemy. Owe Centrum można nazwać przeglądarką oprogramowania Ubuntu. Stare GRUB i GDM zostały zmienione przez GRUB2 i GDM2. a następnie pojawi się kolejna nowość. jeśli chodzi o systemy operacyjne. Domyślnym formatem partycji jest Ext4. czyli Xsplash. Najpierw Windows 7. zarówno obraz jak i miejsce wykorzystywane po instalacji przez samą dystrybucję wahają się w okolicach 100 MB (bez dodatkowych aplikacji).28 z pewnymi elementami zbliżającymi do GNOME 3.0. Idąc dalej.opis DVD DVD NND Linux Router NND (właściwie NND Linux Router) to specjalistyczna minidystrybucja oparta na Slackware i jądrze Linux. ext3 i ReiserFS. jeżeli dany ubuntowicz potrzebuje więcej. Podsumowując: w nowym Ubuntu 9. Ubuntu 9. Kolejną ważną rzeczą jest to. Poniżej krótka charakterystyka jedenastego już wydania Ubuntu. W tej części warto również wspomnieć o dwóch nowych rozwiązaniach w oprogramowaniu. Jakie zatem nowości można znaleźć w głębi Koali? Zatem. Tyle informacji ze strony powierzchownej. Do zarządzania pakietami zastosowano menadżer PACMAN.10 W ostatnim czasie można zaobserwować pojawianie się na rynku nowości. 14 styczeń 2010 .31.5. Wygląda ono teraz bardziej profe- sjonalnie niż w poprzednich wersjach. Karmic Koala posiada uaktualnioną wersję przeglądarki Firefox – 3.10 jest Linux 2.10 Karmic Koala jest wiele ważnych i usprawniających system nowości. o co przede wszystkim chodziło jego twórcom. natomiast jeśli chodzi o środowisko graficzne. System dodatkowo charakteryzują małe rozmiary. NND nie wymaga od użytkownika zaawansowanej wiedzy na temat systemów linuxowych. Dzięki niemu można szybko pisać i wdrażać oprogramowanie dla Ubuntu.10 Karmic Koala. w jakim otwiera się system po włączeniu komputera. Twórcy nowego Ubuntu pomyśleli również o programistach i dla nich zostało stworzone oprogramowanie Quickly. firmach i na osiedlach. może wykupić miesięczny abonament. Celem twórców systemu było stworzenie prostego i bezpiecznego routera oraz serwera dla małych sieci w szkołach. To dzięki zastąpieniu starego System V init przez mechanizm Upstart. Przede wszystkim nie ma już komunikatów konsolowych. Ikony Humanity nieco poprawiają estetykę. Niewątpliwie dzięki nim ów system staje się bardziej przyjazny dla zwykłego użytkownika. Na początku pod lupę pójdzie proces uruchamiania. Dystrybucja została wyposażona także w serwer WWW. jak zapewnia producent instalacja oraz użytkowanie są bardzo intuicyjne. to jest nim GNOME 2. że uległ polepszeniu czas. Nie uległ on niestety wielkim zmianom. Na uwagę zasługuje również Centrum Oprogramowania zamiast Dodaj/Usuń Programy.6. jądrem nowego Ubuntu 9. Użytkownik Karmic Koala na początku ujrzy białe logo Ubuntu (Usplash). czyli internetowy katalog ułatwiający synchronizację danych między komputerami i pozwalający na dzielenie się plikami między użytkownikami. Każdy użytkownik otrzymuje za darmo konto o pojemności 2 GB. SSH i firewall. Oprócz tego w Koali dostępna jest też usługa Ubuntu One. iż już na pierwszy rzut oka można zauważyć. Po uruchomieniu pora na sam pulpit. a później Ubuntu 9. wykorzystuje systemy plików ext2. Kolejną ważną zmianą jest wymiana komunikatora internetowego Pidgin na program Empathy. Poza tym jest kilka dodatkowych tapet i jeden pokaz slajdów z ciałami niebieskimi (coś dla miłośników astronomii).

Przedstawię też pokrótce sugerowany przeze mnie zestaw programów do obróbki video.04. a w całej zabawie chodzi o to. Każdorazowe odtwarzanie w magnetowidzie powoduje zużywanie się taśmy. musisz zdawać sobie sprawę z tego. Ponadto pokażę.5 – 3GB na godzinę nagrania z VHS i dodatkowo odpowiednio więcej na dalszą obróbkę video. musimy pamiętać także o ich ograniczonej żywotności. 16 . powodując pogarszanie się jakości obrazu – pojawiają się szumy. Wybór jest czysto subiektywny – kierowałem się łatwością użycia i możliwościami. ale jest dosyć uniwersalna i nie powinno być problemów z zaadoptowaniem jej na inną dystrybucję. Nawet jeśli nie jest często odtwarzana. Zapisanie materiału video w postaci cyfrowej zapewni przetrwanie w niezmienionej postaci bez utraty jakości. takie jak kasety VHS. O linux@software. wesela lub innej ważnej okazji? Chciałbyś pochwalić się wnukom. Każdy współczesny komputer powinien podołać temu zadaniu. to i tak z czasem stopniowo się rozmagnesowuje. a najprawdopodobniej trochę gorzej. Ponadto warto zadbać o odpowiednią ilość miejsca na dysku twardym. jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. bezpiecznie będzie założyć 2. stosunkowo szybko ulegają zniszczeniu: taśma video jest bardzo wrażliwa na temperaturę i wilgotność. że kasety video praktycznie wyszły już z użycia kilka lat temu. Nośniki magnetyczne. tym operacja będzie trwała krócej. Instrukcja została przygotowana na Ubuntu 9. Poniżej opiszę. Opiszę krok po kroku. że rezultat nigdy nie będzie wyglądał lepiej niż VHS. pogarsza się ostrość obrazu. aby znaleźć kompromis i usuwając szumy oraz zakłócenia nie stracić przy tym wartościowych informacji. Każdy krok usuwa pewne informacje. aby ocalić cenne wspomnienia przed zniszczeniem i zapomnieniem! W artykule przedstawię. styczeń 2010 Przygotowania Co nam będzie potrzebne? Na pewno komputer z zainstalowanym Linuksem.Praktyka Od VHS do DVD w kilku krokach VHS Reaktywacja od VHS do DVD w kilku prostych krokach Marcin Jagoda Robiąc generalne porządki znalazłeś starą kasetę VHS z filmem ze studniówki. Zanim jednak zabierzesz się do pracy.pl prócz tego.com. Wszystkie użyte przeze mnie programy dostępne są w oficjalnych repozytoriach Ubuntu. O sprzęcie słów parę Aby obróbka materiału video poszła możliwie gładko i szybko. jakiego sprzętu będziemy potrzebowali do konwersji analogowo-cyfrowej. jeśli będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym. jaki to dziadek był kiedyś piękny i młody? Najwyższy czas pomyśleć o tym. a za kilka czy nawet kilkanaście lat będzie wyglądał tak samo jak dzisiaj. jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. najlepiej użyć w miarę szybkiego sprzętu: im więcej pamięci RAM i szybszy procesor. w jaki sposób skonwertować film do formatu AVI.

Nie jest to sprawa skomplikowana. rozwijany jest w ramach projektu IVTV (http://ivtvdriver.org 17 . magnetowid posiada zazwyczaj złącze SCART (Euro) oraz złącze kompozytowe RCA. ale trzeba wiedzieć jakie złącza mamy w magnetowidzie. Tutaj oczywiście im szybszy komputer. ProjectX www. Dodatkową zaletą PVR-250 jest to. Jakość uzyskanego obrazu zależy w znacznym stopniu od sposobu połączenia. że jest ona bardzo dobrze obsługiwana przez system Linux. nawet przy przechwytywaniu w niskiej rozdzielczości. nawet na bardzo już jak na dzisiejsze czasy archaicznym sprzęcie. Jest on zawarty w jądrze Linuksa już od wersji 2. co sprawdziłem doświadczalnie. w dziale Supported hardware. Karty firmy Hauppauge z serii PVR (Personal Video Recorder) posiadają wbudowany sprzętowy koder MPEG-2. im więcej pamięci operacyjnej. dzięki czemu konwertowanie sygnału analogowego do postaci cyfrowej odbywa się praktycznie bez obciążenia procesora. jak i innych opartych na chipsecie Conexant CX23415/CX23416. a po drugie. Zdecydowanie polecam użycie karty telewizyjnej ze sprzętowym koderem MPEG-2. Najprościej i najtaniej będzie podłączyć magnetowid z kartą telewizyjną za pomocą zwykłego kabla antenowego. Oprócz złącza antenowego. a jakie w karcie telewizyjnej – wtedy można wybrać rodzaj połączenia. jednak wyniki będą najprawdopodobniej mierne – jakość przechwytywanego obrazu w tego typu kartach jest bardzo słaba. komputera z kartą telewizyjną oraz kabli audio/video do podłączenia magnetowidu z kartą telewizyjną w komputerze. Ja posłużę się kartą telewizyjną Hauppauge WinTV PVR-250 MCE.22. mogą pojawić się problemy z gubieniem klatek i synchronizacją audio/video. z tunerem BT878.Praktyka Od VHS do DVD w kilku krokach Do przegrania filmu VHS na komputer będziemy potrzebowali: magnetowidu lub odtwarzacza VHS.lpmagazine. Do przechwytywania obrazu w rozdzielczości 720x576 pikseli (PAL) przy 25 klatkach na sekundę wystarczy w zupełności komputer z procesorem typu Pentium III 1GHz. tym lepiej – czyli szybciej. obsługiwanych przez sterownik IVTV. Sprawa ma się już inaczej. bez utraty klatek. tyle że w takim przypadku musimy li- czyć się z gorszą jakością obrazu i dźwięku. Jeśli tylko jest to możliwe. jeśli chodzi o dalszą obróbkę materiału video na komputerze. Można wprawdzie spróbować użyć taniej karty np. Pozwala to na uzyskanie płynnego obrazu. W Ubuntu 9. rzadziej S-Video (oznaczane czasem S-VHS). Zapewni ona najlepszą jakość nagrania w warunkach domowych.6. Ponadto kodowanie z użyciem kodera programowego po pierwsze wymaga mocnego sprzętu. Schemat połączenia magnetowidu z komputerem (przykład) Rysunek 2.org).04 karta PVR-250 jest wykrywana automatycznie. można znaleźć na stronie projektu. połącz kartę telewizyjną z magnetowidem kablem Rysunek 1. więc nie powinno być żadnych problemów z obsługą tej karty we wszystkich współczesnych dystrybucjach. Pozostaje jeszcze kwestia podłączenia magnetowidu do komputera. Sterownik dla tej karty. Listę wszystkich kart telewizyjnych.

zawierających własne menu i grafikę. rozwiązaniem będzie użycie przejściówki SCART / 3xRCA (fonia stereo + wizja). Jest to rozbudowana aplikacja do tworzenia własnych płyt DVD z filmami. Umożliwia dodawanie plików do kompilacji za pomocą techniki przeciągnij-i-upuść. ponieważ w standardzie S-Video osobno przesyłany jest sygnał chrominan- cji (kolor) i luminancji (jasność). Avidemux to szybki. program oferuje wiele przydatnych funkcji i filtrów. Jeśli magnetowid nie jest wyposażony ani w złącze kom- Najważniejsze parametry konfiguracyjne karty TV (ivtv) • • • • • • • • • • • • • • • • • • • • • • • • • User Controls // Ustawienia użytkownika brightness = 128 // jasność contrast = 63 // kontrast saturation = 63 // nasycenie hue = 0 // barwa volume = 58880 // głośność mute = 0 // wyciszenie MPEG Encoder Controls // Ustawienia kodera MPEG stream_type = 0: MPEG-2 Program Stream // typ strumienia audio_sampling_frequency = 1: 48 kHz // częstotliwość próbkowania dźwięku audio_encoding = 1: MPEG-1/2 Layer II // kodowanie audio audio_layer_ii_bitrate = 10: 224 kbps // przepływność bitowa audio audio_stereo_mode = 0: Stereo // tryb stereo video_encoding = 1: MPEG-2 // kodowanie video video_aspect = 1: 4x3 // współczynnik proporcji obrazu video_gop_size = 12 // wielkość GOP – ilość klatek między klatkami kluczowymi video_bitrate_mode = 0: Variable Bitrate // tryb przepływności video (zmienna / stała) video_bitrate = 6000000 // przepływność video video_peak_bitrate = 8000000 // szczytowa przepływność video spatial_filter_mode = 0: Manual // tryb filtru przestrzennego spatial_filter = 0 // tryb przestrzenny spatial_luma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego jasności spatial_chroma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego koloru temporal_filter_mode = 0: Manual // tryb filtru czasowego temporal_filter = 8 // filtr czasowy pozytowe. Przydatną funkcją programu jest także automatyczne dzielenie filmu na rozdziały. Do konfiguracji karty telewizyjnej będziemy potrzebowali programu v4l2-ctl. możesz je zainstalować w systemie poleceniem: sudo apt-get install project-x avidemux dvdstyler Z analogu do cyfry Rysunek 3. konieczne będzie użycie adaptera stereo mini-jack. Dla przesyłania sygnału fonii użyjemy kabla połączeniowego 2xRCA. a kolory bardziej żywe. Do authoringu DVD użyjemy programu DVD Styler. Jeśli karta telewizyjna nie jest wyposażona w złącza RCA (Cinch) audio L/R. Mimo swej prostoty. Avidemux – okno główne programu W pierwszym kroku przeprowadzimy konwersję sygnału analogowego z kasety VHS do postaci cyfrowej w formacie MPEG-2. Program ProjectX został napisany w Javie i wymaga zainstalowanego środowiska Java 2 Runtime Environment (JRE). Na Rysunku 1 przedstawiłem przykładowy schemat połączenia magnetowidu z komputerem. niż przy połączeniu kablem RCA (Cinch). Bardzo dobrze sobie radzi z naprawianiem plików MPEG. Jeśli masz już dodane repozytoria restricted. dostępnego w pakiecie IVTV utils. Wszystkie te programy dostępne są w repozytoriach Ubuntu. ani w złącze S-Video. Użyjemy go do ustawienia odpowiedniego wejścia video.Praktyka Od VHS do DVD w kilku krokach S-Video. Dzięki temu obraz jest ostrzejszy i wyraźniejszy. prosty i darmowy edytor video na licencji GNU GPL. Zapewni to dużo lepszą jakość obrazu. zwłaszcza usuwaniem problemów z synchronizacją obrazu i dźwięku. stanstyczeń 2010 18 . Ponadto w łatwy sposób można w nim przygotować menu płyty. Użyjemy go do obróbki pliku MPEG przed nagraniem na płytę DVD (lub alternatywnie do konwersji pliku MPEG do formatu AVI). Oprogramowanie do edycji video ProjectX jest to jedno z najlepszych darmowych narzędzi służących do demultipleksowania (rozdzielania strumieni obrazu i dźwięku). Mimo sporych możliwości. program jest bardzo prosty w użyciu. multiverse i universe.

Aby temu zapobiec. lepiej skonwertować go do foraby odczytać aktualną wartość.mieniu MPEG.Kiedy już wszystko mamy podłączone i skonW wyniku działania programu ProjectX. usunięcie ku MPEG-2.video na dysk twardy.4.lpmagazine. otrzymamy li.5.na stacjonarnym odtwarzaczu. a przełącznikiem -S wyświe. W naszym przypadku będzie to oczy- Rysunek 4.mpg Czeka nas trudna decyzja: czy przygotujeJeśli chciałbyś ustawić wartość przemy płytę DVD do późniejszego oglądania pływności bitowej video przykładowo na 6 Rezultat można podejrzeć na bieżąco na przy.aczej podejdziemy do dalszej obróbki matenia powinna zajmować na dysku twardym tujemy świeżo skonwertowany materiał pro.5 – 3 GB. Najpierw otwórz plik jest Avidemux w wersji 2. czyli szych parametrów wraz z domyślnymi wardokąd prowadzi królicza nora tościami. nagranie filmu jest bardzo proste: der Controls). W serwisie W zależności od tego. wić standard.nie filmu z kasety VHS do pliku MPEG. użyj polecenia: kład przy użyciu mplayera. Dla mienie audio (mp2) i video (m2v) oraz plik stę ustawień użytkownika (User Controls) kart telewizyjnych ze sprzętowym koderem tekstowy z raportem. W traktemie. W drugim przypadku nie v4l2-ctl -c video_bitrate=6000000 Synchronizacja ma sensu trzymać na dysku ciężkiego pliaudio/video. wpisz: błędów strumienia MPEG matu AVI.blemy z synchronizacją audio/video w struW zależności od wybranej strategii. Avidemux: kalkulator przepływności video Rysunek 5.1. trów karty telewizyjnej wraz z ich aktualny.W okienku Preview/Videofile cuts pojawi się z najnowszą stabilną wersją 2.tlić aktualny: wania strumieni obrazu i dźwięku. zsynchronizuje audio z video oraz skoPAL-B/B1/G/H/I/D/D1/K ryguje niezgodności kodów czasowych Wyświetlimy teraz listę wszystkich paramew pliku MPEG2. cat /dev/video0 > vhs. wień domyślnych.używa standard DVD.Start. mi wartościami. Avidemux.Praktyka Od VHS do DVD w kilku krokach dardu video i modyfikacji parametrów ko. potrak. użyj polecenia: cie tej operacji ProjectX skoryguje wpisy $ v4l2-ctl -S przepływności bitowej w nagłówkach plisudo apt-get install ivtv-utils Video Standard = 0x000000ff ku.gramem ProjectX. W trakcie płyty DVD to należy pozostać przy formacie nagrywania materiału filmowego z kasety MPEG-2. Po wpisaniu w oknie termi. jak około 2.MPEG-2. lucyjnych zmian i do naszych zastosowań $ v4l2-ctl -i 1 Video input set to 1 (S-Video 1) Na koniec ustawimy jeszcze standard video. podgląd załadowanego pliku do konwersji nowa wersja nie wprowadza żadnych rewona przykład: (Rysunek 2). jednak my odpowiednio przełączyć wejście video.video wybierając z paska menu File>Add.wiście PAL.4. uruchamiamy proces demultipleksoAby zainstalować pakiet ivtv-utils w sys.04 dostępny większy).riału video. możemy rozpocząć przegrywa. dziej zaszumiony sygnał. Przy tych ustawieniach godzina nagra. warto go jednak wykonać. dziemy to nagranie oglądać tylko na ekranie komputera.net dostępne są wprawdzie paczki łączyliśmy sygnał video do karty TV. mogą pojawić się pro. Jednak zarówno w jednym. oraz ustawień kodera MPEG (MPEG Enco./dev/video0 do pliku: niebieska pigułka. musi. wystarczy przekierować wyjście z urządzenia Czerwona czy W ramce zamieściłem listę najważniej. GetDeb.otrzymamy zapisane w osobnych plikach strunala polecenia: v4l2-ctl -L. Kolejny krok nie jest tak naprawdę obowiązJeśli naszym celem będzie przygotowanie v4l2-ctl -C video_bitrate kowy.org 19 . w zależności od dynami. ją się bardzo dobrze w większości przypad. czy też bęMbitów/sek. w jaki sposób pod.figurowane. ponieważ właśnie takiego formatu Przedstawione ustawienia kodera sprawdza. Przełącznikiem -s można ustaKlikając nastepnie na przycisku Quickdera MPEG. inków. i w drugim przypadku użyjemy programu ki i jakości sygnału wejściowego (im barNarzędzie to ma spore możliwości. Filtry dostępne w programie Avidemux www. tym plik będzie my jednak ograniczymy się tylko do ustaStandardowo w Ubuntu 9.

1 x 80 min. Zajmuje wprawdzie więcej czasu (z oczywistego względu – mamy w tym przypadku dwa przebiegi). 700MB – tak aby zmieścił się na jednej płycie CD). pionowe krawędzie w obrazie są postrzępione – po złożeniu obrazu widoczne jest przesunięcie względem siebie linii parzystych i nieparzystych. Do you want to index it? Należy potwierdzić klikając na przycisk Yes. np. Przeplot jest to technika wyświetlania obrazu. aby powycinać z filmu niepotrzebne fragmenty. parzyste drugi. który będzie najlepiej spełniał swoje zadanie. Teraz jest dobry moment na to. Jest ona stosowana w telewizji w celu zmniejszenia efektu migotania ekranu. Ustaw zatem tryb Two Pass – Video Size. Autolevel = true). Skalowanie obrazu do odpowiednich proporcji Pliki MPEG-2 zawierają informacje o proporcjach obrazu. konieczne więc będzie przeskalowanie obrazu. ale naprawdę warto. a półobrazy pojawiają się z częstotliwością 50 klatek na sekundę. bez takiego pliku Avidemux nie jest w stanie obsługiwać pliku MPEG. Według mnie filtrem. Najpierw zajmiemy się usunięciem przeplotu. pora na dodanie paru filtrów. wielkość pliku (np. aby wyliczyć możliwą wielkość strumienia video przy założonej całkowitej wielkości pliku (Rysunek 4). później drugi. Zastosowanie przeplotu powoduje wiele komplikacji przy konwersji obrazu z postaci analogowej do cyfrowej. Po wybraniu kodeka. Konfiguracja kodeków audio i video W sekcji Audio w lewej części okna programu wybierz kodek audio. Ustaw format (w naszym przypadku będzie to AVI). Jeśli chcemy otrzymać plik w formacie AVI. Po kliknięciu przycisku Filters w sekcji Video. w sekcji Video wybieramy kodek video. Usuwanie przeplotu (deinterlacing) Po konfiguracji kodeków audio i video. W naszym przypadku obraz o rozdzielczości 720x576 zostanie przeskalowany do 768x576 (proporcje 4:3). Konwersja do formatu AVI Po uruchomieniu Avidemuxa. z góry zadaną wielkość (np. a na końcu Audio bitrate. Zjawisko jest widoczne szczególnie przy szybko zmieniających się scenach. Plik z indeksem MPEG to zwykły plik tekstowy zawierający opis strumienia MPEG oraz położenie ramek w strumieniu. jak na razie program nie ma polskiej wersji językowej. Następnie użyjemy narzędzia Calculator (menu Tools). np. Nagłówek AVI nie przechowuje takich informacji. które opisują jak odtwarzacz ma skalować strumień video. Proponuję jednak pobawić się trochę innymi filtrami i sprawdzić. czy zindeksować plik MPEG: This looks like mpeg. jest livavcodec deinterlacer (Deinterlacing = FFmpeg deint. W środowisku GNOME możemy go uruchomić z menu Programy>Dźwięk i obraz. MPEG-4 ASP (Xvid4). Ścieżkę audio z osobnego pliku dodaj poprzez Audio>Main Track wybierając w oknie dialogowym Audio source: External MP3. Zdecydowanie polecam użycie kodowania dwuprzebiegowego. która polega na wyświetla- niu na zmianę parzystych i nieparzystych linii obrazu. w menu Configure trzeba jeszcze wybrać typ kodowania: jednoprzebiegowe / dwuprzebiegowe (Single Pass / Two Pass). MP3 (LAME). Na ekranie tradycyjnego telewizora wyposażonego w lampę kineskopową najpierw wyświetlany jest jeden półobraz. naszym oczom ukaże się nowe okno z listą filtrów podzielonych na kategorie. Jak zapewne zauważyłeś. używając znaczników początku i końca zaznaczenia – są to przyciski z literami A i B na pasku narzędziowym poniżej podglądu obrazu – a następnie z menu Edit wybierz Cut. Przycinanie obrazu Rysunek 6.Praktyka Od VHS do DVD w kilku krokach wystarczy w zupełności ta dostarczana oficjalnie z dystrybucją. Przy pomocy tego filtru przytniestyczeń 2010 20 . Obraz telewizyjny składa się z dwóch tzw. W grupie Interlacing dostępnych jest ponad dwadzieścia różnych filtrów służących do usuwania przeplotu. czyli kodowanie dwuprzebiegowe z ustaloną docelową wielkością video – dzięki temu plik wyjściowy będzie miał określoną. będzie filtr Crop. w konfiguracji kodeka LAME możesz ustawić pożądaną przepływność bitową (bitrate). DVD Styler Trzecim filtrem jakiego użyjemy. lecz są zbierane jeden po drugim. który daje całkiem dobre rezultaty. półobrazów na jedną ramkę: poziome linie nieparzyste tworzą jeden półobraz. Zastosujemy w tym celu filtr Resize z grupy Transform. CD). Po wybraniu pliku pojawi się okienko dialogowe z pytaniem. Po kliknięciu na przycisku Apply wyliczona wielkość video zostanie zastosowana w konfiguracji kodera video. które poprawią jakość obrazu. Niestety. że w rzeczywistości obrazy nie są tworzone w tym samym czasie. które zapewnia dużo lepszą jakość obrazu. Wynika to z tego. Zaznacz fragment filmu do usunięcia. jakość oraz tryb: CBR (Constant Bit Rate – czyli stała przepływność bitowa) lub ABR (Ava- ilable Bit Rate – maksymalna możliwa przepływność). Przykładowo w standardzie PAL obraz zapisany jest z szybkością 25 klatek na sekundę. otwórz plik video (m2v) przez File>Open. Po włączeniu danego filtra można podejrzeć jak będzie wyglądał obraz po jego zastosowaniu przez kliknięcie na przycisku Preview.

640x480. http://www. http://www. możemy rozpocząć kodowanie do pliku AVI. Do przygotowania płyty DVD z filmem posłużymy się programem DVD Styler. Tak jak pisałem już wcześniej. Można także użyć dowolnego obrazka. W nowym oknie wybierz. Pozostaje tylko dodanie odpowiednich filtrów i uruchomienie kodowania. włącz siatkę w oknie podglądu. Authoring DVD Przygotowanie pliku MPEG do nagrania na DVD Jeśli chciałbyś stworzyć profesjonalnie wyglądającą płytę DVD z menu. Możemy teraz już utworzyć płytę DVD z przygotowanym przez nas menu. najlepiej jednak. ani bardzo drogiego oprogramowania. Automatycznie też zostaną dodane do filmu rozdziały. w którym znajdą się wszystkie dołączone do projektu pliki video i menu. standardowo co 10 minut.Praktyka Od VHS do DVD w kilku krokach my obraz z dołu i z boków. a format wyjściowy na MPEG-PS (A+V). w zależności od wydajności komputera.info/page_projectx.lucike. czy też rozmycie obrazu przy bocznych krawędziach nie będą więc widoczne.org/admWiki/ – Avidemux Wiki (en). migające linie (śnieżenie) jest to normalne zjawisko. Jaśniejszą ramką w panelu edycji menu został oznaczony obszar.com www. zamiast przycinać przesłonimy zakłócenia czarną ramką. zastosujemy profil dla płyt DVD. że ostateczna wysokość i szerokość obrazu do kodowania jest wielokrotnością 16 – inaczej pogorszymy jakość obrazu. podaj pożądaną nazwę pliku i uzbrój się w cierpliwość. Dodatkowo brzegi obrazu są rozmyte. przygotowanych do użycia jako tło w menu DVD. warto zadbać także o ich zamaskowanie. Wszelkie zakłócenia występujące przy dolnej krawędzi ekranu. Najlepiej przeciągnąć go na obszar podglądu menu. co nie wygląda za dobrze. Położenie rozdziałów można zmienić we właściwościach filmu. Przy odtwarzaniu na telewizorze linie te są niewidoczne. Kodowanie może potrwać kilka godzin. to będzie zdecydowanie łatwiej niż poprzednio. przed innymi filtrami. wynikające ze ścieżkowania głowic magnetowidu. Z paska narzędziowego wybierz opcję Save. Jeśli wszystko już przygotowane. Jednak jeśli płyta miałaby być kiedyś odtwarzana na komputerze. a następnie przypisać mu odpowiedni tytuł / rozdział. Powodzenia! W Sieci • • • • http://ivtvdriver. Naszym celem jest przygotowanie ładnego i funkcjonalnego menu DVD. aby wszystkie elementy menu umieścić w ciemniejszej. Wraz z programem dostarczany jest zestaw obrazków. 25 klatek/s.avidemux. czy tylko wygenerować menu DVD. W tym celu kliknij na zakładce Tło z lewej strony okna. audio: MP2 stereo 48 kHz) nie ma potrzeby ponownego przekodowywania. Wystarczy przeciągnąć wybrany przycisk z menu po lewej na obszar podglądu. np. upewnij się. Jeśli zaznaczysz opcję podgląd. paska zakładek po lewej stronie (Przyciski/Tło/Przeglądarka plików) oraz panelu projektu w dolnej części. Teoretycznie plik z filmem otrzymany po konwersji do postaci cyfrowej nadawałby się od razu do umieszczenia na płycie DVD: jest już w odpowiednim formacie (MPEG-2) i w odpowiedniej rozdzielczości (720x576). Ponieważ jednak nie wchodzi w grę zmiana rozdzielczości obrazu. to przed wypaleniem płyty będziesz miał jeszcze możliwość obejrzenia rezultatów w programie xine. zwróć uwagę.de/ – DVD Styler (en). ponieważ telewizor obcina obraz z każdej strony o ok. wielkości filmu no i w końcu od wybranych kodeków i ilości zastosowanych filtrów. Ponieważ MPEG-4 używa makrobloków 16x16 pikseli. Wystarczą dobre chęci i odrobina samozaparcia. na ekranie telewizora obraz jest obcinany z każdej strony o około 5%. aby miał rozdziel- czość 720x576 (dla standardu PAL). Kontakt z autorem: bluberon@gmail. musimy podejść inaczej do obróbki materiału video. Kodowanie do formatu AVI Na sam koniec można by się jeszcze pokusić o przeskalowanie obrazu do jakiejś standardowej rozdzielczości. czy dla Wideo i Audio wybrana jest opcja Kopiuj. Użyjemy w tym celu filtru Transform>Blacken borders.dvdstyler. http://www. Można to zrobić wybierając z menu kontekstowego Siatka>Pokaż. Aby łatwiej było pozycjonować elementy menu na ekranie. kodek video zostanie ustawiony automatycznie na DVD (lavc). czyli do przygotowania płyty DVD z filmem. aby w warunkach domowych stworzyć profesjonalną płytę DVD z materiału filmowego z kasety VHS. można dodać kolejne pozycje menu. Amator domowego piwa i dobrej książki. O autorze Użytkownik systemu Linux od ponad dziesięciu lat. Najpierw aktywuj filtr usuwający przeplot – powinien zawsze być pierwszy w kolejce. Tło można przeciągnąć na obszar podglądu lub też po prostu kliknąć dwa razy na wybranej grafice tła. na przykład dla kolejnych rozdziałów. który chcesz nagrać na płytę. czy chcesz od razu wypalić płytę.org 21 . Wybierz z paska narzędziowego opcję Wypal DVD (F9). audio na Copy. Najpierw dodamy jakieś tło do naszego menu. 5%. Przejdź następnie do zakładki Przeglądarka plików i znajdź plik MPEG-2 z filmem.lpmagazine. dlatego też pamiętaj. utworzyć obraz ISO. Po przekodowaniu możemy przejść do ostatniego już kroku.org – strona domowa projektu IVTV (en). Ponieważ nagranie jest już w odpowiednim dla płyty DVD formacie (video: MPEG2 720x576. Po wybraniu z paska menu: Auto>DVD. Okno programu składa się z obszaru edycji menu. Nie obejdzie się jednak bez przekodowania filmu – konieczne będzie przynajmniej usunięcie przeplotu. Przy zgrywaniu z magnetowidu na samym dole ekranu mogą być widoczne postrzępione. Podsumowanie Jak widać nie potrzeba ani specjalistycznego sprzętu.htm – Project X (de). Przełączając się do zakładki Przyciski. centralnej części panelu. Znajdziesz go w menu Programy>Dźwięk i obraz. który najprawdopodobniej nie będzie widoczny na ekranie telewizora. w tym momencie zostanie od razu utworzona pozycja menu w postaci przycisku z miniaturką w owalnej ramce. Jeśli chodzi o konfigurację kodeków. Po otwarciu plików audio i video w Avidemuxie.

innych nigdzie indziej niezaimplementowanych w tej postaci kontrolek. Nie jest jednak tak. Dodatkowo niektóre z dostępnych kontrolek posiadają trudne do zrozumienia i mało przyjazne API. pracując nad aplikacją dla Androida mogą się początkowo rozczarować. iż jak dla mnie w API Android zabrakło tak prozaicznej rzeczy jak znanego ze Swinga okna dialogowego wywoływanego metodą JoptionPane. Jednak wspomniane unikalne kontrolki graficzne (elementy GUI) nie zmieniają faktu. czy godziny. jako przykład zastosowania widgetu. listy. Z linux@software. iż jest to najprostsza kontrolka.pl przykrością muszę stwierdzić.W rzeczywisto- 22 .Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. np. a także bardziej zaawansowane struktury. 2 Kontrolki wizualne w systemie Android – cz. Brak jest tu bowiem wielu bardzo przydatnych widgetów.com. kontrolki do wybierania daty. zegar analogowy i cyfrowy. kolejnym z cyklu poświęconego programowaniu w systemie Android. iż programiści przyzwyczajeni do tworzenia graficznego interfejsu użytkownika w JAVA Swing lub nawet stron internetowych w HTML. Ja przez nie już się przedarłem i z chęcią użyczę czytelnikom swojego doświadczenia. wspomnianego w poprzednim artykule obiektu klasy JTable ze Swinga.showInputDialog(). Można było odnieść wrażenie. np. zwracającego łańcuch tekstowy. źle jakby mogło wydawać się to z poprzedniego akapitu. Android oferuje wszystkie najbardziej potrzebne do tworzenia funkcjonalnego GUI kontrostyczeń 2010 lki. skupiłem się na zastosowaniu układów kontrolek wizualnych. czyli: pola tekstowe. widoki obrazków. Również wspomniane przed chwilą okna dialogowe mają niepowtarzalne w API innych systemów funkcje. nie wspominając o Symbianie. przeglądarki obrazków. 2 Grzegorz Madajczak W poprzednim artykule. np. więc tworząc aplikacje dla Androida mogą napotkać te same trudności – mieć kłopoty ze zrozumieniem tych samych rzeczy. okno dialogowe wyboru daty. Pola tekstowe Z tym typem kontrolek wizualnych była okazja aby się zetknąć przynajmniej kilkukrotnie w trakcie trwania niniejszego cyklu artykułów. JAVA Micro Edition. Dodatkowo API Android oferuje wiele. Jest jednak wielce prawdopodobne. przyciski. co jednak nieco mija się z prawdą. które oferuje API Android. czy Windows Mobile). W tej części opiszę. w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami). iż wielu czytelników tego artykułu ma doświadczenie w tym zakresie podobne do mojego (czyli żadne). Być może te wrażenia powstały z mojego braku doświadczenia w programowaniu dla systemów mobilnych (np. jakimi są okna dialogowe. Kontrolka ta była bowiem wykorzystywana wielokrotnie. czy menu.

Może on przyjmować wej). nale</LinearLayout> ży jednak pamiętać.SIDE fitCenter du JAVA.RIGHT (wyrównanie do praobiektowi klasy JLabel z JAVA Swing.LEFT (wyrównanie do lewej). Inną metodą. W przypadku typowych pól tekstoCharSequence seq = editText01. obiektu JTextArea znanego ze Swinga.Odpowiadająca Opis cję obu obiektów w dokumencie XML układu klasy Imagewartość atrybuprzedstawia Listing 1.CENTER (wyśrodkowanie).android.getSelectionStart(). • unikalny obiekt klasy AutoCompleteTe<?xml version="1. TextView. dzi kontrolki o której warto pamiętać jest setLines(int). Parametr ten możkowany na w łatwy sposób modyfikować z poziomu ko. W przeciwną stronę (pozyskiwanie FIT_END fitEnd Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowatekstu z obiektu) działa metoda getText().Scaletu android:scaW definicji obu obiektów fragmentem. która niem proporcji.getSelectionEnd().FIT_CENTER Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaquence). Definicja obiektów EditText i TextView w dokumencie układu XML Field z JAVA Swing. Oczywiście metodę tą można zastosoniem proporcji (przynajmniej jeden z wymiarów obrazu będzie odwać do obiektów wszystkich klas dziedziczących powiadał wymiarowi kontrolki) i wyśrodkowany po TextView.toString(). iż przycisk jest niczym innym. jak rozbudowaną etykietą.lpmagazine. Może wydawać się to nieco dziwne.org <TextView android:id="@+id/etykieta_1" 23 . W przypadku obiektu TeCENTER_INcenterInside Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodxtView jest to tekst etykiety.id. android:layout_height="fill_parent" > • unikalny obiekt klasy CheckedTextView. Można tego dokonać z użyciem meandroid:lines przyjmuje wartość większą bądź tody setImageMatrix(Matrix). Został MATRIX matrix Obraz zostanie przeskalowany w trakcie wyświetlania na podstaon zastąpiony obiektem EditTex.ScaleType definiujące zachowanie się obrazka o rozmiarach nie sa EditText dziedziczy po TextView). a następnie wyrównany do górnej lewej krawęMetoda ta ustala ile linii tekstu ma być wyświetladzi kontrolki ne. a następnie wyrównany do dolnej prawej krawęzwraca obiekt klasy CharSequence. równą 2. który możkowany na usunąć lub zmienić. iż wspiera interfejs Checandroid:layout_height="wrap_content" kable. Podstawową definiWartość pod. niem proporcji.0" encoding="utf-8"?> xtView będący edytowalnym polem tek<LinearLayout xmlns:android=http://schemas. Domyślnie parametr ten przyjmuje wartość 1.EditText01). na Type leType który warto zwrócić szczególną uwagę jest eleCENTER center Obraz zostaje wyśrodkowany względem kontrolki. w Android nie ma odpowiednika porcji. której podstaListing 2. • TextView – pole tekstowe odpowiadające id:gravity. Zarówno w przypadku pola tekstowego www.• Gravity. z FIT_START fitStart Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaodpowiadającym jej atrybutem android:lines.FILL (odpowiednik wyjustoGravity(int).Tabela 1. kontrolka występująca w czterech odmianach: nie wyrównania tekstu. typu int z klasy Gravity. Kod metody odczytującej zaznaczony tekst wową funkcją jest nasłuch na zdarzenie typu EditText editText01 = (EditText)findViewById(R. ści sprawa ma się nieco inaczej. android:text=''@string/tekst_etykiety''/> Ponadto klasa android.• Gravity. wane przez każdy inny obiekt dziedziczący po int end = editText01.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. lecz nie przement android:text. FIT_XY fitXY Obraz zostanie przeskalowany bez zachowania oryginalnych proJak więc widać. • EditText – edytowalne pole tekstowe. jak i wieloliniowego możliwe jest określe. tak więc odpowiadających rozmiarowi kontrolki omawiane będą wspólnie. tą (obiektem klasy TextView) lub edytowalnym polem tekstowym (obiektem klasy EditText).com/apk/res/android stowym z funkcją autouzupełniania na android:orientation="vertical" podstawie wprowadzonych przez użytlayout_width="fill_parent" kownika znaków. który definiuje tekst wyskalowany (zachowa oryginalne rozmiary) świetlany w obiekcie. end).widget. Służy temu metoda set. Argumentem tej metody jest obiekt • Gravity.TextView android:layout_width="fill_parent" jest klasą nadrzędną dla wielu innych widgeandroid:layout_height="wrap_content" tów – na przykład klasy android. którego atrybut wie zdefiniowanej macierzy. której odpowiada atrybut androwania).getText().Butandroid:text=''@string/tekst_etykiety''/> ton. W przypadku obiektu CENTER_CROP centerCrop Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodEditText będzie to domyślny tekst. Wartości podklasy ImageView. <EditText android:id="@+id/pole_tekstowe_1" który odróżnia się od obiektu kalsy Teandroid:layout_width="fill_parent" xtView tym. Obie te klasy mają wiele wspólnych metod (kla. odpowiadające obiektowi klasy JTextListing 1. Vew. między innymi następujące wartości: • Gravity. click i podobne zdarzenia – również obsługiint start = editText01.subSequence(start. wych najczęściej mamy do czynienia z etykieCharSequence selected_seqence = seq.widget. Jest to bowiem jedno. z użyciem metody setText(CharSe.

