Miesięcznik Linux+ (11 numerów w roku) jest wydawany przez Software Press Sp. z o.o. SK Prezes wydawnictwa: Paweł Marciniak Redaktor naczelny: Andrzej Jankowski, andrzej.jankowski@software.com.pl Redaktor prowadzący: Tomasz Łopuszański tomasz.lopuszanski@software.com.pl Kierownik produkcji: Andrzej Kuca, andrzej.kuca@software.com.pl Dział produkcji i kolportażu: Alina Stebakow, alina.stebakow@software.com.pl Opracowanie DVD: Tomasz Kostro, tomasz.kostro@software.com.pl Korekta: Justyna Sutkowska Dział reklamy: reklama@lpmagazine.org, tel.: (22) 427 36 52 Obsługa prenumeraty: EuroPress Polska software@europress.pl pren@software.com.pl Okładka: Agnieszka Marchocka, Łukasz Pabian DTP: Monika Grotkowska, monika.grotkowska@software.com.pl Stali współpracownicy: Roger Zacharczyk, Piotr Brzózka, Leszek Konka, Robert Romaniuk Wydawca: Software Press Sp. z o.o. SK ul. Bokserska 1, 02-682 Warszawa e-mail: redakcja@lpmagazine.org, tel. (22) 427 36 52 Redakcja dokłada wszelkich starań, aby publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty ich wykorzystania. Redakcja Linux+ pracuje na sprzęcie dostarczonym przez firmę Device Polska Płyty uszkodzone podczas wysyłki wymienia dział prenumeraty. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. Nakład: 10 000 egz. Redakcja używa systemu automatycznego składu Druk: ArtDruk www.artdruk.com Płyty dołączone do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. Sprzedaż aktualnych lub archiwalnych numerów pisma po innej cenie niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. Linux ® jest zarejestrowanym znakiem towarowym należącym do Linusa Torvaldsa. Pismo ukazuje się w następujących wersjach językowych: polskiej , francuskiej , hiszpańskiej , angielskiej .

W bieżącym numerze Aktualności

6 14

Justyna Sutkowska

Opis płyty
Ubuntu 9.10 NND Linux Router

Praktyka

16

VHS Reaktywacja – od VHS do DVD w kilku prostych krokach
Marcin Jagoda

W artykule przedstawię jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. Opiszę krok po kroku, jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. Ponadto, pokażę jak skonwertować film do formatu AVI, jeśli film będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym.

Urządzenia mobilne

22

Kontrolki wizualne w systemie Android – cz. 2
Grzegorz Madajczak

W poprzedniej części artykułu, z cyklu poświęconego programowaniu w systemie Android, skupiłem się na zastosowaniu układów kontrolek wizualnych, które oferuje API Android. W tym odcinku naszego cyklu opiszę, w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami).

28

Ręce precz od CyanogenMod
Grzegorz Madajczak

Google dla wielu osób jest przykładem dobrej firmy, sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów. Dla niektórych może i jest synonimem wolności, bowiem prawie wszystkie produkty są za darmo. Opinię tą miał przyklepać otwarty system operacyjny Android. Czy aby na pewno tak jest?

Ekspert wypowiada się o mentalności firm w których bezpieczeństwo jest sprawą kluczową

31

Wywiad z Leszkiem Misiem

32

Android vs Kawa z Jabłkiem
Beata Rokicka

Jak wiadomo od dawna – technika idzie zawsze do przodu. Nic więc dziwnego, że na rynku pojawiają się coraz to nowe urządzenia i technologie. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych, który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował.
styczeń 2010

4

Spis treści

Temat miesiąca

Bezpieczeństwo
nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej.

62

Mechanizm haseł jednorazowych
Bartłomiej Bergier

Rozwiązania

34

Elektroniczny labirynt, cz. 2
Łukasz Ciesielski

Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. Metoda ta, z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo, opracowano mechanizmy haseł jednorazowych. Jak sama nazwa wskazuje, hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz, po czym traci ważność. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux.

Jesteś elektronikiem? Jeśli nie, to sprawdź jak w prosty sposób możesz nim zostać. Nie martw się, tu nie będzie potrzebna lutownica i podzespoły, ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze. Chcesz więcej? Nic prostszego, wystarczy wydrukować gotowy projekt i zamontować elementy. Teraz każdy może zostać elektronikiem!

68

Oszczędzaj energię razem z Linuksem
Sławomir Stępień

Jeśli myślisz, że twój laptop pracuje na baterii wystarczająco długo, to uwierz mi, że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić, że twój komputer będzie pobierał mniej energii, co pozwoli Ci na dłuższą pracę na baterii.

42

Zabawa w SSHowanego
Wojciech Terlikowski

Recenzje

W czasach gdy niemal każdy komputer podłączony jest do sieci, czy to niewielkiej domowej lub osiedlowej, czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. Protokół SSH, dzięki silnej ochronie kryptograficznej, znakomicie się do tego nadaje. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli.

74

Holotz's Castle
Maciej Mroziński

50

Prywatność poczty elektronicznej
Marcin Teodorczyk

Ta niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie, zawsze jednak odkładałem ją na później. Ostatnio, po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich, ciężkich produkcji. Jakież było moje zdziwienie, gdy grając Holotz's Castle, którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor, tęsknie pomyślałem o dobrym, nie wymagającym zręcznościowych wygibasów RPG-u. Zapraszam do lektury.

Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości, że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. Niestety, zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. Mało tego, większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych), czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom, do których nie są one zaadresowane?

56

Synchronizacja danych na wielu nośnikach
Paweł Wolniewicz

Przenoszenie i kopiowanie danych pomiędzy komputerami, nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu, z wprowadzonymi różnymi zmianami. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików. Pozwolą
www.lpmagazine.org

5

httpd. bez zgody użytkowników. Lotus Foundations Appliance. Blokada dodatku nie spodobała się jednak wielu użytkownikom. Monty. Powodem miały być luki w zabezpieczeniach. openssh. że nowa wersja Windowsa jest im niestraszna. Jeżeli Oracle zdecydowałaby się zrezygnować z systemu.). serwery Lotus Domino. Po cichej instalacji wtyczki . wiele innych. jakie posiadać miała wspomniana wtyczka. gdy Google wydał wtyczkę do Internet Explorera. Na forach wrzało. aplikację bazującą na Lotus Notes (służącą do obsługi poczty) rozszerzone o Lotus Sametime i usługę iNotes.NET Framework Assistant w Firefoksie wybuchła kolejna afera z udziałem Microsoftu. Wiele pakietów zaktualizowano do najnowszych wersji (Firefox. Microsoft. by problem ten rozwiązać. że jest to bardziej opłacalne. mysql. Microsoft ostro protestował. że dodatek uznano za bezpieczny i nie jest on dalej blokowany. jak przejęcie Sun Microsystems przez Oracle wpłynęłoby na MySQL i konkurencyjność na rynku. Logo Windows 7 styczeń 2010 Rysunek 3. xfce. który obecnie pracuje nad systemem MariaDB. gdyż ta może kosztować nawet 2000 USD za stanowisko (wzięto pod uwagę m. w związku z tym pojawiły się protesty. możliwość ograniczenia częstotliwości pracy procesorów UltraSPARC IIE. Lotus Quickr. Sprawa jednak budzi pewien niesmak. ingeruje w oprogramowanie.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. program . że Windows 7 tylko poprawi pozycję systemów z jabłkiem na rynku. na których obecnie zainstalowany jest Windows XP mający o wiele mniejsze wymagania sprzętowe). usprawnione uruchamianie przez sieć oraz wiele. że MySQL potrzebuje właściciela innego niż Oracle. Zastanawia się ona.6 znanego systemu OpenBSD. Więcej informacji znaleźć można oczywiście na stronie twórców. że system ten jest projektem opensource'owym i nie konkuruje z korporacyjnymi produktami Oracle. laptopów i netbooków. Bez zgody użytkowników. którego on sam nie jest dostawcą. koszt aktualizacji sprzętowej stanowisk. Ostatnio jeden z twórców MySQL – Monty Widenius – stwierdził. Oprócz VERDE. niż migracja do Siódemki. jesteśmy zapewniani. Jego zdaniem firma może posiadać dwa podobne produkty skierowane do dwóch różnych sektorów rynku. Po trzecie. twierdzi. Logo gadu gadu 6 .0 – jest to rozwiązanie zapewniające infrastrukturę wirtualnych desktopów. Najważniejsze zmiany. Google w żaden sposób nie instalowało wtyczki w Internet Explorerze bez wiedzy użytkowników. możemy rozszerzyć pakiet także o inne produkty IBMa: Lotus Connections. Zapewniono jednak. arkuszy kalkulacyjnych oraz prezentacji). Argumentuje to tym. ssh.NET. właściciela. in. na oficjalnym blogu Mozilli pojawiała się informacja o zablokowaniu dodatku do przeglądarki Firefox o nazwie . Gadu-Gadu z pingwinami Z początkiem roku 2010 zapowiadana jest premiera Gadu-Gadu na systemy operacyj- Rysunek 1. Po pewnym czasie. Pakiet można rozszerzyć o VERDE 2. Nadal jednak nie można było korzystać z Windows Presentation Foundation. Lisek nie dla Microsoftu Mamy OpenBSD 4. Wtyczka pozwala na korzystanie z technologii ClickOnce w celu uruchamiania aplikacji działających w oparciu o środowisko . która gwarantuje dostępność dla użytkowników stacji roboczych. IBM sugeruje. Jednak Larry Ellison zdecydowanie odrzuca pomysł sprzedaży MySQL. Po drugie. Całą sprawą zainteresowała się także Komisja Europejska. Dodatkowo otrzymujemy także zestaw usług Lotus Live (służących do pracy grupowej). Problematyczne było także usunięcie wtyczki. W przypadku oprogramowa- Wydano wersję 4. dla którego nie zaistnieje konflikt interesów przy rozwijaniu posiadanych baz danych.NET Framework Assistant. poprawiona obsługa taśm zawierających powyżej 64K rekordów. Całość składa się z bezpłatnego Lotus Symphony (pozwala na tworzenie dokumentów tekstowych. zwiększony limit długości nazw użytkowników i haseł dla sppp i pppoe.5 Service Pack 1 instalował dodatek do przeglądarki. Mozilla odgórnie narzuca użytkownikom blokadę na wybrane wtyczki. że programiści Mozilli dokładają wszelkich starań. że Oracle powinno sprzedać wspomniany system baz danych. I to nie jeden. rozbudowane narzędzie Aucat. Badanie sprawy zajęło Mozilli cały weekend i ostatecznie zdecydowała się na odblokowanie dodatku. że tak kosztowne aktualizacje nie będą potrzebne. a niewiele później IBM ogłosił wprowadzenie na rynek amerykański zestawu oprogramowania dla stacji roboczych z Linuksem i oprogramowaniem IBM Client for Smart Work. to rozszerzenie obsługi platformy sparc64. Komisja Europejska o wiele szybciej wydałaby zgodę na przejęcie Suna. WebSphere Portal. Najpierw pojawił się głos z Apple. nia firmy IBM. nowe sterowniki zapewniające wsparcie dla operacji wejścia i wyjścia pomiędzy domenami logicznymi.6! IBM nie martwi się Windowsem 7 Wiele dużych firm konkurujących z Microsoftem deklaruje. Jest to tania alternatywa dla aplikacji microsoftowych. Aplikacje te osadzone są na platformie Ubuntu. Lotus Expeditor. Nawiasem mówiąc. Niedługo później jednak Mike Shaver poinformował. mimo że sam wydał wtyczkę do Firefoksa. by nie doszło do spadku konkurencyjności na rynku.NET Framework 3. Logo MySQL Rysunek 2.pl Kolejny głos w sprawie MySQL Przejęcie Suna borykającego się z problemami finansowymi przez Oracle było głośno komentowane przez wiele osób bardziej lub mniej znanych. Po pierwsze. etc. Wprowadzono także sporo zmian wpływających na stabilność systemu oraz liczbę wspieranych urządzeń.

gdyż nie będą musieli korzystać już z (dostępnego z poziomu przeglądarki internetowej) Web GG. jest fakt. że wydajność była tutaj o wiele niższa. że pieniądze inwestorów będą bezpieczniejsze. Można by powiedzieć więc. bo. lub wymieniają stary. w przeciwieństwie do standardowego BIOSu. Mowa tutaj nie tylko o krajach zachodnich. Do tej pory. że w niedalekiej przyszłości. sprzedali oni ponad 80 milionów pecetów. że przygotowania do migracji trwały trzy lata. że postanowiono tego dokonać tak późno. o prawdziwym wybuchu popularności będzie można mówić. jakże cenne w grze na giełdzie. Jeżeli uda się ten cel zrealizować. a serwer. Czy się nie przeliczyły. dyrektor marketu Saturn w warszawskim centrum handlowym Arkadia. Jest to nowy standard. Oprócz wymiany oprogramowania. które umożliwiają komunikację przy użyciu protokołu Gadu-Gadu na systemach linuksowych. Szkoda tylko (ze stratą dla twórców komunikatora). platforma LSE składała się głównie z wielu aplikacji bazujących na technologii . więc kierownictwo podjęło decyzję poszukania alternatywnego rozwiązania. Jarosława Rybusa. Informacja pochodzi od pełnomocnika Zarządu GG Network S. który działał nieprzerwanie od początku istnienia komunikatora (czyli od roku 2000) został ostatecznie wyłączony. które oferują wsparcie dla więcej niż jednego protokołu naraz? Jest to co najmniej wątpliwe. dyrektora zakupu w Media Saturn Holding Polska. Oby więcej takich decyzji! listów w tej dziedzinie. Jest natomiast zapewnienie. Czas ładowania BIOSu jest ściśle zależny od ilości sprzętu – im więcej podzespołów. że jest to świetna wiadomość dla fanów Linuksa. do 4 miliardów. chcąc być pewnym co do lojalności firmy MilleniumIT. czy- 7 . mówi. Naciśnij przycisk i gotowe – tymi słowami Steve Jones z Phoenix Technologies podsumował cel zredukowania czasu ładowania BIOSu do 1 (słownie: jednej) sekundy.lpmagazine.. Ceny jednak w ciągu roku zmalały nawet o połowę. który ma ograniczyć liczbę kontroli sprzętu przez BIOS. jak i finansowym. Phoenix oznajmiło. Istnieje bowiem wiele alternatywnych aplikacji. sieć Gadu-Gadu zaczęła działać na infrastrukturze sieciowej opartej o system operacyjny Liwww. Czy ktoś zrezygnuje z Kadu. milisekundy i sprawi. Zdaniem Tomasza Wawszczyka. LSE. która specjalizuje się w dostarczaniu systemów kapitałowych przy pomocy pracujących dla niej kilkuset specja- Ludzie chcą. W oświadczeniu przeczytać można. Można więc sobie wyobrazić. że szybkie dyski SSD są co raz tańsze. Z pewnością przyczyni się to do zmniejszenia czasu realizacji zleceń o kolejne. Można by. Osiągnięto to. Swoją drogą.org W czasach kryzysu. Dodatkowo. Nowością wprowadzoną przy okazji migracji. aż pojawi się nowy. gdzie ludzie obawiają się kryzysu. czy warszawska GPW zdecydowałaby się na podobny ruch? nux. zatem ta sama praca wykonywana jest dwukrotnie. Według Gartnera. Na konferencji Intela. Obecnie kupuje się około tysiąca sztuk tego rodzaju urządzeń. to ciekawe. tym dłużej to trwa. na rzecz oficjalnego klienta Gadu-Gadu serwującego mnóstwo bardzo inwazyjnych reklam (ostatnio także w postaci wiadomości tekstowych ze specjalnie przygotowanych do tego numerów. Niniejszym doceniono większe możliwości tego systemu. Na ten cel przeznaczył kwotę 30 milionów euro. do której powoli dociera fala popularności błękitnego laseru. Warto zauważyć jednak.pl News NE WS ne Linux oraz Mac OS. szybko rosną. Blu-Ray ma się co raz lepiej Spadek cen odtwarzaczy Blu-Ray. gdyż pula numerów została zwiększona z 16 milionów. a niektóre firmy liczą nawet na zyski. każda windowsowa aplikacja przeniesiona na Linuksa budzi pewien zachwyt. Migracja ma trwać osiemnaście miesięcy. PC jak toster Linux zdobywa co raz większe segmenty rynku LSE.NET znanej skądinąd firmy Microsoft. Czas jednak pokaże. Szanse tego formatu względem konkurencyjnego i. Pozyskano dwadzieścia ofert wdrożenia nowej platformy. by pecet był jak toster. że dotychczasowy system kosztował londyńską giełdę ponad dwa razy więcej. lepszy format. najczęściej chcą kupić odtwarzacz obsługujący format Blu-Ray. Niemniej jednak. w (względnie) niedługim czasie powinniśmy doczekać się komputerów uruchamiających się błyskawicznie. gdyż zgodnie z regulaminem sieci GG. dzięki obcięciu standardowego sprawdzania sprzętu i udoskonalenie oprogramowania firmware. czyli London Stock Exchange (londyńska giełda). które nie wyświetla żadnych reklam. Ma zapewnić też przejrzysty interfejs pomiędzy systemem operacyjnym a firmwarem sprzętu w czasie ładowania systemu. system operacyjny również sprawdza sprzęt. Nie jest on też ograniczony do konkretnej architektury procesora. z komunikatora można korzystać jedynie przy użyciu oficjalnego klienta dostarczanego przez twórców. to po co BIOS nadal ma to robić? Duże nadzieje pokładane są w UEFI (Unified Extensible Firmware Interface). na ile sprawdzą się nowe rozwiązania. gdy sprzedaż liczyć się będzie w tysiącach sztuk na miesiąc. sprzedaż wzrośnie jeszcze bardziej. dominującego DVD. W perspektywie był także wzrost obrotów na giełdzie przez najbliższe lata. odejdą w niepamięć. Firmy Gartner i IDC (firmy badawcze) przedstawiły swoje szacunki dotyczące dostaw komputerów przez producentów do dystrybutorów. zmieni się także infrastruktura sprzętowa i sieciowa. A skoro tak. którzy sięgają po nowy zestaw kina domowego. a dodatkowo weźmiemy pod uwagę fakt.A. złożoną przez firmę MilleniumIT ze Sri Lanki. sprzedaż komputerów na terenie Europy Środkowej i Wschodniej mocno spadała. Sprzedaż komputerów znów rośnie! Gadu-Gadu migruje na Linuksa Wraz z ostatnimi dniami września. jak do tej pory. że ludzie.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. postanowił ją wykupić.. więc możliwe. ale także w Polsce. Warto tutaj wspomnieć. Do czasu. Niestety brak informacji. Marek Wąsowski. rozpoczęła proces migracji swojej platformy na system oparty na Linuksie i Solarisie. Koszty natomiast były bardzo wysokie. z których wybrano jedną. Komunikator może zostać wydany na alternatywne platformy dzięki porzuceniu integracji z Internet Explorerem oraz wprowadzeniu silnika WebKit. że nieużywane przez dłuższy czas numery nie będą wygasać. Od paru miesięcy natomiast w końcu zaczęła rosnąć. jakiej użyto dystrybucji. który jest w stanie załadować się w około jedną sekundę. że znane z przeszłości pady nieprzerwanie pracującego serwera. zarówno pod względem wydajności. spowodował wzrost ich sprzedaży o ponad 100% w tym roku. że aplikacje te są nielegalne. że dysponują BIOSem.. których właścicielem jest GG) lub innych komunikatorów. okaże się po wynikach kwartalnych na początku roku 2010.

. wiceprezes działu Mobile w Mozilli: Chcieliśmy stworzyć przeglądarkę pozwalającą na wykorzystanie prawie wszystkich obecnie dostępnych funkcji w komputerowej wersji Firefoksa: JavaScript. wzrost sięgnął ponad 78 milionów sztuk. to nie będzie to wróżyć dobrej przyszłości znanemu producentowi okien. gdyż wiele firm deklarowało aktualizację Windowsa XP dopiero po wydaniu kolejnej. video. audio. mieści 4 wewnętrzne dyski 2. znajdującego się w publicznym repozytorium przeglądarki Chrome. przezroczysty pasek stanu i przeglądarkę. by użytkownicy ciepło przyjęli Windows 7? Nadzieje są duże.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. problemy z uruchamianiem części aplikacji producentów trzecich. Tym samym musieliśmy czekać na chwilę. Fennec z Androidem Microsoft nie pozbierał się po Viście Fennec jest mobilną wersją przeglądarki Firefox. Już przed premierą pojawiło się kilka poprawek do tego systemu (co jest w przypadku Windowsów normą). gdyż został usunięty przez producenta. Synology DS409slim back Rysunek 4. do którego aktualizacja z Vi- sty powinna być bezbolesna i niewymagająca zmian sprzętowych. Teraz jednak Microsoft oficjalnie przyznał rację. A Microsoft ma o co walczyć. Linux. kompletna zmiana interfejsu niektórych elementów systemu. Błąd musiał więc zostać popełniony o wiele wcześniej. Aby urządzenie spełniało swoje funkcje należy połączyć je przewodem z routerem za pomocą gniazd ethernetowych. że sprzedaż w pierwszym półroczu 2009 była o ponad 20% niższa. z pewnością ucieszą wielu linuksowców. etc. Flash. od samego początku. iż wszystko co miałeś na swoim HDD właśnie przestało istnieć? Synology DS409slim to urządzenie z procesorem 1. niż przed rokiem. pojawiła się skompilowa- Te słowa Steve'a Bullmera. za sprawą jednego z użytkowników TechCrunch. po paru tygodniach zaczęły narzekać na jego wydajność. sprzedaż wzrosła w Ameryce Północnej i Azji. do udostępniania zasobów w sieci. że rynek krajów z EMEA skurczył się o ponad 10 %. że wydanie Windows Vista źle odbiło się na dobrym imieniu korporacji i. Czy tak będzie? Czas pokaże. W tej chwili katalog już nie istnieje. Z przodu posiada diody sygnalizujące status poszczególnych dysków oraz samego urządzenia. Następnie skompilował kod źródłowy i uruchomił go na swoim komputerze. CSS. zazwyczaj korzystających z innych komputerów połączonych w sieć.5 % więcej. ich bezpieczeństwo często jest kluczowe dla większości przedsiębiorstw. prezesa firmy Microsoft. Największe spadki natomiast odnotowano w Europie Środkowej i Wschodniej.. Cóż. na wersja bardzo rozwojowego builda przeglądarki Chrome. 0. która jest częścią systemu operacyjnego Google (Chrome OS). oraz port USB służący np. jakim jest np. Data premiery nie jest na razie znana. Czy to wystarczy. Na spodzie urządzenia zamontowany 8 styczeń 2010 . Czy twoje dane. Jest to ważne. Tył urządzenia to zasilanie na 12V. Bliskiego Wschodu i Afryki. po Viście wersji.66kg).. Jonathan Frederickson pobrał dane z dostępnego publicznie katalogu chromeos. Bardzo wydajny serwer Synology zaskakujących rozmiarów Rysunek 5. Dlaczego tak późno? Dopiero niedawno Google udostępniło NDK (Native Development Kit) dla swojego systemu operacyjnego. reset (przywracanie ustawień fabrycznych). aby nie dopuścić do utraty twoich zasobów dyskowych. Od dłuższego czasu mówi się o niedoskonałościach Visty. zauważyć można.2 GHz oraz pamięcią SDRAM 128 MB. SFG. Przyznał on. Ameryce Południowej oraz regionie Europy. Od czasu pojawienia się Windows Vista na rynku (rok 2007). którzy postanowili przeczekać Vistę. Google Chrome OS jak FVWM-Crystal W sieci. że reputacja Microsoftu poprawi się po wydaniu Windows 7. Wymienić tutaj można między innymi: niską wydajność. a osoby. gdy nowa platforma będzie mogła współpracować z tymi założeniami.5” oraz stworzone po to. Ba. był on krytykowany za bardzo wiele czynników. które posiadasz są również istotne? Co się stanie. Ogłoszono już rozpoczęcie prac. któremu warto poświecić uwagę. pojemne. wielkości szkatułki. Ta definicja jeszcze tak niedawno temu kojarzyła się z wielkim sprzętem. Nie ujawniono jednak danych dotyczących Polski. Mozilla planuje wydać ją także na platformę Android. niż przed rokiem. zauważyć można całkiem ładny. ponieważ dopiero przy użyciu tej biblioteki można pisać na Androida w C/C++. jeżeli Ci powiem. Steve Bullmer wierzy jednak. Według IDC. Jeżeli Siódemka również zawiedzie oczekiwania wszystkich tych. a bezpieczeństwo i tak wzrasta.pl li o 0. stojącym w specjalnym wentylowanym pomieszczeniu z drogim systemem zabezpieczeń. A skorzysta na tym oczywiście konkurencja. Jest małe (120 x 105 x 142 mm. Póki co. Dane to cyfrowe skarby. kolejny USB. Gartner szacuje. Microsoft popełnił błąd już na etapie projektowania Windows Vista. z każdym nowym wydaniem jądra nie ma jakichś poważnych problemów z kompatybilnością. które dla testu instalowały wersję kandydującą. że firmie nigdy później nie udało się zatrzeć złego wrażenia powstałego po premierze systemu. a spadła w Japonii. 4 kieszenie na dyski twarde oraz wejście eSATA. Według Prezesa. irytujące zabezpieczenia. IDC jednak nie uwzględnia sprzedaży serwerów. Jak powiedział Jay Sullivan. mimo uprzedniego zachwalania tegoż systemu. że przed Google jeszcze daleka droga. Wiadomo. Póki co.. Synology DS409slim front Serwer – program świadczący usługi na rzecz innych programów. Według analiz. gdyż zrezygnowano z kompatybilności systemu na rzecz bezpieczeństwa. W przypadku alternatywnych systemów.

gdyż właśnie ściągasz całą masę darmowych filmów oraz programów w wersji freeware? Wyłącz swój sprzęt. które. FTP. Graphical User Interface – graficznych interfejsów użytkownika). NFS. NAS-Serwerowi Synology podczas instalacji przydzielamy adres IP np.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. folder Filmy znajdujący się na serwerze jest widzialny tylko dla 4 z 5 kont użytkowników z czego tylko jeden ma możliwość edycji. Telnet. Do zestawu dołączona jest specjalna podstawka z systemem antypoślizgowym. Teraz dokonujemy wydruku łącząc się poprzez sieć. Synology posiada zintegrowany serwer Apache z obsługą skryptów PHP oraz zainstalowaną bazę danych MySQL. Jest to bardzo estetyczny sposób pokazania znajomym gdzie się było bez konieczności posiadania plików przy sobie. Menedżer plików umożliwia też zdalne zarządzanie transferami poprzez przeglądarkę internetową. port lokalny. aby osoba pracująca na stacji roboczej obok mogła ściągnąć ten sam plik na swój dysk jest dopuszczalne. *BSD. Drugi jest kopią pierwszego w czasie rzeczywistym. Dlaczego to takie ważne? Gdy jeden plik waży 300 GB a posiadamy tylko dwa dyski po 250GB każdy. Maksymalna liczba kont użytkowników to 1024 gdzie aż 64 może być połączonych w tym samym czasie. a nawet powinno się zastąpić pracą na tym samym nośniku poprzez sieć.lpmagazine. Jeżeli. Ile razy zostawiasz na noc włączony komputer. Dzięki tej funkcji pokażemy znajomemu zdjęcia z serwera. Ciągły obieg danych wśród pracowników każdej firmy można. Poprzez panel ‘Synology Assistant’ dodajemy drukarkę do urządzenia. nie tylko tym. Wpisujemy w przeglądarce Ftp://adresIP po czym zostaniemy połączeni z serwerem. W końcu został zbudowany tak. Unix. Po podłączeniu przewodu USB drukarki do portu USB serwera mamy wspólne urządzenie dla całej sieci. lub eSATA. Zintegrowany Download Stadion. Aby to uczynić w pierwszej kolejności należy zalogować się jako administrator na sieciowy router i za pomocą wirtualnego serwera przypisać do portu 21 adres IP naszego urządzenia. Sprzęt posiada aplikację w języku polskim a na stronie Synology znajduje się polski dział FAQ. daj mu odetchnąć i połóż się spokojnie spać. to formatując je systemem RAID-0 uzyskujemy jedną partycję o pojemności 500GB. Bezpieczny transfer danych poprzez serwer FTP. W zależności od potrzeb można wykonać backup danych zarządzanych przez serwer lokalnie. mamy do niego ciągły dostęp. Solaris. Wgląd do albumu mogą mieć tylko uprawnieni użytkownicy. Możliwe jest korzystanie z BitTorrent. choć niezbyt popularnego. Pierwszy dysk zapisuje dane. Niezależność przestrzeni dyskowej jest oszczędnością pieniędzy i bezpieczeństwem a współdzielenie plików skraca czas pracy i ułatwia dostęp. Jako administratorzy logujemy się na urządzenie. Protokoły sieciowe jakimi się posługuje to CIFS. każdy zapewne znalazł swoje własne priorytety. Przy codziennej wymianie dużych plików jest już głupotą ludzką. zaawansowanych GUI (ang. które ma zrobić to co zawsze znosił twój komputer. Np. Mamy do wyboru 3 opcje: port sieciowy. Każde zdjęcie/grafikę można skomentować po www. aby pracować stabilnie przez 24 godziny na dobę. przede wszystkim. Serwer ma możliwość pracy z jednym dyskiem jak i z 4 zewnętrznymi na USB i eSATA. którzy korzystają na co dzień z systemu GNU/Linux. Na stronie producenta znajduje się lista kompatybilnych urządzeń min. chociaż już dziś zapowiada się bardzo dobrze) może pochwalić się dostępnością biblioteki Qt4 – doskonale znanej wszystkim programistom przenośnych aplikacji.org czym zostaniemy o tym poinformowani mailem. Pełny i zautomatyzowany backup danych. której kształt kontroluje pobieranie tylko czystego powietrza. port LPR. Ze względów ekonomicznych można wyposażyć DS409slim tylko w jeden twardy dysk bez użycia RAID i późniejsze zmodernizowanie do RAID 1 lub RAID 5 (a nawet RAID 6) poprzez dodanie dodatkowych dysków twardych. Qt4 to wspaniała biblioteka i zestaw narzędzi programistycznych pozwalających na opracowywanie. W końcu wiemy gdzie tak naprawdę znajduje się nasza strona internetowa. więc w przypadku laptopów jest to bezprzewodowe. Po co wówczas przesyłać do siebie pliki jak wszystkie są stale na swoim miejscu? Czy wszyscy pracownicy mają nawyk tworzenia kopi zapasowych swojej pracy? Teraz to Synology DS409slim pamięta o tym za nas obsługując nas kompleksowo. Dwa dyski o znanej już nam pojemności posiadają wówczas dwie rożne role. To serwer DS409slim jest urządzeniem. W większości przypadków operacja będzie wymagała instalacji sterowników drukarki na serwerze. Dział napisany pod kontem rozwiązywania problemów i edukacji a nie zachęty do kupna. Kreator poprosi nas o włożenie CD w odpowiednim czasie. są bardzo przenośnie (do tej pory biblioteka dostępna była m. Już wiemy. Synology umożliwia zautomatyzowane przeprowadzenie całej operacji wykonania kopii bezpieczeństwa. dynamicznie.in. Zintegrowana aplikacja Photo Stadion 3 jest przeznaczona do publikowania albumów ze zdjęciami. dodatkowo. kiedyś BeOS R5 oraz OpenBeOS). drukarki. Skoro już wszyscy mają swoje pliki na serwerze i mogą z nich korzystać lokalnie to pora zacząć używać ich globalnie. załączający się w razie potrzeby.pl News NE WS jest spory wentylator (80x80mm) chłodzący pracę dysków. HTTP i FTP oraz współpraca z Synology Download Redirector. W jaki sposób graficy agencji reklamowej przesyłają pomiędzy sobą pliki ważące 30 Mb? Pocztą e-mail? Wysłanie raz na jakiś czas ciężkiego pliku na zagraniczny serwer po to. Biblioteka Qt4 dostępna dla Haiku System operacyjny Haiku (wywodzący się ze sławnego. że ładnie prezentuje się w pokoju. który zapyta nas o login i hasło. który osiągnął niedawno stadium rozwoju alpha (i wciąż czeka go sporo poprawek. Print Server – drukarka USB w sieci LAN. zakładamy konta użytkowników dla znajomych w sieci i nadajemy im indywidualne uprawnienia. Po przeczytaniu o możliwościach NASservera. dla: GNU/Linux. które nie zgodziły się wcześniej wydać 50 000 zł na budowę serwerowni. Głównych zadań jest przynajmniej 6 i właściwie każdy indywidualnie może ustawić do nich priorytety. Taki system stawia na wydajność. AFP. Na szczęście w domowych warunkach bardzo rzadko mamy do czynienia z takimi plikami dlatego polecam system RAID 1. Opis możliwości urządzenia został zaprezentowany pod kontem użytkowników domowych jednak produktem zainteresują się w szczególności firmy. Po pierwsze szybki i elastyczny serwer plików dla sieci lokalnej. Dynamiczne strony internetowe z PHP i MySQL. SSH. któryś dysk padnie nasz jedyny kłopot to zakup nowego. Użytkownicy sieci DS409slim mogą przechowywać dane na serwerze i korzystać z nich podobnie jak z innych zasobów sieciowych bez dodatkowego oprogramowania tylko poprzez standardowe otoczenie sieciowe. Kopia zapasowa może być zapisywana na zewnętrznym dysku twardym podłączonym poprzez port USB. ale co tak naprawdę potrafi? Rozpoczynanie zdania od jednym z głównych zadań… jest tutaj błędem. lub zdalnie przy użyciu SSH. MS Win- 9 .

Wygląda to więc tak. że chodzi głównie o system GNU/Linux. Qt4 to jeden z przykładów na potwierdzenie tej tezy. zagrozić pozycji systemom spod znaku Pingwina. które dzięki przenośności Qt4 trafiły także do innych systemów operacyjnych. Dodajmy. jednak raczej nie jest ono w stanie.pst. oferują nam wstępne wydanie deweloperskie (ang. stała się podstawą.pst aplikacji MS Outlook Rysunek 7. że w Haiku tkwi wielki potencjał. przynajmniej. Mimo to. Warto oddać hołd autorom wersji Qt4 dla Haiku i wspomnieć. Wydaje się. developer preview release). że kiedy włożymy trochę prastyczeń 2010 10 . spotkania. co prawda. środowiska graficznego KDE.com/index. włączając – bardzo ważnego – QtDesignera. Haiku może. że system jest dostępny na licencji MIT). środowisko programistyczne: FPC/Lazarus). Na podstawie: http://joomla. Musimy się także zgodzić. Qt4 tworzone jest z myślą głównie o językach Java i C++. że biblioteka Qt. jeszcze w lecie bieżącego roku nie bardzo mieli czym się pochwalić i prezentowali działający zegar analogowy.NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. korzystający z Qt4. na którym powstaje mnóstwo projektów dopiero później przenoszonych na *BSD czy MS Windows i inne). Okno biblioteki QT4 Każdy. jednak dziś. Jest to problematyczne o tyle. że przetrzymuje on swoje dane i – co gorsza – dane użytkownika w pliku o rozszerzeniu . ale może być wykorzystywane także w innych. a jej dostępność dla Haiku z pewnością wpłynie korzystnie na dynamiczny rozwój tego systemu operacyjnego. ale także dla zwolenników Wolnego i Otwartego Oprogramowania. którą prowadzimy i umieszczamy w wymaganych przez nas folderach. że prace nad przenosinami kodu rozpoczął około 18 miesięcy temu Evgeny Abdraimov. do którego na- Rysunek 6.iscomputeron. Korzystanie z Qt4 znacznie ułatwia życie wszędzie tam. ale także kontakty. bo w plikach . jak Object Pascal (np. MS Windows CE. a także całą gamę aplikacji opartych o Qt4 działających pod Haiku. MacOS X). Co ciekawe. Dostępność QT4 dla Haiku to ważna informacja nie tylko dla fanów alternatywnych systemów operacyjnych. A szkoda.php? option=com_content&task=view&id=1136&Itemid=2 Microsoft otworzy format . a nie na zawiłościach ich przenoszenia na inne platformy. nikt do końca nie może być pewien co i jak jest tam zapisywane. jeśli chcielibyśmy odbierać Haiku jako potencjalnego konkurenta dla systemu GNU/Linux. jeśli chodzi o szybkość (i – w ogóle – realną możliwość) przenoszenia aplikacji z innych systemów operacyjnych (nie ma co kryć. które już od dawna dostępne jest dla użytkowników GNU/Linuksa. kalendarz itp. Dzięki Qt4 możliwe będzie zasilenie Haiku w arsenał dobrze znanych użytkownikom GNU/Linuksa aplikacji. mniej popularnych językach. Ada (QtAda) czy Pyton (PyQt) lub Perl – żeby wymienić część z nich. Projekt jest hostowany w serwisie OsDrawer. który jest centrum projektów Open Source dla systemu operacyjnego Haiku. gdzie chcemy skupić się na funkcjonalności naszych aplikacji. między innymi. wie.pl dows. że nie ma się o co martwić. About kchimviewer stępnie dołączyli Gerasim 3dEyes Troeglazov i Anton Sokolo. warto bliżej obserwować rozwój Haiku (dodajmy. korzystać z dobrodziejstw bibliotek i oprogramowania. że format tego pliku jest zamknięty i tak naprawdę.pst zachowywana jest nie tylko historia korespondencji. Symbian. Potencjał biblioteki jest ogromy. już we wcześniejszych wersjach. kto kiedykolwiek musiał pracować z programem MS Outlook. jak na razie.

Firma Microsoft zobowiązała się do upublicznienia szczegółowej. Thunderbird.pst na dowolnej platformie.pst. zbliżonego funkcjonalnie (lecz darmowego) programu. jakich spełnienia będą oczekiwać użytkownicy końcowi dokumentacji. Group Managera w Microsoft Office Interoperability i została umieszczona w blogu Interoperability@Microsoft weblog. że całość ma być przejrzysta i użyteczna (ang.pst. Każdy. jaki wykorzystujemy na naszym linuksowym komputerze. ale także przedstawiać przykładowe kawałki kodu. chociaż dobrze byłoby. ma bardzo duże znaczenie. np. ale… Stopniowo ma przybywać konkretów. nie będzie istniała potrzeba kontaktowania się w tej sprawie (oraz w sprawie jakichkolwiek patentów) z firmą Microsoft. co utrudnia życie użytkownikom.org 11 . Dokumentacja ta ma nie tylko opisywać wewnętrzne struktury formatu. Jak twierdzi firma. Celem nadrzędnym jest ogólne założenie. Miejmy nadzieję. Być może firma Microsoft zdała sobie sprawę. Brzmi to przednio. Evolution widok kalendarz www. co ma pozwolić deweloperom zaimplementować rozwiązania korzystające z plików . a innymi rozwiązaniami dostępnymi na rynku. obstawiać należy to drugie. dokumentacja formatu . technicznej dokumentacji formatu . Jak zawsze. Evolution widok meil Rysunek 9. firma Microsoft blisko współpracuje ze swoimi klientami i partnerami w celu dokładnego określenia wymagań. prawda? Informacja pochodzi od Paula Lorimiera. ale jakoś nie sposób uwierzyć.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. firmy Microsoft) – czy dobro użytkowników. co faktycznie stało się powodem decyzji Mistrza Strategii Rynkowych (czyt.pl News NE WS cy w zorganizowanie naszego środowiska w MS Outlook. jeśli chodzi o współdziałanie danych z innymi – powiedzmy – konkurencyjnymi rozwiązania- Rysunek 8. pokazujące programistom. gdybyśmy mieli do czynienia z sumą obydwu kryteriów). wymiana danych pomiędzy jej produktami. Aż nie chce się w to wierzyć. aby pozwolić zmigrować dane z konkurencyjnych aplikacji do rozwiązań firmy Microsoft. że takie działanie nie tyle zabezpiecza jej interesy na rynku. Obecnie. Dokumentacja ma zostać wydana na zasadach Open Specification Promise. że taka deklaracja przenosi w sobie wyłącznie to właśnie znaczenie.pst.lpmagazine. że wreszcie. w jaki sposób dobierać się do danych przechowywanych w plikach . czy dalekosiężna troska o zyski i bezpieczeństwo rynkowe oferowanych rozwiązań (na zdrowy rozum. nieufny i ostrożny wobec korporacji linuksiarz musi zachodzić w głowę – o co tak naprawdę tutaj chodzi? W tym musi kryć się ja- kiś haczyk? A może celem jest to. clear and useful). które – z założenia – mają wykazać miażdżącą przewagę. na dobre poznamy tajniki formatu . z użyciem dowolnej technologii i w dowolny sposób (nie za dużo tej wolności. ale wygląda na to. czy Evolution. np.pst znajduje się we wczesnej fazie rozwoju. że faktycznie tak właśnie się stanie. w domu. raczej nie będzie nam po drodze migracja danych do używanego. Co więcej. Trudno wnioskować. jeśli chodzi o funkcjonalność i wygodę użytkowania (także. jak na komercyjne przedsięwzięcie?).

Widok okna aplikacji PascalScada Gruby ELF pomieści więcej Powstał bardzo ciekawy projekt mający na celu dostarczenie nowego formatu plików wykonywalnych FatELF.pst. Takie działanie.pl mi). których większa część często składa się z multimediów. zdaje się. Widok okna aplikacji PascalScada 12 styczeń 2010 . że firma Microsoft ma to do siebie. że ze wspomnianej dokumentacji może skorzystać świat Wolnego i Otwartego Oprogramowania.pst funkcjonowałaby w rzeczywistości jak broń obosieczna.NET). po tym swoistym „otwarciu”. Na podstawie: http://blogs. dotychczas znany jako autor portów popularnych gier do GNU/Linuksa. czyli gruby elf. jaka towarzyszy rozwojowi i popularyzacji Mono (otwartej implementacji platformy . Warto zwrócić uwagę. wieloplatformowych plików wykonywalnych. pozwala na umieszczenie w jednym pliku wykonywalnym różnych wersji kodu. nie tylko spod znaku Microsoft? To będzie musiało wywołać burzę spekulacji i obaw o patenty. że z powodu rozmiarów takich plików binarnych z pewnością nie będą mogły w prosty sposób skorzystać z nich dystrybucje systemu GNU/Linux. a docelowo ma także być stosowany w innych. Rysunek 11. gdy format . Jeżeli dokumentacja faktycznie zostanie udostępniona na tak liberalnych warunkach. Proponowana przez nas interpretacja taktyki firmy Microsoft wydaje się więc dość dyskusyjna. Warto więc mieć oczy otwarte. Z pewnością łatwiej będzie tworzyć wersje wieloplatformowych gier. ponieważ dokumentacja techniczna formatu . jeśli będzie je można rozprowadzać z jednym kompletem. że nie raz nas już zaskakiwała swoimi posunięciami. Ponadto. x86. FatELF może się przydać w przypadku stopniowej migracji z platform 32. zbliżonych systemach operacyjnych. docelowo.do 64-bitowych. nawet jeśli nie do końca chodzi wyłącznie o dobro użytkowników. Gruby Elf Rysunek 13. Wydaje się jednak. zgódźmy się. np. stanie się niepisanym standardem dla wszelkiej maści klientów poczty. to z pewnością informacje w niej dostępne pozwolą zwiększyć konkurencyjność takich produktów jak Thunderbird czy Evolution (w mniejszym i większym stopniu są to ekwiwalenty MS Outlook).NE WS aktualności News dział prowadzi Justyna Sutkowska justynasutkowska@op. x86-64 i SPARC. a mianowicie… Gry komputerowe. takich jak: *BSD. Korporacje raczej nie lubią takiego ryzyka… Być może więc. Czy więc doczekamy czasów. którego autorem jest Ryan Gordon.com/interoperability/ archive/2009/10/26/roadmap-for-outlook-personal-folders-pst-documentation.msdn. Istnieje jednak bardzo realne zastosowanie dla FatELF. FatELF. najczęściej. to na celu faktycznie jest zwiększenie możliwości wymiany danych z MS Outlook. zbliżoną do tej.aspx W rzeczywistości FatELF stanowi odpowiednik funkcjonalny znanego spod OS X universal binary. bo na brak tej funkcjonalności użytkownicy narzekają. które i tak nie mieszczą się często na pojedynczej płycie DVD (a mowa o jednej architekturze sprzętowej). który przeznaczony może być na kilka platform sprzętowych. Rysunek 12. Solaris. czy Haiku. przyniosłoby przewagę rynkową i choć brzmi jak początek typowej teorii spiskowej.

oznaczona numerem 0. związane z faktem. który został napisany przez zespół redakcyjny portalu i opublikowany we wrześniowym wydaniu Linux+ (numer poświęcony Data Center). zarówno dla platform 32. pozwalają tworzyć aplikacje HMI/SCADA działające w systemach operacyjnych MS Windows. poświęconego tematyce „Oszczędnych Data Center”. przyciski. komentowania publikowanych newsów i artykułów. a także do zadawania wszelkich pytań. W ostatnim czasie portal DCSerwis. że obsługiwany musi być kod odpowiedni dla danej platformy sprzętowej. Na wszystkie pytania postarają się odpowiedzieć eksperci współpracujący i współtworzący DCSerwis. czy rejestrowanie parametrów procesów technologicznych. Najważniejsze jest jednak to.pl/content/w%C5%82asnysystem-scada DCSerwis. ale co jeśli samemu musimy napisać system HMI/SCADA? Możemy wówczas sięgnąć po zestaw komponentów PascalScada. w przypadku FatELF istnieje drobne opóźnienie. które organizowane jest przez firmę Emerson Network Power. jeśli najpierw nie zadbamy o wysoką jakość naszej infrastruktury technicznej.pl. animacje). czy w domu) i tymi wielkimi. kod z plików FatELF może odwoływać się do kodu w plikach ELF i na odwrót. utrzymania i zarządzania serwerowniami . gdzie konieczne są śledzenie.lpmagazine. pola tekstowe.pl to portal grupy specjalistów zawodowo zajmujących się problematyką budowy. Co więcej.tymi małymi. zapowiadają się nieźle. centrów danych i ich znaczenia dla biznesu. które stanowią sens istnienia tzw. Tematyka ta wciąż nie jest szczególnie popularna w naszym kraju. obiekty do wprowadzania danych.dział prowadzi Justyna Sutkowska aktualności justynasutkowska@op. Portal współpracuje także z miesięcznikiem Linux+ – w dziale materiały można odnaleźć darmowy artykuł poświęcony budowie. jeśli chodzi o tempo uruchomienia. eksploatacji i zarządzaniu data center. które sklejają pliki wykonywalne dla różnych architektur do pojedynczej binarki. zdalne mapowanie pamięci (tagi) i dostarcza kontrolek ekranowych (m. na której systemy GNU/Linux mogą odgrywać nieocenione usługi (nie tylko służyć do redukcji kosztów eksploatacyjnych). paski postępu. a jednak.pl jest popularyzacja wiedzy dotyczącej IKS (tzw. Centra przetwarzania danych to także doskonałe miejsca do stosowania technologii z nurtu Wolnego i Otwartego Oprogramowania i kolejna nisza. dzięki czemu można spokojnie używać ich także w zamkniętych. Centrów Przetwarzania Danych. trzeba przyznać. www. na korytarzu lub w wydzielonym pokoju w mniejszej firmie. kontrola. na której uruchomiono program – w plikach FatELF istnieją więc dodatkowe wpisy pozwalające identyfikować odpowiednie fragmenty pliku i odrobina logiki związanej z wyborem. że nie ma mowy o świadczeniu wysokiej jakości usług. Komponenty PascalScada. GNU/Linux i FreeBSD. Więcej informacji: http://dcserwis. Zespół redakcyjny portalu pragnie zebrać wszystkich zajmujących się podobną tematyką w jednym miejscu i w miarę możliwości zbudować silną społeczność specjalistów utrzymania centrów przetwarzania danych.pl został patronem internetowym Seminarium Eksperckiego 2009. DCSerwis. że autor projektu PascalScada zaprasza do współpracy i prosi o wsparcie. Tego typu pliki można jednak uzyskać z użyciem opracowanych przez Ryana Gordona narzędzi.dcserwis. komercyjnych projektach.org/fatelf/ Niedawno wydana została nowa wersja komponentów PascalScada. Paleta komponentów PascalScada ułatwia obsługę komunikacji. Stopniowo wprowadzana jest także obsługa baz danych za pośrednictwem biblioteki ZeosLib – na platformach 32-bitowych jest już dostępna. Zaletą komponentów PascalScada jest to. Nam pozostaje życzyć autorom sukcesów – pomysł na bibliotekę. Istnieje mnóstwo tego typu rozwiązań. ale w przypadku platform 64-bitowych występuje problem z biblioteką ZeosLib. Słowem… Nie zatroszczymy się o serwerownię właściwą dla potrzeb naszego biznesu.in. Infrastruktury Krytycznej Serwerowi). że pliki FatELF mogą współdziałać z typowymi plikami ELF.org 13 . Portal DCSerwis. Podkreślmy jedynie. Jednym z celów działania DCSerwis. że są one dostępne na licencji GNU Library lub LGPL. Oczywiście. Redakcja portalu z wielką przyjemnością wysłucha pomysłów i doświadczeń Czytelników Linux+.pl www. jeśli wziąć pod uwagę jego specyfikę. jeżeli są wykorzystywane wraz z kompilatorem Free Pascal w środowisku Lazarus. przeznaczony dla programistów korzystających ze środowisk Delphi i Lazarus (środowiska oparte o język programowania Pascal/Object Pascal).pl zaprasza Własny system SCADA? Aplikacje HMI/SCADA są wykorzystywane wszędzie tam.6. w oparciu o dowolne oprogramowanie. spotykanymi praktycznie wszędzie (np. Więcej informacji: http://dcserwis.pl Rysunek 14. jak i jej obecny wygląd.pl News NE WS Obecnie nie ma możliwości skompilowania kodu do FatELF za pomocą GCC. jak i 64-bitowych.pl zaprasza wszystkich do wymiany informacji na temat eksploatacji i zarządzania serwerowniami na łamach swojego forum. Więcej informacji: http://icculus. Projekt jest aktywnie rozwijany.

