niedziela, 4 listopada 2012

Porównanie systemów CMS


Strony www są coraz bardziej rozbudowane i złożone. Dzięki systemowi zarządzania treścią osoba nie posiadająca specjalistycznej wiedzy jest w stanie administrować stroną www, rozbudowywać ją o kolejne kategorie i treści. Pozostaje pytanie który CMS wybrać? 
Porównanie atrakcyjnych narzędzi cms dla PHP 

Tworzenie stron www w teraźniejszych latach bardziej zaczyna przypominać tworzenie programów a niżeli tworzenie witryn internetowych. Witryny www są coraz bardziej rozbudowane i złożone. Dzięki systemowi administrowania treścią osoba nie posiadająca specjalistycznej zdolności jest w stanie rozporządzać stroną www, rozbudowywać ją o następne kategorie i treści. 

Gotowe rozwiązania znamiennie obniżają wydatek, zatem nie profitowe jest sporządzanie prywatnego oprogramowania zarządzania treścią w wypadku malutkich witryn www. Na rynku jest osiągalnych wiele bezpłatnych systemów administrowania treścią. Skupimy się na porównaniu ich dobrych i słabych witryn. Pod obserwację weźmiemy trzy najpopularniejsze programy: drupal, joomla! a także wordPress. 

Funkcje: 
Wszelkie produkty mają mnogość popularnych opcji. Słabością wordPressa jest deficyt obsługi capcha przez co system ten jest bardzo podatny na spamerskie komentarze. Drupal jako wyłączny przydaje się dla witryn które są odzwierciedleniem pewnych sekwencji procesów biznesowych (np. wypełniania cyklu formularzy). Inne dwa systemy nie dostarczają takiej funkcjonalności. Tylko joomla po zainstalowaniu dodatku wspiera wyświetlanie planów. Dla witryn eCommerce wyraźnie odradzany jest wordPress. Nie posiada on właściwie wszelkich mechanizmów ułatwiających przewodzenie takiego interesu. Pozostałe dwa systemy po zainstalowaniu dodatkó zapewniają obsługę płatności online, koszyka zakupów czy naliczania określanych stóp podatkowych. 

Prostoduszność użytku: 
Wyłącznie drupal spośród upodabnianych narzędzi proponuje naturalne kreatory konfiguracji, niestety jako wyłączny także nie posiada ucieleśnionego edytora WYSIWYG zatem nieodzowne jest zainstalowanie dodatku. 

Popularność: 
Wszystkie trzy programy są bardzo znane i posiadają zbiór dodatków. Lecz pod tym aspektem na czele są wordPress i joomla. 

Wszystkie trzy cms'y są godne uwagi lecz dobór konkretnego powienien być podporządkowany przewidywaną funkcjonalnością witryny. Wdrażając system CMS warto wybierać profesjonalną i dobrą firmę specjalizującą się w tworzeniu stron i aplikacji internetowych ponieważ to zagwarantuje nam że strona www pozostanie stworzona poprawnie i dostosowana do naszych wymagań.

Własna strona internetowe - co trzeba wiedzieć?


W dzisiejszych czasach coraz więcej osób decyduje się stworzyć swoją własną stronę w Internecie. Jeszcze do niedawna taka możliwość była zarezerwowana jedynie dla tych osób, które posiadały dużą wiedzę informatyczną. Teraz sam możesz stworzyć stronę www!
Obecnie jest wiele, często darmowych platform (wordpress.com, blogspot.com, blog.onet.pl, blox.pl i inne), które wspomagają tworzenie stron internetowych i blogów, dzięki czemu praktycznie każdy może mieć własną stronę. Korzystając z takich rozwiązań twórca strony skupia praktycznie na tworzeniu wartościowych treści oraz wykonuje pozycjonowanie dla swojej strony, jeśli zależy mu żeby była ona popularna. Warto wspomnieć, że są osoby, które tworzą strony głównie dla siebie i tylko dla zainteresowanych osób. Na takich stronach opisują zwykle swoje hobby albo relacjonują życie prywatne. Zdecydowana jednak większość twórców stron www tworzy je po to, aby przy ich pomocy zarabiać pieniądze. Są to, więc albo strony firmowe, które wspomagają promocję produktów i usług albo inne strony, gdzie zamieszcza się reklamy w celach zarobkowych.
Sposobów na zarabianie w sieci jest bardzo dużo.
Oprócz reklam na stronach można zamieszczać płatne linki do innych stron. Wiele osób korzysta także z programów partnerskich. Polega to na tym, że osoba, która decyduje się zostać partnerem jakieś firmy promuje na swojej stronie ich produkty i usługi, za co otrzymuje procentową prowizję od sprzedaży. Zaletą takich programów jest fakt, że pozwalają one na czerpanie pasywnych dochodów.
Często stosowane są tzw. prowizje wieczne, które oznaczają, że jeśli użytkownik wejdzie na stronę sklepu ze strony partnera i raz dokonana zakupu to również od jego przyszłych zakupów partner będzie otrzymywał prowizję. Aby móc zarabiać na własnej stronie musi być ona bardzo popularna. Niektóre programy reklamowe są ściśle powiązane z ilością odwiedzin na danej stronie. Im więcej jest takich użytkowników, tym większa szansa, że osoby te będą klikać w reklamy, za które właściciel strony otrzymuje pieniądze.
Aby zwiększać swoje zyski trzeba regularnie wykonywać pozycjonowanie dla danej strony. W procesie tym bardzo ważna jest systematyczność i wytrwałość. Pozycjonowanie łączy się z wyborem odpowiednich słów kluczowych. Trzeba, więc wybierać takie słowa za pomocą których internauci będą szukać informacji związanych ze stroną.
Podsumowując, pamiętaj, że obecnie również Ty możesz działać. Wystarczy chcieć i zaczać to robić.

Funkcje daty i czasu w Excelu


Arkusz kalkulacyjny Excel, jak sama nazwa wskazuje, używany jest najczęściej do robienia kalkulacji, zarówno matematycznych, jak i statystycznych, czy też analiz ekonomicznych. Jego wielofunkcyjność i dostępność sprawiły, że stał się on nieodłącznym elementem pracy biurowej. 
Jednak nie każdy użytkownik Excela zdaje sobie sprawę, iż program ten ma do zaoferowania wiele więcej możliwości, niż tylko funkcje obliczeniowe. Wśród wieluprzydatnych narzędzi Excela znaleźć można na przykład funkcje daty i czasu. Jak je zastosować i do czego służą? Otóż, spróbujmy posłużyć się przykładem, opisując zastosowanie i sposób wprowadzenia jednej z wielu funkcji w tym zbiorze: DZIEŃ.
W arkuszu kalkulacyjnym Excel znajduje się kolumna z datami, w formie np. 2012-01-02. Zadaniem użytkownika Excela jest określić, na podstawie daty, który to dzień miesiąca. Polecenie wydaje się być proste, jeśli liczba rekordów nie jest duża, jednak, co zrobić kiedy należy „wyciągnąć” dzień z 1000 dat. Ręczne wypisywanie jest żmudne i często niestety narażone na błędy.
Zaleca się więc wykorzystanie funkcji DZIEŃ. Wystarczy kliknąć w komórkę obok daty, otworzyć okno dialogowe funkcji i w polu Kolejna_liczba wpisać adres komórki gdzie znajduje się data, bądź wprowadzić ją za pomocą kliknięcia, zatwierdzić przyciskiem OK. Wynikiem funkcji w przytoczonym przykładzie będzie 2. W podobny sposób, za pomocą funkcji ROK i MIESIĄC, można również uzyskać niezbędne w dalszych obliczeniach dane.
Pracując z Excelem warto również zapoznać się z możliwościami funkcji DZIEŃ.TYGODNIA, która zwraca dzień tygodnia w formie liczby, gdzie 1 oznacza niedzielę, a 7 sobotę. Na podstawie daty 2012-01-02, po zastosowaniu funkcji otrzymamy 2, czyli poniedziałek. Może to w znaczny sposób przyspieszyć pracę, np. pod czas tworzenia listy obecności pracowników, gdzie należy zaznaczyć dni wolne od pracy.
Jak wynika z przytoczonych przykładów, zastosowań funkcji daty i czasu jest wiele. Warto zatem zapoznać się z nimi i stosować je w codziennej pracy.
Akademia Komputerowa AkKom - prowadzimy szkolenia z zakresu MS Office i Open Office, Ms Project, Kosztorysowania.