MotionEvent mev) { if(mev. Listing 6. Metoda ta jako rezultat działania zwraca zmieniony obiekt Editable. int end) – usuwająca fragment tekstu od start do end.c ountries_list). Wartości.radiogroup_01). Pole tekstowe z możliwością autouzupełniania String[] COUNTRIES = new String[] {"Belgium".id. Ciekawym przykładem pola tekstowego będącego obiektem dziedziczącym bezpośrednio po klasie TextView jest obiekt klasy AutoCompleteTextView. Adapter z tablicą wartości tekstowych jest przypisywany do obiektu klasy AutoCompleteTextView metodą setAdater(). której obiekt tworzy edytowalne pole tekstowe.currentTimeMillis().layout. setSelection(int index) – przesuwa kursor do pozycji index.simple_dropdown_item_1line. Jedną z nich jest metoda getText(). int stop) Listing 5. Jest to pole tekstowe z możliwością autouzupełniania wprowadzanego tekstu.getAction() == MotionEvent.setAdapter(adapter). button. Dopiero najnowsza wersja MacOS na iPhone/iPod Touch oznaczona numerem 3. "Italy". że mechanizm autouzupełniania jest bardzo prosty do implementacji. int checkedId) { Z zaznaczaniem fragmentu tekstu wiąże się również kilka metod klasy EditText. CharSequence text). która zwraca wartość typu boolean w zależności czy dane pole tekstowe posiada zaznaczony tekst. że możliwość zaznaczania i kopiowania/wklejania tekstu była w Androidzie właściwością unikalną wśród innych mobilnych systemów operacyjnych. ArrayAdapter<String> adapter = new ArrayAdapter<String>(this. "France".setOnCheckedChangeListener(new OnCheckedChangeListener() { //kod wykonywany przy wywołaniu zdarzenia } }). które podstawia łańcuch znakowy text zamiast fragmentu od start do end. Trzeba przyznać.ACTION_UP) { if (thisTime . group. 24 styczeń 2010 .id. extendSelection(int index) – przedłuża zaznaczenie o index znaków. Można w łatwy sposób połączyć go na przykład z danymi pozyskanymi z bazy danych czy z dokumentu XML. Implementacja nasłuchu pseudo podwójnego kliknięcia dla obiektu klasy Button public class TestProject extends Activity { private long lastTouchTime = -1.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. Wykorzystując opisane metody. – zaznacza zawartość od start do stop. którego treść i znaczniki można zmienić (w przeciwieństwie do nie- zmiennego tekstu jak String).button_id).R. setSelection(int start.0 wprowadziła tą możliwość. która w przeciwieństwie do tej pochodzącej z klasy TextView. "Germany". public void onClick(View v) { button. Listing 4. czy też nie. textView. które mają służyć jako wartości do autouzupełniania zgromadzone są w tablicy. nej zasadzie działa metoda insert(int where. protected void onCreate(Bundle icicle) { setContentView(R. Zasada implementacji tego mechanizmu jest bardzo prosta polega ona na stworzeniu interfejsu klasy ArrayAdapter.layout.id.main). COUNTRIES). android. których funkcje związane są ze zmianami wprowadzanymi do tekstu. super.lastTouchTime < 250) { lastTouchTime = -1. public void onCheckedChanged(RadioGroup group.onCreate(icicle). } } return false. Jedną z tych metod jest replace(int start. Sposób implementacji tego obiektu przedstawia Listing 3. Klasa ta jednak posiada kilka unikatowych metod.setOnClickListener(new View. zwraca obiekt klasy Editable. CharSequence text). Przede wszystkim jest to metoda hasSelection(). 2 Jak już wcześniej wspomniałem klasa EditText.Button01). Zakres zaznaczenia można odczytać posługując się dwoma metodami: getSelectionStart() oraz getSelectionEnd(). //kod obsługi zdarzenia } else { } } } }). który jest zapleczem dla pola tekstowego z autouzupełnianiem. zwracające odpowiednio wartości typu int odpowiadające indeksowi początku i końca zaznaczenia. long thisTime = System.setOnTouchListener(new OnTouchListener() { public boolean onTouch(View arg0. Button button = (Button)findViewById(R. Tak więc metody odpowiedzialne za zaznaczenia tekstu w klasie EditText to: • • • • selectAll() – zaznaczająca całą zawar- tość. lastTouchTime = thisTime.OnClickListener() { //czynności wykonywane gdy wystąpi zdarzenie } }). wstawiająca łańcuch znakowy text w pozycji where. najprostszy sposób odczytania zaznaczonego fragmentu tekstu prezentuje Listing 2. Implementacja nasłuchu zdarzenia kliknięcia przycisku Button button = (Button) findViewById(R. czy też metoda delete(int start. int end. dziedziczy po klasie TextView. Obiekt ten jest interfejsem tekstu. Inne unikalne metody klasy EditText związane są z możliwością zaznaczania wprowadzonego tekstu lub jego fragmentu. AutoCompleteTextView textView = (AutoCompleteTextView)findViewById(R. Warto w tym momencie przypomnieć.id. Na podob- Listing 3. Obiekt ten posiada kilka charakterystycznych – również unikalnych metod. "Spain"}. Kod obsługi nasłuchu zdarzenia zmiany statusu przycisku klasy RadioButton RadioGroup group = (RadioGroup) findViewById(R.

ListView list = (ListView) findViewById(R. Cechą charakterystyczną wymienionych powyżej trzech klas jest to. togglebutton.addItem(bt01).Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. GIF. Jeśli chcemy wyświetlić obrazek (grafikę) należy posłużyć się obiektem klasy ImageView. który to definiuje zachowanie się grafiki na podstawie określonych stałych typu int. BMP. Kod obsługujący zdarzenie wyboru pozycji listy.org 25 .setOnItemSelectedListener(new OnItemSelectedListener() { onItemSelected(AdapterView<?> adapter.tlo_on).setButtonDrawable(R. posługując się obsługą zdarzenia typu TouchEvent – czyli dotknięcia ekranu. Należy pamiętać.CompoundButton: • • • android. który obsługuje jedynie zdarzenie kliknięcia. Przedstawiona powyżej metoda setImageResource(int) wstawiała obrazek wykorzystując zasoby systemowe lub aplikacji. 2 Kontrolki obrazów Omówione uprzednio kontrolki. Pozwala ona między innymi na wyświetlenie grafiki zapisanej w pamięci telefonu. O tym. Niestety przycisk klasy Button. getResources(). Klasa Button. Metoda ta jako argument przyjmuje obiekt podklasy ImageVew. boolean checked) { button. które to określają maksymalny dopuszczalny rozmiar grafiki w polu graficznym. int position. www.id. reprezentująca obiekty będące przyciskami dziedziczy po klasie TextView. Listing 8. list. Inną charakterystyczną dla grafiki metodą jest setAlpha(int alpha). Podstawowa implementacja nasłuchu zdarzenia kliknięcia dla obiektu klasy Button została przedstawiona na Listingu 4. nie obsługują bezpośrednio zdarzenia typu podwójne kliknięcie. list. obrazek zostanie automatycznie wyrównany do górnej lewej krawędzi kontrolki. Zostały one przedstawione wraz z opisem w Tabeli 1. w przeciwieństwie do zwykłego przycisku. Listing ten przedstawia jedynie obsługę podstawowego zdarzenia. Argument tej metody to wartość typu int zawierająca się w zakresie od 0 do 255 (tak jak wartość alpha w przypadku schematu kolorów RGBA).id. a więc: JPEG. Tak więc jeśli ustawione w ten sposób wymiary będą mniejsze niż wymiary kontrolki.getString(R. jakim jest długie kliknięcie implementowane przez obiekt klasy OnLongClickListener z pojedynczą metodą onLongClick(View v) zwracającą wartość typu boolean.widget.setAdapter(btla). zgodnie z SDK Android.widget. android. która to jako argument (wartość atrybutu XML) przyjmuje identyfikator zasobu odpowiadającego wyświetlanej grafice.ToggleButton01).setOnCheckedChangeListener(new OnCheckedChangeListener() { if(checked) else } }). w jaki sposób ma zachować się za mała lub za duża grafika decyduje inna metoda: setScaleType(ImageView. Całość polega na tym. View view. togglebutton. klasa android.drawable. posiada trzy klasy potomne. button.tekst_01). Sposób tworzenia obiektów wszystkich wymienionych powyżej klas nie odbiega od tego.setTextOn(null). W tym względzie elementem odróżniającym ten obiekt od kontrolek tekstowych jest metoda setImageResource(int) oraz odpowiadający jej atrybut XML android:src. btla.drawable. long id){ } String list_item_value = adapter. będące podklasami klasy android.id.ToggleButton.getItemAtPosition(int position). W przypadku tego obiektu warto zapamiętać kilka dodatkowych metod i odpowiadających im atrybutów XML. iż Android nie obsługuje grafiki wyświetlanej w formacie SVG.CheckBox. ListView list = (ListView)findViewById(R.listview). PNG. jakim jest pojedyncze krótkie kliknięcie. Z przyciskami nierozerwalnie wiąże się nasłuchiwanie zdarzenia kliknięcia i/lub zmiany stanu (w zależności od typu przycisku). BulletedText bt01 = new BulletedText( getResources(). jak i inne obiekty dziedziczące po klasie TextView. public void onCheckedChanged(CompoundButton button. Istnieje jednak możliwość wyświetlenia grafiki pobranej z wykorzystaniem jej URI.string. Z przykrością muszę stwierdzić. onNothingSelected(AdapterView<?> parent){} }).ScaleType) lub odpowiadający jej atrybut android:scaleType. Za każdym dotknięciem notowany jest czas wystąpienia zda- Listing 7. Nie sposób w tym miejscu nie wspomnieć o drugim podstawowym zdarzeniu obsługiwanym przez przycisk klasy Button. których klasy dziedziczą po TextView służą jedynie do wyświetlania (lub wprowadzania tekstu).setChecked(true). Od razu zaznaczam. Pierwsze dwie to setMaxHeight(int) oraz setMaxWidth(int). Obiekt ten wyświetla każdy obrazek w obsługiwanym przez system Android formacie.widget. czy karcie SD. jak i przycisków dziedziczących po klasie CompoundButton. iż nasłuchiwane są zdarzenia dotknięcia dla danego obiektu. że metoda setText(CharSequence) oraz odpowiadający jej atrybut android:text określa etykietę przycisku – zarówno klasy Button.tlo_off). Służy do tego metoda setImageURI (Uri uri).obrazek_01) Przyciski Jak wspomniałem w jednym z poprzednich rozdziałów. Implementacja interfejsu BulletedTextListAdapter BulletedTextListAdapter btla = new BulletedTextListAdapter(this). android. Implementacja mechanizmu zmiany tła przycisku ToggleButton w zależności od stanu ToggleButton togglebutton = (ToggleButton)findViewById(R. że na ich bazie tworzone są przyciski posiadające dwa stany – włączony i wyłączony.lpmagazine. Jednak w dość łatwy sposób można zaimplementować obsługę tego zdarzenia do dowolnego obiektu klasy View. togglebutton.ScaleType. w jaki sposób robi się to dla opisanych uprzednio pól tekstowych. lecz dotyczą jedynie samej grafiki wyświetlanej przez ten obiekt. Podstawowa konstrukcja tego elementu nie odbiega niczym od tej zaprezentowanej w przypadku pól tekstowych. Listing 9.widget. z odpowiadającymi im atrybutami android:maxHeight i android:maxWidth.widget. iż metody te nie wpływają na rozmiar powierzchni zajmowanej przez obiekt ImageView. ).RadioButton. która ustawia stopień przejrzystości wyświetlanego obrazka.ListView01). w systemie Android. togglebutton.Button.setButtonDrawable(R.setTextOff(null).drawable.getDrawable(R.

gdy posiada status wyłączony. a odwołanie do niej tworzone jest przez atrybut android:src="@drawable/icon" w dokumencie XML definiującym układ lub poprzez metodę setImageResource(int) – metodzie pochodzącej ze wspomnianej klasy ImageView.ImageButton. Przycisk ten charakteryzuje się tym. będący implementacją interfejsu ListAdapter wymaga podania obiektu kla- 26 styczeń 2010 . Jeśli przeszkadza nam napis informujący o stanie – zawsze możemy usunąć go stosując metody setTextOff() i setTextOn(). Grafika. Za Zdarzenie to odpowiedzialny jest obiekt klasy OnCheckedChangeListener. Jak łatwo się domyśleć. wyłączonego. którym odpowiadają atrybuty XML android:textOff oraz android:textOn. W kodzie metody onCheckedChanged().widget.widget. a także metoda toggle(). przy czym istnieje pewna różnica pomiędzy obiektem klasy CheckBox. w grupie tej tylko jeden z przycisków może być zaznaczony – pozostałe są zawsze odznaczone.Checkable. W związku z powyższą cechą (obsługą dwóch stanów) obiekt ten posiada dwie unikalne metody: setTextOff(CharSequence textOff) oraz setTextOn(CharSequence textOn). lecz po klasie android. który w przeciwieństwie do obiektów opisanych powyżej nie dziedziczy po klasie Button (czyli pośrednio po TextView). Jednak od przycisku klasy Button odróżnia go to. W języku polskim są to odpowiednio: Wyłączony i Włączony. Sposób implementacji opisanego mechanizmu przedstawia listing 5. wywoływanej dla obiektu grupy przycisków. która określa stan obiektu (zaznaczony lub nie). bez podawania ich wartości. Jak wiadomo. RadioButton i ToggleButton. w której można by ustawić osobny obrazek dla włączonego stanu oraz osobny dla wyłączonego. Pierwsza z nich określa konkretny – ściśle zdefiniowany stan przycisku (zaznaczony lub nie). Polega on na tym. który jest zwykłym przyciskiem. że różnica pomiędzy obydwoma metodami jest zrozumiała dla Ciebie Czytelniku. Konstruktor obiektu klasy ArrayAdapter. Jest jednak pewien sposób aby to zrealizować – dość prosty zresztą. 2 rzenia i porównywany z zapisanym. Z tym drugim nierozerwalnie związana jest bowiem klasa RadioGroup – określająca obiekt grupujący przyciski RadioButton. nie zaś polem do zaznaczania. którą chciałbym omówić w tym artykule jest lista – reprezentowana przez obiekt klasy android. Mam nadzieję. że nasłuch na zdarzenie jest przypisany nie Listing 10. Na podobnej zasadzie działa wymuszenie zmiany statusu przycisku z użyciem metody check(int id). obiekty dziedziczące po klasie CompoundButton obsługują zdarzenie polegające na zmianie ich statusu. która wyświetla pionową przewijaną listę elementów (w podstawowej formie tylko tekst). Następnie włączamy dla obiektu nasłuch zdarzenia zmiany stanu (interfejs klasy OnCheckedChangeListener). Tworzenie tych obiektów nie różni się od poprzednio opisanych obiektów.. która ma być wstawiona do przycisku powinna znajdować się w zasobach drawable. Należy jednak zaznaczyć. Pierwsza z nich – setChecked(boolean checked). Lista Kolejną kontrolką. jak dwa pierwsze. który ma być zaznaczony. która zmienia stan obiektu na przeciwny. Kod JAVA implementujący ten mechanizm prezentuje Listing 7.. iż należy ustawić tło przycisku – dla jednego ze stanów. Implementacja nasłuchu na zdarzenie zmiany statusu przycisku RadioButton została przedstawiona na listingu 6. Sposób ten nie należy może do najbardziej wyrafinowanych. w przeciwieństwie do obiektów klas dziedziczących po klasie CompoundButton. np. Pierwsza z metod ustala tekst dla przycisku. Analizując kod na tym listingu łatwo zauważyć. druga natomiast ustala tekst dla przycisku gdy jest włączony. Argumentem tej metody jest wartość int określająca id przycisku. iż obsługują tylko jeden stan.widget. Interfejs ten implementujemy w obiektach metodą setOnCheckedChangeListener(). Ciekawym przyciskiem tego samego typu co RadioButton i CheckBox jest ToggleButton. iż obiekt ListView jest jedynie kontenerem. Domyślny tekst dla przycisku jest zależny od lokalizacji systemu Android. Opisane powyżej przyciski charakteryzują się tym. lecz do całej grupy – co jest logicznym rozwiązaniem. który należy wypełnić adapterem klasy ListAdapter przy użyciu metody setAdapter(ListAdapter adapter). nie zaś pojedynczego przycisku. Szczególnym rodzajem przycisku jest obiekt klasy android.widget. iż jego etykietą jest obraz. Jeśli dwa tego typu zdarzenia nastąpią w czasie krótszym niż ustalony (w przykładzie 250 ms). a obiektem klasy RadioButton. Druga natomiast przełącza go w stan odmienny od dotychczasowego. Obiekty klasy CompoundButton posiadają ponadto trzy metody pochodzące z interfejsu android.ImageView. czyli CheckBox. podając jako argument wartość null lub stosując w definicji układu atrybuty android:textOff i android:textOn. w zależności od stanu przycisku ustalamy tło – dla przycisku włączonego i dla przycisku wyłączonego. że może on być włączony lub wyłączony – jak przełącznik do światła na ścianie. Przycisk ToggleButton nie posiada bezpośredniej metody.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. ale działa – to najważniejsze.ListView. Jest to kontrolka. Deklaracja układu obiektu TwoLineListItem <TwoLineListItem android:id="@+id/item_1" android:layout_width="fill_parent" android:layout_height="wrap_content"> <ImageView android:id="@+id/icon" android:layout_width="wrap_content" android:layout_height="wrap_content" android:src="@android:drawable/sym_action_call"/> <TextView android:id="@android:id/text1" android:layout_marginTop="1dip" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_toRightOf="@id/icon" android:textSize="15sp" android:textStyle="bold" android:text="Pierwsza linia"/> <TextView android:id="@android:id/text2" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_below="@android:id/text1" android:layout_alignLeft="@android:id/text1" android:paddingBottom="4dip" android:includeFontPadding="false" android:textSize="15sp" android:textStyle="normal" android:text="Druga linia"/> </TwoLineListItem> do pojedynczego przycisku. Obiekty te wyróżnia jednak dodatkowa metoda isChecked() zwracająca wartość typu boolean – w zależności od stanu. to zostanie wywołane zdarzenie.

W projektach aplikacji. w których wykorzystywałem BulletedTextListAdapter najczęściej jednak wprowadzałem pewne modyfikacje – najczęściej dotyczące rozmiaru czcionki listy oraz jej wyrównania względem ikony (zmiany w kodzie klasy BulletedTextView). iż deklarowanie poszczególnych elementów z poziomu kodu JAVA będzie dość pracochłonne i nie zawrze się w trzech linijkach. pozwalający na stworzenie listy. który sposób jest lepszy. ListView. łatwiej będzie stosować rozwiązanie zaproponowane przez Stevena Osborna. (pojedyncze długie kliknięcie pozycji listy). jak i tekst. Należy jednak pamiętać. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem. Zastosowanie interfejsu przedstawia Listing 9. Wadą opisywanego powyżej widgetu ListView jest to. Obiekt ten posiada dwa elementy (lub podklasy) TextView o z góry narzuconym ID – text1 i text2. Szczególnym przypadkiem listy. który stworzył interfejs – BulletedTextListAdapter. Ogólnie oceniam to rozwiązanie bardzo dobrze. Nie ma możliwości. co związane jest z tym. ListView.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. Zachęcam do ich pobierania i komentowania. Domyślnie jest to grafika wyświetlana za pośrednictwem obiektu klasy android. jak tego dokonać przekracza jednak ramy tego artykułu. Jak widać w każdej z powyższych metod. że w podstawowej wersji obsługuje jedynie zawartość będącą pojedynczym obiektem – tekstem. jeśli pozycja listy zostanie wybrana. Jak łatwo zauważyć. Jest to grupa składająca się z trzech elementów potomnych. której poszczególne pozycje składają się z obrazka i tekstu. z jedną z następujących wartości.CHOICE_MODE_SINGLE – definiującą listę jednokrotnego wyboru (wartość domyślna). Interfejs OnItemSelectedListener zaopatrzony jest w dwie metody: • onItemSelected(AdapterView<?> rent. Jedynym rozwiązaniem jest połączenie obu klas – ListView i TwoLineListItem w ten sposób. zasadniczym obiektem zwracanym przez metodę jest obiekt klasy AdapterView. jak w przypadku BulletedTextListAdapter. aby pojedyncza pozycja składała się na przykład z ikony i tekstu. W następnym odcinku zajmiemy się kolejnymi kontrolkami graficznymi – nieco bardziej wyrafinowanymi. lecz może to być inny dowolny obiekt dziedziczący po klasie View. Myślę. wartości id dla tworzonego adaptera oraz obiektu tablicy zawierającej dane do listy). iż obiekt TwoLineListItem dziedziczy bezpośrednio po klasie deklarującej układ – RelativeLayout. OnItemSelectedListener (wybranie pozycji listy). dziedzicząc po klasie android ma zaimplementowaną obsługę trzech typów zdarzeń: • • • OnItemClickListener (pojedyncze klik- nięcie pozycji listy). dla którego tworzony jest dany adapter.CHOICE_MODE_NONE – określającą listę bez możliwości wyboru pozycji. Dość jasno przedstawia tą sytuację kod z dokumentu XML deklaracji ukławww. Kolejny artykuł. już w przyszłym miesiącu. iż tworzy się własny adapter złożony z obiektów klasy TwoLineListItem. choćby brak gotowej do użycia zaimplementowanej obsługi zdarzeń kliknięcia wyboru pozycji listy. iż listingi przytoczone w tym artykule znajdują się na stronach mojego profilu na portalu Facebook. menu kontekstowe oraz w jaki sposób posługiwać się oknami dialogowymi. – jeśli żadna z pozycji nie zostanie wybrana. Natomiast metoda isItemChecked(int position) zwraca wartość typu boolean w zależności od tego. Ten zaś adapter stanowi backend dla obiektu ListView. która może zawierać zarówno grafikę. że najczęściej stosowaną metodą będzie getItemAtPosition(int position) klasy ListAdapter. Obiekt ListView. Z obsługą interfejsu listy wiąże się kilka charakterystycznych metod.lpmagazine. Na co dzień używa Linuksa zarówno w pracy. Tłumaczenie. która to ustawia zaznaczoną pozycję listy na podstawie podanego indeksu danego elementu. określających sposób wybierania pozycji z listy. Pierwsza z nich to setSelection(int position). przy użyciu kodu dokumentu XML zbudować listę. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. czy obrazkiem. Będzie opisywał między innymi jak stworzyć menu aplikacji. Zaletą zastosowania klasy TwoLineListItem jest choćby fakt. Porównując dwie powyższe metody tworzenia funkcjonalnej i eleganckiej listy trudno jednoznacznie podjąć decyzję. Jego ulubione dystrybucje to Gentoo i Slackware. jak na razie. Podsumowanie Na kilku stronach niniejszego artykułu starałem się zaprezentować podstawowe informacje na temat podstawowych kontrolek wizualnych w systemie Android. View view. iż jej implementacja pochodzi bezpośrednio z API Android. jeśli chodzi o implementację tego obiektu w kodzie własnego programu. jako argument metody: • – definiującą możliwość wielokrotnego wyboru (dwie lub więcej pozycji równocześnie). tak trzecie wymaga nieco więcej wyjaśnień.bitsetters. pozwalający na zarządzanie zawartością listy. Dzięki tej klasie można odczytać treść zaznaczonej pozycji listy. nie sprawia jakichkolwiek kłopotów. Na całe szczęście istnieje możliwość obejścia tego problemu poprzez stworzenie własnej implementacji interfejsu. służąca do odczytania zawartości pozycji listy o określonym indeksie. • onNothingSelected(AdapterView<?> parent) position. dopóki TwoLineListItem nie doczeka się metod pozwalających na łatwą obsługę tego obiektu.CHOICE_MODE_MULTIPLE • • Powyższym stałym odpowiadają następujące wartości atrybutu android:choiceMode w definicji układu: multipleChoice.widget. a dokładnie rzecz ujmując elementem tej listy jest obiekt klasy android. a także dokonać zmian na liście – np. Kontakt z autorem: madajczak@gmail. Dodatkowo możliwe jest wykorzystanie trzeciego elementu klasy View o ID określonym jako selectedIcon.widget. niejednokrotnie wykorzystującymi wiedzę o kontrolkach opisanych w niniejszym artykule. wykorzystywana do stworzenia elementu listy. Rozwiązanie to ma jednak liczne wady nie występujące w obiekcie klasy ListView.org du zaprezentowany na Listingu 10. int long id) pa- – wywoływaną. Wykorzystanie tej metody w obsłudze zdarzenia wyboru pozycji listy przedstawia Listing 8.TwoLineListItem dziedziczącej bezpośrednio po klasie układu android. Należy zwrócić uwagę na to.widget. czy pozycja o indeksie podanym jako argument jest zaznaczona. w kodzie deklarującym elementy TextView znalazły się atrybuty charakterystyczne dla układu RelativeLayout. 2 sy Context. polem typu Checkbox. co ma głębokie implikacje. Jest łatwa w użyciu.RelativeLayout.ImageView. singleChoice. none. OnItemLongClickListener O ile dwa pierwsze zdarzenia zostały wcześniej opisane. Dlatego moim zdaniem. ListView. Stałą tą definiujemy poprzez wywołanie metody setChoiceMode(int). zaproponuję więc gotowe rozwiązanie autorstwa niejakiego Stevena Osborna (http://steven. Do zobaczenia za miesiąc! Jednocześnie informuję.com 27 . jak i w domu. iż backend obiektu ListView – interfejs ListAdapter w podstawowym kształcie obsługuje tylko listy jednowymiarowe. Z obiektem klasy ListView łączy się kilka stałych typu int.com). dodać nową pozycję lub usunąć. Pozwala ona w miarę łatwy sposób np.

a także ostatnio planera kernela BFS (Brain Fuck Scheduler) autorstwa Cona Kolivasa. Jak widać cyanogen czerpał pełnymi garściami z doświadczeń innych hackerów systemu Android. co osiągnął między innymi poprzez samodzielne przygotowanie jądra systemowego. a uzyskanego w ten sposób systemu nie można w żaden sposób porównać do oryginału. Możliwość rootowania spowodowała. 3 i 4. iż można było je pokonać w łatwy sposób uzyskując dostęp do praw administratora system (rootując system).pl la mnie i dla wielu innych osób wielkim zaskoczeniem było to. Dzięki temu gotowy system był nie tylko szybki (niektórzy twierdzą. który to znacząco zwiększył wydajność G1. sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów. Pocieszający był jednak fakt. Ponadto cyanogen jest autorem nie tylko dystrybucji systemu Android. że najszybszy). openOBEX. Opinię tą miał przyklepać otwarty system operacyjny Android.Urządzenia mobilne Ręce precz od CyanogenMod Ręce precz od CyanogenMod Grzegorz Madajczak Google dla wielu osób jest przykładem dobrej firmy. co pozwoliło między innymi na wprowadzenie wsparcia dla systemów plików ext2. Dla niektórych może i jest synonimem wolności. partycjonowanie 28 . Proces ten otwierał przed użytkownikiem całkiem nowe możliwości.com. wprowadzając do rozwijanego przez siebie ROM liczne łaty. przez co przyjazny dla użytkownika. dość mocno obłożyło różnymi ograniczeniami... Czy aby na pewno tak jest? D linux@software. lecz także opracował rewelacyjny system recovery o niespotykanych wcześniej funkcjach. Inne zaś na trwałe zagościły na tysiącach aparatów. Wyższość CyanogenMod nad innymi ROMami – także tym pierwszym opracowanym przez słynnego już dewelopera Jesus Freak. Do tej drugiej grupy z pewnością zaliczyć można wybijający się ponad przeciętną ROM autorstwa dewelopera o nicku cyanogen (właściwie to Steve Kondik) – CyanogenMod. iż jak grzyby po deszczu zaczęły wyrastać nowe wersje Androida – nowe ROMy dla G1. polega na kompleksowym styczeń 2010 podejściu do systemu Android. Wprowadzone zmiany polegały między innymi na nałożeniu zestawu łat (część z nich własnego autorstwa). lecz także pełen udogodnień. pomimo wcześniejszych zapowiedzi. Cyanogen postawił bowiem nie tylko na wydajność i stabilność systemu. że Google swój system operacyjny na urządzenia mobile – Android. zmiany i usprawnienia. lecz także na komfort użytkowania urządzenia pracującego pod kontrolą zmodyfikowanego Androida. Jedne z nich miały swoje pięć minut – i tylko tyle. Umożliwia on modyfikowanie systemu. bowiem prawie wszystkie produkty są za darmo. obsługę multitouch.

Takiej możliwości nie daje żaden inny ROM. tak aby później zatrudnić go w Google. znaną z nierootowanych systemów. Jak wygląda sytuacja obecnie? Cyanogen wykorzystał rozwiązanie. jak binaria pochodzące z ADP (Android Developer Project – zamknięte binaria z dystrybucji przeznaczonej dla twórców aplikacji dla systemu Android). Obecnie to recovery znajdują się chyba na wszystkich zrootowanych systemach. iż może stosować binaria pochodzące bezpośrednio od producenta (Google. Po pierwszych czarnych chwilach. iż tworzona przez niego dystrybucja przeznaczona jest jedynie na telefony HTC Dream oraz HTC Magic – które oryginalnie są sprzedawane z systemem Android zawierającym sporne programy. Ponadto cyanogen recovery wprowadził po raz pierwszy możliwość instalacji update-ów ROMu z dowolnego pliku zip – nie tylko update. GMail oraz odtwarzacza YouTube). Rysunek 1. lecz pewne elementy dostarczane wraz z systemem podlegają odrębnemu licencjonowaniu – w tym wspomniane uprzednio sporne aplikacje. lecz serwer. Trzeba przyznać. Po drugie Google natychmiast podjęło rozmowy z deweloperem.Urządzenia mobilne Ręce precz od CyanogenMod i formatowanie karty SD – wszystko za pomocą przejrzystego menu oraz skryptów uruchamianych z konsoli. iż Android jako taki jest systemem OpenSource. martwił się co będzie dalej z jego ulubioną dystrybucją i wkurzony był na postępek nikczemnego Google. za umieszczanie tych aplikacji w tworzonych przez siebie produktach muszą odprowadzać do Google opłaty licencyjne. iż model ten sprawdził się wielokrotnie wśród najbardziej aktywnych deweloperów Linuksa – począwszy od samego Linusa Torvaldsa zatrudnionego na początku kariery przez korporację z branży IT – Transmeta. Każdy bowiem chciał w tym czasie dowiedzieć się czegoś więcej. Google miało jednak zupełnie inne zdanie na ten temat. iż cyanogen. Wydawałoby się więc. gdy okrzepły pierwsze negatywne emocje – okazało się. a oznaczona numerem 4. Jaki los czeka CyanogenMod? 29 . Na nic zdało się tłumaczenie dewelopera. czy innym tego typu pismem. że wyjaśnienia Google były dla mnie wiarygodne i przekonywujące. a także informowało społeczność na swoich stronach internetowych o motywach tego czynu. który to działając w tle okresowo sprawdza dostępność aktualizacji – zarówno systemu. Program ten dodaje do CyanogenMod brakującą w zrootowanym systemie możliwość OTA updates (Over The Air).2. Później okazało się jednak. że wkrótce po opublikowaniu przez dewelopera informacji o ostrzeżeniu ze strony Google. Pierwotnie CyanogenMod wykorzystywał zarówno kod AOSP (Android Open Source Project – czyli kod Android na licencji z rodziny OpenSource).1. powołując się na sprzeczność z licencją użytkownika.1.1. że CyanogenMod nie zawierał spornych aplikacji? Nic takiego. iż nie jest wcale aż tak źle. Jak dotąd nie ma jednak oficjalnego stanowiska żadnej z zainteresowanych stron w tej sprawie. a Google nie działa bezpodstawnie.1. Sytuacja jednak drastycznie zmieniła się wkrótce po opublikowaniu przez cyanogena kolejnej rozwojowej (eksperymentalnej) wersji systemu – opatrzonej numerem 4.1) oparta była na wspomnianej wcześniej AOSP.zip. Na tym nie koniec. czyli HTC. Tak więc cyanogen chcąc tworzyć swój ROM z zamkniętymi aplikacjami musi zawrzeć z Google stosowną umowę o redystrybucji oprogramowania Google. Przede wszystkim list wystosowany do cyanogena był tylko ostrzeżeniem w formie uprzejmej prośby. Oznacza to jedynie.lpmagazine. Początkowo sytuacja wyglądała beznadziejnie. Inni wróżyli. że takie pakiety binarne mogą być bezproblemowo wykorzystywane – co też miało wielokrotnie miejsce. nie zaś pozwem sądowym. które podpowiedziało samo Google. Jakiś czas temu cyanogen udostępnił program CM updater. Jak łatwo się domyśleć cyanogen bez najmniejszego zastanowienia przystał na warunki Google – to oznacza zaprzestał dalszego tworzenia dystrybucji i nie myślał zawierać umowy z Google o redystrybucji. www.1. Nie określał on jakichkolwiek sankcji w przypadku nie spełnienia sugestii Google. Każdy. w którym każdy mógł wyrazić swoją opinię o opisywanej sprawie w formie komentarza do aplikacji. że wspomniany poprzednio list jest tylko testowaniem dewelopera. Wtedy to Google wysłało do cyanogena list z prośbą o zaprzestanie umieszczania w rozpowszechnianej przez siebie dystrybucji binariów pochodzących od Google (a dokładnie to programów Google Maps.11. Rozwiązanie to wydawało się o tyle prawdopodobne. Google Market. która została udostępniona społeczności jakiś czas po zamrożeniu wersji 4. już stabilna wersja to 4.. że użytkownik stosując ROM autorstwa cyanogen nie łamie postanowień wspo- mnianej licencji. Jestem jednak pewien. Czy wiązało się to w jakikolwiek sposób z utratą funkcjonalności systemu Android? Czy sprawiło to.org Przez jakiś czas wydawało się. jak początkowo wydawało się to. Google Talk. na którym postawiono portal internetowy projektu CyanogenMod nie wytrzymał zmasowanych odwiedzin. gdyż jego system przeznaczony jest wyłącznie na telefony na których oryginalnie znajduje się system Google. jak i framework – dostarczonym przez producenta aparatu. jak i niektórych tematów graficznych (templates).11. Być może wtedy dopiero oznaczałoby to realny koniec CyanogenMod. zwłaszcza. Google wyjaśniło. W Markecie dostępny był nawet program-petycja. łącznie ze mną.99 ( w trakcie pisania tego artykułu najnowsza. iż nie było to czyjekolwiek celowe działanie. HTC).3. Otóż jego najnowsza wersja systemu. a następnie po wyrażeniu zgody przez użytkownika pobiera aktualizację i instaluje ją. wyrazić poparcie dla cyanogena. Świadczy to bardzo dobrze o środowisku skupionym wokół projektu – w chwili kryzysu jego lider doświadczył potężnego wsparcia ze strony tysięcy użytkowników swojej dystrybucji. Firmy – partnerzy Google skupione w Open Headset Alliance. że to już koniec z cyanogenem. Cyanogen wychodził bowiem z całkiem słusznego założenia. a także na framework pochodzącym bezpośrednio z HTC.. strona internetowa projektu zniknęła z sieci. a inne obecne recovery w mniejszym lub większym stopniu bazują na tym autorstwa cyanogena. Wersja ta nie zawierała komponentów z ADP – czyli z Google. gdyby Google zaproponowało mu dogodne warunki (nie tylko finansowe) – przystałby na taką propozycję. Wydawało by się więc oczywiste. po to by tworzył swój system – jednak dla Google – nie dla społeczności. jak miało to miejsce w poprzednich modach.