28 z pewnymi elementami zbliżającymi do GNOME 3. Na początku pod lupę pójdzie proces uruchamiania. System dodatkowo charakteryzują małe rozmiary. Oprócz tego w Koali dostępna jest też usługa Ubuntu One. Nie uległ on niestety wielkim zmianom. Domyślnym formatem partycji jest Ext4. Dystrybucja została wyposażona także w serwer WWW. Wygląda ono teraz bardziej profe- sjonalnie niż w poprzednich wersjach. NND nie wymaga od użytkownika zaawansowanej wiedzy na temat systemów linuxowych. Niewątpliwie dzięki nim ów system staje się bardziej przyjazny dla zwykłego użytkownika. firmach i na osiedlach. czyli internetowy katalog ułatwiający synchronizację danych między komputerami i pozwalający na dzielenie się plikami między użytkownikami. w jakim otwiera się system po włączeniu komputera. a później Ubuntu 9. Najpierw Windows 7. zarówno obraz jak i miejsce wykorzystywane po instalacji przez samą dystrybucję wahają się w okolicach 100 MB (bez dodatkowych aplikacji).opis DVD DVD NND Linux Router NND (właściwie NND Linux Router) to specjalistyczna minidystrybucja oparta na Slackware i jądrze Linux.6. SSH i firewall. którą posiadają inne systemy.10 Karmic Koala jest wiele ważnych i usprawniających system nowości. ext3 i ReiserFS. to jest nim GNOME 2. Twórcy nowego Ubuntu pomyśleli również o programistach i dla nich zostało stworzone oprogramowanie Quickly. jeżeli dany ubuntowicz potrzebuje więcej.0. iż już na pierwszy rzut oka można zauważyć. jeśli chodzi o systemy operacyjne. czyli Xsplash. 14 styczeń 2010 . W tej części warto również wspomnieć o dwóch nowych rozwiązaniach w oprogramowaniu. Po uruchomieniu pora na sam pulpit. jądrem nowego Ubuntu 9. To dzięki zastąpieniu starego System V init przez mechanizm Upstart. Jakie zatem nowości można znaleźć w głębi Koali? Zatem.31. Karmic Koala posiada uaktualnioną wersję przeglądarki Firefox – 3.10 W ostatnim czasie można zaobserwować pojawianie się na rynku nowości. o co przede wszystkim chodziło jego twórcom.10 Karmic Koala. wykorzystuje systemy plików ext2. Celem twórców systemu było stworzenie prostego i bezpiecznego routera oraz serwera dla małych sieci w szkołach. Każdy użytkownik otrzymuje za darmo konto o pojemności 2 GB. Stare GRUB i GDM zostały zmienione przez GRUB2 i GDM2. Tyle informacji ze strony powierzchownej. Przede wszystkim nie ma już komunikatów konsolowych. Dzięki niemu można szybko pisać i wdrażać oprogramowanie dla Ubuntu. Ikony Humanity nieco poprawiają estetykę. Do zarządzania pakietami zastosowano menadżer PACMAN. Kolejną ważną zmianą jest wymiana komunikatora internetowego Pidgin na program Empathy. może wykupić miesięczny abonament. Użytkownik Karmic Koala na początku ujrzy białe logo Ubuntu (Usplash). Poniżej krótka charakterystyka jedenastego już wydania Ubuntu. jak zapewnia producent instalacja oraz użytkowanie są bardzo intuicyjne. ale to jednak dalej trochę za mało. Podsumowując: w nowym Ubuntu 9. Kolejną ważną rzeczą jest to. Idąc dalej. natomiast jeśli chodzi o środowisko graficzne. Dalej niewątpliwie brakuje mu nowoczesności.5. Ubuntu 9. że uległ polepszeniu czas. Owe Centrum można nazwać przeglądarką oprogramowania Ubuntu. Poza tym jest kilka dodatkowych tapet i jeden pokaz slajdów z ciałami niebieskimi (coś dla miłośników astronomii). Na uwagę zasługuje również Centrum Oprogramowania zamiast Dodaj/Usuń Programy.10 jest Linux 2. a następnie pojawi się kolejna nowość.

a za kilka czy nawet kilkanaście lat będzie wyglądał tak samo jak dzisiaj. Każdy współczesny komputer powinien podołać temu zadaniu. że rezultat nigdy nie będzie wyglądał lepiej niż VHS. musimy pamiętać także o ich ograniczonej żywotności. pogarsza się ostrość obrazu. Zanim jednak zabierzesz się do pracy. Wszystkie użyte przeze mnie programy dostępne są w oficjalnych repozytoriach Ubuntu. takie jak kasety VHS. Opiszę krok po kroku. Przedstawię też pokrótce sugerowany przeze mnie zestaw programów do obróbki video. Ponadto pokażę. a w całej zabawie chodzi o to. Zapisanie materiału video w postaci cyfrowej zapewni przetrwanie w niezmienionej postaci bez utraty jakości. że kasety video praktycznie wyszły już z użycia kilka lat temu. Instrukcja została przygotowana na Ubuntu 9. jaki to dziadek był kiedyś piękny i młody? Najwyższy czas pomyśleć o tym. wesela lub innej ważnej okazji? Chciałbyś pochwalić się wnukom.04. O linux@software. musisz zdawać sobie sprawę z tego. Nawet jeśli nie jest często odtwarzana.com. bezpiecznie będzie założyć 2. w jaki sposób skonwertować film do formatu AVI. a najprawdopodobniej trochę gorzej. stosunkowo szybko ulegają zniszczeniu: taśma video jest bardzo wrażliwa na temperaturę i wilgotność. Nośniki magnetyczne. Wybór jest czysto subiektywny – kierowałem się łatwością użycia i możliwościami. Każdorazowe odtwarzanie w magnetowidzie powoduje zużywanie się taśmy. O sprzęcie słów parę Aby obróbka materiału video poszła możliwie gładko i szybko.pl prócz tego.Praktyka Od VHS do DVD w kilku krokach VHS Reaktywacja od VHS do DVD w kilku prostych krokach Marcin Jagoda Robiąc generalne porządki znalazłeś starą kasetę VHS z filmem ze studniówki. ale jest dosyć uniwersalna i nie powinno być problemów z zaadoptowaniem jej na inną dystrybucję. najlepiej użyć w miarę szybkiego sprzętu: im więcej pamięci RAM i szybszy procesor. to i tak z czasem stopniowo się rozmagnesowuje. jakiego sprzętu będziemy potrzebowali do konwersji analogowo-cyfrowej. Każdy krok usuwa pewne informacje. Ponadto warto zadbać o odpowiednią ilość miejsca na dysku twardym.5 – 3GB na godzinę nagrania z VHS i dodatkowo odpowiednio więcej na dalszą obróbkę video. 16 . tym operacja będzie trwała krócej. jeśli będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miejsce na dysku twardym. jak w domowych warunkach przegrać film video z kasety VHS na płytę DVD. jak przy pomocy wolnego oprogramowania przerobić materiał analogowy na cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu. Poniżej opiszę. styczeń 2010 Przygotowania Co nam będzie potrzebne? Na pewno komputer z zainstalowanym Linuksem. powodując pogarszanie się jakości obrazu – pojawiają się szumy. aby znaleźć kompromis i usuwając szumy oraz zakłócenia nie stracić przy tym wartościowych informacji. aby ocalić cenne wspomnienia przed zniszczeniem i zapomnieniem! W artykule przedstawię.

tym lepiej – czyli szybciej. nawet przy przechwytywaniu w niskiej rozdzielczości. Pozwala to na uzyskanie płynnego obrazu.org 17 . jednak wyniki będą najprawdopodobniej mierne – jakość przechwytywanego obrazu w tego typu kartach jest bardzo słaba. więc nie powinno być żadnych problemów z obsługą tej karty we wszystkich współczesnych dystrybucjach. co sprawdziłem doświadczalnie.04 karta PVR-250 jest wykrywana automatycznie. Listę wszystkich kart telewizyjnych. Tutaj oczywiście im szybszy komputer. Jest on zawarty w jądrze Linuksa już od wersji 2. magnetowid posiada zazwyczaj złącze SCART (Euro) oraz złącze kompozytowe RCA. Zdecydowanie polecam użycie karty telewizyjnej ze sprzętowym koderem MPEG-2. jeśli chodzi o dalszą obróbkę materiału video na komputerze. bez utraty klatek. mogą pojawić się problemy z gubieniem klatek i synchronizacją audio/video. w dziale Supported hardware. połącz kartę telewizyjną z magnetowidem kablem Rysunek 1. Oprócz złącza antenowego. Sterownik dla tej karty. Ponadto kodowanie z użyciem kodera programowego po pierwsze wymaga mocnego sprzętu. jak i innych opartych na chipsecie Conexant CX23415/CX23416. W Ubuntu 9.6. Pozostaje jeszcze kwestia podłączenia magnetowidu do komputera. Najprościej i najtaniej będzie podłączyć magnetowid z kartą telewizyjną za pomocą zwykłego kabla antenowego. Schemat połączenia magnetowidu z komputerem (przykład) Rysunek 2. ProjectX www.lpmagazine. można znaleźć na stronie projektu. rzadziej S-Video (oznaczane czasem S-VHS).22. Do przechwytywania obrazu w rozdzielczości 720x576 pikseli (PAL) przy 25 klatkach na sekundę wystarczy w zupełności komputer z procesorem typu Pentium III 1GHz. Karty firmy Hauppauge z serii PVR (Personal Video Recorder) posiadają wbudowany sprzętowy koder MPEG-2. Ja posłużę się kartą telewizyjną Hauppauge WinTV PVR-250 MCE. nawet na bardzo już jak na dzisiejsze czasy archaicznym sprzęcie. Jeśli tylko jest to możliwe. komputera z kartą telewizyjną oraz kabli audio/video do podłączenia magnetowidu z kartą telewizyjną w komputerze. Jakość uzyskanego obrazu zależy w znacznym stopniu od sposobu połączenia. Zapewni ona najlepszą jakość nagrania w warunkach domowych. z tunerem BT878. Dodatkową zaletą PVR-250 jest to. a po drugie. im więcej pamięci operacyjnej.Praktyka Od VHS do DVD w kilku krokach Do przegrania filmu VHS na komputer będziemy potrzebowali: magnetowidu lub odtwarzacza VHS. dzięki czemu konwertowanie sygnału analogowego do postaci cyfrowej odbywa się praktycznie bez obciążenia procesora. że jest ona bardzo dobrze obsługiwana przez system Linux.org). rozwijany jest w ramach projektu IVTV (http://ivtvdriver. tyle że w takim przypadku musimy li- czyć się z gorszą jakością obrazu i dźwięku. obsługiwanych przez sterownik IVTV. ale trzeba wiedzieć jakie złącza mamy w magnetowidzie. Można wprawdzie spróbować użyć taniej karty np. Sprawa ma się już inaczej. a jakie w karcie telewizyjnej – wtedy można wybrać rodzaj połączenia. Nie jest to sprawa skomplikowana.

Jeśli masz już dodane repozytoria restricted. Dzięki temu obraz jest ostrzejszy i wyraźniejszy. Avidemux – okno główne programu W pierwszym kroku przeprowadzimy konwersję sygnału analogowego z kasety VHS do postaci cyfrowej w formacie MPEG-2. rozwiązaniem będzie użycie przejściówki SCART / 3xRCA (fonia stereo + wizja). Program ProjectX został napisany w Javie i wymaga zainstalowanego środowiska Java 2 Runtime Environment (JRE). możesz je zainstalować w systemie poleceniem: sudo apt-get install project-x avidemux dvdstyler Z analogu do cyfry Rysunek 3. Do konfiguracji karty telewizyjnej będziemy potrzebowali programu v4l2-ctl. Zapewni to dużo lepszą jakość obrazu. Mimo swej prostoty. zwłaszcza usuwaniem problemów z synchronizacją obrazu i dźwięku. Mimo sporych możliwości. program oferuje wiele przydatnych funkcji i filtrów. Wszystkie te programy dostępne są w repozytoriach Ubuntu. a kolory bardziej żywe. Jeśli karta telewizyjna nie jest wyposażona w złącza RCA (Cinch) audio L/R.Praktyka Od VHS do DVD w kilku krokach S-Video. niż przy połączeniu kablem RCA (Cinch). Przydatną funkcją programu jest także automatyczne dzielenie filmu na rozdziały. Bardzo dobrze sobie radzi z naprawianiem plików MPEG. dostępnego w pakiecie IVTV utils. stanstyczeń 2010 18 . zawierających własne menu i grafikę. Avidemux to szybki. konieczne będzie użycie adaptera stereo mini-jack. Dla przesyłania sygnału fonii użyjemy kabla połączeniowego 2xRCA. ponieważ w standardzie S-Video osobno przesyłany jest sygnał chrominan- cji (kolor) i luminancji (jasność). Użyjemy go do ustawienia odpowiedniego wejścia video. Jest to rozbudowana aplikacja do tworzenia własnych płyt DVD z filmami. prosty i darmowy edytor video na licencji GNU GPL. ani w złącze S-Video. Użyjemy go do obróbki pliku MPEG przed nagraniem na płytę DVD (lub alternatywnie do konwersji pliku MPEG do formatu AVI). program jest bardzo prosty w użyciu. Do authoringu DVD użyjemy programu DVD Styler. Jeśli magnetowid nie jest wyposażony ani w złącze kom- Najważniejsze parametry konfiguracyjne karty TV (ivtv) • • • • • • • • • • • • • • • • • • • • • • • • • User Controls // Ustawienia użytkownika brightness = 128 // jasność contrast = 63 // kontrast saturation = 63 // nasycenie hue = 0 // barwa volume = 58880 // głośność mute = 0 // wyciszenie MPEG Encoder Controls // Ustawienia kodera MPEG stream_type = 0: MPEG-2 Program Stream // typ strumienia audio_sampling_frequency = 1: 48 kHz // częstotliwość próbkowania dźwięku audio_encoding = 1: MPEG-1/2 Layer II // kodowanie audio audio_layer_ii_bitrate = 10: 224 kbps // przepływność bitowa audio audio_stereo_mode = 0: Stereo // tryb stereo video_encoding = 1: MPEG-2 // kodowanie video video_aspect = 1: 4x3 // współczynnik proporcji obrazu video_gop_size = 12 // wielkość GOP – ilość klatek między klatkami kluczowymi video_bitrate_mode = 0: Variable Bitrate // tryb przepływności video (zmienna / stała) video_bitrate = 6000000 // przepływność video video_peak_bitrate = 8000000 // szczytowa przepływność video spatial_filter_mode = 0: Manual // tryb filtru przestrzennego spatial_filter = 0 // tryb przestrzenny spatial_luma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego jasności spatial_chroma_filter_type = 1: 1D Horizontal // typ filtru przestrzennego koloru temporal_filter_mode = 0: Manual // tryb filtru czasowego temporal_filter = 8 // filtr czasowy pozytowe. Ponadto w łatwy sposób można w nim przygotować menu płyty. Umożliwia dodawanie plików do kompilacji za pomocą techniki przeciągnij-i-upuść. multiverse i universe. Oprogramowanie do edycji video ProjectX jest to jedno z najlepszych darmowych narzędzi służących do demultipleksowania (rozdzielania strumieni obrazu i dźwięku). Na Rysunku 1 przedstawiłem przykładowy schemat połączenia magnetowidu z komputerem.

Kiedy już wszystko mamy podłączone i skonW wyniku działania programu ProjectX./dev/video0 do pliku: niebieska pigułka. wpisz: błędów strumienia MPEG matu AVI. Najpierw otwórz plik jest Avidemux w wersji 2. w zależności od dynami. warto go jednak wykonać. Kolejny krok nie jest tak naprawdę obowiązJeśli naszym celem będzie przygotowanie v4l2-ctl -C video_bitrate kowy. i w drugim przypadku użyjemy programu ki i jakości sygnału wejściowego (im barNarzędzie to ma spore możliwości. trów karty telewizyjnej wraz z ich aktualny.1.MPEG-2.figurowane. lepiej skonwertować go do foraby odczytać aktualną wartość.mieniu MPEG.riału video. Przełącznikiem -s można ustaKlikając nastepnie na przycisku Quickdera MPEG. W traktemie. wień domyślnych. jednak my odpowiednio przełączyć wejście video. potrak. W drugim przypadku nie v4l2-ctl -c video_bitrate=6000000 Synchronizacja ma sensu trzymać na dysku ciężkiego pliaudio/video.wiście PAL. ją się bardzo dobrze w większości przypad.mpg Czeka nas trudna decyzja: czy przygotujeJeśli chciałbyś ustawić wartość przemy płytę DVD do późniejszego oglądania pływności bitowej video przykładowo na 6 Rezultat można podejrzeć na bieżąco na przy.5 – 3 GB. inków.W okienku Preview/Videofile cuts pojawi się z najnowszą stabilną wersją 2.lpmagazine. W naszym przypadku będzie to oczy- Rysunek 4. ponieważ właśnie takiego formatu Przedstawione ustawienia kodera sprawdza.gramem ProjectX. W trakcie płyty DVD to należy pozostać przy formacie nagrywania materiału filmowego z kasety MPEG-2. W serwisie W zależności od tego. użyj polecenia: cie tej operacji ProjectX skoryguje wpisy $ v4l2-ctl -S przepływności bitowej w nagłówkach plisudo apt-get install ivtv-utils Video Standard = 0x000000ff ku. w jaki sposób pod.tlić aktualny: wania strumieni obrazu i dźwięku.video wybierając z paska menu File>Add.4. Jednak zarówno w jednym. wić standard.net dostępne są wprawdzie paczki łączyliśmy sygnał video do karty TV. dziej zaszumiony sygnał. nagranie filmu jest bardzo proste: der Controls). mi wartościami. Po wpisaniu w oknie termi.blemy z synchronizacją audio/video w struW zależności od wybranej strategii.4. GetDeb. mogą pojawić się pro. oraz ustawień kodera MPEG (MPEG Enco. wystarczy przekierować wyjście z urządzenia Czerwona czy W ramce zamieściłem listę najważniej. otrzymamy li. Dla mienie audio (mp2) i video (m2v) oraz plik stę ustawień użytkownika (User Controls) kart telewizyjnych ze sprzętowym koderem tekstowy z raportem. a przełącznikiem -S wyświe. możemy rozpocząć przegrywa. jak około 2.nie filmu z kasety VHS do pliku MPEG.04 dostępny większy). użyj polecenia: kład przy użyciu mplayera.na stacjonarnym odtwarzaczu. czy też bęMbitów/sek. tym plik będzie my jednak ograniczymy się tylko do ustaStandardowo w Ubuntu 9.5. zsynchronizuje audio z video oraz skoPAL-B/B1/G/H/I/D/D1/K ryguje niezgodności kodów czasowych Wyświetlimy teraz listę wszystkich paramew pliku MPEG2.video na dysk twardy. lucyjnych zmian i do naszych zastosowań $ v4l2-ctl -i 1 Video input set to 1 (S-Video 1) Na koniec ustawimy jeszcze standard video. musi. usunięcie ku MPEG-2.Start. Aby temu zapobiec. Przy tych ustawieniach godzina nagra.aczej podejdziemy do dalszej obróbki matenia powinna zajmować na dysku twardym tujemy świeżo skonwertowany materiał pro.org 19 . dziemy to nagranie oglądać tylko na ekranie komputera. cat /dev/video0 > vhs. czyli szych parametrów wraz z domyślnymi wardokąd prowadzi królicza nora tościami. uruchamiamy proces demultipleksoAby zainstalować pakiet ivtv-utils w sys.otrzymamy zapisane w osobnych plikach strunala polecenia: v4l2-ctl -L. Avidemux. Filtry dostępne w programie Avidemux www.Praktyka Od VHS do DVD w kilku krokach dardu video i modyfikacji parametrów ko.używa standard DVD. podgląd załadowanego pliku do konwersji nowa wersja nie wprowadza żadnych rewona przykład: (Rysunek 2). Avidemux: kalkulator przepływności video Rysunek 5.

Zaznacz fragment filmu do usunięcia. który będzie najlepiej spełniał swoje zadanie. 1 x 80 min. Na ekranie tradycyjnego telewizora wyposażonego w lampę kineskopową najpierw wyświetlany jest jeden półobraz. bez takiego pliku Avidemux nie jest w stanie obsługiwać pliku MPEG. Przykładowo w standardzie PAL obraz zapisany jest z szybkością 25 klatek na sekundę. np. czy zindeksować plik MPEG: This looks like mpeg. jest livavcodec deinterlacer (Deinterlacing = FFmpeg deint. lecz są zbierane jeden po drugim. Najpierw zajmiemy się usunięciem przeplotu. a półobrazy pojawiają się z częstotliwością 50 klatek na sekundę. parzyste drugi. które poprawią jakość obrazu. które opisują jak odtwarzacz ma skalować strumień video. CD). MP3 (LAME). a na końcu Audio bitrate. Nagłówek AVI nie przechowuje takich informacji. która polega na wyświetla- niu na zmianę parzystych i nieparzystych linii obrazu. Po kliknięciu na przycisku Apply wyliczona wielkość video zostanie zastosowana w konfiguracji kodera video. Teraz jest dobry moment na to. później drugi. ale naprawdę warto. Zjawisko jest widoczne szczególnie przy szybko zmieniających się scenach. Autolevel = true). będzie filtr Crop. Po kliknięciu przycisku Filters w sekcji Video. Po włączeniu danego filtra można podejrzeć jak będzie wyglądał obraz po jego zastosowaniu przez kliknięcie na przycisku Preview. pionowe krawędzie w obrazie są postrzępione – po złożeniu obrazu widoczne jest przesunięcie względem siebie linii parzystych i nieparzystych. Ustaw format (w naszym przypadku będzie to AVI). Jest ona stosowana w telewizji w celu zmniejszenia efektu migotania ekranu. Usuwanie przeplotu (deinterlacing) Po konfiguracji kodeków audio i video. 700MB – tak aby zmieścił się na jednej płycie CD). że w rzeczywistości obrazy nie są tworzone w tym samym czasie. pora na dodanie paru filtrów. Plik z indeksem MPEG to zwykły plik tekstowy zawierający opis strumienia MPEG oraz położenie ramek w strumieniu. Ustaw zatem tryb Two Pass – Video Size. Przy pomocy tego filtru przytniestyczeń 2010 20 . w sekcji Video wybieramy kodek video. otwórz plik video (m2v) przez File>Open. naszym oczom ukaże się nowe okno z listą filtrów podzielonych na kategorie. Zdecydowanie polecam użycie kodowania dwuprzebiegowego. w konfiguracji kodeka LAME możesz ustawić pożądaną przepływność bitową (bitrate). Po wybraniu kodeka. Przeplot jest to technika wyświetlania obrazu. Przycinanie obrazu Rysunek 6. wielkość pliku (np. DVD Styler Trzecim filtrem jakiego użyjemy.Praktyka Od VHS do DVD w kilku krokach wystarczy w zupełności ta dostarczana oficjalnie z dystrybucją. W środowisku GNOME możemy go uruchomić z menu Programy>Dźwięk i obraz. czyli kodowanie dwuprzebiegowe z ustaloną docelową wielkością video – dzięki temu plik wyjściowy będzie miał określoną. Konfiguracja kodeków audio i video W sekcji Audio w lewej części okna programu wybierz kodek audio. Zastosowanie przeplotu powoduje wiele komplikacji przy konwersji obrazu z postaci analogowej do cyfrowej. aby powycinać z filmu niepotrzebne fragmenty. jakość oraz tryb: CBR (Constant Bit Rate – czyli stała przepływność bitowa) lub ABR (Ava- ilable Bit Rate – maksymalna możliwa przepływność). Po wybraniu pliku pojawi się okienko dialogowe z pytaniem. Jak zapewne zauważyłeś. z góry zadaną wielkość (np. w menu Configure trzeba jeszcze wybrać typ kodowania: jednoprzebiegowe / dwuprzebiegowe (Single Pass / Two Pass). Następnie użyjemy narzędzia Calculator (menu Tools). Zastosujemy w tym celu filtr Resize z grupy Transform. konieczne więc będzie przeskalowanie obrazu. np. Ścieżkę audio z osobnego pliku dodaj poprzez Audio>Main Track wybierając w oknie dialogowym Audio source: External MP3. aby wyliczyć możliwą wielkość strumienia video przy założonej całkowitej wielkości pliku (Rysunek 4). które zapewnia dużo lepszą jakość obrazu. Do you want to index it? Należy potwierdzić klikając na przycisk Yes. Jeśli chcemy otrzymać plik w formacie AVI. W naszym przypadku obraz o rozdzielczości 720x576 zostanie przeskalowany do 768x576 (proporcje 4:3). półobrazów na jedną ramkę: poziome linie nieparzyste tworzą jeden półobraz. Skalowanie obrazu do odpowiednich proporcji Pliki MPEG-2 zawierają informacje o proporcjach obrazu. MPEG-4 ASP (Xvid4). jak na razie program nie ma polskiej wersji językowej. który daje całkiem dobre rezultaty. Zajmuje wprawdzie więcej czasu (z oczywistego względu – mamy w tym przypadku dwa przebiegi). Niestety. W grupie Interlacing dostępnych jest ponad dwadzieścia różnych filtrów służących do usuwania przeplotu. Obraz telewizyjny składa się z dwóch tzw. Według mnie filtrem. Konwersja do formatu AVI Po uruchomieniu Avidemuxa. używając znaczników początku i końca zaznaczenia – są to przyciski z literami A i B na pasku narzędziowym poniżej podglądu obrazu – a następnie z menu Edit wybierz Cut. Wynika to z tego. Proponuję jednak pobawić się trochę innymi filtrami i sprawdzić.

warto zadbać także o ich zamaskowanie. W tym celu kliknij na zakładce Tło z lewej strony okna. http://www. włącz siatkę w oknie podglądu. w zależności od wydajności komputera. przygotowanych do użycia jako tło w menu DVD. w którym znajdą się wszystkie dołączone do projektu pliki video i menu. kodek video zostanie ustawiony automatycznie na DVD (lavc). Naszym celem jest przygotowanie ładnego i funkcjonalnego menu DVD. można dodać kolejne pozycje menu. Kodowanie do formatu AVI Na sam koniec można by się jeszcze pokusić o przeskalowanie obrazu do jakiejś standardowej rozdzielczości. to przed wypaleniem płyty będziesz miał jeszcze możliwość obejrzenia rezultatów w programie xine. Kontakt z autorem: bluberon@gmail. który najprawdopodobniej nie będzie widoczny na ekranie telewizora. Można także użyć dowolnego obrazka. Nie obejdzie się jednak bez przekodowania filmu – konieczne będzie przynajmniej usunięcie przeplotu. Authoring DVD Przygotowanie pliku MPEG do nagrania na DVD Jeśli chciałbyś stworzyć profesjonalnie wyglądającą płytę DVD z menu. Po przekodowaniu możemy przejść do ostatniego już kroku. Najlepiej przeciągnąć go na obszar podglądu menu. np. Dodatkowo brzegi obrazu są rozmyte. Okno programu składa się z obszaru edycji menu.org – strona domowa projektu IVTV (en). najlepiej jednak. Ponieważ MPEG-4 używa makrobloków 16x16 pikseli. 5%. a format wyjściowy na MPEG-PS (A+V). Przy zgrywaniu z magnetowidu na samym dole ekranu mogą być widoczne postrzępione. co nie wygląda za dobrze.Praktyka Od VHS do DVD w kilku krokach my obraz z dołu i z boków. O autorze Użytkownik systemu Linux od ponad dziesięciu lat. Wraz z programem dostarczany jest zestaw obrazków. który chcesz nagrać na płytę. Pozostaje tylko dodanie odpowiednich filtrów i uruchomienie kodowania. aby w warunkach domowych stworzyć profesjonalną płytę DVD z materiału filmowego z kasety VHS. Znajdziesz go w menu Programy>Dźwięk i obraz. http://www. Użyjemy w tym celu filtru Transform>Blacken borders. czyli do przygotowania płyty DVD z filmem. że ostateczna wysokość i szerokość obrazu do kodowania jest wielokrotnością 16 – inaczej pogorszymy jakość obrazu.htm – Project X (de). audio na Copy. Tak jak pisałem już wcześniej.info/page_projectx. Przy odtwarzaniu na telewizorze linie te są niewidoczne. Podsumowanie Jak widać nie potrzeba ani specjalistycznego sprzętu. Wystarczy przeciągnąć wybrany przycisk z menu po lewej na obszar podglądu. ani bardzo drogiego oprogramowania. Można to zrobić wybierając z menu kontekstowego Siatka>Pokaż.com www. Położenie rozdziałów można zmienić we właściwościach filmu.lucike.de/ – DVD Styler (en). musimy podejść inaczej do obróbki materiału video. Jednak jeśli płyta miałaby być kiedyś odtwarzana na komputerze. Powodzenia! W Sieci • • • • http://ivtvdriver. Z paska narzędziowego wybierz opcję Save. na ekranie telewizora obraz jest obcinany z każdej strony o około 5%. Tło można przeciągnąć na obszar podglądu lub też po prostu kliknąć dwa razy na wybranej grafice tła. 640x480. standardowo co 10 minut.dvdstyler. wynikające ze ścieżkowania głowic magnetowidu. Po wybraniu z paska menu: Auto>DVD. czy też rozmycie obrazu przy bocznych krawędziach nie będą więc widoczne. Jeśli wszystko już przygotowane. Wystarczą dobre chęci i odrobina samozaparcia. przed innymi filtrami. Kodowanie może potrwać kilka godzin. utworzyć obraz ISO. Aby łatwiej było pozycjonować elementy menu na ekranie. to będzie zdecydowanie łatwiej niż poprzednio. Przełączając się do zakładki Przyciski. Najpierw aktywuj filtr usuwający przeplot – powinien zawsze być pierwszy w kolejce.avidemux. w tym momencie zostanie od razu utworzona pozycja menu w postaci przycisku z miniaturką w owalnej ramce. czy tylko wygenerować menu DVD. upewnij się. Ponieważ nagranie jest już w odpowiednim dla płyty DVD formacie (video: MPEG2 720x576. czy chcesz od razu wypalić płytę. Możemy teraz już utworzyć płytę DVD z przygotowanym przez nas menu. audio: MP2 stereo 48 kHz) nie ma potrzeby ponownego przekodowywania. możemy rozpocząć kodowanie do pliku AVI. Amator domowego piwa i dobrej książki. Najpierw dodamy jakieś tło do naszego menu. paska zakładek po lewej stronie (Przyciski/Tło/Przeglądarka plików) oraz panelu projektu w dolnej części. Wszelkie zakłócenia występujące przy dolnej krawędzi ekranu. Jaśniejszą ramką w panelu edycji menu został oznaczony obszar. Jeśli zaznaczysz opcję podgląd. Do przygotowania płyty DVD z filmem posłużymy się programem DVD Styler. Automatycznie też zostaną dodane do filmu rozdziały. 25 klatek/s. aby miał rozdziel- czość 720x576 (dla standardu PAL). Jeśli chodzi o konfigurację kodeków. W nowym oknie wybierz. centralnej części panelu. Ponieważ jednak nie wchodzi w grę zmiana rozdzielczości obrazu. podaj pożądaną nazwę pliku i uzbrój się w cierpliwość. Wybierz z paska narzędziowego opcję Wypal DVD (F9). dlatego też pamiętaj. Po otwarciu plików audio i video w Avidemuxie. Przejdź następnie do zakładki Przeglądarka plików i znajdź plik MPEG-2 z filmem. aby wszystkie elementy menu umieścić w ciemniejszej. wielkości filmu no i w końcu od wybranych kodeków i ilości zastosowanych filtrów. na przykład dla kolejnych rozdziałów. http://www. zastosujemy profil dla płyt DVD.org 21 . a następnie przypisać mu odpowiedni tytuł / rozdział. czy dla Wideo i Audio wybrana jest opcja Kopiuj. zwróć uwagę. Teoretycznie plik z filmem otrzymany po konwersji do postaci cyfrowej nadawałby się od razu do umieszczenia na płycie DVD: jest już w odpowiednim formacie (MPEG-2) i w odpowiedniej rozdzielczości (720x576).lpmagazine. ponieważ telewizor obcina obraz z każdej strony o ok. migające linie (śnieżenie) jest to normalne zjawisko.org/admWiki/ – Avidemux Wiki (en). zamiast przycinać przesłonimy zakłócenia czarną ramką.

czy godziny. np. np. Jest jednak wielce prawdopodobne. zegar analogowy i cyfrowy. Być może te wrażenia powstały z mojego braku doświadczenia w programowaniu dla systemów mobilnych (np. skupiłem się na zastosowaniu układów kontrolek wizualnych. listy. iż jest to najprostsza kontrolka. np. a także bardziej zaawansowane struktury. innych nigdzie indziej niezaimplementowanych w tej postaci kontrolek. Brak jest tu bowiem wielu bardzo przydatnych widgetów. okno dialogowe wyboru daty.pl przykrością muszę stwierdzić. Ja przez nie już się przedarłem i z chęcią użyczę czytelnikom swojego doświadczenia. 2 Grzegorz Madajczak W poprzednim artykule. pracując nad aplikacją dla Androida mogą się początkowo rozczarować. kolejnym z cyklu poświęconego programowaniu w systemie Android. Kontrolka ta była bowiem wykorzystywana wielokrotnie. jakimi są okna dialogowe.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. czy menu. Można było odnieść wrażenie. źle jakby mogło wydawać się to z poprzedniego akapitu. przyciski. czyli: pola tekstowe. co jednak nieco mija się z prawdą. przeglądarki obrazków.com. iż wielu czytelników tego artykułu ma doświadczenie w tym zakresie podobne do mojego (czyli żadne). Dodatkowo niektóre z dostępnych kontrolek posiadają trudne do zrozumienia i mało przyjazne API. nie wspominając o Symbianie. Z linux@software. Nie jest jednak tak. iż jak dla mnie w API Android zabrakło tak prozaicznej rzeczy jak znanego ze Swinga okna dialogowego wywoływanego metodą JoptionPane. 2 Kontrolki wizualne w systemie Android – cz. widoki obrazków. Również wspomniane przed chwilą okna dialogowe mają niepowtarzalne w API innych systemów funkcje. zwracającego łańcuch tekstowy. iż programiści przyzwyczajeni do tworzenia graficznego interfejsu użytkownika w JAVA Swing lub nawet stron internetowych w HTML. Pola tekstowe Z tym typem kontrolek wizualnych była okazja aby się zetknąć przynajmniej kilkukrotnie w trakcie trwania niniejszego cyklu artykułów. wspomnianego w poprzednim artykule obiektu klasy JTable ze Swinga.W rzeczywisto- 22 .showInputDialog(). jako przykład zastosowania widgetu. kontrolki do wybierania daty. w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli właściwymi kontrolkami wizualnymi (widgetami). W tej części opiszę. więc tworząc aplikacje dla Androida mogą napotkać te same trudności – mieć kłopoty ze zrozumieniem tych samych rzeczy. Dodatkowo API Android oferuje wiele. Android oferuje wszystkie najbardziej potrzebne do tworzenia funkcjonalnego GUI kontrostyczeń 2010 lki. czy Windows Mobile). JAVA Micro Edition. które oferuje API Android. Jednak wspomniane unikalne kontrolki graficzne (elementy GUI) nie zmieniają faktu.

ści sprawa ma się nieco inaczej. Vew. na Type leType który warto zwrócić szczególną uwagę jest eleCENTER center Obraz zostaje wyśrodkowany względem kontrolki.getSelectionEnd().EditText01). który definiuje tekst wyskalowany (zachowa oryginalne rozmiary) świetlany w obiekcie.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. <EditText android:id="@+id/pole_tekstowe_1" który odróżnia się od obiektu kalsy Teandroid:layout_width="fill_parent" xtView tym. którego atrybut wie zdefiniowanej macierzy. Argumentem tej metody jest obiekt • Gravity. w Android nie ma odpowiednika porcji.Scaletu android:scaW definicji obu obiektów fragmentem.SIDE fitCenter du JAVA. W przeciwną stronę (pozyskiwanie FIT_END fitEnd Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowatekstu z obiektu) działa metoda getText(). wych najczęściej mamy do czynienia z etykieCharSequence selected_seqence = seq. Parametr ten możkowany na w łatwy sposób modyfikować z poziomu ko.• Gravity. kontrolka występująca w czterech odmianach: nie wyrównania tekstu. Wartości podklasy ImageView. typu int z klasy Gravity. wane przez każdy inny obiekt dziedziczący po int end = editText01. Zarówno w przypadku pola tekstowego www. android:text=''@string/tekst_etykiety''/> Ponadto klasa android. Domyślnie parametr ten przyjmuje wartość 1. • TextView – pole tekstowe odpowiadające id:gravity. Kod metody odczytującej zaznaczony tekst wową funkcją jest nasłuch na zdarzenie typu EditText editText01 = (EditText)findViewById(R. między innymi następujące wartości: • Gravity.Butandroid:text=''@string/tekst_etykiety''/> ton. Oczywiście metodę tą można zastosoniem proporcji (przynajmniej jeden z wymiarów obrazu będzie odwać do obiektów wszystkich klas dziedziczących powiadał wymiarowi kontrolki) i wyśrodkowany po TextView.android.LEFT (wyrównanie do lewej). Inną metodą. android:layout_height="fill_parent" > • unikalny obiekt klasy CheckedTextView. Został MATRIX matrix Obraz zostanie przeskalowany w trakcie wyświetlania na podstaon zastąpiony obiektem EditTex. tą (obiektem klasy TextView) lub edytowalnym polem tekstowym (obiektem klasy EditText). Podstawową definiWartość pod.subSequence(start.0" encoding="utf-8"?> xtView będący edytowalnym polem tek<LinearLayout xmlns:android=http://schemas. • EditText – edytowalne pole tekstowe. dzi kontrolki o której warto pamiętać jest setLines(int). który możkowany na usunąć lub zmienić. Obie te klasy mają wiele wspólnych metod (kla. Służy temu metoda set. a następnie wyrównany do dolnej prawej krawęzwraca obiekt klasy CharSequence. z użyciem metody setText(CharSe.FIT_CENTER Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaquence).widget. W przypadku obiektu TeCENTER_INcenterInside Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodxtView jest to tekst etykiety.• Gravity. W przypadku obiektu CENTER_CROP centerCrop Obraz zostanie przeskalowany z zachowaniem proporcji i wyśrodEditText będzie to domyślny tekst.FILL (odpowiednik wyjustoGravity(int). której odpowiada atrybut androwania). lecz nie przement android:text.CENTER (wyśrodkowanie). która niem proporcji. nale</LinearLayout> ży jednak pamiętać. Można tego dokonać z użyciem meandroid:lines przyjmuje wartość większą bądź tody setImageMatrix(Matrix).getSelectionStart().toString(). iż przycisk jest niczym innym.com/apk/res/android stowym z funkcją autouzupełniania na android:orientation="vertical" podstawie wprowadzonych przez użytlayout_width="fill_parent" kownika znaków.getText().Odpowiadająca Opis cję obu obiektów w dokumencie XML układu klasy Imagewartość atrybuprzedstawia Listing 1. jak rozbudowaną etykietą. FIT_XY fitXY Obraz zostanie przeskalowany bez zachowania oryginalnych proJak więc widać. Jest to bowiem jedno.ScaleType definiujące zachowanie się obrazka o rozmiarach nie sa EditText dziedziczy po TextView). a następnie wyrównany do górnej lewej krawęMetoda ta ustala ile linii tekstu ma być wyświetladzi kontrolki ne. TextView. obiektu JTextArea znanego ze Swinga. click i podobne zdarzenia – również obsługiint start = editText01. iż wspiera interfejs Checandroid:layout_height="wrap_content" kable. Może wydawać się to nieco dziwne. Definicja obiektów EditText i TextView w dokumencie układu XML Field z JAVA Swing. niem proporcji.lpmagazine.Tabela 1.org <TextView android:id="@+id/etykieta_1" 23 .id.RIGHT (wyrównanie do praobiektowi klasy JLabel z JAVA Swing. jak i wieloliniowego możliwe jest określe. której podstaListing 2. równą 2.TextView android:layout_width="fill_parent" jest klasą nadrzędną dla wielu innych widgeandroid:layout_height="wrap_content" tów – na przykład klasy android. odpowiadające obiektowi klasy JTextListing 1. end). • unikalny obiekt klasy AutoCompleteTe<?xml version="1.widget. Może on przyjmować wej). z FIT_START fitStart Obraz zostaje przeskalowany do rozmiarów kontrolki z zachowaodpowiadającym jej atrybutem android:lines. tak więc odpowiadających rozmiarowi kontrolki omawiane będą wspólnie. W przypadku typowych pól tekstoCharSequence seq = editText01.