ACTA zrobiła coś dobrego.


Nie, nie zwariowałem. Od razu jednak zaznaczę, że wiem co, to ścierwo może zrobić złego. Ale wiem również, co dobrego. Choć obie rzeczy się wykluczają, postaram sie pogodzić wodę z ogniem.
Dwie rzeczy, które nasuwają mi się po głębszym zadumaniu i ciągłym śledzeniu internetu oraz wszelakich stacji informacyjnych radiowych i telewizyjnych, to przede wszystkim sprawa solidarności społecznej oraz rokujących wreszcie nadzieję postanowień wyborczych.
Jeśli idzie o zaobserwowaną przeze mnie ludzką solidarność, cieszy mnie, że setki, ba! –  tysiące ludzi, za pośrednictwem internetu potrafi natychmiast się skrzyknąć w imieniu jakiejś sprawy. Z niekłamanym zaskoczeniem, ale i podziwem widzę, że na jednym proteście spotyka się anarchista z obrońcą telewizji Trwam, członek prawicowej młodzieżówki z kibolem, czy komunista z liberałem. I nie robią tego, by wzajemnie tłumaczyć wyższość jednej idei nad drugą, ale jednym głosem krzyczą: „Nie dla ACTY!”.  Wiedzą, że sprawa jest poważna. Naprawdę chodzi o ich przyszłość – ich, ich dzieci i wnuków. Zauważcie, że nawet nagły atak mrozów nie zniechęca ludzi do protestów.
Nieźle rząd załatwił przez tę nieszczęsną ACTĘ. Na razie przekłada się to tylko na okrzyki niezadowolenia, ale kiedyś przyjdą wybory. A ludzie są pamiętliwi – szczególnie młodzi.
I tutaj nadchodzi druga moja refleksja. A co, jeżeli to wszystko jest dokładnie przemyślane i sterowane? Co, jeżeli cała ta zadyma świadczy jedynie o politycznym cwaniactwie i przewidywaniu imć Donalda – premiera? Bredzę? Nie sądzę. Obserwując na bieżąco posunięcia Tuska w określonych sytuacjach dochodzę do wniosku, że jego zaletą jest umiejętność błyskawicznej reakcji na nieoczekiwane wydarzenia. Ten cwany lis robi wszystko, aby każdą wpadkę, niezręczność czy porażkę natychmiast przekuć w sukces.Podejrzewam, że pewnego pięknego dnia, zupełnie nieświadomy zadymy, siedział sobie popijając poranną kawkę, gdy nagle jakiś doradca zwrócił mu uwagę na dym, który podniósł się znad internetu.
- „Bogdan i Michał do mnie!” – wrzasnął.
Uuuuuu…… Gorąco. Myślę, że Zdrojewski i Boni zesrali się na starcie. Doskonale zdali sobie sprawę, że poprzez swoją pierdołowatość i krótkowzroczność wywołali w kraju małą rewolucję. Wystarczyło zacząć trąbić o zamiarze podpisania pół roku temu, dać się wypowiedzieć zainteresowanym, wysłuchać wszystkich przeciw i umożliwić premierowi dumne ogłoszenie przed kamerami, że Polska wraz ze swoim największym sojusznikiem – Niemcami mówi stanowczo NIE przeciw umowie ACTA jako dokumentowi godzącego w to, co kochamy jako naród najbardziej, czyli  WOLNOŚĆ!
A tak mamy smród i wrzask!
„Co robić, co robić?” – myśli Donek – „Może rzucę narodowi na pożarcie tych dwóch tumanów? Nie. W tym przypadku to się nie sprawdzi. Za duża afera.”
Donald przechadzał się nerwowym krokiem po kancelarii. Boni i Zdrojewski ze spuszczonymi głowami sprawdzali wzór premierowego dywanu.
„A może….” – zaczął niepewnie Michał.
„Zamknij ryj” – zgasił go szef – „Najpierw nasrasz w kocioł z zupą a teraz chcesz mi pokazać gdzie leży cedzak? Słuchajcie głąby – zrobimy tak. Za chwilę ogłoszę, że wbrew terrorystycznym cyberatakom na nasze strony, przeciw zmanipulowanym przez opozycję incydentalnym protestom podpiszemy tę umowę. I jedynym powodem – zapamiętajcie to i powtarzajcie jak mantrę! – jest ochrona wielkich twórców i ich dzieł przed robaczywym, spiratowanym, internetowym tałatajstwem. Aha! I macie wszystkich zapewniać, że sam podpis nic nie znaczy, bo i tak obowiązują nasze przepisy prawne. Tak więc niepotrzebnie protestują, więc niech idą do domu. Nic im nie grozi.
- „Panie premierze, ale wie pan, że to nie do końca prawda”. – nieśmiało zaczął Zdrojewski – „Zaraz pismaki wyciągną szczegółowe zapisy z ACTY, opozycja to rozdmucha, specjaliści od prawa wyśmieją, a zwykli internauci oplują… Może zrobić się straszny dym”.
- „I bardzo dobrze. Niech się robi”.
- „Jak to?” – Boni aż wstał z krzesła – „Toż to może przerodzić się w rewolucję, która obali rząd!”.
- „Tak, – mruknął Tusk -  pod warunkiem, że ratyfikujemy to gówno. A my przecież….”
- „Nie ratyfikujemu tego szajsu!” – zakrzyknęli radośnie Bogdan i Michał.
- „Właśnie głąby! I tym samym z zamordystów przemienimy się w zbawców narodu. A naród nasz pamiętliwy idąc po raz kolejny do urn nie zapomni jak uratowaliśmy wolny internet.”
- „Ale może lepiej delikatnie zapowiedzieć, że nie będziemy się przymierzać do ratyfikacji? – wtrącił Boni – Inaczej długo jeszcze będą urządzać zgromadzenia!”
- „I bardzo dobrze!” – Donald zatarł ręce – „Chcielibyście, aby zamiast nich na ulicy znaleźli się lekarze, aptekarze, kierowcy, emeryci, strażacy, pogranicznicy? Czy wy kurwa widzicie jak nam się wszystko wokoło wali? Wiecie czym odpowiadacie przed narodem? Tak, właśnie – głową! Wolę takie internetowe, pokojowe zgromadzenie które krzyczy: nie podpisuj!, niż to jak spod okien kancelarii dociera do mnie: chcemy podwyżek! Dobra – wypad z baru! Aha! Michał bąknij coś o złożeniu na moje ręce dymisji, i że jej nie przyjąłem, a ty Bogdan spreparuj jakieś papiery, że zachęcałeś do konsultacji. Tylko, żeby wiarygodnie to wyglądało”
Po wyjściu ministrów Donald westchnął głęboko. Podszedł do szafy i wyciągnął piłkę, którą dostał w prezencie od Platiniego. Podbił ją kolankiem dwa razy i skonkludował: „Za tym wszystkim jak nic stoi Schetyna. Wykończę drania! Niech nie myśli że będzie ze mną pogrywał w chujki”.
Atykuł ten napisałem 27 stycznia  Dziś przeczytawszy go, myślałem: wywalić czy zostawić? Chyba zostawię, bo tak jak przewidziałem ratyfikacja raczej poszła w zapomnienie, niemniej ciekawi mnie, co z tym Schetyną?