. Jeśli jednak weźmiemy pod uwagę historię Linuksa na urządzeniach mobilnych. łatwo wyczytać między wierszami genezę problemu. bo jest to niemożliwe w obecnym czasie (nie da się używać G1 bez konta na Google lub jest to przynajmniej bardzo trudne i niewygodne). Aby zainstalować po raz pierwszy nowy ROM CyanogenMod należy pobrać update do Android 1. W swoim liście do społeczności. a tym właśnie byłoby powyższe rozwiązanie. Jest jednak coś co my – użytkownicy Androida możemy zrobić. gdyż stanowi on własność OHA) – a stał się dobrem całej społeczności – jak każdy inny Linux. Można jednak słać listy. nie widzi powodów do zakazywania czegokolwiek cyanogenowi. Przede wszystkim musimy sami zacząć walczyć z piractwem. Należy zacząć od własnego podwórka poprzez potępienie wszelkiego rodzaju warezowych portali internetowych. Być może jestem nudny powtarzając kolejny raz to samo. Krótko mówiąc cyanogen zastosował pewien wybieg prawny. Rozwiązanie to wymaga nieco więcej pracy ze strony użytkownika – lecz jedynie za pierwszym razem. Dopiero w drugim kroku instalujemy update z CyanogenMod. Tak więc działania Google wobec cyanogen były ostrzeżeniem dla środowiska. Przede wszystkim cyanogen pokazuje. Na stronach znanego wszystkim portalu XDA Developers.. że Android już dawno przestał być wyłącznie własnością Google (prawnie i tak nigdy nie należał. Przede wszystkim należy pamiętać o starym polskim przysłowiu – Jeśli nie wiadomo o co chodzi – to chodzi o pieniądze.. który jednak miał konsekwencje dla przeciętnego użytkownika. Zrzut ekranowy z programu CM updater niu CyanogenMod-4.999 został zamiesz- iż cyanogen nie wykorzystał binarnych aplikacji pochodzących od Google.6 Donut pochodzący z HTC i zainstalować go w pierwszej kolejności. prognozy na przyszłość wróżące nawet kilku- czony post z linkiem do pliku update zawierającego skonsolidowany update z HTC i pochodzący od cyanogena.. przez co i straty ponoszone przez tą firmę w wyniku tego haniebnego procederu. który zmienia wszystko poza wspomnianymi aplikacjami. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. kupować programy nie koniecznie w Markecie. Aby obejść problem licencji na binarne aplikacje od Google. komentującym sprawę. jak na chwilę obecną zamyka spór z Google. lecz że jest solą w oku Google.. Cyanogen nie odniósł się w żaden sposób do tego rozwiązania. gdzie umieszczane pliki są przynajmniej wątpliwego pochodzenia. Google dość ogólnikowo wspomina o przyczynach rozsierdzenia się na cyanogena. Jego ulubione dystrybucje to Gentoo i Slackware. Kontakt z autorem: madajczak@gmail. Proces ten średnio przeszkadza Google. które pochodzą z update'u systemowego dostarczonego przez HTC. aby cyanogen podjął rozmowy z HTC na temat wykorzystania spornych aplikacji w swoim systemie. że moje wołanie za którymś tam razem przyniesie spodziewany rezultat. Sporo jeszcze zostało do zrobienia. Zastanawiałem się początkowo. Nie mówię tu o bojkotowaniu produktów tej firmy. aby zrobiło coś z tym problemem. Przy ciągle wzrastającym zainteresowaniu Androidem i Marketem rosną zyski Google i niestety poziom piractwa. które zastanowi się nad prowadzoną przez siebie polityką. zwłaszcza. lecz zamiast nich wykorzystał te same aplikacje – lecz pochodzące z HTC. Dodatkowo umieszczenie alternatywnych źródeł legalnego oprogramowania daje użytkownikowi możliwość wyboru – czyli wolność w podejmowaniu decyzji.com 30 styczeń 2010 . Jak wiadomo do zainstalowania opisywanego ROMu. jak i każdego innego wymagane jest zrootowanie systemu. Na co dzień używa Linuksa zarówno w pracy.. Cyanogen przede wszystkim powinien się uporać z tą dość karkołomną obecnie metodą instalacji.1. przynajmniej na razie. skoro i tak tworzy dystrybucje tylko na ich urządzenia (system nie działa na Samsung Galaxy). Należałoby jednak zastanowić się dlaczego w ogóle doszło do zaognienia sytuacji na polu alternatywnych ROMów Android. Firma ta zaś. jak i w domu. nam i oczywiście Google. a moim zdaniem w szeroko pojętym OpenSource właśnie o to chodzi. Moim zdaniem cyanogen dostał po łapkach za całe środowisko deweloperów alternatywnych ROMów Android. czy też za każdym razem otwarcie deklarując poparcie dla alternatywnych legalnych rozwiązań. lecz mam nadzieję. lecz jak cyanogen napisał na swoim blogu – rozważa umieszczenie aplikacji oferującej aplikacje z innego portalu – AndAppStore. Rozwiązanie to. gdyż jego zaaprobowanie mogłoby ponownie narazić go na niesnaski ze strony Google. cyanogen tworzy system pozbawiony spornych programów. że działania te kiedyś zostaną dostrzeżone przez Google. Wierzę.Urządzenia mobilne Ręce precz od CyanogenMod set procentowy wzrost udziału na rynku. krótko po opublikowaRysunek 2. że cecha ta jest główną przyczynką do rootowania systemu. czego życzę sobie. Pierwsze kroki w tym kierunku podjął sam cyanogen umieszczając w rozwijanej przez siebie wersji systemu alternatywne do Marketu rozwiązania – aplikacje do płatnej i bezpłatnej dystrybucji oprogramowania – na razie program SlideMe. Nie twierdzę. Działania te należy ocenić bardzo pozytywnie z dwóch przyczyn. Może firma ta będzie miała inną wizję rozwoju Androida i porozumiałaby się z cyanogenem? Szczerze jednak w to wątpię. że sami dystrybuują aparaty deweloperskie z taką wersją Androida. Musi się więc liczyć z głosem środowiska. Ponadto możemy naciskać na Google wykazując swoje niezadowolenie z polityki tej firmy. czy HTC lub jakakolwiek inna firma ma możliwości prawne przekazać osobom trzecim prawa do aplikacji Google. Ponadto nie jestem pewien. czy może nie byłoby dobrym rozwiązaniem. HTC nigdy nie będzie chciało wchodzić otwarcie w konflikt z Google. a zwłaszcza za szeroką rzeszę ich użytkowników (liczbę osób używających alternatywnych ROMów szacuje się nawet na trzydzieści tysięcy). System rozwijany przez cyanogena jest więc jedynie updatem systemu HTC. Obecne rozwiązanie jest bezpieczniejsze. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem. Jednak całkiem przypadkiem wraz ze zrootowaniem systemu uzyskuje się możliwość łatwej instalacji pirackiego oprogramowania i kradzieży takiego oprogramowania dostępnego tylko za pośrednictwem Marketu.

taka nie ma dostępu do niczego innego jak tyltrafi zablokować działania np. my się nie przej. Dobrym przykładem kwestii bezpieczeństwa IT? jest firma hostingowa. Z badukty systemowo-sieciowe znane i sprzedawa. tworzących np.org Skąd czerpiesz informacje? Dosyć często ciekawych informacji dowiaduję się dzięki blogom znajomych. która chwali się. które posia. prezesem firmy Emerge Systems Prezes Leszek Miś Czym na co dzień zajmujesz się jako wła. Jeśli akurat nie mam żadnego zlecenia to zajmuję się pogłębianiem swojej wiedzy poprzez surfowanie po Internecie. I tak dzień za dniem.Wywiad Czy jakoś to będzie? Czy jakoś to będzie? Wywiad z Leszkiem Misiem. a IDS ewentualnie poinformuje o tym. jak prosperuje i czym typu. nio przez przypadek udało mi się uzyskać dostęp do pewnych danych. Gdzie spotykasz się z systemem Windows a gdzie z Linuxem? Systemy linuksowe i uniksowe zazwyczaj występują jako serwery.dań moich oraz moich kolegów wynika. To samo tyczy uzależnione od przyszłości tej firmy i konkretsię małych przedsiębiorstw. mimo iż aktywnie go nie aktualizuję. możnaby wyeliminować szereg problemów zwiazanych np. Tak naprawdę wszystko zaCzy często spotykasz się z podejściem leży od struktury firmy.nych doświadczeń. Aplikacja Przykładowo IPS jest systemem aktywnym i po.lpmagazine. Często poświęcam czas na wyszukiwanie nowych technologii czyli research and development. mądry po szkodzie to jest idealne powiedzenie Moim zdaniem poprawnym i ciekawym rozwią– szczególnie w ujęciu IT Security. kierownika. systemach typu IPS (Intrusion Prevention tym. www. iż śrone na całym świecie. o Androidzie? Nigdy nie miałem nione publicznie (ogromne straty!).ko do zasobów.dejście do tematu bezpieczeństwa jest również mujemy – nas nikt nie zaatakuje. to mam jeden pomysł. a więc przeprowadzam również szkolenia techniczne oraz wdrożenia rozwiązań. iż każda sieć potrzebuje syste. Dowo- 31 . Abstrahując trochę od pytania – gdyby duża firma zaryzykowała migrację na system Linux nawet dla użytkowników końcowych. wydaje mi się. „Jakoś to będzie” w odniesieniu do konkretnie się zajmuje.winno być dla niej priorytetem. pro. że każda uruchamiana aplikacja jest de facSystem) oraz IDS (Intrusion Detection System).miały coraz większą częstotliwość – dzięki czestrowych.stwa znane z serwerowych instalacji Linukszych wersji produktu pewnej firmy. aby zabezpieczyć ich maszyny mu będzie można wykonywać więcej operacji przed rootkitami? (w tym te związane z kontrolą dostępu do sysNależy pamiętać. Jestem certyfikowanym instruktorem Red Hat. że zaoszczędziłaby w przeciągu kilku lat dużo pieniędzy. Polak jeżeli mowa o Linuksie. Mowa tu szybko i sprawnie. Politykę mówiąc Jakoś to będzie. Bardzo często dział IT zarządzany jest przez ściciel firmy Emerge Systems? Urząd Miasta Katowice czy francuska policja. którzy zawsze stoją w gotowości. a nie jest. a całość platformy nadal będzie działać mu do monitoringu – jest to podstawa. Ideę ścia do tematu bezpieczeństwa w firmie ? taką dostarcza rozwiązanie SELinux. w sieci nawiązane zostało połączenie. i tak wszystko spoczywa w rękach prezesów oraz zarządu firmy. że zaoszczędziła miliony euro w tym wypadku większego przebicia. nie powinno mieć miejsca.dem na to są firmy i instytucje takie jak np. to uruchamiana w swoim więzieniu. Prawdopodobnie procesorki Jakie rozwiązania możesz zaproponować znajdujące się w urządzeniach mobilnych będą administratorom dużych sieci węzłów kla. W momencie. ale będą zwracać uwagi na bezpieczeństwo. zaniem byłyby tzw. przykładowo: 20 serwerów typu Linux/unix + 200 stacji roboczych bazujących na systemie Windows. dopóty nie potrzeby posiadania najnowszego telefonu. na podstawie sy. które implementować rozwiązanie typu „sandbox”. z przejęciem kontroli nad urząOd czego uzależniony jest sposób podej. która skupia różne daBardzo często. Gdygnatur. prowadzą właśnie taką po. Od tego są specjaliści technologii Microsoft. natomiast Windowsy wykorzystywane są w większości przypadków jako stacje robocze.Mówisz np. do których nie powinienem Na ile istotne są zagadnienia bezpieczeńmieć wglądu – konkretnie – dostęp do najnow. sandboxy czyli piaskownice dla aplikacji. Jednak dzięki wdrożeniu dystrybucji Ubuntu.. z których sama korzysta.ne klientów różnej maści i bezpieczeństwo podają 50+ pracowników .dzeniem z poziomu przeglądarki WWW. Dopóki sa w odniesieniu do platform mobilnych konkretna firma nie spotka się z sytuacją gdzie wykorzystujących jądro systemu Linux? dane zostaną skasowane. Czy Twoja firma przeprowadza audyty bezpieczeństwa dla maszyn z systemem Windows? Tak. bądź zostaną udostęp. Idea sandboxów polega na o tzw. Od pewnego czasu korzystam także z blipa.dowiska hostingowe to raj dla atakujących. Przykładowo ostat. iż by przykładowo dla przeglądarki Opera mini zanp.. Bardzo wiele firm.temu). gdy przeprowadzany jest test penetracyjny infrastruktury otrzymujesz pełną specyfikę infrastruktury. Szeregowy pracownik nie ma Na co dzień zajmuję się przeprowadzaniem testów penetracyjnych systemów informatycznych oraz oczywiście pozyskiwaniem nowych Klientów. jednak sam osobiście się tym nie zajmuję.

a urządzenia z jabłkiem są po prostu trendy. Poza tym. ale głównie są to gry. N linux@software. Na pierwszy ogień pójdzie Sun Java Store. Oprócz pobierania. ale też programować swoje i je sprzedawać. W związku z tym. że na rynku pojawiają się coraz to nowe urządzenia i technologie. który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował. czytelne wyświetlacze i co raz poważniejsze systemy operacyjne. Obecnie istnieje kilka popularnych kanały dystrybucji dla różnych platform: Sun Java Store. Apple App Store. Zdecydowanym liderem w platformach dystrybucyjnych jest Apple App Store. Swoje programy twórcy mogą zgłaszać po pełnej rejestracji. Miejmy jednak na uwadze. że z łatwością można się poru- 32 . mający dostęp do Internetu bez względu na kraj zamieszkania. RIM App World (dla telefonów BlackBerry) oraz wprowadzony niedawno – Google Android Market. Najważniejszą zaletą tych serwisów dla użytkowników jest nie tylko to. jeśli chodzi o pobieranie aplikacji. która kosztuje 50 USD. mobilnego Internetu. który odnotowuje sprzedaż w wysokości 200 mln USD. w witrynie Java Warehouse Developer Center. Na razie oferta ta jest skierowana do Amerykanów. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne. kiedy na masowym rynku upowszechniły się urządzenia posiadające dostęp do szybkiego. iż posiada o wiele więcej ciekawych aplikacji do pobrania. iż nie ma jasno podanej konkretnej kwoty. firstyczeń 2010 ma Sun umożliwia programistom opublikowanie swoich aplikacji. Niestety wadą tej platformy jest to. Witryna generalnie jest mało czytelna. gdyż dopiero raczkuje. zakupienia. Nic więc dziwnego. coraz więcej firm oferuje swoim klientom różnego typu aplikacje mobilne. wyposażone w duże. jaką będzie mogła zarobić osoba współpracująca z Java Sun.pl ajwiększy przełom w tej branży przypada na ostatnie dwa – trzy lata. że Apple App Store powstał znacznie wcześniej. Jest ona lepsza od Java Sun Store z tego względu. ale ma się to w przyszłości zmienić (na co bardzo liczymy).com. Oczywiście. że mogą pobierać z nich ciekawe aplikacje do swoich urządzeń. mogą z tej funkcji korzystać wszyscy. Jest to chyba jeden z najmniej znanych kanałów dystrybucji.Urządzenia Mobilne Android vs Kawa z Jabłkiem Android vs Kawa z Jabłkiem Beata Rokicka Jak wiadomo od dawna – technika idzie zawsze do przodu. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych. W bazie znajdziemy niewiele aplikacji. Przyjrzyjmy się bliżej tym kanałom dystrybucji i jednocześnie źródłom zarobków. dodatkowym plusem na pewno jest też to. Windows Marketplace.

a mimo to stała się bardzo popularna. Znajduje się tu bardzo dużo różnych aplikacji i najłatwiej poruszać się właśnie po tej stronie. Uwagę też od razu zwraca fakt. którą chciałabym omówić w niniejszym artykule jest RIM App World. Przedostatnią platformą dystrybucyjną. ze największy zysk z tego wszystkiego ma i tak firma Microsoft. to drugie powinno doganiać sklep firmy Apple.com/Default. Powyższe wiąże się również z tym. jak I'm reach.windowsphone. Posiada on zarówno aplikacje dla zwykłych użytkowników. Studentka III roku Europeistyki na Uniwersytecie Wrocławskim. że powstają takie aplikacje.blackberry. IPhone 3G Rysunek 1. że jest on nastawiony. jak i kupujący. Java Store). Co ważne osoba kupująca w Google Android Market. Jednak po ulepszeniach. nie robiła zupełnie nic praktycznego. Kolejnym.6373936. również Android Market zaprasza do współpracy programistów. są to programy.lpmagazine. Podobnie jak poprzednie sklepy (Apple App Store. programista musi za to zapłacić. Witryna zdecydowanie góruje nad pozostałymi. iż aby umieścić aplikację w serwisie. Rysunek 2.Windows_Marketplace_for_Mobile___AppStore_dla_Windows. Google ma jednak dużą siłę przebicia. sklep ten oferuje produkty dla klientów. na aplikacje użytkowe. w przeciwieństwie do strony Java Sun Store. nie jest narażona na kupowanie tzw.jsp Beata Rokicka.Urządzenia Mobilne Android vs Kawa z Jabłkiem szać po omawianej witrynie. kota w worku dzięki zrzutom z ekranu (jest to spotykane także w przypadku pozostałych kanałów).blackberry.com www. jakie wprowadziło Google do swojego Android Market. Również tutaj dzielimy się zyskiem z firmą Google. którzy korzystają z systemu Windows.gazeta. poza wyświetlaniem informacji na ekranie iPhone'a o treści tożsamej z tytułem. rozrywkowo – użytkowe. oferuje on produkty tylko i wyłącznie dla telefonów BlackBerry. Za kolejne trzeba dopłacić. Podsumowując.com/eng/services/business/business. Jednakże RIM App World kieruje także swe produkty do klientów biznesowych.html http://na. Tutaj warto wspomnieć.blackberry. że jest bardzo niewiele darmowych aplikacji – za wszystko trzeba płacić. Jak widzimy. Jak nietrudno się domyślić. której cena sięgała najwyższej z możliwych.com/eng/services/personal/media. Jej hobby to w szczególności fotografia. Od niedawna interesuje się Linuksem. W cenie tej twórca programów może wystawić pięć swoich produktów. Kwoty także są ograniczone z góry i z dołu. Mam tu na myśli to. nazwijmy. Logo Android Rysunek 3. co wróży wykładni- czemu wręcz zwiększaniu się popularności Android Market.org 33 . liczy się przede wszystkim dobry pomysł. Na koniec został nam również całkiem nowy kanał dystrybucji – Google Android Market. Obecnie jednak zostało to zmienione. Uwagę przykuwa fakt. jeśli chodzi o sprzedaż aplikacji jest Apple App Store (W Google Android Market wynosi ona tylko 5 mln USD). Baner Java Store O autorze W Sieci • • • • • http://technologie. ale tym samym ograniczają jakby rozwój swojego sklepu.rokicka1@gmail. Kontakt z autorem: beata. którzy uczestniczą w programie Dreamspark. że im więcej w naszym telefonie jakichś przydatnych i ciekawych rzeczy tym lepiej. Są to już bardziej zaawansowane programy. Narzucone są z góry ograniczenia kwotowe. Oczywiście Apple App Store również kieruje swoją ofertę ku programistom indywidualnym.com/eng/services/ http://developer. iż oferta RIM-u jest bardzo urozmaicona. twórcy tego kanału nastawieni są przede wszystkim na duży zysk. jak wcześniej wspomniano. mniej znanym kanałem dystrybucji jest Winodows Marketplace.pl/technologie/1. Stawka wynosi 100 dolarów. który nabywcy mogą dostosowywać do swoich indywidualnych potrzeb. jak można zauważyć.91146. A wiadomo. a wiadomo. Oczywiście nie wszystkich. że Microsoft wspaniałomyślnie zwalnia z opłat studentów. Na początku funkcjonowania tej witryny można było usłyszeć wiele negatywnych komentarzy na temat udostępniania swoich programów. a dokładniej pozyskiwanie funduszy strukturalnych. Pieniądze musi wydawać zarówno programista (może on też zarobić na swoich produktach). Niestety.jsp#tab_tab_music http://na. Określone są tez prowizje. Użytkownik ma jasno napisane przy każdym produkcie ile on kosztuje lub czy jest za darmo. Zwłaszcza. Na uwagę zasługuje natomiast fakt.aspx http://na. ale tych. ale również Unia Europejska. póki co liderem. Jak krótko wspomniałam na początku. że Google Android Market to witryna głównie nastawiona na aplikacje użytkowe.

z łatwością możemy go otworzyć poprzez kliknięcie na odpowiednią ikonę. 2 Łukasz Ciesielski Jesteś elektronikiem? Jeśli nie. Jeżeli rozpoczęliśmy wcześniej pracę nad określonym projektem.Rozwiązania Elektroniczny labirynt. ograniczająca się jedynie do podania nazwy i lokalizacji tworzonych plików. Czy oznacza to jednak. Teraz zapraszam do przyjrzenia się styczeń 2010 dwóm kolejnym środowiskom: KiCAD oraz gEDA i PCB Designer. W przeciwnym wypadku do drzewa katalogów widocznego z lewej strony głównego okna programu 34 . darmowe i równie funkcjonalne środowiska typu CAD co ich komercyjne odpowiedniki. cz. każdy współcześnie produkowany układ od kalkulatora począwszy. Dzięki temu unikniemy błędów i zachowamy porządek. że nie! Wystarczy rozeznać się w aktualnie rozwijanych projektach przeznaczonych dla rozwoju elektroniki. Jednak część z nich działa także w systemie Windows. Pracę rozpoczynamy od utworzenia nowego projektu. cz. Pozwala to na szybkie wybranie odpowiedniego polecenia.pl ażde urządzenie elektroniczne. tu nie będzie potrzebna lutownica i podzespoły. Służą do tego pierwsze trzy ikony znajdujące się na pasku narzędziowym. którzy nie mogą pozwolić sobie na tak duży wydatek jakim niewątpliwie jest zakup specjalistycznego oprogramowania skazani są na porażkę? Oczywiście.com. Nie ma więc nic dziwnego w tym. ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. to sprawdź jak w prosty sposób możesz nim zostać. Chcesz więcej? Nic prostszego. Dobrą praktyka jest tworzenie osobnych katalogów dla poszczególnych projektów. że każdemu producentowi tego typu asortymentu zależy na dostarczeniu swoim pracownikom najlepszego oprogramowania wspomagającego proces tworzenia. KiCAD Kiedy uruchomimy program zostanie wyświetlone okno pełniące funkcję menadżera projektów. 2 Elektroniczny labirynt. To właśnie w nim tworzymy. Teraz każdy może zostać elektronikiem! K linux@software. co z pewnością zaowocuje szybszym dostępem do odpowiednich plików. że małe firmy lub użytkownicy domowi. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze. wystarczy wydrukować gotowy projekt i zamontować elementy. Nie martw się. W części pierwszej został zaprezentowany pakiet Eagle. aby odnaleźć doskonałe. Jest to czynność niezwykle prosta. a na płycie głównej komputera skończywszy rozpoczyna swój żywot od projektu. Większość z nich została stworzona z myślą o systemach uniksopodobnych. edytujemy i usuwamy projekty (Rysunek 1).

Trzecim spośród oferowanych edytorów jest PCBnew odpowiadający za projektowanie płytek drukowanych. Jest to prosta. Wystarczy kliknąć drugą ikonę i można rozpocząć pracę w specjalnie wyposażonym do tego celu edytorze CvPCB. Tam wystarczy zaznaczyć. Pierwszym jest oczywiście edytor schematów (Eeschema). Otwierając menu kontekstowe po najechaniu na znajdujący się pośrodku napis. który stanowi podstawę projektowania układów elektronicznych. Ponieważ zazwyczaj pracę rozpoczynamy od utworzenia schematu układu. Aby go zobaczyć wystarczy odświeżyć listę plików wchodzących w skład projektu. Automatycznie zostanie utworzony plik *. numer i typ elektryczny. Uruchamiająca go ikona znajduje się tak jak we wcześniejszym przypadku na pasku narzędziowym i ma postać otwartej książki. która sprawia. Jest to ogromna zaleta tego programu. ponieważ zapomnieliśmy o dodaniu odpowiednich pinów. Aby go uruchomić wystarczy kliknąć na pierwszą z czterech ikon znajdujących się pośrodku głównego okna programu (Rysunek 2). oznaczenie. Kolejny. Poza wspomnianymi opcjami użytkownik może także wybrać język w tym także polski. Prawdopodobnie jest to jedno z najczęściej wykorzystywanych narzędzi podczas codziennej pracy z rozma- itymi układami elektronicznymi.sch. Plik zawierający schemat ma standardowe rozszerzenie *. W ten oto sposób utworzyliśmy nowy element. ponieważ część terminologii fachowej w obcych językach mogłaby pozostać niezrozumiała dla niektórych osób.Rozwiązania Elektroniczny labirynt. Na tym polega etap drugi. 2 zostaną dodane katalogi zupełnie nie związane z pracą programu. Korzystając z przycisku znajdującego się na pionowym pasku narzędziowym (został on zaznaczony na Rysunku 5) tworzymy prostokąt. ale także będziemy mogli określić tytuł. Po kliknięciu na nią ukaże się okno podobne do zaprezentowanego na Rysunku 5.org Rysunek 2. Oczywiście informacje taka należy potwierdzić. Ponieważ liczba podzespołów elektronicznych jest ogromna. Po przypisaniu wstępnych ustawień możemy rozpocząć rozmieszczanie poszczególnych elementów układu. np. Niekiedy jednak chcielibyśmy skojarzyć elementy danego schematu z obudowami elementów płytkowych. który stanie się bazą dla dalszej pracy. Należy jednak jeszcze stworzyć jego zarys i nadać mu wizualną formę. może się niekiedy okazać. a następnie wprowadzamy zmiany (Rysunek 4). że KiCAD oferuje ich cztery typy. Całość akceptujemy poprzez kliknięcie na przycisk OK. Aby jednak został on wypełniony należy z menu kontekstowego wybrać Opcje prostokąta (po najechaniu kursorem na krawędź figury). Twórcy programu zadbali jednak o to. Podczas ustawiania poszczególnych pinów należy zwrócić szczególną uwagę na ich parametry. z którego chcemy korzystać. Ikony uruchamiające poszczególne edytory. Jeżeli się pomylimy i nie wprowadzimy korekty to w trakcie testów ERC (ang. Pierwszy etap polega na uzupełnieniu poszczególnych pól odpowiednimi wartościami. Pa- Rysunek 1. Kolejnym krokiem jest utworzenie nowego elementu. ilość części w obudowie itd. znajdująca się na pasku narzędziowym.net. schematów 35 . Po wprowadzeniu zmian w celu ich zachowania należy całość zapisać. gdzie są umieszczane tego typu informacje. np. Służy do tego opcja ukryta pod drugą ikoną w pionowym menu z prawej strony. że schemat jest czytelniejszy i wygląda estetycznie. W tym celu klikamy na ikonę odpowiadającą za ustawienia projektu. z których korzystamy w ramach tworzonego pro- jektu. przypisać autora i dodać komentarz. że ma on być wypełniony. Pewnie się zastanawiacie. Otóż KiCAD doskonale radzi sobie z tego typu zadaniami. Wystarczy skorzystać z edytora bibliotek. którego potrzebujemy. Główne okno konfiguracyjne programu KiCAD www. dolnym rogu schematu. W ten sposób KiCAD stara się być dostępnym dla szerokiego grona odbiorców. W edytorze pojawi się nazwa tworzonego podzespołu. Kolejnym krokiem jest wybór edytora. aby każdy użytkownik mógł szybko uzupełnić napotkane braki. to właśnie tym edytorem zajmiemy się na początku (Rysunek 3). jednak to jeszcze nie koniec. Warto wiedzieć. Program dla potwierdzenia. a zarazem ostatni edytor umożliwia tworzenie plików produkcyjnych PCB i jest przeglądarka plików Gerbera (GerbView). Electrical Rule Check) wykaże błędy. nazwa elementu. zapyta czy edytowany projekt jest nowo utworzonym. cz. jednak bardzo potrzebna funkcja. a w szczególności na nazwę. Dzięki niemu zmienimy nie tylko rozmiar strony. Po uruchomieniu koniecznie należy odpowiednio skonfigurować warsztat pracy.lpmagazine. ponieważ dzięki temu zostanie utworzony plik zawierający dane dotyczące tworzonego schematu. możemy go dowolnie przesuwać i obracać. Dzięki opcji Przenieś możemy w prosty sposób umieścić wpisane informacje na wszystkich arkuszach. że w standardowych bibliotekach nie odnajdziemy tego. Otóż są one w tabeli znajdującej się w prawym.

ale też wstawianie nowych arkuszy. Dzięki temu będziemy mogli skupić się na projekcie. dlatego wygodniej i zdecydowanie szybciej jest wybranie ikony z poziomego paska narzędziowego. elementy. ale także z łączących je ścieżek. w którym wpisujemy nazwę danego elementu lub wykorzystując przycisk Wyświetl wszystkie wskazujemy ten. Jeśli okaże się. Pierwsza z dostępnych ikona służy do włączania kursora jeśli wcześniej była wykorzystywana inna opcja. że każdy układ elektroniczny składa się nie tylko z odpowiednich elementów. Główne okno edytora schematów ne narzędzia zostały umieszczone na pasku pionowym znajdującym się z prawej strony to od niego zaczniemy odkrywanie tajników programu. konieczne okaże się jej udostępnienie. ale w jaki sposób wstawiać poszczególne podzespoły do naszego schematu. Nadal czujecie niedosyt? W takim razie dorzućmy jeszcze rysowanie linii i figur geometrycznych pozbawionych charakteru i właściwości elektrycznych. Ponadto osoby z mniejszym doświadczeniem w zakresie elektroniki mogą za pomocą specjalnie przygotowanego edytora bibliotek poszerzać swoją wiedzę poprzez przeglądanie dostępnych komponentów. ponieważ to właśnie w nim będziemy wykonywać większość czynności. Oczywiście istnieje możliwość dopisania go do aktualnie otworzonej. aby program potrafił rozpoznać ślepe połączenie. Należy jednak zwrócić uwagę na wybieraną ikonę. czy dodawanie wejść do innych magistral. że są one puste. Co w takiej sytuacji zrobić? Nie możemy ich zostawić bez uprzedniego oznaczenia. aby objęła ona wyłącznie nowe elementy jest to możliwe. ponieważ dzięki nim możemy dodać element do schematu oraz wstawić symbole zasilania Vcc czy GND. Aby samodzielnie wprowadzić zmiany dla danego elementu wystarczy kliknąć na nim. Użyt- kownik może zadecydować. Jeżeli chcielibyśmy. Czasem nie wykorzystujemy wszystkich punktów połączeń. a nie na poszukiwaniu potrzebnych opcji. Następne dwie opcje są nam już znane. Zapomnieliśmy o takich opcjach jak tworzenie węzłów. Chociaż z tego typu dobrodziejstw korzystamy znacznie rzadziej nie wolno o nich zapominać. W artykule wspomnieliśmy już o paskach narzędzi (poziomym oraz pionowym) i wymieniliśmy niektóre z dostępnych funkcji. Niezwykle wygodnym sposobem jest również przeglądanie według bibliotek. Ustawia ona odpowiednią flagę w taki sposób. Następnie klikamy na przycisk Dodaj. który jest nam potrzebny. Nawiązując do magistral warto wspomnieć o takich opcjach jak dodawanie wejść połączeń. EESchema oferuje ciekawą funkcję służąca do numerowania elementów. ponieważ istnieje możliwość zaimportowania ich i stworzenia arkuszy pinów. dlatego też lepszą praktyką jest ręczne ustawianie opisów. ponieważ jest ona bardzo podobna do ikony odpowiadającej za rysowanie magistral. Warto jednak zaznajomić się z pozostałymi pozycjami oferowanymi przez edytor. Ponieważ najczęściej wykorzystywa- Rysunek 3. jednak nie zaleca się takiego postępowania.Rozwiązania Elektroniczny labirynt. Wróćmy jednak do tworzenia pinów. a następnie z menu kontekstowego wybrać submenu Edytuj element. W tym celu wybieramy z menu opcję Biblioteki i katalogi. to nie wszystko. wstawianie opisów tekstowych i usuwanie zbędnych podzespołów. wskazujemy pożądana bibliotekę i zapisujemy zmiany. Ponadto istnieje możliwość określenia numeracji pod kątem nowych elementów lub wstawionych wcześniej. Zanim jednak tak się stanie. Nieco problemu może sprawić odnalezienie tej opcji w menu programu. jednak najprostszą jest wybranie z menu Dodaj >Element. Chociaż ilość wymienionych w ramach jednego paska narzędziowego funkcji wydaje się duża. Trudno więc byłoby wyobrazić sobie zaawansowany edytor pozbawiony tych funkcji. ale też zmieniać ich rozmieszczenie. dodawanie etykiet (również dla projektów wieloarkuszowych). czy hierarchizowanie pinów. pozwalająca na włączenie hierarchii schematu. No dobrze. Istnieje kilka możliwości. Dla wszystkich jest oczywiste. oznaczeń i obudowy. Edytor schematów oferuje taką opcję. 2 miętajmy też o prawidłowym oznaczeniu pinów jako GND i Vcc . czy chciałby aby numeracja objęła jedynie dany arkusz. ale też jego wartości. cz. W tym trybie możemy zaznaczać obszar. czy została dodana nowa biblioteka. Niekiedy pojawiają się drobne błędy. Zdecydowanie mniej opcji zostało wyeksponowanych na pasku narzędziowym 36 styczeń 2010 . Ponadto możemy w takiej sytuacji dołączyć informacje dotyczące rezystancji czy pojemności. Z całą pewnością warto zaznajomić się zarówno z bibliotekami jak i rozmieszczeniem poszczególnych funkcji programu. Jak łatwo się domyśleć automatyczna numeracja nie jest idealna. Po powrocie do edytora schematów możemy uruchomić przeglądarkę elementów i sprawdzić. Znajdziemy tam nie tylko podstawową edycję elementu. Wbrew pozorom nawet oczywiste dla nas dane określonego elementu mogą stać się nieocenione w przypadku rozbudowanych układów. Zostanie wyświetlone okienko. że numeracja nie jest potrzebna można w prosty sposób ja usunąć z dowolnego elementu. W przypadku projektów wieloarkuszowych przydatna będzie funkcja ukryta pod kolejną ikoną. Na koniec nie pozostało nic innego jak utworzenie nowej biblioteki i zapisanie do niej utworzonego elementu. W przypadku globalnych etykiet nie zawsze musimy je tworzyć od nowa. czy wszystkie arkusze w projekcie.

Rozwiązania Elektroniczny labirynt, cz. 2

znajdującym się po lewej stronie edytora. Ich separacja nie oznacza jednak, że są mniej ważne. Ma raczej charakter porządkowy, ponieważ dostępne tam funkcje nie są ściśle związane z tworzeniem schematu układu, a jedynie pomagają i niekiedy upraszczają ten proces. Znajdziemy tam takie opcje jak wyświetlanie i ukrywanie siatki, określanie jednostki metrycznej (np. milimetry, cale) czy chociażby zmianę kursora. Z ciekawszych możliwości zdecydowanie warto wspomnieć ukrywanie lub wyświetlanie np. pinów zasilania (GND, Vcc). Jeżeli w projekcie zaistnieje konieczność tworzenia połączeń lub analogicznie magistral pod dowolnym kątem, program umożliwia tego typu operacje za pośrednictwem przycisku umiejscowionego jako ostatnia pozycja w przyborniku. Trzecim a zarazem ostatnim miejscem, w którym zostały umieszczone ciekawe opcje jest oczywiście główny pasek narzędziowy (poziomy). Poza standardowymi funkcjami, jak chociażby otwieranie pliku czy drukowanie, odnajdziemy tam też ikony otwierające tzw. Netlistę, test DRC oraz spis elementów wchodzących w skład schematu. Ostatnia z wymienionych pozycji może okazać się bardzo pomocna podczas kompletowania podzespołów niezbędnych do zrealizowania projektu w rzeczywistości. Kiedy schemat układu jest gotowy warto sprawdzić jego poprawność za pomocą wspomnianego DRC. Najczęściej na jaw wychodzą drobne błędy i ostrzeżenia, które mogą jednak zaważyć w całości pracy. Przykładem takich błędów mogą być niepoprawnie zrealizowane połączenia lub brak doprowadzenia zasilania. Miejsca, w których występują nieprawidłowości program sygnalizuje za pomocą niewielkiej strzałki. Kiedy prace nad schematem zostaną zakończone, należy stworzyć Netlistę (plik o rozszerzeniu *.net). Do czego będziemy jej potrzebować? Przede wszystkim do skojarzenia poszczególnych elementów z ich obudowami. Polega to na dopasowaniu podzespołów zawartych w schemacie (lewa strona okna) do odpowiednich obudów (prawa strona). Czynność ta jest niezwykle istotna, gdyż pozwala na graficzne zobrazowanie (także trójwymiarowe) gotowego układu (Rysunek 6). No dobrze, ale gdzie to się robi? Właściwie jest to kluczowe pytanie. Odpowiedź jednak jest banalna i brzmi: w edytorze CVpcb uruchamianym w głównym oknie programu. Warto

też wziąć pod uwagę, że schemat wzbogacony o trzy wymiary zdecydowanie upraszcza nasze wyobrażenia o nim i pozwala na szybsze odnalezienie i zamontowanie poszczególnych elementów. Mowa tu o mniej doświadczonych osobach, kierujących się bardziej wyglądem i kształtem komponentów niż ich symbolami. Nie ma w tym nic złego, ponieważ doświadczenie zdobywa się przez praktykę. Nie wspomnieliśmy jeszcze, że to również w CVpcb tworzymy wizualizację 3D układu. Skoro mamy już gotowy schemat nadeszła pora na stworzenie płytki. Robimy to w PCBnew. Z oczywistych względów edytor ten oferuje kilka dodatkowych opcji. Podobnie jak w poprzednich przypadkach, najszybszy dostęp do nich uzyskamy korzystając z odpowiednich ikon znajdujących się na umieszczonym z prawej strony pasku narzędzi. Co nowego? Przede wszystkim możemy już ustawiać kolorowe wypełnienie płytki PCB. Ponadto można wstawić otwory montażowe i podejrzeć pola lutownicze. Pracę z edytorem rozpoczynamy standardowo od utworzenia zarysu płytki, czyli oznaczenia miejsca, w którym zostaną umieszczone poszczególne elementy. Następnym krokiem jest oczywiście wczytanie netlisty. Zaowocuje to pojawieniem się na rysunku podzespołów użytych w schemacie. Na początku należy także zaznaczyć warstwę rysunkową (domyślnie jest to warstwa ścieżek). Po tych czynnościach warto skorzystać z automatycznego rozmieszczania wstawionych elementów. Odpowiednia ikona znajduje się na głównym pasku narzędziowym, z jego prawej strony. Może się zdarzyć, że rozmieszcze-

nie przez program komponentów nie wygląda tak jak byśmy sobie tego życzyli. Istnieje w takich wypadkach możliwość samodzielnego układania ich na płytce. Dla użytkowników wymagających więcej niż oferują domyślne ustawienia PCBnew, umożliwiono ich modyfikowanie. Mowa tu o takich parametrach jak wielkość przelotek, rozmiar ich otworów, szerokość ścieżek oraz odstępy pomiędzy nimi. Dodatkowo istnieje możliwość określenia typu przelotki. Program pozwala wybrać wersję standardową, zagrzebaną lub podświetloną. Ponadto możemy określić kilka ustawień dotyczących między innymi wyświetlania współrzędnych biegunowych, modułu połączeń tymczasowych, ilości warstw i łączy. Podobnie jak w przypadku wspomnianych wcześniej edytorów, również tu warto określić najwygodniejszą jednostkę metryczną, np. milimetry oraz wielkość kursora. W głównym oknie konfiguracyjnym istnieje też możliwość włączenia lub wyłączenia funkcji DRC (zaleca się jednak korzystanie z niej). Oczywiście znajdziemy tam także kilka mniej istotnych opcji, jak chociażby automatyczne dopasowanie powiększenia i automatyczne usuwanie ścieżek. Dlaczego wspominamy o tym dopiero teraz? Ponieważ zazwyczaj najwygodniejsze ustawienia wychodzą na jaw w trakcie pracy. Mając pewne doświadczenie z KiCAD można dokonać konfiguracji wcześniej, jednak początkującym zaleca się wypróbowanie różnych kombinacji, aby znaleźć te, które będą najbardziej dla nich odpowiednie. Wróćmy jednak do projektowania. Edytor posiada interesującą opcję autoroutera.

Rysunek 4. Przykładowa konfiguracja strony projektu www.lpmagazine.org

37

Rozwiązania Elektroniczny labirynt, cz. 2

Niestety jej dosyć poważną wadą jest tworzenie niekiedy przesadnie skomplikowanych rozwiązań. Warto jednak zaznajomić się z tym narzędziem, ponieważ czasem okazuje się bardzo pomocne. Opracowując płytkę dwustronną połączenia nie powinny zawierać błędów. Niekiedy jednak okazuje

się, że bez ingerencji użytkownika się nie obejdzie. Ma to miejsce zwłaszcza w odniesieniu do dużych i skomplikowanych układów. W przypadku projektowania przemysłowego pozwala to zaoszczędzić materiały, ale przede wszystkim skrócić czas potrzebny na wykonanie. Na pracę autoroutera

Rysunek 5. Uruchamianie edytora bibliotek oraz dodawanie komponentów graficznych

w dużym stopniu wpływa sposób rozmieszczenia poszczególnych elementów. Oznacza to, że należy szczególną uwagę poświęcić planowaniu całego układu, gdyż ma ono kluczowe znaczenie podczas finalizowania pracy. Już po niedługim użytkowaniu PCBnew zauważymy, że tworzone ścieżki są jednakowej szerokości. Nie będzie błędem pozostawienie ich w postaci domyślnej, jednak często nie ma takiej potrzeby, aby ścieżki doprowadzające zasilanie i pozostałe miały jednakowe rozmiary. Klikając kursorem myszy na wybranej ścieżce możemy z menu kontekstowego wybrać odpowiednią szerokość (Pozycja>Wybierz szerokość ścieżki). Ostatnią czynnością po wykonaniu płytki jest wygenerowanie niezbędnych plików. Jeżeli nie tworzymy projektu przemysłowego całość można zapisać w postaci, np. Postscript A4. No dobrze, ale gdzie znaleźć opcję odpowiedzialną właśnie za tworzenie plików? Mamy tu dwie możliwości. Pierwsza polega na wybraniu odpowiedniej ikony z głównego paska narzędzi, natomiast druga na skorzystaniu z menu Produkcja. Zostanie wyświetlona lista dodatkowych parametrów, które zaznaczamy w zależności od naszych potrzeb i wymagań. Warto wiedzieć, że dla projektów tworzonych na własne potrzeby w zupełności wystarczą standardowe ustawienia. Jeżeli natomiast projekt ma charakter przemysłowy sugeruje się , aby został on zapisany w formacie GERBER. W ten oto sposób przebrnęliśmy przez uproszczony proces tworzenia schematów i płytek drukowanych przy wykorzystaniu programu KiCAD. Jego możliwości są zadziwiające. Jeżeli dodamy do tego bogatą gamę oferowanych narzędzi i fakt, że jest to oprogramowanie darmowe, zdecydowanie zasługuje on na uwagę. Jedyną barierą może być cierpliwość użytkownika i jego zaangażowanie w zgłębianie tajników programu KiCAD.