"Germany". Implementacja nasłuchu pseudo podwójnego kliknięcia dla obiektu klasy Button public class TestProject extends Activity { private long lastTouchTime = -1. którego treść i znaczniki można zmienić (w przeciwieństwie do nie- zmiennego tekstu jak String). lastTouchTime = thisTime. że możliwość zaznaczania i kopiowania/wklejania tekstu była w Androidzie właściwością unikalną wśród innych mobilnych systemów operacyjnych.radiogroup_01). Pole tekstowe z możliwością autouzupełniania String[] COUNTRIES = new String[] {"Belgium". public void onClick(View v) { button. MotionEvent mev) { if(mev. group.c ountries_list).simple_dropdown_item_1line. nej zasadzie działa metoda insert(int where. CharSequence text). int checkedId) { Z zaznaczaniem fragmentu tekstu wiąże się również kilka metod klasy EditText.OnClickListener() { //czynności wykonywane gdy wystąpi zdarzenie } }). extendSelection(int index) – przedłuża zaznaczenie o index znaków. Wykorzystując opisane metody.setOnClickListener(new View. dziedziczy po klasie TextView.setAdapter(adapter).setOnTouchListener(new OnTouchListener() { public boolean onTouch(View arg0.button_id). long thisTime = System. Inne unikalne metody klasy EditText związane są z możliwością zaznaczania wprowadzonego tekstu lub jego fragmentu. Button button = (Button)findViewById(R. Kod obsługi nasłuchu zdarzenia zmiany statusu przycisku klasy RadioButton RadioGroup group = (RadioGroup) findViewById(R.0 wprowadziła tą możliwość. protected void onCreate(Bundle icicle) { setContentView(R. int end.Button01). //kod obsługi zdarzenia } else { } } } }).id.id. wstawiająca łańcuch znakowy text w pozycji where. android. Implementacja nasłuchu zdarzenia kliknięcia przycisku Button button = (Button) findViewById(R. Metoda ta jako rezultat działania zwraca zmieniony obiekt Editable.id.getAction() == MotionEvent. Można w łatwy sposób połączyć go na przykład z danymi pozyskanymi z bazy danych czy z dokumentu XML. Jedną z nich jest metoda getText().Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. czy też nie. textView. Dopiero najnowsza wersja MacOS na iPhone/iPod Touch oznaczona numerem 3. Zakres zaznaczenia można odczytać posługując się dwoma metodami: getSelectionStart() oraz getSelectionEnd(). Obiekt ten jest interfejsem tekstu.ACTION_UP) { if (thisTime . których funkcje związane są ze zmianami wprowadzanymi do tekstu. "France". AutoCompleteTextView textView = (AutoCompleteTextView)findViewById(R. Tak więc metody odpowiedzialne za zaznaczenia tekstu w klasie EditText to: • • • • selectAll() – zaznaczająca całą zawar- tość.lastTouchTime < 250) { lastTouchTime = -1. który jest zapleczem dla pola tekstowego z autouzupełnianiem.onCreate(icicle). super. Na podob- Listing 3. Adapter z tablicą wartości tekstowych jest przypisywany do obiektu klasy AutoCompleteTextView metodą setAdater(). Ciekawym przykładem pola tekstowego będącego obiektem dziedziczącym bezpośrednio po klasie TextView jest obiekt klasy AutoCompleteTextView. Jedną z tych metod jest replace(int start. Jest to pole tekstowe z możliwością autouzupełniania wprowadzanego tekstu. setSelection(int index) – przesuwa kursor do pozycji index. Trzeba przyznać.id. Sposób implementacji tego obiektu przedstawia Listing 3. } } return false. Listing 6. najprostszy sposób odczytania zaznaczonego fragmentu tekstu prezentuje Listing 2.layout. "Italy". Listing 4. zwraca obiekt klasy Editable. której obiekt tworzy edytowalne pole tekstowe. ArrayAdapter<String> adapter = new ArrayAdapter<String>(this. setSelection(int start. które mają służyć jako wartości do autouzupełniania zgromadzone są w tablicy. które podstawia łańcuch znakowy text zamiast fragmentu od start do end. która zwraca wartość typu boolean w zależności czy dane pole tekstowe posiada zaznaczony tekst. Warto w tym momencie przypomnieć. Klasa ta jednak posiada kilka unikatowych metod.setOnCheckedChangeListener(new OnCheckedChangeListener() { //kod wykonywany przy wywołaniu zdarzenia } }). – zaznacza zawartość od start do stop. "Spain"}. COUNTRIES). CharSequence text). zwracające odpowiednio wartości typu int odpowiadające indeksowi początku i końca zaznaczenia.layout. że mechanizm autouzupełniania jest bardzo prosty do implementacji. Obiekt ten posiada kilka charakterystycznych – również unikalnych metod. button. public void onCheckedChanged(RadioGroup group.main). czy też metoda delete(int start. Przede wszystkim jest to metoda hasSelection().currentTimeMillis(). 2 Jak już wcześniej wspomniałem klasa EditText.R. 24 styczeń 2010 . int end) – usuwająca fragment tekstu od start do end. Zasada implementacji tego mechanizmu jest bardzo prosta polega ona na stworzeniu interfejsu klasy ArrayAdapter. Wartości. int stop) Listing 5. która w przeciwieństwie do tej pochodzącej z klasy TextView.

który obsługuje jedynie zdarzenie kliknięcia.lpmagazine.drawable. a więc: JPEG.setAdapter(btla). android. Za każdym dotknięciem notowany jest czas wystąpienia zda- Listing 7. Zostały one przedstawione wraz z opisem w Tabeli 1.tekst_01). nie obsługują bezpośrednio zdarzenia typu podwójne kliknięcie. list. Tak więc jeśli ustawione w ten sposób wymiary będą mniejsze niż wymiary kontrolki. klasa android. W przypadku tego obiektu warto zapamiętać kilka dodatkowych metod i odpowiadających im atrybutów XML. Pozwala ona między innymi na wyświetlenie grafiki zapisanej w pamięci telefonu. Klasa Button.ToggleButton01). Z przykrością muszę stwierdzić. która ustawia stopień przejrzystości wyświetlanego obrazka.widget. public void onCheckedChanged(CompoundButton button. jakim jest długie kliknięcie implementowane przez obiekt klasy OnLongClickListener z pojedynczą metodą onLongClick(View v) zwracającą wartość typu boolean.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. ListView list = (ListView)findViewById(R.setChecked(true). Inną charakterystyczną dla grafiki metodą jest setAlpha(int alpha).setButtonDrawable(R.CompoundButton: • • • android. Podstawowa implementacja nasłuchu zdarzenia kliknięcia dla obiektu klasy Button została przedstawiona na Listingu 4.setTextOff(null).org 25 . Jeśli chcemy wyświetlić obrazek (grafikę) należy posłużyć się obiektem klasy ImageView. list.ScaleType) lub odpowiadający jej atrybut android:scaleType. będące podklasami klasy android. onNothingSelected(AdapterView<?> parent){} }). BMP. Niestety przycisk klasy Button. getResources(). O tym. z odpowiadającymi im atrybutami android:maxHeight i android:maxWidth. że na ich bazie tworzone są przyciski posiadające dwa stany – włączony i wyłączony. Jednak w dość łatwy sposób można zaimplementować obsługę tego zdarzenia do dowolnego obiektu klasy View. Metoda ta jako argument przyjmuje obiekt podklasy ImageVew. zgodnie z SDK Android. Podstawowa konstrukcja tego elementu nie odbiega niczym od tej zaprezentowanej w przypadku pól tekstowych. Listing 9. iż nasłuchiwane są zdarzenia dotknięcia dla danego obiektu. posługując się obsługą zdarzenia typu TouchEvent – czyli dotknięcia ekranu. reprezentująca obiekty będące przyciskami dziedziczy po klasie TextView. w jaki sposób ma zachować się za mała lub za duża grafika decyduje inna metoda: setScaleType(ImageView. Implementacja interfejsu BulletedTextListAdapter BulletedTextListAdapter btla = new BulletedTextListAdapter(this).setOnCheckedChangeListener(new OnCheckedChangeListener() { if(checked) else } }). w systemie Android.tlo_off). 2 Kontrolki obrazów Omówione uprzednio kontrolki.widget. View view.id. Istnieje jednak możliwość wyświetlenia grafiki pobranej z wykorzystaniem jej URI.string.setTextOn(null). Pierwsze dwie to setMaxHeight(int) oraz setMaxWidth(int). obrazek zostanie automatycznie wyrównany do górnej lewej krawędzi kontrolki.ListView01). Całość polega na tym. która to jako argument (wartość atrybutu XML) przyjmuje identyfikator zasobu odpowiadającego wyświetlanej grafice. jakim jest pojedyncze krótkie kliknięcie.setButtonDrawable(R.drawable.addItem(bt01). togglebutton.Button. iż metody te nie wpływają na rozmiar powierzchni zajmowanej przez obiekt ImageView. W tym względzie elementem odróżniającym ten obiekt od kontrolek tekstowych jest metoda setImageResource(int) oraz odpowiadający jej atrybut XML android:src. że metoda setText(CharSequence) oraz odpowiadający jej atrybut android:text określa etykietę przycisku – zarówno klasy Button. Kod obsługujący zdarzenie wyboru pozycji listy. Nie sposób w tym miejscu nie wspomnieć o drugim podstawowym zdarzeniu obsługiwanym przez przycisk klasy Button. Listing ten przedstawia jedynie obsługę podstawowego zdarzenia. button. Należy pamiętać. jak i inne obiekty dziedziczące po klasie TextView. lecz dotyczą jedynie samej grafiki wyświetlanej przez ten obiekt. który to definiuje zachowanie się grafiki na podstawie określonych stałych typu int. togglebutton. których klasy dziedziczą po TextView służą jedynie do wyświetlania (lub wprowadzania tekstu). boolean checked) { button.widget. Od razu zaznaczam.getString(R. Obiekt ten wyświetla każdy obrazek w obsługiwanym przez system Android formacie. Implementacja mechanizmu zmiany tła przycisku ToggleButton w zależności od stanu ToggleButton togglebutton = (ToggleButton)findViewById(R. BulletedText bt01 = new BulletedText( getResources().widget.ToggleButton. Argument tej metody to wartość typu int zawierająca się w zakresie od 0 do 255 (tak jak wartość alpha w przypadku schematu kolorów RGBA). togglebutton.ScaleType. posiada trzy klasy potomne. GIF. jak i przycisków dziedziczących po klasie CompoundButton.setOnItemSelectedListener(new OnItemSelectedListener() { onItemSelected(AdapterView<?> adapter.drawable. long id){ } String list_item_value = adapter. Sposób tworzenia obiektów wszystkich wymienionych powyżej klas nie odbiega od tego. Służy do tego metoda setImageURI (Uri uri).obrazek_01) Przyciski Jak wspomniałem w jednym z poprzednich rozdziałów. ). Listing 8.id.getDrawable(R. ListView list = (ListView) findViewById(R.listview).tlo_on). Z przyciskami nierozerwalnie wiąże się nasłuchiwanie zdarzenia kliknięcia i/lub zmiany stanu (w zależności od typu przycisku).RadioButton. które to określają maksymalny dopuszczalny rozmiar grafiki w polu graficznym. PNG. Przedstawiona powyżej metoda setImageResource(int) wstawiała obrazek wykorzystując zasoby systemowe lub aplikacji. android. Cechą charakterystyczną wymienionych powyżej trzech klas jest to. czy karcie SD. iż Android nie obsługuje grafiki wyświetlanej w formacie SVG.getItemAtPosition(int position). togglebutton. w jaki sposób robi się to dla opisanych uprzednio pól tekstowych. btla. www.widget. w przeciwieństwie do zwykłego przycisku.CheckBox.id. int position.

Za Zdarzenie to odpowiedzialny jest obiekt klasy OnCheckedChangeListener.widget.ListView. Implementacja nasłuchu na zdarzenie zmiany statusu przycisku RadioButton została przedstawiona na listingu 6. Jeśli dwa tego typu zdarzenia nastąpią w czasie krótszym niż ustalony (w przykładzie 250 ms). a obiektem klasy RadioButton. druga natomiast ustala tekst dla przycisku gdy jest włączony. ale działa – to najważniejsze. Opisane powyżej przyciski charakteryzują się tym. Konstruktor obiektu klasy ArrayAdapter. Pierwsza z metod ustala tekst dla przycisku.widget. który należy wypełnić adapterem klasy ListAdapter przy użyciu metody setAdapter(ListAdapter adapter). Obiekty klasy CompoundButton posiadają ponadto trzy metody pochodzące z interfejsu android. Sposób ten nie należy może do najbardziej wyrafinowanych. 2 rzenia i porównywany z zapisanym. Przycisk ten charakteryzuje się tym. a odwołanie do niej tworzone jest przez atrybut android:src="@drawable/icon" w dokumencie XML definiującym układ lub poprzez metodę setImageResource(int) – metodzie pochodzącej ze wspomnianej klasy ImageView. Należy jednak zaznaczyć. podając jako argument wartość null lub stosując w definicji układu atrybuty android:textOff i android:textOn. Następnie włączamy dla obiektu nasłuch zdarzenia zmiany stanu (interfejs klasy OnCheckedChangeListener). Jeśli przeszkadza nam napis informujący o stanie – zawsze możemy usunąć go stosując metody setTextOff() i setTextOn(). lecz po klasie android. Ciekawym przyciskiem tego samego typu co RadioButton i CheckBox jest ToggleButton. bez podawania ich wartości. W kodzie metody onCheckedChanged(). która zmienia stan obiektu na przeciwny. RadioButton i ToggleButton. np. którym odpowiadają atrybuty XML android:textOff oraz android:textOn. W związku z powyższą cechą (obsługą dwóch stanów) obiekt ten posiada dwie unikalne metody: setTextOff(CharSequence textOff) oraz setTextOn(CharSequence textOn). Jak łatwo się domyśleć. w przeciwieństwie do obiektów klas dziedziczących po klasie CompoundButton. to zostanie wywołane zdarzenie. iż należy ustawić tło przycisku – dla jednego ze stanów. obiekty dziedziczące po klasie CompoundButton obsługują zdarzenie polegające na zmianie ich statusu.widget. Analizując kod na tym listingu łatwo zauważyć. będący implementacją interfejsu ListAdapter wymaga podania obiektu kla- 26 styczeń 2010 . który jest zwykłym przyciskiem. Sposób implementacji opisanego mechanizmu przedstawia listing 5. iż obsługują tylko jeden stan. Argumentem tej metody jest wartość int określająca id przycisku. czyli CheckBox. Polega on na tym. w zależności od stanu przycisku ustalamy tło – dla przycisku włączonego i dla przycisku wyłączonego. Tworzenie tych obiektów nie różni się od poprzednio opisanych obiektów. Lista Kolejną kontrolką. Kod JAVA implementujący ten mechanizm prezentuje Listing 7. Interfejs ten implementujemy w obiektach metodą setOnCheckedChangeListener(). która wyświetla pionową przewijaną listę elementów (w podstawowej formie tylko tekst). Jednak od przycisku klasy Button odróżnia go to. Obiekty te wyróżnia jednak dodatkowa metoda isChecked() zwracająca wartość typu boolean – w zależności od stanu.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. Pierwsza z nich określa konkretny – ściśle zdefiniowany stan przycisku (zaznaczony lub nie).Checkable. iż obiekt ListView jest jedynie kontenerem. Przycisk ToggleButton nie posiada bezpośredniej metody.. Z tym drugim nierozerwalnie związana jest bowiem klasa RadioGroup – określająca obiekt grupujący przyciski RadioButton. wyłączonego. a także metoda toggle(). Szczególnym rodzajem przycisku jest obiekt klasy android. Jest jednak pewien sposób aby to zrealizować – dość prosty zresztą. że różnica pomiędzy obydwoma metodami jest zrozumiała dla Ciebie Czytelniku. że nasłuch na zdarzenie jest przypisany nie Listing 10. że może on być włączony lub wyłączony – jak przełącznik do światła na ścianie. wywoływanej dla obiektu grupy przycisków. która ma być wstawiona do przycisku powinna znajdować się w zasobach drawable. Jest to kontrolka. w grupie tej tylko jeden z przycisków może być zaznaczony – pozostałe są zawsze odznaczone. jak dwa pierwsze. nie zaś polem do zaznaczania.. Domyślny tekst dla przycisku jest zależny od lokalizacji systemu Android. gdy posiada status wyłączony. Druga natomiast przełącza go w stan odmienny od dotychczasowego. Deklaracja układu obiektu TwoLineListItem <TwoLineListItem android:id="@+id/item_1" android:layout_width="fill_parent" android:layout_height="wrap_content"> <ImageView android:id="@+id/icon" android:layout_width="wrap_content" android:layout_height="wrap_content" android:src="@android:drawable/sym_action_call"/> <TextView android:id="@android:id/text1" android:layout_marginTop="1dip" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_toRightOf="@id/icon" android:textSize="15sp" android:textStyle="bold" android:text="Pierwsza linia"/> <TextView android:id="@android:id/text2" android:layout_width="wrap_content" android:layout_height="wrap_content" android:layout_below="@android:id/text1" android:layout_alignLeft="@android:id/text1" android:paddingBottom="4dip" android:includeFontPadding="false" android:textSize="15sp" android:textStyle="normal" android:text="Druga linia"/> </TwoLineListItem> do pojedynczego przycisku. która określa stan obiektu (zaznaczony lub nie). Mam nadzieję. W języku polskim są to odpowiednio: Wyłączony i Włączony. Na podobnej zasadzie działa wymuszenie zmiany statusu przycisku z użyciem metody check(int id). Jak wiadomo. w której można by ustawić osobny obrazek dla włączonego stanu oraz osobny dla wyłączonego. iż jego etykietą jest obraz.widget.ImageView. lecz do całej grupy – co jest logicznym rozwiązaniem. przy czym istnieje pewna różnica pomiędzy obiektem klasy CheckBox. nie zaś pojedynczego przycisku. który w przeciwieństwie do obiektów opisanych powyżej nie dziedziczy po klasie Button (czyli pośrednio po TextView). Pierwsza z nich – setChecked(boolean checked). Grafika. który ma być zaznaczony.ImageButton. którą chciałbym omówić w tym artykule jest lista – reprezentowana przez obiekt klasy android.

polem typu Checkbox. Dzięki tej klasie można odczytać treść zaznaczonej pozycji listy. określających sposób wybierania pozycji z listy. Stałą tą definiujemy poprzez wywołanie metody setChoiceMode(int). wartości id dla tworzonego adaptera oraz obiektu tablicy zawierającej dane do listy).widget. ListView. a dokładnie rzecz ujmując elementem tej listy jest obiekt klasy android. Dlatego moim zdaniem.bitsetters. w kodzie deklarującym elementy TextView znalazły się atrybuty charakterystyczne dla układu RelativeLayout. ListView. Należy jednak pamiętać. niejednokrotnie wykorzystującymi wiedzę o kontrolkach opisanych w niniejszym artykule. Jedynym rozwiązaniem jest połączenie obu klas – ListView i TwoLineListItem w ten sposób. Wadą opisywanego powyżej widgetu ListView jest to. Dość jasno przedstawia tą sytuację kod z dokumentu XML deklaracji ukławww. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem. jak i w domu. iż jej implementacja pochodzi bezpośrednio z API Android. Z obsługą interfejsu listy wiąże się kilka charakterystycznych metod. tak trzecie wymaga nieco więcej wyjaśnień. dodać nową pozycję lub usunąć. zasadniczym obiektem zwracanym przez metodę jest obiekt klasy AdapterView. jak tego dokonać przekracza jednak ramy tego artykułu. Kontakt z autorem: madajczak@gmail. czy pozycja o indeksie podanym jako argument jest zaznaczona. w których wykorzystywałem BulletedTextListAdapter najczęściej jednak wprowadzałem pewne modyfikacje – najczęściej dotyczące rozmiaru czcionki listy oraz jej wyrównania względem ikony (zmiany w kodzie klasy BulletedTextView).lpmagazine.ImageView.RelativeLayout. Na całe szczęście istnieje możliwość obejścia tego problemu poprzez stworzenie własnej implementacji interfejsu. choćby brak gotowej do użycia zaimplementowanej obsługi zdarzeń kliknięcia wyboru pozycji listy. OnItemLongClickListener O ile dwa pierwsze zdarzenia zostały wcześniej opisane. Interfejs OnItemSelectedListener zaopatrzony jest w dwie metody: • onItemSelected(AdapterView<?> rent.widget.widget.CHOICE_MODE_MULTIPLE • • Powyższym stałym odpowiadają następujące wartości atrybutu android:choiceMode w definicji układu: multipleChoice. lecz może to być inny dowolny obiekt dziedziczący po klasie View. który stworzył interfejs – BulletedTextListAdapter. zaproponuję więc gotowe rozwiązanie autorstwa niejakiego Stevena Osborna (http://steven. której poszczególne pozycje składają się z obrazka i tekstu. Jest to grupa składająca się z trzech elementów potomnych. Należy zwrócić uwagę na to. Porównując dwie powyższe metody tworzenia funkcjonalnej i eleganckiej listy trudno jednoznacznie podjąć decyzję.TwoLineListItem dziedziczącej bezpośrednio po klasie układu android. jak na razie. Pozwala ona w miarę łatwy sposób np. W następnym odcinku zajmiemy się kolejnymi kontrolkami graficznymi – nieco bardziej wyrafinowanymi. Na co dzień używa Linuksa zarówno w pracy. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. aby pojedyncza pozycja składała się na przykład z ikony i tekstu. co ma głębokie implikacje. W projektach aplikacji. Tłumaczenie. a także dokonać zmian na liście – np. (pojedyncze długie kliknięcie pozycji listy). przy użyciu kodu dokumentu XML zbudować listę. Rozwiązanie to ma jednak liczne wady nie występujące w obiekcie klasy ListView. jak w przypadku BulletedTextListAdapter. Nie ma możliwości. która to ustawia zaznaczoną pozycję listy na podstawie podanego indeksu danego elementu. menu kontekstowe oraz w jaki sposób posługiwać się oknami dialogowymi.Urządzenia mobilne Kontrolki wizualne w systemie Android – cz. 2 sy Context. Myślę. Obiekt ListView. Podsumowanie Na kilku stronach niniejszego artykułu starałem się zaprezentować podstawowe informacje na temat podstawowych kontrolek wizualnych w systemie Android. jak i tekst. już w przyszłym miesiącu. Zaletą zastosowania klasy TwoLineListItem jest choćby fakt. iż backend obiektu ListView – interfejs ListAdapter w podstawowym kształcie obsługuje tylko listy jednowymiarowe. iż deklarowanie poszczególnych elementów z poziomu kodu JAVA będzie dość pracochłonne i nie zawrze się w trzech linijkach. który sposób jest lepszy. dopóki TwoLineListItem nie doczeka się metod pozwalających na łatwą obsługę tego obiektu. singleChoice. Zastosowanie interfejsu przedstawia Listing 9. Jak widać w każdej z powyższych metod.CHOICE_MODE_NONE – określającą listę bez możliwości wyboru pozycji. Z obiektem klasy ListView łączy się kilka stałych typu int. Pierwsza z nich to setSelection(int position). ListView. int long id) pa- – wywoływaną. Dodatkowo możliwe jest wykorzystanie trzeciego elementu klasy View o ID określonym jako selectedIcon.com 27 . łatwiej będzie stosować rozwiązanie zaproponowane przez Stevena Osborna. która może zawierać zarówno grafikę.CHOICE_MODE_SINGLE – definiującą listę jednokrotnego wyboru (wartość domyślna). • onNothingSelected(AdapterView<?> parent) position. Kolejny artykuł. iż listingi przytoczone w tym artykule znajdują się na stronach mojego profilu na portalu Facebook. czy obrazkiem. none. dziedzicząc po klasie android ma zaimplementowaną obsługę trzech typów zdarzeń: • • • OnItemClickListener (pojedyncze klik- nięcie pozycji listy). pozwalający na stworzenie listy. Natomiast metoda isItemChecked(int position) zwraca wartość typu boolean w zależności od tego. jako argument metody: • – definiującą możliwość wielokrotnego wyboru (dwie lub więcej pozycji równocześnie). służąca do odczytania zawartości pozycji listy o określonym indeksie. Zachęcam do ich pobierania i komentowania. nie sprawia jakichkolwiek kłopotów. View view. Wykorzystanie tej metody w obsłudze zdarzenia wyboru pozycji listy przedstawia Listing 8. z jedną z następujących wartości. że najczęściej stosowaną metodą będzie getItemAtPosition(int position) klasy ListAdapter. wykorzystywana do stworzenia elementu listy. Do zobaczenia za miesiąc! Jednocześnie informuję.com). co związane jest z tym. że w podstawowej wersji obsługuje jedynie zawartość będącą pojedynczym obiektem – tekstem. Domyślnie jest to grafika wyświetlana za pośrednictwem obiektu klasy android. Będzie opisywał między innymi jak stworzyć menu aplikacji. iż obiekt TwoLineListItem dziedziczy bezpośrednio po klasie deklarującej układ – RelativeLayout. Jest łatwa w użyciu. iż tworzy się własny adapter złożony z obiektów klasy TwoLineListItem. Ogólnie oceniam to rozwiązanie bardzo dobrze. dla którego tworzony jest dany adapter. OnItemSelectedListener (wybranie pozycji listy).org du zaprezentowany na Listingu 10. jeśli chodzi o implementację tego obiektu w kodzie własnego programu. Ten zaś adapter stanowi backend dla obiektu ListView. Obiekt ten posiada dwa elementy (lub podklasy) TextView o z góry narzuconym ID – text1 i text2. Jego ulubione dystrybucje to Gentoo i Slackware. – jeśli żadna z pozycji nie zostanie wybrana. Jak łatwo zauważyć. Szczególnym przypadkiem listy. jeśli pozycja listy zostanie wybrana. pozwalający na zarządzanie zawartością listy.

bowiem prawie wszystkie produkty są za darmo. Jedne z nich miały swoje pięć minut – i tylko tyle. 3 i 4. Czy aby na pewno tak jest? D linux@software. Opinię tą miał przyklepać otwarty system operacyjny Android. pomimo wcześniejszych zapowiedzi. co pozwoliło między innymi na wprowadzenie wsparcia dla systemów plików ext2. a uzyskanego w ten sposób systemu nie można w żaden sposób porównać do oryginału. polega na kompleksowym styczeń 2010 podejściu do systemu Android. dość mocno obłożyło różnymi ograniczeniami. przez co przyjazny dla użytkownika.pl la mnie i dla wielu innych osób wielkim zaskoczeniem było to. partycjonowanie 28 . openOBEX. Inne zaś na trwałe zagościły na tysiącach aparatów. co osiągnął między innymi poprzez samodzielne przygotowanie jądra systemowego. zmiany i usprawnienia. Pocieszający był jednak fakt. Do tej drugiej grupy z pewnością zaliczyć można wybijający się ponad przeciętną ROM autorstwa dewelopera o nicku cyanogen (właściwie to Steve Kondik) – CyanogenMod. który to znacząco zwiększył wydajność G1. obsługę multitouch.com. iż można było je pokonać w łatwy sposób uzyskując dostęp do praw administratora system (rootując system). że najszybszy). Wyższość CyanogenMod nad innymi ROMami – także tym pierwszym opracowanym przez słynnego już dewelopera Jesus Freak. a także ostatnio planera kernela BFS (Brain Fuck Scheduler) autorstwa Cona Kolivasa. lecz także opracował rewelacyjny system recovery o niespotykanych wcześniej funkcjach. Cyanogen postawił bowiem nie tylko na wydajność i stabilność systemu.. lecz także na komfort użytkowania urządzenia pracującego pod kontrolą zmodyfikowanego Androida. lecz także pełen udogodnień. Wprowadzone zmiany polegały między innymi na nałożeniu zestawu łat (część z nich własnego autorstwa). Proces ten otwierał przed użytkownikiem całkiem nowe możliwości. iż jak grzyby po deszczu zaczęły wyrastać nowe wersje Androida – nowe ROMy dla G1. Możliwość rootowania spowodowała..Urządzenia mobilne Ręce precz od CyanogenMod Ręce precz od CyanogenMod Grzegorz Madajczak Google dla wielu osób jest przykładem dobrej firmy. że Google swój system operacyjny na urządzenia mobile – Android. Ponadto cyanogen jest autorem nie tylko dystrybucji systemu Android. Dzięki temu gotowy system był nie tylko szybki (niektórzy twierdzą. wprowadzając do rozwijanego przez siebie ROM liczne łaty. Dla niektórych może i jest synonimem wolności. sprawiedliwie traktującej swoich pracowników i uczciwie podchodzącą do klientów. Umożliwia on modyfikowanie systemu. Jak widać cyanogen czerpał pełnymi garściami z doświadczeń innych hackerów systemu Android.

Wtedy to Google wysłało do cyanogena list z prośbą o zaprzestanie umieszczania w rozpowszechnianej przez siebie dystrybucji binariów pochodzących od Google (a dokładnie to programów Google Maps. lecz serwer. która została udostępniona społeczności jakiś czas po zamrożeniu wersji 4. gdyż jego system przeznaczony jest wyłącznie na telefony na których oryginalnie znajduje się system Google. Rysunek 1. Obecnie to recovery znajdują się chyba na wszystkich zrootowanych systemach. Google Talk. a także na framework pochodzącym bezpośrednio z HTC. Google wyjaśniło. że wyjaśnienia Google były dla mnie wiarygodne i przekonywujące. że wspomniany poprzednio list jest tylko testowaniem dewelopera. po to by tworzył swój system – jednak dla Google – nie dla społeczności. gdyby Google zaproponowało mu dogodne warunki (nie tylko finansowe) – przystałby na taką propozycję.1. iż może stosować binaria pochodzące bezpośrednio od producenta (Google. nie zaś pozwem sądowym. Świadczy to bardzo dobrze o środowisku skupionym wokół projektu – w chwili kryzysu jego lider doświadczył potężnego wsparcia ze strony tysięcy użytkowników swojej dystrybucji. Google Market.2. a także informowało społeczność na swoich stronach internetowych o motywach tego czynu.1.org Przez jakiś czas wydawało się. Takiej możliwości nie daje żaden inny ROM.. Jak dotąd nie ma jednak oficjalnego stanowiska żadnej z zainteresowanych stron w tej sprawie. iż nie jest wcale aż tak źle. Na tym nie koniec. Oznacza to jedynie. Jakiś czas temu cyanogen udostępnił program CM updater. Jaki los czeka CyanogenMod? 29 . iż tworzona przez niego dystrybucja przeznaczona jest jedynie na telefony HTC Dream oraz HTC Magic – które oryginalnie są sprzedawane z systemem Android zawierającym sporne programy. a inne obecne recovery w mniejszym lub większym stopniu bazują na tym autorstwa cyanogena. już stabilna wersja to 4. Pierwotnie CyanogenMod wykorzystywał zarówno kod AOSP (Android Open Source Project – czyli kod Android na licencji z rodziny OpenSource).11. że CyanogenMod nie zawierał spornych aplikacji? Nic takiego. Firmy – partnerzy Google skupione w Open Headset Alliance. że użytkownik stosując ROM autorstwa cyanogen nie łamie postanowień wspo- mnianej licencji. iż cyanogen. Być może wtedy dopiero oznaczałoby to realny koniec CyanogenMod. Trzeba przyznać. martwił się co będzie dalej z jego ulubioną dystrybucją i wkurzony był na postępek nikczemnego Google. strona internetowa projektu zniknęła z sieci.1. Inni wróżyli. za umieszczanie tych aplikacji w tworzonych przez siebie produktach muszą odprowadzać do Google opłaty licencyjne. Jak wygląda sytuacja obecnie? Cyanogen wykorzystał rozwiązanie. czy innym tego typu pismem. Po drugie Google natychmiast podjęło rozmowy z deweloperem. Cyanogen wychodził bowiem z całkiem słusznego założenia. a Google nie działa bezpodstawnie. który to działając w tle okresowo sprawdza dostępność aktualizacji – zarówno systemu. jak początkowo wydawało się to. Początkowo sytuacja wyglądała beznadziejnie.11. na którym postawiono portal internetowy projektu CyanogenMod nie wytrzymał zmasowanych odwiedzin. iż nie było to czyjekolwiek celowe działanie. Po pierwszych czarnych chwilach. Nie określał on jakichkolwiek sankcji w przypadku nie spełnienia sugestii Google. że to już koniec z cyanogenem. znaną z nierootowanych systemów.1. jak i niektórych tematów graficznych (templates). Program ten dodaje do CyanogenMod brakującą w zrootowanym systemie możliwość OTA updates (Over The Air). Każdy. Wydawało by się więc oczywiste. Później okazało się jednak. Czy wiązało się to w jakikolwiek sposób z utratą funkcjonalności systemu Android? Czy sprawiło to. Na nic zdało się tłumaczenie dewelopera. jak i framework – dostarczonym przez producenta aparatu. w którym każdy mógł wyrazić swoją opinię o opisywanej sprawie w formie komentarza do aplikacji. a następnie po wyrażeniu zgody przez użytkownika pobiera aktualizację i instaluje ją. Tak więc cyanogen chcąc tworzyć swój ROM z zamkniętymi aplikacjami musi zawrzeć z Google stosowną umowę o redystrybucji oprogramowania Google. Wersja ta nie zawierała komponentów z ADP – czyli z Google.1. zwłaszcza. jak miało to miejsce w poprzednich modach. Rozwiązanie to wydawało się o tyle prawdopodobne. Każdy bowiem chciał w tym czasie dowiedzieć się czegoś więcej. iż model ten sprawdził się wielokrotnie wśród najbardziej aktywnych deweloperów Linuksa – począwszy od samego Linusa Torvaldsa zatrudnionego na początku kariery przez korporację z branży IT – Transmeta. Jak łatwo się domyśleć cyanogen bez najmniejszego zastanowienia przystał na warunki Google – to oznacza zaprzestał dalszego tworzenia dystrybucji i nie myślał zawierać umowy z Google o redystrybucji.Urządzenia mobilne Ręce precz od CyanogenMod i formatowanie karty SD – wszystko za pomocą przejrzystego menu oraz skryptów uruchamianych z konsoli..3. lecz pewne elementy dostarczane wraz z systemem podlegają odrębnemu licencjonowaniu – w tym wspomniane uprzednio sporne aplikacje. Google miało jednak zupełnie inne zdanie na ten temat. Przede wszystkim list wystosowany do cyanogena był tylko ostrzeżeniem w formie uprzejmej prośby. GMail oraz odtwarzacza YouTube).99 ( w trakcie pisania tego artykułu najnowsza. www. powołując się na sprzeczność z licencją użytkownika. że takie pakiety binarne mogą być bezproblemowo wykorzystywane – co też miało wielokrotnie miejsce. a oznaczona numerem 4. W Markecie dostępny był nawet program-petycja. tak aby później zatrudnić go w Google.zip. Sytuacja jednak drastycznie zmieniła się wkrótce po opublikowaniu przez cyanogena kolejnej rozwojowej (eksperymentalnej) wersji systemu – opatrzonej numerem 4. Jestem jednak pewien. wyrazić poparcie dla cyanogena.1) oparta była na wspomnianej wcześniej AOSP. czyli HTC. Otóż jego najnowsza wersja systemu. Ponadto cyanogen recovery wprowadził po raz pierwszy możliwość instalacji update-ów ROMu z dowolnego pliku zip – nie tylko update. które podpowiedziało samo Google. łącznie ze mną. HTC). iż Android jako taki jest systemem OpenSource. że wkrótce po opublikowaniu przez dewelopera informacji o ostrzeżeniu ze strony Google. gdy okrzepły pierwsze negatywne emocje – okazało się.lpmagazine. jak binaria pochodzące z ADP (Android Developer Project – zamknięte binaria z dystrybucji przeznaczonej dla twórców aplikacji dla systemu Android). Wydawałoby się więc.

. czy też za każdym razem otwarcie deklarując poparcie dla alternatywnych legalnych rozwiązań. komentującym sprawę. Działania te należy ocenić bardzo pozytywnie z dwóch przyczyn. a tym właśnie byłoby powyższe rozwiązanie. Aby obejść problem licencji na binarne aplikacje od Google. gdyż jego zaaprobowanie mogłoby ponownie narazić go na niesnaski ze strony Google. Aby zainstalować po raz pierwszy nowy ROM CyanogenMod należy pobrać update do Android 1. które pochodzą z update'u systemowego dostarczonego przez HTC. Jeśli jednak weźmiemy pod uwagę historię Linuksa na urządzeniach mobilnych. Rozwiązanie to wymaga nieco więcej pracy ze strony użytkownika – lecz jedynie za pierwszym razem. Być może jestem nudny powtarzając kolejny raz to samo. Można jednak słać listy.. bo jest to niemożliwe w obecnym czasie (nie da się używać G1 bez konta na Google lub jest to przynajmniej bardzo trudne i niewygodne). Nie twierdzę. Proces ten średnio przeszkadza Google. krótko po opublikowaRysunek 2. Przede wszystkim cyanogen pokazuje. nie widzi powodów do zakazywania czegokolwiek cyanogenowi. Ponadto nie jestem pewien. gdyż stanowi on własność OHA) – a stał się dobrem całej społeczności – jak każdy inny Linux. Linuksem i ogólnie oprogramowaniem OpenSource pasjonuje się od 2001 roku. łatwo wyczytać między wierszami genezę problemu. Jednak całkiem przypadkiem wraz ze zrootowaniem systemu uzyskuje się możliwość łatwej instalacji pirackiego oprogramowania i kradzieży takiego oprogramowania dostępnego tylko za pośrednictwem Marketu. Zrzut ekranowy z programu CM updater niu CyanogenMod-4. kupować programy nie koniecznie w Markecie.1. zwłaszcza. O autorze Grzegorz Madajczak jest z wykształcenia lekarzem weterynarii i mikrobiologiem. Zastanawiałem się początkowo. lecz mam nadzieję. prognozy na przyszłość wróżące nawet kilku- czony post z linkiem do pliku update zawierającego skonsolidowany update z HTC i pochodzący od cyanogena. Wierzę. Sporo jeszcze zostało do zrobienia. które zastanowi się nad prowadzoną przez siebie polityką. że Android już dawno przestał być wyłącznie własnością Google (prawnie i tak nigdy nie należał. Tak więc działania Google wobec cyanogen były ostrzeżeniem dla środowiska. Ponadto możemy naciskać na Google wykazując swoje niezadowolenie z polityki tej firmy. Dopiero w drugim kroku instalujemy update z CyanogenMod. Na stronach znanego wszystkim portalu XDA Developers. nam i oczywiście Google.6 Donut pochodzący z HTC i zainstalować go w pierwszej kolejności. Cyanogen nie odniósł się w żaden sposób do tego rozwiązania..com 30 styczeń 2010 . Może firma ta będzie miała inną wizję rozwoju Androida i porozumiałaby się z cyanogenem? Szczerze jednak w to wątpię. Nie mówię tu o bojkotowaniu produktów tej firmy. Przy ciągle wzrastającym zainteresowaniu Androidem i Marketem rosną zyski Google i niestety poziom piractwa. System rozwijany przez cyanogena jest więc jedynie updatem systemu HTC. aby zrobiło coś z tym problemem. Pierwsze kroki w tym kierunku podjął sam cyanogen umieszczając w rozwijanej przez siebie wersji systemu alternatywne do Marketu rozwiązania – aplikacje do płatnej i bezpłatnej dystrybucji oprogramowania – na razie program SlideMe. Firma ta zaś. przynajmniej na razie.Urządzenia mobilne Ręce precz od CyanogenMod set procentowy wzrost udziału na rynku. Cyanogen przede wszystkim powinien się uporać z tą dość karkołomną obecnie metodą instalacji. czy może nie byłoby dobrym rozwiązaniem. skoro i tak tworzy dystrybucje tylko na ich urządzenia (system nie działa na Samsung Galaxy). który jednak miał konsekwencje dla przeciętnego użytkownika. Należy zacząć od własnego podwórka poprzez potępienie wszelkiego rodzaju warezowych portali internetowych. Krótko mówiąc cyanogen zastosował pewien wybieg prawny.999 został zamiesz- iż cyanogen nie wykorzystał binarnych aplikacji pochodzących od Google. Na co dzień używa Linuksa zarówno w pracy. gdzie umieszczane pliki są przynajmniej wątpliwego pochodzenia. że działania te kiedyś zostaną dostrzeżone przez Google. Dodatkowo umieszczenie alternatywnych źródeł legalnego oprogramowania daje użytkownikowi możliwość wyboru – czyli wolność w podejmowaniu decyzji. Jak wiadomo do zainstalowania opisywanego ROMu. lecz jak cyanogen napisał na swoim blogu – rozważa umieszczenie aplikacji oferującej aplikacje z innego portalu – AndAppStore. jak na chwilę obecną zamyka spór z Google. Należałoby jednak zastanowić się dlaczego w ogóle doszło do zaognienia sytuacji na polu alternatywnych ROMów Android. Rozwiązanie to. czy HTC lub jakakolwiek inna firma ma możliwości prawne przekazać osobom trzecim prawa do aplikacji Google. który zmienia wszystko poza wspomnianymi aplikacjami. jak i w domu. że sami dystrybuują aparaty deweloperskie z taką wersją Androida. lecz że jest solą w oku Google.. cyanogen tworzy system pozbawiony spornych programów. W swoim liście do społeczności. Obecne rozwiązanie jest bezpieczniejsze. Kontakt z autorem: madajczak@gmail.. Jest jednak coś co my – użytkownicy Androida możemy zrobić. a zwłaszcza za szeroką rzeszę ich użytkowników (liczbę osób używających alternatywnych ROMów szacuje się nawet na trzydzieści tysięcy).. Moim zdaniem cyanogen dostał po łapkach za całe środowisko deweloperów alternatywnych ROMów Android. że moje wołanie za którymś tam razem przyniesie spodziewany rezultat. a moim zdaniem w szeroko pojętym OpenSource właśnie o to chodzi. Jego ulubione dystrybucje to Gentoo i Slackware. jak i każdego innego wymagane jest zrootowanie systemu. przez co i straty ponoszone przez tą firmę w wyniku tego haniebnego procederu. aby cyanogen podjął rozmowy z HTC na temat wykorzystania spornych aplikacji w swoim systemie. Google dość ogólnikowo wspomina o przyczynach rozsierdzenia się na cyanogena. Przede wszystkim musimy sami zacząć walczyć z piractwem. Musi się więc liczyć z głosem środowiska. lecz zamiast nich wykorzystał te same aplikacje – lecz pochodzące z HTC. Przede wszystkim należy pamiętać o starym polskim przysłowiu – Jeśli nie wiadomo o co chodzi – to chodzi o pieniądze. że cecha ta jest główną przyczynką do rootowania systemu. HTC nigdy nie będzie chciało wchodzić otwarcie w konflikt z Google. czego życzę sobie.

Ideę ścia do tematu bezpieczeństwa w firmie ? taką dostarcza rozwiązanie SELinux.org Skąd czerpiesz informacje? Dosyć często ciekawych informacji dowiaduję się dzięki blogom znajomych. iż śrone na całym świecie.dejście do tematu bezpieczeństwa jest również mujemy – nas nikt nie zaatakuje. nio przez przypadek udało mi się uzyskać dostęp do pewnych danych. ale będą zwracać uwagi na bezpieczeństwo. do których nie powinienem Na ile istotne są zagadnienia bezpieczeńmieć wglądu – konkretnie – dostęp do najnow. Prawdopodobnie procesorki Jakie rozwiązania możesz zaproponować znajdujące się w urządzeniach mobilnych będą administratorom dużych sieci węzłów kla. a całość platformy nadal będzie działać mu do monitoringu – jest to podstawa. Przykładowo ostat. w sieci nawiązane zostało połączenie. Polak jeżeli mowa o Linuksie. Politykę mówiąc Jakoś to będzie.Wywiad Czy jakoś to będzie? Czy jakoś to będzie? Wywiad z Leszkiem Misiem. iż każda sieć potrzebuje syste. nie powinno mieć miejsca. Mowa tu szybko i sprawnie. Gdzie spotykasz się z systemem Windows a gdzie z Linuxem? Systemy linuksowe i uniksowe zazwyczaj występują jako serwery. systemach typu IPS (Intrusion Prevention tym. Jeśli akurat nie mam żadnego zlecenia to zajmuję się pogłębianiem swojej wiedzy poprzez surfowanie po Internecie. pro. Idea sandboxów polega na o tzw. wydaje mi się.dem na to są firmy i instytucje takie jak np.dań moich oraz moich kolegów wynika. Bardzo często dział IT zarządzany jest przez ściciel firmy Emerge Systems? Urząd Miasta Katowice czy francuska policja. „Jakoś to będzie” w odniesieniu do konkretnie się zajmuje. kierownika. gdy przeprowadzany jest test penetracyjny infrastruktury otrzymujesz pełną specyfikę infrastruktury. Z badukty systemowo-sieciowe znane i sprzedawa. a więc przeprowadzam również szkolenia techniczne oraz wdrożenia rozwiązań. Często poświęcam czas na wyszukiwanie nowych technologii czyli research and development. przykładowo: 20 serwerów typu Linux/unix + 200 stacji roboczych bazujących na systemie Windows. prezesem firmy Emerge Systems Prezes Leszek Miś Czym na co dzień zajmujesz się jako wła. natomiast Windowsy wykorzystywane są w większości przypadków jako stacje robocze.. które implementować rozwiązanie typu „sandbox”. Jestem certyfikowanym instruktorem Red Hat. Tak naprawdę wszystko zaCzy często spotykasz się z podejściem leży od struktury firmy. To samo tyczy uzależnione od przyszłości tej firmy i konkretsię małych przedsiębiorstw. która chwali się. my się nie przej. prowadzą właśnie taką po.ko do zasobów. z których sama korzysta.miały coraz większą częstotliwość – dzięki czestrowych. Aplikacja Przykładowo IPS jest systemem aktywnym i po. a IDS ewentualnie poinformuje o tym. mimo iż aktywnie go nie aktualizuję. Jednak dzięki wdrożeniu dystrybucji Ubuntu.taka nie ma dostępu do niczego innego jak tyltrafi zablokować działania np.Mówisz np. Bardzo wiele firm. Dopóki sa w odniesieniu do platform mobilnych konkretna firma nie spotka się z sytuacją gdzie wykorzystujących jądro systemu Linux? dane zostaną skasowane. możnaby wyeliminować szereg problemów zwiazanych np. Abstrahując trochę od pytania – gdyby duża firma zaryzykowała migrację na system Linux nawet dla użytkowników końcowych. Czy Twoja firma przeprowadza audyty bezpieczeństwa dla maszyn z systemem Windows? Tak. z przejęciem kontroli nad urząOd czego uzależniony jest sposób podej. sandboxy czyli piaskownice dla aplikacji. Od pewnego czasu korzystam także z blipa.winno być dla niej priorytetem.dowiska hostingowe to raj dla atakujących.. zaniem byłyby tzw.stwa znane z serwerowych instalacji Linukszych wersji produktu pewnej firmy.lpmagazine. że każda uruchamiana aplikacja jest de facSystem) oraz IDS (Intrusion Detection System). to mam jeden pomysł. Szeregowy pracownik nie ma Na co dzień zajmuję się przeprowadzaniem testów penetracyjnych systemów informatycznych oraz oczywiście pozyskiwaniem nowych Klientów. Od tego są specjaliści technologii Microsoft. o Androidzie? Nigdy nie miałem nione publicznie (ogromne straty!). jak prosperuje i czym typu. na podstawie sy. i tak wszystko spoczywa w rękach prezesów oraz zarządu firmy. www. Dowo- 31 . jednak sam osobiście się tym nie zajmuję.ne klientów różnej maści i bezpieczeństwo podają 50+ pracowników . która skupia różne daBardzo często. którzy zawsze stoją w gotowości. W momencie.nych doświadczeń.dzeniem z poziomu przeglądarki WWW. to uruchamiana w swoim więzieniu. Dobrym przykładem kwestii bezpieczeństwa IT? jest firma hostingowa. że zaoszczędziła miliony euro w tym wypadku większego przebicia. bądź zostaną udostęp. że zaoszczędziłaby w przeciągu kilku lat dużo pieniędzy. dopóty nie potrzeby posiadania najnowszego telefonu. mądry po szkodzie to jest idealne powiedzenie Moim zdaniem poprawnym i ciekawym rozwią– szczególnie w ujęciu IT Security. iż by przykładowo dla przeglądarki Opera mini zanp. tworzących np. aby zabezpieczyć ich maszyny mu będzie można wykonywać więcej operacji przed rootkitami? (w tym te związane z kontrolą dostępu do sysNależy pamiętać. Gdygnatur. a nie jest. które posia. I tak dzień za dniem.temu).

a urządzenia z jabłkiem są po prostu trendy. Jest ona lepsza od Java Sun Store z tego względu. Miejmy jednak na uwadze. N linux@software. Zdecydowanym liderem w platformach dystrybucyjnych jest Apple App Store. iż nie ma jasno podanej konkretnej kwoty. Na pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i rozwiązania mobilne. w witrynie Java Warehouse Developer Center. że na rynku pojawiają się coraz to nowe urządzenia i technologie. Oprócz pobierania. mobilnego Internetu. mający dostęp do Internetu bez względu na kraj zamieszkania. czytelne wyświetlacze i co raz poważniejsze systemy operacyjne.pl ajwiększy przełom w tej branży przypada na ostatnie dwa – trzy lata. który niewątpliwie w przeciągu kilkunastu lat pod względem technologicznym bardzo awansował. Szczególną uwagę należy zwrócić na rynek telefonów komórkowych. Na razie oferta ta jest skierowana do Amerykanów. że Apple App Store powstał znacznie wcześniej. iż posiada o wiele więcej ciekawych aplikacji do pobrania. jeśli chodzi o pobieranie aplikacji. Na pierwszy ogień pójdzie Sun Java Store. Niestety wadą tej platformy jest to. Poza tym. że z łatwością można się poru- 32 . która kosztuje 50 USD. gdyż dopiero raczkuje. ale też programować swoje i je sprzedawać. Nic więc dziwnego. Oczywiście. kiedy na masowym rynku upowszechniły się urządzenia posiadające dostęp do szybkiego. ale głównie są to gry. wyposażone w duże. że mogą pobierać z nich ciekawe aplikacje do swoich urządzeń. dodatkowym plusem na pewno jest też to. coraz więcej firm oferuje swoim klientom różnego typu aplikacje mobilne. Swoje programy twórcy mogą zgłaszać po pełnej rejestracji. zakupienia. jaką będzie mogła zarobić osoba współpracująca z Java Sun. Witryna generalnie jest mało czytelna. Apple App Store. mogą z tej funkcji korzystać wszyscy. firstyczeń 2010 ma Sun umożliwia programistom opublikowanie swoich aplikacji. Przyjrzyjmy się bliżej tym kanałom dystrybucji i jednocześnie źródłom zarobków. Jest to chyba jeden z najmniej znanych kanałów dystrybucji. który odnotowuje sprzedaż w wysokości 200 mln USD. Windows Marketplace. W bazie znajdziemy niewiele aplikacji. RIM App World (dla telefonów BlackBerry) oraz wprowadzony niedawno – Google Android Market. Obecnie istnieje kilka popularnych kanały dystrybucji dla różnych platform: Sun Java Store.Urządzenia Mobilne Android vs Kawa z Jabłkiem Android vs Kawa z Jabłkiem Beata Rokicka Jak wiadomo od dawna – technika idzie zawsze do przodu. W związku z tym. Najważniejszą zaletą tych serwisów dla użytkowników jest nie tylko to.com. ale ma się to w przyszłości zmienić (na co bardzo liczymy).