Proste udostępnianie plików i drukarek


W tym wpisie chciałbym poruszyć nie nową kwestię udostępniania plików i drukarek w systemie operacyjnym Windows XP, na zasadzie udostępniania prostego. 
Mimo, że firma Microsoft w ostatnich latach wypuściła na rynek dwa nowe systemy operacyjne Vistę i Windows 7, to jak wykazują badania system XP cieszy się popularnością, a w ostatnich miesiącach nieco zwiększył swój udział w rynku, co jest fenomenem na OS, który ma już ponad 10 lat.
Proste udostępnianie plików i drukarek jest najczęściej stosowane w gospodarstwach domowych, za pośrednictwem routera. Za wzór opisu służyć będzie udostępnianie między komputerem stacjonarnym z systemem operacyjnym Winows XP Profesional i laptopem z OSem Windows XP – Home. Jeśli ktoś będzie mieć z tym problem, to przeczytawszy ten wpis, będzie mieć gotowy wzór do realizacji.
Na samym początku musimy odhaczyć dwie opcje:
W Mój komputer – narzędzia – opcje folderów – widok odhaczamy dwie opcje:
A) Użyj prostego udostępniania plików,
B) Automatycznie wyszukaj foldery sieciowe i drukarki.
       Następnie w Panelu sterowania – narzędzia administracyjne – zarządzanie komputerem – użytkownicy i grupy lokalne, ustawiamy hasło na gościa. Od samego użytkownika zależy, czy można, bądź nie zmienić to hasło, ale obowiązkowo odhaczamy konto jest wyłączone. To poprzez konto gościa komputer i laptop będą się ze sobą łączyć.
Pozostajemy w Panelu sterowania – narzędzia administracyjne – zasady zabezpieczeń lokalnych – przypisywanie praw użytkownika.
A) Odmowa logowania lokalnego – gdy jest tam gość, to należy go stamtąd usunąć.
B) Odmowa logowania w trybie wsadowym – tam dajemy konto gościa, bo my w domyśle logujemy się w trybie zwykłym, czyli lokalnym.
C) Logowanie lokalne – tam dajemy gościa.
Co trzeba jeszcze zrobić w tym miejscu.
1. Odmowa dostępu do tego komputera z sieci – gdy jest tam gość to go usuwamy.
2Logowanie w trybie wsadowym – nie może tam być komputerów przypisanych do sieci, gdyż one jak pisałem wcześniej logują się w trybie usługi lokalnej. Gdy tam są, to je usuwamy. Jest to niezwykle ważne, gdyż w przeciwnym razie komputery nie będą się łączyć, a użytkownikowi oszczędzi to dodatkowego stresu.
       Kolejna rzecz. Panel sterowania – narzędzia administracyjne – zasady  zabezpieczeń lokalnych – opcje zabezpieczeń –dostęp sieciowy – udostępnianie użytkowników lokalnych jako samych siebie.
       Bardzo ważną sprawą jest odpowiednio ustawienie opcji w firewallu, tak aby komputery przepuszczały się wzajemnie. Nie trzeba całkiem wyłączać firewalla, tylko wystarczy jak w wyjątkach zaznaczone mamy udostępnianie plików i drukarek.Pamiętać należy też o własnych programach antywirusowych, które mają własne firewalle, zwłaszcza Norton antywirusW jego opcjach należy wyłączyć firewall, bo inaczej nie przepuści on innego komputera, a użytkownik będzie w stanie permanentnej irytacji. Wyłączenie firewalla w programie antywirusowym nie oznacza, że dostęp do komputera jest dostępny dla każdego, gdyż mamy włączonego systemowego firewalla.
          Kolejna ważna rzecz, to nadanie unikatowych nazw dla komputerów, czy laptopów, które mamy zamiar połączyć, w tym wypadku komputer i laptop. Nazwa dla sieci musi być jedna i musi widnieć taka sama w komputerze i laptopie.
    Udostępniamy tylko te foldery i katalogi, które uznajemy za stosowne. Czyni się to poprzez kliknięcie prawym przyciskiem myszki (dla praworęcznych) w dany folder, a następnie udostępnianie i zabezpieczenia, później klikamy w udostępnij ten folder.  Tutaj system daje dosyć duże pole manewru, jeśli chodzi o sprawę, na ile chcemy go udostępnić. To co zostało opisane do tej pory, sotyczy jedynie komputera hosta, który pracuje w systemie XP - Profesional, w wersji Home nie mamy tych opcji.
  Teraz dopiero przychodzi czas na puszczenie kreatora sieci na obu nośnikach i resetujemy je. Po restarcie należy być nieco cierpliwym, bo czasami mija i dobra minuta, zanim komputer i laptop w tym wypadku zobaczą się nawzajem. Moje miejsce sieciowe – wyświetl komputery grupy roboczej.
Gdy komputery jednak nie widzą się, a zabezpieczenia z systemu antywirusowego zostały zdjęte, to należy popingować. Klikamy START – URUCHOM – Command i dajemy polecenie ping….adres IP, ot przykładowo 192.168.0.1 i ENTER. Powinny być 4 pytania i cztery odpowiedzi, zero strat i odpowiedź powinna nadejść niemal błyskawicznie. Gdy nie mamy w miarę szybko odpowiedzi, albo otrzymujemy 100 strat, znaczy że nie usunęliśmy jakiś zabezpieczeń. Czynność tą należy wykonać na obu komputerach, względnie laptopach.
  Pamiętać należy o odpowiednim ustawieniu adresów IP, muszą one być różne dla obu nośników, powinny się nawet krzyżować, choć nie jest to wymóg z gatunku absolutu. Maska podsieci jest taka sama, czyli 255.255.255.0. Adres bramy domyślnej to przeważnie 192.168.1.254.Adres DNS to IP, które przydzielił nadawca internetowy. Obecnie kiedy zdecydowana większość użytkowników ustawia automatycznie uzyskanie adresu IP i adresu serwera DNS, te unikatowe adresy znajdziemy poprzez kliknięcie na połączenie lokalne w połączeniach sieciowych, będą one widoczne w dolnej części lewego paska.
Home Version
Gdyby jakiś użytkownik zechciał połączyć dwa komputery, względnie laptopy tylko w systemie XP – Home, to tutaj zadanie jest proste. Nie ma opcji użytkownicy i grupy lokalne, a także „użyj prostego udostępniania plików”. Potrzeba jedynie odpowiednio ustawić adresy IP i puścić kreatora, do logowania na takich kompach nie trzeba hasła. System XP – Home ma domyślnie ustawione udostępnianie plików i drukarek, choć w systemie prostym może uchodzić za hosta, to gdy chcemy połączyć już trzy nośniki potrzebny będzie OS XP – Profesional.
Ważne jest, aby wersja Home widziała drugiego kompa w sieci. W razie potrzebypingujemy, czyli dajemy polecenie Command i adresy IP.