Konkurencja nie śpi

Rysunek 6. Trójwymiarowa wizualizacja wybranego elementu (tu: dioda LED)

Doskonałą alternatywą dla środowiska KiCAD jest zestaw dwóch odrębnych narzędzi, a mianowicie gEDA oraz PCB. Pierwsze z przytoczonych służy do tworzenia schematów układów elektronicznych, natomiast drugie jak nietrudno wywnioskować z nazwy odpowiada za projektowanie płytek drukowanych. O ile idea ich powstania jest podobna do omówionego wcześniej pakietu KiCAD, obsługa może

38

styczeń 2010

Rozwiązania Elektroniczny labirynt, cz. 2

czasem zaskoczyć użytkownika swoją odmiennością. Warto wypróbować to oprogramowanie, ponieważ możliwościami pod żadnym względem nie ustępuje programom komercyjnym. Biorąc pod uwagę elastyczną konfigurację tego zestawu jest on w stanie przerosnąć wiele tego typu programów. Współpraca pomiędzy gEDA i PCB jest dopracowana, dzięki czemu użytkownik może na podstawie schematu generować bazę niezbędną do zaprojektowania płytki drukowanej. Jak to możliwe? Wszystko za sprawą opcji footprint. To ona odpowiada za kojarzenie danego symbolu zawartego w schemacie z jego odpowiednikiem PCB. Początkowo gEDA planowana była jako środowisko zawierające również edytor PCB. Kiedy okazało się, że tego typu projekt już istnieje i nie ma konieczności tworzenia go od podstaw, postanowiono, że powstanie jedynie edytor schematów. Już wtedy wiedziano, że powinien być on kompatybilny z PCB. Pomysłodawcą i założycielem projektu gEDA był Ales Hvezda, który zapoczątkował pracę w 1998 roku. W skład pakietu w rzeczywistości wchodzi obecnie wiele rozmaitych narzędzi. Służą one między innymi do generowania netlisty i plików dla wspomnianego wcześniej edytora płytek drukowanych. Warto też zauważyć, że prymarnym celem twórcy było stworzenie profesjonalnego środowiska, z którego będą mogli korzystać nie tylko użytkownicy domowi, pasjonaci, ale też firmy. Być może zastanawiacie się jaki sens miało tego typu przedsięwzięcie

skoro podobne oprogramowanie już funkcjonowało. Odpowiedź jest bardziej oczywista niż mogłoby się wydawać. Chodziło bowiem o stworzenie takiego oprogramowania dla systemów uniksopodobnych, a w szczególności Linuksa. Ponadto w czasie powstawania projektu było niewiele darmowych aplikacji tego typu, pozwalających na projektowanie układów elektronicznych i scalonych. Myśląc o gEDA zawsze powinniśmy pamiętać, że jest to pakiet narzędzi. W jego skład wchodzą aktualnie takie programy jak wspomniane gschem (edytor schematów) i gnetlist (generowanie netlisty), ale także gattrib oraz gsymcheck. Jest to szczególnie łatwo zauważalne w przypadku instalowania gEDA w systemie Debian lub Ubuntu, ponieważ narzędzia te są dołączane jako dodatkowe pakiety. To jednak nie wszystko! Istnieje też pokaźna liczba projektów współpracujących. Tu warto wymienić chociażby PCB, gerbv, gnucap i xgsch2pcb. Ogromnym plusem przemawiającym na korzyść tego oprogramowania jest dostarczona wraz z nim wyczerpująca dokumentacja, przykłady i gotowe schematy niektórych układów. Godną polecenia jest strona domowa projektu, czyli www.gpleda.org. Oprócz dokumentacji odnajdziemy tam tutoriale i odpowiedzi na najczęściej zdawane pytania. Znacznie krótszą drogą do dokumentacji jest wybranie z menu Help odpowiedniej pozycji lub przejście bezpośrednio do katalogu /usr/share/doc/geda-doc. Zagadnienie

to jest niezwykle istotne, ponieważ dzięki temu nie zaskoczy nas żadna opcja, czy funkcja programu. Pracę jak zwykle rozpoczynamy od stworzenia schematu układu i sprawdzenia jego poprawności. Służy do tego edytor o nazwie gschem (Rysunek 7). Chociaż oprogramowanie to udostępnia graficzny interfejs użytkownika, niektóre czynności można wykonać za pomocą poleceń wpisywanych w konsoli (man gschem) lub przygotowanych wcześniej skryptów, np. odświeżanie netlisty. Ponieważ artykuł kierowany jest główne do osób, które wcześniej nie miały styczności z tym oprogramowaniem, przykłady i opisy będą dotyczyły pracy z graficznym interfejsem. Już podczas pierwszego uruchomienia edytora rzuca się w oczy jego przejrzystość i w pozytywnym znaczeniu skromność. Podczas projektowania jedną z najważniejszych pozycji w menu będzie Add, dzięki której dodamy do schematu poszczególne elementy składowe projektu. Wybór odpowiedniego komponentu nawet użytkownikom niedoświadczonym z pewnością nie przysporzy kłopotu. W specjalnie przygotowanym oknie wystarczy wskazać grupę podzespołów, następnie wybrać ten najbardziej odpowiadający naszym oczekiwaniom i zatwierdzić przyciskiem OK. Aby uprościć poszukiwania po prawej stronie zamieszczono graficzny zapis danego elementu (Rysunek 8). Dzięki temu zawsze będziemy mieć pewność, że wybraliśmy poprawnie. Kiedy dodamy już wszystkie komponenty układu nie pozostanie nic innego jak dodanie połączeń oraz ustawienie odpowiednich atrybutów. Warto w tym momencie zauważyć, że wszystkie oferowane przez edytor gschem opcje są dostępne również za pośrednictwem skrótów. Je-

Rysunek 7. Główne okno edytora schematów gschem www.lpmagazine.org

Rysunek 8. Okno zawierające listę dostępnych bibliotek

39

Wystarczy po zaznaczeniu danego elementu wskazać pozycję Edit Line Width & Type. Wspomniane ścieżki tworzymy wybierając z paska narzędziowego ikonę Add nets mode lub wciskając klawisz n. To właśnie tutaj stworzymy nowy projekt. cz. a mianowicie przybliżanie i oddalanie obrazu (ang. Większość z nich umożliwia wprowadzanie zmian raczej natury estetycznej. Warto od samego początku wyrabiać dobie nawyk korzystania z dobrodziejstw jakim niewątpliwie są skróty klawiaturowe. Funkcje odpowiadające za typ linii również znajdują się w menu Edit. że są one mało istotne. Wróćmy jednak do schematu. Dużym plusem jest pozostawienie ogólnie przyjętych skrótów odpowiadających za kopiowanie. jest Execute Script. Ograniczono jednak ich liczbę do pięciu. Edytor umożliwia także dodawanie figur geometrycznych. Zdecydowanie więcej opcji znajdziemy w menu Edit (Edycja). że znacznie odbiegają one od tych. JPEG. jako pakiet wspierający dla gEDA niem i wycinaniem. do których jesteśmy przyzwyczajeni. W tym celu wystarczy kliknąć kursorem myszy na wybranym elemencie aby go zaznaczyć. BMP lub TIFF. aby poszczególne elementy były widoczne i łatwe do rozróżnienia. Kolejne submenu. możemy za jej pomocą regulować stopień powiększenia. obracaniem danego elementu (niezwykle przydatna funkcjonalność). Pierwsza to zapis projektu w postaci graficznej. Jest nią podwójne kliknięcie na wskazanym komponencie lub tekście. wkleja- Rysunek 9. Będziemy z nich często korzystać w przypadku tworzenia projektów składających się z kilku stron. Druga z wymienionych zakładek – View – zawiera funkcje zarządzające wyświetlaniem. wklejanie i wycinanie. Bardzo często okazuje się. przez co w pewnych sytuacjach projekt staje się nieco zaciemniony. Doskonałym przykładem jest tu chociażby zapis realizowany przez kombinację klawiszy fs. Dlaczego wspominamy o skrótach skoro każda z wymienionych opcji jest dostępna z poziomu menu? Oczywiście na początku łatwiej jest podążać tą drogą. co jednak nie oznacza. Działanie tej opcji przerywamy poprzez kliknięcie prawym przyciskiem myszy. Oczywiście istnieje także trzecia i prawdopodobnie najprostsza droga dostępu do parametrów wybranych elementów. jednak rzadziej wykorzystywana niż wspomniany wcześniej zapis do pliku graficznego. 2 śli się im przyjrzymy okaże się.Rozwiązania Elektroniczny labirynt. Oczywiście mamy tu na myśli innowacyjność. Jest to zdecydowanie wygodniejsze rozwiązanie niż nieustanne klikanie pozycji Zoom In albo Zoom Out. Znacznie praktyczniejsze opcje znajdziemy w menu Page. Podobnie jak we wcześniejszym przykładzie pracę kończymy prawym przyciskiem myszy. Często bowiem o efekcie końcowym przesądzają prawie niezauważalne detale. Twórcy programu w ciekawy sposób rozwiązali problem kopiowania. W miejscu tym umieszczono zarówno polecenia związane z kopiowaniem. Automatycznie zostanie otworzone okno edycji. a następnie skorzystać ze skrótu klawiaturowego m. Po zaznaczeniu elementu program oferuje szeroką gamę opcji dostępnych w menu Attri- butes. Podobnie postępujemy w przypadku odbicia lustrzanego (skrót ei) lub obrotu elementu (skrót er). Ctrl+V oraz Crtl+X. Edytor PCB Designer. Służy do tego opcja Fill Type. Oczywiście w odosobnionych przypadkach może zajść konieczność zastosowania innej niż domyślna linii tworzących krawędź łuku. Krótszą drogą jest skrót ee. Wbrew pozorom ich zapamiętanie zajmuje niewiele czasu. Jeżeli korzystamy z myszy posiadającej rolkę. że niektóre komponenty znajdują się nie na swoim miejscu z łatwością można zmienić ich pozycję. Dzięki niej bez kłopotu będziemy mogli w prosty sposób podzielić się wynikami pracy ze znajomymi lub zamieścić je na stronie internetowej. W takim wypadku niezbędna okaże się ich modyfikacja. W przypadku takich figur jak prostokąt bez kłopotu ustawimy odpowiednie wypełnienie. zwłaszcza jeżeli jest poparte praktyką. Jeżeli okaże się. Pierwszym submenu jest File (Plik). czy prostokąta. a nie ich praktyczność. Drugą opcją wartą zauważenia. jak chociażby Edit Text pozwalające na zmianę tekstu lub Show/Hide Inv Text odpowiadające za wyświetlanie bądź ukrywanie go w zależności od potrzeb użytkownika. a dokładniej Buffer (Bufor). Zoom) oraz odświeżanie planszy. Poza standardowymi poleceniami jak drukowanie umieszczono w tej części menu dwie niezwykle ciekawe pozycje. Warto wtedy za pomocą Edit>Color zmienić wartości tak. Zastosowano tu dobrze znany (choćby z edytora Emacs) system buforów. Do wyboru użytkownik ma domyślną linię ciągłą oraz szereg rozmaitych przerywanych. Ilość ta w zupełności wystarczy do wykonania każdego zadania. Przyjrzyjmy się jeszcze pozostałym opcjom oferowanym przez edytor schematów. Gschem ma standardowo ustawione określone kolory. jednak z czasem nieustanne powracanie do menu może okazać się niezwykle uciążliwe. ale również np. zapiszemy efekty pracy lub je całkowicie usuniemy. Jest to interesująca funkcja. Ponadto znajdują się tu polecenia zarządzające tekstem. Ponadto można określić grubość krawędzi. View (Widok) i Page (Strona) nie przynoszą żadnych zaskakujących opcji. Umożliwia ono głównie tworzenie nowego okna oraz manipulację stronami. który ma zostać uruchomiony. ponieważ odpowiadają one za przełączanie się pomiędzy po- 40 styczeń 2010 . a dokładniej pliku w formacie PNG. czyli Ctrl+C. Po kliknięciu na nią zostaniemy poproszeni o wskazanie pliku. że domyślne wartości wybranych komponentów nie odpowiadają naszym oczekiwaniom.

że podczas projektowania za pomocą gEDA będziemy musieli korzystać z wielu zewnętrznych narzędzi (wchodzących w skład pakietu) jak np. cz. Każde z nich posiada mocne strony. o których wspomnieliśmy już w tekście. W końcu innowacyjność to droga do postępu. Poza elementami elektronicznymi zostały tam umiejscowione także rozmaite figury geometryczne. Pracując na wielu stronach jednocześnie wygodnie jest skorzystać z pozycji Manager wyświetlającej kompletne zestawienie stron. Gwarantuję. Nie powinna nas natomiast zaskoczyć zawartość zakładki Add. pinów. Ich potężne możliwości sprawiają jednak. w której zależy nam jedynie na schemacie takiego układu. która bardzo pomaga podczas rozmieszczania elementów. Dokładna dokumentacja znajduje się na stronie domowej projektu.ciesielski@gmail. prezentujące oferowane biblioteki oraz zawierające zapisy tzw. Tekst miał na celu zaprezentować bogactwo jakim jest wolne i darmowe oprogramowania dla elektronika. że oprogramowanie to już w tej chwili jest gotowe do zastosowań zarówno domowych jak i komercyjnych. Qt. Za jego minus można uznać dosyć specyficzny system skrótów klawiaturowych. a za jakiekolwiek poprawki użytkownik nie ponosi kosztów. Niestety omówienie wszystkich zagadnień związanych z gEDA wykracza objętościowo poza ramy tego artykułu. Po zakończeniu projektowania konieczne należy uruchomić test DRC znajdujący się w menu Connects. Niestety posiadają też kilka minusów. Być może nawet zdecydujesz się drogi Czytelniku do zastosowania. a nawet obrazków. Wszystko zdaje się być na swoim miejscu. którego pasją stało się programowanie (C/C++. Nie będziemy zagłębiać się w detale związane z bibliotekami. Ponadto umieszczono tu opcję automatycznego numerowanie.org 41 . czy znajdujące się w niej opcje będą często wykorzystywane. niepodważalne. Pierwsze wrażenie jakie robi edytor gschem jest jak najbardziej pozytywne. Można też powiedzieć. ponieważ jest ono nieustannie rozwijane. Ogromnym plusem PCB Designera jest możliwość eksportowania projektu do różnych formatów. Gtk+) oraz systemy spod znaku pingwina (Slackware. Pascal. że za trzecim nie będziesz chciał już żadnego innego oprogramowania. Dobrym pomysłem jest również ustawienie jednostki na milimetry i określenie wygodnego rozmiaru siatki. jak np. Główne okno edytora atrybutów pozwalającego na szczegółowe określenie takich wartości jak np. Efekty już po niedługim czasie będą zdumiewające. tworzenie nowych oraz zamykanie już istniejących. ponieważ najczęściej konieczne okaże się tworzenie płytki drukowanej. ale też rodziny BSD. Zarówno w przypadku małych jak i rozbudowanych projektów DRC jest koniecznością i trzeba o tym pamiętać. w którym się on znajduje. W oczy rzuca się mnogość opcji i uporządkowane przyciski. Jest to bardzo ważne zagadnienie. że zachęca do rozpoczęcia pracy z nim. opcje odpowiedzialne za wstawianie tekstu. którym warto się zainteresować jest zakładka Attributes. gdyż bez możliwości wstawiania podzespołów. do menu Help. W tym przypadku może nam pomóc gotowy przykład znajdujący się w katalogu /usr/share/doc/pcb. Java. PNG oraz wielu innych. np. powtórz to drugi raz. a poszczególne elementy zostały rozmieszczone logicznie. ze pierwsze wrażenie jakie robi edytor płytek drukowanych jest jak najbardziej pozytywne.com www. Zachęcam do wypróbowania prezentowanych środowisk. linii itd. Trudno określić. PS. W menu View warto zaznaczyć opcję Enable visible grid włączającą wyświetlanie siatki. zostaniemy o tym poinformowani stosownym komunikatem. Co go cechuje? Z całym przekonaniem jest niezwykle przejrzysty. Ostatnim punktem menu. edytor będzie wyświe- tlał okna określające rodzaj błędu i miejsce w projekcie. Niemniej jednak stawiając pierwsze kroki w programie do tej zakładki będziemy zaglądać zdecydowanie rzadziej niż np. zwłaszcza jeśli środowisko pracy ma pozostać niezawodne. połączenia dla poszczególnych elementów układu Autor jest dziennikarzem. a jeśli nie zostaniesz zauroczony. Trzeba przyznać. W przeciwnym razie na bieżąco. Jeżeli nie zostaną odnalezione błędy. nie udałoby się stworzyć projektu. że z powodzeniem środowisko gEDA może zostać wykorzystane do celów produkcyjnych. nazwy i wyszukiwanie określonego tekstu. Spróbuj raz. Należy się też przyzwyczaić. Debian). Oczywiście użytkownik ma możliwość skonfigurowania programu wedle własnych upodobań i przyzwyczajeń. Wbrew pozorom jest to prawdopodobnie najważniejsza część edytora. GERBER. 5 mm. Najważniejsze z nich to te odpowiadające za pokazywanie i ukrywanie wartości. Nie ma jednak lepszej metody na poznanie programu niż samodzielne sprawdzenie każdej opcji. podczas wykonywania testu. 2 szczególnymi stronami.lpmagazine. Wyniki zostaną wyświetlone w oknie komunikatów. Jest ono dostępne nie tylko dla systemu Linux. Jeszcze raz zachęcam do wypróbowania każdego z przedstawionych pakietów i sprawdzenia ich funkcjonalności. Właściwie do zaprojektowania nieskomplikowanej płytki z układem elektronicznym wystarczy pasek narzędziowy znajdujący się po lewej stronie oraz lista elementów zawartych w bibliotekach. logów (Rysunek 9). Podsumowanie Omówiliśmy dwa kolejne środowiska umożliwiające projektowanie schematów układów elektronicznych. O autorze Rysunek 10. jednak z całą pewnością wypada wiedzieć do czego służą. Po uruchomieniu programu zobaczymy trzy okna: główne.Rozwiązania Elektroniczny labirynt. Wyjątkiem jest sytuacja. gEDA Attribute Editor (Rysunek 10) czy PCB Designer. w sposób umożliwiający ich łatwe znalezienie. To właśnie ten program posłuży do kontynuowania projektowania układu. wybrania tego najwygodniejszego i projektowania. ponieważ ich ilość na to nie pozwala. Powoduje to (zwłaszcza pliki GERBER-a). któregoś z nich w swojej firmie. Warto korzystać z wolnego oprogramowania. Kontakt z autorem: lucas.

Rozwiązanie to ma jednak wadę. czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. ale z czasem był on zastępowany przez SSH.Trochę historii skach uniksowych i uniksopodobnych. jest również niezastąpiona dla wielu użytkowników wszędzie tam. gdzie szybko i sprawnie trzeba wykonać jakieś czynności na zdalnym systemie. Szyfrowany telnet Kiedy po raz pierwszy miałem okazję korzystać z zasobów Internetu. w tym w Linuksie. a jednocześnie mieć poczucie bezpieczeństwa jakie daje szyfrowany protokół. do zalogowania się na zdalne serwery używałem telnetu.pl SSH zetknął się chyba każdy. Z linux@software. Taka luka bezpieczeństwa pozwala na podsłuchanie sesji i zdobycie informacji nie tylko o tym jakie polecenia wykonujemy na zdalnym systemie. bo szyfrowana. 42 styczeń 2010 . Połączenie do serwera telnetu umożliwia wykonywanie poleceń na zdalnym systemie. Używanie telnetu było do zaakceptowania w sieciach. ale również poznanie naszego loginu i hasła. Wystarczy prosty program podsłuchujący ruch w sieci (sniffer) jakich wiele bezpłatnych można znaleźć w Internecie.Rozwiązania Zabawa w SSHowanego Zabawa w SSHowanego Wojciech Terlikowski W czasach gdy niemal każdy komputer podłączony jest do sieci. przynajmniej w środowi. Protokół SSH. których użytkownicy mieli do siebie dużo zaufania i nie obawiali się. Wówczas była to jeszcze nowość. Jest to proste narzędzie. kto pracował z systemami linuksowymi. która zadecydowała o wyparciu telnetu między dziesiątych na Politechnice w Helsinkach przez jednego z innymi przez SSH jest brak szyfrowania transmisji. że ktoś będzie chciał się włamać do ich komputera. szczególnie dotkliwy podczas procesu uwierzytelniania. która zadecydowała o jego niemal całkowitym zaniku. co może w konsekwencji prowadzić do przejęcia kontroli nad naszym kontem. Przeprowadzenie takiego ataku nie wymaga głębokiej wiedzy ani bardzo skomplikowanych narzędzi. Bezpieczna powłoka (secure shell) towarzyszy większości administratorów w wykonywaniu codziennych obowiązków. jeszcze w latach dziewięćdziesiątych ubiegłego stulecia. Pamiętam. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli. pozwalające na otwarcie sesji na innym komputerze w sieci.com. Protokół SSH został opracowany w połowie lat dziewięćSłabością. dzięki silnej ochronie kryptograficznej. czy to niewielkiej domowej lub osiedlowej. znakomicie się do tego nadaje. że jeszcze na początku studiów do niektórych serwerów wydziałowych mieliśmy dostęp przez telnet. ale dająca więcej bezpieczeństwa.

którzy nie wiedzą. Oba komputery pracują pod kontrolą dystrybucji Debian GNU/Linux dlatego by zainstalować serwer OpenSSH należy wykonać na bolku: jas@bolek$ sudo aptitude install openssh-server natomiast na lolku instalujemy klienta poleceniem: jan@lolek$ sudo aptitude install openssh-client Rysunek 2. rlogin i rsh przez rozwiązania podobne. na którym zainstalujemy klienta SSH. Mac OS X. klucz prywatny jest tajny i może być znany tylko właścicielowi. W dalszym ciągu możemy wykonywać czynności administracyjne logując się przez SSH na konto zwykłe- Zabawa się rozpoczyna Jak wspomniałem.Rozwiązania Zabawa w SSHowanego pracowników naukowych – Tatu Ylönena jako odpowiedź na atak.Rysunek 1. Popularność różnych implementacji ssh od czasu pojawienia się OpenSSH. że niewielu linuksowym administratorom zdarza się wykorzystywać rlogin. Instalacja serwera OpenSSH. że coś takiego istniało. Na szczęście takich serwerów jest coraz mniej. Kilka lat po opracowaniu pierwszej wersji protokołu powstała. Celem projektu było zastąpienie narzędzi takich jak telent. nazwijmy go bolek. implementacja zarówno serwera jak i klienta – OpenSSH. drugi to komputer biurkowy – lolek. że powstanie nowa para kluczy. Obecnie OpenSSH jest wykorzystywane przez wiele systemów operacyjnych jak Sun Solaris. najpopularniejsza obecnie. Źródło: [3] nego problemu. BSD. którą zmienimyna serwerze jest wyłączenie możliwości logowania na konto roota.lpmagazine. Niedawno ukazała się nowa wersja OpenSSH 5. Wersja druga nie tylko jest bezpieczniejsza od SSH-1. Ponowna instalacja OpenSSH. HP. ale dodaje do protokołu nowe możliwości. Juniper. Wolna licencja jak również bogactwo możliwości jakie daje OpenSSH.3.że OpenSSH z ponad 80% udziałem jest zdecydowanie najczęściej używaną implementacją. aby serwer używał protokołu w wersji drugiej (SSH-2). SSH to program sieciowy dlatego do przetestowania go potrzebować będziemy sieci komputerowej. Będziemy modyfikować prosty. Alcatel oraz niemal wszystkie dystrybucje Linuksa. natomiast niemal wszyscy znają SSH. Widoczny moment generowania kluczy kryptograficznych www. urządzenia sieciowe Cisco. ponieważ została wydana dziesięć lat po powstaniu projektu i publikacji pierwszej wersji produktu. Obie wersje nie są ze sobą kompatybilne i czasami trzeba w kliencie wymusić użycie SSH-1 jeśli będziemy chcieli połączyć się z serwerem. dlatego została zastąpiona przez SSH-2. zapewniły tej implementacji dużą popularność. W związku z tym klucze nie mogą być dostarczane z pakietem oprogramowania. Przede wszystkim. ale trzeba je wygenerować każdorazowo podczas instalacji programu. który nie wspiera SSH-2. Wspierają ją wszystkie współczesne klienty SSH. Spowoduje to. że odciski palca (fingerprints) serwera zapamiętane przez klientów staną się niekatulane i będzie je trzeba zaktualizować. Novell Netware. W tym celu wystarczy wpis PermitRootLogin no. ze zmianą dystrybucji. Drugą opcją konfiguracyjną. Podczas instalacji serwera warto zwrócić uwagę na moment przedstawiony na Rysunku 2 Metody generowania kluczy i kryptografia asymetryczna mogą być temetem osobnego artykułu. Projekt ten jest rozwijany przez zespół OpenBSD na licencji BSD. a w najprostszym przypadku dwóch komputerów. IBM AIX. ale zapewniające wyższy stopień bezpieczeństwa dzięki ochronie kryptograficznej. są pewnie i tacy. nuksa. Wyraźnie widać. jak na przykład plik z domyślną konfiguracją. Po pomyślnie zakończonej instalacji przystępujemy do konfiguracji serwera OpenSSH. Dell. to ma znaczenie historyczne. więc zainstalowanie go nie stanowi żad. związana np. Z tej maszyny będziemy się logować do bolka. Jeden z nich posłuży za serwer SSH. ale stanowi parę do prywatnego i dlatego oba muszą być wygenerowane razem. Bezpieczeństwo wymaga. OpenSSH jest dostępne w repozytoriach niemal każdej dystrybucji Li. Po piętnastu latach możemy powiedzieć. W pierwotnej specyfikacji wykryto poważne luki bezpieczeństwa. w tym wypadku serwerowi SSH. czy rsh. polegający na podsłuchaniu i przechwyceniu haseł przesyłanych przez protokoły nieszyfrowane.org 43 . tu skupię się na kwestiach najistotniejszych dla użytkownika. HP UX. pozostając w pełnej zgodności ze specyfikacją protokołu. spowoduje. Chociaż nie wnosi ona znacznych zmian do programu. tekstowy plik z konfiguracją: /etc/ssh/sshd_ config. Zapewnia to wpis Protocol 2. Klucz publiczny jest jawny.

example.d/ssh restart lub: jan@lolek$ ssh bolek -l jas Domyślna konfiguracja klienta jest wystarczająca. natomiast jas to identyfikator użytkownika na tym serwerze. Połączenie do SSH po zmianie odcisku palca. lub gdy nastąpiła reinstalacja systemu. w której działa ssh. Robimy to wydając skutki włamania. Sesję kończymy komendą exit lub skrótem klawiszowym [Ctrl+D] tak samo jak w przypadku pracy lokalnej. Od tej pory. 3) i zapyta czy na pewno na tej maszynie chcemy otworzyć sesję. Po poprawnym zalogowaniu możemy pracować na serwerze bolek. a jego odcisk palca zostanie zapisany w pliku ~/. jeśli serwer zmieni odcisk zostaniemy o tym poinformowani przy próbie logowania (patrz Rysunek 3). co oznacza . Niestety. przypuszczalnie musiałbym Teraz możemy połączyć się przez lolka odłączyć komputer od Sieci i zacząć usuwać z serwerem SSH bolek. próba zakończy się wyświetleniem komunikatu błędu cannot connect to X server. ale w razie potrzeby można ją zmienić modyfikując plik /etc/ssh/ssh_config na komputerze lolek.ssh/known_hosts. Przy kolejnej próbie logowania zostaniemy poproszeni o akceptację odcisku palca nowego klucza. co jest konieczne gdy komputer znajduje się w Internecie w zupełnie innej domenie niż nasza. Przykład zastosowania ssh do tunelowania X11. Podobnie jak na serwerze jest to prosty plik tekstowy. bolek. a następnie uzyskując uprawnienia roota poprzez skorzystanie z polecenia su . W naszym przypadku jest to linia numer 7.ssh/known_hosts o numerze podanym w komunikacie. Zamiast nazwy komputera (hostname) można podać jego adres IP lub pełną nazwę domenową np. wtedy SSH zaloguje nas na konto o takiej samej nazwie jak lokalne. wydając polecenia jakbyśmy mieli otwartą lokalną konsolę. Po usunięciu wpisu z ~/. że serwer X nie znalazł odpowiedniego miejsca do wyświetlenia graficznego okienka gry. że w kilka minut po podłączeniu nowego serwera do Internetu znalazłem w dzienniku systemowym ślady dziesiątek nieudanych prób zalogowania przez SSH na konto roota podejmowanych przez komputery z całego świata. Takie ograniczenie wydaje się niepotrzebnym utrudnieniem dla użytkowników sieci lokalnych. Jeśli pierwszy raz łączymy się do serwera. Zdarzyło mi się. Czy używanie ssh jest równie wygodne jak praca lokalna? A co z aplikacjami graficznymi? Spróbujmy uruchomić grę Kmahjongg. Gra Kmahjongg uruchomiona na zdalnym serwerze gdzie bolek jest serwerem. 44 styczeń 2010 .lub odpowiednio skonfigurowanego pakietu sudo. Rysunek 3. może jednak wykorzystać do tego graficzny pulpit komputera lolek. Po potwierdzeniu tożsamości serwera zostaniemy zapytani o hasło na komputerze bolek. Jeśli mamy pewność. w tym pakietu OpenSSH. Jeśli na obu systemach używamy tego samego loginu można go nie podawać przy nawiązaniu połączenia. Potwierdzają to moje własne doświadczenia. SSH wyświetli odcisk palca (patrz rys. Sytuacja taka następuje gdy serwer został zastąpiony nową maszyną.ssh/known_hosts znów jesteśmy proszeni o potwierdzenie tożsamości serwera Rysunek 4. polecenie: Po takich zmianach ustawień należy zrestartować usługę ssh: jan@lolek$ ssh jas@bolek jas@bolek$ sudo /etc/init. że odcisk faktycznie się zmienił i łączymy się z właściwym komputerem należy usunąć linijkę z pliku ~/.Rozwiązania Zabawa w SSHowanego go użytkownika. Zazwyczaj administratorzy powiadomią nas wcześniej o takim zdarzeniu. na który się logujemy. Gdybym nie zablokował tej możliwości. Nie wyświetli go w tekstowej konsoli. ale jest bezwzględnie zalecane jeżeli serwer ma być dostępny z Internetu.com.

Za jego pomocą można udostępnić cały graficzny pulpit klientowi usługi. Przykładowy skrypt zmieniający konfifruje transmisji. powoduje uruchomienie ka i wkleić do edytora otwartego na zdalgry w tle. Wystarczy rozpocząć nową sesję SSH dodając przy uruchamianiu przełącznik -X: kładanych przez protokół X. którego używało się podobkierowanie X (trusted X forwarding). lub zbiorów bijongg. Generowanie kluczy kryptograficznych wykorzystywanych do autoryzacji w SSH jan@lolek$ ssh-keygen Generating public/private rsa key pair.Nie tylko zdalna sesja ły swe okna na lolku.ssh/id_rsa. Rodzina protokołów RSH miała w wanie X11 jest -Y. ponieważ nie spełnia niem cp. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/jan/./obrazek. Składnia scp dopuszcza również użycie znaków specjalnych powłoki np. pozwalającą na przekiero. W wielu przypadkach może to okazać się wygodniejsze i bardziej efektywne od zastosowania przejan@lolek$ ssh -X bolek -l jas kierowania X. Oba są dostarczadone ne z OpenSSH.12. tak zwane zaufane prze. czasem użycie tej opcji może okazać się konieczne. Po chwili na ekranie kom.png.jpeg ~/ skopiuje wszystkie pliki o rozszerzeniu jpeg (*. tak by nie blokować dostępu do nym komputerze.godne dopóki nie pojawi się konieczność putera lolek pojawi się się okienko Kmah. Okno programu gftp z otwartą sesją SSH www. że programy graficzne działające na bolku będą wyświetla.png Spowoduje to skopiowanie pliku /tmp/ obraz. Polecenie: jan@lolek$ scp -r jas@bolek:/etc/ . Enter file in which to save the key (/home/jan/. Starujemy ponownie Poznaliśmy już możliwości protokołu SSH kmahjongg: związane z pracą na zdalnym systemie./ skopiuje całą zawartość katalogu /etc na serwerze bolek do bieżącego katalogu.kopiowania dużych plików. Protokół ten.Rozwiązania Zabawa w SSHowanego Taki efekt można osiągnąć przez odpowiednią konfigurację X11.org 45 . na klienta SSH i sprawia.lpmagazine. Należy zwrócić uwagę na dwukropek (:) rozdzielający część sieciową od ścieżki w systemie plików.ssh'. Zarówno SCP jak i SFTP są szynameserver 10.png . Your public key has been saved in /home/jan/.png do bieżącego katalogu i nadanie mu nazwy obraz. robimy to poleceniem: jan@lolek$ scp jas@bolek:/tmp/ obraz. Inną opcją. z której skorzystamy.żący do transferowania plików między komputerami w sieci. Jest nie jak zwykłego kopiowania plików poleceono mniej bezpieczne.narnych. tak by programy uruchamiane na bolku były wyświetlane na ekranie lolka. ale co zrobić gdy chcemy przenieść pliki z jednejas@bolek$ kmahjongg & go komputera na drugi? W przypadku plików tekstowych można je skopiować do schowDodanie znaku &.tym celu RCP.ssh/id_rsa): Created directory '/home/jan/ . to wartym rozważenia rozwiązaniem jest VLC.conf' stwo transmisji jak SSH. Listing 2.ssh/id_rsa. The key fingerprint is: 2d:4f:15:7b:60:51:66:ac:5b:90:32: 58:83:a1:b4:28 jas@lolek Polecenia scp używamy podobnie jak zwykłego cp: jan@lolek$ scp jas.254 > /etc/ frowane i zapewniają takie samo bezpieczeńresolv. Na szczęście w rodzinie progurację wielu serwerów za pomocą SSH tokołów SSH znalazły się ich odpowiedniki: SCP – bezpieczne kopiowanie (secure copy) for SERVER in bolek reksio uszatek i SFTP – bezpieczny protokół transferu plikoralgol ków (secure file transfer protocol). jednak żaden z nich nie szyListing 1. Pozwala ona na rekurencyjne skopiowanie całego katalogu wraz z zawartością. Jeśli chcemy skopiować plik w przeciwną stronę z serwera bolek na komputer lolek. Tego drudo giego nie należy mylić z FTPS – rozszerzessh jas@$SERVER 'echo niem FTP.: jan@lolek$ scp jas@bolek:~/zdjecia/ *.jpeg) z katalogu zdjecia do katalogu domowego lokalnego użytkownika. Ponadto istnieje protokół FTP. że kopiowanie ma odbywać się do katalogu na serwerze bolek z uprawnieniami użytkownika jas. słuwszystkich standardów bezpieczeństwa na. Jedną z bardziej użytecznych opcji używanych z scp jest -r. SSH jest wciąż bardzo popularną i często jedyną tego typu usługą dostępOperacja taka ustawia przekierowanie X11 ną na serwerze.pub. więc żeby z nich korzystać nie musimy niczego instalować dodatkowo. Można również wykorzystać do tego SSH.jpeg jas@bolek: /tmp/ Jak widać na przykładzie różnicą jest człon jas@bolek: wskazujący.15. Symbole występujące w ścieżkach serwera są interpretowane Rysunek 5. Jeśli zachodzi potrzeba uruchomienia wielu programów graficznych na zdalnym komputerze. daje możliwość przekierowania X11 (X11 forwarding). Może to być nawet wykonsoli na bolku.

Nowy adres to 10. Bardzo wygodne. To ostatnie pozwala na zarządzanie autoryzacją w SSH za pośrednictwem zewnętrznych mechanizmów.15. korzystający z takich symboli będzie działał różnie z różnymi maszynami w zależności od tego jaki system pracuje po stronie serwera i jakiej powłoki używa. Kiedy będzie ich kilkadziesiąt to zadanie takie staje się żmudne i czasochłonne. Zastosowanie odwrotnego tunelu SSH do połączenia do serwera znajdującego się za zaporą ogniową Takie polecenie powoduje wywołanie komendy echo na serwerze bolek z przekierowaniem wyjścia do pliku /etc/resolv. W wyniku czego skrypt.12. na którego będziemy się logować na serwerze bolek. logującego się na konto jaś na komputer bolek. Najpierw musimy mieć parę kluczy. gdyż nie będzie wymagał od nas ingerencji i podawania haseł.15. a następnie powrót do powłoki na lolku.254. a po zakończe�������� ������ �������� ��������� ������ ������� ������ ���������� ������������������ ��� ��������������������� ������������� ���� Rysunek 6.ssh/authorized_keys Rysunek 7. Następne logowanie do bolka będzie możliwe już bez hasła. jan@lolek$ ssh jas@bolek 'mkdir ~/ .conf niu powraca do powłoki klienta. czyli to co chcieliśmy osiągnąć.otwierania interaktywnej sesji. Z pomocą w takiej syUżycie SSH w skryptach tuacji przychodzi nam SSH. takich jak Kerberos. Jeśli ktoś preferuje pracę w środowisku graficznym to może skorzystać z jednej z wielu graficznych nakładek na SFTP takich jak gftp czy WinSCP. Skupmy się na metodzie klucza publicznego. Konfiguracja Firefoksa do użycia serwera pośredniczącego Przy wykonywaniu polecenia scp po raz ostatni podajemy hasło. Dzięki nim możemy łączyć możliwości wielu niedużych programów jak na przykład cat. Załóżstyczeń 2010 46 . Przypuśćmy. na przykład czytanie ostatniego numeru Linux+.254.ssh/id_rsa. Takiego uzależnienia od platformy nie ma drugi z wymienionych protokołów służących do kopiowania plików.ssh/authorized_keys w katalogu domowym użytkownika.conf na tymże serwerze. Dzięki temu możemy wykonać skrypt sprawniej.254' > /etc/resolv. Jeśli są to trzy serwery to można zalogować się na każdy z nich osobno i ręcznie wykonać polecenie: echo 'nameserver 10. grep czy wc w skomplikowane narzędzia. Istnieje wariant logowania przez klucz publiczny (public key) oraz za pomocą GSSAPI. Teraz wystarczy wywołać skrypt dla każdego z naszych serwerów i rekonfiguracja gotowa.12. Pozwala ono na W pracy administratora (i nie tylko) bardzo li. Ponadto nie trudno tu o pomyłkę. W rezultacie zawartość pliku /etc/resolv. czyli użytkownika jan na komputerze lolek. I na to jest rada. ponieważ przy logowaniu do każdego z serwerów trzeba podawać hasło. są potoki (pipes). bez czy się umiejętność automatyzacji zadań. Do generowania kluczy użyjemy programu ssh-keygen dostarczanego razem z OpenSSH.Rozwiązania Zabawa w SSHowanego przez jego powłokę nie przez scp.pub jas@bolek:~/. ponieważ jest prosta i nie wymaga od nas używania dodatkowego oprogramowania. W SSH również nie mogło zabraknąć obsługi potoków. Uwierzytelnienie przez podanie hasła nie jest jedyną możliwością w SSH.ssh/' jan@lolek$ scp ~/.conf.12.15. Musimy teraz zmienić konfigurację wszystkich serwerów w sieci. bo o nim mowa.conf' a następnie za pomocą poleceń takich jak get i put możemy kopiować pliki z i na serwer. Logujemy się poleceniem: jan@lolek$ sftp jas@bolek śli uda się napisać skrypt. SFTP. który wykona za nas chociaż część żmudnej pracy to zaoszczędzony czas możemy poświęcić na przyjemniejsze zajęcia.254 > /etc/ resolv. pozwala na interaktywną pracę na zdalnym systemie plików podobnie jak FTP. modyfikując zawartość pliku /etc/resolv. Następnie kopiujemy wygenerowany klucz publiczny do pliku .12.15. prawda? Jednak skrypt nie działa tak sprawnie jak byśmy sobie tego życzyli. jan@lolek$ ssh jas@bolek 'echo nameserver 10. że administrujemy siecią. z której zostało wywołane. Je.wykonanie polecenia w trybie wsadowym. która będzie identyfikować naszego klienta. w której właśnie zmienił się adres serwera DNS. Bardzo pomocne przy administrowaniu komputerem. Hasło (paraphrase) do klucza pozostawiamy puste.conf zostanie zmieniona na nameserver 10.