Oczywiście nie wszystkich. Java Store). jak i kupujący.Windows_Marketplace_for_Mobile___AppStore_dla_Windows.blackberry. który nabywcy mogą dostosowywać do swoich indywidualnych potrzeb. ale tych.com www. Od niedawna interesuje się Linuksem. A wiadomo. Znajduje się tu bardzo dużo różnych aplikacji i najłatwiej poruszać się właśnie po tej stronie. którzy korzystają z systemu Windows. Na początku funkcjonowania tej witryny można było usłyszeć wiele negatywnych komentarzy na temat udostępniania swoich programów. którzy uczestniczą w programie Dreamspark. iż aby umieścić aplikację w serwisie. jakie wprowadziło Google do swojego Android Market. Logo Android Rysunek 3. są to programy. Kolejnym. a wiadomo.aspx http://na. Podobnie jak poprzednie sklepy (Apple App Store. liczy się przede wszystkim dobry pomysł.6373936. a mimo to stała się bardzo popularna. nazwijmy. W cenie tej twórca programów może wystawić pięć swoich produktów.pl/technologie/1. Mam tu na myśli to.blackberry. Uwagę też od razu zwraca fakt.blackberry.gazeta. że powstają takie aplikacje. jak można zauważyć. Również tutaj dzielimy się zyskiem z firmą Google.com/eng/services/ http://developer. Jak widzimy. na aplikacje użytkowe.com/Default. Użytkownik ma jasno napisane przy każdym produkcie ile on kosztuje lub czy jest za darmo. Posiada on zarówno aplikacje dla zwykłych użytkowników. programista musi za to zapłacić. że jest bardzo niewiele darmowych aplikacji – za wszystko trzeba płacić. że jest on nastawiony. Stawka wynosi 100 dolarów. Na uwagę zasługuje natomiast fakt. Jednakże RIM App World kieruje także swe produkty do klientów biznesowych. Przedostatnią platformą dystrybucyjną. Powyższe wiąże się również z tym.windowsphone. Obecnie jednak zostało to zmienione. którą chciałabym omówić w niniejszym artykule jest RIM App World. ale również Unia Europejska. Google ma jednak dużą siłę przebicia. Kontakt z autorem: beata. Tutaj warto wspomnieć. Niestety. Określone są tez prowizje. Pieniądze musi wydawać zarówno programista (może on też zarobić na swoich produktach). że Google Android Market to witryna głównie nastawiona na aplikacje użytkowe. że Microsoft wspaniałomyślnie zwalnia z opłat studentów. Co ważne osoba kupująca w Google Android Market. że im więcej w naszym telefonie jakichś przydatnych i ciekawych rzeczy tym lepiej. iż oferta RIM-u jest bardzo urozmaicona. jak I'm reach. póki co liderem. Baner Java Store O autorze W Sieci • • • • • http://technologie.rokicka1@gmail. poza wyświetlaniem informacji na ekranie iPhone'a o treści tożsamej z tytułem. Podsumowując. Na koniec został nam również całkiem nowy kanał dystrybucji – Google Android Market.html http://na.com/eng/services/personal/media. mniej znanym kanałem dystrybucji jest Winodows Marketplace. ale tym samym ograniczają jakby rozwój swojego sklepu. oferuje on produkty tylko i wyłącznie dla telefonów BlackBerry. Są to już bardziej zaawansowane programy.org 33 . a dokładniej pozyskiwanie funduszy strukturalnych. Za kolejne trzeba dopłacić.jsp#tab_tab_music http://na. Kwoty także są ograniczone z góry i z dołu. rozrywkowo – użytkowe. również Android Market zaprasza do współpracy programistów. Jednak po ulepszeniach. której cena sięgała najwyższej z możliwych. to drugie powinno doganiać sklep firmy Apple. Rysunek 2.com/eng/services/business/business. nie jest narażona na kupowanie tzw.91146. IPhone 3G Rysunek 1.jsp Beata Rokicka.Urządzenia Mobilne Android vs Kawa z Jabłkiem szać po omawianej witrynie. Studentka III roku Europeistyki na Uniwersytecie Wrocławskim. w przeciwieństwie do strony Java Sun Store. co wróży wykładni- czemu wręcz zwiększaniu się popularności Android Market. Witryna zdecydowanie góruje nad pozostałymi. sklep ten oferuje produkty dla klientów. Oczywiście Apple App Store również kieruje swoją ofertę ku programistom indywidualnym. twórcy tego kanału nastawieni są przede wszystkim na duży zysk. Uwagę przykuwa fakt. Narzucone są z góry ograniczenia kwotowe. Zwłaszcza. kota w worku dzięki zrzutom z ekranu (jest to spotykane także w przypadku pozostałych kanałów). Jak krótko wspomniałam na początku. nie robiła zupełnie nic praktycznego. jak wcześniej wspomniano. Jak nietrudno się domyślić.lpmagazine. jeśli chodzi o sprzedaż aplikacji jest Apple App Store (W Google Android Market wynosi ona tylko 5 mln USD). ze największy zysk z tego wszystkiego ma i tak firma Microsoft. Jej hobby to w szczególności fotografia.

KiCAD Kiedy uruchomimy program zostanie wyświetlone okno pełniące funkcję menadżera projektów. Chcesz więcej? Nic prostszego. Dzięki temu unikniemy błędów i zachowamy porządek. to sprawdź jak w prosty sposób możesz nim zostać.com. Służą do tego pierwsze trzy ikony znajdujące się na pasku narzędziowym. ponieważ to wszystko już mamy! Teraz wystarczy stworzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa. Nie ma więc nic dziwnego w tym. W przeciwnym wypadku do drzewa katalogów widocznego z lewej strony głównego okna programu 34 . Dobrą praktyka jest tworzenie osobnych katalogów dla poszczególnych projektów. Większość z nich została stworzona z myślą o systemach uniksopodobnych. a na płycie głównej komputera skończywszy rozpoczyna swój żywot od projektu. 2 Elektroniczny labirynt. Jeżeli rozpoczęliśmy wcześniej pracę nad określonym projektem. że małe firmy lub użytkownicy domowi. wystarczy wydrukować gotowy projekt i zamontować elementy. Pracę rozpoczynamy od utworzenia nowego projektu. którzy nie mogą pozwolić sobie na tak duży wydatek jakim niewątpliwie jest zakup specjalistycznego oprogramowania skazani są na porażkę? Oczywiście. z łatwością możemy go otworzyć poprzez kliknięcie na odpowiednią ikonę.pl ażde urządzenie elektroniczne. Jest to czynność niezwykle prosta. Teraz każdy może zostać elektronikiem! K linux@software.Rozwiązania Elektroniczny labirynt. że każdemu producentowi tego typu asortymentu zależy na dostarczeniu swoim pracownikom najlepszego oprogramowania wspomagającego proces tworzenia. 2 Łukasz Ciesielski Jesteś elektronikiem? Jeśli nie. cz. W części pierwszej został zaprezentowany pakiet Eagle. tu nie będzie potrzebna lutownica i podzespoły. edytujemy i usuwamy projekty (Rysunek 1). ograniczająca się jedynie do podania nazwy i lokalizacji tworzonych plików. To właśnie w nim tworzymy. Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na komputerze. że nie! Wystarczy rozeznać się w aktualnie rozwijanych projektach przeznaczonych dla rozwoju elektroniki. darmowe i równie funkcjonalne środowiska typu CAD co ich komercyjne odpowiedniki. każdy współcześnie produkowany układ od kalkulatora począwszy. Czy oznacza to jednak. Pozwala to na szybkie wybranie odpowiedniego polecenia. aby odnaleźć doskonałe. Nie martw się. cz. co z pewnością zaowocuje szybszym dostępem do odpowiednich plików. Teraz zapraszam do przyjrzenia się styczeń 2010 dwóm kolejnym środowiskom: KiCAD oraz gEDA i PCB Designer. Jednak część z nich działa także w systemie Windows.

dolnym rogu schematu. Korzystając z przycisku znajdującego się na pionowym pasku narzędziowym (został on zaznaczony na Rysunku 5) tworzymy prostokąt. możemy go dowolnie przesuwać i obracać. że ma on być wypełniony. ilość części w obudowie itd. z których korzystamy w ramach tworzonego pro- jektu. Trzecim spośród oferowanych edytorów jest PCBnew odpowiadający za projektowanie płytek drukowanych. Poza wspomnianymi opcjami użytkownik może także wybrać język w tym także polski. Otwierając menu kontekstowe po najechaniu na znajdujący się pośrodku napis.sch. Kolejnym krokiem jest wybór edytora. która sprawia. Po przypisaniu wstępnych ustawień możemy rozpocząć rozmieszczanie poszczególnych elementów układu. to właśnie tym edytorem zajmiemy się na początku (Rysunek 3). Tam wystarczy zaznaczyć. że w standardowych bibliotekach nie odnajdziemy tego. ponieważ dzięki temu zostanie utworzony plik zawierający dane dotyczące tworzonego schematu. W ten oto sposób utworzyliśmy nowy element. Warto wiedzieć. Wystarczy kliknąć drugą ikonę i można rozpocząć pracę w specjalnie wyposażonym do tego celu edytorze CvPCB. np. Plik zawierający schemat ma standardowe rozszerzenie *. numer i typ elektryczny. Pewnie się zastanawiacie. Kolejnym krokiem jest utworzenie nowego elementu. Jest to ogromna zaleta tego programu. ponieważ zapomnieliśmy o dodaniu odpowiednich pinów. Po uruchomieniu koniecznie należy odpowiednio skonfigurować warsztat pracy. Aby jednak został on wypełniony należy z menu kontekstowego wybrać Opcje prostokąta (po najechaniu kursorem na krawędź figury). Jeżeli się pomylimy i nie wprowadzimy korekty to w trakcie testów ERC (ang. Służy do tego opcja ukryta pod drugą ikoną w pionowym menu z prawej strony. cz. Ponieważ liczba podzespołów elektronicznych jest ogromna. oznaczenie. Na tym polega etap drugi. Twórcy programu zadbali jednak o to. jednak to jeszcze nie koniec. Aby go zobaczyć wystarczy odświeżyć listę plików wchodzących w skład projektu. Dzięki niemu zmienimy nie tylko rozmiar strony. Otóż są one w tabeli znajdującej się w prawym. 2 zostaną dodane katalogi zupełnie nie związane z pracą programu. ale także będziemy mogli określić tytuł. W tym celu klikamy na ikonę odpowiadającą za ustawienia projektu. np. Jest to prosta. zapyta czy edytowany projekt jest nowo utworzonym. Kolejny. który stanie się bazą dla dalszej pracy. ponieważ część terminologii fachowej w obcych językach mogłaby pozostać niezrozumiała dla niektórych osób.lpmagazine. Uruchamiająca go ikona znajduje się tak jak we wcześniejszym przypadku na pasku narzędziowym i ma postać otwartej książki. W ten sposób KiCAD stara się być dostępnym dla szerokiego grona odbiorców. Całość akceptujemy poprzez kliknięcie na przycisk OK. Należy jednak jeszcze stworzyć jego zarys i nadać mu wizualną formę. nazwa elementu. że KiCAD oferuje ich cztery typy. Po wprowadzeniu zmian w celu ich zachowania należy całość zapisać. Pierwszym jest oczywiście edytor schematów (Eeschema).net.Rozwiązania Elektroniczny labirynt. Electrical Rule Check) wykaże błędy. że schemat jest czytelniejszy i wygląda estetycznie. a następnie wprowadzamy zmiany (Rysunek 4). Po kliknięciu na nią ukaże się okno podobne do zaprezentowanego na Rysunku 5. Otóż KiCAD doskonale radzi sobie z tego typu zadaniami. a w szczególności na nazwę. Program dla potwierdzenia. znajdująca się na pasku narzędziowym. przypisać autora i dodać komentarz. Niekiedy jednak chcielibyśmy skojarzyć elementy danego schematu z obudowami elementów płytkowych. Wystarczy skorzystać z edytora bibliotek. W edytorze pojawi się nazwa tworzonego podzespołu. a zarazem ostatni edytor umożliwia tworzenie plików produkcyjnych PCB i jest przeglądarka plików Gerbera (GerbView). Ponieważ zazwyczaj pracę rozpoczynamy od utworzenia schematu układu. może się niekiedy okazać. Główne okno konfiguracyjne programu KiCAD www. Pa- Rysunek 1. z którego chcemy korzystać. Automatycznie zostanie utworzony plik *. gdzie są umieszczane tego typu informacje.org Rysunek 2. Aby go uruchomić wystarczy kliknąć na pierwszą z czterech ikon znajdujących się pośrodku głównego okna programu (Rysunek 2). schematów 35 . Oczywiście informacje taka należy potwierdzić. Pierwszy etap polega na uzupełnieniu poszczególnych pól odpowiednimi wartościami. jednak bardzo potrzebna funkcja. Prawdopodobnie jest to jedno z najczęściej wykorzystywanych narzędzi podczas codziennej pracy z rozma- itymi układami elektronicznymi. Podczas ustawiania poszczególnych pinów należy zwrócić szczególną uwagę na ich parametry. Ikony uruchamiające poszczególne edytory. Dzięki opcji Przenieś możemy w prosty sposób umieścić wpisane informacje na wszystkich arkuszach. aby każdy użytkownik mógł szybko uzupełnić napotkane braki. którego potrzebujemy. który stanowi podstawę projektowania układów elektronicznych.

konieczne okaże się jej udostępnienie. Pierwsza z dostępnych ikona służy do włączania kursora jeśli wcześniej była wykorzystywana inna opcja.Rozwiązania Elektroniczny labirynt. Należy jednak zwrócić uwagę na wybieraną ikonę. Nawiązując do magistral warto wspomnieć o takich opcjach jak dodawanie wejść połączeń. W tym trybie możemy zaznaczać obszar. czy dodawanie wejść do innych magistral. No dobrze. Znajdziemy tam nie tylko podstawową edycję elementu. Ponadto osoby z mniejszym doświadczeniem w zakresie elektroniki mogą za pomocą specjalnie przygotowanego edytora bibliotek poszerzać swoją wiedzę poprzez przeglądanie dostępnych komponentów. dodawanie etykiet (również dla projektów wieloarkuszowych). czy wszystkie arkusze w projekcie. elementy. Następnie klikamy na przycisk Dodaj. aby program potrafił rozpoznać ślepe połączenie. Ponadto istnieje możliwość określenia numeracji pod kątem nowych elementów lub wstawionych wcześniej. czy hierarchizowanie pinów. ale także z łączących je ścieżek. Zapomnieliśmy o takich opcjach jak tworzenie węzłów. Oczywiście istnieje możliwość dopisania go do aktualnie otworzonej. wstawianie opisów tekstowych i usuwanie zbędnych podzespołów. a nie na poszukiwaniu potrzebnych opcji. ale też jego wartości. Użyt- kownik może zadecydować. ponieważ jest ona bardzo podobna do ikony odpowiadającej za rysowanie magistral. ale też wstawianie nowych arkuszy. Niekiedy pojawiają się drobne błędy. dlatego wygodniej i zdecydowanie szybciej jest wybranie ikony z poziomego paska narzędziowego. Jeśli okaże się. Chociaż ilość wymienionych w ramach jednego paska narzędziowego funkcji wydaje się duża. jednak nie zaleca się takiego postępowania. Dzięki temu będziemy mogli skupić się na projekcie. Następne dwie opcje są nam już znane. ale w jaki sposób wstawiać poszczególne podzespoły do naszego schematu. który jest nam potrzebny. że są one puste. ponieważ to właśnie w nim będziemy wykonywać większość czynności. Ponadto możemy w takiej sytuacji dołączyć informacje dotyczące rezystancji czy pojemności. aby objęła ona wyłącznie nowe elementy jest to możliwe. to nie wszystko. jednak najprostszą jest wybranie z menu Dodaj >Element. Co w takiej sytuacji zrobić? Nie możemy ich zostawić bez uprzedniego oznaczenia. Ponieważ najczęściej wykorzystywa- Rysunek 3. W tym celu wybieramy z menu opcję Biblioteki i katalogi. ponieważ dzięki nim możemy dodać element do schematu oraz wstawić symbole zasilania Vcc czy GND. Jak łatwo się domyśleć automatyczna numeracja nie jest idealna. Zdecydowanie mniej opcji zostało wyeksponowanych na pasku narzędziowym 36 styczeń 2010 . wskazujemy pożądana bibliotekę i zapisujemy zmiany. W przypadku globalnych etykiet nie zawsze musimy je tworzyć od nowa. Główne okno edytora schematów ne narzędzia zostały umieszczone na pasku pionowym znajdującym się z prawej strony to od niego zaczniemy odkrywanie tajników programu. że każdy układ elektroniczny składa się nie tylko z odpowiednich elementów. oznaczeń i obudowy. Zostanie wyświetlone okienko. ponieważ istnieje możliwość zaimportowania ich i stworzenia arkuszy pinów. Po powrocie do edytora schematów możemy uruchomić przeglądarkę elementów i sprawdzić. Aby samodzielnie wprowadzić zmiany dla danego elementu wystarczy kliknąć na nim. Trudno więc byłoby wyobrazić sobie zaawansowany edytor pozbawiony tych funkcji. Nieco problemu może sprawić odnalezienie tej opcji w menu programu. Niezwykle wygodnym sposobem jest również przeglądanie według bibliotek. Chociaż z tego typu dobrodziejstw korzystamy znacznie rzadziej nie wolno o nich zapominać. EESchema oferuje ciekawą funkcję służąca do numerowania elementów. Dla wszystkich jest oczywiste. Z całą pewnością warto zaznajomić się zarówno z bibliotekami jak i rozmieszczeniem poszczególnych funkcji programu. Nadal czujecie niedosyt? W takim razie dorzućmy jeszcze rysowanie linii i figur geometrycznych pozbawionych charakteru i właściwości elektrycznych. 2 miętajmy też o prawidłowym oznaczeniu pinów jako GND i Vcc . Jeżeli chcielibyśmy. pozwalająca na włączenie hierarchii schematu. Istnieje kilka możliwości. W artykule wspomnieliśmy już o paskach narzędzi (poziomym oraz pionowym) i wymieniliśmy niektóre z dostępnych funkcji. że numeracja nie jest potrzebna można w prosty sposób ja usunąć z dowolnego elementu. czy chciałby aby numeracja objęła jedynie dany arkusz. Wróćmy jednak do tworzenia pinów. Ustawia ona odpowiednią flagę w taki sposób. Zanim jednak tak się stanie. Czasem nie wykorzystujemy wszystkich punktów połączeń. czy została dodana nowa biblioteka. ale też zmieniać ich rozmieszczenie. Wbrew pozorom nawet oczywiste dla nas dane określonego elementu mogą stać się nieocenione w przypadku rozbudowanych układów. W przypadku projektów wieloarkuszowych przydatna będzie funkcja ukryta pod kolejną ikoną. cz. Warto jednak zaznajomić się z pozostałymi pozycjami oferowanymi przez edytor. Edytor schematów oferuje taką opcję. Na koniec nie pozostało nic innego jak utworzenie nowej biblioteki i zapisanie do niej utworzonego elementu. dlatego też lepszą praktyką jest ręczne ustawianie opisów. a następnie z menu kontekstowego wybrać submenu Edytuj element. w którym wpisujemy nazwę danego elementu lub wykorzystując przycisk Wyświetl wszystkie wskazujemy ten.

Rozwiązania Elektroniczny labirynt, cz. 2

znajdującym się po lewej stronie edytora. Ich separacja nie oznacza jednak, że są mniej ważne. Ma raczej charakter porządkowy, ponieważ dostępne tam funkcje nie są ściśle związane z tworzeniem schematu układu, a jedynie pomagają i niekiedy upraszczają ten proces. Znajdziemy tam takie opcje jak wyświetlanie i ukrywanie siatki, określanie jednostki metrycznej (np. milimetry, cale) czy chociażby zmianę kursora. Z ciekawszych możliwości zdecydowanie warto wspomnieć ukrywanie lub wyświetlanie np. pinów zasilania (GND, Vcc). Jeżeli w projekcie zaistnieje konieczność tworzenia połączeń lub analogicznie magistral pod dowolnym kątem, program umożliwia tego typu operacje za pośrednictwem przycisku umiejscowionego jako ostatnia pozycja w przyborniku. Trzecim a zarazem ostatnim miejscem, w którym zostały umieszczone ciekawe opcje jest oczywiście główny pasek narzędziowy (poziomy). Poza standardowymi funkcjami, jak chociażby otwieranie pliku czy drukowanie, odnajdziemy tam też ikony otwierające tzw. Netlistę, test DRC oraz spis elementów wchodzących w skład schematu. Ostatnia z wymienionych pozycji może okazać się bardzo pomocna podczas kompletowania podzespołów niezbędnych do zrealizowania projektu w rzeczywistości. Kiedy schemat układu jest gotowy warto sprawdzić jego poprawność za pomocą wspomnianego DRC. Najczęściej na jaw wychodzą drobne błędy i ostrzeżenia, które mogą jednak zaważyć w całości pracy. Przykładem takich błędów mogą być niepoprawnie zrealizowane połączenia lub brak doprowadzenia zasilania. Miejsca, w których występują nieprawidłowości program sygnalizuje za pomocą niewielkiej strzałki. Kiedy prace nad schematem zostaną zakończone, należy stworzyć Netlistę (plik o rozszerzeniu *.net). Do czego będziemy jej potrzebować? Przede wszystkim do skojarzenia poszczególnych elementów z ich obudowami. Polega to na dopasowaniu podzespołów zawartych w schemacie (lewa strona okna) do odpowiednich obudów (prawa strona). Czynność ta jest niezwykle istotna, gdyż pozwala na graficzne zobrazowanie (także trójwymiarowe) gotowego układu (Rysunek 6). No dobrze, ale gdzie to się robi? Właściwie jest to kluczowe pytanie. Odpowiedź jednak jest banalna i brzmi: w edytorze CVpcb uruchamianym w głównym oknie programu. Warto

też wziąć pod uwagę, że schemat wzbogacony o trzy wymiary zdecydowanie upraszcza nasze wyobrażenia o nim i pozwala na szybsze odnalezienie i zamontowanie poszczególnych elementów. Mowa tu o mniej doświadczonych osobach, kierujących się bardziej wyglądem i kształtem komponentów niż ich symbolami. Nie ma w tym nic złego, ponieważ doświadczenie zdobywa się przez praktykę. Nie wspomnieliśmy jeszcze, że to również w CVpcb tworzymy wizualizację 3D układu. Skoro mamy już gotowy schemat nadeszła pora na stworzenie płytki. Robimy to w PCBnew. Z oczywistych względów edytor ten oferuje kilka dodatkowych opcji. Podobnie jak w poprzednich przypadkach, najszybszy dostęp do nich uzyskamy korzystając z odpowiednich ikon znajdujących się na umieszczonym z prawej strony pasku narzędzi. Co nowego? Przede wszystkim możemy już ustawiać kolorowe wypełnienie płytki PCB. Ponadto można wstawić otwory montażowe i podejrzeć pola lutownicze. Pracę z edytorem rozpoczynamy standardowo od utworzenia zarysu płytki, czyli oznaczenia miejsca, w którym zostaną umieszczone poszczególne elementy. Następnym krokiem jest oczywiście wczytanie netlisty. Zaowocuje to pojawieniem się na rysunku podzespołów użytych w schemacie. Na początku należy także zaznaczyć warstwę rysunkową (domyślnie jest to warstwa ścieżek). Po tych czynnościach warto skorzystać z automatycznego rozmieszczania wstawionych elementów. Odpowiednia ikona znajduje się na głównym pasku narzędziowym, z jego prawej strony. Może się zdarzyć, że rozmieszcze-

nie przez program komponentów nie wygląda tak jak byśmy sobie tego życzyli. Istnieje w takich wypadkach możliwość samodzielnego układania ich na płytce. Dla użytkowników wymagających więcej niż oferują domyślne ustawienia PCBnew, umożliwiono ich modyfikowanie. Mowa tu o takich parametrach jak wielkość przelotek, rozmiar ich otworów, szerokość ścieżek oraz odstępy pomiędzy nimi. Dodatkowo istnieje możliwość określenia typu przelotki. Program pozwala wybrać wersję standardową, zagrzebaną lub podświetloną. Ponadto możemy określić kilka ustawień dotyczących między innymi wyświetlania współrzędnych biegunowych, modułu połączeń tymczasowych, ilości warstw i łączy. Podobnie jak w przypadku wspomnianych wcześniej edytorów, również tu warto określić najwygodniejszą jednostkę metryczną, np. milimetry oraz wielkość kursora. W głównym oknie konfiguracyjnym istnieje też możliwość włączenia lub wyłączenia funkcji DRC (zaleca się jednak korzystanie z niej). Oczywiście znajdziemy tam także kilka mniej istotnych opcji, jak chociażby automatyczne dopasowanie powiększenia i automatyczne usuwanie ścieżek. Dlaczego wspominamy o tym dopiero teraz? Ponieważ zazwyczaj najwygodniejsze ustawienia wychodzą na jaw w trakcie pracy. Mając pewne doświadczenie z KiCAD można dokonać konfiguracji wcześniej, jednak początkującym zaleca się wypróbowanie różnych kombinacji, aby znaleźć te, które będą najbardziej dla nich odpowiednie. Wróćmy jednak do projektowania. Edytor posiada interesującą opcję autoroutera.

Rysunek 4. Przykładowa konfiguracja strony projektu www.lpmagazine.org

37

Rozwiązania Elektroniczny labirynt, cz. 2

Niestety jej dosyć poważną wadą jest tworzenie niekiedy przesadnie skomplikowanych rozwiązań. Warto jednak zaznajomić się z tym narzędziem, ponieważ czasem okazuje się bardzo pomocne. Opracowując płytkę dwustronną połączenia nie powinny zawierać błędów. Niekiedy jednak okazuje

się, że bez ingerencji użytkownika się nie obejdzie. Ma to miejsce zwłaszcza w odniesieniu do dużych i skomplikowanych układów. W przypadku projektowania przemysłowego pozwala to zaoszczędzić materiały, ale przede wszystkim skrócić czas potrzebny na wykonanie. Na pracę autoroutera

Rysunek 5. Uruchamianie edytora bibliotek oraz dodawanie komponentów graficznych

w dużym stopniu wpływa sposób rozmieszczenia poszczególnych elementów. Oznacza to, że należy szczególną uwagę poświęcić planowaniu całego układu, gdyż ma ono kluczowe znaczenie podczas finalizowania pracy. Już po niedługim użytkowaniu PCBnew zauważymy, że tworzone ścieżki są jednakowej szerokości. Nie będzie błędem pozostawienie ich w postaci domyślnej, jednak często nie ma takiej potrzeby, aby ścieżki doprowadzające zasilanie i pozostałe miały jednakowe rozmiary. Klikając kursorem myszy na wybranej ścieżce możemy z menu kontekstowego wybrać odpowiednią szerokość (Pozycja>Wybierz szerokość ścieżki). Ostatnią czynnością po wykonaniu płytki jest wygenerowanie niezbędnych plików. Jeżeli nie tworzymy projektu przemysłowego całość można zapisać w postaci, np. Postscript A4. No dobrze, ale gdzie znaleźć opcję odpowiedzialną właśnie za tworzenie plików? Mamy tu dwie możliwości. Pierwsza polega na wybraniu odpowiedniej ikony z głównego paska narzędzi, natomiast druga na skorzystaniu z menu Produkcja. Zostanie wyświetlona lista dodatkowych parametrów, które zaznaczamy w zależności od naszych potrzeb i wymagań. Warto wiedzieć, że dla projektów tworzonych na własne potrzeby w zupełności wystarczą standardowe ustawienia. Jeżeli natomiast projekt ma charakter przemysłowy sugeruje się , aby został on zapisany w formacie GERBER. W ten oto sposób przebrnęliśmy przez uproszczony proces tworzenia schematów i płytek drukowanych przy wykorzystaniu programu KiCAD. Jego możliwości są zadziwiające. Jeżeli dodamy do tego bogatą gamę oferowanych narzędzi i fakt, że jest to oprogramowanie darmowe, zdecydowanie zasługuje on na uwagę. Jedyną barierą może być cierpliwość użytkownika i jego zaangażowanie w zgłębianie tajników programu KiCAD.

Konkurencja nie śpi

Rysunek 6. Trójwymiarowa wizualizacja wybranego elementu (tu: dioda LED)

Doskonałą alternatywą dla środowiska KiCAD jest zestaw dwóch odrębnych narzędzi, a mianowicie gEDA oraz PCB. Pierwsze z przytoczonych służy do tworzenia schematów układów elektronicznych, natomiast drugie jak nietrudno wywnioskować z nazwy odpowiada za projektowanie płytek drukowanych. O ile idea ich powstania jest podobna do omówionego wcześniej pakietu KiCAD, obsługa może

38

styczeń 2010

Rozwiązania Elektroniczny labirynt, cz. 2

czasem zaskoczyć użytkownika swoją odmiennością. Warto wypróbować to oprogramowanie, ponieważ możliwościami pod żadnym względem nie ustępuje programom komercyjnym. Biorąc pod uwagę elastyczną konfigurację tego zestawu jest on w stanie przerosnąć wiele tego typu programów. Współpraca pomiędzy gEDA i PCB jest dopracowana, dzięki czemu użytkownik może na podstawie schematu generować bazę niezbędną do zaprojektowania płytki drukowanej. Jak to możliwe? Wszystko za sprawą opcji footprint. To ona odpowiada za kojarzenie danego symbolu zawartego w schemacie z jego odpowiednikiem PCB. Początkowo gEDA planowana była jako środowisko zawierające również edytor PCB. Kiedy okazało się, że tego typu projekt już istnieje i nie ma konieczności tworzenia go od podstaw, postanowiono, że powstanie jedynie edytor schematów. Już wtedy wiedziano, że powinien być on kompatybilny z PCB. Pomysłodawcą i założycielem projektu gEDA był Ales Hvezda, który zapoczątkował pracę w 1998 roku. W skład pakietu w rzeczywistości wchodzi obecnie wiele rozmaitych narzędzi. Służą one między innymi do generowania netlisty i plików dla wspomnianego wcześniej edytora płytek drukowanych. Warto też zauważyć, że prymarnym celem twórcy było stworzenie profesjonalnego środowiska, z którego będą mogli korzystać nie tylko użytkownicy domowi, pasjonaci, ale też firmy. Być może zastanawiacie się jaki sens miało tego typu przedsięwzięcie

skoro podobne oprogramowanie już funkcjonowało. Odpowiedź jest bardziej oczywista niż mogłoby się wydawać. Chodziło bowiem o stworzenie takiego oprogramowania dla systemów uniksopodobnych, a w szczególności Linuksa. Ponadto w czasie powstawania projektu było niewiele darmowych aplikacji tego typu, pozwalających na projektowanie układów elektronicznych i scalonych. Myśląc o gEDA zawsze powinniśmy pamiętać, że jest to pakiet narzędzi. W jego skład wchodzą aktualnie takie programy jak wspomniane gschem (edytor schematów) i gnetlist (generowanie netlisty), ale także gattrib oraz gsymcheck. Jest to szczególnie łatwo zauważalne w przypadku instalowania gEDA w systemie Debian lub Ubuntu, ponieważ narzędzia te są dołączane jako dodatkowe pakiety. To jednak nie wszystko! Istnieje też pokaźna liczba projektów współpracujących. Tu warto wymienić chociażby PCB, gerbv, gnucap i xgsch2pcb. Ogromnym plusem przemawiającym na korzyść tego oprogramowania jest dostarczona wraz z nim wyczerpująca dokumentacja, przykłady i gotowe schematy niektórych układów. Godną polecenia jest strona domowa projektu, czyli www.gpleda.org. Oprócz dokumentacji odnajdziemy tam tutoriale i odpowiedzi na najczęściej zdawane pytania. Znacznie krótszą drogą do dokumentacji jest wybranie z menu Help odpowiedniej pozycji lub przejście bezpośrednio do katalogu /usr/share/doc/geda-doc. Zagadnienie

to jest niezwykle istotne, ponieważ dzięki temu nie zaskoczy nas żadna opcja, czy funkcja programu. Pracę jak zwykle rozpoczynamy od stworzenia schematu układu i sprawdzenia jego poprawności. Służy do tego edytor o nazwie gschem (Rysunek 7). Chociaż oprogramowanie to udostępnia graficzny interfejs użytkownika, niektóre czynności można wykonać za pomocą poleceń wpisywanych w konsoli (man gschem) lub przygotowanych wcześniej skryptów, np. odświeżanie netlisty. Ponieważ artykuł kierowany jest główne do osób, które wcześniej nie miały styczności z tym oprogramowaniem, przykłady i opisy będą dotyczyły pracy z graficznym interfejsem. Już podczas pierwszego uruchomienia edytora rzuca się w oczy jego przejrzystość i w pozytywnym znaczeniu skromność. Podczas projektowania jedną z najważniejszych pozycji w menu będzie Add, dzięki której dodamy do schematu poszczególne elementy składowe projektu. Wybór odpowiedniego komponentu nawet użytkownikom niedoświadczonym z pewnością nie przysporzy kłopotu. W specjalnie przygotowanym oknie wystarczy wskazać grupę podzespołów, następnie wybrać ten najbardziej odpowiadający naszym oczekiwaniom i zatwierdzić przyciskiem OK. Aby uprościć poszukiwania po prawej stronie zamieszczono graficzny zapis danego elementu (Rysunek 8). Dzięki temu zawsze będziemy mieć pewność, że wybraliśmy poprawnie. Kiedy dodamy już wszystkie komponenty układu nie pozostanie nic innego jak dodanie połączeń oraz ustawienie odpowiednich atrybutów. Warto w tym momencie zauważyć, że wszystkie oferowane przez edytor gschem opcje są dostępne również za pośrednictwem skrótów. Je-

Rysunek 7. Główne okno edytora schematów gschem www.lpmagazine.org

Rysunek 8. Okno zawierające listę dostępnych bibliotek

39

W tym celu wystarczy kliknąć kursorem myszy na wybranym elemencie aby go zaznaczyć. Krótszą drogą jest skrót ee. Podobnie jak we wcześniejszym przykładzie pracę kończymy prawym przyciskiem myszy. Ponadto znajdują się tu polecenia zarządzające tekstem. a nie ich praktyczność. View (Widok) i Page (Strona) nie przynoszą żadnych zaskakujących opcji. Drugą opcją wartą zauważenia. Zoom) oraz odświeżanie planszy. wklejanie i wycinanie. Znacznie praktyczniejsze opcje znajdziemy w menu Page. jak chociażby Edit Text pozwalające na zmianę tekstu lub Show/Hide Inv Text odpowiadające za wyświetlanie bądź ukrywanie go w zależności od potrzeb użytkownika. czyli Ctrl+C. Większość z nich umożliwia wprowadzanie zmian raczej natury estetycznej. W takim wypadku niezbędna okaże się ich modyfikacja. jako pakiet wspierający dla gEDA niem i wycinaniem. Przyjrzyjmy się jeszcze pozostałym opcjom oferowanym przez edytor schematów. Dlaczego wspominamy o skrótach skoro każda z wymienionych opcji jest dostępna z poziomu menu? Oczywiście na początku łatwiej jest podążać tą drogą. Wystarczy po zaznaczeniu danego elementu wskazać pozycję Edit Line Width & Type. Warto wtedy za pomocą Edit>Color zmienić wartości tak. Po zaznaczeniu elementu program oferuje szeroką gamę opcji dostępnych w menu Attri- butes. Dużym plusem jest pozostawienie ogólnie przyjętych skrótów odpowiadających za kopiowanie. Zdecydowanie więcej opcji znajdziemy w menu Edit (Edycja). W miejscu tym umieszczono zarówno polecenia związane z kopiowaniem. Po kliknięciu na nią zostaniemy poproszeni o wskazanie pliku. jednak rzadziej wykorzystywana niż wspomniany wcześniej zapis do pliku graficznego. Wspomniane ścieżki tworzymy wybierając z paska narzędziowego ikonę Add nets mode lub wciskając klawisz n. Będziemy z nich często korzystać w przypadku tworzenia projektów składających się z kilku stron. że są one mało istotne. że niektóre komponenty znajdują się nie na swoim miejscu z łatwością można zmienić ich pozycję. Często bowiem o efekcie końcowym przesądzają prawie niezauważalne detale. Funkcje odpowiadające za typ linii również znajdują się w menu Edit. Gschem ma standardowo ustawione określone kolory. Kolejne submenu. To właśnie tutaj stworzymy nowy projekt. przez co w pewnych sytuacjach projekt staje się nieco zaciemniony. Warto od samego początku wyrabiać dobie nawyk korzystania z dobrodziejstw jakim niewątpliwie są skróty klawiaturowe. obracaniem danego elementu (niezwykle przydatna funkcjonalność). który ma zostać uruchomiony. Ilość ta w zupełności wystarczy do wykonania każdego zadania. Dzięki niej bez kłopotu będziemy mogli w prosty sposób podzielić się wynikami pracy ze znajomymi lub zamieścić je na stronie internetowej. a mianowicie przybliżanie i oddalanie obrazu (ang. Jeżeli okaże się. a dokładniej pliku w formacie PNG. Ograniczono jednak ich liczbę do pięciu. JPEG. Druga z wymienionych zakładek – View – zawiera funkcje zarządzające wyświetlaniem. Pierwsza to zapis projektu w postaci graficznej. ponieważ odpowiadają one za przełączanie się pomiędzy po- 40 styczeń 2010 . wkleja- Rysunek 9. Wbrew pozorom ich zapamiętanie zajmuje niewiele czasu. Jest to interesująca funkcja. jednak z czasem nieustanne powracanie do menu może okazać się niezwykle uciążliwe. zwłaszcza jeżeli jest poparte praktyką. Jeżeli korzystamy z myszy posiadającej rolkę. Wróćmy jednak do schematu. Działanie tej opcji przerywamy poprzez kliknięcie prawym przyciskiem myszy. Oczywiście w odosobnionych przypadkach może zajść konieczność zastosowania innej niż domyślna linii tworzących krawędź łuku. Edytor umożliwia także dodawanie figur geometrycznych. jest Execute Script. a dokładniej Buffer (Bufor). Służy do tego opcja Fill Type. czy prostokąta. Bardzo często okazuje się. Automatycznie zostanie otworzone okno edycji. Podobnie postępujemy w przypadku odbicia lustrzanego (skrót ei) lub obrotu elementu (skrót er). Ctrl+V oraz Crtl+X. Oczywiście istnieje także trzecia i prawdopodobnie najprostsza droga dostępu do parametrów wybranych elementów. Poza standardowymi poleceniami jak drukowanie umieszczono w tej części menu dwie niezwykle ciekawe pozycje. 2 śli się im przyjrzymy okaże się. Jest nią podwójne kliknięcie na wskazanym komponencie lub tekście. Umożliwia ono głównie tworzenie nowego okna oraz manipulację stronami. ale również np. Do wyboru użytkownik ma domyślną linię ciągłą oraz szereg rozmaitych przerywanych. Edytor PCB Designer. co jednak nie oznacza. Oczywiście mamy tu na myśli innowacyjność. Jest to zdecydowanie wygodniejsze rozwiązanie niż nieustanne klikanie pozycji Zoom In albo Zoom Out. że domyślne wartości wybranych komponentów nie odpowiadają naszym oczekiwaniom. aby poszczególne elementy były widoczne i łatwe do rozróżnienia. Pierwszym submenu jest File (Plik). Ponadto można określić grubość krawędzi. cz.Rozwiązania Elektroniczny labirynt. a następnie skorzystać ze skrótu klawiaturowego m. BMP lub TIFF. możemy za jej pomocą regulować stopień powiększenia. do których jesteśmy przyzwyczajeni. W przypadku takich figur jak prostokąt bez kłopotu ustawimy odpowiednie wypełnienie. zapiszemy efekty pracy lub je całkowicie usuniemy. że znacznie odbiegają one od tych. Zastosowano tu dobrze znany (choćby z edytora Emacs) system buforów. Twórcy programu w ciekawy sposób rozwiązali problem kopiowania. Doskonałym przykładem jest tu chociażby zapis realizowany przez kombinację klawiszy fs.

Zachęcam do wypróbowania prezentowanych środowisk. którego pasją stało się programowanie (C/C++. prezentujące oferowane biblioteki oraz zawierające zapisy tzw. edytor będzie wyświe- tlał okna określające rodzaj błędu i miejsce w projekcie. Być może nawet zdecydujesz się drogi Czytelniku do zastosowania. Java. Niestety posiadają też kilka minusów. Ostatnim punktem menu. gEDA Attribute Editor (Rysunek 10) czy PCB Designer. nie udałoby się stworzyć projektu. którym warto się zainteresować jest zakładka Attributes. Wyniki zostaną wyświetlone w oknie komunikatów. zwłaszcza jeśli środowisko pracy ma pozostać niezawodne. 2 szczególnymi stronami. Po zakończeniu projektowania konieczne należy uruchomić test DRC znajdujący się w menu Connects. W końcu innowacyjność to droga do postępu. Jeszcze raz zachęcam do wypróbowania każdego z przedstawionych pakietów i sprawdzenia ich funkcjonalności. Można też powiedzieć. Gwarantuję. Za jego minus można uznać dosyć specyficzny system skrótów klawiaturowych. W menu View warto zaznaczyć opcję Enable visible grid włączającą wyświetlanie siatki. Gtk+) oraz systemy spod znaku pingwina (Slackware. Dokładna dokumentacja znajduje się na stronie domowej projektu. tworzenie nowych oraz zamykanie już istniejących. Warto korzystać z wolnego oprogramowania. W oczy rzuca się mnogość opcji i uporządkowane przyciski. Po uruchomieniu programu zobaczymy trzy okna: główne. ale też rodziny BSD. Pracując na wielu stronach jednocześnie wygodnie jest skorzystać z pozycji Manager wyświetlającej kompletne zestawienie stron.com www. Najważniejsze z nich to te odpowiadające za pokazywanie i ukrywanie wartości. powtórz to drugi raz. Zarówno w przypadku małych jak i rozbudowanych projektów DRC jest koniecznością i trzeba o tym pamiętać. Trudno określić. że za trzecim nie będziesz chciał już żadnego innego oprogramowania. linii itd. nazwy i wyszukiwanie określonego tekstu. Niestety omówienie wszystkich zagadnień związanych z gEDA wykracza objętościowo poza ramy tego artykułu. O autorze Rysunek 10. ponieważ jest ono nieustannie rozwijane. Jest ono dostępne nie tylko dla systemu Linux.ciesielski@gmail. że zachęca do rozpoczęcia pracy z nim. jak np. np.Rozwiązania Elektroniczny labirynt. że z powodzeniem środowisko gEDA może zostać wykorzystane do celów produkcyjnych. To właśnie ten program posłuży do kontynuowania projektowania układu. Trzeba przyznać. Podsumowanie Omówiliśmy dwa kolejne środowiska umożliwiające projektowanie schematów układów elektronicznych. pinów. Co go cechuje? Z całym przekonaniem jest niezwykle przejrzysty. w której zależy nam jedynie na schemacie takiego układu. w którym się on znajduje. niepodważalne. Jest to bardzo ważne zagadnienie. która bardzo pomaga podczas rozmieszczania elementów. W przeciwnym razie na bieżąco. W tym przypadku może nam pomóc gotowy przykład znajdujący się w katalogu /usr/share/doc/pcb. ze pierwsze wrażenie jakie robi edytor płytek drukowanych jest jak najbardziej pozytywne. Dobrym pomysłem jest również ustawienie jednostki na milimetry i określenie wygodnego rozmiaru siatki. Wyjątkiem jest sytuacja. ponieważ ich ilość na to nie pozwala. Wbrew pozorom jest to prawdopodobnie najważniejsza część edytora. opcje odpowiedzialne za wstawianie tekstu. Debian). w sposób umożliwiający ich łatwe znalezienie. Kontakt z autorem: lucas.lpmagazine. do menu Help. połączenia dla poszczególnych elementów układu Autor jest dziennikarzem. Qt. Ogromnym plusem PCB Designera jest możliwość eksportowania projektu do różnych formatów. a za jakiekolwiek poprawki użytkownik nie ponosi kosztów. Jeżeli nie zostaną odnalezione błędy. ponieważ najczęściej konieczne okaże się tworzenie płytki drukowanej. czy znajdujące się w niej opcje będą często wykorzystywane. Nie ma jednak lepszej metody na poznanie programu niż samodzielne sprawdzenie każdej opcji. Główne okno edytora atrybutów pozwalającego na szczegółowe określenie takich wartości jak np. GERBER. Należy się też przyzwyczaić. PNG oraz wielu innych. wybrania tego najwygodniejszego i projektowania. Poza elementami elektronicznymi zostały tam umiejscowione także rozmaite figury geometryczne. Nie powinna nas natomiast zaskoczyć zawartość zakładki Add. jednak z całą pewnością wypada wiedzieć do czego służą. Efekty już po niedługim czasie będą zdumiewające. a poszczególne elementy zostały rozmieszczone logicznie. któregoś z nich w swojej firmie. Powoduje to (zwłaszcza pliki GERBER-a). zostaniemy o tym poinformowani stosownym komunikatem. że podczas projektowania za pomocą gEDA będziemy musieli korzystać z wielu zewnętrznych narzędzi (wchodzących w skład pakietu) jak np. Ich potężne możliwości sprawiają jednak. Ponadto umieszczono tu opcję automatycznego numerowanie. 5 mm. Oczywiście użytkownik ma możliwość skonfigurowania programu wedle własnych upodobań i przyzwyczajeń. gdyż bez możliwości wstawiania podzespołów. Właściwie do zaprojektowania nieskomplikowanej płytki z układem elektronicznym wystarczy pasek narzędziowy znajdujący się po lewej stronie oraz lista elementów zawartych w bibliotekach. że oprogramowanie to już w tej chwili jest gotowe do zastosowań zarówno domowych jak i komercyjnych. logów (Rysunek 9). cz. Spróbuj raz. Tekst miał na celu zaprezentować bogactwo jakim jest wolne i darmowe oprogramowania dla elektronika. Każde z nich posiada mocne strony. Wszystko zdaje się być na swoim miejscu. podczas wykonywania testu. Niemniej jednak stawiając pierwsze kroki w programie do tej zakładki będziemy zaglądać zdecydowanie rzadziej niż np. Nie będziemy zagłębiać się w detale związane z bibliotekami. PS. Pierwsze wrażenie jakie robi edytor gschem jest jak najbardziej pozytywne. a nawet obrazków. a jeśli nie zostaniesz zauroczony.org 41 . Pascal. o których wspomnieliśmy już w tekście.