Windows czy Linux?


Oto jest pytanie!?

Czytałem ostatnio kilka artykułów i innych opracowań na temat Windowsa i Linux-a.
I mam nieodparte wrażenie, że wielu, którzy opisują zalety i wady obu systemów piszą to, co gdzieś przeczytali lub usłyszeli, ale nie instalowali tych systemów.
Nie mam zamiaru rozbierać na czynniki pierwsze ani jednego ani drugiego systemu nie o to mi chodzi.
Moim zamiarem jest udowodnić, że system Linux jest takim samym systemem dla przeciętnego Kowalskiego jak Windows. 
Co niektórzy opisują wersje np. SUSE, Mandriva, jakieś opracowania pudełkowe za, które trzeba płacić jakieś tam sumy!?
Pisanie, że Linux nie jest dla Kowalskiego to dla mnie oszustwo, jest to zniechęcanie albo próba zmarginalizowania systemów Linux.
Wszystkie Linux-y są dostępne w wersji OPEN które można ściągnąć bez opłat i z prawem do legalnej instalacji i oprogramowania.
Dla mnie jest MIT-em to, że Linux jest trudny w instalacji i przeciętny lub nowy użytkownik typu Kowalski sobie nie poradzi !
A ja pytam a z Windowsem sobie poradzi????

1. Instalacja Ubuntu czy Mandriva to małe różnice w interfejsie graficznym

Powiedziałbym, że Linux jest prostszy w instalacji niż Windows, interfejs graficzny zadaje pytanie o język, wybieramy oczywiście polski, następnie pyta się czy System ma być Zainstalowany czy Wypróbowany bez instalacji na twardym dysku. 
Wybieramy co nam odpowiada.
A Windows możemy wypróbować przed zainstalowaniem?

2. Strefa czasowa

Następne pytanie o strefę czasową, układ klawiatury, instalator jest bardzo intuicyjny, przyciskając tylko ENTER wszystko przebiegnie bez zakłóceń i zostanie wybrane domyślnie ale poprawnie.  

3. Partycjonowanie

Pytanie o miejsce instalacji i w jaki sposób będzie przydzielona przestrzeń dyskowa?
Mamy wybór:
- na partycji w istniejącym systemie Windows (jeżeli Windows jest zainstalowany)
- cały dysk 
- podział dysku zaawansowany
Zaawansowany pozwala utworzyć dowolną ilość partycji skonfigurować dysk według moich potrzeb, wybrać system plików i nadać im dowolne nazwy np.:PROGRAMY, INNE, itp. trzeba tylko wiedzieć że partycja /root jest niezbędna, oraz jaką chcemy mieć wielkość partycji, oraz to że przed nazwą trzeba dodać Punkt Montowania a wygląda tak / i wszystko.(są inne wewnętrzne podziały partycji, ale tego Kowalski nie musi wiedzieć, bo mu to nie potrzebne) TRUDNE???
Z automatu to partycje /root, SWAP i /HOME i tyle. 
Wszystko jest wyświetlone i podpisane i przeciętny Kowalski umiejący czytać i patrzyć na pewno nie będzie miał żadnych problemów.
Zawsze można wybrać opcje cały dysk i podziel automatycznie i problem z głowy.
A w Windows nie jest to możliwe, choć można po uruchomieniu można nadać nazwy dyskom to i tak przed nazwą jaką nadamy wyświetli się jaki to dysk C:, D: czy inny.
W systemie Windows też wszystko proste przy instalacji ale jak trzeba usunąć np. stary system i zrobić podział dysku na nowe partycje to chcę powiedzieć, że w Linux jest to na pewno łatwiejsze, interfejs graficzny i intuicyjna instalacja systemu rozwiązuje większość problemów związanych z instalacją.

4. Instalacja pakietów

Po zakończeniu partycjonowania, rozpoczyna się instalacja pakietów.
Wybór pakietów, sterowników do kart, urządzeń oraz ustawień odbywa się intuicyjnie przez 
system.
WIFI także zostaje uruchomione w trakcie instalacji.
Nie musimy w to ingerować, choć w Mandriva możemy przed zainstalowaniem jeżeli wybierzemy opcje zaawansowane mamy możliwość wybrania powłoki KDE czy GNU i pakietów ale to dla tych którzy wiedza czego chcą.
Kowalski i tak będzie miał możliwość zmian po instalacyjnych, po uruchomieniu systemu.
Jeszcze standardowo tak jak w Windows nazwa administratora hasło – konieczne, odznaczenie czy uruchomienie systemu automatyczne czy po wpisaniu hasła, czyli nic nowego.
Pytanie gdzie ma być zainstalowane LILIO- czyli pakiet startowy, choć są możliwości wyboru zalecam ENTER bez zmian.

5. Pogram rozruchowy 

Program rozruchowy wyświetlany przed pierwszym uruchomieniem pozwala na sprawdzenie poprawności instalacji sprzętu i wypróbowaniu ustawień np. rozdzielczości, połączenie z internetem itp. wszystko czarno na białym.
I Kowalski będzie wiedział co wybrać, nawet gdy nic nie zrobi to system i tak się uruchomi i będzie działał poprawnie.
Klikamy dalej.

6. Dysk startowy

Po kliknięciu morzymy jeszcze utworzyć dysk startowy.
Powiem strzeże na początku robiłem dyski startowe, ale obecnie nie korzystam z tej opcji.
Jakoś do dziś nie miałem okazji wypróbować takiego dysku startowego.
Jeżeli samemu się nic nie zepsuje to system działa bez zarzutu, choć nie jest to takie proste coś zepsuć, bo jeżeli nie jesteśmy zalogowani jako /root to nie możemy zagrozić systemowi. 

7. Pierwsze uruchomienie 

System restartuje, prosi wyjęcie dysku instalacyjnego i naciśnięcie ENTER.
No i mamy swojego Linux-a.
Możemy sprawdzić co mamy w PROGRAMY i pierwsze odkrycie programy są pogrupowane w zakładkach tematycznych ładnie i zgrabnie.
W zakładce Miejsce mamy dostęp do Katalog Domowy i folderów tematycznie np: Wideo,Pobrane itp., Komputer i mamy dostęp do CD - DVD, System plików, Dyski wymienne, oraz Sieć.
Następnie System i tu mamy Preferencje a w nich możemy zmienić wszystko od wyglądu pulpitu po wybór klawiatury czy wygląd okien.
Następnie, Administracja a tam wszystko od zmiany języka, menedżer aktualizacji, po sprzątanie systemu.
Proste i wszystko czytelne.
Linux posiada wiele aplikacji które są w nieprzebranych ilościach, za darmo w repozytoriach i można konfigurować system dowolnie w zależności od potrzeb i upodobań Kowalskiego.