zaś SMTP – 25.icm.0. Do zastosowania wygodniejszego rozwiązania. Składnia komendy jest trochę skomplikowana. Można dowiedzieć się z niego. a następnie przesłanie paczki za pomocą SCP. Wystarczy wiedzieć.edu. że protokołowi POP3 odpowiada port 110.pl/pub/Linux/debian/pool/main/t/ tsocks/tsocks_1. pliki tekstowe. Gdy już poznaliśmy podstawy tuneli załóżmy bardziej skomplikowaną sytuację.deb jan@firmowy$ scp tsocks_1.255.0/255. uzyskamy bezpieczny dostęp do nieszyfrowanej usługi pocztowej. na którym wykonujemy projekt serwisu WWW.conf local = 192. Na dłuższą metę okaże się to niezbyt wygodne.0 server = 127.naszauczelnia.sh | grep '^ERROR:' | ssh jas@bolek 'cat >> /var/log/skrypt.edu. Uciążliwa będzie na przykład obsługa załączników. W tym momencie wystarczy nam proste użycie SSH.lpmagazine. zapisującego je do pliku logów. ale tylko z komputerów w sieci wydziałowej.gz' den z zainstalowanym tam klientów konsolowych. Wewnątrz sieci akademickiej znajduje się serwer. Kolejną ważną i powodującą prawdopodobnie najwięcej nieporozumień rzeczą jest nazwa hosta na drugim końcu tunelu. Opcja -L oznacza.org 47 .deb www. potrzebna nam będzie podstawowa wiedza na temat konfiguracji protokołów pocztowych. Jeśli nie chcemy. na którym porcie słucha tunelowana usługa. Skoro nauczyliśmy się już tunelowania możemy przekierować drugi port – ten do odbierania poczty.168./skrypt. Jest ona podawana względem komputera. na Listing 3. W ten sposób zestawiliśmy szyfrowany tunel z lokalnego portu 8025 do portu 25 na wydziałowym serwerze poczty.naszauczelnia. Istnieje również opcja OpenSSH. Pierwsza część ssh jas@poczta.1_amd64. że tunel działa tak długo jak długo otwarta jest sesja SSH. W przykładach z tunelami połączenia SSH będą nawiązywane w obie strony – również do naszego komputera domowego.1_amd64. Plik konfiguracyjny tsocks. więc przyda się zainstalowanie na nim serwera OpenSSH. ale niekiedy może usprawnić pracę. Bardziej zaawansowane konfiguracje można osiągnąć za pomocą demona syslog. edu. Kopię zapasową serwisu www można wykonać poleceniem: jan@lolek$ tar -czf . Co zrobić gdy chcemy popracować nad projektem siedząc w domu? Możemy zalogować się przez SSH na serwer pocztowy. jan@lolek$ jas@poczta. po zakończeniu połączenia do localhost:8025 i localhost: 8110 przestaną działać.pl jest już znana. gdy trzeba będzie przesyłać dobrze kompresujące się dane.pl -L 8025:localhost:25 -L 8100: localhost:110 Alternatywnym rozwiązaniem jest spakowanie plików lokalnie. czyli w tym przypadku localhost oznacza poczta.0.0. Najwy- Wchodzimy w tunel Tunele sieciowe są potężnym i bardzo wygodnym narzędziem. Niestety administrator udostępnił pocztę tylko przez nieszyfrowane protokoły POP3 i SMTP.deb jan@serwerfirmowy:~/ jan@firmowy$ ssh jan@serwerfirmowy jan@serwerfirmowy$ su jan@serwerfirmowy# cd ~jan jan@serwerfirmowy#dpkg -i tsocks_1. że zamiast 8025 można wybrać którykolwiek z wolnych portów. Rozważmy prostą sytuację. Mamy dostęp do niego zarówno przez SSH na standardowym porcie 22 jak i HTTP na porcie 80. Polecenie pozwalające na zabezpieczenie transmisji SMTP będzie wyglądało następująco: jan@lolek$ ssh jas@poczta.log' Przy użyciu potoków łączymy funkcjonalności programu grep. Najprostszym źródłem informacji na ten temat jest plik /etc/services. by wszystkie jego krytyczne komunikaty (zaczynające się od ERROR:) były zapisywane na zdalnym serwerze. w której dzięki tunelowaniu.8beta5-9.1 server_type = 5 server_port = 8080 Teraz wystarczy skonfigurować ulubionego klienta poczty i wskazać mu localhost:8025 jako serwer SMTP do wysyłania poczty. aby nasze dane były przesyłane niezabezpieczonym kanałem możemy posłużyć się SSH. ponieważ na obu tych serwerach mamy do dyspozycji wyłącznie przeglądarki tekstowe. Drugi podawany jest po dwukropku w postaci host: port.0. wykorzystującego przekierowanie portów SSH. W SSH tunele realizowane są za pomocą przekierowania portów (port forwarding). w naszym przypadku localhost:25. dzięki któremu można zabezpieczyć transmisję protokołów nieszyfrowanych oraz ominąć niektóre ograniczenia wprowadzone przez zapory ogniowe.1_amd64.tar.edu. wymagająca przesyłania plików między serwerem a komputerem domowym. które nie wspierają nowoczesnych technologii WWW takich jak Java Script czy CSS. Należy zaznaczyć. np.0. zaś localhost:8110 do jej odbierania./var/www/* | ssh jas@bolek 'cat > ~/backup/backup_ www.pl -L 8025:localhost:25 który się logujemy.255. który wybiera tylko interesujące nas komunikaty ssh. Dzięki temu możemy jednocześnie cieszyć się komfortowym korzystaniem z poczty i bezpieczeństwem jakie daje ochrona kryptograficzna kanału. Na serwerze wydziałowym mamy konto pocztowe i konto powłoki dostępne przez SSH. Instalacja pakietu tsocks na serwerze w DMZ jan@firmowy$ wget http://ftp. zapewniającego transfer logów na inny serwer i cat. Warto przy tym pamiętać.Rozwiązania Zabawa w SSHowanego my. że SSH będzie nasłuchiwać na lokalnym porcie o numerze 8025 i to jest jeden koniec tunelu.0. jednak do użycia numerów 1024 i mniejszych trzeba mieć uprawnienia roota. jan@lolek$ .0. Rejestrowanie zdarzeń z krytycznych usług na innych komputerach jest dobrą praktyką bezpieczeństwa. Nie jest to jednak zbyt wygodne. Zwłaszcza wtedy. W czasach rozpowszechnienia sieci szerokopasmowych nie jest to często używana opcja.naszauczelnia. z którego mamy bezpośredni dostęp do komputera projektowego. przez sieć o niedużej przepustowości. Włącza się ją za pomocą przełącznika -C.0/255.naszauczeln ia. Wersja z użyciem potoku jest jednak bardziej elegancka i oszczędza nam zamieszania z tymczasowym plikiem archiwum.pl.edu.8beta5-9. Najprostszym rozwiązaniem jest zalogowanie się do powłoki serwera i obsługa poczty przez je- Listing 4.8beta5-9. pozwalająca na kompresję przesyłanego strumienia danych. że uruchamiamy program i chcemy.0 local = 10.

tów np. np. nad którym można dalej bez przeszkód popracować. Z pomocą przyjdzie serwer SSH nek -P 9022 jest już znana i wbrew pozo.eu/freeunix. przez serwis dyndns. http://www.serwer pośredniczący (proxy) typu SOCKS leży skorzystać z usługi dynamicznego DNS dynamicznie tworząc tunele do wybieranych oferowanego np. gdy ani ser. W wielu serwi. dzięki tunelowaniu dy użycie publicznie dostępnego serwera SSH. może to skutecznie utrudnić plikowana. towy mimo. Po powrocie do domu można wykorzystać ten tunel by zalogować się bezpośrednio do komputera projektowego wywołując komendę: jan@lolek$ ssh localhost -l janek -p 9022 W Sieci • • • • • • • • • http://jakilinux.pracował na jednym z trzech dozwolonych porwania dostępu do zabezpieczonej sieci za po. bo powoduje wzmożo.pl polecenia użyliśmy przy zabezpieczaniu pro. jednego z serwisów oferujących bezpłatW wielu sieciach ograniczenia nakładane na ne konta na maszynach uniksowych i linukso. a opcja -p pozwala otworzyć połączenie na porcie innym niż standardowy 22. Najlepiej gdyby była to rom powoduje zalogowanie na serwer projek. Pozostaje jelu zestawiania tuneli i proxy.html – SSHFS http://roumenpetrov.powiednio skonfigurować przeglądarkę ustanym adresie IP stałej nazwy DNS.możliwiają połączenia przez SSH blokując port lamin serwera nie zabrania używania go w ce. Wtedy. że zestawiony zostanie tunel odwrotny z lolka na serwer projektowy.jako pośrednika sieciowego (proxy) i przy jelecenia również jest nam znana: otwiera tunel go pomocy uzyskać dostęp do zablokowanych z portu 9080 lokalnego komputera na port 80 usług.mojadomena.pl -L 9080:projekty:80 -L 9022:projekty:22 Teraz. aby w razie potrzeby móc skonfigurować SSH.pl Opcja -R oznacza. Czytelnika może zaniepokoić uży.22 na zaporze ogniowej (firewall).ruch sieciowy są większe. Nany ruch sieciowy.org. ważyć kilka przypadków jak z podobnie zabezpieczonej sieci się wydostać.net/sshfs. klient SSH dla systemów Windows http://gftp. że będzie on działał jako dy przypisać nazwy DNS.a opcja -D sprawia.maszyna. aby Skoro wiemy już wiele na temat uzyski. Możliwe jest wte.został określony przy wywołaniu SSH.shtml – lista darmowych kont SSH http://fuse. Co prawda Firefox wspiera obsługę proxy typu SOCKS.org/ – GFTP. Czasem zabezpieczenia sieci wydziałowej są bardziej rygorystyczne i nie pozwalają na logowanie się na serwer projektowy z serwera pocztowego.in.mojadomena. Takie acja jest bardziej skomplikowana.greenend.edu. SFTP.chiark.pl -D 8080 -p 443 Nie zmieniając konfiguracji przeglądarki znów mamy dostęp do zablokowanych serwisów. janek@projekty$ ssh -R 9022: localhost:22 jan@lolek. że administrator sieci firmowej zablonel odwrotny łączy port 9022 hosta lokalnego kował nasze ulubione serwisy WWW.zostawił możliwość logowania się na serwery raz połączenie do localhost:9022 otwiera se.ograniczenia. Dostęp do powłoki serwera projektowego uzyskujemy przez SSH: jan@lolek$ ssh localhost -l janek -p 9022 gdzie janek to nazwa naszego użytkownika na serwerze projektowym. Po.Załóżmy. Warto zwrócić uwagę na to czy regu.sourceforge. graficzny klient m. Jeszcze tylko musimy odlega ona na przypisaniu komputerowi o zmien. dlatego te. np.przez nas adresów.mojadomena. Sytu.dynie możliwość używania portów 80 (HTTP).com/ – strona projektu OpenSSH http://winscp. Tu localhost oznacza serwer projektowy. W takiej sytuacji pomoc- 48 styczeń 2010 . sach jest to zabronione. Polecenie: komputera z którym się łączymy. na której mamy uprawnienia roota.openssh. Druga część po.przez administratora sieci.509 dla OpenSSH. leży wtedy serwer SSH skonfigurować tak. Administratorzy uniewych [7]. W takiej sytuacji na. Niestety.naszaucze lnia. W tym celu dodajemy wpis Port 443 do pliku konfiguracyjnego demona OpenSSH /etc/ssh/sshd_config.net/ – WinSCP. W czasie pobytu na uczelni musimy dostać się do komputera projektowego i otworzyć z niego sesję SSH na serwerze domowym za pomocą polecenia.zbędne. W takiej sytuacji możemy zestawić tunel SSH za pomocą polecenia: jan@lolek$ ssh jas@poczta. po wpisaniu adresu http://localhost: 9080/janek/ przeglądarka wyświetli projekt strony.org.seul.mocą przekierowania portów SSH warto roztu HTTP.1 http://jakilinux.SSH. klient SCP i SFTP dla systemów Windows http://www.dostępny w Internecie. Nie jest to jednak rozwiązanie w pełni satysfakcjonujące. Po zmianie trzeba pamiętać o restarcie usługi i można nawiązać połączenie z komputera firmowego wpisując: jan@firmowy$ jas@bolek. ale poi port SSH maszyny projektowej.-D 8080 tokołów pocztowych. jan@lolek$ ssh localhost -l janek -p Wiele sieci firmowych blokuje dostęp do 9022 -L 9080:localhost:80 niektórych usług.org/aplikacje/sztuczki-z-ssh/ – Artykuł o sztuczkach z SSH cz. komunikacji przez komputer domowy. iż używamy adresu localhost. potrzebny będzie komputer domowy z serwerem SSH osiągalny z sieci Internet. Dzięki temu wiając proxy typu SOCKS i podając localhost można nawiązać z nim połączenie SSH nawet jako adres serwera i port 8080 – taki sam jaki jeśli nie wiemy jaki aktualnie ma adres.info/openssh/ – Rozszerzenie X.red-pill.org/aplikacje/sztuczki-z-ssh-2-tunele/ – Część druga artykułu.uk/~sgtatham/putty/ – Putty.ustawienia pozwalają na połączenie się z serwer projektowy ani nasz komputer domowy wisami. wybranych serwerów WWW. ale bezpośrednio na adres serwera projektowego się nie połączymy. w tym wypadku na 9022.Rozwiązania Zabawa w SSHowanego godniej byłoby użyć lokalnego Firefoksa z Firebugiem i innymi dodatkami. co sugerowałoby raczej lokalny komputer. Możemy użyć jednego z takich serwerów sję na zdalnym komputerze. Podobnego jan@firmowy$ jas@bolek. Bardzo często nasz komputer domowy otwiera sesję na komputerze domowym. które zostały oficjalnie zablokowane nie są osiągalne z Internetu.443 (HTTPS) i 8080 (alternatywne HTTP). ale wiele programów tego nie potrafi. nie ma stałego adresu IP i nie można mu wte. oraz zestawienia drugiego tunelu po por. pozostawiając tylko te uznane za nieZnów składnia polecenia staje się nieco skom. by móc pracować nad projektem z domu. Część ssh localhost -l ja. http://www.pracę i warto poznać sposób na obejście takiego cie localhost. Tu. na 443.

Trzeba jeszcze tylko zestawić tunel odwrotny i uruchomić serwer pośredniczący. Kolejnym krokiem jest otwarcie drugiej sesji SSH i wykonanie jako root polecenia: jan@serwerfirmowy# tsocks aptitude a następnie wybranie i zainstalowanie niezbędnych pakietów oprogramowania. Pobierzemy go ręcznie z jednego z serwerów lustrzanych Debiana.conf jak na Listingu 3. czyli system plików w przestrzeni użytkownika. tak jakby łączył się z siecią bezpośrednio. Jest ono czymś więcej niż tylko szyfrowanym następcą telnetu i rlogin. że proxy nie będzie stosowane do połączenia z nimi. O autorze Autor jest z wykształcenia inżynierem elektroniki. nie wymagających interakcji użytkownika. Instalujemy tscocks na komputerze firmowym poprzez jan@firmowy$ sudo aptitude install tsocks a następnie konfigurujemy w pliku /etc/ tsocks. Teraz połączenia na port 8022 serwera będą przekierowywane do komputera firmowego. do której jest dostęp z sieci firmowej jak i z Internetu.0. oprócz samego materiału kryptograficznego zawierają informację o właścicielu certyfikatu i ścieżce certyfikacji – organizacjach odpowiedzialnych za jego wystawienie. W tym wypadku jest to lokalny komputer firmowy czyli localhost (127. Linuksem interesuje się od ośmiu lat. ale jak się często zdarza maszyna została umieszczona w strefie zdemilitaryzowanej (DMZ).0. Dzięki SSH możemy przekierować porty. który zostanie wykorzystany przez przeglądarkę WWW lub inne programy. Przypuśćmy. ale braknie pakietu tsocks. Umożliwia kopiowanie plików przez SCP jako bezpieczna alternawww. Dodatkowo ustawi proxy na porcie 8080 za pośrednictwem którego będzie można łączyć się z Internetem. Został on opracowany na potrzeby programu mc (Midnight Commander) do kopiowania plików za pomocą zdalnych wywołań powłoki.lpmagazine. Jak widać na powyższym przykładzie dużo pracy jest z instalacją ręczną nawet jednego pakietu. Polecenie: jan@serwerfirmowy$ ssh jan@localhost -p 8022 -D 8080 Ucieczka ze strefy zdemilitaryzowanej Mamy już wystarczająco dużo doświadczenia z SSH. Trudno jest przecenić wartość SSH. Pozwoli ono wykorzystać i utrwalić zdobytą do tej pory wiedzę. Kilka godzin pracy polegającej na szukaniu modułów w repozytoriach. jest to ten sam port co przy opcji -D polecenia ssh.Rozwiązania Zabawa w SSHowanego nym może okazać się program tsocks. Rozszerzenie jest rozwijane niezależnie od głównej gałęzi projektu OpenSSH. DMZ to podsieć. Ostatni z parametrów server_type to typ proxy. jak i w domu a jego ulubione dystrybucje to Gentoo i Debian. że zostało opracowane rozwiązanie pozwalające na logowanie za pomocą certyfikatów X509. Pozwala on korzystać z proxy SOCKS programom. ale i dla użytkowników. Nikt nie będzie nam blokował dostępu do serwera. Ponieważ tsocks zostało już zainstalowane i skonfigurowane. pobieraniu ich. następnym razem w podobnej sytuacji będzie można rozpocząć od zestawiania tuneli. tunelując ruch przez komputer lokalny. Rozwiązanie to wykorzystuje połączenie SSH i FUSE. że na naszym serwerze obok istniejącej już witryny w PHP trzeba uruchomić drugą stronę napisaną w Perlu. ale warto również wiedzieć. Pozwala na zdalne wykonywanie poleceń podobnie jak RSH. Zazwyczaj wymaga to zainstalowania wielu bibliotek Perla. Możemy również utworzyć pośrednika sieciowego.Wachlarz pomysłów na wykorzystanie SSH jest bardzo szeroki i zależy od inwencji i potrzeb użytkowników. Certyfikaty. Oznacza to. Jest to powszechna praktyka bezpieczeństwa. W artykule została przedstawiona możliwość autoryzacji w SSH za pomocą klucza kryptograficznego. czyli bardziej zaawansowana wersja kluczy. Przyjmijmy. rozsyłania SPAMu lub atakowania innych maszyn. Po zakończonej pracy zamykamy wszystkie sesje SSH a tym samym tunele. która może zniechęcić. lub CPAN. szyfrując kanał transmisji. Zaczniemy od ponownego zalogowania się na serwer WWW jan@firmowy$ ssh jan@serwerfirmowy -R 8022:localhost:22 tywa dla RCP. w popularnym menedżerze plików KDE – Konquerorze. Zastępuje FTP przez bezpieczny protokół SFTP. ale komputery w niej się znajdujące nie mogą nawiązywać połączeń na zewnątrz strefy. Wspiera nie tylko SSH.in. a ich ręczne instalacja zajęłaby pół dnia. Zastosowanie autoryzacji przez klucze pozwala na proste stosowanie SSH w skryptach. Polecenie: jan@firmowy$ tsocks audacious Zabezpieczenia potrafią jednak być bardzo uciążliwe nie tylko dla włamywaczy.eu. Wszystkie żądania sieciowe. aby przystąpić do bardziej zaawansowanego zadania. Parametr server-port wskazuje. Systemem operacyjnym komputera jest Debian i mamy do niego dostęp przez SSH. Innym ciekawym rozwiązaniem wykorzystującym SSH jest protokół FISH. Protokół. tak uruchomionego odtwarzacza będą obsługiwane przez tsocks i przesyłane przez proxy zbudowane w oparciu o SSH.org W tym rozdziale przedstawionych zostanie kilka rozszerzeń i rozwiązań bazujących na SSH. Kontakt z autorem: w. To jednak nie wszystko. Jeśli intruz przejąłby kontrolę nad serwerem znajdującym się w takiej strefie to nie może się z niego połączyć do komputerów pracowników firmy ani do Internetu. na którym porcie nasłuchuje pośrednik. Parametr server zawiera adres serwera pośredniczącego.terlikowski@terlikowski. W praktyce jednak wykorzystuje ten pierwszy.1). Dla aplikacji taki sposób połączenia jest przezroczysty. z wyjątkiem tych do adresów zdefiniowanych w parametrze local. jest używany m. skopiujemy i zainstalujemy. ale również RSH. poza Midnight Commanderem. jakie adresy mają być traktowane jako lokalne. Na serwerze WWW jest już zainstalowane OpenSSH. Po instalacji konfiguracja tsocks będzie wyglądała tak samo jak na Listingu 3. Po zapisaniu konfiguracji możemy korzystać z dobrodziejstw jakie oferuje program. że administrujemy firmowym serwerem WWW. tworzyć tunele i przekierowywać sesje X11 między różnymi komputerami w sieci. Pozwala on na zamontowanie fragmentu systemu plików zdalnego serwera na lokalnej maszynie i używanie go jako dodatkowy dysk. wydane z serwera WWW połączy nas do komputera lokalnego. które nie wspierają konfiguracji z takim typem pośrednika. a następnie kopiowaniu na serwer i instalowaniu jeden po drugim to perspektywa. Rozwiązania bazujące na SSH powoduje.org 49 . Bardzo wygodnym narzędziem dla wielu użytkowników może okazać się SSHFS (SSH File System). Na co dzień używa go tak w pracy. że tscocks uruchamia odtwarzacz muzyki Audacious. wpisujemy tu 4 lub 5. w celu np. Na szczęście SSH pozwala nam zaoszczędzić tego wysiłku. Parametr local określa.

wystarczy kilkadziesiąt minut aby znacząco utrudnić przeglądanie naszych e-maili. Wspomnę w tym miejscu najbardziej popularne. Proces zapewniania prywatności naszej korespondencji elektronicznej można podzielić na cztery etapy. musimy się zastanowić w jaki sposób będziemy korzystać z naszego konta. Mało tego. Mnogość oprogramowania. większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych). Powody mogą być różne. którym zależeć będzie na czytaniu cudzej poczty. każda wysłana wiadomość. do których nie są one zaadresowane? P linux@software. wymienionym m. pozwalające na szyfrowanie treści naszych wiadomości. snifferów) jest zaskakująca i bez wątpienia może stać się tematem odrębnego artykułu.in. prze- 50 . zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. które nie będą posiadać klucza. Oznacza to. Po drugie. od zwykłej ciekawości po chęć zysku np. darmowe programy. czy może jeszcze jakieś inne rozwiązanie? Niezależnie od naszej decyzji. zawsze znajdą się osoby. Oprócz tego. Czy będzie to lokalnie zainstalowany klient pocztowy.Rozwiązania Prywatność poczty elektronicznej Prywatność poczty elektronicznej Marcin Teodorczyk Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości. zanim dotrze do odbiorcy. dobrze jest mieć świadomość jak w rzeczywistości działa przesyłanie wiadomości przez Internet. należy wybrać dostawcę konta. czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. trzeba sobie zdać sprawę z zagrożeń jakie dotyczą wymiany danych z użyciem sieci Internet. który zapewni nam wymaganą funkcjonalność oraz odpowiednio skonfigurować swoje konto.com. Po pierwsze. że każdy użytkownik może podglądać dane przesyłane przez innych użytkowników. że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. takie jak tcpdump czy Wireshark (widoczny na Rysunku 1). Zagrożenia prywatności korespondencji Aby lepiej zrozumieć zagrożenia prywatności korespondencji e-mail. Na szczęście. Niestety. W podstawowych założeniach Internet jest siecią w pewnym sensie rozgłoszeniową. I wreszcie po czwarte – niezbędne są rozwiązania kryptograficzne. Znacznie utrudni (praktycznie uniemożliwi) to odczytanie listu osobom. z kradzieży. przeglądarka www. niekoniecznie przeznaczone dla niego. Po trzecie. konieczne będzie zadbanie o bezpieczeństwo lokalne naszego komputera i wybranej techniki korzystania styczeń 2010 z poczty e-mail.pl oszanowanie prywatności korespondencji jest jednym z podstawowych praw człowieka. udostępniającego taką funkcjonalność (tzw. Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom. w Europejskiej Konwencji Praw Człowieka. Niestety.

Zatem najlepsze wydają się płatne konta pocztowe. uptime). jak by się mogło wydawać. W końcu w życiu nie ma nic za darmo. zdarza się. charakteryzują także zazwyczaj bogatsze możliwości konfiguracji. musi on być przez kogoś przeczytany. W najbardziej optymistycznym przypadku. w tym skanowanie ich zawartości (!). szczególnie dla klientów poczty. co może być dla niektórych zaskakujące. Brak zastosowania tych protokołów umożliwia wręcz trywialne podsłuchanie naszych danych autoryzacyjnych (loginu i hasła) i dyskwalifikuje konto nie tylko pod względem prywatności. np. że darmowe konta nie udostępniają krytycznych pod względem bezpieczeństwa opcji logowania przy pomocy protokołów takich jak SSL (ang. darmowe konta pocztowe. Dostawca konta pocztowego Obecnie mamy na rynku bogatą ofertę zarówno darmowych jak i płatnych kont pocztowych. jest to jednak kilka lub kilkanaście maszyn. które oprócz znacznie przyjaźniejszych zachowaniu prywatności regulaminów. to jest płatne czy darmowe. że pierwsze rozwiązanie jest nie do przyjęcia dla większości użytkowników. Prawo do prywatności korespondencji Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej Konwencji Praw Człowieka): PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO 1. Dlatego też. Kolejnym zagrożeniem prywatności naszej korespondencji są dostawcy kont pocztowych. Oczywistym jest. lub jeśli po prostu jesteśmy nieuważni i np. wcale takie darmowe nie są. Na koniec. oczywiście podając na to rozsądny powód. Oczywiście. Prym wiodą tutaj szczególnie tzw.. konta płatne charakteryzują zazwyczaj znacznie luźniejsze ograniczenia (często ich brak) oraz gwarancja określonego czasu działania (ang. w jego obrębie. co dużo ważniejsze z punktu widzenia prywatności korespondencji. dla kogoś kto troszczy się o własną prywatność. nasza wiadomość może być zazwyczaj bez wysiłku odczytana przez administratora (lub kogokolwiek dysponującego specyficznymi uprawnieniami). Owszem. naszą zgodę na skanowanie i wykorzystywanie treści wiadomości przez dostawcę konta. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego. żeby zrobić sobie kawę). Temat bezpieczeństwa lokalnego jest jednak zbyt szeroki i nie związany bezpośrednio z tematem niniejszego artykułu. tzw.lpmagazine. Ba. W przeciwieństwie do tego. nawet myśl o zmianie samego adresu e-mail może przyprawić o ból głowy. regulaminy kont darmowych w ogromnej większości wymuszają na nas zgodę na przetwarzanie tych danych (w tym skanowanie treści wiadomości. nie uruchamiamy screen lockera za każdym razem. darmowe konta e-mail. Program do podsłuchiwania ruchu sieciowego Wireshark www. Transport Layer Security). kiedy odchodzimy od komputera (nawet jeśli jest to 5 minut. Skrupulatne zabiegi mające na celu zapewnienie prywatności naszej korespondencji na nic się zdadzą. tak reklamowane pod względem dostępnej powierzchni dyskowej. niezależnie od tego. czy nie ma w nim zapisów potwierdzających np. jednak ciągle czymś płacimy – płacimy własnymi danymi osobowymi. swojego mieszkania i swojej korespondencji.Rysunek 1. zgodnie z przeznaczeniem listu. jeśli komputer na którym tworzymy lub odczytujemy naszą wiadomość zainfekowany jest przez spyware. Oprócz tego. często nakładają rygorystyczne ograniczenia na rozmiar pojedynczej wiadomości i tym samym załączników oraz nie dają żadnych gwarancji działania. Secure Socket Layer) lub TLS (ang. Czym kierować się przy wyborze jeśli zależy nam na zachowaniu prywatności naszej korespondencji? Po pierwsze. Zwykle. Po drugie. Ponadto. Mało tego. niektórzy dostawcy zawierają w regulaminie także klauzulę potwierdzającą naszą zgodę na rozporządzanie naszymi wiadomościami. I tutaj powoli dochodzimy do sedna sprawy. pracodawcą itp.Rozwiązania Prywatność poczty elektronicznej kazywana jest pomiędzy serwerami. które to potem może zostać wykorzystanie do przesyłania nam profilowanych reklam). dłuższa przerwa w działaniu mogłaby okazać się tragiczna. Przed utworzeniem dostawcy takich kont wymagają od nas podania naszych danych osobowych (w tym danych określanych przez Polskie prawodawstwo jako wrażliwe.org 51 . takie jak przeglądarki WWW i klienci poczty. zagrożeniem prywatności naszej korespondencji jesteśmy my sami (i adresaci naszych listów). ograniczę się do omówienia podstawowych zagadnień z nim związanych oraz bardziej szczegółowo opiszę oprogramowanie bezpośrednio używane do korzystania z poczty elektronicznej. Na każdej z tych maszyn. należy uważnie przeczytać regulamin. adres zamieszkania) oraz – co jest szczególnie ryzykowne – zgody na rozporządzanie nimi. czy kon. zwracając uwagę na to. W tej sytuacji nasuwają się dwa rozwiązania: utrzymywanie własnego serwera poczty lub zakupienie usługi u zaufanego dostawcy. e-mail przesłany jest przez jeden serwer. darmowe konta pocztowe. nie występuje tutaj zapłata za usługę w formie pieniężnej. Prędzej czy później. W dobie kiedy adres e-mail jest nie rzadko używany do komunikacji z bankiem.

u której można także zakupić domenę po- zwalającą posiadać prawdziwie własny ad.nych itp. Kolejną rzeczą wartą wykonania jest wyłączenie uruchamiania systemu z wszelkich zewnętrznych nośników.Rozwiązania Prywatność poczty elektronicznej Podsumowując. jeśli mamy osobną partycję dla katalogu /home . stosowanie różnej nego hasła oraz upewnienia się. wirusami. cyfr i znaków interpunkcyjje możliwość używania bezpiecznego połą.wielkości liter. Wbrew pozorom. które mają fizyczny dostęp do naszego komputera. Przeglądarka WWW Mozilla Firefox Z własnego konta e-mail najczęściej korzystamy za pomocą tego samego (własnego) komputera. nie jest dobrym pomysłem. spyware) oraz nasza ignorancja wobec innych osób. np. spassgen. Wbrew powszechnej opinii używanie systemu operacyjnego spod znaku pingwina wcale nie zwalnia nas z odpowiedzialności za ochronę naszej maszyny przed robakami. Dodatkowo. apg. jeśli prywatności korespondencji jest dla nas ważna. nie stores e-mail. Pomocnym programem jest tutaj Truecrypt. jeśli komputer którego używamy do jej czytania nie jest wystarczająco dobrze zabezpieczony. korzystanie z darmowych kont e-mail. sowanie istniejących słów (jakiegokolwiek języka). spyware czy malware. nazwiska. Oprócz zabiegów mających nas uchronić przed złośliwym oprogramowaniem. Takie podejście uniemożliwi odczytanie danych z dysku twardego bez znajomości klucza (hasła). Podstawą jest tutaj praca z konta użytkownika który nie posiada uprawnień administratora. W Internecie dostępnych jest wieczenia (protokóły SSL lub TLS w nowych. odpowiednia długość hasła (miniKonfiguracja konta pocztowego mum 8 znaków?). po jego wyjęciu z naszego komputera. zabronić uruchamiania plików na niej się znajdujących. że istnie. le generatorów haseł on-line. w szczególności płyt CD/DVD oraz pamięci USB. Podstawą jest tutaj włączenie hasła w BIOSie na uruchomienie komputera lub przynajmniej na modyfikację ustawień. na nic zdadzą się inne zabiegi mające zapewnić prywatność naszej korespondencji. płatnego konta pocztowego nie jest trudnym zadaniem. szczególnie powszechnie dostępnych w dużych portalach. Powstało też bezpiecznych wersjach). Bezpieczeństwo lokalne Rysunek 2. Zgodnie z regułą najsłabszego ogniwa. chcąc się zabezpieczyć niemal w 100%.). daty urodzedza się do dwóch kroków: ustawienia sil. Określenie silne wiele programów służących do generowania nie jest zbyt precyzyjne jeśli chodzi o hasło.sonalnych (imienia. trojanami. silnych haseł dla systemów GNU/Linux.jednak oczywistym powinno być np. może warto ustawić dla niej bardziej restrykcyjne parametry (np. np. I wreszcie. tworzenia plików urządzeń itp. powinniśmy przechowywać naszą korespondencję na osobnej. Płatne konto pocztowe z interfejsem WWW Roundcube Rysunek 3. cały katalog /home). W szczególności niebezpieczne jest wszelkie oprogramowanie przechwytujące hasła (ang. znalezienie odpowiedniego dla nas i przede wszystkim taniego. Samo zagadnienie bezpieczeństwa lokalnego jest bardzo szerokie i może być tematem styczeń 2010 52 . pwgen. powinniśmy też zabezpieczyć nasz komputer przed złośliwymi ludźmi. Przykładem firmy dostarczającej elastyczne i sprawdzone rozwiązania jest tutaj OVH.nia czy ich kombinacji). szyfrowanej partycji (może się na niej znajdować oczywiście np. nie używanie danych perKonfiguracja konta pocztowego sprowa.

Niestety.509. Zabezpiecza to przed odczytaniem ich przez administratorów serwerów przez jakie wiadomość jest przesyłana. Klient poczty Mozilla Thunderbird www. Najprostszym sposobem na upewnienie się. powinien być znany tylko właścicielowi. Ważną rzeczą jest też sam algorytm używany do szyfrowania w obrębie protokołu SSL (który sam w sobie obsługuje wiele algorytmów). które są przez przeglądarkę zapamiętywane chroniony jest dodatkowo jednym tzw. domyślne ustawienia nie są najlepszym wyborem. Osoba składająca podpis używa jednak swojego klucza prywatnego (który posiada tylko ona). w przeglądarce Mozilla Firefox. że ta sama technika wykorzystywana jest do składania podpisu cyfrowego. często. Potrzebne do tego da- Akronimy • • • • GPG – ang.509 jest sposób weryfikacji kluczy publicznych (potwierdzania. ustawienie szyfrowanego połączenia (SSL lub TLS). które musi być wprowadzane przy użyciu klawiatury.in. Oczywiste jest. W kryptografii asymetrycznej każdy użytkownik dysponuje parą kluczy (prywatnym i publicznym). Oprócz tego. W praktyce klucze zwykle są plikami. że przy obecnej liczbie posiadanych haseł może to być bardzo trudne. wolnodostępna wersja przeznaczona do użytku na terenie USA (ze względu na ograniczenia patentowe) oraz wolnodo- Konfiguracja klienta pocztowego Większość klientów pocztowych posiada w konfiguracji opcje dotyczące bezpieczeństwa i/lub prywatności. dobrze jest w miarę możliwości nie używać funkcjonalności zapamiętaj moje hasło. że tekst zaszyfrowany z użyciem klucza publicznego. Pretty Good Privacy) lub szyfrowanie oparte o certyfikaty X. Niestety. master password). protokół SSL w wersji 1. W bardziej wymagających zastosowaniach klucze mogą być realizowane w postaci sprzętowej (karty chipowe. Gdyby komuś udało się podstawić własny klucz publiczny w miejsce oryginalnego. dostęp do haseł. Klucz publiczny.Rozwiązania Prywatność poczty elektronicznej na całą serię artykułów. Mianowicie. Przykładowo. Secure Socket Layer TLS – ang. dostępne m. Oprócz tego. w dalszej części tego artykułu skoncentruje się na konfiguracji przeglądarki WWW i klienta pocztowego. ne powinny być podane przez dostawcę konta. PGP PGP jest jednym z najpopularniejszych narzędzi wykorzystywanych do szyfrowania poczty elektronicznej. Należy przy tym mieć świadomość. Powinien on zaczynać się na https://. Oczywiście wybrać należy TLS lub SSL. Należy tutaj zwrócić uwagę na wersję protokołu. w kliencie poczty Mozilla Thunderbird (Rysunek 4) do ustawień tych uzyskać można dostęp poprzez menu Edycja – Konfiguracja kont … a następnie zakładkę Konfiguracja serwera i ramkę Ustawienia zabezpieczeń. Na szczęście. hasłem głównym (ang. pamięci USB). Czemu to jest takie ważne? Klucz publiczny powiązany jest z tożsamością swojego właściciela i używany do szyfrowania wiadomości wysyłanych do niego. odszyfrowany może być tylko z użyciem przyporządkowanego mu klucza prywatnego.). Istnieją 3 wersje systemu: wersja przeznaczona do celów komercyjnych (sprzedawana przez przedsiębiorstwo PGP Inc. na podstawie list obsługiwanych przez obie strony algorytmów. które bezpośrednio wiążą się z użytkowaniem poczty elektronicznej. Konfiguracja przeglądarki WWW Podstawową rzeczą o jaką należy zadbać jest komunikacja z użyciem bezpiecznego protokołu SSL lub TLS. podobnie jak w przypadku przeglądarki WWW. jak sama nazwa wskazuje. Transport Layer Security Rysunek 4. a którego użycie może być zweryfikowane przez każdego kluczem publicznym tejże osoby. Szyfrowanie treści wiadomości Ostatnim elementem. Algorytm szyfrowania ustalany jest między przeglądarką i serwerem podczas nawiązywania połączenia. Do wyboru mamy tutaj dwa rozsądne rozwiązania: szyfrowanie oparte o model PGP (ang. byłby on w stanie odszyfrować przechwycone wiadomości własnym kluczem prywatnym. czy przesłanie go przez sieć. alternatywne przeglądarki) udostępniają taką możliwość.org 53 . Ważną cechą systemów PGP i X. jest publicznie dostępny. GNU Privacy Guard PGP – ang. Oba rozwiązania opierają się o kryptografię asymetryczną i są powszechnie stosowane. koniecznym dla poprawienia prywatności korespondencji w Internecie. Krytyczne z punktu widzenia prywatności jest podobnie jak w przypadku przeglądarki WWW. Technika taka zabezpiecza przed skopiowaniem klucza prywatnego przez złośliwe oprogramowanie.0 został już skompromitowany i praktycznie nie zapewnia żadnego bezpieczeństwa. Dlatego też. o której myślimy). Pretty Good Privacy SSL – ang.lpmagazine. że dany klucz publiczny rzeczywiście należy do osoby. z pomocą przychodzi nam rozwiązanie pośrednie. Np. Klucz prywatny. za każdym razem po uruchomieniu przeglądarki. ciągle nie wszystkie konta i przeglądarki WWW (szczególnie lekkie. w miarę możliwości lepiej nie korzystać z opcji zapamiętaj moje hasło. jest szyfrowanie treści przesyłanych wiadomości. Algorytmy kryptografii asymetrycznej są tak skonstruowane. że nasze połączenie jest szyfrowane jest sprawdzenie adresu URL.

musimy udostępnić wszystkim znajomym nasz klucz publiczny. Nie będziemy wtedy w stanie odszyfrować listów do nas wysyłanych. których poprawność zweryfikował w jakiś sposób (np. o co Enigmail pyta użytkownika na końcu procedury generowania kluczy. czy też działający w trybie tekstowym Mutt. mogę z dużą dozą prawdopodobieństwa stwierdzić autentyczność klucza B.in. Wymienić tutaj można m. przez implementację GPG (ang. Klient poczty e-mail Mozilla Thunderbird – system PGP Rysunek 6. kradzież sprzętu itp. która może być odszyfrowana tylko naszym kluczem prywatnym. Mozillę Thunderbird (z wtyczką Enigmail). Nikt nie może nam zabronić wymiany kluczy osobiście lub z wykorzystaniem strony WWW. że każdy uczestnik sieci podpisuje swoim kluczem prywatnym klucze publiczne innych uczestników. PGP i Mozilla Thunderbird OpenPGP dla systemów GNU/Linux dostarczane jest m. GPG obsługiwane jest z linii poleceń. W przypadku jego zapomnienia nasza para kluczy staje się bezużyteczna. próbuje ułożyć łańcuch zaufania w postaci: ja zwery- fikowałem. W oparciu o PGP powstał otwarty standard OpenPGP. GNU Privacy Guard). Istnieje jeszcze możliwość. że A to A i podpisałem jego klucz natomiast A zweryfikował. Klient poczty e-mail Mozilla Thunderbird – certyfikaty X. W tym celu należy wybrać z menu: OpenPGP – Zarządzanie kluczami (Rysunek 5). dając możliwość zarówno szyfrowania jak i podpisywania wiadomości. Mając zatem klucz B. Po zainstalowaniu wtyczki (menu Narzędzia – Dodatki) i zrestartowaniu klienta poczty można przystąpić do generowania własnej pary (lub par) kluczy.org/. Istnieje wiele wolnodostępnych implementacji PGP.Rozwiązania Prywatność poczty elektronicznej stępna wersja przeznaczona do użytku poza USA. web of trust). podczas tworzenia nowej wiadomości zobaczymy pozycję OpenPGP na pasku narzędziowym. Analogicznie.php. W systemie PGP klucze publiczne weryfikowane są przy użyciu tzw. zarówno w postaci autonomicznych aplikacji jak i wtyczek wykorzystywanych w programach pocztowych. Pakiet ten jest dostępny w repozytoriach praktycznie każdej dystrybucji. Bardzo ważne jest przy tym to.gnupg. aby móc otrzymać zaszyfrowaną pocztę. Następnie należy wypełnić wszystkie pola wedle uznania. Technika ta polega na tym. revocation certificate). Jeśli któryś z użytkowników chce sprawdzić czy pewien klucz publiczny rzeczywiście należy do danej osoby. którą można pobrać ze strony http://enigmail. że B to B i podpisał jego klucz. Dzięki niemu będzie można poinformować wszystkich naszych znajomych o zdeaktualizowaniu naszej pary kluczy. podpisany przez A. która pozwoli nam w pełni korzystać z systemu. osobiście). że utracimy dostęp do wszystkich kopii naszych kluczy w jakiś inny sposób (awaria dysku. Zanim będziemy mogli wysłać zaszyfrowany e-mail musimy jeszcze zdobyć tylko publiczne klucze naszych potencjalnych odbiorców. jednak dużo prościej można to zrobić z użyciem opcji dostępnej w samym programie Enigmail. Funkcjonalność szyfrowania i podpisu z użyciem GPG dostępna jest dla Mozilli Thunderbird za pośrednictwem wtyczki Enigmail. Po poprawnym skonfigurowaniu. osoba ta także musi posiadać pa- Rysunek 5. że do zabezpieczenia naszego klucza prywatnego standardowo stosowane jest hasło. istnieją także nakładki graficzne. Oczywiście. Sylpheed lub Sylpheed Claws (z wbudowaną obsługą PGP).in.).mozdev. któremu ufam.509 54 styczeń 2010 . aby wysłać komuś zaszyfrowaną wiadomość. sieci zaufania (ang.org/home/index. jednak jak można się łatwo domyślić. Sytuacji takiej można zapobiec poprzez wygenerowanie za certyfikatu unieważnienia (ang. Można go także pobrać ze strony domowej projektu http://www.