że jeszcze na początku studiów do niektórych serwerów wydziałowych mieliśmy dostęp przez telnet. jeszcze w latach dziewięćdziesiątych ubiegłego stulecia. Bezpieczna powłoka (secure shell) towarzyszy większości administratorów w wykonywaniu codziennych obowiązków. Jest to proste narzędzie. 42 styczeń 2010 . Taka luka bezpieczeństwa pozwala na podsłuchanie sesji i zdobycie informacji nie tylko o tym jakie polecenia wykonujemy na zdalnym systemie. ale z czasem był on zastępowany przez SSH. a jednocześnie mieć poczucie bezpieczeństwa jakie daje szyfrowany protokół. Protokół SSH został opracowany w połowie lat dziewięćSłabością. przynajmniej w środowi.Rozwiązania Zabawa w SSHowanego Zabawa w SSHowanego Wojciech Terlikowski W czasach gdy niemal każdy komputer podłączony jest do sieci. Przeprowadzenie takiego ataku nie wymaga głębokiej wiedzy ani bardzo skomplikowanych narzędzi. Protokół SSH. Pamiętam. gdzie szybko i sprawnie trzeba wykonać jakieś czynności na zdalnym systemie. Szyfrowany telnet Kiedy po raz pierwszy miałem okazję korzystać z zasobów Internetu. Artykuł ma na celu przybliżenie czytelnikowi szerokich możliwości oferowanych przez SSH również w mniej znanych zastosowaniach takich jak przekierowanie portów i tworzenie tuneli. Rozwiązanie to ma jednak wadę. Używanie telnetu było do zaakceptowania w sieciach.com. do zalogowania się na zdalne serwery używałem telnetu. co może w konsekwencji prowadzić do przejęcia kontroli nad naszym kontem. w tym w Linuksie. znakomicie się do tego nadaje. kto pracował z systemami linuksowymi. których użytkownicy mieli do siebie dużo zaufania i nie obawiali się. że ktoś będzie chciał się włamać do ich komputera. ale dająca więcej bezpieczeństwa. dzięki silnej ochronie kryptograficznej. która zadecydowała o jego niemal całkowitym zaniku. Wystarczy prosty program podsłuchujący ruch w sieci (sniffer) jakich wiele bezpłatnych można znaleźć w Internecie.pl SSH zetknął się chyba każdy. Z linux@software. Wówczas była to jeszcze nowość. która zadecydowała o wyparciu telnetu między dziesiątych na Politechnice w Helsinkach przez jednego z innymi przez SSH jest brak szyfrowania transmisji. Połączenie do serwera telnetu umożliwia wykonywanie poleceń na zdalnym systemie. czy to niewielkiej domowej lub osiedlowej. jest również niezastąpiona dla wielu użytkowników wszędzie tam. bo szyfrowana. czy też do Internetu niesłychanie ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komunikacji między stacjami roboczymi. pozwalające na otwarcie sesji na innym komputerze w sieci. szczególnie dotkliwy podczas procesu uwierzytelniania. ale również poznanie naszego loginu i hasła.Trochę historii skach uniksowych i uniksopodobnych.

W związku z tym klucze nie mogą być dostarczane z pakietem oprogramowania. Z tej maszyny będziemy się logować do bolka.lpmagazine. najpopularniejsza obecnie.org 43 . Juniper. że coś takiego istniało. Popularność różnych implementacji ssh od czasu pojawienia się OpenSSH. Instalacja serwera OpenSSH. Na szczęście takich serwerów jest coraz mniej. Źródło: [3] nego problemu. Obie wersje nie są ze sobą kompatybilne i czasami trzeba w kliencie wymusić użycie SSH-1 jeśli będziemy chcieli połączyć się z serwerem. Zapewnia to wpis Protocol 2. Novell Netware. tu skupię się na kwestiach najistotniejszych dla użytkownika. ale stanowi parę do prywatnego i dlatego oba muszą być wygenerowane razem. Przede wszystkim. Projekt ten jest rozwijany przez zespół OpenBSD na licencji BSD.3. Będziemy modyfikować prosty. na którym zainstalujemy klienta SSH. to ma znaczenie historyczne. Oba komputery pracują pod kontrolą dystrybucji Debian GNU/Linux dlatego by zainstalować serwer OpenSSH należy wykonać na bolku: jas@bolek$ sudo aptitude install openssh-server natomiast na lolku instalujemy klienta poleceniem: jan@lolek$ sudo aptitude install openssh-client Rysunek 2. W pierwotnej specyfikacji wykryto poważne luki bezpieczeństwa. w tym wypadku serwerowi SSH.Rozwiązania Zabawa w SSHowanego pracowników naukowych – Tatu Ylönena jako odpowiedź na atak. dlatego została zastąpiona przez SSH-2. są pewnie i tacy. BSD. Niedawno ukazała się nowa wersja OpenSSH 5. którzy nie wiedzą. jak na przykład plik z domyślną konfiguracją. spowoduje. HP UX. W dalszym ciągu możemy wykonywać czynności administracyjne logując się przez SSH na konto zwykłe- Zabawa się rozpoczyna Jak wspomniałem. pozostając w pełnej zgodności ze specyfikacją protokołu. ze zmianą dystrybucji. więc zainstalowanie go nie stanowi żad. Widoczny moment generowania kluczy kryptograficznych www. nuksa. Drugą opcją konfiguracyjną. polegający na podsłuchaniu i przechwyceniu haseł przesyłanych przez protokoły nieszyfrowane. ale zapewniające wyższy stopień bezpieczeństwa dzięki ochronie kryptograficznej. związana np. ponieważ została wydana dziesięć lat po powstaniu projektu i publikacji pierwszej wersji produktu. zapewniły tej implementacji dużą popularność. że powstanie nowa para kluczy. Dell. SSH to program sieciowy dlatego do przetestowania go potrzebować będziemy sieci komputerowej. Wspierają ją wszystkie współczesne klienty SSH. Wersja druga nie tylko jest bezpieczniejsza od SSH-1. że odciski palca (fingerprints) serwera zapamiętane przez klientów staną się niekatulane i będzie je trzeba zaktualizować. czy rsh. Chociaż nie wnosi ona znacznych zmian do programu. tekstowy plik z konfiguracją: /etc/ssh/sshd_ config. IBM AIX. drugi to komputer biurkowy – lolek. ale trzeba je wygenerować każdorazowo podczas instalacji programu. Po piętnastu latach możemy powiedzieć. natomiast niemal wszyscy znają SSH. implementacja zarówno serwera jak i klienta – OpenSSH. Po pomyślnie zakończonej instalacji przystępujemy do konfiguracji serwera OpenSSH. Wolna licencja jak również bogactwo możliwości jakie daje OpenSSH. Klucz publiczny jest jawny. Ponowna instalacja OpenSSH. Mac OS X. urządzenia sieciowe Cisco. rlogin i rsh przez rozwiązania podobne. Spowoduje to. Bezpieczeństwo wymaga. aby serwer używał protokołu w wersji drugiej (SSH-2). Kilka lat po opracowaniu pierwszej wersji protokołu powstała. Celem projektu było zastąpienie narzędzi takich jak telent. klucz prywatny jest tajny i może być znany tylko właścicielowi.Rysunek 1. Jeden z nich posłuży za serwer SSH. Obecnie OpenSSH jest wykorzystywane przez wiele systemów operacyjnych jak Sun Solaris. HP. Alcatel oraz niemal wszystkie dystrybucje Linuksa. nazwijmy go bolek.że OpenSSH z ponad 80% udziałem jest zdecydowanie najczęściej używaną implementacją. OpenSSH jest dostępne w repozytoriach niemal każdej dystrybucji Li. ale dodaje do protokołu nowe możliwości. który nie wspiera SSH-2. że niewielu linuksowym administratorom zdarza się wykorzystywać rlogin. a w najprostszym przypadku dwóch komputerów. Wyraźnie widać. Podczas instalacji serwera warto zwrócić uwagę na moment przedstawiony na Rysunku 2 Metody generowania kluczy i kryptografia asymetryczna mogą być temetem osobnego artykułu. W tym celu wystarczy wpis PermitRootLogin no. którą zmienimyna serwerze jest wyłączenie możliwości logowania na konto roota.

Jeśli mamy pewność. Zamiast nazwy komputera (hostname) można podać jego adres IP lub pełną nazwę domenową np. Jeśli pierwszy raz łączymy się do serwera.example. 3) i zapyta czy na pewno na tej maszynie chcemy otworzyć sesję. że serwer X nie znalazł odpowiedniego miejsca do wyświetlenia graficznego okienka gry. Gra Kmahjongg uruchomiona na zdalnym serwerze gdzie bolek jest serwerem. SSH wyświetli odcisk palca (patrz rys.ssh/known_hosts. w której działa ssh. wydając polecenia jakbyśmy mieli otwartą lokalną konsolę.ssh/known_hosts o numerze podanym w komunikacie. a jego odcisk palca zostanie zapisany w pliku ~/. Po usunięciu wpisu z ~/. że w kilka minut po podłączeniu nowego serwera do Internetu znalazłem w dzienniku systemowym ślady dziesiątek nieudanych prób zalogowania przez SSH na konto roota podejmowanych przez komputery z całego świata. Zazwyczaj administratorzy powiadomią nas wcześniej o takim zdarzeniu. 44 styczeń 2010 .lub odpowiednio skonfigurowanego pakietu sudo. W naszym przypadku jest to linia numer 7. próba zakończy się wyświetleniem komunikatu błędu cannot connect to X server.d/ssh restart lub: jan@lolek$ ssh bolek -l jas Domyślna konfiguracja klienta jest wystarczająca. Przy kolejnej próbie logowania zostaniemy poproszeni o akceptację odcisku palca nowego klucza. Gdybym nie zablokował tej możliwości. w tym pakietu OpenSSH. bolek. Po poprawnym zalogowaniu możemy pracować na serwerze bolek. Niestety. Od tej pory. przypuszczalnie musiałbym Teraz możemy połączyć się przez lolka odłączyć komputer od Sieci i zacząć usuwać z serwerem SSH bolek. Jeśli na obu systemach używamy tego samego loginu można go nie podawać przy nawiązaniu połączenia. Potwierdzają to moje własne doświadczenia. Sesję kończymy komendą exit lub skrótem klawiszowym [Ctrl+D] tak samo jak w przypadku pracy lokalnej. jeśli serwer zmieni odcisk zostaniemy o tym poinformowani przy próbie logowania (patrz Rysunek 3). polecenie: Po takich zmianach ustawień należy zrestartować usługę ssh: jan@lolek$ ssh jas@bolek jas@bolek$ sudo /etc/init. Przykład zastosowania ssh do tunelowania X11. Po potwierdzeniu tożsamości serwera zostaniemy zapytani o hasło na komputerze bolek. co oznacza . ale jest bezwzględnie zalecane jeżeli serwer ma być dostępny z Internetu. Rysunek 3. Robimy to wydając skutki włamania. a następnie uzyskując uprawnienia roota poprzez skorzystanie z polecenia su . ale w razie potrzeby można ją zmienić modyfikując plik /etc/ssh/ssh_config na komputerze lolek. Sytuacja taka następuje gdy serwer został zastąpiony nową maszyną. wtedy SSH zaloguje nas na konto o takiej samej nazwie jak lokalne. Takie ograniczenie wydaje się niepotrzebnym utrudnieniem dla użytkowników sieci lokalnych. lub gdy nastąpiła reinstalacja systemu. Nie wyświetli go w tekstowej konsoli.Rozwiązania Zabawa w SSHowanego go użytkownika.ssh/known_hosts znów jesteśmy proszeni o potwierdzenie tożsamości serwera Rysunek 4. Czy używanie ssh jest równie wygodne jak praca lokalna? A co z aplikacjami graficznymi? Spróbujmy uruchomić grę Kmahjongg. Podobnie jak na serwerze jest to prosty plik tekstowy. może jednak wykorzystać do tego graficzny pulpit komputera lolek.com. co jest konieczne gdy komputer znajduje się w Internecie w zupełnie innej domenie niż nasza. Połączenie do SSH po zmianie odcisku palca. na który się logujemy. natomiast jas to identyfikator użytkownika na tym serwerze. że odcisk faktycznie się zmienił i łączymy się z właściwym komputerem należy usunąć linijkę z pliku ~/. Zdarzyło mi się.

Nie tylko zdalna sesja ły swe okna na lolku. Generowanie kluczy kryptograficznych wykorzystywanych do autoryzacji w SSH jan@lolek$ ssh-keygen Generating public/private rsa key pair.png do bieżącego katalogu i nadanie mu nazwy obraz. robimy to poleceniem: jan@lolek$ scp jas@bolek:/tmp/ obraz. Składnia scp dopuszcza również użycie znaków specjalnych powłoki np.lpmagazine.jpeg jas@bolek: /tmp/ Jak widać na przykładzie różnicą jest człon jas@bolek: wskazujący.ssh'. Inną opcją. Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/jan/. Może to być nawet wykonsoli na bolku. Należy zwrócić uwagę na dwukropek (:) rozdzielający część sieciową od ścieżki w systemie plików.ssh/id_rsa.15. czasem użycie tej opcji może okazać się konieczne.png Spowoduje to skopiowanie pliku /tmp/ obraz. Listing 2. Na szczęście w rodzinie progurację wielu serwerów za pomocą SSH tokołów SSH znalazły się ich odpowiedniki: SCP – bezpieczne kopiowanie (secure copy) for SERVER in bolek reksio uszatek i SFTP – bezpieczny protokół transferu plikoralgol ków (secure file transfer protocol). Jedną z bardziej użytecznych opcji używanych z scp jest -r.: jan@lolek$ scp jas@bolek:~/zdjecia/ *. daje możliwość przekierowania X11 (X11 forwarding). na klienta SSH i sprawia. Jeśli zachodzi potrzeba uruchomienia wielu programów graficznych na zdalnym komputerze. Pozwala ona na rekurencyjne skopiowanie całego katalogu wraz z zawartością.żący do transferowania plików między komputerami w sieci. The key fingerprint is: 2d:4f:15:7b:60:51:66:ac:5b:90:32: 58:83:a1:b4:28 jas@lolek Polecenia scp używamy podobnie jak zwykłego cp: jan@lolek$ scp jas.png.12. Tego drudo giego nie należy mylić z FTPS – rozszerzessh jas@$SERVER 'echo niem FTP. Enter file in which to save the key (/home/jan/. Ponadto istnieje protokół FTP. tak by nie blokować dostępu do nym komputerze. Jeśli chcemy skopiować plik w przeciwną stronę z serwera bolek na komputer lolek. tak by programy uruchamiane na bolku były wyświetlane na ekranie lolka. Rodzina protokołów RSH miała w wanie X11 jest -Y.ssh/id_rsa. Okno programu gftp z otwartą sesją SSH www. tak zwane zaufane prze.ssh/id_rsa): Created directory '/home/jan/ .conf' stwo transmisji jak SSH.pub. ale co zrobić gdy chcemy przenieść pliki z jednejas@bolek$ kmahjongg & go komputera na drugi? W przypadku plików tekstowych można je skopiować do schowDodanie znaku &. Przykładowy skrypt zmieniający konfifruje transmisji.org 45 . Wystarczy rozpocząć nową sesję SSH dodając przy uruchamianiu przełącznik -X: kładanych przez protokół X.jpeg ~/ skopiuje wszystkie pliki o rozszerzeniu jpeg (*./ skopiuje całą zawartość katalogu /etc na serwerze bolek do bieżącego katalogu. Protokół ten.254 > /etc/ frowane i zapewniają takie samo bezpieczeńresolv. Można również wykorzystać do tego SSH.narnych. to wartym rozważenia rozwiązaniem jest VLC. ponieważ nie spełnia niem cp. Zarówno SCP jak i SFTP są szynameserver 10. z której skorzystamy. Za jego pomocą można udostępnić cały graficzny pulpit klientowi usługi. Po chwili na ekranie kom.tym celu RCP. jednak żaden z nich nie szyListing 1./obrazek. Jest nie jak zwykłego kopiowania plików poleceono mniej bezpieczne. Your public key has been saved in /home/jan/. Oba są dostarczadone ne z OpenSSH.godne dopóki nie pojawi się konieczność putera lolek pojawi się się okienko Kmah. Symbole występujące w ścieżkach serwera są interpretowane Rysunek 5. więc żeby z nich korzystać nie musimy niczego instalować dodatkowo.png . powoduje uruchomienie ka i wkleić do edytora otwartego na zdalgry w tle. pozwalającą na przekiero. że kopiowanie ma odbywać się do katalogu na serwerze bolek z uprawnieniami użytkownika jas. słuwszystkich standardów bezpieczeństwa na. że programy graficzne działające na bolku będą wyświetla. W wielu przypadkach może to okazać się wygodniejsze i bardziej efektywne od zastosowania przejan@lolek$ ssh -X bolek -l jas kierowania X. którego używało się podobkierowanie X (trusted X forwarding). SSH jest wciąż bardzo popularną i często jedyną tego typu usługą dostępOperacja taka ustawia przekierowanie X11 ną na serwerze. Starujemy ponownie Poznaliśmy już możliwości protokołu SSH kmahjongg: związane z pracą na zdalnym systemie. Polecenie: jan@lolek$ scp -r jas@bolek:/etc/ .Rozwiązania Zabawa w SSHowanego Taki efekt można osiągnąć przez odpowiednią konfigurację X11.kopiowania dużych plików.jpeg) z katalogu zdjecia do katalogu domowego lokalnego użytkownika. lub zbiorów bijongg.

Dzięki nim możemy łączyć możliwości wielu niedużych programów jak na przykład cat. W rezultacie zawartość pliku /etc/resolv. która będzie identyfikować naszego klienta. Ponadto nie trudno tu o pomyłkę. Zastosowanie odwrotnego tunelu SSH do połączenia do serwera znajdującego się za zaporą ogniową Takie polecenie powoduje wywołanie komendy echo na serwerze bolek z przekierowaniem wyjścia do pliku /etc/resolv. W SSH również nie mogło zabraknąć obsługi potoków.15. bez czy się umiejętność automatyzacji zadań. Istnieje wariant logowania przez klucz publiczny (public key) oraz za pomocą GSSAPI. Bardzo wygodne.15. bo o nim mowa.254 > /etc/ resolv. a po zakończe�������� ������ �������� ��������� ������ ������� ������ ���������� ������������������ ��� ��������������������� ������������� ���� Rysunek 6. Jeśli są to trzy serwery to można zalogować się na każdy z nich osobno i ręcznie wykonać polecenie: echo 'nameserver 10. Musimy teraz zmienić konfigurację wszystkich serwerów w sieci. na którego będziemy się logować na serwerze bolek.conf zostanie zmieniona na nameserver 10. prawda? Jednak skrypt nie działa tak sprawnie jak byśmy sobie tego życzyli. na przykład czytanie ostatniego numeru Linux+. jan@lolek$ ssh jas@bolek 'mkdir ~/ .12. Hasło (paraphrase) do klucza pozostawiamy puste. że administrujemy siecią. ponieważ jest prosta i nie wymaga od nas używania dodatkowego oprogramowania.ssh/authorized_keys Rysunek 7.conf.254. Kiedy będzie ich kilkadziesiąt to zadanie takie staje się żmudne i czasochłonne. Konfiguracja Firefoksa do użycia serwera pośredniczącego Przy wykonywaniu polecenia scp po raz ostatni podajemy hasło.ssh/authorized_keys w katalogu domowym użytkownika. takich jak Kerberos. Dzięki temu możemy wykonać skrypt sprawniej. Jeśli ktoś preferuje pracę w środowisku graficznym to może skorzystać z jednej z wielu graficznych nakładek na SFTP takich jak gftp czy WinSCP.conf niu powraca do powłoki klienta. Je. modyfikując zawartość pliku /etc/resolv. a następnie powrót do powłoki na lolku.12. czyli użytkownika jan na komputerze lolek. Z pomocą w takiej syUżycie SSH w skryptach tuacji przychodzi nam SSH. Następne logowanie do bolka będzie możliwe już bez hasła.otwierania interaktywnej sesji.254.12. korzystający z takich symboli będzie działał różnie z różnymi maszynami w zależności od tego jaki system pracuje po stronie serwera i jakiej powłoki używa. Uwierzytelnienie przez podanie hasła nie jest jedyną możliwością w SSH. Skupmy się na metodzie klucza publicznego. logującego się na konto jaś na komputer bolek.conf' a następnie za pomocą poleceń takich jak get i put możemy kopiować pliki z i na serwer. Bardzo pomocne przy administrowaniu komputerem.12. W wyniku czego skrypt. ponieważ przy logowaniu do każdego z serwerów trzeba podawać hasło. Logujemy się poleceniem: jan@lolek$ sftp jas@bolek śli uda się napisać skrypt.15. Najpierw musimy mieć parę kluczy.wykonanie polecenia w trybie wsadowym. Pozwala ono na W pracy administratora (i nie tylko) bardzo li.ssh/id_rsa. I na to jest rada. Następnie kopiujemy wygenerowany klucz publiczny do pliku . SFTP. czyli to co chcieliśmy osiągnąć. To ostatnie pozwala na zarządzanie autoryzacją w SSH za pośrednictwem zewnętrznych mechanizmów. w której właśnie zmienił się adres serwera DNS. Załóżstyczeń 2010 46 . Takiego uzależnienia od platformy nie ma drugi z wymienionych protokołów służących do kopiowania plików.254' > /etc/resolv. pozwala na interaktywną pracę na zdalnym systemie plików podobnie jak FTP. z której zostało wywołane. są potoki (pipes).15. Teraz wystarczy wywołać skrypt dla każdego z naszych serwerów i rekonfiguracja gotowa.pub jas@bolek:~/. gdyż nie będzie wymagał od nas ingerencji i podawania haseł. Do generowania kluczy użyjemy programu ssh-keygen dostarczanego razem z OpenSSH. grep czy wc w skomplikowane narzędzia. Przypuśćmy. Nowy adres to 10. który wykona za nas chociaż część żmudnej pracy to zaoszczędzony czas możemy poświęcić na przyjemniejsze zajęcia.ssh/' jan@lolek$ scp ~/.Rozwiązania Zabawa w SSHowanego przez jego powłokę nie przez scp. jan@lolek$ ssh jas@bolek 'echo nameserver 10.conf na tymże serwerze.

pl/pub/Linux/debian/pool/main/t/ tsocks/tsocks_1. Zwłaszcza wtedy.pl jest już znana. pliki tekstowe.8beta5-9. Skoro nauczyliśmy się już tunelowania możemy przekierować drugi port – ten do odbierania poczty. Bardziej zaawansowane konfiguracje można osiągnąć za pomocą demona syslog. Składnia komendy jest trochę skomplikowana. że protokołowi POP3 odpowiada port 110. Niestety administrator udostępnił pocztę tylko przez nieszyfrowane protokoły POP3 i SMTP.edu.0.8beta5-9.gz' den z zainstalowanym tam klientów konsolowych. Gdy już poznaliśmy podstawy tuneli załóżmy bardziej skomplikowaną sytuację.tar. Mamy dostęp do niego zarówno przez SSH na standardowym porcie 22 jak i HTTP na porcie 80. Polecenie pozwalające na zabezpieczenie transmisji SMTP będzie wyglądało następująco: jan@lolek$ ssh jas@poczta. Uciążliwa będzie na przykład obsługa załączników.0. Najwy- Wchodzimy w tunel Tunele sieciowe są potężnym i bardzo wygodnym narzędziem.1_amd64.naszauczeln ia. wykorzystującego przekierowanie portów SSH. czyli w tym przypadku localhost oznacza poczta. przez sieć o niedużej przepustowości. edu.1_amd64. Kolejną ważną i powodującą prawdopodobnie najwięcej nieporozumień rzeczą jest nazwa hosta na drugim końcu tunelu. Rozważmy prostą sytuację.0. W SSH tunele realizowane są za pomocą przekierowania portów (port forwarding). jan@lolek$ . Włącza się ją za pomocą przełącznika -C. Istnieje również opcja OpenSSH. Na dłuższą metę okaże się to niezbyt wygodne. gdy trzeba będzie przesyłać dobrze kompresujące się dane.org 47 . ponieważ na obu tych serwerach mamy do dyspozycji wyłącznie przeglądarki tekstowe.255. potrzebna nam będzie podstawowa wiedza na temat konfiguracji protokołów pocztowych.naszauczelnia. Co zrobić gdy chcemy popracować nad projektem siedząc w domu? Możemy zalogować się przez SSH na serwer pocztowy. Wersja z użyciem potoku jest jednak bardziej elegancka i oszczędza nam zamieszania z tymczasowym plikiem archiwum. że tunel działa tak długo jak długo otwarta jest sesja SSH. by wszystkie jego krytyczne komunikaty (zaczynające się od ERROR:) były zapisywane na zdalnym serwerze.lpmagazine. Kopię zapasową serwisu www można wykonać poleceniem: jan@lolek$ tar -czf . pozwalająca na kompresję przesyłanego strumienia danych. Najprostszym źródłem informacji na ten temat jest plik /etc/services. dzięki któremu można zabezpieczyć transmisję protokołów nieszyfrowanych oraz ominąć niektóre ograniczenia wprowadzone przez zapory ogniowe. które nie wspierają nowoczesnych technologii WWW takich jak Java Script czy CSS. uzyskamy bezpieczny dostęp do nieszyfrowanej usługi pocztowej. np.edu. w naszym przypadku localhost:25. wymagająca przesyłania plików między serwerem a komputerem domowym. jednak do użycia numerów 1024 i mniejszych trzeba mieć uprawnienia roota. na Listing 3.pl. jan@lolek$ jas@poczta. z którego mamy bezpośredni dostęp do komputera projektowego.0.deb jan@serwerfirmowy:~/ jan@firmowy$ ssh jan@serwerfirmowy jan@serwerfirmowy$ su jan@serwerfirmowy# cd ~jan jan@serwerfirmowy#dpkg -i tsocks_1. że zamiast 8025 można wybrać którykolwiek z wolnych portów. Do zastosowania wygodniejszego rozwiązania.0. który wybiera tylko interesujące nas komunikaty ssh. na którym wykonujemy projekt serwisu WWW.conf local = 192. Należy zaznaczyć. W tym momencie wystarczy nam proste użycie SSH. Opcja -L oznacza. zapewniającego transfer logów na inny serwer i cat. Instalacja pakietu tsocks na serwerze w DMZ jan@firmowy$ wget http://ftp.pl -L 8025:localhost:25 który się logujemy. Można dowiedzieć się z niego. że SSH będzie nasłuchiwać na lokalnym porcie o numerze 8025 i to jest jeden koniec tunelu.edu.naszauczelnia. więc przyda się zainstalowanie na nim serwera OpenSSH.168.0/255. po zakończeniu połączenia do localhost:8025 i localhost: 8110 przestaną działać. Jest ona podawana względem komputera./skrypt. Pierwsza część ssh jas@poczta.log' Przy użyciu potoków łączymy funkcjonalności programu grep.Rozwiązania Zabawa w SSHowanego my.255. ale tylko z komputerów w sieci wydziałowej. zapisującego je do pliku logów.8beta5-9.pl -L 8025:localhost:25 -L 8100: localhost:110 Alternatywnym rozwiązaniem jest spakowanie plików lokalnie.1 server_type = 5 server_port = 8080 Teraz wystarczy skonfigurować ulubionego klienta poczty i wskazać mu localhost:8025 jako serwer SMTP do wysyłania poczty.0. ale niekiedy może usprawnić pracę. a następnie przesłanie paczki za pomocą SCP. aby nasze dane były przesyłane niezabezpieczonym kanałem możemy posłużyć się SSH. W przykładach z tunelami połączenia SSH będą nawiązywane w obie strony – również do naszego komputera domowego.0/255. Warto przy tym pamiętać. na którym porcie słucha tunelowana usługa. Nie jest to jednak zbyt wygodne./var/www/* | ssh jas@bolek 'cat > ~/backup/backup_ www. Drugi podawany jest po dwukropku w postaci host: port. zaś localhost:8110 do jej odbierania. zaś SMTP – 25.1_amd64.deb www. Rejestrowanie zdarzeń z krytycznych usług na innych komputerach jest dobrą praktyką bezpieczeństwa.sh | grep '^ERROR:' | ssh jas@bolek 'cat >> /var/log/skrypt. W czasach rozpowszechnienia sieci szerokopasmowych nie jest to często używana opcja.0 local = 10. Plik konfiguracyjny tsocks. Wewnątrz sieci akademickiej znajduje się serwer. Jeśli nie chcemy. Na serwerze wydziałowym mamy konto pocztowe i konto powłoki dostępne przez SSH.0.icm.0 server = 127. Najprostszym rozwiązaniem jest zalogowanie się do powłoki serwera i obsługa poczty przez je- Listing 4. Dzięki temu możemy jednocześnie cieszyć się komfortowym korzystaniem z poczty i bezpieczeństwem jakie daje ochrona kryptograficzna kanału.naszauczelnia.edu. Wystarczy wiedzieć. W ten sposób zestawiliśmy szyfrowany tunel z lokalnego portu 8025 do portu 25 na wydziałowym serwerze poczty. że uruchamiamy program i chcemy.deb jan@firmowy$ scp tsocks_1. w której dzięki tunelowaniu.

bo powoduje wzmożo. Co prawda Firefox wspiera obsługę proxy typu SOCKS. klient SCP i SFTP dla systemów Windows http://www. http://www. SFTP. Najlepiej gdyby była to rom powoduje zalogowanie na serwer projek.org. komunikacji przez komputer domowy.net/ – WinSCP.Rozwiązania Zabawa w SSHowanego godniej byłoby użyć lokalnego Firefoksa z Firebugiem i innymi dodatkami. dlatego te. Czytelnika może zaniepokoić uży.in.możliwiają połączenia przez SSH blokując port lamin serwera nie zabrania używania go w ce.tów np. Czasem zabezpieczenia sieci wydziałowej są bardziej rygorystyczne i nie pozwalają na logowanie się na serwer projektowy z serwera pocztowego.pracę i warto poznać sposób na obejście takiego cie localhost.ustawienia pozwalają na połączenie się z serwer projektowy ani nasz komputer domowy wisami. które zostały oficjalnie zablokowane nie są osiągalne z Internetu.443 (HTTPS) i 8080 (alternatywne HTTP). aby Skoro wiemy już wiele na temat uzyski. gdy ani ser. http://www.jako pośrednika sieciowego (proxy) i przy jelecenia również jest nam znana: otwiera tunel go pomocy uzyskać dostęp do zablokowanych z portu 9080 lokalnego komputera na port 80 usług. towy mimo.509 dla OpenSSH. Dzięki temu wiając proxy typu SOCKS i podając localhost można nawiązać z nim połączenie SSH nawet jako adres serwera i port 8080 – taki sam jaki jeśli nie wiemy jaki aktualnie ma adres.Załóżmy.org. janek@projekty$ ssh -R 9022: localhost:22 jan@lolek. Z pomocą przyjdzie serwer SSH nek -P 9022 jest już znana i wbrew pozo.org/ – GFTP.shtml – lista darmowych kont SSH http://fuse.red-pill.openssh. sach jest to zabronione. ale wiele programów tego nie potrafi. iż używamy adresu localhost. ale bezpośrednio na adres serwera projektowego się nie połączymy.sourceforge. by móc pracować nad projektem z domu. Część ssh localhost -l ja. Druga część po. W takiej sytuacji pomoc- 48 styczeń 2010 .22 na zaporze ogniowej (firewall). W tym celu dodajemy wpis Port 443 do pliku konfiguracyjnego demona OpenSSH /etc/ssh/sshd_config. ważyć kilka przypadków jak z podobnie zabezpieczonej sieci się wydostać. pozostawiając tylko te uznane za nieZnów składnia polecenia staje się nieco skom. jednego z serwisów oferujących bezpłatW wielu sieciach ograniczenia nakładane na ne konta na maszynach uniksowych i linukso. Warto zwrócić uwagę na to czy regu. np. graficzny klient m.uk/~sgtatham/putty/ – Putty. Po. Niestety. że będzie on działał jako dy przypisać nazwy DNS.mocą przekierowania portów SSH warto roztu HTTP.a opcja -D sprawia. oraz zestawienia drugiego tunelu po por.SSH. Jeszcze tylko musimy odlega ona na przypisaniu komputerowi o zmien.zbędne.został określony przy wywołaniu SSH. nad którym można dalej bez przeszkód popracować. może to skutecznie utrudnić plikowana. Możemy użyć jednego z takich serwerów sję na zdalnym komputerze. dzięki tunelowaniu dy użycie publicznie dostępnego serwera SSH. W takiej sytuacji możemy zestawić tunel SSH za pomocą polecenia: jan@lolek$ ssh jas@poczta. że administrator sieci firmowej zablonel odwrotny łączy port 9022 hosta lokalnego kował nasze ulubione serwisy WWW.edu. co sugerowałoby raczej lokalny komputer. po wpisaniu adresu http://localhost: 9080/janek/ przeglądarka wyświetli projekt strony.net/sshfs. a opcja -p pozwala otworzyć połączenie na porcie innym niż standardowy 22.ograniczenia. Wtedy.pracował na jednym z trzech dozwolonych porwania dostępu do zabezpieczonej sieci za po. W czasie pobytu na uczelni musimy dostać się do komputera projektowego i otworzyć z niego sesję SSH na serwerze domowym za pomocą polecenia. Dostęp do powłoki serwera projektowego uzyskujemy przez SSH: jan@lolek$ ssh localhost -l janek -p 9022 gdzie janek to nazwa naszego użytkownika na serwerze projektowym. Po zmianie trzeba pamiętać o restarcie usługi i można nawiązać połączenie z komputera firmowego wpisując: jan@firmowy$ jas@bolek. Takie acja jest bardziej skomplikowana. klient SSH dla systemów Windows http://gftp.powiednio skonfigurować przeglądarkę ustanym adresie IP stałej nazwy DNS. jan@lolek$ ssh localhost -l janek -p Wiele sieci firmowych blokuje dostęp do 9022 -L 9080:localhost:80 niektórych usług.przez administratora sieci.org/aplikacje/sztuczki-z-ssh-2-tunele/ – Część druga artykułu. ale poi port SSH maszyny projektowej. W takiej sytuacji na.com/ – strona projektu OpenSSH http://winscp.chiark.pl polecenia użyliśmy przy zabezpieczaniu pro. przez serwis dyndns.dostępny w Internecie. Pozostaje jelu zestawiania tuneli i proxy. w tym wypadku na 9022. Administratorzy uniewych [7].greenend. Po powrocie do domu można wykorzystać ten tunel by zalogować się bezpośrednio do komputera projektowego wywołując komendę: jan@lolek$ ssh localhost -l janek -p 9022 W Sieci • • • • • • • • • http://jakilinux. Bardzo często nasz komputer domowy otwiera sesję na komputerze domowym. Nie jest to jednak rozwiązanie w pełni satysfakcjonujące. wybranych serwerów WWW. Nany ruch sieciowy.-D 8080 tokołów pocztowych.ruch sieciowy są większe.przez nas adresów. na 443.html – SSHFS http://roumenpetrov.mojadomena.pl Opcja -R oznacza.1 http://jakilinux. nie ma stałego adresu IP i nie można mu wte.zostawił możliwość logowania się na serwery raz połączenie do localhost:9022 otwiera se. Sytu.pl -L 9080:projekty:80 -L 9022:projekty:22 Teraz. Tu. W wielu serwi. Tu localhost oznacza serwer projektowy.mojadomena. na której mamy uprawnienia roota.dynie możliwość używania portów 80 (HTTP).maszyna.naszaucze lnia. Możliwe jest wte. aby w razie potrzeby móc skonfigurować SSH.serwer pośredniczący (proxy) typu SOCKS leży skorzystać z usługi dynamicznego DNS dynamicznie tworząc tunele do wybieranych oferowanego np. leży wtedy serwer SSH skonfigurować tak.org/aplikacje/sztuczki-z-ssh/ – Artykuł o sztuczkach z SSH cz. np. Polecenie: komputera z którym się łączymy. potrzebny będzie komputer domowy z serwerem SSH osiągalny z sieci Internet. Podobnego jan@firmowy$ jas@bolek.eu/freeunix.mojadomena.info/openssh/ – Rozszerzenie X. że zestawiony zostanie tunel odwrotny z lolka na serwer projektowy.seul.pl -D 8080 -p 443 Nie zmieniając konfiguracji przeglądarki znów mamy dostęp do zablokowanych serwisów.

jakie adresy mają być traktowane jako lokalne.Wachlarz pomysłów na wykorzystanie SSH jest bardzo szeroki i zależy od inwencji i potrzeb użytkowników. Pobierzemy go ręcznie z jednego z serwerów lustrzanych Debiana. czyli bardziej zaawansowana wersja kluczy. Przypuśćmy. Na serwerze WWW jest już zainstalowane OpenSSH. Certyfikaty. Jest ono czymś więcej niż tylko szyfrowanym następcą telnetu i rlogin.terlikowski@terlikowski. Dzięki SSH możemy przekierować porty. Ostatni z parametrów server_type to typ proxy. Po zapisaniu konfiguracji możemy korzystać z dobrodziejstw jakie oferuje program. ale jak się często zdarza maszyna została umieszczona w strefie zdemilitaryzowanej (DMZ). w popularnym menedżerze plików KDE – Konquerorze. Polecenie: jan@firmowy$ tsocks audacious Zabezpieczenia potrafią jednak być bardzo uciążliwe nie tylko dla włamywaczy. Protokół.org W tym rozdziale przedstawionych zostanie kilka rozszerzeń i rozwiązań bazujących na SSH. Trzeba jeszcze tylko zestawić tunel odwrotny i uruchomić serwer pośredniczący. jak i w domu a jego ulubione dystrybucje to Gentoo i Debian. tak uruchomionego odtwarzacza będą obsługiwane przez tsocks i przesyłane przez proxy zbudowane w oparciu o SSH. Polecenie: jan@serwerfirmowy$ ssh jan@localhost -p 8022 -D 8080 Ucieczka ze strefy zdemilitaryzowanej Mamy już wystarczająco dużo doświadczenia z SSH.0. O autorze Autor jest z wykształcenia inżynierem elektroniki. pobieraniu ich.Rozwiązania Zabawa w SSHowanego nym może okazać się program tsocks. Jeśli intruz przejąłby kontrolę nad serwerem znajdującym się w takiej strefie to nie może się z niego połączyć do komputerów pracowników firmy ani do Internetu.conf jak na Listingu 3. Na szczęście SSH pozwala nam zaoszczędzić tego wysiłku. W praktyce jednak wykorzystuje ten pierwszy. szyfrując kanał transmisji. Dla aplikacji taki sposób połączenia jest przezroczysty. Zazwyczaj wymaga to zainstalowania wielu bibliotek Perla. jest to ten sam port co przy opcji -D polecenia ssh. na którym porcie nasłuchuje pośrednik. a następnie kopiowaniu na serwer i instalowaniu jeden po drugim to perspektywa. następnym razem w podobnej sytuacji będzie można rozpocząć od zestawiania tuneli. ale warto również wiedzieć. Jak widać na powyższym przykładzie dużo pracy jest z instalacją ręczną nawet jednego pakietu. tunelując ruch przez komputer lokalny. Przyjmijmy. wydane z serwera WWW połączy nas do komputera lokalnego. Ponieważ tsocks zostało już zainstalowane i skonfigurowane. Jest to powszechna praktyka bezpieczeństwa. To jednak nie wszystko.0. ale również RSH. Linuksem interesuje się od ośmiu lat. Możemy również utworzyć pośrednika sieciowego. Na co dzień używa go tak w pracy.in. Bardzo wygodnym narzędziem dla wielu użytkowników może okazać się SSHFS (SSH File System). Pozwoli ono wykorzystać i utrwalić zdobytą do tej pory wiedzę. ale komputery w niej się znajdujące nie mogą nawiązywać połączeń na zewnątrz strefy. z wyjątkiem tych do adresów zdefiniowanych w parametrze local. Innym ciekawym rozwiązaniem wykorzystującym SSH jest protokół FISH. Parametr server zawiera adres serwera pośredniczącego. Umożliwia kopiowanie plików przez SCP jako bezpieczna alternawww. że tscocks uruchamia odtwarzacz muzyki Audacious. tak jakby łączył się z siecią bezpośrednio. Kolejnym krokiem jest otwarcie drugiej sesji SSH i wykonanie jako root polecenia: jan@serwerfirmowy# tsocks aptitude a następnie wybranie i zainstalowanie niezbędnych pakietów oprogramowania. Wszystkie żądania sieciowe.lpmagazine. Teraz połączenia na port 8022 serwera będą przekierowywane do komputera firmowego. poza Midnight Commanderem. oprócz samego materiału kryptograficznego zawierają informację o właścicielu certyfikatu i ścieżce certyfikacji – organizacjach odpowiedzialnych za jego wystawienie. nie wymagających interakcji użytkownika. Rozszerzenie jest rozwijane niezależnie od głównej gałęzi projektu OpenSSH. Zastępuje FTP przez bezpieczny protokół SFTP. który zostanie wykorzystany przez przeglądarkę WWW lub inne programy. aby przystąpić do bardziej zaawansowanego zadania. Wspiera nie tylko SSH. lub CPAN. W tym wypadku jest to lokalny komputer firmowy czyli localhost (127. Parametr server-port wskazuje. Kilka godzin pracy polegającej na szukaniu modułów w repozytoriach. wpisujemy tu 4 lub 5. DMZ to podsieć. Rozwiązanie to wykorzystuje połączenie SSH i FUSE. w celu np.1). Parametr local określa. a ich ręczne instalacja zajęłaby pół dnia. że na naszym serwerze obok istniejącej już witryny w PHP trzeba uruchomić drugą stronę napisaną w Perlu. W artykule została przedstawiona możliwość autoryzacji w SSH za pomocą klucza kryptograficznego. Instalujemy tscocks na komputerze firmowym poprzez jan@firmowy$ sudo aptitude install tsocks a następnie konfigurujemy w pliku /etc/ tsocks. Trudno jest przecenić wartość SSH. że proxy nie będzie stosowane do połączenia z nimi. Oznacza to. Systemem operacyjnym komputera jest Debian i mamy do niego dostęp przez SSH. Został on opracowany na potrzeby programu mc (Midnight Commander) do kopiowania plików za pomocą zdalnych wywołań powłoki.org 49 . która może zniechęcić. Nikt nie będzie nam blokował dostępu do serwera. jest używany m.eu. Rozwiązania bazujące na SSH powoduje. ale braknie pakietu tsocks. skopiujemy i zainstalujemy. Zastosowanie autoryzacji przez klucze pozwala na proste stosowanie SSH w skryptach. Kontakt z autorem: w. Pozwala on korzystać z proxy SOCKS programom. rozsyłania SPAMu lub atakowania innych maszyn. ale i dla użytkowników. Pozwala na zdalne wykonywanie poleceń podobnie jak RSH. czyli system plików w przestrzeni użytkownika. które nie wspierają konfiguracji z takim typem pośrednika. Dodatkowo ustawi proxy na porcie 8080 za pośrednictwem którego będzie można łączyć się z Internetem. że administrujemy firmowym serwerem WWW. że zostało opracowane rozwiązanie pozwalające na logowanie za pomocą certyfikatów X509. Pozwala on na zamontowanie fragmentu systemu plików zdalnego serwera na lokalnej maszynie i używanie go jako dodatkowy dysk. Po instalacji konfiguracja tsocks będzie wyglądała tak samo jak na Listingu 3. Zaczniemy od ponownego zalogowania się na serwer WWW jan@firmowy$ ssh jan@serwerfirmowy -R 8022:localhost:22 tywa dla RCP. tworzyć tunele i przekierowywać sesje X11 między różnymi komputerami w sieci. Po zakończonej pracy zamykamy wszystkie sesje SSH a tym samym tunele. do której jest dostęp z sieci firmowej jak i z Internetu.