Następny MIT to, że z instalacją systemu to sobie jeszcze można poradzić ale instalacja aplikacji to praca tylko dla znawców systemu!
Ubuntu, Centrum Oprogramowania to interfejs graficzny jest prosty w obsłudze posiada całe repozytorium programów z opisami co do czego jest. 

Następna bajka to konfiguracja systemu i jakie kolwiek zmiany to tylko specjaliści, bzdura!
W Mandriva Centrum Sterowania pozwala na kompleksowa obsługę systemu nawet bez znajomości systemu, wszystko ładnie wyświetlone i podpisane.
W Ubuntu podobnie Centrum oprogramowania Ubuntu, oraz zakładki Preferencje oraz Administracja załatwiają wszystko bez znajomości szczegółów.

Owszem są paczki które trzeba nieraz zainstalować w Terminalu i wiersza poleceń, ale muszę stwierdzić że jeżeli ktoś umie czytać, pisać i posługiwać się internetem to sprawa jest prosta, wpisując w wyszukiwarkę potrzebną frazę z nazwą paczki (pliku) z zapytaniem o sposób oraz polecenia do instalacji w konsoli wszystko staje się proste.
Innym sposobem może być ściąganie paczek deb, klikamy dwa razy na taka paczkę i instalacja rozpoczyna się podobnie jak w Windows pliki exe.

Linux instalując się instaluje całe oprogramowanie i sterowniki do wszystkich urządzeń, przez te lata kiedy używam systemów Linux raz tylko szukałem sterowników i to ADSL-a z NETII.
Ale obecnie nawet z tym nie ma problemów poza wpisaniem loginu i hasła do logowania nic więcej nie potrzeba.
A w Windows muszę mieć płytkę instalacyjną.
System odporny na ataki wirusów w przeciwieństwie do Windows.
W Linux jak na razie nie miałem przygód z wirusami.
Ilość wirusów w Windows nie raz odbiera chęć do ściągania czego kolwiek.
Choć programy antywirusowe działają to w zamian zwalniają mimo wszystko system.
Ponadto Windows nie wiedzieć dlaczego rozrasta się i ciągle mu brakuje miejsca na dysku C:
Dysk D: w moim komputerze od lat jest przeznaczony na D:\Program Files zamiast C:\Program Files.
Po prostu instalacje wszystkich programów które zabierają wiele miejsca instaluję na D: po to aby jak najmniej miejsca zajmować na C: ale i tak przynajmniej raz do roku robię format i system od nowa, no i znów na jakiś czas system „śmiga póki się nie zadyszy”.

To na moim starym stacjonarnym komputerze ale na laptopach Ubuntu 10.10, w komputerze szwagra którym się opiekuje Mendriva 2008-spring.
I dowodem na prostotę Linux-a jest mój szwagier choć kiedyś dawno miał coś do czynienia z Windows ale nic z tego nie pamięta zdecydowałem, że zainstaluje na jego komputer system Mandriva.
Ma na nim wszystko co potrzebuje do obsługi Internetu, odtwarzania plików MP3, filmów oraz pakiet OpenOffice, program do obsługi nagrywania CD - DVD. 
I o dziwo sobie radzi, wygląd systemu Mendriva z powłoką KDE wygląda jak Windows.

System plików nic skomplikowanego jak w Windows trzeba się nauczyć co gdzie jest i tak samo w Linux - i tu i tu trzeba się trochę pouczyć i zapamiętać co gdzie jest.. 
Patrząc od strony budowy systemów to owszem jest między nimi różnica tak jak między wodą i ogniem, ale biorąc pod uwagę ich zastosowanie to służą do tego samego.

Dla mnie i wielu moich znajomych którym instalowałem system Linux jest jedno pewne, że jednak system ten jest stabilniejszy, zdecydowanie brak komunikatów o zagorzeniach ze strony wirusów, obsługa tak samo prosta jak w Windows.

Ale przede wszystkim co przemawia za Linux-em to fakt, iż jest systemem OPEN, jest bezpłatny.
Oprogramowanie jest dostępne tak samo bezpłatnie i to, że jest systemem po zainstalowaniu LEGALNYM.
I nie zgadzam się z poglądem, że Linux jest systemem tylko dla maniaków i nie może zaoferować zwykłemu Kowalskiemu funkcjonalnego oraz przyjaznego środowiska do codziennej pracy.                                                                                                                                                   



Znaczenie stron internetowych w biznesie


Kształtowanie wizerunku firmy na początku obecnego wieku obejmuje nie tylko troskę o to, aby wzbudzać zadowolenie u dotychczasowych klientów. Przedsiębiorstwo, bez względu na to,czy ma charakter produkcyjny, czy też prowadzi działalność usługową powinno aktywnie zabiegać również o te osoby, które nie znają jeszcze jego oferty.
Docieranie do jak największej grupy potencjalnych klientów jest dziś pierwszym krokiem, jaki należy uczynić myśląc o przyszłym sukcesie, akcja taka nigdzie zaś nie będzie efektywna tak, jak w Internecie. Wirtualna sieć już od lat odgrywa ważną rolę w życiu naszych rodaków, którzy od pewnego czasu odwiedzają serwisy www nie tylko po to, aby poszukiwać na nich plotek i informacji z kraju. Dlatego warto zlecić realizację strony internetowej profesjonalnej firmie, takiej jak agencja reklamowa.
Internet z wolna zastępuje książkę telefoniczną i słup ogłoszeniowy, strony internetowe stają się więc najlepszym źródłem informacji na temat profilu firmy i stwarzanych przez nią możliwości. Właściciele przedsiębiorstw produkcyjnych i usługowych coraz lepiej zdają sobie sprawę z tego, że ich wizerunek w Internecie ma kluczowe znaczenie wówczas, gdy myśli się o poprawie wyników finansowych firmy, ciągle jednak wielu z nich nie uświadamia sobie tego, że projektowanie stron www jest prawdziwym wyzwaniem. W czasach, w których firmowa strona internetowa jest już standardem wyróżnić mogą się tylko te osoby, które zaproponują jej niespotykaną formę, strona www ma bowiem nie tylko informować potencjalnego klienta o profilu danego przedsiębiorstwa, ale i zachęcać go do tego, aby zainteresował się nim. Nie każda witryna jest w stanie zagwarantować firmie sukces, przedsiębiorcom coraz częściej radzi się więc, aby nie podejmowali działań na własną rękę, ale zaufali fachowcom, którzy tworzeniem stron internetowych zajmują się zawodowo.