posiada wiele wolnodostępnych implementacji. hierarchiczną strukturę urzędów certyfikacji. podobnie jak OpenPGP. Być może niniejszy artykuł okaże się pomocny.509 dostępne są przez menu Edycja – Preferencje.mozilla-europe. Po pomyślnym rozpatrzeniu naszej prośby przez wybrany urząd. Uzyskane od centrum certyfikacji certyfikaty można importować wybierając Wyświetl certyfikaty – Importuj.mozdev.509. Stanowi ono ostatnie ogniwo zabezpieczenia przed jego użyciem przez osobę niepowołaną (nawet po jego wykradzeniu). osoba ta także musi posiadać poprawny certyfikat X. szyfrowanie i deszyfrowanie wiadomości odbywa się poprzez wykonywanie operacji XOR na bitach przesyłanej wiadomości i klucza.nccert.aspx).509 jest równoprawny podpisowi tradycyjnemu. Przy założeniu. natomiast odbiorca wiedzący skad inąd.509 działają w oparciu o te same podstawy co PGP. Ergo. istnieją rozwiązania. które pozwalają w prosty sposób uzyskać całkiem niezłą prywatność na potrzeby domowe. aby być w stanie wysłać komuś zaszyfrowaną wiadomość. takich jak urządzenia bezpieczeństwa (rozwiązania sprzętowe). Oprócz tego Mozilla Thunderbird umożliwia także korzystanie z bardziej zaawansowanych technik do tego celu.509 Certyfikaty X. z wykorzystaniem jednego lub kilku najmniej znaczących bitów opisujących kolor każdego piksela. wielu ludziom wydaje się przeznaczone tylko dla paranoików/dziwaków.mozilla-europe. o której warto wiedzieć jest steganografia.php Mozilla Firefox – http://www.org/pl/firefox/ www. coś niezgodnego z prawem. że 2 ostatnie bity koloru każdego piksela obrazka są częścia przeznaczonej dla niego wiadomości. że większość z nas prywatnie nie potrzebuje pełnoprawnego podpisu cyfrowego. Certyfikaty X. Na szczęście standard OpenPGP posiada kilka implementacji dla różnych systemów operacyjnych.509. może ją odczytać bez trudu. Technika ta polega na ukrywaniu informacji w innej informacji.gnupg. Pewnym problemem może okazać się przekonanie osoby.pl/ncc/home. a szyfrowanie poczty elektronicznej.nccert. którzy mają coś do ukrycia. Kontakt z autorem: marcin@teodorczyk. one-time padding.aspx Mozilla Thunderbird – http://www.lpmagazine.org/home/index. Pierwszą z nich jest tzw. Podsumowanie Bardziej zaawansowane techniki Certyfikaty X. a program pocztowy Mutt wykorzystuje bibliotekę OpenSSL. przy czym odpowiednio długi klucz transportowany jest przed nadaniem wiadomości. urzędy certyfikacji (zaufana strona trzecia). a następnie zakładki kolejno Zaawansowane Na zakończenie. Bogactwo łatwego w obsłudze i wolnodostępnego oprogramowania dla systemów GNU/Linux oraz wieloplatformowość rozwiązań ułatwia to zadanie jeszcze bardziej. np. których listę znaleźć można na stronie Narodowego Centrum Certyfikacji (http: //www. Wracając jednak do szyfrowania wiadomości e-mail. Standard X. Oko ludzkie nie jest w stanie wychwycić takiej informacji. Technika ta daje 100% bezpieczeństwo przesyłanych danych. jednak jest bardzo wymagająca pod względem dystrybucji klucza (długość klucza musi być co najmniej równa długości wiadomości). zamiast w obrazku bmp. niezbędne do zapewnienia prywatności. Przykładem może być tutaj ukrywanie informacji w obrazie.Rozwiązania Prywatność poczty elektronicznej rę kluczy OpenPGP. zarówno szyfrować jak i podpisywać naszą korespondencję. jednak stosują inny sposób weryfikacji kluczy publicznych.509 i Mozilla Thunderbird W kliencie poczty Mozilla Thunderbird ustawienia dotyczące certyfikatów X. Po poprawnym skonfigurowaniu możemy.509 klucze publiczne weryfikowane są poprzez uporządkowaną. Zazwyczaj. i Certyfikaty (Rysunek 6). nasz publiczny certyfikat stanie się widoczny w systemie dla innych użytkowników.org/ Narodowe Centrum Certyfikacji – http://www. A tak naprawdę.509. że na prywatności zależy tylko ludziom.org/pl/products/thunderbird/ Enigmail – http://enigmail. O autorze Autor jest doświadczonym użytkownikiem systemów GNU/Linux (jakiś czas temu szczególnie upodobał sobie dystrybucję ArchLinux) oraz absolwentem Informatyki jednej z największych polskich uczelni technicznych. Wystarczy tylko odrobina wysiłku. Oczywiście nic nie stoi na przeszkodzie umieszczenia takiej informacji w pikselach każdej klatki filmu nagranego na płytę DVD. szyfrowanie poczty elektronicznej jest ciągle mało popularne wśród użytkowników domowych. przy czym na jej szczycie znajduje się Narodowe Centrum Certyfikacji. z którą korespondujemy. Mianowicie. Domyślne minimum zabezpieczenia naszego klucza prywatnego to hasło. funkcjonalność szyfrowania poczty e-mail uzyskać można za darmo (z wykorzystaniem OpenPGP). niektórzy wyznają zasadę. Oczywiście. także w postaci wtyczek (np. kilka słów na temat bardizej zaawansowanych technik używanych do przesyłania danych (w tym korespondencji). podobnie jak w przypadku OpenPGP. Klient poczty Mozilla Thunderbird posiada wbudowaną obsługę certyfikatów X. W dodatku to wszystko jest zagmatwane i trudne do zrealizowania. Aby otrzymać parę kluczy (certyfikat) należy zgłosić się do jednego z urzędów certyfikacji. dla przeglądarki Mozilla Firefox). kompatybilnych między sobą. że w procesie wymiany wiadomości uczestniczą co najmniej dwie strony. Nie należy jednak zapominać. klucze nie są generowane ani podpisywane bezpośrednio przez użytkowników.org 55 . W praktyce stosowana jest głównie przez sektor wojskowy. pliku bmp.org/ The Gnu Privacy Guard – http://www. Obecnie pracuje jako asystent informatyczny w dziale bezpieczeństwa jednego z wiodących w Polsce dostarczycieli usług obliczeniowych i sieciowych. a my otrzymamy klucz prywatny w postaci pliku. Mało tego. aby także zadbała o prywatność naszej korespondencji. jako ciekawostka.pl/ncc/home.pgpi. W przeciwieństwie do PGP. Drugą techniką.info W Sieci • • • • • • The International PGP Home Page – http://www. Prywatność korespondencji stanowi współcześnie bardzo poważny i jednocześnie bagatelizowany problem. które wydają certyfikaty (będące de facto kluczami publicznymi / prywatnymi). Kluczowym elementem są tutaj tzw. Zasada działania jest bardzo prosta i jednocześnie zapewnia bardzo wysoką wydajność. W systemie X. Niezaprzeczalną zaletą tego systemu jest uznanie w polskim prawodawstwie – podpis cyfrowy składany z użyciem certyfikatu X.

których wspólną cechą jest obecność graficznego interfejsu oraz przenośność. z wprowadzonymi różnymi zmianami. Wypróbowanie kilku możliwości powinno pozwolić każdemu użytkownikowi na znalezienie aplikacji dobrze odpowiadającej jego potrzebom. Wspomniane zostanie również najbardziej podstawowe rozwiązanie. Konieczne jest jedynie ściągnięcie i rozpakowanie archiwum przeznaczonego dla odpowiedniego systemu operacyjnego.mal wszystkie funkcje zgromadzone są na trzech zakładstyczeń 2010 56 .0). kowników poszukujących narzędzia pozwalającego na szybką synchronizację katalogów na wielu nośnikach.0 (zalecane 1. Pozwolą nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej. a ich obsługa nie wymaga dużych umiejętności. nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu. D linux@software. NieAplikacja ta jest zatem świetnym rozwiązaniem dla użyt. Można też uruchomić plik DirSync Pro. Testy aplikacji synchronizujących dane rozpoczniemy od napisanego w Javie DirSync Pro.jar bezpośrednio z poziomu menedżera plików. Jedyne wymaganie stanowi obecność w komputerze środowiska Java Runtime Environment (JRE) w wersji co najmniej 1. który znajduje się w pakiecie raDirSync Pro nie jest programem imponującym ogromem zem z aplikacją. Aplikacja nie posiada instalatora. opcji.Rozwiązania Synchronizacja danych na wielu nośnikach Synchronizacja danych na wielu nośnikach Paweł Wolniewicz Przenoszenie i kopiowanie danych pomiędzy komputerami. Jeżeli program nie będzie działał poprawnie (ze względu na zbyt DirSync Pro małą ilość zarezerwowanej pamięci).com. Zaletę DirSync Pro stanowi przejrzysty interfejs. DirSync Pro sprawdza się w tej roli bardzo dobrze. a także na przenoszenie danych (oraz samego programu) pomiędzy komputerami. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików. Program jest wieloplatformowy.pl o dyspozycji mamy co najmniej kilka wartościowych aplikacji. Następnie zapoznamy się z konkurencyjnym Synkronem oraz mniej zaawansowanym narzędziem – programem FullSync.6. Z programów tych możemy skorzystać w niemal dowolnym systemie operacyjnym.5. wymagające użycia działającej w linii poleceń aplikacji rsync.sh. Na jego stronie domowej znaleźć można pakiety przeznaczone dla systemów Windows/Linux/MacOS.jar. szybkość i przenośność skryptu DirSyncPro. Z drugiej strony zyskuje na tym prostota obsługi. Następnie należy wydać polecenie java -jar DirSync Pro. to skorzystajmy ze – prostota. W artykule zaprezentowane zostaną trzy rozwiązania.

Program umożliwia również na określenie przez użytkownika reguł postępowania w wypadku wystąpienia konfliktów. O zachowaniu aplikacji decydują ustawienia określone w ramce Handling Linux symbolic links. Takie ustawienia powodują automatyczne uwzględnienie wszystkich danych. Jedną z nich stanowi możliwość tworzenia kopii zapasowej synchronizowanych danych. Zakładka Default setting pozwala przede wszystkim na wprowadzenie wyrażeń regularnych decydujących. DirSync Pro oferuje jeszcze kilka bardzo przydatnych funkcji. znajdująca się w ramce Sync using this options. Osobną kategorię stanowią dowią- zania symboliczne.org 57 . że w razie uaktualnienia pojedynczego pliku w obu lokalizacjach kopiowana będzie jego nowsza wersja. Służą do tego dwie pozostałe karty – Dir settings i Default settings. naciskając przycisk Reset Default Settings. W trakcie synchronizacji program uwzględnia pliki nowe oraz zmodyfikowane. DirSync Pro pozwala nam na określenie dla każdego z zadań różnych parametrów synchronizacji www. Domyślnie jest ona aktywna. Domyślne preferencje powinny sprawdzić się większości sytuacji. Pozwala to na powrót do wersji plików znajdują- cych się na danym nośniku przed uruchomieniem aplikacji. do którego można powrócić w każdym momencie. co oznacza. Domyślnie w polach Include directories oraz Include files wpisana jest gwiazdka. których wielkość jest różna na obu synchronizowanych nośnikach. które z katalogów oraz plików zostaną uwzględnione w trakcie synchronizacji. że DirSync przejrzy wszystkie podkatalogi. które po jednorazowym zapisaniu można powielać we wszystkich synchronizowanych katalogach. noszącej nazwę Output. Zakładka Default settings zawiera ustawienia ogólne. Umożliwia to opcja Include subfolders. Inną opcję stanowi aktualizowanie tylko tych plików. Niemal cała zawartość systemu menu znajduje się też na osobnym pasku z ikonami. a także zapisywania ustawień. co w przyszłości zaowocuje wykonywaniem kopii zapasowej niezgodnie z naszymi zamierzeniami.Rozwiązania Synchronizacja danych na wielu nośnikach kach. W systemie menu znajdziemy natomiast tylko opcje służące do uruchamiania i zatrzymywania procesu synchronizacji. Domyślne ustawienia można wykorzystać podczas kolejnych synchronizacji Rysunek 2. Aplikacja dysponuje ponadto standardowym pakietem ustawień. Nie stanowi to jednak obowiązku – DirSync Pro pozwala bowiem na utworzenie osobnych preferencji dla każdego z zadań (za pomocą karty Dir settings). że odpowiadają one naszym potrzebom. Dzięki takiemu rozwiązaniu nie musimy się obawiać. znajdujący się na zakładce Default settings. Rezultaty działania programu wyświetlane są na pierwszej z zakładek.lpmagazine. Aby uniknąć utraty danych możemy jednak zdecy- Rysunek 1. Domyślnie ustawienia zakładają. Możemy również zrezygnować z rekurencyjnej synchronizacji wszystkich podfolderów. W celu pominięcia plików lub katalogów o określonych nazwach należy wpisać odpowiednie wyrażenia w polach Exclude directories i Exclude files. że przeoczymy część z parametrów aplikacji. Możliwe jest jednak nakazanie każdorazowego kopiowania wszystkich zbiorów. Wszystkie te ustawienia znajdują się w ramce Sync these files and dirs. Rozpocznijmy od drugiej z nich. Pracę z aplikacją powinniśmy jednak rozpocząć od jej skonfigurowania. Konfiguracja DirSync Pro. tym niemniej warto poświęcić parę chwil na upewnienie się. Program może je pominąć lub potraktować jak zwykłe pliki.

umieszczając je u dołu okna. Mimo to można poradzić sobie i z takim zadaniem. modyfikowanych i kasowanych plików. Ciekawą funkcję stanowi możliwość ignorowania zmian wprowadzonych w niewielkich odstępach czasu. Program wykona operacje sygnalizowane w analizie i wyświetli raport. Powinniśmy przy tym wskazać lokalizację katalogu (Przeglądaj). Wszystkie wymienione opcje znaleźć można w ramce Bidirectional sync conflicts. Możemy usunąć niektóre wpisy. po przełączeniu się do widoku Multi synchronizacja.pro. Wystarczy nacisnąć ikonę plusa widoczną na lewo od przycisku Foldery synchronizacji. make. że dane w rzeczywistości nie zostały zmienione. Ewentualne błędy zostaną zaznaczone na czerwono. DirSync Pro wyświetla rezultat swojego działania na karcie Output. W efekcie uzyskujemy lustrzane kopie tego samego katalogu. Funkcja ta jest bardzo przydatna w trakcie synchronizacji dużych zbiorów danych. Sytuacja komplikuje się jednak. w przypadku DirSync Pro. zaznaczając opcję Rename & copy both files to both dirs. Jej widok dostępny jest po naciśnięciu ikony Synchronizuj. wyposażonym w interfejs oparty na bibliotekach Qt. Nie ma tu lokalizacji źródłowych i docelowych. W efekcie pierwsze wrażenie może sugerować. choć program oferuje bardzo przydatną funkcję synchronizacji wielu źródeł z pojedynczą lokalizacją docelową. Wszystkie wymienione ustawienia programu są opisane bezpośrednio na karcie Default settings. Każda karta stanowi w Synkronie osobne zadanie (tak zwaną synchronizację). Rozpocznijmy od prostej synchronizacji. znajdującej się w ramce Source files time stamps. stosując różne filtry oraz zasady nadpisywania plików. że Synkron posiada o wiele większe możliwości. która zdecyduje o przeprowadzeniu synchronizacji. Po wprowadzeniu wszystkich potrzebnych zmian można nacisnąć przycisk Synchronizuj. Synkron wyświetli wówczas w okienku listę plików. Pierwszy z przetestowanych przez nas programów umożliwia bardzo wygodne i szybkie uaktualnianie zawartości katalogów. W takiej sytuacji rozregulowanie zegara może spowodować chaos i niepotrzebne nadpisywanie dokumentów w trakcie synchronizacji. Aplikacja wyświetla ponadto na bieżąco informacje o stanie zaawansowania prac. trudniejsza obsługa Nieco bardziej skomplikowanym program jest Synkron. Pozwala to na uniknięcie niepotrzebnego kopiowania tych samych wersji plików zapisanych z opóźnieniem na powolnych nośnikach. W razie wystąpienia licznych konfliktów owocuje to jednak pojawieniem się wielu nowych plików. Różnica kilku sekund w dacie modyfikacji często oznacza. czego nie umożliwia DirSync Pro. Synkron – wiele funkcji. Taki intuicyjny system pomocy doskonale ułatwia pracę z aplikacją. a także listę ewentualnych błędów. Zawierają one informacje dotyczące kopiowanych. Wystarczy wskazać kursorem myszy interesującą nas funkcję. Synkron jest narzędziem wieloplatformowym. Aplikacja dostępna jest w postaci kodu źródłowego oraz binariów przeznaczonych dla systemów Windows i MacOS. dzięki intuicyjności i czytelności interfejsu aplikacji DirSync Pro. jeśli zamierzamy kopiować dokumenty pomiędzy wieloma lokalizacjami. Po uruchomieniu programu na ekranie pojawia się główne okno z pojedynczą zakładką. również za pomocą ikony widocznej na pasku poniżej głównego menu. Wbrew pozorom funkcja ta pozwala na kopiowanie plików pomiędzy wieloma lokalizacjami. na kilku osobnych zakładkach. to zdecydujmy się na funkcję Do nothing: just warn me. Prosta synchronizacja polega w wykonaniu Synkrona na ujednoliceniu zawartości wszystkich katalogów wskazanych przez użytkownika. W takiej sytuacji kopiowanie nie jest potrzebne. DirSync Pro może zignorować takie dane.Rozwiązania Synchronizacja danych na wielu nośnikach dować się na bezpieczniejsze rozwiązanie. tworząc dodatkowe zadania. Zakładki dodajemy za pomocą ikony Dodaj tab. Pozwala na to lista widoczna po lewej stronie karty. Problem pojawia się. likwidując krzyżyk znajdujący się obok ich nazw. które muszą zostać zmienione lub skopiowane. Przed przeprowadzeniem właściwej synchronizacji kliknijmy przycisk Analiza. Program pozwala zatem na jednoczesne wykonywanie wielu zadań reprezentowanych przez osobne zakładki. Aktualizacja plików została zakończona powodzeniem. Paczki binarne są dostępne między innymi dla OpenSuSE oraz Ubuntu. DirSync Pro w akcji. to należy ją wykonać za pomocą poleceń lrelease Synkron. Logi można filtrować. qmake -config release. można określić za pomocą wartości Timestamp threshold. gdy świadomie usuniemy jeden z plików z któregoś z folderów. poniżej zakładek. Warto też zastanowić się nad skorzystaniem z serwera czasu. jeśli porównywane pliki będą modyfikowane i zapisywane z poziomu różnych urządzeń. Nie jest to trudne. Tak jednak nie jest. które odnoszą się do zadania wskazanego przez użytkownika. Po prostu interfejs aplikacji nie jest już tak czytelny. Posiadacze popularnych dystrybucji Linuksa mogą również znaleźć pakiety pozwalające na uniknięcie samodzielnej kompilacji. jak Rysunek 3. że oferuje on o wiele więcej funkcji. Synchronizacje wielu lokalizacji tworzymy osobno. Nie oznacza to jednak. Długość odstępu czasowego. Jeżeli chcemy uniknąć bałaganu. Syn- 58 styczeń 2010 . Poza tym program może rozwiązać konflikt poprzez kopiowanie pliku o większych rozmiarach. Jeżeli kompilacja okaże się konieczna. wyświetlając tylko te.

gdyż to za jej pomocą zidentyfikujemy odpowiednie filtry w trakcie przygotowywania nowych zadań. Domyślnie jest ona nieaktywna. Pomoc stanowi jedynie polskojęzyczna lokalizacja aplikacji oraz podręcznik użytkownika dostępny na stronie domowej aplikacji (http: //sites. Po zaznaczeniu tej opcji dodatkowe parametry pojawią się w dolnej części okna programu. Dzięki niej pozbędziemy się problemu opisanego wcześniej. Uzupełniamy ją za pomocą przycisku Dodaj. to dane nie zostaną zaktualizowane. rzeń. Nowe filtry tworzymy klikając przycisk Dodaj. Jest to istotna zaleta Synkrona – pod tym względem program ten góruje nad DirSync Pro. W drugim przypadku powinniśmy skorzystać z modułu Zadania. co powoduje.org 59 . które zostaną uwzględnione w tworzonej regule. Standardowe ustawienia aplikacji można na szczęście zmienić. nam dodatkowo na stosowanie filtrów. Spo- Filtry i czarna lista Opcje zaawansowane Synkrona pozwalają Rysunek 4. Filtry to przeciwieństwo czarnych list. że szczegółowe ustawienia nie są widoczne. Stanowią one wyrażenia regularnie wskazujące pliki. Możemy wówczas określić nazwę reguły. a także śledzenia dowiązań symbolicznych. jak opisany wcześniej program.Rozwiązania Synchronizacja danych na wielu nośnikach kron będzie wówczas uparcie przywracał go z pozostałych kopii. Po lewej stronie okna pojawia się wówczas pusta lista reguł. które powinny zostać uwzględnione w trakcie synchronizacji. wpisując odpowiedni ciąg znaków (zaczynając od kropki) w okienku Ustaw rozszerzenie. że Synkron nie jest tak prosty w obsłudze.google. Filtry definiujemy w osobnym trybie aplikacji. www. Synkron pozwala nam przy okazji na określenie dozwolonej różnicy w czasie zapisu kopiowanych plików.lpmagazine. gdy chcemy wykonać kopię jedynie wybranych dokumentów. monitowania o pojawiających się konfliktach. polegającego na ciągłym kopiowaniu do docelowej lokalizacji raz usuniętych zbiorów.Rysunek 5. Osobną funkcję stanowi możliwość uaktualniania tylko istniejących plików. do którego przechodzimy za pośrednictwem przycisku na pasku ikon lub polecenia Widok>Filtry. a następnie uaktywnić ramkę Filtry i zaznaczyć odpowiednie reguły. Po przejściu do niego za pomocą przycisku na pasku ikon należy przede wszystkim kliknąć Dodaj. Po prawej stronie okna znajduje się natomiast lista rozsze. Synkron pozwala na synchronizację wielu źródeł z jednym katalogiem docelowym. W tym celu należy otworzyć opcje zaawansowane. Powinna być ona zrozumiała. Opcje zaawansowane pozwalają na zmuszenie Synkrona do synchronizacji plików ukrytych. Po utworzeniu filtrów możemy je dodać do nowej lub jednej z istniejących synchronizacji. Po zaznaczeniu opcji Aktualizuj (tylko istniejące pliki) Synkron nie będzie na nowo tworzył skasowanych dokumentów. Dzięki temu aplikacja świetnie sprawdza się zwłaszcza wtedy. Jeśli nie przekroczy ona wskazanego limitu.com/site/synkrondocumentation). Ustawienia Synkrona ukryte są pod opcją Zaawansowane. który tak bardzo ułatwia pracę z DirSync Pro. rekurencyjnego przechodzenia do podkatalogów. wyróżniających się rozszerzeniami. W połączeniu z nieco mniej intuicyjnym interfejsem powoduje to. Domyślnie graniczna wartość wynosi dwie sekundy. które również możemy zdefiniować. Program nie oferuje systemu pomocy kontekstowej. Pozwala na to zestaw parametrów ukrytych pod opcją Zaawansowane. Wszystkie utworzone synchronizacje możemy wykonać samodzielnie lub zaplanować.

Aplikację FullSync można pobrać ze stron Sourceforge. a właściwie okienko.sourceforge. które mają wejść w skład tworzonego zadania. Pozwoli to na wybranie daty z kalendarza lub zaznaczenie wybranych dni tygodnia. a następnie wydać polecenie bin/fullsync. a jednocześnie wykona całą zaplanowaną pracę. Lista funkcji tego narzędzia. że po restarcie programu pojawi się on tylko w postaci ikony. że utworzenie skrótów w menu menedżera okien nie jest możliwe. W tym celu należy zaznaczyć pole Enabled i kliknąć przycisk Edit Scheduling. Nieco niżej powinniśmy zobaczyć ramkę Opcje zadań. Jest on stosunkowo prosty. W tym celu powinniśmy skorzystać z karty Synchronizuj okresowo. Jeżeli chcemy sprawić. W takiej sytuacji przydatna okaże się funkcja minimalizacji Synkrona do ikony znajdującej się na pasku zadań. zamieszczona na jego stronie domowej. Wyboru pomiędzy dwoma opcjami dokonujemy z wykorzystaniem rozwijanej listy Scheduling Type. Polecenie Uruchom ukryty spowoduje.+\. harmonogramu wykonywania kopii (przycisk Edit Scheduling). Zaznaczmy te. Kopiuje on wszystkie zmiany dokonane w lokalizacji źródłowej do katalogu docelowego. pozwalająca na wprowadzenie wyrażeń regularnych decydujących o odrzuceniu określonych zbiorów (Ignore pattern) lub ich zaakceptowaniu. wymagający (tak jak sam program) obecności wirtualnej maszyny Java. dbając przy tym. Po zakończeniu instalacji należy przejść do utworzonego katalogu. by program rezydował cały czas w pamięci.html). by program był cały czas uruchomiony. Dwie pozostałe opcje synchronizacyjne służą natomiast styczeń 2010 głównie do wykonywania kopii zapasowej. ewentualnego zdefiniowania filtrów (ramka RuleSet) oraz. są ignorowane. można zapisać wprowadzone zmiany. Jeśli jednak nie spełniają one naszych wymagań. co najważniejsze. Poza tym Synkron może uruchamiać zadania w odstępach czasu określonych przez użytkownika. Standardowo zaznaczona jest opcja Simple Rule Set. Dostępne są tam trzy różne pakiety. reguł i ewentualnej automatyzacji zadania. Domyślnie stosowanym jest Publish/Update. Aplikacja wyświetla w nim listę przygotowanych zadań.Rozwiązania Synchronizacja danych na wielu nośnikach woduje to wstawienie pierwszego zadania. Program uwzględni wówczas zmiany wprowadzone w obu katalogach. FullSync obsługuje cztery modele synchronizacji. Dwa opisane do tej pory narzędzia do tworzenia kopii zapasowej oraz synchronizowania wielu nośników z danymi posiadają bogaty zestaw funkcji. Główne okno programu FullSync. gdy decydujemy się na włączanie zadań w niewielkich odstępach czasu. Rozwiązanie to sprawi. to ciekawe rozwiązanie może stanowić aplikacja FullSync. w tym dwa przeznaczone dla użytkowników systemu Linux. Następnie instalator rozpakuje archiwum. Jest to konieczne zwłaszcza wtedy. to nie zostaną one skasowane z folderu zawierającego kopię zapasową. Jeśli w międzyczasie w katalogu źródłowym zostały usunięte pliki. o ile tylko okazują się one wystarczające. w których uruchamiane będzie zadanie. Powinniśmy w tym celu skorzystać z opcji Exact Copy. wskazania lokalizacji źródłowej i docelowej. Sposób korzystania z filtrów został opisany skrótowo na stronie domowej programu (http://fullsync. w jakich ma zostać wykonane kopiowanie. dolnym narożniku okna. Ewentualne zmiany wprowadzone w katalogu docelowym są jednak ignorowane. Oczywiście nie wpływa to w żaden sposób na działanie samego programu. Nowe pliki. Nowe wpisy tworzymy klikając przycisk Dodaj. Uruchomi ono program. Karta Synchronizacja czasów umożliwia określenie dni oraz godzin. Zawiera on instalator aplikacji. aby lokalizacja docelowa zawierała identyczne dane. by dane te zostały mimo wszystko zlikwidowane. wygląda bardzo niepozornie. to skorzystajmy z komendy Opcje>Zamknij Synkron po synchronizacji. Jeżeli natomiast nie chcemy.jar. Funkcja Backup Copy wprowadza wszystkie zmiany do lokalizacji docelowej. FullSync pozwala na wskazanie zarów- 60 . Pozwalają na to dwie zakładki widoczne w prawym. FullSync – rozwiązanie dla minimalisty Rysunek 6. Ona również wykonuje kopię zapasową katalogu źródłowego. Dodatkowo powinniśmy jeszcze wprowadzić nazwę (Name) i opis (Description) zadania. FullSync pozwala na wykonywanie zaplanowanych synchronizacji w wyznaczonych odstępach czasu (Interval) oraz za pomocą tabeli crontab. W razie potrzeby folder zostanie utworzony. Instalator zapyta nas wówczas o lokalizację katalogu docelowego. Rezultat jest więc podobny jak w przypadku dwukierunkowej synchronizacji. które pojawiły się w międzyczasie w drugim z folderów. Służy do tego ramka RuleSet widoczna w dolnej części okienka Profile.jar. w których wykonywana będzie synchronizacja. Spowoduje to uwzględnienie lub pominięcie dokumentów tekstowych w formatach TXT oraz ODT. wymaga jedynie określenia sposobu synchronizacji (rozwijana lista Type). Można ją zmienić za pomocą pola edycyjnego widocznego w centralnej części okna. Przejście do głównego okna możliwe będzie po kliknięciu prawym przyciskiem myszy i wybraniu z kontekstowego menu komendy Pokaż. Pobrany plik uruchamiamy poleceniem java -jar FullSyncInstaller. Możemy również dodatkowo zażądać automatycznego uruchomienia zadań po każdorazowym włączeniu programu. Pozwala na to polecenie Opcje>Synchronizuj wszystko przy starcie.sh.(txt|odt). Oczywiście konieczne jest wprowadzenie lokalizacji katalogu źródłowego oraz docelowego. Program umożliwia pominięcie niektórych plików lub katalogów podczas kopiowania danych. Dobrym rozwiązaniem jest ściągnięcie pojedynczego pliku FullSyncInstaller. by obie lokalizacje zawierały identyczne dane. Otrzymuje ono nazwę Untitled schedule. Podobnie jak pozostałe programy działa ona w kilku systemach operacyjnych. Przy okazji otrzymamy powiadomienie. Poza tym powinniśmy jeszcze określić odstępy czasu lub konkretne godziny. Automatyczna synchronizacja wymaga.net/ docs/manual/RuleSets. Znajdziemy ją w menu Opcje. Dodatkowo konieczne jest również wskazanie. jest w porównaniu z konkurencją stosunkowo krótka. z wykluczeniem wszystkich pozostałych (Accept pattern). Aby wskazać pliki o kilku wybranych rozszerzeniach należy wpisać przykładowo . że Synkron nie będzie rzucał się w oczy. Można tam również znaleźć informacje dotyczące użycia funkcji Advanced Rule Sets. Wydanie polecenia File>New Profile otworzy kreatora nowego zadania. Po określeniu sposobu synchronizacji. Aby wykonać synchronizację tylko w niektóre dni należy zaznaczyć opcję Daty/Dni. Określając sposób synchronizacji danych możemy jednocześnie ustalić odstępy czasu. Zalecane jest jednak korzystanie z opcji podstawowych reguł. Główne okno aplikacji. Możemy jednak sprawić. to powinniśmy skorzystać z opcji dwukierunkowej synchronizacji (Two Way Sync). kiedy lub w jakich odstępach czasu zadanie ma być uruchamiane. W swojej lewej części zawiera ona listę synchronizacji oraz multisynchronizacji.

aby funkcja ta była aktywna bez przerwy. Najsłabiej pod tym względem prezentuje się FullSync. FullSync – http:// fullsync. Jeśli decydujemy się na synchronizację z serwerem FTP. a także dane potrzebne do zalogowania (pola Username i Password). Poza tym program pozwala nam na ukrycie ekranu i próśb o potwierdzenie pojawiających się odpowiednio podczas startu oraz zamykania aplikacji. Jeśli obawiamy się. to w prawym dolnym narożu okna wybierzmy z rozwijanej listy opcję Everything. a następnie nacisnąć przycisk Run Profile. Synkron – http://eyeos. to trzeba wpisać ręcznie pełną ścieżkę dostępu (na przykład ftp://localhost/public_html/). Od momentu jej naciśnięcia program będzie działał w tle. O autorze Autor korzysta z Linuksa od ponad dziesięciu lat. Dane możemy również przechowywać na zdalnym serwerze. Rysunek 7. Bardzo przy- dają się ponadto rozbudowane funkcje służące do przeprowadzania zaplanowanych synchronizacji. to wejdźmy do okienka ustawień aplikacji (Edit>Preferences). Aplikacja nie radzi sobie z tym bezbłędnie. Aby uniknąć samodzielnego. Jeżeli chcemy jednak. Jeśli nie chcemy rezygnować z zaawansowanych funkcji. szybko skonfigurować i uaktywnić opcję automatycznej synchronizacji. Dzięki temu możemy synchronizować dane przechowywane na komputerach pracujących pod kontrolą niemal dowolnego systemu operacyjnego. Po zakończeniu pracy aplikacja powinna wyświetlić komunikat Profile execution finished. który wystarczy uruchomić. W pierwszym przypadku należy kliknąć przycisk znajdujący się po prawej stronie pola edycyjnego Source lub Destination i odnaleźć właściwe miejsce w strukturze katalogów. nie wyświetlając raportów. FullSync pozwala na łatwe zsynchronizowanie zawartości lokalnego dysku z serwerem FTP. Jeżeli poszukujemy programu. Domyślnie pozostaje ona nieaktywna. FullSync rozpocznie kopiowanie i nadpisywanie plików. ale z poziomu wielu urządzeń. Wybór zależy więc przede wszystkim od osobistych preferencji. wbrew opinii samego twórcy aplikacji. Użytkownik poszukujący narzędzia oferującego jak najwięcej funkcji może rozważyć skorzystanie z Synkrona. W takiej sytuacji należy zaznaczyć pozostałe. Problemem są również drobne błędy w pracy programu. Jest ona odpowiedzialna za samoczynne włączanie zadań po starcie programu. Adres kontaktowy: pawelw@open-enterprise.lpmagazine. a dużą wagę przykładamy do prostoty obsługi. Po sprawdzeniu poprawności raportu kliknijmy Go. Uniwersalność opisanych tutaj rozwiązań ułatwia synchronizację i kopiowanie danych. Zaletę wszystkich opisanych aplikacji stanowi ich wieloplatformowość.so urceforge. powinniśmy uaktywnić opcję automatyzującą synchronizację. każdorazowego uruchamiania poszczególnych zadań. Nie należy również zapominać o osobnym trybie służącym do podglądu i odzyskiwania zastąpionych plików.sourceforge. usuwając zaznaczenie obok napisu Close minimizes to System Tray. Ważny atut tego programu stanowi możliwość wygodnego definiowania wielu filtrów.Rozwiązania Synchronizacja danych na wielu nośnikach no folderów lokalnych. Bardzo przydaje się również funkcja kopiowania danych na serwery FTP. to powinniśmy zainteresować się narzędziem DirSync Pro. www.net/. Oferuje on najbardziej ograniczony zestaw opcji. zajmuje się wdrażaniem oprogramowanie Open Source. FullSync nie stanowi w sumie rozbudowanego programu. Te opcję możemy jednak zlikwidować. to FullSync jest mimo wszystko dobrym rozwiązaniem. Pozwoli to nam na przykład na wykonywanie kopii zapasowej na pojedynczym nośniku. Po utworzeniu profile pojawiają się w głównym oknie aplikacji. Można też skorzystać z opcji o takiej samej nazwie. uzyskując do nich dostęp z każdego systemu.org/. Znajdziemy tam opcję autostart Scheduler. Co wybrać? Każdy z trzech opisanych programów można z powodzeniem wykorzystać podczas wykonywania kopii zapasowych lub synchronizowania danych znajdujących się na wielu nośnikach. Automatyczną synchronizację możemy zakończyć przyciskiem Stop Scheduler. Możemy zdecydować się na wybranie tylko niektórych akcji. Służy do tego ikona Start Scheduler.net/. jak i znajdujących się na serwerach FTP. Opcję kopii zapasowej oferuje jednak również DirSync Pro. poprawiając tym samym ich bezpieczeństwo. kliknąć je prawym przyciskiem myszy i wybrać z podręcznego menu komendę Ignore. Jest ona wyświetlana w osobnym okienku Task Decision.org 61 . Na korzyść tego narzędzia może jednak paradoksalnie przemawiać jego prostota. Aby rozpocząć synchronizację należy zaznaczyć jeden z nich. W Sieci • • • DirSync Pro – http://directorysync. znajdującej się w menu File. że aplikacja mogła przeoczyć niektóre zmiany.net. W obu przypadkach program rozpoczyna pracę od porównania zawartości obu katalogów. Dwójce liderów zdecydowanie ustępuje trzeci z przetestowanych programów – FullSync. przedstawiając listę planowanych czynności. Standardowo FullSync dostępny jest także z poziomu paska zadań. co stanowi poważny minus w sytuacji. a możliwości personalizacji również nie są imponujące. Wadę stanowią pojawiające się niekiedy problemy z obsługą wyrażeń regularnych. w której chcemy uaktualniać pliki w wybiórczy sposób. Okienko ustawień pozwala nam dodatkowo na określenie zachowania programu podczas jego wyłączania. a także czarnej listy.