Niestety. że każdy użytkownik może podglądać dane przesyłane przez innych użytkowników. darmowe programy. należy wybrać dostawcę konta. trzeba sobie zdać sprawę z zagrożeń jakie dotyczą wymiany danych z użyciem sieci Internet. czy może jeszcze jakieś inne rozwiązanie? Niezależnie od naszej decyzji. udostępniającego taką funkcjonalność (tzw. który zapewni nam wymaganą funkcjonalność oraz odpowiednio skonfigurować swoje konto. Oprócz tego. każda wysłana wiadomość.Rozwiązania Prywatność poczty elektronicznej Prywatność poczty elektronicznej Marcin Teodorczyk Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko zakorzeniona w naszej świadomości. takie jak tcpdump czy Wireshark (widoczny na Rysunku 1). Zagrożenia prywatności korespondencji Aby lepiej zrozumieć zagrożenia prywatności korespondencji e-mail. zanim dotrze do odbiorcy. Oznacza to. W podstawowych założeniach Internet jest siecią w pewnym sensie rozgłoszeniową. do których nie są one zaadresowane? P linux@software.com. prze- 50 . Co zrobić aby znacząco utrudnić przeglądanie naszych listów osobom. przeglądarka www. musimy się zastanowić w jaki sposób będziemy korzystać z naszego konta. Czy będzie to lokalnie zainstalowany klient pocztowy. od zwykłej ciekawości po chęć zysku np. wymienionym m. którym zależeć będzie na czytaniu cudzej poczty. zachowanie prywatności korespondencji w Internecie nie jest tak proste jak w przypadku korespondencji tradycyjnej. Proces zapewniania prywatności naszej korespondencji elektronicznej można podzielić na cztery etapy. większość domyślnych ustawień oferowanych nam przez dostawców kont pocztowych (szczególnie darmowych). czy też programy klienckie instalowane na komputerze wręcz zachęca do ataków. I wreszcie po czwarte – niezbędne są rozwiązania kryptograficzne.pl oszanowanie prywatności korespondencji jest jednym z podstawowych praw człowieka. pozwalające na szyfrowanie treści naszych wiadomości.in. Po pierwsze. że wiele osób niejako automatycznie przenosi ją na grunt poczty elektronicznej. Po trzecie. Po drugie. które nie będą posiadać klucza. Niestety. snifferów) jest zaskakująca i bez wątpienia może stać się tematem odrębnego artykułu. konieczne będzie zadbanie o bezpieczeństwo lokalne naszego komputera i wybranej techniki korzystania styczeń 2010 z poczty e-mail. wystarczy kilkadziesiąt minut aby znacząco utrudnić przeglądanie naszych e-maili. Mnogość oprogramowania. niekoniecznie przeznaczone dla niego. z kradzieży. dobrze jest mieć świadomość jak w rzeczywistości działa przesyłanie wiadomości przez Internet. Na szczęście. w Europejskiej Konwencji Praw Człowieka. zawsze znajdą się osoby. Znacznie utrudni (praktycznie uniemożliwi) to odczytanie listu osobom. Mało tego. Powody mogą być różne. Wspomnę w tym miejscu najbardziej popularne.

jest to jednak kilka lub kilkanaście maszyn. W końcu w życiu nie ma nic za darmo. Oczywistym jest. Dostawca konta pocztowego Obecnie mamy na rynku bogatą ofertę zarówno darmowych jak i płatnych kont pocztowych. dłuższa przerwa w działaniu mogłaby okazać się tragiczna. I tutaj powoli dochodzimy do sedna sprawy.Rozwiązania Prywatność poczty elektronicznej kazywana jest pomiędzy serwerami. Owszem. dla kogoś kto troszczy się o własną prywatność. Program do podsłuchiwania ruchu sieciowego Wireshark www. Temat bezpieczeństwa lokalnego jest jednak zbyt szeroki i nie związany bezpośrednio z tematem niniejszego artykułu. jak by się mogło wydawać. Zwykle. e-mail przesłany jest przez jeden serwer. Dlatego też. żeby zrobić sobie kawę). Przed utworzeniem dostawcy takich kont wymagają od nas podania naszych danych osobowych (w tym danych określanych przez Polskie prawodawstwo jako wrażliwe.. W przeciwieństwie do tego. Secure Socket Layer) lub TLS (ang. zdarza się. ograniczę się do omówienia podstawowych zagadnień z nim związanych oraz bardziej szczegółowo opiszę oprogramowanie bezpośrednio używane do korzystania z poczty elektronicznej. szczególnie dla klientów poczty. to jest płatne czy darmowe. Po drugie. swojego mieszkania i swojej korespondencji. Prym wiodą tutaj szczególnie tzw. Mało tego. W najbardziej optymistycznym przypadku. Transport Layer Security). Oczywiście. Skrupulatne zabiegi mające na celu zapewnienie prywatności naszej korespondencji na nic się zdadzą. tzw. zgodnie z przeznaczeniem listu. konta płatne charakteryzują zazwyczaj znacznie luźniejsze ograniczenia (często ich brak) oraz gwarancja określonego czasu działania (ang. Ba. oczywiście podając na to rozsądny powód. charakteryzują także zazwyczaj bogatsze możliwości konfiguracji. jeśli komputer na którym tworzymy lub odczytujemy naszą wiadomość zainfekowany jest przez spyware. W dobie kiedy adres e-mail jest nie rzadko używany do komunikacji z bankiem. w tym skanowanie ich zawartości (!). darmowe konta pocztowe. Prędzej czy później. Oprócz tego. np. Kolejnym zagrożeniem prywatności naszej korespondencji są dostawcy kont pocztowych. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego. Czym kierować się przy wyborze jeśli zależy nam na zachowaniu prywatności naszej korespondencji? Po pierwsze. Zatem najlepsze wydają się płatne konta pocztowe. jednak ciągle czymś płacimy – płacimy własnymi danymi osobowymi. Ponadto. tak reklamowane pod względem dostępnej powierzchni dyskowej.lpmagazine. które oprócz znacznie przyjaźniejszych zachowaniu prywatności regulaminów.Rysunek 1. nie uruchamiamy screen lockera za każdym razem. Brak zastosowania tych protokołów umożliwia wręcz trywialne podsłuchanie naszych danych autoryzacyjnych (loginu i hasła) i dyskwalifikuje konto nie tylko pod względem prywatności. Na koniec. często nakładają rygorystyczne ograniczenia na rozmiar pojedynczej wiadomości i tym samym załączników oraz nie dają żadnych gwarancji działania. takie jak przeglądarki WWW i klienci poczty. że darmowe konta nie udostępniają krytycznych pod względem bezpieczeństwa opcji logowania przy pomocy protokołów takich jak SSL (ang. nasza wiadomość może być zazwyczaj bez wysiłku odczytana przez administratora (lub kogokolwiek dysponującego specyficznymi uprawnieniami). regulaminy kont darmowych w ogromnej większości wymuszają na nas zgodę na przetwarzanie tych danych (w tym skanowanie treści wiadomości. uptime). W tej sytuacji nasuwają się dwa rozwiązania: utrzymywanie własnego serwera poczty lub zakupienie usługi u zaufanego dostawcy. wcale takie darmowe nie są. czy kon. lub jeśli po prostu jesteśmy nieuważni i np. co może być dla niektórych zaskakujące. nie występuje tutaj zapłata za usługę w formie pieniężnej. darmowe konta pocztowe. musi on być przez kogoś przeczytany. w jego obrębie. nawet myśl o zmianie samego adresu e-mail może przyprawić o ból głowy. co dużo ważniejsze z punktu widzenia prywatności korespondencji. naszą zgodę na skanowanie i wykorzystywanie treści wiadomości przez dostawcę konta. niektórzy dostawcy zawierają w regulaminie także klauzulę potwierdzającą naszą zgodę na rozporządzanie naszymi wiadomościami. kiedy odchodzimy od komputera (nawet jeśli jest to 5 minut. że pierwsze rozwiązanie jest nie do przyjęcia dla większości użytkowników. należy uważnie przeczytać regulamin. pracodawcą itp. zagrożeniem prywatności naszej korespondencji jesteśmy my sami (i adresaci naszych listów). adres zamieszkania) oraz – co jest szczególnie ryzykowne – zgody na rozporządzanie nimi. Na każdej z tych maszyn. czy nie ma w nim zapisów potwierdzających np. zwracając uwagę na to. które to potem może zostać wykorzystanie do przesyłania nam profilowanych reklam). Prawo do prywatności korespondencji Artykuł 8 Konwencji o ochronie praw człowieka i podstawowych wolności (Europejskiej Konwencji Praw Człowieka): PRAWO DO POSZANOWANIA ŻYCIA PRYWATNEGO I RODZINNEGO 1.org 51 . darmowe konta e-mail. niezależnie od tego.

Kolejną rzeczą wartą wykonania jest wyłączenie uruchamiania systemu z wszelkich zewnętrznych nośników. odpowiednia długość hasła (miniKonfiguracja konta pocztowego mum 8 znaków?). jeśli mamy osobną partycję dla katalogu /home . W Internecie dostępnych jest wieczenia (protokóły SSL lub TLS w nowych. stosowanie różnej nego hasła oraz upewnienia się. wirusami.).Rozwiązania Prywatność poczty elektronicznej Podsumowując. I wreszcie. korzystanie z darmowych kont e-mail. Takie podejście uniemożliwi odczytanie danych z dysku twardego bez znajomości klucza (hasła). daty urodzedza się do dwóch kroków: ustawienia sil. powinniśmy też zabezpieczyć nasz komputer przed złośliwymi ludźmi. nazwiska. Podstawą jest tutaj praca z konta użytkownika który nie posiada uprawnień administratora. w szczególności płyt CD/DVD oraz pamięci USB. Przeglądarka WWW Mozilla Firefox Z własnego konta e-mail najczęściej korzystamy za pomocą tego samego (własnego) komputera. Wbrew pozorom.wielkości liter. na nic zdadzą się inne zabiegi mające zapewnić prywatność naszej korespondencji. Powstało też bezpiecznych wersjach). Określenie silne wiele programów służących do generowania nie jest zbyt precyzyjne jeśli chodzi o hasło. szczególnie powszechnie dostępnych w dużych portalach. Dodatkowo. nie stores e-mail. Oprócz zabiegów mających nas uchronić przed złośliwym oprogramowaniem. nie używanie danych perKonfiguracja konta pocztowego sprowa. Bezpieczeństwo lokalne Rysunek 2.sonalnych (imienia. które mają fizyczny dostęp do naszego komputera. spyware czy malware. że istnie. po jego wyjęciu z naszego komputera. jeśli prywatności korespondencji jest dla nas ważna. zabronić uruchamiania plików na niej się znajdujących. Zgodnie z regułą najsłabszego ogniwa. le generatorów haseł on-line. Samo zagadnienie bezpieczeństwa lokalnego jest bardzo szerokie i może być tematem styczeń 2010 52 . W szczególności niebezpieczne jest wszelkie oprogramowanie przechwytujące hasła (ang. tworzenia plików urządzeń itp. znalezienie odpowiedniego dla nas i przede wszystkim taniego. np. chcąc się zabezpieczyć niemal w 100%. może warto ustawić dla niej bardziej restrykcyjne parametry (np. cyfr i znaków interpunkcyjje możliwość używania bezpiecznego połą. Podstawą jest tutaj włączenie hasła w BIOSie na uruchomienie komputera lub przynajmniej na modyfikację ustawień. pwgen. Przykładem firmy dostarczającej elastyczne i sprawdzone rozwiązania jest tutaj OVH. spyware) oraz nasza ignorancja wobec innych osób. Płatne konto pocztowe z interfejsem WWW Roundcube Rysunek 3. silnych haseł dla systemów GNU/Linux.nych itp. powinniśmy przechowywać naszą korespondencję na osobnej. jeśli komputer którego używamy do jej czytania nie jest wystarczająco dobrze zabezpieczony. nie jest dobrym pomysłem. apg. spassgen. sowanie istniejących słów (jakiegokolwiek języka). płatnego konta pocztowego nie jest trudnym zadaniem. u której można także zakupić domenę po- zwalającą posiadać prawdziwie własny ad. trojanami. szyfrowanej partycji (może się na niej znajdować oczywiście np. Wbrew powszechnej opinii używanie systemu operacyjnego spod znaku pingwina wcale nie zwalnia nas z odpowiedzialności za ochronę naszej maszyny przed robakami. np. cały katalog /home).jednak oczywistym powinno być np. Pomocnym programem jest tutaj Truecrypt.nia czy ich kombinacji).

dostępne m. Secure Socket Layer TLS – ang. Należy przy tym mieć świadomość. że tekst zaszyfrowany z użyciem klucza publicznego.Rozwiązania Prywatność poczty elektronicznej na całą serię artykułów. w kliencie poczty Mozilla Thunderbird (Rysunek 4) do ustawień tych uzyskać można dostęp poprzez menu Edycja – Konfiguracja kont … a następnie zakładkę Konfiguracja serwera i ramkę Ustawienia zabezpieczeń. że ta sama technika wykorzystywana jest do składania podpisu cyfrowego. Istnieją 3 wersje systemu: wersja przeznaczona do celów komercyjnych (sprzedawana przez przedsiębiorstwo PGP Inc. master password). Ważną rzeczą jest też sam algorytm używany do szyfrowania w obrębie protokołu SSL (który sam w sobie obsługuje wiele algorytmów). Technika taka zabezpiecza przed skopiowaniem klucza prywatnego przez złośliwe oprogramowanie. podobnie jak w przypadku przeglądarki WWW.509. Do wyboru mamy tutaj dwa rozsądne rozwiązania: szyfrowanie oparte o model PGP (ang. że przy obecnej liczbie posiadanych haseł może to być bardzo trudne. alternatywne przeglądarki) udostępniają taką możliwość. Czemu to jest takie ważne? Klucz publiczny powiązany jest z tożsamością swojego właściciela i używany do szyfrowania wiadomości wysyłanych do niego. Klucz publiczny.). ustawienie szyfrowanego połączenia (SSL lub TLS). W praktyce klucze zwykle są plikami. PGP PGP jest jednym z najpopularniejszych narzędzi wykorzystywanych do szyfrowania poczty elektronicznej. w miarę możliwości lepiej nie korzystać z opcji zapamiętaj moje hasło. Algorytmy kryptografii asymetrycznej są tak skonstruowane. Np. W kryptografii asymetrycznej każdy użytkownik dysponuje parą kluczy (prywatnym i publicznym).509 jest sposób weryfikacji kluczy publicznych (potwierdzania. Algorytm szyfrowania ustalany jest między przeglądarką i serwerem podczas nawiązywania połączenia. za każdym razem po uruchomieniu przeglądarki. Oczywiście wybrać należy TLS lub SSL. Mianowicie. jest szyfrowanie treści przesyłanych wiadomości. Szyfrowanie treści wiadomości Ostatnim elementem. byłby on w stanie odszyfrować przechwycone wiadomości własnym kluczem prywatnym. hasłem głównym (ang. Przykładowo. Oba rozwiązania opierają się o kryptografię asymetryczną i są powszechnie stosowane. Oczywiste jest. Potrzebne do tego da- Akronimy • • • • GPG – ang. Najprostszym sposobem na upewnienie się. pamięci USB). wolnodostępna wersja przeznaczona do użytku na terenie USA (ze względu na ograniczenia patentowe) oraz wolnodo- Konfiguracja klienta pocztowego Większość klientów pocztowych posiada w konfiguracji opcje dotyczące bezpieczeństwa i/lub prywatności. Klient poczty Mozilla Thunderbird www. protokół SSL w wersji 1. a którego użycie może być zweryfikowane przez każdego kluczem publicznym tejże osoby. Klucz prywatny. które musi być wprowadzane przy użyciu klawiatury. Osoba składająca podpis używa jednak swojego klucza prywatnego (który posiada tylko ona). Oprócz tego. które bezpośrednio wiążą się z użytkowaniem poczty elektronicznej. w dalszej części tego artykułu skoncentruje się na konfiguracji przeglądarki WWW i klienta pocztowego. domyślne ustawienia nie są najlepszym wyborem. że dany klucz publiczny rzeczywiście należy do osoby. że nasze połączenie jest szyfrowane jest sprawdzenie adresu URL. Konfiguracja przeglądarki WWW Podstawową rzeczą o jaką należy zadbać jest komunikacja z użyciem bezpiecznego protokołu SSL lub TLS. jest publicznie dostępny. czy przesłanie go przez sieć. Krytyczne z punktu widzenia prywatności jest podobnie jak w przypadku przeglądarki WWW. na podstawie list obsługiwanych przez obie strony algorytmów. Na szczęście.0 został już skompromitowany i praktycznie nie zapewnia żadnego bezpieczeństwa. Niestety. odszyfrowany może być tylko z użyciem przyporządkowanego mu klucza prywatnego.lpmagazine. jak sama nazwa wskazuje. koniecznym dla poprawienia prywatności korespondencji w Internecie. dostęp do haseł. Zabezpiecza to przed odczytaniem ich przez administratorów serwerów przez jakie wiadomość jest przesyłana. ciągle nie wszystkie konta i przeglądarki WWW (szczególnie lekkie.in. Pretty Good Privacy SSL – ang. Gdyby komuś udało się podstawić własny klucz publiczny w miejsce oryginalnego. Transport Layer Security Rysunek 4. Pretty Good Privacy) lub szyfrowanie oparte o certyfikaty X. często. Ważną cechą systemów PGP i X. W bardziej wymagających zastosowaniach klucze mogą być realizowane w postaci sprzętowej (karty chipowe. Powinien on zaczynać się na https://. Dlatego też. Oprócz tego. ne powinny być podane przez dostawcę konta. powinien być znany tylko właścicielowi. w przeglądarce Mozilla Firefox. Niestety. z pomocą przychodzi nam rozwiązanie pośrednie. o której myślimy). GNU Privacy Guard PGP – ang. Należy tutaj zwrócić uwagę na wersję protokołu.org 53 . które są przez przeglądarkę zapamiętywane chroniony jest dodatkowo jednym tzw. dobrze jest w miarę możliwości nie używać funkcjonalności zapamiętaj moje hasło.

Analogicznie. Można go także pobrać ze strony domowej projektu http://www. któremu ufam. że każdy uczestnik sieci podpisuje swoim kluczem prywatnym klucze publiczne innych uczestników. sieci zaufania (ang. która pozwoli nam w pełni korzystać z systemu.509 54 styczeń 2010 . Funkcjonalność szyfrowania i podpisu z użyciem GPG dostępna jest dla Mozilli Thunderbird za pośrednictwem wtyczki Enigmail. jednak dużo prościej można to zrobić z użyciem opcji dostępnej w samym programie Enigmail. dając możliwość zarówno szyfrowania jak i podpisywania wiadomości. Mając zatem klucz B. Pakiet ten jest dostępny w repozytoriach praktycznie każdej dystrybucji. Jeśli któryś z użytkowników chce sprawdzić czy pewien klucz publiczny rzeczywiście należy do danej osoby. Dzięki niemu będzie można poinformować wszystkich naszych znajomych o zdeaktualizowaniu naszej pary kluczy. revocation certificate). podpisany przez A. mogę z dużą dozą prawdopodobieństwa stwierdzić autentyczność klucza B. jednak jak można się łatwo domyślić. że utracimy dostęp do wszystkich kopii naszych kluczy w jakiś inny sposób (awaria dysku. aby móc otrzymać zaszyfrowaną pocztę. która może być odszyfrowana tylko naszym kluczem prywatnym. że do zabezpieczenia naszego klucza prywatnego standardowo stosowane jest hasło. PGP i Mozilla Thunderbird OpenPGP dla systemów GNU/Linux dostarczane jest m. GNU Privacy Guard). podczas tworzenia nowej wiadomości zobaczymy pozycję OpenPGP na pasku narzędziowym.gnupg. Mozillę Thunderbird (z wtyczką Enigmail). Istnieje jeszcze możliwość. W tym celu należy wybrać z menu: OpenPGP – Zarządzanie kluczami (Rysunek 5). Nikt nie może nam zabronić wymiany kluczy osobiście lub z wykorzystaniem strony WWW. Wymienić tutaj można m. istnieją także nakładki graficzne.Rozwiązania Prywatność poczty elektronicznej stępna wersja przeznaczona do użytku poza USA. W oparciu o PGP powstał otwarty standard OpenPGP. Następnie należy wypełnić wszystkie pola wedle uznania. Po poprawnym skonfigurowaniu. Oczywiście.in. o co Enigmail pyta użytkownika na końcu procedury generowania kluczy. których poprawność zweryfikował w jakiś sposób (np. W systemie PGP klucze publiczne weryfikowane są przy użyciu tzw.org/home/index. Klient poczty e-mail Mozilla Thunderbird – certyfikaty X. że A to A i podpisałem jego klucz natomiast A zweryfikował. czy też działający w trybie tekstowym Mutt. zarówno w postaci autonomicznych aplikacji jak i wtyczek wykorzystywanych w programach pocztowych. W przypadku jego zapomnienia nasza para kluczy staje się bezużyteczna. Sytuacji takiej można zapobiec poprzez wygenerowanie za certyfikatu unieważnienia (ang. przez implementację GPG (ang. GPG obsługiwane jest z linii poleceń. próbuje ułożyć łańcuch zaufania w postaci: ja zwery- fikowałem. osoba ta także musi posiadać pa- Rysunek 5.php. web of trust). Istnieje wiele wolnodostępnych implementacji PGP. aby wysłać komuś zaszyfrowaną wiadomość.org/. Po zainstalowaniu wtyczki (menu Narzędzia – Dodatki) i zrestartowaniu klienta poczty można przystąpić do generowania własnej pary (lub par) kluczy. kradzież sprzętu itp. Bardzo ważne jest przy tym to. osobiście). którą można pobrać ze strony http://enigmail. musimy udostępnić wszystkim znajomym nasz klucz publiczny. Klient poczty e-mail Mozilla Thunderbird – system PGP Rysunek 6.mozdev. Sylpheed lub Sylpheed Claws (z wbudowaną obsługą PGP). że B to B i podpisał jego klucz. Zanim będziemy mogli wysłać zaszyfrowany e-mail musimy jeszcze zdobyć tylko publiczne klucze naszych potencjalnych odbiorców. Nie będziemy wtedy w stanie odszyfrować listów do nas wysyłanych. Technika ta polega na tym.).in.

funkcjonalność szyfrowania poczty e-mail uzyskać można za darmo (z wykorzystaniem OpenPGP). jednak jest bardzo wymagająca pod względem dystrybucji klucza (długość klucza musi być co najmniej równa długości wiadomości). istnieją rozwiązania. Kontakt z autorem: marcin@teodorczyk. Oczywiście. Wracając jednak do szyfrowania wiadomości e-mail. osoba ta także musi posiadać poprawny certyfikat X. klucze nie są generowane ani podpisywane bezpośrednio przez użytkowników.mozilla-europe. Po poprawnym skonfigurowaniu możemy. Standard X. a szyfrowanie poczty elektronicznej. niezbędne do zapewnienia prywatności. dla przeglądarki Mozilla Firefox). podobnie jak w przypadku OpenPGP.nccert. że 2 ostatnie bity koloru każdego piksela obrazka są częścia przeznaczonej dla niego wiadomości.org/ The Gnu Privacy Guard – http://www. Kluczowym elementem są tutaj tzw. także w postaci wtyczek (np. jako ciekawostka. których listę znaleźć można na stronie Narodowego Centrum Certyfikacji (http: //www.pgpi. Klient poczty Mozilla Thunderbird posiada wbudowaną obsługę certyfikatów X. Po pomyślnym rozpatrzeniu naszej prośby przez wybrany urząd. pliku bmp. które pozwalają w prosty sposób uzyskać całkiem niezłą prywatność na potrzeby domowe.509. może ją odczytać bez trudu. Przykładem może być tutaj ukrywanie informacji w obrazie.info W Sieci • • • • • • The International PGP Home Page – http://www.mozilla-europe. Drugą techniką. Mało tego. Technika ta polega na ukrywaniu informacji w innej informacji. Ergo. zamiast w obrazku bmp. o której warto wiedzieć jest steganografia. Domyślne minimum zabezpieczenia naszego klucza prywatnego to hasło. że w procesie wymiany wiadomości uczestniczą co najmniej dwie strony. Prywatność korespondencji stanowi współcześnie bardzo poważny i jednocześnie bagatelizowany problem.org/pl/products/thunderbird/ Enigmail – http://enigmail. Pierwszą z nich jest tzw. Aby otrzymać parę kluczy (certyfikat) należy zgłosić się do jednego z urzędów certyfikacji. jednak stosują inny sposób weryfikacji kluczy publicznych. coś niezgodnego z prawem.aspx). Stanowi ono ostatnie ogniwo zabezpieczenia przed jego użyciem przez osobę niepowołaną (nawet po jego wykradzeniu). Pewnym problemem może okazać się przekonanie osoby.org/pl/firefox/ www. Uzyskane od centrum certyfikacji certyfikaty można importować wybierając Wyświetl certyfikaty – Importuj. Być może niniejszy artykuł okaże się pomocny.Rozwiązania Prywatność poczty elektronicznej rę kluczy OpenPGP. Bogactwo łatwego w obsłudze i wolnodostępnego oprogramowania dla systemów GNU/Linux oraz wieloplatformowość rozwiązań ułatwia to zadanie jeszcze bardziej. kompatybilnych między sobą.509 klucze publiczne weryfikowane są poprzez uporządkowaną. Obecnie pracuje jako asystent informatyczny w dziale bezpieczeństwa jednego z wiodących w Polsce dostarczycieli usług obliczeniowych i sieciowych. Niezaprzeczalną zaletą tego systemu jest uznanie w polskim prawodawstwie – podpis cyfrowy składany z użyciem certyfikatu X.lpmagazine. A tak naprawdę. natomiast odbiorca wiedzący skad inąd. hierarchiczną strukturę urzędów certyfikacji.509 i Mozilla Thunderbird W kliencie poczty Mozilla Thunderbird ustawienia dotyczące certyfikatów X. podobnie jak OpenPGP. W przeciwieństwie do PGP. a następnie zakładki kolejno Zaawansowane Na zakończenie. W dodatku to wszystko jest zagmatwane i trudne do zrealizowania.org/ Narodowe Centrum Certyfikacji – http://www. nasz publiczny certyfikat stanie się widoczny w systemie dla innych użytkowników.gnupg. którzy mają coś do ukrycia.org/home/index.php Mozilla Firefox – http://www. W praktyce stosowana jest głównie przez sektor wojskowy. Podsumowanie Bardziej zaawansowane techniki Certyfikaty X.org 55 . np. Oczywiście nic nie stoi na przeszkodzie umieszczenia takiej informacji w pikselach każdej klatki filmu nagranego na płytę DVD. a my otrzymamy klucz prywatny w postaci pliku. Zazwyczaj.509. zarówno szyfrować jak i podpisywać naszą korespondencję. które wydają certyfikaty (będące de facto kluczami publicznymi / prywatnymi). Przy założeniu. przy czym na jej szczycie znajduje się Narodowe Centrum Certyfikacji. Oprócz tego Mozilla Thunderbird umożliwia także korzystanie z bardziej zaawansowanych technik do tego celu. Na szczęście standard OpenPGP posiada kilka implementacji dla różnych systemów operacyjnych. O autorze Autor jest doświadczonym użytkownikiem systemów GNU/Linux (jakiś czas temu szczególnie upodobał sobie dystrybucję ArchLinux) oraz absolwentem Informatyki jednej z największych polskich uczelni technicznych. Nie należy jednak zapominać. szyfrowanie poczty elektronicznej jest ciągle mało popularne wśród użytkowników domowych. a program pocztowy Mutt wykorzystuje bibliotekę OpenSSL. przy czym odpowiednio długi klucz transportowany jest przed nadaniem wiadomości. z wykorzystaniem jednego lub kilku najmniej znaczących bitów opisujących kolor każdego piksela. Oko ludzkie nie jest w stanie wychwycić takiej informacji.509 działają w oparciu o te same podstawy co PGP.pl/ncc/home. szyfrowanie i deszyfrowanie wiadomości odbywa się poprzez wykonywanie operacji XOR na bitach przesyłanej wiadomości i klucza. aby także zadbała o prywatność naszej korespondencji. i Certyfikaty (Rysunek 6). Wystarczy tylko odrobina wysiłku. Technika ta daje 100% bezpieczeństwo przesyłanych danych.pl/ncc/home.nccert.509 dostępne są przez menu Edycja – Preferencje. aby być w stanie wysłać komuś zaszyfrowaną wiadomość. one-time padding. Certyfikaty X. kilka słów na temat bardizej zaawansowanych technik używanych do przesyłania danych (w tym korespondencji). W systemie X. Mianowicie.aspx Mozilla Thunderbird – http://www. urzędy certyfikacji (zaufana strona trzecia). że na prywatności zależy tylko ludziom. Zasada działania jest bardzo prosta i jednocześnie zapewnia bardzo wysoką wydajność. niektórzy wyznają zasadę. posiada wiele wolnodostępnych implementacji.mozdev. takich jak urządzenia bezpieczeństwa (rozwiązania sprzętowe). że większość z nas prywatnie nie potrzebuje pełnoprawnego podpisu cyfrowego.509 Certyfikaty X. wielu ludziom wydaje się przeznaczone tylko dla paranoików/dziwaków.509. z którą korespondujemy.509 jest równoprawny podpisowi tradycyjnemu.

D linux@software. Zaletę DirSync Pro stanowi przejrzysty interfejs. których wspólną cechą jest obecność graficznego interfejsu oraz przenośność. Testy aplikacji synchronizujących dane rozpoczniemy od napisanego w Javie DirSync Pro.com. Jednym ze sposobów uniknięcia takich problemów jest skorzystanie z narzędzi pozwalających na synchronizację plików. NieAplikacja ta jest zatem świetnym rozwiązaniem dla użyt.Rozwiązania Synchronizacja danych na wielu nośnikach Synchronizacja danych na wielu nośnikach Paweł Wolniewicz Przenoszenie i kopiowanie danych pomiędzy komputerami.mal wszystkie funkcje zgromadzone są na trzech zakładstyczeń 2010 56 . Można też uruchomić plik DirSync Pro. a także na przenoszenie danych (oraz samego programu) pomiędzy komputerami. Aplikacja nie posiada instalatora.0 (zalecane 1.pl o dyspozycji mamy co najmniej kilka wartościowych aplikacji. wymagające użycia działającej w linii poleceń aplikacji rsync. to skorzystajmy ze – prostota. Jedyne wymaganie stanowi obecność w komputerze środowiska Java Runtime Environment (JRE) w wersji co najmniej 1.sh.jar. szybkość i przenośność skryptu DirSyncPro. Pozwolą nam one również na zadbanie o bezpieczeństwo dokumentów i wykonanie kopii zapasowej. a ich obsługa nie wymaga dużych umiejętności. Na jego stronie domowej znaleźć można pakiety przeznaczone dla systemów Windows/Linux/MacOS. który znajduje się w pakiecie raDirSync Pro nie jest programem imponującym ogromem zem z aplikacją. Konieczne jest jedynie ściągnięcie i rozpakowanie archiwum przeznaczonego dla odpowiedniego systemu operacyjnego. Wypróbowanie kilku możliwości powinno pozwolić każdemu użytkownikowi na znalezienie aplikacji dobrze odpowiadającej jego potrzebom. nośnikami USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia się wielu wersji tego samego dokumentu.5. Z programów tych możemy skorzystać w niemal dowolnym systemie operacyjnym. opcji. Następnie zapoznamy się z konkurencyjnym Synkronem oraz mniej zaawansowanym narzędziem – programem FullSync.jar bezpośrednio z poziomu menedżera plików. Program jest wieloplatformowy. Wspomniane zostanie również najbardziej podstawowe rozwiązanie.6. z wprowadzonymi różnymi zmianami. W artykule zaprezentowane zostaną trzy rozwiązania. Jeżeli program nie będzie działał poprawnie (ze względu na zbyt DirSync Pro małą ilość zarezerwowanej pamięci). Następnie należy wydać polecenie java -jar DirSync Pro. DirSync Pro sprawdza się w tej roli bardzo dobrze.0). kowników poszukujących narzędzia pozwalającego na szybką synchronizację katalogów na wielu nośnikach. Z drugiej strony zyskuje na tym prostota obsługi.

Domyślne preferencje powinny sprawdzić się większości sytuacji. Program umożliwia również na określenie przez użytkownika reguł postępowania w wypadku wystąpienia konfliktów. znajdująca się w ramce Sync using this options. że odpowiadają one naszym potrzebom. Rezultaty działania programu wyświetlane są na pierwszej z zakładek. Możemy również zrezygnować z rekurencyjnej synchronizacji wszystkich podfolderów. co oznacza. Program może je pominąć lub potraktować jak zwykłe pliki. Zakładka Default settings zawiera ustawienia ogólne. Domyślnie jest ona aktywna. noszącej nazwę Output.org 57 . DirSync Pro oferuje jeszcze kilka bardzo przydatnych funkcji. Dzięki takiemu rozwiązaniu nie musimy się obawiać. co w przyszłości zaowocuje wykonywaniem kopii zapasowej niezgodnie z naszymi zamierzeniami. W trakcie synchronizacji program uwzględnia pliki nowe oraz zmodyfikowane. W systemie menu znajdziemy natomiast tylko opcje służące do uruchamiania i zatrzymywania procesu synchronizacji. że przeoczymy część z parametrów aplikacji. Wszystkie te ustawienia znajdują się w ramce Sync these files and dirs. Niemal cała zawartość systemu menu znajduje się też na osobnym pasku z ikonami. Domyślnie ustawienia zakładają. Takie ustawienia powodują automatyczne uwzględnienie wszystkich danych. Zakładka Default setting pozwala przede wszystkim na wprowadzenie wyrażeń regularnych decydujących. Inną opcję stanowi aktualizowanie tylko tych plików. Umożliwia to opcja Include subfolders.lpmagazine. W celu pominięcia plików lub katalogów o określonych nazwach należy wpisać odpowiednie wyrażenia w polach Exclude directories i Exclude files. Aby uniknąć utraty danych możemy jednak zdecy- Rysunek 1. Osobną kategorię stanowią dowią- zania symboliczne. że w razie uaktualnienia pojedynczego pliku w obu lokalizacjach kopiowana będzie jego nowsza wersja. które z katalogów oraz plików zostaną uwzględnione w trakcie synchronizacji. tym niemniej warto poświęcić parę chwil na upewnienie się. Jedną z nich stanowi możliwość tworzenia kopii zapasowej synchronizowanych danych. Konfiguracja DirSync Pro. a także zapisywania ustawień. DirSync Pro pozwala nam na określenie dla każdego z zadań różnych parametrów synchronizacji www. Służą do tego dwie pozostałe karty – Dir settings i Default settings. Pracę z aplikacją powinniśmy jednak rozpocząć od jej skonfigurowania. że DirSync przejrzy wszystkie podkatalogi. Rozpocznijmy od drugiej z nich. Domyślnie w polach Include directories oraz Include files wpisana jest gwiazdka. które po jednorazowym zapisaniu można powielać we wszystkich synchronizowanych katalogach. których wielkość jest różna na obu synchronizowanych nośnikach. Aplikacja dysponuje ponadto standardowym pakietem ustawień. Domyślne ustawienia można wykorzystać podczas kolejnych synchronizacji Rysunek 2. Nie stanowi to jednak obowiązku – DirSync Pro pozwala bowiem na utworzenie osobnych preferencji dla każdego z zadań (za pomocą karty Dir settings).Rozwiązania Synchronizacja danych na wielu nośnikach kach. naciskając przycisk Reset Default Settings. do którego można powrócić w każdym momencie. Pozwala to na powrót do wersji plików znajdują- cych się na danym nośniku przed uruchomieniem aplikacji. znajdujący się na zakładce Default settings. O zachowaniu aplikacji decydują ustawienia określone w ramce Handling Linux symbolic links. Możliwe jest jednak nakazanie każdorazowego kopiowania wszystkich zbiorów.

Po uruchomieniu programu na ekranie pojawia się główne okno z pojedynczą zakładką. że Synkron posiada o wiele większe możliwości.pro. Program wykona operacje sygnalizowane w analizie i wyświetli raport. W takiej sytuacji rozregulowanie zegara może spowodować chaos i niepotrzebne nadpisywanie dokumentów w trakcie synchronizacji.Rozwiązania Synchronizacja danych na wielu nośnikach dować się na bezpieczniejsze rozwiązanie. tworząc dodatkowe zadania. modyfikowanych i kasowanych plików. Funkcja ta jest bardzo przydatna w trakcie synchronizacji dużych zbiorów danych. Możemy usunąć niektóre wpisy. Program pozwala zatem na jednoczesne wykonywanie wielu zadań reprezentowanych przez osobne zakładki. DirSync Pro może zignorować takie dane. Powinniśmy przy tym wskazać lokalizację katalogu (Przeglądaj). a także listę ewentualnych błędów. to należy ją wykonać za pomocą poleceń lrelease Synkron. choć program oferuje bardzo przydatną funkcję synchronizacji wielu źródeł z pojedynczą lokalizacją docelową. Pierwszy z przetestowanych przez nas programów umożliwia bardzo wygodne i szybkie uaktualnianie zawartości katalogów. Paczki binarne są dostępne między innymi dla OpenSuSE oraz Ubuntu. gdy świadomie usuniemy jeden z plików z któregoś z folderów. Zakładki dodajemy za pomocą ikony Dodaj tab. Syn- 58 styczeń 2010 . W efekcie pierwsze wrażenie może sugerować. jak Rysunek 3. Wystarczy nacisnąć ikonę plusa widoczną na lewo od przycisku Foldery synchronizacji. Wbrew pozorom funkcja ta pozwala na kopiowanie plików pomiędzy wieloma lokalizacjami. Długość odstępu czasowego. Aplikacja wyświetla ponadto na bieżąco informacje o stanie zaawansowania prac. po przełączeniu się do widoku Multi synchronizacja. Jeżeli kompilacja okaże się konieczna. DirSync Pro w akcji. Synkron jest narzędziem wieloplatformowym. qmake -config release. Rozpocznijmy od prostej synchronizacji. umieszczając je u dołu okna. Wystarczy wskazać kursorem myszy interesującą nas funkcję. trudniejsza obsługa Nieco bardziej skomplikowanym program jest Synkron. wyświetlając tylko te. Poza tym program może rozwiązać konflikt poprzez kopiowanie pliku o większych rozmiarach. czego nie umożliwia DirSync Pro. Synkron wyświetli wówczas w okienku listę plików. Tak jednak nie jest. W efekcie uzyskujemy lustrzane kopie tego samego katalogu. Ciekawą funkcję stanowi możliwość ignorowania zmian wprowadzonych w niewielkich odstępach czasu. zaznaczając opcję Rename & copy both files to both dirs. Nie ma tu lokalizacji źródłowych i docelowych. na kilku osobnych zakładkach. make. Aktualizacja plików została zakończona powodzeniem. W takiej sytuacji kopiowanie nie jest potrzebne. Sytuacja komplikuje się jednak. Zawierają one informacje dotyczące kopiowanych. DirSync Pro wyświetla rezultat swojego działania na karcie Output. Pozwala to na uniknięcie niepotrzebnego kopiowania tych samych wersji plików zapisanych z opóźnieniem na powolnych nośnikach. Przed przeprowadzeniem właściwej synchronizacji kliknijmy przycisk Analiza. Wszystkie wymienione ustawienia programu są opisane bezpośrednio na karcie Default settings. Mimo to można poradzić sobie i z takim zadaniem. dzięki intuicyjności i czytelności interfejsu aplikacji DirSync Pro. że oferuje on o wiele więcej funkcji. Każda karta stanowi w Synkronie osobne zadanie (tak zwaną synchronizację). Taki intuicyjny system pomocy doskonale ułatwia pracę z aplikacją. stosując różne filtry oraz zasady nadpisywania plików. poniżej zakładek. to zdecydujmy się na funkcję Do nothing: just warn me. Różnica kilku sekund w dacie modyfikacji często oznacza. również za pomocą ikony widocznej na pasku poniżej głównego menu. jeśli porównywane pliki będą modyfikowane i zapisywane z poziomu różnych urządzeń. w przypadku DirSync Pro. Warto też zastanowić się nad skorzystaniem z serwera czasu. Synkron – wiele funkcji. jeśli zamierzamy kopiować dokumenty pomiędzy wieloma lokalizacjami. Pozwala na to lista widoczna po lewej stronie karty. że dane w rzeczywistości nie zostały zmienione. wyposażonym w interfejs oparty na bibliotekach Qt. która zdecyduje o przeprowadzeniu synchronizacji. które muszą zostać zmienione lub skopiowane. znajdującej się w ramce Source files time stamps. Ewentualne błędy zostaną zaznaczone na czerwono. Nie oznacza to jednak. Jeżeli chcemy uniknąć bałaganu. Wszystkie wymienione opcje znaleźć można w ramce Bidirectional sync conflicts. Nie jest to trudne. Logi można filtrować. Prosta synchronizacja polega w wykonaniu Synkrona na ujednoliceniu zawartości wszystkich katalogów wskazanych przez użytkownika. Jej widok dostępny jest po naciśnięciu ikony Synchronizuj. Po prostu interfejs aplikacji nie jest już tak czytelny. likwidując krzyżyk znajdujący się obok ich nazw. Aplikacja dostępna jest w postaci kodu źródłowego oraz binariów przeznaczonych dla systemów Windows i MacOS. Posiadacze popularnych dystrybucji Linuksa mogą również znaleźć pakiety pozwalające na uniknięcie samodzielnej kompilacji. Synchronizacje wielu lokalizacji tworzymy osobno. Problem pojawia się. można określić za pomocą wartości Timestamp threshold. Po wprowadzeniu wszystkich potrzebnych zmian można nacisnąć przycisk Synchronizuj. które odnoszą się do zadania wskazanego przez użytkownika. W razie wystąpienia licznych konfliktów owocuje to jednak pojawieniem się wielu nowych plików.

co powoduje. W tym celu należy otworzyć opcje zaawansowane. Standardowe ustawienia aplikacji można na szczęście zmienić.Rozwiązania Synchronizacja danych na wielu nośnikach kron będzie wówczas uparcie przywracał go z pozostałych kopii. Po lewej stronie okna pojawia się wówczas pusta lista reguł. nam dodatkowo na stosowanie filtrów. rzeń. polegającego na ciągłym kopiowaniu do docelowej lokalizacji raz usuniętych zbiorów. rekurencyjnego przechodzenia do podkatalogów. że szczegółowe ustawienia nie są widoczne. Filtry to przeciwieństwo czarnych list. Nowe filtry tworzymy klikając przycisk Dodaj. Uzupełniamy ją za pomocą przycisku Dodaj.com/site/synkrondocumentation). Domyślnie jest ona nieaktywna. Spo- Filtry i czarna lista Opcje zaawansowane Synkrona pozwalają Rysunek 4. W połączeniu z nieco mniej intuicyjnym interfejsem powoduje to. Filtry definiujemy w osobnym trybie aplikacji.google. Po zaznaczeniu opcji Aktualizuj (tylko istniejące pliki) Synkron nie będzie na nowo tworzył skasowanych dokumentów. a także śledzenia dowiązań symbolicznych.Rysunek 5. gdyż to za jej pomocą zidentyfikujemy odpowiednie filtry w trakcie przygotowywania nowych zadań. www. Po utworzeniu filtrów możemy je dodać do nowej lub jednej z istniejących synchronizacji. Ustawienia Synkrona ukryte są pod opcją Zaawansowane. Synkron pozwala na synchronizację wielu źródeł z jednym katalogiem docelowym. a następnie uaktywnić ramkę Filtry i zaznaczyć odpowiednie reguły. Po zaznaczeniu tej opcji dodatkowe parametry pojawią się w dolnej części okna programu. które również możemy zdefiniować. to dane nie zostaną zaktualizowane. Program nie oferuje systemu pomocy kontekstowej. W drugim przypadku powinniśmy skorzystać z modułu Zadania.org 59 . Synkron pozwala nam przy okazji na określenie dozwolonej różnicy w czasie zapisu kopiowanych plików. Możemy wówczas określić nazwę reguły. Po przejściu do niego za pomocą przycisku na pasku ikon należy przede wszystkim kliknąć Dodaj. Domyślnie graniczna wartość wynosi dwie sekundy.lpmagazine. Wszystkie utworzone synchronizacje możemy wykonać samodzielnie lub zaplanować. który tak bardzo ułatwia pracę z DirSync Pro. Dzięki temu aplikacja świetnie sprawdza się zwłaszcza wtedy. które zostaną uwzględnione w tworzonej regule. Stanowią one wyrażenia regularnie wskazujące pliki. Pomoc stanowi jedynie polskojęzyczna lokalizacja aplikacji oraz podręcznik użytkownika dostępny na stronie domowej aplikacji (http: //sites. Osobną funkcję stanowi możliwość uaktualniania tylko istniejących plików. gdy chcemy wykonać kopię jedynie wybranych dokumentów. Jest to istotna zaleta Synkrona – pod tym względem program ten góruje nad DirSync Pro. Opcje zaawansowane pozwalają na zmuszenie Synkrona do synchronizacji plików ukrytych. jak opisany wcześniej program. że Synkron nie jest tak prosty w obsłudze. Po prawej stronie okna znajduje się natomiast lista rozsze. wyróżniających się rozszerzeniami. Powinna być ona zrozumiała. Pozwala na to zestaw parametrów ukrytych pod opcją Zaawansowane. monitowania o pojawiających się konfliktach. do którego przechodzimy za pośrednictwem przycisku na pasku ikon lub polecenia Widok>Filtry. Dzięki niej pozbędziemy się problemu opisanego wcześniej. które powinny zostać uwzględnione w trakcie synchronizacji. Jeśli nie przekroczy ona wskazanego limitu. wpisując odpowiedni ciąg znaków (zaczynając od kropki) w okienku Ustaw rozszerzenie.

Dodatkowo powinniśmy jeszcze wprowadzić nazwę (Name) i opis (Description) zadania.jar. że po restarcie programu pojawi się on tylko w postaci ikony. to nie zostaną one skasowane z folderu zawierającego kopię zapasową.jar. Standardowo zaznaczona jest opcja Simple Rule Set. Karta Synchronizacja czasów umożliwia określenie dni oraz godzin. kiedy lub w jakich odstępach czasu zadanie ma być uruchamiane.html). Dostępne są tam trzy różne pakiety. Zaznaczmy te. Aby wskazać pliki o kilku wybranych rozszerzeniach należy wpisać przykładowo . wymaga jedynie określenia sposobu synchronizacji (rozwijana lista Type). Sposób korzystania z filtrów został opisany skrótowo na stronie domowej programu (http://fullsync. Przy okazji otrzymamy powiadomienie. Poza tym Synkron może uruchamiać zadania w odstępach czasu określonych przez użytkownika. Nowe wpisy tworzymy klikając przycisk Dodaj. Można ją zmienić za pomocą pola edycyjnego widocznego w centralnej części okna. by program był cały czas uruchomiony. że utworzenie skrótów w menu menedżera okien nie jest możliwe. FullSync pozwala na wskazanie zarów- 60 . Wydanie polecenia File>New Profile otworzy kreatora nowego zadania. Poza tym powinniśmy jeszcze określić odstępy czasu lub konkretne godziny. z wykluczeniem wszystkich pozostałych (Accept pattern). Lista funkcji tego narzędzia. ewentualnego zdefiniowania filtrów (ramka RuleSet) oraz. Spowoduje to uwzględnienie lub pominięcie dokumentów tekstowych w formatach TXT oraz ODT. Nowe pliki. Jeśli w międzyczasie w katalogu źródłowym zostały usunięte pliki. w tym dwa przeznaczone dla użytkowników systemu Linux. które pojawiły się w międzyczasie w drugim z folderów. wskazania lokalizacji źródłowej i docelowej. W tym celu powinniśmy skorzystać z karty Synchronizuj okresowo. to ciekawe rozwiązanie może stanowić aplikacja FullSync. Oczywiście nie wpływa to w żaden sposób na działanie samego programu. by program rezydował cały czas w pamięci. to powinniśmy skorzystać z opcji dwukierunkowej synchronizacji (Two Way Sync). jest w porównaniu z konkurencją stosunkowo krótka. Rozwiązanie to sprawi. Ewentualne zmiany wprowadzone w katalogu docelowym są jednak ignorowane. W takiej sytuacji przydatna okaże się funkcja minimalizacji Synkrona do ikony znajdującej się na pasku zadań. Program uwzględni wówczas zmiany wprowadzone w obu katalogach. harmonogramu wykonywania kopii (przycisk Edit Scheduling). Pozwalają na to dwie zakładki widoczne w prawym. Kopiuje on wszystkie zmiany dokonane w lokalizacji źródłowej do katalogu docelowego. Główne okno aplikacji. Ona również wykonuje kopię zapasową katalogu źródłowego. Następnie instalator rozpakuje archiwum.Rozwiązania Synchronizacja danych na wielu nośnikach woduje to wstawienie pierwszego zadania. w których uruchamiane będzie zadanie. Jeżeli chcemy sprawić. Dodatkowo konieczne jest również wskazanie. Zalecane jest jednak korzystanie z opcji podstawowych reguł.+\. Po określeniu sposobu synchronizacji. Znajdziemy ją w menu Opcje. Jest to konieczne zwłaszcza wtedy. by obie lokalizacje zawierały identyczne dane.(txt|odt). FullSync pozwala na wykonywanie zaplanowanych synchronizacji w wyznaczonych odstępach czasu (Interval) oraz za pomocą tabeli crontab. Program umożliwia pominięcie niektórych plików lub katalogów podczas kopiowania danych. reguł i ewentualnej automatyzacji zadania. Automatyczna synchronizacja wymaga. Uruchomi ono program. Określając sposób synchronizacji danych możemy jednocześnie ustalić odstępy czasu. Pozwala na to polecenie Opcje>Synchronizuj wszystko przy starcie.net/ docs/manual/RuleSets. Jeśli jednak nie spełniają one naszych wymagań. co najważniejsze. by dane te zostały mimo wszystko zlikwidowane. Wyboru pomiędzy dwoma opcjami dokonujemy z wykorzystaniem rozwijanej listy Scheduling Type. wygląda bardzo niepozornie. Można tam również znaleźć informacje dotyczące użycia funkcji Advanced Rule Sets. Zawiera on instalator aplikacji. dolnym narożniku okna. o ile tylko okazują się one wystarczające.sourceforge. Domyślnie stosowanym jest Publish/Update. Jest on stosunkowo prosty. Pozwoli to na wybranie daty z kalendarza lub zaznaczenie wybranych dni tygodnia. FullSync – rozwiązanie dla minimalisty Rysunek 6. FullSync obsługuje cztery modele synchronizacji. można zapisać wprowadzone zmiany. Pobrany plik uruchamiamy poleceniem java -jar FullSyncInstaller. Dobrym rozwiązaniem jest ściągnięcie pojedynczego pliku FullSyncInstaller. to skorzystajmy z komendy Opcje>Zamknij Synkron po synchronizacji. Rezultat jest więc podobny jak w przypadku dwukierunkowej synchronizacji. Dwie pozostałe opcje synchronizacyjne służą natomiast styczeń 2010 głównie do wykonywania kopii zapasowej. Przejście do głównego okna możliwe będzie po kliknięciu prawym przyciskiem myszy i wybraniu z kontekstowego menu komendy Pokaż. zamieszczona na jego stronie domowej. że Synkron nie będzie rzucał się w oczy. Główne okno programu FullSync.sh. Nieco niżej powinniśmy zobaczyć ramkę Opcje zadań. W razie potrzeby folder zostanie utworzony. Aplikacja wyświetla w nim listę przygotowanych zadań. Po zakończeniu instalacji należy przejść do utworzonego katalogu. Służy do tego ramka RuleSet widoczna w dolnej części okienka Profile. Otrzymuje ono nazwę Untitled schedule. w jakich ma zostać wykonane kopiowanie. W swojej lewej części zawiera ona listę synchronizacji oraz multisynchronizacji. gdy decydujemy się na włączanie zadań w niewielkich odstępach czasu. Możemy również dodatkowo zażądać automatycznego uruchomienia zadań po każdorazowym włączeniu programu. Aby wykonać synchronizację tylko w niektóre dni należy zaznaczyć opcję Daty/Dni. W tym celu należy zaznaczyć pole Enabled i kliknąć przycisk Edit Scheduling. Powinniśmy w tym celu skorzystać z opcji Exact Copy. a właściwie okienko. w których wykonywana będzie synchronizacja. a jednocześnie wykona całą zaplanowaną pracę. Polecenie Uruchom ukryty spowoduje. Aplikację FullSync można pobrać ze stron Sourceforge. Funkcja Backup Copy wprowadza wszystkie zmiany do lokalizacji docelowej. aby lokalizacja docelowa zawierała identyczne dane. Jeżeli natomiast nie chcemy. Dwa opisane do tej pory narzędzia do tworzenia kopii zapasowej oraz synchronizowania wielu nośników z danymi posiadają bogaty zestaw funkcji. a następnie wydać polecenie bin/fullsync. wymagający (tak jak sam program) obecności wirtualnej maszyny Java. Podobnie jak pozostałe programy działa ona w kilku systemach operacyjnych. są ignorowane. pozwalająca na wprowadzenie wyrażeń regularnych decydujących o odrzuceniu określonych zbiorów (Ignore pattern) lub ich zaakceptowaniu. Instalator zapyta nas wówczas o lokalizację katalogu docelowego. które mają wejść w skład tworzonego zadania. dbając przy tym. Oczywiście konieczne jest wprowadzenie lokalizacji katalogu źródłowego oraz docelowego. Możemy jednak sprawić.