Twój biznes w Internecie. Masz firmę? – przeczytaj


W dobie tak bardzo rozwiniętego dostępu ludzi do informacji ważne jest, aby firma odpowiednio się reklamowała. Każdy z właścicieli firm wie, a przynajmniej powinien zdawać sobie z tego sprawę że, jeżeli nie ma go w Internecie to nie istnieje dla wielu ludzi i ma bardzo małą szansę na rozpowszechnienie swojego produktu.
Codziennie wiele miliardów osób szuka w Internecie przydatnych dla siebie informacji, bo w tych czasach to Internet jest głównym źródłem gdzie można znaleźć dane o wielu rzeczach. W sieci można znaleźć dosłownie wszystko: kontakt do hydraulika, prognozę pogody w Brazylii, można robić zakupy, można podziwiać krajobrazy w wielu miejscach, można znaleźć firmę remontową. To tylko nieliczne przykłady, jakie możliwości daje nam Internetu.
Ważne jest dla przedsiębiorców żeby mieli stronę internetową. Bo dzięki tej stronie internetowej mogą oni istnieć w świecie wirtualnym, co daje większą możliwość dotarcia do potencjalnego klienta. To samo działa w drugą stronę potencjalny klient ma większą szansę na znalezienie takiej firmy, w internecie. Posiadanie własnej witryny z ofertą i proponowanymi przez firmę usługami to swego rodzaju wizytówka, która dzięki odpowiednim zabiegom może być bardzo dobrze rozpoznawalna przez każdego użytkownika internetu. Tak, więc posiadanie witryny internetowej to niemalże obowiązek dla firmy, która chce mieć więcej klientów.
Strona internetowa musi wyglądać w tych czasach oryginalnie, musi być bardziej kreatywna, bo klienci wraz z rozwojem mediów, zmieniali swoje gusta i sposób postrzegania. Strona musi być dopracowana w każdym szczególnie, musi być nowoczesna, ładna, przejrzysta, jasna i czytelna tak, aby osoba „przebywająca” na stronie mogła szybko odnaleźć interesujące ją wiadomości.  Wiele agencji interaktywnych zajmujących się projektowaniem i wykonywaniem serwisów internetowych oferuje tworzenie bardzo nowoczesnej i dopracowanej strony, a przede wszystkim ładnie wyglądającej. Bo strona www zamieszczona w sieci ma jeden cel – musi przyciągać jak najwięcej klientów. Projektowanie strony to nie tylko dobór odpowiedniej grafiki, to również, trzeba pokazać już na wstępie, że firma podąża za nowymi trendami związanymi z szeroko rozumianym marketingiem internetowym, który mam również na celu promowanie firmy w sieci. Dlatego trzeba poświęcić szczególną uwagę na działania mające promowanie strony w Internecie i na największych portalach społecznościowych

Skoro mowa już o promocji strony firmowej w Internecie, należy wspomnieć, że w ostatnich czasach na sile przybrały działania związane z pozycjonowaniem stron. Pozycjonowanie strony jest najtańszą i najbardziej skuteczną formą reklamy w sieci. Pozycjonowanie to nic innego jak szereg działań wykonywanych przez specjalistów w celu wypromowania strony  www w wynikach wyszukiwarek. Aby, trafić do większego grona klientów można skorzystać z takiej usługi jak Google adwords, które pozwolą nam określić, po jakich słowach osoba szukająca informacji o firmie dociera na jej stronę internetową. Narzędziem, które pozwoli nam wypromować stronę są również fan pagi na największych serwisach społecznościowych takich jak facebook, goldenline czy n-k. Te trzy czynności: pozycjonowanie, Google adwords i fan pagi najlepiej stosować równocześnie, bo dzięki temu pozwolą na szybką i efektywną promocje witryny firmowej w sieci. Pojawienie się strony firmowej w różnych „miejscach” będzie wzbudzało wśród potencjalnych klientów zaufanie i zainteresowanie produktami, usługami firmy.
Mass media są w tych czasach potężną bronią zwłaszcza Interne, gdzie codziennie wiele miliardów osób na świecie szuka informacji, które są im potrzebne w danej chwili. Właśnie, dlatego tak ważne dla przedsiębiorstw jest, aktywne „poruszanie” się w tym środowisku, co może zaowocować lepszą generacja zysków dla danej firmy, gdyż klient będzie miał świadomość, że firma, która oferuje produkty, które są mu potrzebne w danej chwili.

Zagrożenia XXI wieku - Hakerzy


W rzeczywistości niepozorni, spokojni i nie wybijający się z tłumu ludzie - hakerzy, jedna z najbardziej groźnych grup społecznych, ale i najbardziej tajemnicza. W erze nowych technologii i komputerów, to właśnie hakerzy znaczą dzisiaj najwięcej. Pytanie, jakie są zagrożenia ?
Hakerzy (źródło: http://s.pcformat.pl/g/news/uu/f/dda1amata_hari_klawiatura_andre_carvalho.jpg )
Nikt z nas na pewno nie chciałby w wirtualnej rzeczywistości stanąć na drodze lub chociaż się przypadkowo natknąć na tzw. hakera. Era hakerów rozpoczęła się już w XX wieku, gdy powstawały co raz to lepsze modele komputerów, liczba hakerów rosła i rośnie do dziś. Niektórzy hakerzy działają, jak sami mówią "w dobrych intencjach, by zwrócić uwagę na dany problem", niektórzy zaś wolą wolnymi strzelcami i używają swoich ponadprzeciętnych umiejętności do wyrządzania szkód  i do zarabiania pieniędzy, najczęściej jednak jest to zwyczajna kradzież z kont innych ludzi.

Dlaczego więc, hakerzy są zagrożeniem dla nas wszystkich, którzy korzystają z komputerów ?
Warto wspomnieć, że nie wszyscy hakerzy działają w złych intencjach. Każdą grupę społeczną można w jakiś sposób podzielić, ze względu na: zamożność, wpływy, na to czy są dobrzy, czy źli. Tak samo jest środowisku hakerów, którzy dzielą się przede wszystkim na dwa obozy - białe kapelusze i czarne kapelusze. W białych kapeluszach, są hakerzy, którzy pomagają innym użytkownikom i fimom przy stawianiu zabezpieczeń dla bezpieczeństwa danych i pieniędzy. Czarne kapelusze zaś mają na uwadze osiąganie własnych celów bez względu na to, czy ktoś na tym ucierpi, czy straci wszystko czy nie.  
Hakerzy są  groźniejsi, niż zwykła konwencjonalna broń, ponieważ większość systemów obronnych krajów, strefy finansowe, trasakcje, banki, służby publiczne i specjalne - te wszystkie i wiele innych części kraju jest skomputeryzowana i tutaj pojawia się zagrożenie ze strony hakerów. Na pewno zapytacie, w jaki sposób haker może doprowadzić do sytuacji, że kraj będzie niemal bezbronnym ?  Odpowiedź jest prosta, każdy haker wciąż doskonali swoje umiejętności, hakerzy łączą się w grupy - te dwa czynniki mogą doprowadzić do paraliżu w kraju, hakerzy mogą odciąć dopływ prądu, włamać się do baz danych i zawirusować je lub kompletnie zniszczyć, uziemiając np. lotniska - wyobraźcie sobie sytuacje, że kraj pogrąża się w mroku, nie działają nawet latarnie, nie ma prądu, nie działają telefony, nie działa internet, a to dopiero może być początek wojny, jaką hakerzy mogą wywołać, praktycznie z dnia na dzień. Nasze oszczędności przepadną, bo banki opierają się na komputerach, bez prądu nie ma komputera, bez komputera nie ma bankomatów, zaś i same bankomaty mogą zostać skutecznie zablokowane. Stany Zjednoczone, są jedną z największych potęg na świecie, ale wystarczy pozbawić cały kraj prądu, łączności i opanować skomputeryzowane systemy obronne, by Stany Zjednoczone stały się łatwym celem dla Korei Północnej czy chociażby Al-Khaidy. 
Wniosek jest prosty i nasuwa się sam - najlepiej nie wchodzić hakerom w drogę. Lepiej żyć z nimi w zgodzie, niż mielibyśmy zostać wydani na tacy i łaskę innych krajów, jeśli zostalibyśmy zaatakowani w cyberwojnie. Chociaż cyberwojna to tylko kwestia czasu, to jej skutki możemy zminimalizować, jeżeli postawimy na lepszą obronę naszych pieniędzy, danych i innych cennych rzeczy.