To uniemożliwia przechwycenie haseł poprzez podsłuch. Protokoły takie jak FTP. gdzie dba się o bezpieczeństwo wykorzystuje się silne mechanizmy szyfrowania (protokoły TLS i SSL dla usług webowych) oraz SSH (ang. Inna metodą pozyskania haseł jest podsłuchiwanie sieci w momencie logowania się użytkownika do systemu. za pomocą narzędzia John The Ripper). że przechowywane w bazie danych hasła nie są szyfrowane. wykorzystując np. Jednak i te mechanizmy można obejść. Polega to na tym. Obecnie praktycznie wszędzie. Zasada działania mechanizmu haseł jednorazowych Uwierzytelnianie za pomocą haseł jednorazowych opiera się na autentykacji dwuczynnikowej (ang. Metoda ta. Sprawę dodatkowo ułatwia czynnik ludzki. HTTP czy telnet przesyłają hasła w czystej postaci. opracowano mechanizmy haseł jednorazowych. iż do poprawnej autentykacji wymagane są dwa elementy: • • to co użytkownik wie (jego sekretne hasło) to co użytkownik ma (może to być lista haseł jednorazowych na papierze. Jednak. szczególnie. po czym traci ważność. two-factor authentication). Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki.pl omimo ciągłego postępu. Secure Shell) jako zamiennik usługi telnet. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo. a więc skłonność ludzi do posiadania słabych haseł (słownikowych) jak np. Duże znaczenie ma tutaj czynnik ludzki. klasyczne hasła (wielokrotnego wykorzystania) posiadają wiele wad.com. imiona osób najbliższych. skąd mogą być z łatwością odczytane. gdy wpadnie w niepowołane ręce można na nim spróbować wcześniej wspomnianych metod słownikowych czy bruteforce (np. W systemie Linux standardowo hasła kont użytkowników przechowywane są w pliku /etc/shadow. P linux@software. specjalne urządzenie lub program zwane kalkulatorem) 62 . Często zdarza się. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux. a sam plik ma prawa roota. Są one zaszyfrowane. gdy ktoś posiada wiele haseł do wielu usług jest po prostu ich zapisywanie na kartkach gdzieś w pobliżu miejsca pracy. Inną często spotykaną prakstyczeń 2010 tyką. hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz. czy też bardziej przyziemne podglądanie haseł przez ramię podczas wpisywania. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. bezpośrednie podsłuchiwanie klawiatury poprzez złośliwie umieszczone w systemie keyloggery.Rozwiązania Mechanizm haseł jednorazowych Mechanizm haseł jednorazowych Bartłomiej Bergier Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Jak sama nazwa wskazuje.

wymyślonym specjalnie w celu przechwytywania haseł jest atak na ostatni znak (ang. Próbuje wtedy nawiązać wiele jednoczesnych połączeń i w każdej sesji wprowadza znaną mu część hasła zakończoną innym znakiem. By temu zapobiec stosuje się. Polega on na tym. mechanizmu klucza publicznego czy bezpiecznej powłoki (SSH). którą użytkownik przesyła do serwera. które stanowi drugi element konieczny do poprawnej autentykacji. Systemy tego typu zwane są również asynchronicznymi. gdyż cały czas muszą pozostać włączone jak również ryzyko rozsynchronizowania się na skutek różnych czynników zewnętrznych (np. Jednym z nich jest po prostu atak polegający na kradzieży listy haseł lub tokenów sprzętowych. Generowanie haseł algorytmem S/KEY www. Można to korygować poprzez zwiększenie okna ważności hasła. Sekretne hasło użytkowni. ka jest tutaj wykorzystywane albo do aktywacji tokenu.lpmagazine. Innym rodzajem systemów haseł jedno���������������� razowych są systemy oparte na synchroniza��������� cji czasu serwera i użytkownika (ang.Rysunek 1. które pamięta. Podatność na ataki Rodzaje systemów haseł jednorazowych Przedstawiony powyżej system haseł opiera się o mechanizm wyzwania i odpowiedzi (ang. Kalkulatorem może być albo dedykowane urządzenie (sprzętowy token). sto005 SyV= eWgp 061 DkdH fDzI 117 8Vd7 tBPz 173 59U5 kBBI 229 %HW4 R2uJ sowanymi szczególnie w bankach do przeprowadzania operacji są pregenerowane listy haseł jednorazowych jak również hasła dostarczane za pośrednictwem SMSów. Inny004 in3% mmGw 060 JZR3 96Pn 116 3H=L D=%r 172 Xr3s cbn+ 228 Gv5q Ofzv mi metodami generowania odpowiedzi. do której użytkownik chce się zalogować. stosując znane sobie algorytmy. na jego podstawie specjal������������������������������ ��������� ny program generuje określoną ilość haseł jednorazowych. albo do permutowania hasła generowanego przez token. Polega to na tym. Dzięki podejściu dwuczynnikowej autentykacji wejście w posiadanie jednego z elementów na nic się nie zda atakującemu. Hasło to zna również serwer. W procesie autentykacji użytkownik otrzymuje od serwera wyzwanie (ang. więc oblicza spodziewaną odpowiedź i porównuje z tą. instalowane 002 UeWE mDk% 058 noB7 mKCM 114 Cmxv vLE+ 170 t%mY TLkr 226 %Cz9 74er na komputerze użytkownika. Serwer zna sekretne hasło użytkownika. Innym atakiem. że gdy atakujący wejdzie w posiadanie listy haseł. w jego telefo003 wMsi rd:b 059 4Gi/ Vk:b 115 =s+v xquF 171 OuCJ EBjy 227 J9o7 UdMG nie komórkowym czy na pendrive'ie. Z każdą nową operacją czy też logowa��������������������������� niem do systemu jako wyzwanie użytkow���� nik otrzymuje numer hasła z listy haseł jed���������������� norazowych i wprowadza go wraz ze swoim ��������� sekretnym hasłem. Jest to określony rodzaj ciągu znaków. Wprowadza go wraz ze swoim zapamiętanym sekretnym hasłem do kalkulatora (urządzenia sprzętowego lub programu). na jaki podatne są systemy OTP jest atak Man-in-The-Middle. LCA – Last Character Attack). Każdorazowo użytkownik otrzymuje inne wyzwanie. W tego typu systemach odpowiedź na wezwanie generowana jest przy pomocy kalkuListing 1. W tym momencie stara się wykonać atak DoS na stację użytkownika. Atakujący przekierowuje ruch przez swój komputer. bez ich wiedzy. W tego ty������������������������� ����� pu rozwiązaniach serwer OTP synchronizuje token sprzętowy i zdalną maszynę. Fragment wygenerowanej listy haseł jednorazowych latora. jednak kosztem bezpieczeństwa. Lista ta zostaje wydruko���������������� ��������� wana i użytkownik cały czas nosi ją przy sobie. Można się przed tym bronić łącząc jednorazowe hasła z technologiami bezpiecznej warstwy gniazdowej (szyfrowanie dzięki protokołom SSL/TLS). co jest możliwe dzięki słabości protokołów DNS czy ARP. Wadą systemów synchronicznych jest szybkie wyczerpywanie się baterii sprzętowych tokenów. pogody) tokenu i serwera. Nowe hasło generowane jest przez token przeważnie co 30-60 sekund.Rozwiązania Mechanizm haseł jednorazowych Na początku użytkownik musi ustalić sekretne hasło. Nie zapominajmy jednak. challenge). że atakujący podsłuchuje klawiaturę użytkownika do momentu aż ten wpisze wszystkie znaki hasła oprócz ostatniego. Kalkulator. zwane synchronicznymi. Wtedy należy wyge��������������������������� ������� nerować nową listę haseł. Przedstawiona później imple- 63 . może próbować zdobyć sekretne hasło użytkownika. którą wprowadził użytkownik. który 000 g6Jk bpJk 056 eO%D ZmhZ 112 dG6F PRO3 168 7KE6 x53Q 224 bk5+ 22xk użytkownik zawsze przy sobie nosi lub też 001 FC%8 MhZq 057 u3SR 84Vf 113 w%wy e9cA 169 rROf LD6c 225 v5Zg uMaQ odpowiednie oprogramowanie. Jest to atak polegający na podsłuchu i modyfikacji wiadomości przesyłanych przez dwie strony. używając wcześniej opisanych technik na zwykłe hasła. przez osobę trzecią (atakującego). po ustaleniu sekretnego hasła. Jeszcze innym atakiem. iż początkowo. jak już napisano wcześniej dodatkowy sekret (hasło). clock��������������������������� based). oblicza odpowiedź.org Niestety nie ma rzeczy doskonałych. challenge-response). Tak się dzieje aż do wyczerpania zbioru haseł. Hasła jednorazowe również podatne są na kilka rodzajów ataków. uniemożliwiając mu ukończenie wprowadzania hasła.

Program zapyta o hasło. że dużo lepszą alternatywą z punktu widzenia wygody użytkowania i bezpieczeństwa jest implementacja OTPW. Prostyczeń 2010 Rysunek 2. Na ziarnie wykonywana jest określoną ilość razy funkcja skrótu. Kontynuacją rozwiązań zastosowanych w S/KEY jest implementacja o nazwie OPIE (One Time Password In Everything). ale bardziej czytelnych haseł jednorazowych. które można łatwo pomylić ze sobą są zastępowane innymi (0. jest natomiast w stanie obliczyć hasło o żądanym numerze (lub podać z listy już obliczone). Przełącznik -p1 programu otpw-gen pozwala na wygenerowanie mniej bezpiecznych. Zasada działania OTPW bazuje na generowanej liście haseł jednorazowych. a serwer na podanych danych wykonuje raz jeszcze funkcję skrótu. Dla wygody użytkownika znaki. Funkcją skrótu w przypadku S/KEY jest MD4. Wewnętrznie S/KEY używa liczb 64-bitowych. Spacje są widoczne tylko dla czytelności i nie należy ich wprowadzać w procesie logowania. możemy wygenerować na jego podstawie wszystkie poprzednie hasła. posiada wszystkie wady swojego poprzednika. wydrukowanych w odwrotnym kierunku niż były generowane. należy liczyć więc jedynie na paczki dla konkretnych dystrybucji. Korzysta on z algorytmu Leslie Lamporta. Hasła takie szybciej się wpisuje. race condition) takie jak LCA. Każde hasło jednorazowe posiada unikalny numer porządkowy na liście. Ziarno jest odrzucane. Wadą algorytmu jest również to. jednak dla wygody użytkownika każda liczba jest mapowana na sześć angielskich słów (każde o długości od 1 do 4 liter). Fragment listy haseł jednorazowych przedstawia Listing 1. System bazuje na założeniach przedstawionych w dokumencie RFC 2289. Serwer nie prosi o podanie tego hasła. Jest o wiele prostszym systemem. Jednak jest ona podatna na opisywane ataki man-in-the middle oraz wszelkie ataki oparte na sytuacji wyścigu (ang. Użytkownik. iż w przypadku wykrycia równoczesnych sesji prosi o wprowadzenie nie jednego lecz zlepku trzech różnych haseł jednorazowych. lecz o poprzednie. Domyślnie hasła jednorazowe przedstawiane są w postaci ciągów wygenerowanych funkcją base64. a użytkownik otrzymuje listę haseł. które będzie podstawą wygenerowania listy haseł jednorazowych. Bazuje ona na funkcji haszującej MD5. Generowanie listy haseł jednorazowych z parametrem -p1 64 . gdzie każde jest sekwencją pięciu angielskich słów czteroliterowych. jednak są bardziej podatne na podglądanie. w artykule nie będziemy zajmować się integracją systemu OPIE z usługami systemu GNU/Linux. System S/KEY dokładnie opisany jest w dokumencie RFC 1760. cały system zostaje skompromitowa- ny. Bezpieczeństwo systemu bazuje na nieodwracalności funkcji haszującej. Na serwerze jest przechowywane tylko pierwsze hasło z listy haseł użytkownika. Algorytm ten bazuje na pseudolosowym ziarnie i wielokrotnym wywoływaniu kryptograficznej funkcji skrótu. że znając dowolne hasło z listy. a przy tym bardziej bezpiecznym. mając ziarno i odpowiednie oprogramowanie.1. Implementacje Jedną z pierwszych implementacji haseł jednorazowych dla systemów typu Unix był system autentykacji S/KEY opracowany pod koniec lat 80-tych przez firmę Bellcore.Rozwiązania Mechanizm haseł jednorazowych mentacja OTPW chroni się przed tym tak. serwer pozwala się zalogować i zapamiętane rozwinięcie zostaje zastąpione przez wartość ostatnio podaną przez użytkownika. Niestety. Autorem projektu jest Markus Kuhn z Uniwersytetu Cambrigde. Strona projektu jest niestety martwa. tworząc pewną ilość haseł jednorazowych. Jako.=. Użytkownik przesyła je.l przez :. jako że również opiera się o algorytm Leslie Lamporta. Mechanizm generowania haseł dla algorytmu S/KEY przedstawia Rysunek 1. Pierwszym etapem jest utworzenie listy haseł jednorazowych za pomocą komendy otpw-gen. Na początku sekretne ziarno jest dostarczane przez użytkownika lub generowane przez komputer. które pamięta.%). Jeśli zostanie poznane sekretne ziarno. w przeciwieństwie do OPIE nie bazuje na algorytmach określonych w dokumencie RFC 2289. Dla systemu Linux dostępna jest w formie modułów PAM. gdyż o wiele łatwiej podejrzeć ciąg słów niż przypadkowe znaki. porównując wynik z zapamiętanym sekretem. OTPW Projekt OTPW. Jeśli rezultaty są zgodne.

otpw prezentuje poniższy Listing. gdy zostanie wykryta więcej niż jedna sesja dla danego użytkownika.cl.debian. Tak więc. w katalogu domowym użytkownika tworzony jest link symboliczny o nazwie . określający entropię. w wyniku załamania się systemu).deb' OTPW od środka Hasła znajdujące się w pliku .3. stosując zmodyfikowany algorytm base64.pl.lock -> 081 Źródła możemy pobrać ze strony projektu http://www. połączone z trzema sklejonymi ze sobą hasłami z listy haseł. Oto fragment listy haseł wygenerowanej z parametrem -p1: Możemy formatować listę haseł za pomocą przełączników -h oraz -w. Skasowanie tego pliku powoduje wyłączenie korzystania z OTPW dla danego użytkownika. Lista haseł jest zapisywana w pliku . Modyfikacja algorytmu base64 polega na zastąpieniu znaków. Pobieramy i instalujemy odpowiednie paczki: • • • • $ wget http://ftp. dającej 160 bitowy skrót. pozwalający wykorzystywać OTPW w połączeniu Każda kolejna linia zawiera 3 cyfrowy numer hasła.uk/ ~mgk25/download/otpw-1.gz $ tar zxvf otpw-1. To powoduje. tym większa możliwa liczba kombinacji haseł – dokładnie możliwa liczba haseł to 2 do potęgi określonej przez ten parametr.debian.gz.otpw są generowane przy pomocy funkcji mieszającej RIPEND160.deb $ su -c 'dpkg -i otpw-bin_1.org/debian/pool/ main/o/otpw/otpw-bin_1. Pierwsza linia określa format pliku. innymi.org/debian/pool/ main/o/otpw/libotpw-dev_1. Przełącznik -w natomiast określa liczbę znaków w poziomie.gz $ cd otpw $ make W naszym przypadku skorzystamy jednak z gotowych pakietów dystrybucji Debian. Przypadek taki przestawiony jest na Rysunku 5. Jeśli z jakichś względów logowanie zostanie przerwane (np. nie umożliwia atakującemu odtworzenia poprzednich haseł. Generator haseł jest inicjowany poprzez haszowanie wyniku działania kilku komend shellowych. Instalacja Wtedy użytkownik musi wprowadzić swoje sekretne hasło.3-2_i386. Przykładowy plik . a w praktyce niewykonalnym.otpw. Teraz musi wprowadzić swoje sekretne hasło sklejone z hasłem z listy haseł o podanym numerze.cl.lock wskazujący na numer hasła jednorazowego. W momencie logowania użytkownik po podaniu loginu zamiast standardowego monitu o hasło otrzymuje monit o wprowadzenie hasła jednorazowego o danym numerze z listy haseł. System OTPW . po którym następuje hasz wygenerowany z połączenia sekretnego hasła użytkownika i hasła jednorazowego. Innymi przełącznikami są -s.3-2_i386.3.ac. które się mylą. wyzwanie składa się nie z jednego.ac.org 65 .otpw znajdującym się w katalogu domowym użytkownika. pozwalający na określenie liczby stron wysyłanych na wyjście oraz -e. poprzedzone sekretnym hasłem użytkownika (prefiksem).uk/~mgk25/download/ otpw-1. Czym jego wartość większa. że kradzież samej listy haseł jednorazowych lub tylko podsłuchanie sekretnego hasła nie pozwoli na dostęp do systemu. pozostałe 88 stanowią wewnętrzny stan losowego generatora.3-2_i386.lpmagazine. że wykonanie ataku LCA wymagałoby nawiązania wielu tysięcy połączeń.Rozwiązania Mechanizm haseł jednorazowych ces generowania listy widoczny jest na Rysunku 2. gdy logowanie zostało przerwane.cam. Druga zawiera po kolei: • • • • liczbę wygenerowanych haseł liczbę cyfr składających się na numer hasła (3) liczbę znaków na zakodowany hash base64 (12) liczbę znaków hasła jednorazowego (8) OTPW korzysta z dwuczynnikowego uwierzytelniania – do poprawnej autentykacji wymagane jest jedno z haseł z listy. W momencie. ale z trzech numerów haseł jednorazowych.otpw. nie bazuje na algoryt- Całość składa się w zasadzie z dwóch elementów: • • otpw-gen – polecenie służące do generowanie list haseł jednorazowych pam_otpw – moduł PAM. podejrzenie ostatniego hasła na liście. Przełącznik -h określa ilość linii (wraz z nagłówkiem. co czyni go bardzo trudnym. Po wykorzystaniu danego hasła jest ono zastępowane ciągiem myślników by nie można go było użyć Rysunek 3. Bezpieczeństwo System OTPW minimalizuje w znacznym stopniu ryzyko ataku na ostatni znak (LCA). Wygląda to w ten sposób: berdzi@debian:~$ ssh localhost Password 180/258/048: mie Lamporta. Pierwsze 72 bity skrótu są przepuszczane przez zmodyfikowany algorytm base64. Jeśli chodzi o podglądanie haseł to OTPW wykazuje się tutaj większą odpornością. Kompilacja sprowadza się do rozpakowania i zbudowania za pomocą komendy make: $ wget http://www.3-2_i386.pl. inaczej niż opisywana implementacja S/KEY. Wygląda on tak: $ ls -al lrwxrwxrwx paź 1 berdzi berdzi 3 8 16:06 . o które pytał system w momencie.deb $ su -c 'dpkg -i 'libotpw-dev_1. To znacznie utrudnia szybkie podejrzenie i zapamiętanie hasła. w którym każde hasło jednorazowe jest haszem powstałym poprzez haszowanie hasła następnego.cam. To zapewnia. który zajmuje 4 linie).deb' $ wget http://ftp. Logowanie z użyciem systemu OTPW powtórnie. www.tar. Prezentuje to Rysunek 4.tar.3.tar.

które korzystają z systemu źródłowych oraz rekompilacja każdorazomodułów PAM wo po pojawieniu się nowych wersji.otpw OTPW1 280 3 12 8 081ITXZ=FYcY+eJ 004ZQfAF3dabMOn 208zn7tTBOso+rM 246W9rzFh9CQ7IX 2773gCIk+yrAyhc 179QPTwum+u3phA 2752Korm/Pq=eYG 213vsiQPezLqZMk 045Ypgyo2=A2y6F 010zo4JkhF9BRkP 076DCignhz/W%qo Rysunek 5.so required pam_ W drugim przypadku natomiast wygląda to tak: auth pam_otpw. System modułów PAM wy program demologin – przerobiona ko. ftp cja korzysta domyślnie z tego mechanizmu • integracja z systemem poprzez system (wyjątkiem jest np. a gdy nie będziemy chcieli go użyć. które określają w jaki seł jednorazowych. Zabezpieczenie w przypadku wykrycia kilku sesji Wpisy auth oraz session oznaczają określona sekcję. gdzie PAM sprawdza. Slackware. @include common-auth Mamy dwie możliwości. Możemy albo przełączyć się na korzystanie tylko z haseł jednorazowych.najczęściej ma sens w przypadku. #@include common-auth auth otpw. @include common-auth sufficient Rysunek 4. albo skonfigurować system tak. Konieczne gujemy się zdalnie na maszynę z innej nieby było przerabianie wszystkich plików zaufanej maszyny. wciskamy [Enter] i logujemy się w standardowy sposób. takich jak login.temu haseł jednorazowych z usługami w sysmi chcemy zintegrować system haseł temie. Plugabble Authen. aby najpierw pytał o hasło jednorazowe. W sekcji auth znajduje się wpis odpowiedzialny za standardową autentykację w systemie: # Standard Un*x authentication. ma.so # Standard Un*x authentication.d/sshd.(ang. sufficient oraz optional oznaczają sekcję kontroli.nie modułów PAM. Dzisiaj praktycznie każda dystrybusshd. Wpis Listing 2. Wpisy required. gdy loło elastyczna i niebezpieczna. Jest to najprostsza metoda integracji sys• przerabianie źródeł narzędzi. Dużo wygodniejszym sposobem jest wykorzystaW pakiecie znajduje się również przykłado. Sytuację tę przedstawia Rysunek 6. jednorazowych. z który. czy użytkownik jest tym za kogo się podaje przy pomocy monitu o hasło lub w tym przypadku monitu o hasło jednorazowe.w nim również można doinstalować odpotication Modules) wiednie pakiety). Dwa sposoby logowania się 66 styczeń 2010 .to zbiór bibliotek. Sekcja session jest odpowiedzialna za wykonanie innych czynności przed lub po otrzymaniu dostępu do usługi. aczkolwiek modułów PAM (ang. DzięIntegracja z usługami ki nim można elastycznie przełączać się Istnieją dwie metody zintegrowania OTPW między sposobami autentykacji bez koz systemem logowania: nieczności zmiany samych usług. Dlatego też pokażę jak zintegrować OTPW z usługą SSH. Zawartość pliku . Pluggable Authentication Modules) menda login. sposób przebiega autentykacja użytkownika dla konkretnych usług w systemie. korzystająca z mechanizmu ha. Wykorzystywanie haseł jednorazowych Pierwsza z metod jest pracochłonna. W tym celu musimy odpowiednio zmienić plik /etc/ pam. Sekcja auth jest odpowiedzialna za autentykację. W pierwszym przypadku musimy wyedytować plik w następujący sposób: # Standard Un*x authentication.Rozwiązania Mechanizm haseł jednorazowych z usługami. su.

że jeśli autentykacja nie powiedzie się. Włączamy opcję autentykacji poprzez wyzwanie-odpowiedź: ChallengeResponseAuthentication yes Teraz musimy zrestartować demona sshd: # /etc/init.26-2-686 #1 SMP Wed Aug 19 06:06:52 UTC 2009 i686 Udało się. Oprócz tego konieczne jest jeszcze wyedytowanie pliku konfiguracyjnego demona sshd. niezależnie od wybranej metody dopisujemy: session otpw. O autorze Linuxem interesuje się od kilku lat. a dopiero po nim ten odpowiedzialny za standardo- wą.org/html/rfc2289 – dokument RFC opisujący założenia systemu haseł jednorazowych http://tools. gdy jest to jedyna metoda autentykacji.uk/~mgk25/otpw.d/sshd dla usługi ssh www. Wpis sufficient oznacza. to system przejdzie do kolejnego sposobu autentykacji.ietf. ma sens wszędzie tam. że jeśli autentykacja nie powiedzie się.kernel.6. Integracja z usługami w systemie nie jest zbyt skomplikowana. więc warto poświęcić parę minut. najpierw musi widnieć wpis odpowiedzialny za autentykację hasłem jednorazowym. Hobbystycznie administrowałem sieciami osiedlowymi. Zawodowo zajmuję się tworzeniem aplikacji i portali internetowych.lpmagazine. Podsumowanie Wykorzystanie mechanizmu haseł jednorazowych. W sekcji session.pl/security/Ale-to-juz-bylo-i-nie-wroci-wiecej--/features/14/0 – artykuł na temat haseł jednorazowych http://www.org/html/rfc1760 – dokument RFC opisujący system haseł jednorazowych S/KEY Przykładowy plik konfiguracyjny PAM dla usługi ssh przedstawiony jest na Rysunku 7.html – projekt OTPW http://www.wikipedia. Wpis optional oznacza.d/ssh restart Restarting OpenBSD Secure Shell server: sshd. z którego łączymy się z naszą siecią.org/pub/linux/libs/pam/Linux-PAM-html/sag-introduction. Plik konfiguracyjny /etc/pam. gdzie nie mamy pełnego zaufania co do miejsca. /etc/ssh/sshd_config.Rozwiązania Mechanizm haseł jednorazowych oznacza. głównie pod kątem zastosowań serwerowych.freebsd.cam. PAM zwróci błąd i użytkownik nie zaloguje się do systemu. Czasami tworzę różne mniej lub bardziej przydatne programy. Kontakt z autorem: e-mail: bbergier@o2.org 67 . Dla relaksu śmigam na moim blaszanym rumaku lub eksploruję tereny górskie i nie tylko.org/wiki/S/KEY – informacje na temat systemu S/KEY http://tools.pl Rysunek 6.html – podręcznik administracji modułami PAM http://en. poznając dzięki temu nowe techniki i języki programowania. choć z początku może wydawać się nieco uciążliwe z punktu widzenia użytkownika.so optional pam_ W Sieci • • • • • • • http://www. Spróbujmy się zalogować do systemu: berdzi@debian:~$ ssh localhost Password 193: Linux debian 2. że sukces czy porażrequired ka dla danego modułu PAM ma znaczenie tylko wtedy.cl.org/doc/en/books/handbook/one-time-passwords.html – informacje na temat systemu OPIE http://www.ac.ietf.heise-online. Ważna jest tutaj kolejność wpisów. by spać spokojniej.

Intel HD Audio. Kernel. W tym przypadku musisz samemu odnaleźć potrzebne informacje lub przeszukać internet pod kątem twoich podzespołów. dlatego ciągle można zauważyć malejący trend poboru mocy w nowych wydaniach dzięki zastosowaniu technologii oszczędzania energii (Rysunek 1). a następnie je zastosować.: kontroler UHCI oraz EHCI(będziemy się zajmowali kamerą. Kupując nowy komputer często otrzymujemy orientacyjną informacje o tym jak długo można pracować na baterii. Jednak jeśli posiadasz dużo komputerów stacjonarnych i chcesz zmniejszyć trochę rachunki za prąd to zapraszam do lektury. aby komputer pobierał minimalną ilość mocy. Oczywiście nowy kernel. to nie wszystkie zawarte tutaj informacje mogą Ci pomóc. Zdecydowanie polecam najnowsze jądra z serii 2. PRO/Wireless 3945ABG oraz procesor Core 2 DuoT8300. Jednak pojemność nie będzie najważniejszą wartością.in. jest jego odpowiednio długa praca na baterii. Warto więc poświęcić trochę czasu i zapo- 68 styczeń 2010 . W skład tej platformy wchodzą m. to zdecydowana większość informacji będzie dla Ciebie bezwartościowa. Wszystkie omawiane w tym artykule czynności przeprowadziłem na komputerze Lenovo ThinkPad T61 opartym o platformę Intel Centrino. jak zmierzyć pobór mocy i ile można wyciągnąć z naszej baterii w systemie Linux. Oprócz wymienionych powyżej podzespołów. Jednak nic nie stoi na przeszkodzie. a pobór mocy Wybór odpowiedniego kernela może być jedną z najważniejszych decyzji jeśli chodzi o oszczędność energetyczną. że twój komputer będzie pobierał mniej energii.pl ednym z najważniejszych aspektów pracy na przenośnym komputerze – laptopie. Świadomość deweloperów jądra związana z pracą ich systemu na przenośnych komputerach jest dość młoda. Pojemność baterii. Jeśli jesteś użytkownikiem komputera stacjonarnego. nieskonfigurowany odpowiednio pod posiadany przez nas sprzęt nie okaże się bardzo oszczędny. że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić. co pozwoli Ci na dłuższą pracę na baterii. to uwierz mi. J linux@software. Zobaczmy więc. czytnikiem linii papilarnych oraz Bluetoothem podłączonymi do magistrali USB).Rozwiązania Oszczędzaj energię razem z Linuksem Oszczędzaj energię razem z Linuksem Sławomir Stępień Jeśli myślisz.com. którą otrzymałem z komputerem to 5. zajmiemy się także dyskiem twardym oraz matrycą.2Ah. aby tą wartość trochę powiększyć. co można zrobić.6. Sprzęt Jeśli jesteś użytkownikiem komputera opartego o inną platformę. że twój laptop pracuje na baterii wystarczająco długo. Najważniejsze to sprawić.

Rozwiązania Oszczędzaj energię razem z Linuksem znać się z opcjami związanymi z oszczędzaniem energii. Przykładowy wynik działania programu PowetTop podczas pracy na baterii programowe wyłączanie tych nadajników. nie się wyłączy. plik (poprzez interfejs /sys). tej opcji znajdziesz w pliku powersave. Bliżej o wykorzystaniu tej opcji (pakiet cpufrequtils) w części o procesorze. Dzięki ACPI kernel będzie w stanie informować nas m. nie zalecam jej zaznaczenie. CONFIG_USB_SUSPEND Kolejna z bardzo ciekawych opcji. pozwalająca zaoszczędzić trochę watów. mają przejść w tryb oszczędzania energii(lub wyłączyć się). Menu help podaje także.Zaznaczenie tej opcji powoduje. zegar systemowy działał nawet z często. czy też nie.wstrzymania. do którego możesz wpisać wartość dziesiętna oznaczającą CONFIG_ACPI czas po którym karta dźwiękowa automatyczACPI(Advanced Configuration and Power Interface) to niezbędna opcja w naszych rozważaniach. czytnika linii papilarnych oraz modułu Bluetooth do USB. Wpisanie jednak wartości różnej od 0 (zero oznacza wyłączenie tej opcji) powoduje wygenerowanie strzelającego dźwięku gdy karta się włączą i wyłącza. CONFIG_RFKILL Opcja związana z nadajnikami radiowymi takimi jak karty WiFi oraz Bluetooth.in.lpmagazine. gdy procesor nie ma nic specjal. Implementacja ACPI w Linuksie jest bardzo dobra i dostarcza nam dużo informacji związanych z poborem mocy przez nasz komputer. Zdecydowanie zalecam jej zaznaczenie.tela. C3). który obsługuje tyl. Więcej informacji nt. które często znajdziemy na obudowach laptopów. Zastosowane technologie. zostaje bardzo zminima. w bibliotece i nie używasz słuchawek to myślę. Dzięki niej możesz kontrolować czy urządzenia podłączone do magistrali USB. Dzięki niej będziesz 2.CONFIG_POWER_SUPPLY nie do roboty(stan idle). że opcja ta pozwaCONFIG_NO_HZ la na poprawną obsługę stanu S3. CONFIG_CPU_FREQ Kolejna z bardzo ważnych opcji. Dla mnie ta opcja jest ważna z powodu podłączenia kamery. a wpływ na pobór energii (na podstawie http://www. o: stanie baterii.nam możliwość kontroli niektórych urządzeń gą przerwań. Pozwala także na Rysunek 2. że kernel daje lizowane jego wybudzanie związanie z obsłu. stanu coolerów oraz z obsługą niskich stanów procesora (C2. Teraz dzięki tej opcji występuje zja.Rysunek 1. Jeśli jesteś np.images/mobile_feature.Pozwala na agresywną i dynamiczną kontrole ko ważne przerwania (od programów i sprzętu) oszczędzania energii w karcie dźwiękowej Ini pozwala procesorowi pozostawać dłużej w ni.na obudowie. Jeśli posiadasz serwer z taką pamięcią to zaznaczenie tej opcji może przyczynić się do obniżenia poboru mocy. że wpisanie tam wartości 5 (pięć sekund) będzie dobrym posunięciem (praktyczne użycie w dalszej części artykułu). CONFIG_BLK_DEV_IDEACPI Jeśli posiadasz dysk połączony do płyty głównej poprzez interfejs ATA. Więcej o niskich stanach poboru mocy przez procesor w dalszej części artykułu. że w czasie. obsługą jawności matrycy. duje bardzo duże zużycie energii potrzebnej na to wybudzanie. Opcja ta pozwala na kontrole wyłączników.org/ że zaznaczenie wszystkich pod opcji oraz wy. Skompilowanie tej opcji udostępni nam skich stanach poboru mocy (C3 i niżej).lesswatts. zdarzeniach związanych z zasianiem. CONFIG_I7300_IDLE Opcja ta pozwala na włączenie oszczędzania energii dla pamięci DRAM. Zdecydowa. to zaznaczenie tej opcji pozwoli na użycie dobroci ACPI w dysku.CONFIG_SND_HDA_POWER_SAVE wisko dynamicznego zegara.6.mógł programowo włączyć przełącznik rfkill tliwością 1KHz w stanie bezczynności.21). obsługą specjalnych klawiszy. który znajduje się w źródłach Linuksa. W starszych wersjach Linuksa (do poprzez interfejs /sys. co w znaczący sposób zmniejszy zużycie energii. co powo. O korzystaniu z tej opcji porozmawiamy przy opisie parametrów modułów. czyli stan Jedna z kluczowych opcji kernela. Poniżej małe zestawienie podstawowych opcji oraz opcji związanych z opisywanym wcześniej sprzętem.txt w katalogu Documentation/sound/alsa. Zalecam tak.gif) bór userspace jako domyślnego gubernatora (governor). Zalecam zaznaczenie wszystkich opcji w jego podmenu. www. Opcja ta powoduje.org 69 . Opcja ta pozwala na zmianę częstotliwości pracy zegara procesora.

Idealny program dla naszych rozważań. Przykładowy skrypt. Po udanej instalacji powinieneś umieć odpalić program komendą: powertop. które wymieniłem pozwolą nam przygotować jądro do oszczędnej pracy. Pierwszy pomiar Wydaje się ze pomiar mocy jaką pobiera nasz komputer może wydawać się trudnym zadaniem. /sys to program podpowie Ci co musisz jeszcze zrobić. pozwoli Ci to zaoszczędzić trochę energii. A jeśli nie ustawiłeś wszystkiego w kernelu lub w kat. że możesz być pewien: ile w danej chwili realnie energii pobiera twój komputer. Pozwolą także na kontrolę dynamiczną opcji związa- nych z poborem mocy. Jeśli znajdziesz w opcjach swój model laptopa to zdecydowanie polecam Ci zaznaczenie tej opcji. styczeń 2010 Rysunek 4. Pamiętaj też o śledzeniu nowości w jądrze. Jest to adres do najnowszej wersji w tej chwili. znajduje się na Listingu 1. ale także z programów (stąd nazwa GNU/Linux). którego używam do zmiany pracy komputera. PowerTop Przed chwilą odpowiednio skonfigurowałeś kernel i wszystko wygląda na razie dobrze. Taką wartość poboru mocy ma nieskonfigurowany komputer 70 . Aby tego nie robić samemu przedstawię świetny program. które system przekazuje w katalogach /sys oraz /proc. Rysunek 3. Tutaj z pomocą przychodzi PowerTop. make install. w tym kontrole nad poborem mocy (matryca.gz.lesswatts. Program ten jest w stanie zebrać tyle ciekawych informacji.11.tar. 1W. Dzięki takim informacją możesz zobaczyć jakie programy w jakim stopniu budzą procesor w celu obsługi zdarzeń. aby dostosować najlepiej kernel.6. cd powertop-1.org/ projects/powertop/.11. ponieważ będziesz mógł lepiej kontrolować różne aspekty pracy na laptopie. to co zrobiłeś. Jeśli pracujesz na jakieś popularnej dystrybucji możesz przeszukać repozytoria w poszukiwaniu PowerTop. CONFIG_TIMER_STATS Jest to jedna z opcji debugowania kernela. stany procesora. który zrobi to za nas oraz pokaże Ci dodatkowo kilka ciekawych informacji. hibernacja. Opcje.11.29 na 2. podczas gdy Ty pracujesz na zasilaniu bateryjnym (ale i nie tylko).lesswatts.Rozwiązania Oszczędzaj energię razem z Linuksem CONFIG_THINKPAD_ACPI Ta opcja jest związana z komputerem jaki posiadam. Wszystko. to musisz zdać się na wliczenia z wartości. aktywnych zegarów pracujących w systemie. Dzięki odpowiedniemu interfejsowi ACPI zaimplementowanemu w kernelu można ciągle porównywać wartości i wyliczyć średnią wartość pobieranej mocy w watach. który może to wszystko zepsuć. Pozwala mi na elastyczną obsługę technologi zawartych na tej platformie. który będzie nam służył jako miernik pobieranej energii. Dla przykładu podam.6. Oczywiście nasz ukochany system nie składa się tylko z jądra. że przejście z jądra 2. może zostać bardzo łatwo utracone gdy uruchomimy program. Jeśli nie posiadasz wiedzy elektronicznej. make. w jakim stanie jest procesor oraz czy nie masz uruchomionego programu. itp.org/projects/powertop/ download/powertop-1. W razie jakichkolwiek problemów podczas instalacji poszukaj rozwiązania na stronie: http://www. który nie pozwoli procesorowi na pracę w niskich stanach i ciągle będzie go wybudzał. Na tym zakończymy konfiguracje kernela.).tar. Jeśli wolisz zainstalować program ze źródeł.31 pozwoliło mi obniżyć pobór mocy o ok. Zaznaczenie jej pozwala programom na zbieranie informacji nt.gz. Więcej o tym programie już za chwilę. to po pobraniu wykonaj: tar xvfz powertop-1. Opcja ta jest używana przez program PowerTop. Minimalna wartość poboru mocy jaką udało mi się osiągnąć PowerTop – instalacja Program można pobrać pod adresem: http: //www. aby zaoszczędzić jeszcze parę watów.

to powinieneś uruchomić program z przełącznikiem -d: powertop -d. Jeśli chcesz pracować z tym programem wsadowo (skrypt).lpmagazine. Po pewnym czasie obok tych danych pokaże także przewidywania długookresowe. wartość pobieranej energii. Co to są za stany? C-stany. wyłączanie/włączanie nadajników WiFi oraz Bluetooth. Pole które znajduje się poniżej zajmuje najwięcej miejsca. /sys. to ciężko coś zrobić. Wyświetlanie odbywa się w dwóch głównych kolumnach. Program oblicza tą wartość na bieżąco. w sterowniku urządzenia lub karty. powodu wybudzenia. Na pierwszy rzut oka interfejs tego programu może Cię przerazić (Rysunek 2). system udostępnia nam naprawdę mnóstwo opcji dostępnych poprzez katalogi /sys oraz /proc. że ciężko zmniejszyć tą wartość bez wyłączania X-serwera. Tutaj program przedstawia jak często procesor musi się budzić w czasie jednej sekundy. Możesz spróbować zmienić parametry modułu w /sys (o tym za chwilę) lub nie ładować danego sterownika. Stany P. głównie z jego zegarami. co mogłeś zrobić zrobiłeś. które czasem są w stanie znacznie obniżyć zużycie energii. że sposobów na ograniczenie poboru energii jest mnóstwo i nie wszystkie zawsze można zapamiętać. oraz na powody wybudzenia procesora ze stanu bezczynności. znajdziesz jedną z najważniejszych informacji jaką program pokazuje – pobór mocy. szacowany czas pracy na baterii. Jednak jeśli problem tkwi np. Aby odświeżyć informacje w danej chwili naciśnij klawisz R. Tutaj ciężko wprowadzić procesor w stan uśpienia. Co odpowiedni czas (interval) zbiera dane o pracy systemu i odpowiednio przedstawia wyniki użytkownikowi. Na prawo od tej wartości program podaje wartość (wyrażoną w sekundach) z jaką odświeża informacje. Pole to pozostaje puste. dotyczą tylko częstotliwości pracy procesora. które pokazuje PowerTop uruchom go i pozwól mu chwilę popracować.org 71 .sh "Power Mode: [Ondemand]" /usr/bin/osd. więc śledzenie poboru można obserwować wraz z wprowadzaniem zmian. then cpufreq-set -c 0 -g performance cpufreq-set -c 1 -g performance logger "Power mode: performance" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null else if [ "$VAL" == "performance" ]. Jedynie co dzięki P-staną można uzyskać to redukcja ciepła. Ta część interfejsu składa się zasad- niczo z dwóch kolumn. Zwróć szczegól- ną uwagę na stany procesora. Sprawdź także wartość wybudzeń bez włączonego X-serwera. aby uruchamiać go z prawami roota. Postaraj się zapamiętać twoją standardową wartość poboru mocy. Dla każdego z tych stanów program wyświetla średni czas (podany w procentach) przebywania procesora w tym stanie. Kolumna po lewej stronie pokazuje procentowy udział w naszej liczbie wybudzeń. W nawiasie program podaje pozostały.sh "Power Mode: [Powersave]" www. etc. Na samym dole ekranu program PowerTop pokazuje sugestie. Wiele opcji związanych jest z posiada- Listing 1. Dzięki takim informacjom szybko będziesz w stanie zlokalizować ewentualne źródło problemu i spróbować coś z tym zrobić. wstrzymywanie urządzeń podłączonych do magistrali USB. Na samej górze program wyświetla informacje związane z procesorem. w których procesor najlepiej oszczędza energie.Rozwiązania Oszczędzaj energię razem z Linuksem PowerTop – użytkowanie Program standardowo po uruchomieniu pracuje w czasie rzeczywistym. Poniżej czerwonego pola. W tych stanach dzieją się różne ciekawe rzeczy w samym procesorze. procesora znajduję się jedna linia z czerwonym tłem zatytułowana: Wakeups-from-idle per second. Jednak jest tu pewna logika patrzenia. Dla najlepszej pracy programu zaleca się. jak odczytywać wyniki. jedna kolumna opisuje stany C procesora. Będziesz potem mógł odnieść się i zobaczyć efekty swoich zmian. Mogę Ci już teraz zdradzić. Spróbuj samemu zmniejszyć liczbę wybudzeń na sekundę poprzez wyłączanie zbędnych procesów oraz dostosowanie się do wyświetlanych wskazówek. które programy (lub które części kernela) dodają najwięcej do liczby zawartej na czerwonym polu. a pobór mocy Oprócz samej konfiguracji kernela. Wiele z modułów pozwala także na ustawienie opcji już w czasie ich ładowania. Moduły. Prawa kolumna składa się z dwóch części. to stany. Najlepsza wartość w tym miejscu to najniższa wartość. Poniżej informacji dot. Jeśli chodzi o procesy to zawsze możesz je wyłączyć. Teraz gdy już wiesz. aby obsłużyć uruchomione programy (także jądro systemu oraz sterowniki urządzeń).sh "Power Mode: [Performance]" /usr/bin/osd. zważywszy na fakt. Opcji jest ogromna ilość. ustawienie wyłączania karty dźwiękowej. then cpufreq-set -c 0 -g ondemand cpufreq-set -c 1 -g ondemand logger "Power mode: ondemand" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null fi fi fi /usr/bin/osd. Prosty skrypt do cyklicznej zamiany modelu pracy komputera #!/bin/bash VAL='cat "/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor"' killall osd_cat if [ "$VAL" == "ondemand" ]. a z prawej bliższe informacje nt. To w nich odnajdziesz ciekawe opcje związane z takimi opcjami jak: ustawienie mocy nadajnika karty WiFi. Pole to pozwala na zorientowanie się. a co za tym idzie po części redukcję poboru mocy (zmniejszenie napięcia). then cpufreq-set -c 0 -g powersave cpufreq-set -c 1 -g powersave logger "Power mode: powersave" echo 5 > /proc/sys/vm/laptop_mode echo 1500 > /proc/sys/vm/dirty_writeback_centisecs echo "level 4" > "/proc/acpi/ibm/brightness" hdparm -B 128 /dev/sda 1>/dev/null else if [ "$VAL" == "powersave" ]. Porównanie wartość tego pola podczas normalnej pracy oraz ekstremalnego oszczędzania energii znajdują się w podsumowaniu. gdy wszystko. Z lewej mamy źródło pochodzenia (nazwa procesu lub typ związany z jądrem). a druga stany P. zmiana częstotliwości zapisu buforów na dysk. Jest to naprawdę fajna opcja.