Po utworzeniu profile pojawiają się w głównym oknie aplikacji.so urceforge.Rozwiązania Synchronizacja danych na wielu nośnikach no folderów lokalnych. Jest ona odpowiedzialna za samoczynne włączanie zadań po starcie programu. Bardzo przy- dają się ponadto rozbudowane funkcje służące do przeprowadzania zaplanowanych synchronizacji. FullSync rozpocznie kopiowanie i nadpisywanie plików. Na korzyść tego narzędzia może jednak paradoksalnie przemawiać jego prostota. wbrew opinii samego twórcy aplikacji. znajdującej się w menu File. Po zakończeniu pracy aplikacja powinna wyświetlić komunikat Profile execution finished.lpmagazine. Jeśli decydujemy się na synchronizację z serwerem FTP. Dzięki temu możemy synchronizować dane przechowywane na komputerach pracujących pod kontrolą niemal dowolnego systemu operacyjnego. Wybór zależy więc przede wszystkim od osobistych preferencji. a następnie nacisnąć przycisk Run Profile.sourceforge.net.net/. Oferuje on najbardziej ograniczony zestaw opcji. Można też skorzystać z opcji o takiej samej nazwie. Zaletę wszystkich opisanych aplikacji stanowi ich wieloplatformowość. W Sieci • • • DirSync Pro – http://directorysync. Standardowo FullSync dostępny jest także z poziomu paska zadań.net/. Dwójce liderów zdecydowanie ustępuje trzeci z przetestowanych programów – FullSync. że aplikacja mogła przeoczyć niektóre zmiany. Nie należy również zapominać o osobnym trybie służącym do podglądu i odzyskiwania zastąpionych plików. w której chcemy uaktualniać pliki w wybiórczy sposób. a także dane potrzebne do zalogowania (pola Username i Password). W takiej sytuacji należy zaznaczyć pozostałe. to FullSync jest mimo wszystko dobrym rozwiązaniem. każdorazowego uruchamiania poszczególnych zadań. a także czarnej listy. to powinniśmy zainteresować się narzędziem DirSync Pro. www. Jeśli obawiamy się.org/. FullSync pozwala na łatwe zsynchronizowanie zawartości lokalnego dysku z serwerem FTP. FullSync – http:// fullsync. Aplikacja nie radzi sobie z tym bezbłędnie. Najsłabiej pod tym względem prezentuje się FullSync. Możemy zdecydować się na wybranie tylko niektórych akcji. W pierwszym przypadku należy kliknąć przycisk znajdujący się po prawej stronie pola edycyjnego Source lub Destination i odnaleźć właściwe miejsce w strukturze katalogów. Znajdziemy tam opcję autostart Scheduler.org 61 . co stanowi poważny minus w sytuacji. Jeżeli poszukujemy programu. nie wyświetlając raportów. Pozwoli to nam na przykład na wykonywanie kopii zapasowej na pojedynczym nośniku. Problemem są również drobne błędy w pracy programu. kliknąć je prawym przyciskiem myszy i wybrać z podręcznego menu komendę Ignore. FullSync nie stanowi w sumie rozbudowanego programu. a możliwości personalizacji również nie są imponujące. Służy do tego ikona Start Scheduler. Po sprawdzeniu poprawności raportu kliknijmy Go. Ważny atut tego programu stanowi możliwość wygodnego definiowania wielu filtrów. Od momentu jej naciśnięcia program będzie działał w tle. aby funkcja ta była aktywna bez przerwy. przedstawiając listę planowanych czynności. Opcję kopii zapasowej oferuje jednak również DirSync Pro. a dużą wagę przykładamy do prostoty obsługi. Domyślnie pozostaje ona nieaktywna. Aby uniknąć samodzielnego. uzyskując do nich dostęp z każdego systemu. Co wybrać? Każdy z trzech opisanych programów można z powodzeniem wykorzystać podczas wykonywania kopii zapasowych lub synchronizowania danych znajdujących się na wielu nośnikach. Dane możemy również przechowywać na zdalnym serwerze. Poza tym program pozwala nam na ukrycie ekranu i próśb o potwierdzenie pojawiających się odpowiednio podczas startu oraz zamykania aplikacji. powinniśmy uaktywnić opcję automatyzującą synchronizację. to w prawym dolnym narożu okna wybierzmy z rozwijanej listy opcję Everything. W obu przypadkach program rozpoczyna pracę od porównania zawartości obu katalogów. poprawiając tym samym ich bezpieczeństwo. jak i znajdujących się na serwerach FTP. Automatyczną synchronizację możemy zakończyć przyciskiem Stop Scheduler. ale z poziomu wielu urządzeń. który wystarczy uruchomić. Te opcję możemy jednak zlikwidować. Aby rozpocząć synchronizację należy zaznaczyć jeden z nich. Jest ona wyświetlana w osobnym okienku Task Decision. Jeżeli chcemy jednak. Jeśli nie chcemy rezygnować z zaawansowanych funkcji. to wejdźmy do okienka ustawień aplikacji (Edit>Preferences). Adres kontaktowy: pawelw@open-enterprise. szybko skonfigurować i uaktywnić opcję automatycznej synchronizacji. Okienko ustawień pozwala nam dodatkowo na określenie zachowania programu podczas jego wyłączania. Synkron – http://eyeos. usuwając zaznaczenie obok napisu Close minimizes to System Tray. Uniwersalność opisanych tutaj rozwiązań ułatwia synchronizację i kopiowanie danych. O autorze Autor korzysta z Linuksa od ponad dziesięciu lat. Wadę stanowią pojawiające się niekiedy problemy z obsługą wyrażeń regularnych. zajmuje się wdrażaniem oprogramowanie Open Source. Rysunek 7. Użytkownik poszukujący narzędzia oferującego jak najwięcej funkcji może rozważyć skorzystanie z Synkrona. Bardzo przydaje się również funkcja kopiowania danych na serwery FTP. to trzeba wpisać ręcznie pełną ścieżkę dostępu (na przykład ftp://localhost/public_html/).

Obecnie praktycznie wszędzie. hasło jednorazowe może być wykorzystanie w procesie uwierzytelniania tylko jeden raz. specjalne urządzenie lub program zwane kalkulatorem) 62 . Jednak i te mechanizmy można obejść. Zasada działania mechanizmu haseł jednorazowych Uwierzytelnianie za pomocą haseł jednorazowych opiera się na autentykacji dwuczynnikowej (ang. skąd mogą być z łatwością odczytane. gdy wpadnie w niepowołane ręce można na nim spróbować wcześniej wspomnianych metod słownikowych czy bruteforce (np. iż do poprawnej autentykacji wymagane są dwa elementy: • • to co użytkownik wie (jego sekretne hasło) to co użytkownik ma (może to być lista haseł jednorazowych na papierze. opracowano mechanizmy haseł jednorazowych. szczególnie. Pozyskanie lub odgadnięcie hasła przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do zasobów. Duże znaczenie ma tutaj czynnik ludzki. To uniemożliwia przechwycenie haseł poprzez podsłuch. two-factor authentication). HTTP czy telnet przesyłają hasła w czystej postaci. Są one zaszyfrowane. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpieczeństwo. W artykule przedstawię jak działają takie mechanizmy od środka oraz jak zaimplementować je w systemie GNU/Linux. Metoda ta. gdzie dba się o bezpieczeństwo wykorzystuje się silne mechanizmy szyfrowania (protokoły TLS i SSL dla usług webowych) oraz SSH (ang. bezpośrednie podsłuchiwanie klawiatury poprzez złośliwie umieszczone w systemie keyloggery. Jednak. a więc skłonność ludzi do posiadania słabych haseł (słownikowych) jak np. Jak sama nazwa wskazuje. klasyczne hasła (wielokrotnego wykorzystania) posiadają wiele wad. Najczęściej najsłabszym ogniwem jest tutaj czynnik ludzki.pl omimo ciągłego postępu. W systemie Linux standardowo hasła kont użytkowników przechowywane są w pliku /etc/shadow. P linux@software.com. z punktu widzenia bezpieczeństwa nie jest pozbawiona wad. a sam plik ma prawa roota. za pomocą narzędzia John The Ripper). Secure Shell) jako zamiennik usługi telnet. po czym traci ważność. wykorzystując np.Rozwiązania Mechanizm haseł jednorazowych Mechanizm haseł jednorazowych Bartłomiej Bergier Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użytkownika w systemach komputerowych. Protokoły takie jak FTP. Inną często spotykaną prakstyczeń 2010 tyką. imiona osób najbliższych. gdy ktoś posiada wiele haseł do wielu usług jest po prostu ich zapisywanie na kartkach gdzieś w pobliżu miejsca pracy. że przechowywane w bazie danych hasła nie są szyfrowane. Polega to na tym. Sprawę dodatkowo ułatwia czynnik ludzki. Często zdarza się. Inna metodą pozyskania haseł jest podsłuchiwanie sieci w momencie logowania się użytkownika do systemu. czy też bardziej przyziemne podglądanie haseł przez ramię podczas wpisywania.

Systemy tego typu zwane są również asynchronicznymi. Innym rodzajem systemów haseł jedno���������������� razowych są systemy oparte na synchroniza��������� cji czasu serwera i użytkownika (ang. którą użytkownik przesyła do serwera. Można to korygować poprzez zwiększenie okna ważności hasła. Próbuje wtedy nawiązać wiele jednoczesnych połączeń i w każdej sesji wprowadza znaną mu część hasła zakończoną innym znakiem. Jeszcze innym atakiem. W tym momencie stara się wykonać atak DoS na stację użytkownika. Hasła jednorazowe również podatne są na kilka rodzajów ataków. Fragment wygenerowanej listy haseł jednorazowych latora. Nowe hasło generowane jest przez token przeważnie co 30-60 sekund. wymyślonym specjalnie w celu przechwytywania haseł jest atak na ostatni znak (ang. Inny004 in3% mmGw 060 JZR3 96Pn 116 3H=L D=%r 172 Xr3s cbn+ 228 Gv5q Ofzv mi metodami generowania odpowiedzi. Generowanie haseł algorytmem S/KEY www. Kalkulatorem może być albo dedykowane urządzenie (sprzętowy token). Kalkulator. Wprowadza go wraz ze swoim zapamiętanym sekretnym hasłem do kalkulatora (urządzenia sprzętowego lub programu).org Niestety nie ma rzeczy doskonałych. może próbować zdobyć sekretne hasło użytkownika. który 000 g6Jk bpJk 056 eO%D ZmhZ 112 dG6F PRO3 168 7KE6 x53Q 224 bk5+ 22xk użytkownik zawsze przy sobie nosi lub też 001 FC%8 MhZq 057 u3SR 84Vf 113 w%wy e9cA 169 rROf LD6c 225 v5Zg uMaQ odpowiednie oprogramowanie. ka jest tutaj wykorzystywane albo do aktywacji tokenu. Sekretne hasło użytkowni. albo do permutowania hasła generowanego przez token. przez osobę trzecią (atakującego). pogody) tokenu i serwera. Atakujący przekierowuje ruch przez swój komputer. Jest to atak polegający na podsłuchu i modyfikacji wiadomości przesyłanych przez dwie strony. Wadą systemów synchronicznych jest szybkie wyczerpywanie się baterii sprzętowych tokenów. które stanowi drugi element konieczny do poprawnej autentykacji.Rozwiązania Mechanizm haseł jednorazowych Na początku użytkownik musi ustalić sekretne hasło. oblicza odpowiedź. stosując znane sobie algorytmy. Tak się dzieje aż do wyczerpania zbioru haseł. W tego ty������������������������� ����� pu rozwiązaniach serwer OTP synchronizuje token sprzętowy i zdalną maszynę. Wtedy należy wyge��������������������������� ������� nerować nową listę haseł. jak już napisano wcześniej dodatkowy sekret (hasło). Dzięki podejściu dwuczynnikowej autentykacji wejście w posiadanie jednego z elementów na nic się nie zda atakującemu. Każdorazowo użytkownik otrzymuje inne wyzwanie. W tego typu systemach odpowiedź na wezwanie generowana jest przy pomocy kalkuListing 1. że gdy atakujący wejdzie w posiadanie listy haseł. Można się przed tym bronić łącząc jednorazowe hasła z technologiami bezpiecznej warstwy gniazdowej (szyfrowanie dzięki protokołom SSL/TLS). challenge). Nie zapominajmy jednak. challenge-response). używając wcześniej opisanych technik na zwykłe hasła. Polega to na tym. By temu zapobiec stosuje się. że atakujący podsłuchuje klawiaturę użytkownika do momentu aż ten wpisze wszystkie znaki hasła oprócz ostatniego. uniemożliwiając mu ukończenie wprowadzania hasła. jednak kosztem bezpieczeństwa. LCA – Last Character Attack).Rysunek 1. mechanizmu klucza publicznego czy bezpiecznej powłoki (SSH). W procesie autentykacji użytkownik otrzymuje od serwera wyzwanie (ang. gdyż cały czas muszą pozostać włączone jak również ryzyko rozsynchronizowania się na skutek różnych czynników zewnętrznych (np. w jego telefo003 wMsi rd:b 059 4Gi/ Vk:b 115 =s+v xquF 171 OuCJ EBjy 227 J9o7 UdMG nie komórkowym czy na pendrive'ie. na jego podstawie specjal������������������������������ ��������� ny program generuje określoną ilość haseł jednorazowych. Hasło to zna również serwer. więc oblicza spodziewaną odpowiedź i porównuje z tą. zwane synchronicznymi.lpmagazine. Lista ta zostaje wydruko���������������� ��������� wana i użytkownik cały czas nosi ją przy sobie. Podatność na ataki Rodzaje systemów haseł jednorazowych Przedstawiony powyżej system haseł opiera się o mechanizm wyzwania i odpowiedzi (ang. instalowane 002 UeWE mDk% 058 noB7 mKCM 114 Cmxv vLE+ 170 t%mY TLkr 226 %Cz9 74er na komputerze użytkownika. które pamięta. Jest to określony rodzaj ciągu znaków. sto005 SyV= eWgp 061 DkdH fDzI 117 8Vd7 tBPz 173 59U5 kBBI 229 %HW4 R2uJ sowanymi szczególnie w bankach do przeprowadzania operacji są pregenerowane listy haseł jednorazowych jak również hasła dostarczane za pośrednictwem SMSów. po ustaleniu sekretnego hasła. clock��������������������������� based). którą wprowadził użytkownik. do której użytkownik chce się zalogować. iż początkowo. na jaki podatne są systemy OTP jest atak Man-in-The-Middle. Innym atakiem. Polega on na tym. Jednym z nich jest po prostu atak polegający na kradzieży listy haseł lub tokenów sprzętowych. bez ich wiedzy. Z każdą nową operacją czy też logowa��������������������������� niem do systemu jako wyzwanie użytkow���� nik otrzymuje numer hasła z listy haseł jed���������������� norazowych i wprowadza go wraz ze swoim ��������� sekretnym hasłem. Serwer zna sekretne hasło użytkownika. co jest możliwe dzięki słabości protokołów DNS czy ARP. Przedstawiona później imple- 63 .

Serwer nie prosi o podanie tego hasła. możemy wygenerować na jego podstawie wszystkie poprzednie hasła. w przeciwieństwie do OPIE nie bazuje na algorytmach określonych w dokumencie RFC 2289. Funkcją skrótu w przypadku S/KEY jest MD4. Każde hasło jednorazowe posiada unikalny numer porządkowy na liście. jednak są bardziej podatne na podglądanie. posiada wszystkie wady swojego poprzednika. mając ziarno i odpowiednie oprogramowanie. wydrukowanych w odwrotnym kierunku niż były generowane. Algorytm ten bazuje na pseudolosowym ziarnie i wielokrotnym wywoływaniu kryptograficznej funkcji skrótu.=.%).1. Generowanie listy haseł jednorazowych z parametrem -p1 64 . które będzie podstawą wygenerowania listy haseł jednorazowych. Implementacje Jedną z pierwszych implementacji haseł jednorazowych dla systemów typu Unix był system autentykacji S/KEY opracowany pod koniec lat 80-tych przez firmę Bellcore. Hasła takie szybciej się wpisuje. Mechanizm generowania haseł dla algorytmu S/KEY przedstawia Rysunek 1. Użytkownik. Jeśli zostanie poznane sekretne ziarno. Domyślnie hasła jednorazowe przedstawiane są w postaci ciągów wygenerowanych funkcją base64. iż w przypadku wykrycia równoczesnych sesji prosi o wprowadzenie nie jednego lecz zlepku trzech różnych haseł jednorazowych. serwer pozwala się zalogować i zapamiętane rozwinięcie zostaje zastąpione przez wartość ostatnio podaną przez użytkownika. System S/KEY dokładnie opisany jest w dokumencie RFC 1760. ale bardziej czytelnych haseł jednorazowych. Pierwszym etapem jest utworzenie listy haseł jednorazowych za pomocą komendy otpw-gen. Prostyczeń 2010 Rysunek 2. które można łatwo pomylić ze sobą są zastępowane innymi (0. Jest o wiele prostszym systemem. tworząc pewną ilość haseł jednorazowych. lecz o poprzednie. Jako. Autorem projektu jest Markus Kuhn z Uniwersytetu Cambrigde. a użytkownik otrzymuje listę haseł. Korzysta on z algorytmu Leslie Lamporta. Zasada działania OTPW bazuje na generowanej liście haseł jednorazowych. OTPW Projekt OTPW. gdzie każde jest sekwencją pięciu angielskich słów czteroliterowych. Dla wygody użytkownika znaki. race condition) takie jak LCA. Na serwerze jest przechowywane tylko pierwsze hasło z listy haseł użytkownika. należy liczyć więc jedynie na paczki dla konkretnych dystrybucji.Rozwiązania Mechanizm haseł jednorazowych mentacja OTPW chroni się przed tym tak. Użytkownik przesyła je. Bazuje ona na funkcji haszującej MD5. jako że również opiera się o algorytm Leslie Lamporta. porównując wynik z zapamiętanym sekretem. System bazuje na założeniach przedstawionych w dokumencie RFC 2289. Na początku sekretne ziarno jest dostarczane przez użytkownika lub generowane przez komputer. Strona projektu jest niestety martwa. Wewnętrznie S/KEY używa liczb 64-bitowych.l przez :. a przy tym bardziej bezpiecznym. a serwer na podanych danych wykonuje raz jeszcze funkcję skrótu. Ziarno jest odrzucane. Jeśli rezultaty są zgodne. Bezpieczeństwo systemu bazuje na nieodwracalności funkcji haszującej. cały system zostaje skompromitowa- ny. w artykule nie będziemy zajmować się integracją systemu OPIE z usługami systemu GNU/Linux. Spacje są widoczne tylko dla czytelności i nie należy ich wprowadzać w procesie logowania. Niestety. Na ziarnie wykonywana jest określoną ilość razy funkcja skrótu. jednak dla wygody użytkownika każda liczba jest mapowana na sześć angielskich słów (każde o długości od 1 do 4 liter). które pamięta. Dla systemu Linux dostępna jest w formie modułów PAM. Wadą algorytmu jest również to. że dużo lepszą alternatywą z punktu widzenia wygody użytkowania i bezpieczeństwa jest implementacja OTPW. Przełącznik -p1 programu otpw-gen pozwala na wygenerowanie mniej bezpiecznych. że znając dowolne hasło z listy. Fragment listy haseł jednorazowych przedstawia Listing 1. Program zapyta o hasło. Kontynuacją rozwiązań zastosowanych w S/KEY jest implementacja o nazwie OPIE (One Time Password In Everything). gdyż o wiele łatwiej podejrzeć ciąg słów niż przypadkowe znaki. jest natomiast w stanie obliczyć hasło o żądanym numerze (lub podać z listy już obliczone). Jednak jest ona podatna na opisywane ataki man-in-the middle oraz wszelkie ataki oparte na sytuacji wyścigu (ang.

org 65 . o które pytał system w momencie. To zapewnia. Druga zawiera po kolei: • • • • liczbę wygenerowanych haseł liczbę cyfr składających się na numer hasła (3) liczbę znaków na zakodowany hash base64 (12) liczbę znaków hasła jednorazowego (8) OTPW korzysta z dwuczynnikowego uwierzytelniania – do poprawnej autentykacji wymagane jest jedno z haseł z listy.pl. W momencie logowania użytkownik po podaniu loginu zamiast standardowego monitu o hasło otrzymuje monit o wprowadzenie hasła jednorazowego o danym numerze z listy haseł.gz $ tar zxvf otpw-1. Pobieramy i instalujemy odpowiednie paczki: • • • • $ wget http://ftp.otpw prezentuje poniższy Listing. w katalogu domowym użytkownika tworzony jest link symboliczny o nazwie . Przełącznik -w natomiast określa liczbę znaków w poziomie.gz. W momencie.debian. inaczej niż opisywana implementacja S/KEY.3. Generator haseł jest inicjowany poprzez haszowanie wyniku działania kilku komend shellowych.gz $ cd otpw $ make W naszym przypadku skorzystamy jednak z gotowych pakietów dystrybucji Debian.3. Po wykorzystaniu danego hasła jest ono zastępowane ciągiem myślników by nie można go było użyć Rysunek 3. dającej 160 bitowy skrót. po którym następuje hasz wygenerowany z połączenia sekretnego hasła użytkownika i hasła jednorazowego.deb $ su -c 'dpkg -i 'libotpw-dev_1.deb $ su -c 'dpkg -i otpw-bin_1. poprzedzone sekretnym hasłem użytkownika (prefiksem). gdy zostanie wykryta więcej niż jedna sesja dla danego użytkownika.otpw są generowane przy pomocy funkcji mieszającej RIPEND160.Rozwiązania Mechanizm haseł jednorazowych ces generowania listy widoczny jest na Rysunku 2.otpw. a w praktyce niewykonalnym.tar. pozostałe 88 stanowią wewnętrzny stan losowego generatora. pozwalający wykorzystywać OTPW w połączeniu Każda kolejna linia zawiera 3 cyfrowy numer hasła.tar.lock wskazujący na numer hasła jednorazowego.ac. tym większa możliwa liczba kombinacji haseł – dokładnie możliwa liczba haseł to 2 do potęgi określonej przez ten parametr.otpw. Modyfikacja algorytmu base64 polega na zastąpieniu znaków. Pierwsza linia określa format pliku.3-2_i386.lock -> 081 Źródła możemy pobrać ze strony projektu http://www.ac.tar. stosując zmodyfikowany algorytm base64. pozwalający na określenie liczby stron wysyłanych na wyjście oraz -e.uk/ ~mgk25/download/otpw-1.3.3-2_i386. www. połączone z trzema sklejonymi ze sobą hasłami z listy haseł. Innymi przełącznikami są -s.cl.uk/~mgk25/download/ otpw-1. Jeśli chodzi o podglądanie haseł to OTPW wykazuje się tutaj większą odpornością. Przełącznik -h określa ilość linii (wraz z nagłówkiem.pl. Bezpieczeństwo System OTPW minimalizuje w znacznym stopniu ryzyko ataku na ostatni znak (LCA). Przykładowy plik .3-2_i386. w którym każde hasło jednorazowe jest haszem powstałym poprzez haszowanie hasła następnego. nie bazuje na algoryt- Całość składa się w zasadzie z dwóch elementów: • • otpw-gen – polecenie służące do generowanie list haseł jednorazowych pam_otpw – moduł PAM. Skasowanie tego pliku powoduje wyłączenie korzystania z OTPW dla danego użytkownika. wyzwanie składa się nie z jednego. podejrzenie ostatniego hasła na liście. Kompilacja sprowadza się do rozpakowania i zbudowania za pomocą komendy make: $ wget http://www. Przypadek taki przestawiony jest na Rysunku 5.org/debian/pool/ main/o/otpw/otpw-bin_1. Logowanie z użyciem systemu OTPW powtórnie.org/debian/pool/ main/o/otpw/libotpw-dev_1. Lista haseł jest zapisywana w pliku .debian.cam. Prezentuje to Rysunek 4. który zajmuje 4 linie). Oto fragment listy haseł wygenerowanej z parametrem -p1: Możemy formatować listę haseł za pomocą przełączników -h oraz -w. innymi.lpmagazine. To powoduje.cl. Tak więc. że wykonanie ataku LCA wymagałoby nawiązania wielu tysięcy połączeń. Wygląda on tak: $ ls -al lrwxrwxrwx paź 1 berdzi berdzi 3 8 16:06 .cam. gdy logowanie zostało przerwane. Teraz musi wprowadzić swoje sekretne hasło sklejone z hasłem z listy haseł o podanym numerze. ale z trzech numerów haseł jednorazowych. w wyniku załamania się systemu). System OTPW . Instalacja Wtedy użytkownik musi wprowadzić swoje sekretne hasło. określający entropię.otpw znajdującym się w katalogu domowym użytkownika. że kradzież samej listy haseł jednorazowych lub tylko podsłuchanie sekretnego hasła nie pozwoli na dostęp do systemu. które się mylą. Wygląda to w ten sposób: berdzi@debian:~$ ssh localhost Password 180/258/048: mie Lamporta. To znacznie utrudnia szybkie podejrzenie i zapamiętanie hasła.deb' $ wget http://ftp. nie umożliwia atakującemu odtworzenia poprzednich haseł.deb' OTPW od środka Hasła znajdujące się w pliku . Pierwsze 72 bity skrótu są przepuszczane przez zmodyfikowany algorytm base64.3-2_i386. Czym jego wartość większa. Jeśli z jakichś względów logowanie zostanie przerwane (np. co czyni go bardzo trudnym.

so required pam_ W drugim przypadku natomiast wygląda to tak: auth pam_otpw. Jest to najprostsza metoda integracji sys• przerabianie źródeł narzędzi. a gdy nie będziemy chcieli go użyć. Dlatego też pokażę jak zintegrować OTPW z usługą SSH. @include common-auth Mamy dwie możliwości.d/sshd. sufficient oraz optional oznaczają sekcję kontroli. albo skonfigurować system tak. ftp cja korzysta domyślnie z tego mechanizmu • integracja z systemem poprzez system (wyjątkiem jest np. W sekcji auth znajduje się wpis odpowiedzialny za standardową autentykację w systemie: # Standard Un*x authentication. Plugabble Authen. które określają w jaki seł jednorazowych. Sekcja session jest odpowiedzialna za wykonanie innych czynności przed lub po otrzymaniu dostępu do usługi.to zbiór bibliotek. aby najpierw pytał o hasło jednorazowe. Zawartość pliku . gdy loło elastyczna i niebezpieczna. sposób przebiega autentykacja użytkownika dla konkretnych usług w systemie. #@include common-auth auth otpw. z który. System modułów PAM wy program demologin – przerobiona ko.Rozwiązania Mechanizm haseł jednorazowych z usługami. su. Możemy albo przełączyć się na korzystanie tylko z haseł jednorazowych. korzystająca z mechanizmu ha. Dużo wygodniejszym sposobem jest wykorzystaW pakiecie znajduje się również przykłado.(ang. aczkolwiek modułów PAM (ang. W pierwszym przypadku musimy wyedytować plik w następujący sposób: # Standard Un*x authentication.najczęściej ma sens w przypadku.w nim również można doinstalować odpotication Modules) wiednie pakiety). Wpisy required. Konieczne gujemy się zdalnie na maszynę z innej nieby było przerabianie wszystkich plików zaufanej maszyny.otpw OTPW1 280 3 12 8 081ITXZ=FYcY+eJ 004ZQfAF3dabMOn 208zn7tTBOso+rM 246W9rzFh9CQ7IX 2773gCIk+yrAyhc 179QPTwum+u3phA 2752Korm/Pq=eYG 213vsiQPezLqZMk 045Ypgyo2=A2y6F 010zo4JkhF9BRkP 076DCignhz/W%qo Rysunek 5.so # Standard Un*x authentication. Slackware.nie modułów PAM. takich jak login. jednorazowych. Sytuację tę przedstawia Rysunek 6. czy użytkownik jest tym za kogo się podaje przy pomocy monitu o hasło lub w tym przypadku monitu o hasło jednorazowe. Wpis Listing 2. Pluggable Authentication Modules) menda login. ma. Wykorzystywanie haseł jednorazowych Pierwsza z metod jest pracochłonna.temu haseł jednorazowych z usługami w sysmi chcemy zintegrować system haseł temie. Zabezpieczenie w przypadku wykrycia kilku sesji Wpisy auth oraz session oznaczają określona sekcję. gdzie PAM sprawdza. Sekcja auth jest odpowiedzialna za autentykację. wciskamy [Enter] i logujemy się w standardowy sposób. DzięIntegracja z usługami ki nim można elastycznie przełączać się Istnieją dwie metody zintegrowania OTPW między sposobami autentykacji bez koz systemem logowania: nieczności zmiany samych usług. @include common-auth sufficient Rysunek 4. Dwa sposoby logowania się 66 styczeń 2010 . Dzisiaj praktycznie każda dystrybusshd. które korzystają z systemu źródłowych oraz rekompilacja każdorazomodułów PAM wo po pojawieniu się nowych wersji. W tym celu musimy odpowiednio zmienić plik /etc/ pam.

Oprócz tego konieczne jest jeszcze wyedytowanie pliku konfiguracyjnego demona sshd.freebsd. /etc/ssh/sshd_config. W sekcji session.26-2-686 #1 SMP Wed Aug 19 06:06:52 UTC 2009 i686 Udało się.lpmagazine.org/wiki/S/KEY – informacje na temat systemu S/KEY http://tools. gdzie nie mamy pełnego zaufania co do miejsca. Czasami tworzę różne mniej lub bardziej przydatne programy.org 67 . głównie pod kątem zastosowań serwerowych. Plik konfiguracyjny /etc/pam.ac.html – informacje na temat systemu OPIE http://www.org/html/rfc2289 – dokument RFC opisujący założenia systemu haseł jednorazowych http://tools. ma sens wszędzie tam.org/pub/linux/libs/pam/Linux-PAM-html/sag-introduction.org/doc/en/books/handbook/one-time-passwords. Dla relaksu śmigam na moim blaszanym rumaku lub eksploruję tereny górskie i nie tylko.6. Ważna jest tutaj kolejność wpisów.Rozwiązania Mechanizm haseł jednorazowych oznacza. z którego łączymy się z naszą siecią.org/html/rfc1760 – dokument RFC opisujący system haseł jednorazowych S/KEY Przykładowy plik konfiguracyjny PAM dla usługi ssh przedstawiony jest na Rysunku 7.so optional pam_ W Sieci • • • • • • • http://www. a dopiero po nim ten odpowiedzialny za standardo- wą. Spróbujmy się zalogować do systemu: berdzi@debian:~$ ssh localhost Password 193: Linux debian 2. to system przejdzie do kolejnego sposobu autentykacji.html – podręcznik administracji modułami PAM http://en. że sukces czy porażrequired ka dla danego modułu PAM ma znaczenie tylko wtedy.ietf. najpierw musi widnieć wpis odpowiedzialny za autentykację hasłem jednorazowym. Zawodowo zajmuję się tworzeniem aplikacji i portali internetowych.pl Rysunek 6.d/sshd dla usługi ssh www.heise-online. Kontakt z autorem: e-mail: bbergier@o2. Włączamy opcję autentykacji poprzez wyzwanie-odpowiedź: ChallengeResponseAuthentication yes Teraz musimy zrestartować demona sshd: # /etc/init.html – projekt OTPW http://www. PAM zwróci błąd i użytkownik nie zaloguje się do systemu. poznając dzięki temu nowe techniki i języki programowania.cl.cam. że jeśli autentykacja nie powiedzie się. gdy jest to jedyna metoda autentykacji. Podsumowanie Wykorzystanie mechanizmu haseł jednorazowych. więc warto poświęcić parę minut.pl/security/Ale-to-juz-bylo-i-nie-wroci-wiecej--/features/14/0 – artykuł na temat haseł jednorazowych http://www.d/ssh restart Restarting OpenBSD Secure Shell server: sshd. by spać spokojniej. Wpis optional oznacza.uk/~mgk25/otpw.wikipedia. niezależnie od wybranej metody dopisujemy: session otpw. O autorze Linuxem interesuje się od kilku lat.kernel.ietf. Wpis sufficient oznacza. że jeśli autentykacja nie powiedzie się. Integracja z usługami w systemie nie jest zbyt skomplikowana. choć z początku może wydawać się nieco uciążliwe z punktu widzenia użytkownika. Hobbystycznie administrowałem sieciami osiedlowymi.

Zdecydowanie polecam najnowsze jądra z serii 2. aby tą wartość trochę powiększyć. a następnie je zastosować. Sprzęt Jeśli jesteś użytkownikiem komputera opartego o inną platformę. Jednak nic nie stoi na przeszkodzie. Oczywiście nowy kernel. Jednak jeśli posiadasz dużo komputerów stacjonarnych i chcesz zmniejszyć trochę rachunki za prąd to zapraszam do lektury. jak zmierzyć pobór mocy i ile można wyciągnąć z naszej baterii w systemie Linux.com.6. aby komputer pobierał minimalną ilość mocy. Pojemność baterii. J linux@software.2Ah. Jednak pojemność nie będzie najważniejszą wartością. a pobór mocy Wybór odpowiedniego kernela może być jedną z najważniejszych decyzji jeśli chodzi o oszczędność energetyczną. to zdecydowana większość informacji będzie dla Ciebie bezwartościowa. W tym przypadku musisz samemu odnaleźć potrzebne informacje lub przeszukać internet pod kątem twoich podzespołów.Rozwiązania Oszczędzaj energię razem z Linuksem Oszczędzaj energię razem z Linuksem Sławomir Stępień Jeśli myślisz. czytnikiem linii papilarnych oraz Bluetoothem podłączonymi do magistrali USB). którą otrzymałem z komputerem to 5. nieskonfigurowany odpowiednio pod posiadany przez nas sprzęt nie okaże się bardzo oszczędny. to nie wszystkie zawarte tutaj informacje mogą Ci pomóc. Zobaczmy więc. co można zrobić.pl ednym z najważniejszych aspektów pracy na przenośnym komputerze – laptopie. że twój laptop pracuje na baterii wystarczająco długo. Świadomość deweloperów jądra związana z pracą ich systemu na przenośnych komputerach jest dość młoda. PRO/Wireless 3945ABG oraz procesor Core 2 DuoT8300.: kontroler UHCI oraz EHCI(będziemy się zajmowali kamerą. W skład tej platformy wchodzą m. zajmiemy się także dyskiem twardym oraz matrycą. Najważniejsze to sprawić. Oprócz wymienionych powyżej podzespołów. Wszystkie omawiane w tym artykule czynności przeprowadziłem na komputerze Lenovo ThinkPad T61 opartym o platformę Intel Centrino. Jeśli jesteś użytkownikiem komputera stacjonarnego. Intel HD Audio. Warto więc poświęcić trochę czasu i zapo- 68 styczeń 2010 . Kernel. Kupując nowy komputer często otrzymujemy orientacyjną informacje o tym jak długo można pracować na baterii. to uwierz mi. jest jego odpowiednio długa praca na baterii. co pozwoli Ci na dłuższą pracę na baterii. że może pracować jeszcze dłużej! Zawarte w artykule informacje możesz wykorzystać i sprawić. dlatego ciągle można zauważyć malejący trend poboru mocy w nowych wydaniach dzięki zastosowaniu technologii oszczędzania energii (Rysunek 1).in. że twój komputer będzie pobierał mniej energii.

który znajduje się w źródłach Linuksa. Zdecydowa. zdarzeniach związanych z zasianiem. Menu help podaje także. obsługą jawności matrycy.21).CONFIG_SND_HDA_POWER_SAVE wisko dynamicznego zegara. że wpisanie tam wartości 5 (pięć sekund) będzie dobrym posunięciem (praktyczne użycie w dalszej części artykułu). plik (poprzez interfejs /sys). zegar systemowy działał nawet z często.lesswatts. CONFIG_BLK_DEV_IDEACPI Jeśli posiadasz dysk połączony do płyty głównej poprzez interfejs ATA. Pozwala także na Rysunek 2. Dzięki niej będziesz 2.Zaznaczenie tej opcji powoduje. Jeśli posiadasz serwer z taką pamięcią to zaznaczenie tej opcji może przyczynić się do obniżenia poboru mocy.na obudowie. duje bardzo duże zużycie energii potrzebnej na to wybudzanie.in. które często znajdziemy na obudowach laptopów. który obsługuje tyl. Więcej informacji nt. Dzięki ACPI kernel będzie w stanie informować nas m. Dzięki niej możesz kontrolować czy urządzenia podłączone do magistrali USB. czyli stan Jedna z kluczowych opcji kernela. Skompilowanie tej opcji udostępni nam skich stanach poboru mocy (C3 i niżej). obsługą specjalnych klawiszy. Opcja ta pozwala na kontrole wyłączników. CONFIG_USB_SUSPEND Kolejna z bardzo ciekawych opcji. Zastosowane technologie. gdy procesor nie ma nic specjal.Pozwala na agresywną i dynamiczną kontrole ko ważne przerwania (od programów i sprzętu) oszczędzania energii w karcie dźwiękowej Ini pozwala procesorowi pozostawać dłużej w ni. CONFIG_CPU_FREQ Kolejna z bardzo ważnych opcji. Więcej o niskich stanach poboru mocy przez procesor w dalszej części artykułu. CONFIG_RFKILL Opcja związana z nadajnikami radiowymi takimi jak karty WiFi oraz Bluetooth. do którego możesz wpisać wartość dziesiętna oznaczającą CONFIG_ACPI czas po którym karta dźwiękowa automatyczACPI(Advanced Configuration and Power Interface) to niezbędna opcja w naszych rozważaniach. zostaje bardzo zminima.Rysunek 1.gif) bór userspace jako domyślnego gubernatora (governor). Bliżej o wykorzystaniu tej opcji (pakiet cpufrequtils) w części o procesorze. że kernel daje lizowane jego wybudzanie związanie z obsłu. O korzystaniu z tej opcji porozmawiamy przy opisie parametrów modułów. co powo. Jeśli jesteś np. stanu coolerów oraz z obsługą niskich stanów procesora (C2.wstrzymania. Poniżej małe zestawienie podstawowych opcji oraz opcji związanych z opisywanym wcześniej sprzętem. pozwalająca zaoszczędzić trochę watów. nie zalecam jej zaznaczenie. Zalecam zaznaczenie wszystkich opcji w jego podmenu.CONFIG_POWER_SUPPLY nie do roboty(stan idle). Zalecam tak.nam możliwość kontroli niektórych urządzeń gą przerwań. a wpływ na pobór energii (na podstawie http://www.images/mobile_feature. C3).mógł programowo włączyć przełącznik rfkill tliwością 1KHz w stanie bezczynności. tej opcji znajdziesz w pliku powersave.Rozwiązania Oszczędzaj energię razem z Linuksem znać się z opcjami związanymi z oszczędzaniem energii.6. Dla mnie ta opcja jest ważna z powodu podłączenia kamery. czytnika linii papilarnych oraz modułu Bluetooth do USB. Przykładowy wynik działania programu PowetTop podczas pracy na baterii programowe wyłączanie tych nadajników. CONFIG_I7300_IDLE Opcja ta pozwala na włączenie oszczędzania energii dla pamięci DRAM. nie się wyłączy. Teraz dzięki tej opcji występuje zja. o: stanie baterii. Zdecydowanie zalecam jej zaznaczenie.org/ że zaznaczenie wszystkich pod opcji oraz wy. www. W starszych wersjach Linuksa (do poprzez interfejs /sys. Opcja ta powoduje.lpmagazine. Wpisanie jednak wartości różnej od 0 (zero oznacza wyłączenie tej opcji) powoduje wygenerowanie strzelającego dźwięku gdy karta się włączą i wyłącza. w bibliotece i nie używasz słuchawek to myślę. Implementacja ACPI w Linuksie jest bardzo dobra i dostarcza nam dużo informacji związanych z poborem mocy przez nasz komputer. Opcja ta pozwala na zmianę częstotliwości pracy zegara procesora. co w znaczący sposób zmniejszy zużycie energii. że opcja ta pozwaCONFIG_NO_HZ la na poprawną obsługę stanu S3.org 69 . że w czasie. czy też nie.txt w katalogu Documentation/sound/alsa. to zaznaczenie tej opcji pozwoli na użycie dobroci ACPI w dysku.tela. mają przejść w tryb oszczędzania energii(lub wyłączyć się).

itp. Minimalna wartość poboru mocy jaką udało mi się osiągnąć PowerTop – instalacja Program można pobrać pod adresem: http: //www. które system przekazuje w katalogach /sys oraz /proc. aby zaoszczędzić jeszcze parę watów. Taką wartość poboru mocy ma nieskonfigurowany komputer 70 . stany procesora. hibernacja. W razie jakichkolwiek problemów podczas instalacji poszukaj rozwiązania na stronie: http://www.11.org/projects/powertop/ download/powertop-1. aktywnych zegarów pracujących w systemie. styczeń 2010 Rysunek 4. Idealny program dla naszych rozważań. który zrobi to za nas oraz pokaże Ci dodatkowo kilka ciekawych informacji. Pozwala mi na elastyczną obsługę technologi zawartych na tej platformie. Jeśli pracujesz na jakieś popularnej dystrybucji możesz przeszukać repozytoria w poszukiwaniu PowerTop. Przykładowy skrypt. Pozwolą także na kontrolę dynamiczną opcji związa- nych z poborem mocy.Rozwiązania Oszczędzaj energię razem z Linuksem CONFIG_THINKPAD_ACPI Ta opcja jest związana z komputerem jaki posiadam. który może to wszystko zepsuć.29 na 2. make. Oczywiście nasz ukochany system nie składa się tylko z jądra. Na tym zakończymy konfiguracje kernela.org/ projects/powertop/. Pamiętaj też o śledzeniu nowości w jądrze. Tutaj z pomocą przychodzi PowerTop. który będzie nam służył jako miernik pobieranej energii.lesswatts. pozwoli Ci to zaoszczędzić trochę energii.6. /sys to program podpowie Ci co musisz jeszcze zrobić. w jakim stanie jest procesor oraz czy nie masz uruchomionego programu. Wszystko. to po pobraniu wykonaj: tar xvfz powertop-1.6. Opcje. 1W. to co zrobiłeś. Jeśli znajdziesz w opcjach swój model laptopa to zdecydowanie polecam Ci zaznaczenie tej opcji. Aby tego nie robić samemu przedstawię świetny program. Dzięki takim informacją możesz zobaczyć jakie programy w jakim stopniu budzą procesor w celu obsługi zdarzeń. Rysunek 3. którego używam do zmiany pracy komputera.tar. A jeśli nie ustawiłeś wszystkiego w kernelu lub w kat. Opcja ta jest używana przez program PowerTop.gz. w tym kontrole nad poborem mocy (matryca. ale także z programów (stąd nazwa GNU/Linux).lesswatts. Jest to adres do najnowszej wersji w tej chwili.).11. podczas gdy Ty pracujesz na zasilaniu bateryjnym (ale i nie tylko). Więcej o tym programie już za chwilę. to musisz zdać się na wliczenia z wartości. PowerTop Przed chwilą odpowiednio skonfigurowałeś kernel i wszystko wygląda na razie dobrze. ponieważ będziesz mógł lepiej kontrolować różne aspekty pracy na laptopie. znajduje się na Listingu 1.11. że możesz być pewien: ile w danej chwili realnie energii pobiera twój komputer. Jeśli wolisz zainstalować program ze źródeł. Dla przykładu podam. Po udanej instalacji powinieneś umieć odpalić program komendą: powertop. Program ten jest w stanie zebrać tyle ciekawych informacji.31 pozwoliło mi obniżyć pobór mocy o ok. że przejście z jądra 2. make install. cd powertop-1. może zostać bardzo łatwo utracone gdy uruchomimy program.tar. aby dostosować najlepiej kernel.gz. które wymieniłem pozwolą nam przygotować jądro do oszczędnej pracy. Jeśli nie posiadasz wiedzy elektronicznej. Pierwszy pomiar Wydaje się ze pomiar mocy jaką pobiera nasz komputer może wydawać się trudnym zadaniem. Zaznaczenie jej pozwala programom na zbieranie informacji nt. Dzięki odpowiedniemu interfejsowi ACPI zaimplementowanemu w kernelu można ciągle porównywać wartości i wyliczyć średnią wartość pobieranej mocy w watach. który nie pozwoli procesorowi na pracę w niskich stanach i ciągle będzie go wybudzał. CONFIG_TIMER_STATS Jest to jedna z opcji debugowania kernela.

oraz na powody wybudzenia procesora ze stanu bezczynności. wartość pobieranej energii. W nawiasie program podaje pozostały. Dla najlepszej pracy programu zaleca się. Co odpowiedni czas (interval) zbiera dane o pracy systemu i odpowiednio przedstawia wyniki użytkownikowi. a co za tym idzie po części redukcję poboru mocy (zmniejszenie napięcia). to stany. które czasem są w stanie znacznie obniżyć zużycie energii. wstrzymywanie urządzeń podłączonych do magistrali USB. które pokazuje PowerTop uruchom go i pozwól mu chwilę popracować. szacowany czas pracy na baterii. Kolumna po lewej stronie pokazuje procentowy udział w naszej liczbie wybudzeń. w sterowniku urządzenia lub karty. Porównanie wartość tego pola podczas normalnej pracy oraz ekstremalnego oszczędzania energii znajdują się w podsumowaniu. Dzięki takim informacjom szybko będziesz w stanie zlokalizować ewentualne źródło problemu i spróbować coś z tym zrobić. To w nich odnajdziesz ciekawe opcje związane z takimi opcjami jak: ustawienie mocy nadajnika karty WiFi. Co to są za stany? C-stany.sh "Power Mode: [Ondemand]" /usr/bin/osd. Na samym dole ekranu program PowerTop pokazuje sugestie. Jednak jest tu pewna logika patrzenia. Jeśli chcesz pracować z tym programem wsadowo (skrypt). then cpufreq-set -c 0 -g ondemand cpufreq-set -c 1 -g ondemand logger "Power mode: ondemand" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null fi fi fi /usr/bin/osd. jak odczytywać wyniki. system udostępnia nam naprawdę mnóstwo opcji dostępnych poprzez katalogi /sys oraz /proc. aby obsłużyć uruchomione programy (także jądro systemu oraz sterowniki urządzeń). ustawienie wyłączania karty dźwiękowej. w których procesor najlepiej oszczędza energie. gdy wszystko. /sys. Spróbuj samemu zmniejszyć liczbę wybudzeń na sekundę poprzez wyłączanie zbędnych procesów oraz dostosowanie się do wyświetlanych wskazówek. Jest to naprawdę fajna opcja.sh "Power Mode: [Performance]" /usr/bin/osd. Jednak jeśli problem tkwi np. Wiele opcji związanych jest z posiada- Listing 1. Wyświetlanie odbywa się w dwóch głównych kolumnach. Będziesz potem mógł odnieść się i zobaczyć efekty swoich zmian. Najlepsza wartość w tym miejscu to najniższa wartość. jedna kolumna opisuje stany C procesora. Dla każdego z tych stanów program wyświetla średni czas (podany w procentach) przebywania procesora w tym stanie. Pole które znajduje się poniżej zajmuje najwięcej miejsca. a z prawej bliższe informacje nt. więc śledzenie poboru można obserwować wraz z wprowadzaniem zmian. aby uruchamiać go z prawami roota. Pole to pozwala na zorientowanie się.Rozwiązania Oszczędzaj energię razem z Linuksem PowerTop – użytkowanie Program standardowo po uruchomieniu pracuje w czasie rzeczywistym. Wiele z modułów pozwala także na ustawienie opcji już w czasie ich ładowania. że sposobów na ograniczenie poboru energii jest mnóstwo i nie wszystkie zawsze można zapamiętać. to ciężko coś zrobić. Z lewej mamy źródło pochodzenia (nazwa procesu lub typ związany z jądrem). Mogę Ci już teraz zdradzić. Aby odświeżyć informacje w danej chwili naciśnij klawisz R. Zwróć szczegól- ną uwagę na stany procesora. dotyczą tylko częstotliwości pracy procesora.lpmagazine. wyłączanie/włączanie nadajników WiFi oraz Bluetooth. Poniżej informacji dot.org 71 . co mogłeś zrobić zrobiłeś. które programy (lub które części kernela) dodają najwięcej do liczby zawartej na czerwonym polu. Sprawdź także wartość wybudzeń bez włączonego X-serwera. Tutaj ciężko wprowadzić procesor w stan uśpienia. że ciężko zmniejszyć tą wartość bez wyłączania X-serwera. Na samej górze program wyświetla informacje związane z procesorem. Jeśli chodzi o procesy to zawsze możesz je wyłączyć. Tutaj program przedstawia jak często procesor musi się budzić w czasie jednej sekundy. then cpufreq-set -c 0 -g performance cpufreq-set -c 1 -g performance logger "Power mode: performance" echo 0 > /proc/sys/vm/laptop_mode echo "level 9" > "/proc/acpi/ibm/brightness" hdparm -B 254 /dev/sda 1>/dev/null else if [ "$VAL" == "performance" ]. powodu wybudzenia. W tych stanach dzieją się różne ciekawe rzeczy w samym procesorze. Na pierwszy rzut oka interfejs tego programu może Cię przerazić (Rysunek 2). Moduły. Program oblicza tą wartość na bieżąco. Po pewnym czasie obok tych danych pokaże także przewidywania długookresowe. Ta część interfejsu składa się zasad- niczo z dwóch kolumn. to powinieneś uruchomić program z przełącznikiem -d: powertop -d. zmiana częstotliwości zapisu buforów na dysk.sh "Power Mode: [Powersave]" www. głównie z jego zegarami. Poniżej czerwonego pola. Opcji jest ogromna ilość. zważywszy na fakt. Prosty skrypt do cyklicznej zamiany modelu pracy komputera #!/bin/bash VAL='cat "/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor"' killall osd_cat if [ "$VAL" == "ondemand" ]. znajdziesz jedną z najważniejszych informacji jaką program pokazuje – pobór mocy. Na prawo od tej wartości program podaje wartość (wyrażoną w sekundach) z jaką odświeża informacje. etc. a pobór mocy Oprócz samej konfiguracji kernela. Prawa kolumna składa się z dwóch części. Postaraj się zapamiętać twoją standardową wartość poboru mocy. then cpufreq-set -c 0 -g powersave cpufreq-set -c 1 -g powersave logger "Power mode: powersave" echo 5 > /proc/sys/vm/laptop_mode echo 1500 > /proc/sys/vm/dirty_writeback_centisecs echo "level 4" > "/proc/acpi/ibm/brightness" hdparm -B 128 /dev/sda 1>/dev/null else if [ "$VAL" == "powersave" ]. a druga stany P. Pole to pozostaje puste. Stany P. Teraz gdy już wiesz. procesora znajduję się jedna linia z czerwonym tłem zatytułowana: Wakeups-from-idle per second. Jedynie co dzięki P-staną można uzyskać to redukcja ciepła. Możesz spróbować zmienić parametry modułu w /sys (o tym za chwilę) lub nie ładować danego sterownika.