Skuteczne usuwanie trojanów i wirusów.


Masz czasem wrażenie, że twój komputer zwolnił (nie po zainstalowaniu sterowników urządzeń HP). Być może ktoś robi zrzuty ekranu twojego komputera lub usiłuje przechwycić jakieś dane, może nawet hasła?
Oczywiście masz doskonały program antywirusowy i tak dalej. Wiem, że ten doskonały program jest popularnym programem i o ile jest nim Awast, czy Panta, to z miejsca bym je wyrzucił — za dużo zajmują systemu i mieszają, a nawet blokują pewne aplikacje (zawsze u klientów gdy je widzę to usuwam). Polecałbym Avirę, ale poza brakiem polskiego języka, co można odbierać od twórców jako policzek, to Avira usuwa (albo blokuje) również wszelkiego rodzaju cracki albo programy portale uznając je (nie bez powodu) za wystarczająco podejrzane pliki. Na szczęście po burzliwej przeszłości wrócił do łask przez rok darmowy Mks_vir, który był pierwszym polskim programem antywirusowym — po śmierci jego głównego programisty firma podzieliła się na dwie, które obecnie znowu są w całości.
Jednak żaden program antywirusowy nie daje stu procent pewności. Dlatego poza odpowiednim programem należy posiadać dobrego firewalla i pilnować, żeby nieznane połączenia wychodzące były wciąż zablokowane. Przykładowo w moim komputerze jest zainstalowany Mks_vir, Spybot - Search & Destroy, który chroni aktywnie komputer, firewall, Windows defender, oraz inne programy, które nie działają w tle: xp-AntiSpy, w którym mamy możliwość wyłączenia programów szesnasto bitowych, Glary Utilities i Advanced SystemCare 5. Poza tym niemalże codziennie używam skutecznego skanera online, a jest nim kaspersky lub eset.
Wszelkie moje zabezpieczenia nadal są mało skuteczne, bo testowałem wiele programów z takim samym efektem. Nawet wyłączenie w przeglądarce zapisywania jakichkolwiek danych, historii, czy ciasteczek, niczego nie zmienia.
Skutecznie usuwa się programy ręcznie. Nie wiem, czy wiecie o tym, że wiele polskich serwerów pracuje na systemach operacyjnych Linux. Na Linuxa nie napisano tak wiele programów wykradających dane, czy mieszających w systemie, a skutecznie można je wykrywać. I właśnie Linuxa używam do usuwania trojanów. Najprościej jest to zrobić w ten sposób, że pobieramy darmowego Linuxa i wypalamy go na płycie. Jest tam opcja uruchomienia systemu bez instalacji (przy starcie komputera zazwyczaj trzeba wcisnąć F9), a nawet test pamięci. Po uruchomieniu Linuxa wchodzimy w pliki na dysku:
Documents and Settings/[nazwa użytkownika]/ustawienia lokalne — zazwyczaj jest to folder ukryty.
Tu mamy plik „temp”, w którym często coś rezyduje i usuwamy jego zawartość. Ja usuwam zawartość jeszcze kilku folderów — dla większego bezpieczeństwa oraz na dysku „C” wszystkie foldery, których nie znam. W tym momencie pozbywam się między innymi możliwości przywrócenia systemu, ale nigdy nie wiadomo, czy tam też czegoś nie ma, bo niektóre programy tam właśnie znajdują robaki.
Po wykonaniu powyższej czynności wyjmuję płytę i uruchamiam Windows normalnie. Po załadowaniu systemu pojawia mi się wyszukiwanie sprzętu. Zatem wchodzę we właściwości systemu:
Prawym przyciskiem myszy na ikonę „mój komputer”/właściwości/sprzęt/menadżer urządzeń.
 W menadżerze urządzeń usuwam to urządzenie i uruchamiam ponownie. Tym urządzeniem był jakiś skomplikowany robak, który jest w miarę inteligentny, bo nie wykrył go ani kaspersky, ani Avira, ani eset, ani arca_vir.
Po ponownym uruchomieniu systemu jest okej, bo menadżerze urządzeń nie ma już nic do zainstalowania. Już nie włącza mi się klawiatura w czasie pisania, system pracuje normalnie, nie rwie mi połączenia z Internetem i firewall nie pyta, czy dany program może uzyskać połączenie wychodzące. Problem rozwiązany.
„Reklama jest dźwignią handlu”. Duża część programów opisanych jako doskonałe robi coś wprost innego. Do spisywania zawartości płyt jest dobry program „directory lister”, który tworzy listę plików, a właśnie pewne programy mające według opisu służyć do wykrywania robaków, usuwają między innymi ten właśnie program.
Krzysztof Dmowski
http://www.kdpowiesci.republika.pl/