userspace. do których się USB (kamera. z której można pobrać program to: http://wireless.58% analyzing CPU 1: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 1 hardware limits: 800 MHz . 800 MHz:92.06%.thinkwiki. a wartość sześć oznacza.com/news/ NS5286251174.60 GHz. W czasie pisania Pliki: /sys/bus/usb/devices/*/power/autosuspend tych słów nastąpiło wyłączenie tej opcji z ker.21.79% (2728) (11546) go (nawet myszy na UBS).00 GHz:0.txt.20 GHz:0.org/wiki/How_ to_reduce_power_consumption – jak ograniczyć pobór mocy (en). na uczelni. please. Poniżej małe zestawienie ciekawszych miejsc dla omawianego sprzętu.20 GHz. Pliki te odpowiadają za wyłączenie nadajnika radiowego. czytnik linii papilarnych) podłączałem np. 1.2.ro oznacza – działaj cały czas) spowoduje auro oznacza wyłączoną opcje redukcji pobo. Wpisując do tego pliku rożne liczby (z karta dźwiękowa ma się automatycznie wyłązakresu od 0 do 6).oraz /sys/bus/usb/devices/*/power/level.60 GHz:0. co dostaniemy w kamery lub czytnika linii papilarnych. Jeden z nich będzie odpowiedzialny za WiFi. Sytuacja występuje w jądrach od 2. Wpisanie tam wartości różnej od zera (zerem mocy przez kartę bezprzewodową.94%. Pierwszy z plików przyjmuje wartość liczbową oznaczającą czas w sekundach po których nastąpi wstrzymanie. 2.com/en-us/blogs/ 2008/05/29/what-exactly-is-a-p-statept-1/ – informacje o P-stanach (en). 2.60 GHz. to system autocujemy na zasilaczu AC. Wpisanie tam 1 powoduje włączenie nadajnika: echo 1 > /sys/class/rfkill/rfkill0/state. Jak już wspominaczenie wiem. The governor "ondemand" may decide which speed to use within this range. powersave. Zalecam jednak używanie tej opcji zmiana wartości powoduje niemożność wy.intel. http://www. current CPU frequency is 800 MHz (asserted by call to hardware).org. dzeń podłączonych do USB. Wynik działania polecenia cpufreq-info cpufrequtils 005: cpufreq-info (C) Dominik Brodowski 2004-2006 Report errors and bugs to cpufreq@vger.80%. Dla naszej wygody napisano program o nazwie rfkill. Opcja ta jednak dobrze spisywała się na innych sieciach. 2. Jeśli nie używasz ww.czyć. rfkill (WiFi.03%. jest tu mały problem z dźwiękiem jaki zotym pliku pozwoli poprawnie działać karcie.niu się karty posłuchać muzyki. 800 MHz available cpufreq governors: conservative.w miejscach w których nie słuchasz muzyki.21%. powersave. miany danych.00 GHz. userspace. możesz sterować pobo.00 GHz:0. 2. analyzing CPU 0: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 0 hardware limits: 800 MHz .30).40 GHz:4. http://www.tomatyczne wyłączanie karty dźwiękowej.40 GHz. który pomaga dowiedzieć się jakie z urządzeń w danym momencie może użyć metod rfkill oraz zablokować dane urządzenie. który znajdziesz w źródłach kernela. 1. Wpisanie wartości 0 powoduje wyłączenie nadajnika. Jednak.html – notka o nowościach w jądrze 2. • • • • • 72 styczeń 2010 .matycznie uruchomi kartę.40 GHz. Ma to zastosowanie dla takich technologi jak WiFi oraz Bluetooth. HDA Intel Plik: /sys/module/snd_hda_intel/parameters/ Iwl3945 power_save. 1.40 GHz available frequency steps: 2.40 GHz:1. 800 MHz:95. Wartość w pliku state określa czy urządzenie nadaje czy też nie.66%.40 GHz:0. 1. performance current policy: frequency should be within 800 MHz and 2.20 GHz:0. 1.31 pliki odpowiedzialne są za wstrzymywanie urzą(prawdopodobnie nie działa także na 2. Jeśli posiadasz je to w katalogu /sys/ class/rfkill/ pojawi się odpowiednia ilość wpisów. Dla opisywanego sprzętu pojawiają się dwa pliki: rfkill0 oraz rfkill1. Więcej o opcjach wstrzymania urządzeń USB znajdziesz w pliku: Documentation/usb/power-management. że nie zawsze zmiana wartości w łem.hardwaresecrets. 2. 1.41%. Ze.15%. więc radze zajrzeć do katalogów zamian.40 GHz. Te dwa nela.60 GHz:0.40 GHz. Takie ustawienie pozwoli jądrze na automatyczne wyłączanie urządzenia. http://www. 2. lub inneListing 2.txt. ondemand. że pra.org/wiki/ Maintenance#Battery_treatment – informacje jak należy traktować naszą baterie (en). gdy to nie jest używane.20 GHz. wersji jąder to i poszperać w poszukiwaniu plików ze słowem zalecam stosowanie tego atrybutu.lesswatts. ondemand. To właśnie w tym pliku kernel Plik: /sys/bus/pci/drivers/iwl3945/*/power_le.przechowuje informacje o tym po jakim czasie vel. Więcej ciekawych informacjo o rfkill znajdziesz w pliku Documentation/rfkill.Rozwiązania Oszczędzaj energię razem z Linuksem nym sprzętem. Jeśli nie używasz Pozostaje czekać i zobaczyć.kernel.6.00 GHz. staje wygenerowany podczas włączania i wyłąW moim przypadku na połączeniu Ad-Hoc czania karty. 1. w tym o Tickless System (Dynamic Ticks) (en).26%. Bluetooth) Plik: /sys/class/rfkill/*/state. power w nazwie. The governor "ondemand" may decide which speed to use within this range.12%. Jeśli zapragniemy po wyłączeoszczędność. cpufreq stats: 2.2. http://www. aby wstrzymanie odbyło się poprawnie należy wartość drugiego pliku ustawić na auto.com/ article/611 – ciekawe informacje o C-stanach (en).40 GHz.thinkwiki. Adres strony.org/download/ rfkill/. gdy ru mocy.40 GHz. Ze swojego doświad. który znajdziesz w źródłach kernela. performance current policy: frequency should be within 800 MHz and 2. to możesz te urządzenia wyłączyć. wartość pięć oznacza maksymalną to jest możliwe. current CPU frequency is 800 MHz (asserted by call to hardware).40 GHz available frequency steps: 2. drugi za Bluetooth. 2.6.linux-watch. cpufreq stats: 2.6. W Sieci • http://www. 1.40 GHz:3. 800 MHz available cpufreq governors: conservative.org/ – strona poświęcona oszczędzaniu energii w Linuksie (en). http://software. 2.kernel.

śli podczas konfiguracji kernela wybrałeś wszystkie możliwe gubernatory.gz.pl maksymalnej w krótkim czasie. procesora i jego ustawienia. Przykładowy wydruk widzisz na Listingu 2. to program będzie w stanie bezproblemowo zmieniać gubernatora dla procesora. Jeśli potrzebujesz dodatkowej mocy obliczeniowej (np. gdy komputer nie był skonfigurowany. woli zwiększał częstotliwość. Od niedawna ma możliwość pu gubernator zagwarantuje Ci. następnie zmień katalog: cd cpufrequtils-005.Rozwiązania Oszczędzaj energię razem z Linuksem Oprócz wymienionych wyżej miejsc.nia nie tylko na mobilnych platformach. podczas wirtualizacji).lpmagazine.6Ghz dla pierwszego procesora lub rdzenia). to warto go włączyć.html. więc musisz powtórzyć każdą z operacja dla każdego z rdzeni. Aby dowiedzieć się jakie gubernatory są dostępne wydaj polecenie: cpufreq-info -g.org/ w dziale tips & tricks. Program ten możesz uruchomić wydając polecenie: Rysunek 3 przedstawia program PowerTop. że najlepiej jest. cpufreq-set. W przypadku opisywanego przeze mnie sprzętu. z mnóstwem informacji i ciekawymi podpowiedziami. to będziesz mógł elaO autorze styczniej ustawić procesor. Je. Nic nie zmienisz więc można go uruchamiać bez praw roota. Rysunek 4 z kolei przedstawia zrzut ekranu PowerTop podczas. Program wyświetli wszystkie możliwe opcje oddzielone spacją. Komenda ta ustawi dla procesora o numerze zero (numerujemy od zera) gubernatora o nazwie powersave.: cpufreq-set -c 1 -g powersave. że w czasie gdy sprawdzania systemu na przenośnym procesor nie musi działać z pełną mocą – nie bę.tar. Warto przed przystąpieniem do pracy. aż uzna. Tego ty. Polecam używanie jednego z tych gubernatorów na co dzień. Wszystko to znajdziesz na stronie http://www. Ostatni z dostępnych gubernatorów userspace pozwala użytkownikowi decydować jak ustawić procesor. Oczywiście przydaje się też program. a aby zainstalować zbudowany program wydaj: make install.kernel. Idealny wydaje się tutaj PowerTop. jedyne co możemy zrobić. Aby program mógł pracować po- Procesor. Jego głównym zadaniem jest ustawienie procesora na najbardziej wydajny tryb. Program. Pierwszy z nich pozwala nam na manipulację niektórych własności procesora. to zamiast zera wpisujesz odpowiedni nr np. to proponu. Odpakuj archiwum poleceniem: tar xvfz cpufrequtils-005. To on jest w dużym stopniu odpowiedzialny za wysoki pobór mocy. Możemy tam znaleźć wszystkie możliwe częstotliwości z jakimi może pracować procesor. pierwszy zmieni częstotliwość z minimalnej do Kontakt z autorem: s. a następnie ustaw częstotliwość dla procesora(ów): cpufreq-set -c 0 -f 1600000 (ustawi 1. który pomoże nam ustawiać procesor oraz odczytywać jego pracę nazywa się cpufrequtils. jeśli procesor pracuje z minimalną częstotliwością w ciągu maksymalnie długiego okresu. W tej chwili najnowsza wersja oznaczona jest nr 005 i taką właśnie wersje zalecam pobrać. Podobnie działa conse. które najbardziej wpływały na ilość wybudzeń procesora ze stanu bezczynności. to odpowiednio ustawić P-stany procesora. Cpufrequtils – użytkowanie Użytkowanie pakietu cpufrequtils sprowadza się do użytkowania dwóch plików wykonywalnych. Jeśli wiesz lepiej jak powinien pracować procesor. Aby ułatwić dostęp do jego dobroci powstał pakiet cpufrequtils. lub w podpowiedziach programu PowerTop. Uruchomienie programu bez żadnego przełącznika wyświetli nam sporo ciekawych informacji nt.org Porównanie wyników i podsumowanie 73 . pasjonat programowania rvative.wydzielania ciepła oraz technologie oszczędzawień. Jeśli pracujesz na zasilaniu z zasilacza. który mierzy najmniejsze zużycie energii jakie byłem w stanie otrzymać na moim sprzęcie. co pozwala na uzyskanie paru ciekawych opcji. Jeśli chcesz zmienić własności dla kolejnego procesora. Główne zadanie tego małego programiku to ustawienie odpowiedniego gubernatora dla procesora (lub dla kilku procesorów jeśli posiadamy ich więcej niż jeden).Autor już od wielu lat pracuje z systemem je ustawienie gubernatora ondemand. że robi to bardzo dobrze). Warto też poświęcić chwile na konfiguracje kernela. Więc proponuje uruchamiać go z konta root. czyli procentowy udział pracy procesora z poszczególnymi częstotliwościami. to proponuje przejrzenie repozytorium swojej dystrybucji w poszukiwaniu cpufrequtils. gdyż efektywnie minimalizuje grzanie się procesora. prawnie potrzebuje praw użytkownika root. na ustawienie minimalnej i maksymalnej częstotliwości jaką może wybrać gubernator (-d. Kolejny gubernator. to pożeracz baterii – performance. na jej odczyt oraz łatwą implementacje możliwości tego podsystemu w programach dzięki bibliotece libcpufreq. Przypominam. Jeśli z jakiegoś powodu nie jesteś w stanie zainstalować programu ze źródeł.stepien@interia. który pochodzi bezpośrednio z kernela. a pobór mocy Można zdecydowanie powiedzieć. Powoduje to duże straty energii (także na ciepło). -u). to unikaj go zawsze kiedy możesz.lesswatts. Jeśli nie jesteś posiadaczem przenośnego sprzętu to zaKilka słów o gubernatorach pewne zainteresowały Cię opcje zmniejszenia Gubernator to z góry zdefiniowany zestaw usta. Drugi będzie powww. poznać posiadany sprzęt pod kątem energooszczędności i w miarę potrzeby zastosować je. że oszczędzanie tak naprawdę zaczyna się na procesorze. Jeśli pracujesz na zasilaniu bateryjnym. Rozpocznij budowę pakietu poleceniem: make. to z pomocą przychodzi kolejny z programów: cpufreq-info. Cpufrequtils Deweloperzy kernela stworzyli wspaniały podsystem sterowanie częstotliwością pracy procesora. Jeśli skompilowałeś odpowiednio kernel.komputerze. Jest to program informujący o stanie pracy procesora. Wynik został osiągnięty dzięki zastosowaniu wszystkich opisanych tutaj opcji. Dla przykładu. W artykule pokażę tylko w jaki sposób korzystać z dostarczonych przez ten pakiet programów. Program pozwala także na zmianę częstotliwości (-f – wymagany gubernator userspace) na jedną z wybranych (dostępnych poprzez pogram cpufreq-set).org/pub/linux/utils/ kernel/cpufreq/cpufrequtils.GNU/Linux. Przykładowe użycie wygląda następująco: cpufreq-set c 0 -g powersave. Widać ogromną różnicę w poborze energii między tymi dwoma sytuacjami (6. które pozwalają na elastyczniejszą zmianę modelu pracy komputera. Nie ma sensu ich tutaj opisywać. Pakiet ten pozwala w prosty sposób na kontrole częstotliwości pracy procesora. ze względów oszczędności.ka i Robotyka. możliwe gubernatory oraz podobną informacje jaką znajdziemy w PowerTop. to ustaw ten gubernator. Student kierunku Automatydzie działał z pełną mocą. Postarałem się także zabić parę programów. że oraz jazdy na rowerze. jest jeszcze wiele ciekawych opcji. ale także z użyciem podpowiedzi dostarczanych przez program PowerTop. Po udanej instalacji dostaniesz do dyspozycji dwa pliki: cpufreq-set oraz cpufreq-info. Jeśli nie wiesz jakie są dostępne gubernatory lub częstotliwości. Różnica między nimi dwoma jest taka.5W różnicy). że więcej nie jest potrzebne. Cpufrequtils – instalacja Najnowsza wersja dostępna jest zawsze na stronie: http://www. C-stany procesora pozostają w autonomicznej strefie jego pracy i on sam decyduje kiedy przejść w stan bezczynności i oszczędzać duże ilości energii (zapewniam Cię. Najczęściej będziesz chciał ustawić dwurdzeniowy procesor tak samo. które pozwolą zaoszczędzić parę watów. Dzięki P-stanom możemy za to ograniczyć tykanie zegara i dzięki temu zmniejszyć napięcie oraz wydzielanie ciepła z procesora. który pokaże zmiany.

Jakież było moje zdziwienie. poza menu głównym. W wyniku sprzeczki przyjaciele zostają rozdzieleni wysoką ścianą. posiadają w sobie pewien magiczny klimat na który składają się wspominane przed chwilą nastrojowe. Po drugie. Niebagatelne znaczenie mają również żartobliwie zbudowane dialogi między postaciami. głębi kolorów (do wyboru 8. że bez takich butów daleko nie dojdzie wysyłając go do postaci z którą rozmawiał Ludar. ale po kolei. Po pierwsze. zanosząc się przy tym bezczelnym rechotem. podobnie jak i pozostałych. Language z kolei pozwala wybrać jeden z 13 języków w których dostępna jest gra. tak że nasz bohater wie o co chodzi zanim ten dokończy wypowiedź. Sound – włączenie bądź wyłączenie obecnych w grze dźwięków i muzyki. Ybelle oraz Ludar po dotknięciu przez tego pierwszego dziwnego niebieskiego kamienia nagle pojawiają się w innej rzeczywistości. gra jest zręcznościówką. gdzie płoną dwa różnokolorowe płomienie. a wybitnie zręcznościowe przedzieranie się przez kolejne poziomy zostało sklejone całkiem znośną fabułą. Co więc było takiego męczącego w zetknięciu z Holotzem? Co spowodowało. Natomiast. Od razu zauważycie. oszczędzę Wam dalszych szczegółów. w końcu jest to gra stricte zręcznościowa. Dwie pierwsze. Na pierwszy ogień weźmy klasycznie – menu główne. każdy więc musi ruszyć w swoją stronę. gdy grając Holotz's Castle. gdzie rozmawia się znacznie więcej a bohaterowie przez całą rozgrywkę pozostają nijacy.3. 16. Ostatnio. zaś Exit pomoże nam go opuścić. Help wyświetla pomoc dostępną również z poziomu gry za pośrednictwem klawisza [F1]. gdy ten pyta gdzie jeszcze może znaleźć buty oba płomienie jednocześnie odpowiadają – W sklepie z butami. trochę zwariowany niekiedy dobór kolorów co razem przenosi obecną w czasie ich trwania atmosferę również na zręcznościową część gry. Credits wyświetli listę osób które przyczyniły się do do rozwoju programu.Recenzje Holotz's Castle Holotz's Castle Wersja 1. scenki przerywnikowe są jedynymi. nie chodzi bowiem o to że Ludar jest nieuprzejmy – w tym akurat nie ma niczego zabawnego. sposobu wyświetlania (okno lub pełny ekran) oraz przywrócenie domyślnych ustawień. Złożyło się na to kilka faktów. że chwilowe zmęczenie RPG-ami przerodziło się w nostalgiczną za nimi tęsknotę? Przede wszystkim położenie silnego nacisku na zręcznościowy element gry jak również kilka pomniejszych mankamentów. Posiada ona swój klimat. Jako. zadaje kolejne pytania. Sound. Gdy dociera do dziwnego jegomościa przedstawiającego się jako Pan Butów (Lord of Shoes). Credits oraz Exit. że Holotz's Castle to nie godna jakiejkolwiek uwagi produkcja. Na pierwszy ogień – Ludar. bardzo władczym typkiem. idzie można powiedzieć na drugi ogień. iż kreują one postacie Ybelle i Ludara. Save. uspokajają nerwy pobudzone wielokrotnymi nieudanymi próbami pokonania tego. zdarzają się bowiem gry. Help. że Ybelle jest pewnym siebie. Jak mówiłem. Difficulty i Language. Dwóch przyjaciół. Options. Difficulty oferuje wybór jednego z czterech poziomów trudności: Toy. że rozmówca Ludara wypowiada kolejne słowa niesamowicie wolno. kolejny raz zamiast skoczyć spadniemy możemy pod nosem warknąć na Ybelle – Skacz ty zarozumiała niezdaro. Medium. zawsze jednak odkładałem ją na później. Natomiast wybranie Continue w czasie zabawy spowoduje restart poziomu na którym się aktualnie znajdujemy. Ybelle natomiast. Zapraszam do lektury. w której pokonując kolejne poziomy posuwamy naprzód wątek fabularny wyjaśniający nam jak znaleźliśmy się w zamku Holotza i co się tam z nami tak naprawdę dzieje. miejscami w których obecne jest jakieś tło muzyczne. Kolejna – Options. przy czym róż- nią się one jedynie czasem jaki mamy na ukończenie danego poziomu. po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich. W tym momencie otrzymacie też podstawowe wskazówki dotyczące gry i niedługo potem przejdziecie do pierwszych jej poziomów. że jeden jest zarozumiały a drugi uległy. Load oraz Save służą oczywiście do wczytania i zapisu stanu gry. czy innego poziomu. To on jako pierwszy z naszej dwójki dowiaduje się o wspomaganym wcześniej magicznym obuwiu. Ludar natomiast do czasu pojawienia się w nieznanym świecie był osobą raczej ustępliwą. W tym przypadku komizm sytuacji polega na tym. a dalsze perypetie bohaterów poznawać będziecie w miarę pokonywania coraz to bardziej wymagających etapów. To właśnie one mówią chłopakowi. że wspólne zwiedzanie tajemniczego świata nie wchodzi raczej w rachubę zdobędą magiczne buty umożliwiające wyższe skoki co pozwoli sprostać późniejszym wyzwaniom. I po trzecie. którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor. przenosi nas do pozycji umożliwiających dokonanie podstawowej konfiguracji gry podzielonych na cztery kategorie: Video. Load. Niedługo potem jak oboje zdadzą sobie sprawę. trzeba samemu obejrzeć scenkę przerywnikową. takie chociażby dialogi stoją na jakimś poziomie i gdy np. ale spokojnie . które podobnie jak sama gra – jest dosyć proste. Video pozwoli nam na zmianę rozdzielczości. czy też jak nazywa się kraina z której pochodzą. Już samo wykreowanie charakterów postaci jest wielkim osiągnięciem. że fabuła Holoz's Castle do najdłuższych nie należy. tęsknie pomyślałem o dobrym. że aby zrozumieć na czym polega groteskowość tej sytuacji. W przypadku tej produkcji do wyboru mamy następujące pozycje: Continue. Myślę. Po takim wstępie mogliście pomyśleć. Jeśli przez całą grę skakalibyśmy sobie tylko z jednej platformy na drugą nie wiedzielibyśmy. chociaż fragmenty fabularne stanowią zauważalnie mniejszą jej część. Dla przykładu zapoznam was z kulisami tego jak Ybelle i Ludar stają się posiadaczami czarodziejskich butów. Istotną cechą przerywników jest także to. że ten krótki splot wydarzeń składający się na opowieść w której przyjdzie Wam uczestniczyć znacząco zmienił moje spojrzenie na opisywaną produkcję.nowa sytuacja szybko nauczy go bycia bardziej stanowczym. Hard. jeśli nie rozpoczęliśmy jeszcze gry oznaczają dla nas początek przygody. New Game.14 Maciej Mroziński T a niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie. Z czasem. Warto natomiast wiedzieć. 24 i 32 bity). ciężkich produkcji. a nie tyl- 74 . bowiem dociera on do komnaty. Otóż nie. choć proste – motystyczeń 2010 wy muzyczne. nie wymagającym zręcznościowych wygibasów RPG-u. Easy. nie chcąc tracić czasu na wysłuchanie leniwie płynących zdań zwyczajnie przerywa Władcy Butów i zanim ten dokończy. Tutaj. Cała sytuacja nie jest bardzo skomplikowana.

przeciwnicy. że ktoś tylko raz nas dotknie i już musimy rozpoczynać planszę od nowa. ale także wchodzenie po drabinach. zwykle po kilka plansz na postać. a następnie dostaniu się do wciągającego nas ku górze portalu. że jeśli obierzemy złą drogę możemy utknąć w martwym punkcie przez co będziemy musieli rozpoczynać poziom od nowa). pora więc na przeciwników. Warto na nie uważać chociażby dlatego. od dołów wypełnionych bliżej nieokreśloną mazią. szybkie i sprytne diabły wychodzące nam naprzeciw akurat wtedy. Ponadto zasób ruchów tych czerwonych ludzików obejmuje już nie tylko bezmyślne lezienie przed siebie.lpmagazine. z czasem pojawią się występujące zwykle grupami oczy. gdzie się znajdujemy. Jedna ze scen przerywnikowych – Ybelle i dwa ognie www. wpływających niestety w dużym stopniu na komfort zabawy z Holotz's Castle. a to spore osiągnięcie jak na tak znikomy element fabularny. Na początku będą to tylko dżdżownice wędrujące przed siebie. bu- chające z ziemi płomienie. Z czasem dojdą do tego wspomniane wyżej. że Ludar zbiera klucze.org 75 . podobnie – zaczyna się niewinnie. Oba zaraz po podskoczeniu zapadają się. O przedmiotach już powiedziałem. Sam szczerze jakoś szczególnie tego nie odczułem.Recenzje Holotz's Castle ko – Skacz ty niezdaro. a Ybelle niebieskie kamienie nie ma żadnej różnicy czy gramy jednym. Oprócz wymienionych utrudnień warto bacznie obserwować jak wygląda teren po którym się poruszamy ze szczególnym uwzględnieniem cienkich czerwonych mostków i popękanych skalnych bloków. że nie jest to nic przyjemnego. I tak naprawdę wszystko to byłoby do zniesienia nawet dla niedzielnego gracza gdyby nie kilka naprawdę irytujących cech gry. czy drugim. Część z Was narzekać będzie pewnie na brak czegoś w stylu punktów życia. Pół biedy gdy trafimy na nie w dosyć obszernej komnacie. że nie możemy kopać dołków i w przypadku Holotz's Castle mamy znacznie większą kontrolę nad bohaterem. wtedy musimy się naprawdę natrudzić jeśli nie chcemy dostać się w ich ręce. Jeśli dziwicie się czemu ogromnej wagi kamienne bloki określiłem mianem przeszkody ruchomej proponuję przejść większość gry do momentu. Co się zaś tyczy przeszkód. Ni- Rysunek 1. aż nie napotkają ściany. Przede wszystkim sposób ukończenia każdego z poziomów zawsze jest taki sam i polega na zebraniu wszystkich kamieni lub kluczy. wystarczy bowiem. Jako. Gorzej natomiast. Pora przyjrzeć się bliżej samej rozgrywce. Te z czasem ewoluują w wystrzeliwujące z ziemi płomienie przybierające na coraz to późniejszych poziomach nowe barwy. gdy najmniej tego potrzebujemy czy rozbujane liny z których sprawne korzystanie obejmuje nierzadko przeskakiwanie po kilku. Na początku wystarczy tylko przeskakiwanie dżdżownic. a na każdej planszy interesować będą nas te same elementy: przedmioty. że w grze mamy dwóch bohaterów zależnie od poziomu sterować będziemy raz jednym raz drugim. Poziom do przejścia. gdy traficie do tuneli z kilkoma takimi pędzącymi jak szalone wprost na Was – zapewniam. W miarę jak pokonywać będziecie coraz cięższe poziomy droga na której rozrzucono przedmioty ostatecznie wiodąca do upragnionego portalu stawać się będzie coraz to trudniejsza do pokonania. Tak naprawdę poza kolorem samej postaci i tym. Cała gra utrzymana jest w platformowej konwencji. O ile dwa pierwsze wydawać się mogą nieszkodliwe. jeśli na aktualnie rozgrywanym poziomie autor poupychał je w ciasne tuneliki połączone drabinkami. a tym samym – rozpoczynać planszy od nowa. zręczne kicanie z jednej platformy na kolejną oraz uwzględnianie zapadających się czerwonych mostków podczas planowania trasy do wyjścia (zdarza się. że ich zachowanie zależy od tego. przeszkody terenowe i czas. Spotkamy też przeszkody ruchome. działające podobnie do dżdżownic. ale raczej nie za pierwszym razem Rysunek 2. wtedy zawsze można uciec czy nawet je przeskoczyć. które należy zebrać. Całą zabawa przypomina miejscami stary przebój Lode Runner z tą różnicą. Zasady obowiązujące podczas zabawy są dosyć łatwe do opanowania. co nie jest prawdą. o tyle diabły to już zupełnie inne wyzwanie. w postaci toczących się kolczastych kul czy ciężkich kamiennych bloków próbujących rozpłaszczyć naszych bohaterów. a dopiero potem na stały grunt (a i to nie zawsze). i diabły. dużo bardziej natomiast denerwowała mnie sytuacja następująca po śmierci prowadzonej przez nas postaci.

W kwestii zapisu wyraźnie brakuje również opcji auto-zapisu która oszczędziłaby niektórym nerwów związanych z koniecznością przechodzenia od nowa jednej bądź kilku plansz jeśli zapomną zachować stan gry. że w momencie skuchy naciśniecie klawisz [Esc]. że po każdej nieudanej próbie przebrnięcia przez przeszkody będziecie musieli zaczekać jakieś 2 sekundy. a bohater będzie od nich od razu odskakiwał niwecząc Wasze starania tylko dlatego. Tutaj mała podpowiedź. Ostatnia rzecz jaka przychodzi mi do głowy. że zaraz po ich rozpoczęciu obraz znajduje się gdzieś w okolicach środka mapy. żeby kolejne 30 razy wyzionąć ducha tuż przy portalu. niestety – nie ma takiej możliwości. Powód? Nie mieszczą się one na liście. podział sterowania pomiędzy gamepadem (jeśli ktoś korzysta) a klawiaturą. a zaraz po nim [Enter]. spauzowania gry – zakończy się to przymusowym restartem planszy. że jest 76 styczeń 2010 . Możecie przejść wyżej ale nie będziecie widzieć na jakiej obecnie jesteście. Kolejna rzecz. No właśnie. Chodzi mi tutaj konkretnie o sytuacje. ponieważ rozdzielczości oznaczone są tam tylko numerem. odsłuchamy dwóch uderzeń zegara. wyjście do menu głównego i wybranie opcji Continue. że niejednokrotnie będziecie powtarzać plansze po 20. Również edycja pliku konfiguracyjnego gry niewiele w tym wypadku pomaga. gdy myślę o zabawie przy Holotz's Castle to automatyczne podskakiwanie jeśli wciśnięty jest klawisz odpowiedzialny za skok.Recenzje Holotz's Castle by nie dzieje się wtedy nic szczególnego. Otóż na ekranie jednocześnie mieści się ich 18. związana ze sporą wielkością niektórych plansz to fakt. zapewniam. chwycić za klawiaturę i ponownie gmerać za kontrolerem. przy czym najwyższą jest (przynajmniej w moim przypadku) 1280x768. że nawet jeśli wciśniemy go raz i nie puścimy nasz bohater przy zatknięciu z twardym gruntem bądź czymś czego może się uczepić od razu podskoczy. Jeśli punkt startowy położony jest powiedzmy w lewym górnym rogu bądźcie przygotowani. a zaraz po nim [Enter]. gdy chcecie skorzystać z szybkiego restartu poziomu ([Esc]. Na całe szczęście można to prosto obejść. Pomyślcie tylko. a my czekamy. w których jesteśmy w stanie przejść powiedzmy 3⁄4 poziomu. gdy jest stosunkowo łatwo a poziomy nie należą do najbardziej rozległych da się z tym żyć. Okno dołączonego do gry edytora poziomów zy przez to samo. pojawi napis Game Over. Jest to o tyle męczące. czekamy. 30 razach denerwuje (zwłaszcza jeśli grając na padzie trzymacie go nisko pod biurkiem jak niektórzy mają w zwyczaju). było wyżej). napis zniknie. Wygląda banalnie? Poczekajcie. chłopak rozpada się. ale później będziecie na to niejednokrotnie złorzeczyć. a nie wartościami wysokości i szerokości ekranu. Kolejna rzecz to niezbyt funkcjonalne menu główne. aż gra przejdzie do miejsca gdzie stoi wasza postać. chcąc ustawić taką np. aby przypadkowo nie kliknąć [Esc] celem np. przebijać się 30 ra- Rysunek 3. aż zostaną po nim same buty. Aż chciałoby się zapisać grę gdzieś pośrodku. Spowoduje to odpowiednio. Całość trwa oko- ło sekundy. że zapisane gry po wczytaniu wymagają od gracza rozpoczynania lokacji od samego początku. że nie puściliście w momencie przeskoku odpowiedniego klawisza. że nawet najbardziej opanowany gracz ciśnie klawiaturę czy gamepada w najdalszy kąt pokoju to fakt. aż bohater się rozpadnie. 30 razy. Po 20. ponieważ aby to wykonać trzeba odłożyć pada. Uważajcie też. Również tutaj wszystko zależy od sytuacji. 1680x1050 (zakładając. Zwłaszcza. a rezultat jest identyczny – zaczynamy poziom od nowa. Odczujecie to przede wszystkim. Wystarczy. gdy będziecie zmuszeni przeskakiwać z jednej bujającej się liny na kolejne. aż tu dojdziecie Rysunek 4. a my rozpoczniemy planszę od nowa dopiero po jakichś 6 czy 7 sekundach. Rozpoczynając grę. Inna rzecz. Dokuczliwe zwłaszcza. a to co sprawia nam najwięcej trudności położone jest gdzieś dalej. gdy próbujecie wybrać jedną z wyższych rozdzielczości. Warto przy tej okazji przypomnieć. Mam tutaj na myśli np. że każdorazowe czekanie tych 6 sekund jest bardzo irytujące. która może spowodować. Jest jeszcze kilka pomniejszych rzeczy mogących podnieść ciśnienie krwi u grającego. do wstrzymania zabawy służy klawisz [P] (ale można też skorzystać w tym celu z funkcji klawisza [F1]).

Kontakt z autorem: maciej_mrozinski@o2. że rozpakujemy pobrane archiwum. że wiele osób spisało już Holotz's Castle na straty i to jak sądzę tylko ze względu na wyliczone powyżej niedoróbki i wysoki poziom trudności. SDL_ttf i SDL_image.14-src. Przejdziemy wtedy do tej na samej górze. Po kilku dniach gry mogę powiedzieć. że tworząc własne przygody możemy jako postać gracza wybrać Holotza. zwłaszcza dźwięk odgrywany w momencie zebrania przedmiotu sprawia dobre wrażenie. Ten z kolei znajdziemy pod adresem http://www. że są one raczej przyjemne dla ucha.lpmagazine. Nigdy nie zdarzy się. Co zaś tyczy się kompilacji źródeł. że wyciskają z siebie siódme poty by tu czy tam przejść coś pół sekundy szybciej to jeszcze najchętniej wybierają tytuły wyjątkowo ciężkie do pokonania. zdarzać się to będzie w przypadku Holotz's Castle wyjątkowo często.txt znajdującego się w katalogu doc. Daje to łącznie 4 dźwięki. Radzę jeszcze tylko sprawdzić czy macie w systemie wszystkie niezbędne zależności.3. Obawiam się. dotyczących początkowego rozmiaru nowo-tworzonych poziomów (zmiana ich wielkości z poziomu okna edycji do prostych nie należy). Mnie prostym make nie udało się skompilować jego zawartości. a mam na myśli graczy obierających sobie za cel przechodzenie gier w jak najkrótszym czasie.tar. Toteż. co w moim odczuciu jest karygodnym błędem. która może poczuć się tutaj jak ryba w wodzie.Recenzje Holotz's Castle ona naszą rozdzielczością nominalną) proponuję zjechać na najniższą i jeszcze raz kliknąć strzałkę w dół. zanim jednak przeskoczycie kilka stron dalej posłuchajcie jak cała sytuacja wygląda z mojego punktu widzenia. mnie samemu grającemu głównie wieczorami zajęła ona 2. że gra nadaje się dla każdego. że można je policzyć na palcach jednej ręki – spróbujmy. Znajdziecie tam opisany listing całej klawiszologii edytora (absolutnie niezbędnej. Usłyszymy dźwięki towarzyszące: rozpoczęciu poziomu. a jedyny męczący to ten towarzyszący rozpoczęciu nowego poziomu co jest jednak sporą wpadką gdyż jak mówiłem. może 3 dni. Jeśli chodzi o coś co stoi po stronie gracza. nic z tych rzeczy. Warto wspomnieć jeszcze o dołączonym do gry edytorze poziomów. a wspomniany już wcześniej plik MANUAL_EN.org holotz-castle. Zaliczyć do nich można np.txt umieszczony w katalogu doc (który jest chyba jedyną dołączoną do gry dokumentacją) odeśle was do zupełnie innego pakietu ze źródłami.html. ze- braniu wszystkich znajdujących się na danym poziomie przedmiotów oraz po opuszczeniu planszy przez portal.mainreactor. ponieważ niektóre ustawienia tworzonych poziomów zmienić możemy tylko i wyłącznie korzystając z klawiatury) oraz kilka wskazówek odnośnie jego użytkowania. Entuzjasta rozwiązań alternatywnych i wolnego oprogramowania. np. że nikt ich nie narysował bo z tego co widzimy po tłach obecnych w przerywnikach potrafi robić to całkiem przyzwoicie. to fakt. Nie od dziś wiadomo że ekstremiści w tej dziedzinie mało tego.net/ holotzcastle/download/. aby nie nabałaganić zadowoliłem się w tym wypadku pakietem binarnym co i Wam polecam. że będziecie musieli zaczynać grę od samego początku bo ileś tam razy was zabili.mainreactor. że jeśli ktoś miałby czerpać z niej wyjątkową przyjemność to zwłaszcza speedrunerzy. GNU/Linux oraz FreeBSD. że stoi ona na przeciętnym poziomie. czyli jak się domyślam najwyższej rozdzielczości zdefiniowanej w konfiguracji serwera graficznego. chociaż nie wykluczam że coś pominąłem. uruchamianie programu na pełnym ekranie co jest znacznie wygodniejsze niż projektowanie plansz w oknie.net/ holotzcastle/en/index_en. Grafika jaką w tym przypadku zaserwował nam autor jest przeciętna. Jak w przypadku większości opisywanych tytułów program dostępny jest w postaci binarnej oraz kodu źródłowego. występującej tylko podczas scen przerywnikowych już pisałem. oraz kilka innych. W przypadku pakietu binarnego wystarczy. domowy użytkownik GNU/Linuksa. Po jego rozpakowaniu możemy ponownie przystąpić do kompilacji. Przy zapisie bowiem nikt nie spyta was o nazwę waszej planszy. Przed jego uruchomieniem odeślę Was też od razu do pliku MANUAL_EN. O muzyce. make install-lib (to jako root) oraz make games. że gra jest szczególnie ciężka. gdy jest ich tak niewiele łatwo się domyśleć. Tak czy inaczej nie jest tego wiele. gdyż wcześniej przejrzałem ku przestrodze pliki budulcowe w których nie znalazłem żadnego parametru dla make odpowiedzialnego za usuwanie instalowanych w systemie bibliotek. to jest to z pewnością nieskończona liczba żyć. Myślę. nierzadko bardzo przydatne. natomiast uważam. SDL_mixer. jak wynika z pliku README. np. jedni dostaną przy nim białej gorączki inni jakoś sobie poradzą. zebraniu jednego z rozmieszczonych na planszy przedmiotów. W sytuacji. Aby zbudować program. najpewniej domyślnie przez Was wykorzystywanej. Największym zaskoczeniem będzie dla Was pewnie fakt. Z braku miejsca nie będę opisywał tutaj wszystkich skrótów klawiszowych oraz interfejsu edytora. Chociaż posiada ona niewyszukaną kompozycję swój urok ma. a udzielę Wam tylko niezbędnych moim zdaniem informacji. Nie sądzę wcale.gz i prawdę mówiąc nie mam do końca pewności czy to ten właściwy. a następnie wybrać <-----> co odpowiada za tworzenie nowego poziomu. zostały potraktowane dosyć oszczędnie. Ocena gry: 3-/5 Za i przeciw Za: • • • • • prosta ale klimatyczna muzyka nieskomplikowane sterowanie sensownie przedstawiona fabuła dołączony edytor poziomów wysoki poziom trudności Przeciw: • • • • • brak możliwości dostosowania używanych klawiszy przeciętna oprawa audiowizualna brak opcji auto-zapisu nie zawsze funkcjonalny interfejs oraz wiele pomniejszych mankamentów O autorze Od kilku lat codzienny. tutaj sprawa jest już nieco bardziej zamotana. dotyczących umieszczania na planszy lin oraz ustawiania takich ich cech jak długość czy rozhuśtanie. Holotz's Castle dostępne jest na systemie z rodziny Windows. Jedyne co męczy to brak tła na rozgrywanych poziomach. Rzućmy teraz okiem na oprawę audiowizualną gry. mianowicie: SDL. mianowicie HC_JLib_Linux_Win32-1. Występujące w grze efekty dźwiękowe podobnie jak tło muzyczne.gz. Dodam. Jako ciekawostkę dodam jeszcze.txt. Osobiście całą procedurę pominąłem. Otóż plik do którego odsyła nas strona domowa Holotza nosi na chwilę obecną nazwę holotz-castle-1. Jeśli miałbym wypowiedzieć się na temat ich jakości powiedziałbym. wystarczy że wydamy następujące polecenia: make lib. Sądzę. a nie jest to łatwe zadanie. Można co prawda mieć problem z obiektywnym ustosunkowaniem się do tego tytułu. że każdy z nich będziemy słyszeć dosyć często. Radzę też po uruchomieniu programu kliknąć w pierwszej kolejności na ikonę żółtego folderu. Obie paczki są do pobrania ze strony domowej gry znajdującej się pod adresem http://www. Dobrze oddaje atmosferę tajemniczego zamczyska i z racji jej braku podczas właściwej rozgrywki odpowiada w dużym stopniu za klimat całej produkcji. Wciąż jednak nie mówimy o grupie odbiorców.3.tar. natomiast tutaj będziecie mogli ją nadać. że część z Was może mnie w tym momencie źle zrozumieć. Jednocześnie szkoda. że wykonując plik uruchamiający edytor (w przypadku paczki binarnej – holotz-castle-editor) z parametrem -h wyświetlone zostaną pozostałe.pl 77 . a następnie w nowo-utworzonym katalogu wykonamy plik noszący nazwę www.

Sign up to vote on this title
UsefulNot useful