Jeśli nie używasz ww. że pra.6. 2.40 GHz. więc radze zajrzeć do katalogów zamian.40 GHz:0. http://www. Jeśli zapragniemy po wyłączeoszczędność.thinkwiki.Rozwiązania Oszczędzaj energię razem z Linuksem nym sprzętem.79% (2728) (11546) go (nawet myszy na UBS). 1.20 GHz. 1. W czasie pisania Pliki: /sys/bus/usb/devices/*/power/autosuspend tych słów nastąpiło wyłączenie tej opcji z ker. The governor "ondemand" may decide which speed to use within this range. lub inneListing 2.20 GHz. current CPU frequency is 800 MHz (asserted by call to hardware). to system autocujemy na zasilaczu AC. drugi za Bluetooth.6.40 GHz.html – notka o nowościach w jądrze 2. Jeśli nie używasz Pozostaje czekać i zobaczyć. Wpisanie tam wartości różnej od zera (zerem mocy przez kartę bezprzewodową. userspace. Opcja ta jednak dobrze spisywała się na innych sieciach. performance current policy: frequency should be within 800 MHz and 2. 2. please.20 GHz:0. że nie zawsze zmiana wartości w łem. a wartość sześć oznacza.00 GHz. Więcej o opcjach wstrzymania urządzeń USB znajdziesz w pliku: Documentation/usb/power-management. wartość pięć oznacza maksymalną to jest możliwe. Wpisanie wartości 0 powoduje wyłączenie nadajnika.com/news/ NS5286251174.thinkwiki. 2. Jednak. 1. rfkill (WiFi.41%.30). performance current policy: frequency should be within 800 MHz and 2.2. Ze swojego doświad.2. Ma to zastosowanie dla takich technologi jak WiFi oraz Bluetooth.org/wiki/ Maintenance#Battery_treatment – informacje jak należy traktować naszą baterie (en). 1. Wpisując do tego pliku rożne liczby (z karta dźwiękowa ma się automatycznie wyłązakresu od 0 do 6).org. aby wstrzymanie odbyło się poprawnie należy wartość drugiego pliku ustawić na auto.40 GHz:4.26%.czyć.linux-watch.21. Bluetooth) Plik: /sys/class/rfkill/*/state. Dla naszej wygody napisano program o nazwie rfkill. W Sieci • http://www. cpufreq stats: 2. userspace. 800 MHz available cpufreq governors: conservative. http://www. 2. The governor "ondemand" may decide which speed to use within this range. Wynik działania polecenia cpufreq-info cpufrequtils 005: cpufreq-info (C) Dominik Brodowski 2004-2006 Report errors and bugs to cpufreq@vger.hardwaresecrets.oraz /sys/bus/usb/devices/*/power/level.40 GHz available frequency steps: 2. Jeśli posiadasz je to w katalogu /sys/ class/rfkill/ pojawi się odpowiednia ilość wpisów. 1. Jeden z nich będzie odpowiedzialny za WiFi.40 GHz. 2. http://software. 1.94%. miany danych.w miejscach w których nie słuchasz muzyki.matycznie uruchomi kartę. 800 MHz:92. Sytuacja występuje w jądrach od 2.40 GHz:3. 2. Te dwa nela.60 GHz:0. który znajdziesz w źródłach kernela. Zalecam jednak używanie tej opcji zmiana wartości powoduje niemożność wy. w tym o Tickless System (Dynamic Ticks) (en). dzeń podłączonych do USB.40 GHz.00 GHz:0. Takie ustawienie pozwoli jądrze na automatyczne wyłączanie urządzenia. to możesz te urządzenia wyłączyć.12%. powersave.03%. Wartość w pliku state określa czy urządzenie nadaje czy też nie. z której można pobrać program to: http://wireless.6.58% analyzing CPU 1: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 1 hardware limits: 800 MHz .31 pliki odpowiedzialne są za wstrzymywanie urzą(prawdopodobnie nie działa także na 2. http://www. Więcej ciekawych informacjo o rfkill znajdziesz w pliku Documentation/rfkill. możesz sterować pobo.org/wiki/How_ to_reduce_power_consumption – jak ograniczyć pobór mocy (en). gdy to nie jest używane.00 GHz:0.60 GHz. co dostaniemy w kamery lub czytnika linii papilarnych.21%. • • • • • 72 styczeń 2010 .org/ – strona poświęcona oszczędzaniu energii w Linuksie (en). Wpisanie tam 1 powoduje włączenie nadajnika: echo 1 > /sys/class/rfkill/rfkill0/state.kernel. Adres strony.intel.ro oznacza – działaj cały czas) spowoduje auro oznacza wyłączoną opcje redukcji pobo.kernel. gdy ru mocy.40 GHz. power w nazwie. do których się USB (kamera. http://www. wersji jąder to i poszperać w poszukiwaniu plików ze słowem zalecam stosowanie tego atrybutu.06%.txt. jest tu mały problem z dźwiękiem jaki zotym pliku pozwoli poprawnie działać karcie. current CPU frequency is 800 MHz (asserted by call to hardware).00 GHz. 800 MHz available cpufreq governors: conservative. Poniżej małe zestawienie ciekawszych miejsc dla omawianego sprzętu.przechowuje informacje o tym po jakim czasie vel. Ze. 2.15%. na uczelni. 1.40 GHz:1. cpufreq stats: 2.40 GHz.20 GHz:0.60 GHz:0. który pomaga dowiedzieć się jakie z urządzeń w danym momencie może użyć metod rfkill oraz zablokować dane urządzenie.tomatyczne wyłączanie karty dźwiękowej. To właśnie w tym pliku kernel Plik: /sys/bus/pci/drivers/iwl3945/*/power_le.txt. staje wygenerowany podczas włączania i wyłąW moim przypadku na połączeniu Ad-Hoc czania karty. analyzing CPU 0: driver: acpi-cpufreq CPUs which need to switch frequency at the same time: 0 hardware limits: 800 MHz . który znajdziesz w źródłach kernela.60 GHz.com/en-us/blogs/ 2008/05/29/what-exactly-is-a-p-statept-1/ – informacje o P-stanach (en). Dla opisywanego sprzętu pojawiają się dwa pliki: rfkill0 oraz rfkill1. Pliki te odpowiadają za wyłączenie nadajnika radiowego. 1.niu się karty posłuchać muzyki.com/ article/611 – ciekawe informacje o C-stanach (en). Pierwszy z plików przyjmuje wartość liczbową oznaczającą czas w sekundach po których nastąpi wstrzymanie.66%. 800 MHz:95. 2.80%. ondemand. powersave. Jak już wspominaczenie wiem. ondemand.org/download/ rfkill/. czytnik linii papilarnych) podłączałem np.40 GHz available frequency steps: 2. HDA Intel Plik: /sys/module/snd_hda_intel/parameters/ Iwl3945 power_save.lesswatts.

czyli procentowy udział pracy procesora z poszczególnymi częstotliwościami.org Porównanie wyników i podsumowanie 73 . W przypadku opisywanego przeze mnie sprzętu. co pozwala na uzyskanie paru ciekawych opcji. Po udanej instalacji dostaniesz do dyspozycji dwa pliki: cpufreq-set oraz cpufreq-info. a pobór mocy Można zdecydowanie powiedzieć. Nie ma sensu ich tutaj opisywać. Jeśli wiesz lepiej jak powinien pracować procesor. poznać posiadany sprzęt pod kątem energooszczędności i w miarę potrzeby zastosować je.nia nie tylko na mobilnych platformach. Wszystko to znajdziesz na stronie http://www. Aby ułatwić dostęp do jego dobroci powstał pakiet cpufrequtils. to unikaj go zawsze kiedy możesz.html. Przykładowy wydruk widzisz na Listingu 2. Cpufrequtils – użytkowanie Użytkowanie pakietu cpufrequtils sprowadza się do użytkowania dwóch plików wykonywalnych. który mierzy najmniejsze zużycie energii jakie byłem w stanie otrzymać na moim sprzęcie. pasjonat programowania rvative. a następnie ustaw częstotliwość dla procesora(ów): cpufreq-set -c 0 -f 1600000 (ustawi 1.: cpufreq-set -c 1 -g powersave. więc musisz powtórzyć każdą z operacja dla każdego z rdzeni. że oraz jazdy na rowerze.lpmagazine. procesora i jego ustawienia. Dzięki P-stanom możemy za to ograniczyć tykanie zegara i dzięki temu zmniejszyć napięcie oraz wydzielanie ciepła z procesora. aż uzna. jedyne co możemy zrobić. pierwszy zmieni częstotliwość z minimalnej do Kontakt z autorem: s. Ostatni z dostępnych gubernatorów userspace pozwala użytkownikowi decydować jak ustawić procesor. to program będzie w stanie bezproblemowo zmieniać gubernatora dla procesora.GNU/Linux. który pochodzi bezpośrednio z kernela. Odpakuj archiwum poleceniem: tar xvfz cpufrequtils-005. Komenda ta ustawi dla procesora o numerze zero (numerujemy od zera) gubernatora o nazwie powersave. jeśli procesor pracuje z minimalną częstotliwością w ciągu maksymalnie długiego okresu. W tej chwili najnowsza wersja oznaczona jest nr 005 i taką właśnie wersje zalecam pobrać. to proponu. że w czasie gdy sprawdzania systemu na przenośnym procesor nie musi działać z pełną mocą – nie bę. Rozpocznij budowę pakietu poleceniem: make. Podobnie działa conse.pl maksymalnej w krótkim czasie. to pożeracz baterii – performance. Warto też poświęcić chwile na konfiguracje kernela. ze względów oszczędności. Rysunek 4 z kolei przedstawia zrzut ekranu PowerTop podczas. które najbardziej wpływały na ilość wybudzeń procesora ze stanu bezczynności. że robi to bardzo dobrze). to z pomocą przychodzi kolejny z programów: cpufreq-info. Uruchomienie programu bez żadnego przełącznika wyświetli nam sporo ciekawych informacji nt. to proponuje przejrzenie repozytorium swojej dystrybucji w poszukiwaniu cpufrequtils.stepien@interia.gz. że oszczędzanie tak naprawdę zaczyna się na procesorze. który pokaże zmiany. podczas wirtualizacji). Jeśli nie jesteś posiadaczem przenośnego sprzętu to zaKilka słów o gubernatorach pewne zainteresowały Cię opcje zmniejszenia Gubernator to z góry zdefiniowany zestaw usta.tar. Przykładowe użycie wygląda następująco: cpufreq-set c 0 -g powersave. Powoduje to duże straty energii (także na ciepło). Pakiet ten pozwala w prosty sposób na kontrole częstotliwości pracy procesora.Rozwiązania Oszczędzaj energię razem z Linuksem Oprócz wymienionych wyżej miejsc. Jeśli z jakiegoś powodu nie jesteś w stanie zainstalować programu ze źródeł. Od niedawna ma możliwość pu gubernator zagwarantuje Ci. Polecam używanie jednego z tych gubernatorów na co dzień. to warto go włączyć. Jeśli pracujesz na zasilaniu z zasilacza. które pozwalają na elastyczniejszą zmianę modelu pracy komputera. Możemy tam znaleźć wszystkie możliwe częstotliwości z jakimi może pracować procesor. Najczęściej będziesz chciał ustawić dwurdzeniowy procesor tak samo. Aby program mógł pracować po- Procesor. Pierwszy z nich pozwala nam na manipulację niektórych własności procesora. ale także z użyciem podpowiedzi dostarczanych przez program PowerTop. Dla przykładu. z mnóstwem informacji i ciekawymi podpowiedziami. Jest to program informujący o stanie pracy procesora. na ustawienie minimalnej i maksymalnej częstotliwości jaką może wybrać gubernator (-d. C-stany procesora pozostają w autonomicznej strefie jego pracy i on sam decyduje kiedy przejść w stan bezczynności i oszczędzać duże ilości energii (zapewniam Cię. Student kierunku Automatydzie działał z pełną mocą. na jej odczyt oraz łatwą implementacje możliwości tego podsystemu w programach dzięki bibliotece libcpufreq.org/pub/linux/utils/ kernel/cpufreq/cpufrequtils.6Ghz dla pierwszego procesora lub rdzenia). Cpufrequtils – instalacja Najnowsza wersja dostępna jest zawsze na stronie: http://www. Jeśli chcesz zmienić własności dla kolejnego procesora. Wynik został osiągnięty dzięki zastosowaniu wszystkich opisanych tutaj opcji. Jeśli nie wiesz jakie są dostępne gubernatory lub częstotliwości. Widać ogromną różnicę w poborze energii między tymi dwoma sytuacjami (6. Jeśli potrzebujesz dodatkowej mocy obliczeniowej (np. prawnie potrzebuje praw użytkownika root. który pomoże nam ustawiać procesor oraz odczytywać jego pracę nazywa się cpufrequtils.wydzielania ciepła oraz technologie oszczędzawień. Program wyświetli wszystkie możliwe opcje oddzielone spacją. W artykule pokażę tylko w jaki sposób korzystać z dostarczonych przez ten pakiet programów. woli zwiększał częstotliwość. Program pozwala także na zmianę częstotliwości (-f – wymagany gubernator userspace) na jedną z wybranych (dostępnych poprzez pogram cpufreq-set). Jeśli skompilowałeś odpowiednio kernel. Oczywiście przydaje się też program. śli podczas konfiguracji kernela wybrałeś wszystkie możliwe gubernatory. Przypominam. Główne zadanie tego małego programiku to ustawienie odpowiedniego gubernatora dla procesora (lub dla kilku procesorów jeśli posiadamy ich więcej niż jeden). Aby dowiedzieć się jakie gubernatory są dostępne wydaj polecenie: cpufreq-info -g. Program. Tego ty.ka i Robotyka. Różnica między nimi dwoma jest taka.komputerze. Postarałem się także zabić parę programów.kernel.5W różnicy). to odpowiednio ustawić P-stany procesora. to ustaw ten gubernator. Kolejny gubernator.lesswatts.org/ w dziale tips & tricks. to będziesz mógł elaO autorze styczniej ustawić procesor.Autor już od wielu lat pracuje z systemem je ustawienie gubernatora ondemand. Jeśli pracujesz na zasilaniu bateryjnym. Cpufrequtils Deweloperzy kernela stworzyli wspaniały podsystem sterowanie częstotliwością pracy procesora. że najlepiej jest. możliwe gubernatory oraz podobną informacje jaką znajdziemy w PowerTop. Nic nie zmienisz więc można go uruchamiać bez praw roota. To on jest w dużym stopniu odpowiedzialny za wysoki pobór mocy. Więc proponuje uruchamiać go z konta root. gdyż efektywnie minimalizuje grzanie się procesora. gdy komputer nie był skonfigurowany. które pozwolą zaoszczędzić parę watów. Warto przed przystąpieniem do pracy. Jego głównym zadaniem jest ustawienie procesora na najbardziej wydajny tryb. następnie zmień katalog: cd cpufrequtils-005. Je. cpufreq-set. jest jeszcze wiele ciekawych opcji. Program ten możesz uruchomić wydając polecenie: Rysunek 3 przedstawia program PowerTop. że więcej nie jest potrzebne. to zamiast zera wpisujesz odpowiedni nr np. a aby zainstalować zbudowany program wydaj: make install. lub w podpowiedziach programu PowerTop. Idealny wydaje się tutaj PowerTop. -u). Drugi będzie powww.

którego autorem jest Juan Carlos Seijo Pére tworzący programy pod szyldem MainReactor. gdzie rozmawia się znacznie więcej a bohaterowie przez całą rozgrywkę pozostają nijacy. Help. Help wyświetla pomoc dostępną również z poziomu gry za pośrednictwem klawisza [F1]. To on jako pierwszy z naszej dwójki dowiaduje się o wspomaganym wcześniej magicznym obuwiu.Recenzje Holotz's Castle Holotz's Castle Wersja 1. Na pierwszy ogień weźmy klasycznie – menu główne. trzeba samemu obejrzeć scenkę przerywnikową. scenki przerywnikowe są jedynymi. że rozmówca Ludara wypowiada kolejne słowa niesamowicie wolno. Myślę. jeśli nie rozpoczęliśmy jeszcze gry oznaczają dla nas początek przygody. gdzie płoną dwa różnokolorowe płomienie. Video pozwoli nam na zmianę rozdzielczości. Easy. Dwóch przyjaciół. Już samo wykreowanie charakterów postaci jest wielkim osiągnięciem. a nie tyl- 74 . Sound. gdy ten pyta gdzie jeszcze może znaleźć buty oba płomienie jednocześnie odpowiadają – W sklepie z butami. a wybitnie zręcznościowe przedzieranie się przez kolejne poziomy zostało sklejone całkiem znośną fabułą. nie chodzi bowiem o to że Ludar jest nieuprzejmy – w tym akurat nie ma niczego zabawnego. zdarzają się bowiem gry. Credits oraz Exit. Dwie pierwsze. oszczędzę Wam dalszych szczegółów. Jako. po dwóch recenzjach RPG-ów postanowiłem dać jej szansę i trochę odpocząć od długich. Ludar natomiast do czasu pojawienia się w nieznanym świecie był osobą raczej ustępliwą. nie wymagającym zręcznościowych wygibasów RPG-u. Jak mówiłem. Niebagatelne znaczenie mają również żartobliwie zbudowane dialogi między postaciami. Od razu zauważycie. I po trzecie. W tym przypadku komizm sytuacji polega na tym. zawsze jednak odkładałem ją na później. miejscami w których obecne jest jakieś tło muzyczne. tęsknie pomyślałem o dobrym. Options. sposobu wyświetlania (okno lub pełny ekran) oraz przywrócenie domyślnych ustawień.14 Maciej Mroziński T a niewielka gra od dawna znana w środowisku linuksowych graczy już pewien czas chodziła mi po głowie. czy innego poziomu. Z czasem. Difficulty i Language. nie chcąc tracić czasu na wysłuchanie leniwie płynących zdań zwyczajnie przerywa Władcy Butów i zanim ten dokończy. Credits wyświetli listę osób które przyczyniły się do do rozwoju programu. Niedługo potem jak oboje zdadzą sobie sprawę. Posiada ona swój klimat. Ybelle natomiast. chociaż fragmenty fabularne stanowią zauważalnie mniejszą jej część. że bez takich butów daleko nie dojdzie wysyłając go do postaci z którą rozmawiał Ludar. Load oraz Save służą oczywiście do wczytania i zapisu stanu gry. ciężkich produkcji. Natomiast wybranie Continue w czasie zabawy spowoduje restart poziomu na którym się aktualnie znajdujemy. takie chociażby dialogi stoją na jakimś poziomie i gdy np. Load.3. Gdy dociera do dziwnego jegomościa przedstawiającego się jako Pan Butów (Lord of Shoes). że fabuła Holoz's Castle do najdłuższych nie należy. Natomiast. przenosi nas do pozycji umożliwiających dokonanie podstawowej konfiguracji gry podzielonych na cztery kategorie: Video. zadaje kolejne pytania. Złożyło się na to kilka faktów. kolejny raz zamiast skoczyć spadniemy możemy pod nosem warknąć na Ybelle – Skacz ty zarozumiała niezdaro. Kolejna – Options. Difficulty oferuje wybór jednego z czterech poziomów trudności: Toy. choć proste – motystyczeń 2010 wy muzyczne. W tym momencie otrzymacie też podstawowe wskazówki dotyczące gry i niedługo potem przejdziecie do pierwszych jej poziomów. że chwilowe zmęczenie RPG-ami przerodziło się w nostalgiczną za nimi tęsknotę? Przede wszystkim położenie silnego nacisku na zręcznościowy element gry jak również kilka pomniejszych mankamentów. gra jest zręcznościówką. a dalsze perypetie bohaterów poznawać będziecie w miarę pokonywania coraz to bardziej wymagających etapów. Istotną cechą przerywników jest także to. Jeśli przez całą grę skakalibyśmy sobie tylko z jednej platformy na drugą nie wiedzielibyśmy. Otóż nie. Medium. iż kreują one postacie Ybelle i Ludara. przy czym róż- nią się one jedynie czasem jaki mamy na ukończenie danego poziomu. że aby zrozumieć na czym polega groteskowość tej sytuacji. Sound – włączenie bądź wyłączenie obecnych w grze dźwięków i muzyki. że wspólne zwiedzanie tajemniczego świata nie wchodzi raczej w rachubę zdobędą magiczne buty umożliwiające wyższe skoki co pozwoli sprostać późniejszym wyzwaniom. 24 i 32 bity). Hard.nowa sytuacja szybko nauczy go bycia bardziej stanowczym. Ostatnio. W wyniku sprzeczki przyjaciele zostają rozdzieleni wysoką ścianą. głębi kolorów (do wyboru 8. zanosząc się przy tym bezczelnym rechotem. bowiem dociera on do komnaty. podobnie jak i pozostałych. To właśnie one mówią chłopakowi. czy też jak nazywa się kraina z której pochodzą. Na pierwszy ogień – Ludar. poza menu głównym. które podobnie jak sama gra – jest dosyć proste. Dla przykładu zapoznam was z kulisami tego jak Ybelle i Ludar stają się posiadaczami czarodziejskich butów. że ten krótki splot wydarzeń składający się na opowieść w której przyjdzie Wam uczestniczyć znacząco zmienił moje spojrzenie na opisywaną produkcję. gdy grając Holotz's Castle. że Holotz's Castle to nie godna jakiejkolwiek uwagi produkcja. trochę zwariowany niekiedy dobór kolorów co razem przenosi obecną w czasie ich trwania atmosferę również na zręcznościową część gry. Cała sytuacja nie jest bardzo skomplikowana. Language z kolei pozwala wybrać jeden z 13 języków w których dostępna jest gra. w końcu jest to gra stricte zręcznościowa. Tutaj. Po drugie. w której pokonując kolejne poziomy posuwamy naprzód wątek fabularny wyjaśniający nam jak znaleźliśmy się w zamku Holotza i co się tam z nami tak naprawdę dzieje. uspokajają nerwy pobudzone wielokrotnymi nieudanymi próbami pokonania tego. Save. bardzo władczym typkiem. posiadają w sobie pewien magiczny klimat na który składają się wspominane przed chwilą nastrojowe. Co więc było takiego męczącego w zetknięciu z Holotzem? Co spowodowało. Po takim wstępie mogliście pomyśleć. Jakież było moje zdziwienie. że Ybelle jest pewnym siebie. ale spokojnie . że jeden jest zarozumiały a drugi uległy. Zapraszam do lektury. 16. Po pierwsze. każdy więc musi ruszyć w swoją stronę. tak że nasz bohater wie o co chodzi zanim ten dokończy wypowiedź. Ybelle oraz Ludar po dotknięciu przez tego pierwszego dziwnego niebieskiego kamienia nagle pojawiają się w innej rzeczywistości. New Game. zaś Exit pomoże nam go opuścić. Warto natomiast wiedzieć. W przypadku tej produkcji do wyboru mamy następujące pozycje: Continue. ale po kolei. idzie można powiedzieć na drugi ogień.

od dołów wypełnionych bliżej nieokreśloną mazią. które należy zebrać. że nie możemy kopać dołków i w przypadku Holotz's Castle mamy znacznie większą kontrolę nad bohaterem. a na każdej planszy interesować będą nas te same elementy: przedmioty. Te z czasem ewoluują w wystrzeliwujące z ziemi płomienie przybierające na coraz to późniejszych poziomach nowe barwy.org 75 . Tak naprawdę poza kolorem samej postaci i tym. Jeśli dziwicie się czemu ogromnej wagi kamienne bloki określiłem mianem przeszkody ruchomej proponuję przejść większość gry do momentu. wtedy musimy się naprawdę natrudzić jeśli nie chcemy dostać się w ich ręce. gdy traficie do tuneli z kilkoma takimi pędzącymi jak szalone wprost na Was – zapewniam. gdy najmniej tego potrzebujemy czy rozbujane liny z których sprawne korzystanie obejmuje nierzadko przeskakiwanie po kilku. zwykle po kilka plansz na postać. Cała gra utrzymana jest w platformowej konwencji. a dopiero potem na stały grunt (a i to nie zawsze). Ni- Rysunek 1. a to spore osiągnięcie jak na tak znikomy element fabularny.Recenzje Holotz's Castle ko – Skacz ty niezdaro. ale także wchodzenie po drabinach. o tyle diabły to już zupełnie inne wyzwanie. a tym samym – rozpoczynać planszy od nowa. Jako. Warto na nie uważać chociażby dlatego. szybkie i sprytne diabły wychodzące nam naprzeciw akurat wtedy. gdzie się znajdujemy. Na początku wystarczy tylko przeskakiwanie dżdżownic. i diabły. że nie jest to nic przyjemnego. jeśli na aktualnie rozgrywanym poziomie autor poupychał je w ciasne tuneliki połączone drabinkami. Jedna ze scen przerywnikowych – Ybelle i dwa ognie www. zręczne kicanie z jednej platformy na kolejną oraz uwzględnianie zapadających się czerwonych mostków podczas planowania trasy do wyjścia (zdarza się. Ponadto zasób ruchów tych czerwonych ludzików obejmuje już nie tylko bezmyślne lezienie przed siebie. Z czasem dojdą do tego wspomniane wyżej. że Ludar zbiera klucze. Co się zaś tyczy przeszkód. że ktoś tylko raz nas dotknie i już musimy rozpoczynać planszę od nowa. aż nie napotkają ściany. działające podobnie do dżdżownic. bu- chające z ziemi płomienie. Poziom do przejścia. wtedy zawsze można uciec czy nawet je przeskoczyć. O przedmiotach już powiedziałem. a następnie dostaniu się do wciągającego nas ku górze portalu. przeciwnicy. ale raczej nie za pierwszym razem Rysunek 2. Pół biedy gdy trafimy na nie w dosyć obszernej komnacie. I tak naprawdę wszystko to byłoby do zniesienia nawet dla niedzielnego gracza gdyby nie kilka naprawdę irytujących cech gry. pora więc na przeciwników. przeszkody terenowe i czas. Zasady obowiązujące podczas zabawy są dosyć łatwe do opanowania. Pora przyjrzeć się bliżej samej rozgrywce. a Ybelle niebieskie kamienie nie ma żadnej różnicy czy gramy jednym. podobnie – zaczyna się niewinnie. Sam szczerze jakoś szczególnie tego nie odczułem. Część z Was narzekać będzie pewnie na brak czegoś w stylu punktów życia. W miarę jak pokonywać będziecie coraz cięższe poziomy droga na której rozrzucono przedmioty ostatecznie wiodąca do upragnionego portalu stawać się będzie coraz to trudniejsza do pokonania. Gorzej natomiast. Spotkamy też przeszkody ruchome. że ich zachowanie zależy od tego.lpmagazine. Oprócz wymienionych utrudnień warto bacznie obserwować jak wygląda teren po którym się poruszamy ze szczególnym uwzględnieniem cienkich czerwonych mostków i popękanych skalnych bloków. w postaci toczących się kolczastych kul czy ciężkich kamiennych bloków próbujących rozpłaszczyć naszych bohaterów. Przede wszystkim sposób ukończenia każdego z poziomów zawsze jest taki sam i polega na zebraniu wszystkich kamieni lub kluczy. Na początku będą to tylko dżdżownice wędrujące przed siebie. czy drugim. że w grze mamy dwóch bohaterów zależnie od poziomu sterować będziemy raz jednym raz drugim. wpływających niestety w dużym stopniu na komfort zabawy z Holotz's Castle. wystarczy bowiem. że jeśli obierzemy złą drogę możemy utknąć w martwym punkcie przez co będziemy musieli rozpoczynać poziom od nowa). Oba zaraz po podskoczeniu zapadają się. O ile dwa pierwsze wydawać się mogą nieszkodliwe. dużo bardziej natomiast denerwowała mnie sytuacja następująca po śmierci prowadzonej przez nas postaci. Całą zabawa przypomina miejscami stary przebój Lode Runner z tą różnicą. z czasem pojawią się występujące zwykle grupami oczy. co nie jest prawdą.

aby przypadkowo nie kliknąć [Esc] celem np. gdy myślę o zabawie przy Holotz's Castle to automatyczne podskakiwanie jeśli wciśnięty jest klawisz odpowiedzialny za skok. zapewniam. Zwłaszcza. Chodzi mi tutaj konkretnie o sytuacje. a to co sprawia nam najwięcej trudności położone jest gdzieś dalej. Tutaj mała podpowiedź. Możecie przejść wyżej ale nie będziecie widzieć na jakiej obecnie jesteście. 30 razach denerwuje (zwłaszcza jeśli grając na padzie trzymacie go nisko pod biurkiem jak niektórzy mają w zwyczaju). związana ze sporą wielkością niektórych plansz to fakt. gdy próbujecie wybrać jedną z wyższych rozdzielczości. a my czekamy. Ostatnia rzecz jaka przychodzi mi do głowy. Otóż na ekranie jednocześnie mieści się ich 18. Spowoduje to odpowiednio. Aż chciałoby się zapisać grę gdzieś pośrodku. było wyżej). aż tu dojdziecie Rysunek 4. do wstrzymania zabawy służy klawisz [P] (ale można też skorzystać w tym celu z funkcji klawisza [F1]). w których jesteśmy w stanie przejść powiedzmy 3⁄4 poziomu. Kolejna rzecz to niezbyt funkcjonalne menu główne. że jest 76 styczeń 2010 . Również tutaj wszystko zależy od sytuacji. No właśnie. Kolejna rzecz. chłopak rozpada się. Dokuczliwe zwłaszcza. a zaraz po nim [Enter]. Mam tutaj na myśli np. Całość trwa oko- ło sekundy. czekamy. aż bohater się rozpadnie. 30 razy. że nawet najbardziej opanowany gracz ciśnie klawiaturę czy gamepada w najdalszy kąt pokoju to fakt. Inna rzecz. Również edycja pliku konfiguracyjnego gry niewiele w tym wypadku pomaga. pojawi napis Game Over. Powód? Nie mieszczą się one na liście. ponieważ aby to wykonać trzeba odłożyć pada. podział sterowania pomiędzy gamepadem (jeśli ktoś korzysta) a klawiaturą. odsłuchamy dwóch uderzeń zegara. przy czym najwyższą jest (przynajmniej w moim przypadku) 1280x768. Pomyślcie tylko. że w momencie skuchy naciśniecie klawisz [Esc]. Okno dołączonego do gry edytora poziomów zy przez to samo. gdy chcecie skorzystać z szybkiego restartu poziomu ([Esc]. Wygląda banalnie? Poczekajcie. że zaraz po ich rozpoczęciu obraz znajduje się gdzieś w okolicach środka mapy. że nie puściliście w momencie przeskoku odpowiedniego klawisza. że po każdej nieudanej próbie przebrnięcia przez przeszkody będziecie musieli zaczekać jakieś 2 sekundy. Na całe szczęście można to prosto obejść. gdy jest stosunkowo łatwo a poziomy nie należą do najbardziej rozległych da się z tym żyć. przebijać się 30 ra- Rysunek 3. Jest jeszcze kilka pomniejszych rzeczy mogących podnieść ciśnienie krwi u grającego. wyjście do menu głównego i wybranie opcji Continue. Po 20. 1680x1050 (zakładając. Odczujecie to przede wszystkim. ponieważ rozdzielczości oznaczone są tam tylko numerem. że każdorazowe czekanie tych 6 sekund jest bardzo irytujące. która może spowodować. a my rozpoczniemy planszę od nowa dopiero po jakichś 6 czy 7 sekundach. chcąc ustawić taką np. a nie wartościami wysokości i szerokości ekranu.Recenzje Holotz's Castle by nie dzieje się wtedy nic szczególnego. aż zostaną po nim same buty. a zaraz po nim [Enter]. spauzowania gry – zakończy się to przymusowym restartem planszy. ale później będziecie na to niejednokrotnie złorzeczyć. że zapisane gry po wczytaniu wymagają od gracza rozpoczynania lokacji od samego początku. chwycić za klawiaturę i ponownie gmerać za kontrolerem. Wystarczy. W kwestii zapisu wyraźnie brakuje również opcji auto-zapisu która oszczędziłaby niektórym nerwów związanych z koniecznością przechodzenia od nowa jednej bądź kilku plansz jeśli zapomną zachować stan gry. żeby kolejne 30 razy wyzionąć ducha tuż przy portalu. aż gra przejdzie do miejsca gdzie stoi wasza postać. gdy będziecie zmuszeni przeskakiwać z jednej bujającej się liny na kolejne. Uważajcie też. napis zniknie. że niejednokrotnie będziecie powtarzać plansze po 20. że nawet jeśli wciśniemy go raz i nie puścimy nasz bohater przy zatknięciu z twardym gruntem bądź czymś czego może się uczepić od razu podskoczy. Jest to o tyle męczące. a bohater będzie od nich od razu odskakiwał niwecząc Wasze starania tylko dlatego. Jeśli punkt startowy położony jest powiedzmy w lewym górnym rogu bądźcie przygotowani. Warto przy tej okazji przypomnieć. Rozpoczynając grę. a rezultat jest identyczny – zaczynamy poziom od nowa. niestety – nie ma takiej możliwości.

Można co prawda mieć problem z obiektywnym ustosunkowaniem się do tego tytułu. SDL_ttf i SDL_image. zanim jednak przeskoczycie kilka stron dalej posłuchajcie jak cała sytuacja wygląda z mojego punktu widzenia. czyli jak się domyślam najwyższej rozdzielczości zdefiniowanej w konfiguracji serwera graficznego.html. W sytuacji. W przypadku pakietu binarnego wystarczy. jak wynika z pliku README. najpewniej domyślnie przez Was wykorzystywanej. Obawiam się. ze- braniu wszystkich znajdujących się na danym poziomie przedmiotów oraz po opuszczeniu planszy przez portal. która może poczuć się tutaj jak ryba w wodzie. Ten z kolei znajdziemy pod adresem http://www. Mnie prostym make nie udało się skompilować jego zawartości. Kontakt z autorem: maciej_mrozinski@o2. że są one raczej przyjemne dla ucha. tutaj sprawa jest już nieco bardziej zamotana. Aby zbudować program. Przy zapisie bowiem nikt nie spyta was o nazwę waszej planszy. Nie od dziś wiadomo że ekstremiści w tej dziedzinie mało tego. Po kilku dniach gry mogę powiedzieć. Występujące w grze efekty dźwiękowe podobnie jak tło muzyczne. Holotz's Castle dostępne jest na systemie z rodziny Windows. Dodam. wystarczy że wydamy następujące polecenia: make lib. zdarzać się to będzie w przypadku Holotz's Castle wyjątkowo często. nierzadko bardzo przydatne. że część z Was może mnie w tym momencie źle zrozumieć. Jako ciekawostkę dodam jeszcze. Po jego rozpakowaniu możemy ponownie przystąpić do kompilacji. Otóż plik do którego odsyła nas strona domowa Holotza nosi na chwilę obecną nazwę holotz-castle-1.14-src. Entuzjasta rozwiązań alternatywnych i wolnego oprogramowania. może 3 dni. Co zaś tyczy się kompilacji źródeł. GNU/Linux oraz FreeBSD. że jeśli ktoś miałby czerpać z niej wyjątkową przyjemność to zwłaszcza speedrunerzy. Usłyszymy dźwięki towarzyszące: rozpoczęciu poziomu. że nikt ich nie narysował bo z tego co widzimy po tłach obecnych w przerywnikach potrafi robić to całkiem przyzwoicie. Osobiście całą procedurę pominąłem. SDL_mixer. co w moim odczuciu jest karygodnym błędem.net/ holotzcastle/download/. Warto wspomnieć jeszcze o dołączonym do gry edytorze poziomów. mnie samemu grającemu głównie wieczorami zajęła ona 2. zebraniu jednego z rozmieszczonych na planszy przedmiotów. zwłaszcza dźwięk odgrywany w momencie zebrania przedmiotu sprawia dobre wrażenie. ponieważ niektóre ustawienia tworzonych poziomów zmienić możemy tylko i wyłącznie korzystając z klawiatury) oraz kilka wskazówek odnośnie jego użytkowania. oraz kilka innych. aby nie nabałaganić zadowoliłem się w tym wypadku pakietem binarnym co i Wam polecam. że wiele osób spisało już Holotz's Castle na straty i to jak sądzę tylko ze względu na wyliczone powyżej niedoróbki i wysoki poziom trudności. a następnie wybrać <-----> co odpowiada za tworzenie nowego poziomu. natomiast uważam. Sądzę. że stoi ona na przeciętnym poziomie. dotyczących umieszczania na planszy lin oraz ustawiania takich ich cech jak długość czy rozhuśtanie. Radzę jeszcze tylko sprawdzić czy macie w systemie wszystkie niezbędne zależności. jedni dostaną przy nim białej gorączki inni jakoś sobie poradzą. Nigdy nie zdarzy się. Znajdziecie tam opisany listing całej klawiszologii edytora (absolutnie niezbędnej. że rozpakujemy pobrane archiwum. a jedyny męczący to ten towarzyszący rozpoczęciu nowego poziomu co jest jednak sporą wpadką gdyż jak mówiłem.txt umieszczony w katalogu doc (który jest chyba jedyną dołączoną do gry dokumentacją) odeśle was do zupełnie innego pakietu ze źródłami.3. nic z tych rzeczy. Toteż. O muzyce.pl 77 . Jak w przypadku większości opisywanych tytułów program dostępny jest w postaci binarnej oraz kodu źródłowego. Jednocześnie szkoda. że gra nadaje się dla każdego.tar. domowy użytkownik GNU/Linuksa. natomiast tutaj będziecie mogli ją nadać. że będziecie musieli zaczynać grę od samego początku bo ileś tam razy was zabili. gdy jest ich tak niewiele łatwo się domyśleć. Radzę też po uruchomieniu programu kliknąć w pierwszej kolejności na ikonę żółtego folderu. Chociaż posiada ona niewyszukaną kompozycję swój urok ma. że gra jest szczególnie ciężka. zostały potraktowane dosyć oszczędnie.3. Dobrze oddaje atmosferę tajemniczego zamczyska i z racji jej braku podczas właściwej rozgrywki odpowiada w dużym stopniu za klimat całej produkcji. że wykonując plik uruchamiający edytor (w przypadku paczki binarnej – holotz-castle-editor) z parametrem -h wyświetlone zostaną pozostałe. a wspomniany już wcześniej plik MANUAL_EN. Myślę.org holotz-castle. Jeśli chodzi o coś co stoi po stronie gracza. Przejdziemy wtedy do tej na samej górze. make install-lib (to jako root) oraz make games. uruchamianie programu na pełnym ekranie co jest znacznie wygodniejsze niż projektowanie plansz w oknie. że każdy z nich będziemy słyszeć dosyć często.txt znajdującego się w katalogu doc. a mam na myśli graczy obierających sobie za cel przechodzenie gier w jak najkrótszym czasie. a nie jest to łatwe zadanie. występującej tylko podczas scen przerywnikowych już pisałem.mainreactor. że wyciskają z siebie siódme poty by tu czy tam przejść coś pół sekundy szybciej to jeszcze najchętniej wybierają tytuły wyjątkowo ciężkie do pokonania. Grafika jaką w tym przypadku zaserwował nam autor jest przeciętna.gz i prawdę mówiąc nie mam do końca pewności czy to ten właściwy. Wciąż jednak nie mówimy o grupie odbiorców. mianowicie HC_JLib_Linux_Win32-1. np. to fakt.mainreactor. gdyż wcześniej przejrzałem ku przestrodze pliki budulcowe w których nie znalazłem żadnego parametru dla make odpowiedzialnego za usuwanie instalowanych w systemie bibliotek. Z braku miejsca nie będę opisywał tutaj wszystkich skrótów klawiszowych oraz interfejsu edytora. mianowicie: SDL. Rzućmy teraz okiem na oprawę audiowizualną gry. Największym zaskoczeniem będzie dla Was pewnie fakt.txt. chociaż nie wykluczam że coś pominąłem. że można je policzyć na palcach jednej ręki – spróbujmy. Ocena gry: 3-/5 Za i przeciw Za: • • • • • prosta ale klimatyczna muzyka nieskomplikowane sterowanie sensownie przedstawiona fabuła dołączony edytor poziomów wysoki poziom trudności Przeciw: • • • • • brak możliwości dostosowania używanych klawiszy przeciętna oprawa audiowizualna brak opcji auto-zapisu nie zawsze funkcjonalny interfejs oraz wiele pomniejszych mankamentów O autorze Od kilku lat codzienny. Jeśli miałbym wypowiedzieć się na temat ich jakości powiedziałbym. Obie paczki są do pobrania ze strony domowej gry znajdującej się pod adresem http://www. Zaliczyć do nich można np. to jest to z pewnością nieskończona liczba żyć. np.lpmagazine. że tworząc własne przygody możemy jako postać gracza wybrać Holotza. Przed jego uruchomieniem odeślę Was też od razu do pliku MANUAL_EN.net/ holotzcastle/en/index_en. Tak czy inaczej nie jest tego wiele. Jedyne co męczy to brak tła na rozgrywanych poziomach. a następnie w nowo-utworzonym katalogu wykonamy plik noszący nazwę www.Recenzje Holotz's Castle ona naszą rozdzielczością nominalną) proponuję zjechać na najniższą i jeszcze raz kliknąć strzałkę w dół. Daje to łącznie 4 dźwięki.gz.tar. a udzielę Wam tylko niezbędnych moim zdaniem informacji. Nie sądzę wcale. dotyczących początkowego rozmiaru nowo-tworzonych poziomów (zmiana ich wielkości z poziomu okna edycji do prostych nie należy).

Sign up to vote on this title
UsefulNot useful