Dzielenie dysku na partycje


Od dawna próbuję doszukać się sensu dzielenia dysku na partycje. W czasach Windows 3.1, czy Windows 3.11 miało to sens, bo wszystkie programy uruchamiały się bez instalowania ich w systemie, ale dziś? Może jestem dinozaurem, ale podstawy mojej wiedzy na temat komputerów sięgają bardzo odległych czasów.
Pełno błędnych teorii krąży pośród ludzi, a efekcie wcale nie ma odniesienia do rzeczywistości, bo tak powiedział mój kolega, a on się zna. Jako serwisant komputerowy często jestem wzywany do banalnych przypadków. Ktoś kupił komputer i po kilku dniach stał on się wolny, brakuje miejsca na dysku. Oczywiście przyczyną jest podzielenie dysku na partycje. Osoba składająca komputer podzieliła dysk na partycje i system operacyjny został zainstalowany na najmniejszej z nich. Użytkownik nie należy do zaawansowanych i wszystkie programy instaluje do katalogu c:/program files, a potem wykorzystuje tylko tą jedną partycję, bo nie wie o tym, że ma w komputerze jeszcze dwa razy tyle miejsca — użytkownik nie musi tego wiedzieć. Stwierdzenie sprzedawcy, bo tak będzie dobrze — jest tylko durnym przekonaniem nieuka.
Windows potrzebuje wolnej przestrzeni dyskowej, chociażby do pamięci wirtualnej, ale też system operacyjny wciąż się rozszerza. Przeglądarki internetowe często zapisują na dysku w całości odwiedzone strony. Zwróćcie uwagę, że podczas aktywności w Internecie dioda od hdd wciąż się świeci.
Błędne jest mniemanie, że podzielenie dysku przyspieszy pracę systemu, bowiem system bada każdy dysk, a podzielony dysk na dwa, nadal jest jednym dyskiem, nie da się talerza podzielić i ta sama głowica odczytuje dane z tego talerza z tą samą prędkością.
Poza tym co daje podzielenie dysku na dwa lub więcej, jeżeli po każdej poważnej awarii systemu należy zdjąć wszystkie partycje? Samo formatowanie niewiele zmienia, a często dla odpowiedniej skuteczności warto jest zdjąć partycję, a następnie (przykładowo) systemem  Linux założyć partycję, po czym ją usunąć, co sprawia, że dysk jest jeszcze lepiej przygotowany do instalacji.
W historii używania komputera miałem tylko raz podzielony dysk. Stało się tak w wyniku fizycznego uszkodzenia dysku. Wówczas określiłem procentowo w jakim miejscu jest awaria dysku, a następnie zrobiłem trzy partycje, gdzie środkowa, była tą uszkodzoną i jakiś czas korzystałem z tego dysku — potem umieściłem go rozebranego jako trofeum nad łóżkiem.
Dziś komputery są przystosowane do tego, żeby tworzyć jedną partycję z dwóch lub więcej fizycznych dysków w celu zwiększenia przestrzeni dyskowej, bo dwa dyski o pojemności 500 Gb pracują szybciej, niż jeden dysk o pojemności 1Tb.
Ilu z was widziało jak wygląda twardy dysk w środku? W szczelnie zamkniętej obudowie umieszczane są jeden nad drugim talerze, a nad nimi pracuje ramię z głowicą, każdy talerz ma swoją głowicę, ale wszystkie pracują na jednym ramieniu. Tych kilka talerzy tworzy jeden dysk.
Wiele osób używa też programów P2P do ściągania plików, a znaczna część tych programów podczas dodania ściąganego pliku rezerwuje miejsce dla pliku, który dopiero będzie ściągany, czyli pomimo tego, że nie mam na dysku jeszcze tego co ściągam, to już miejsce jest zajęte.
Jakiś czas temu jedna z moich klientek poprosiła żebym towarzyszył jej podczas zakupu komputera. W miejscu, gdzie kiedyś składano dobre komputery, bo robił to sam właściciel sklepu, którego wiedza była odpowiednia do tego co robi, obecnie pracuje trzech studentów. Taki student kłóci się ze mną o to co ma być w komputerze — piękna sprzedaż. Tłumaczy mi na siłę, że do niczego nie jest mi potrzebna karta grafiki GeForce z pamięcią 1024MB. Gówniarz ma raz złożyć komputer, którego nigdy więcej nie będzie oglądał, a mądrzy się jakby wszystkie rozumy pozjadał. Oczywiście musi być po mojemu. Oświadczam, że dysk nie ma być podzielony na partycje. Po odebraniu komputera okazuje się, że dysk podzielono na pięć partycji! Wówczas dzwonię to tego sklepu i mówię, że albo w  ciągu pół godziny sprzedawca przyjdzie i usunie te partycje, albo ja odwiozę komputer, a on zwróci pieniądze. Nie wiem, czy taki spacer go czegoś nauczył, ale mam nadzieję, że moja metoda edukacji miała wpływ na jakość składanych komputerów w przyszłości.
Krzysztof Dmowski
http://www.kdpowiesci.republika.pl/

Skuteczne zarządzanie magazynem


Każdy kto prowadzi działalność w której głównym założeniem są produkty lub towary to musi w pewnym momencie skorzystać z oprogramowania do magazynu. Sprawne zarządzanie swoimi towarami jest możliwe ale tylko wtedy jak dobierze sie odpowiedni program magazynowy, który będzie dostosowany do Twoich potrzeb.
Tak, jak dziś wielu pracowników w biurach, nie wyobraża sobie pracy bez programów, typowo przeznaczonych do prac księgowych, do prac kadrowych, czy innych takich, tak również, żaden magazyn, nie istniałby dobrze, gdyby nie było, czegoś takiego, jak 
program magazynowy. Daje on tak wiele możliwości, że trudno je na raz wszystkie wymienić, jest na pewno narzędziem na magazynie, który z pomocą komputera, nadzoruje całą pracę wielkiego magazynu. Dzięki takiemu oprogramowaniu, kierownik magazynu, może łatwo odnaleźć szukany towar po kodzie, który został mu nadany, wraz z pojawieniem się tego towaru na magazynie.
Magazyn
Zarządzanie tak dużym magazynem nie może się obejść bez skutecznego oprogramowania.

Razem z tym programem też, można wykonywać wszelkie kalkulacje, prowadzić rozchody i przychody, czy ogólny stan magazynu. Dobry program magazynowyrównież ma w sobie cennik, każdego towaru, jaki można na danym magazynie znaleźć, kolorów dostępnych danego elementu, kształtu, jaki można sobie wybrać i innych takich funkcji, które odpowiadają towarowi na magazynie. W takim programie też, znajduje się lista kontrahentów, którzy korzystają z usług tego magazynu. Można też trafić na listę klientów, którzy są stałymi kupującymi , a więc znajdują się na liście tych, którzy objęci są rabatami. Funkcji, jakie posiadają programy magazynowe, jest naprawdę bardzo dużo. Każde oprogramowanie wspomagające działanie i zarządzanie magazynu powinno być indywidualnie dobrane do rodzaju działalności czy branży. Innaczej bowiem będzie działał system do zarządzania sklepem spożywczym a innaczej system do zarządzania magazynem firmy produkcyjnej. Wybór odpowiedniego oprogramowania do wspomagania zarządzania produktami czy towarami powinien być skrupulatnie przemyślany, trzeba zwrócić szczególną uwagę na interfejs użytkownika oraz zaczerpnąć informacji od osób które specjalizują się we wdrażaniu tego typu oprogramowań. Pochopna decyzja wdrożenia programu magazynowego który nie będzie idealny dla naszej działalności może nas kosztować bardzo wiele straconego czasu i pieniędzy. Nie warto zatem zapominać że takie oprogramowanie ma kluczową rolę w prowadzeniu działalności.

Czy hacker jest cyber-przestępcą?


W tym artykule mam zamiar przekazać, czym jest hacking, kim są hakerzy oraz ukazać problem nazywania hakerów cyber-przestępcami.
Co to jest hacking ?
     Hacking kojarzy się większości społeczeństwa z włamaniami na strony, kradzieżą cyber-danych, wyłudzaniem ważnych informacji i tym podobnych, w deseń łamania prawa. Prawda jest jednak inna.
Nazwa "hacking" wywodzi się od słowa hack (ang. sztuczka) - jest to sposób myślenia, przewidywanie nie przemyślanych sytuacji, szukanie innego sposobu rozwiązania danego problemu.
Hakerzy są perfekcjonistami. Kod jest tym bardziej estetyczny, im jest w nim więcej wykorzystanych sztuczek, ma mniejszą objętość. Hacking nie odnosi się tylko do informatyki. Pierwotnie hakerzy znajdowali piękno w takich dziedzinach, jak matematyka, fizyka czy elektronika. Prawdziwi hakerzy to pionierzy. To im zawdzięczamy wygląd dzisiejszego IT, nie tylko security, a całego IT, od rozbudowanych systemów szyfrowania, systemów IDS zamiast haseł na karteczkach aż do wolnego oprogramowania.
Trochę historii
    Pewnego dnia, pod koniec lat 50. XX wieku, klub modelarstwa kolejkowego przy MIT dostał prezent. Były nim stare urządzenia telefoniczne, z których członkowie klubu zbudowali złożony system sterowania kolejką przez wdzwanianie się na linię.
Wykorzystanie starego sprzętu w tak nietypowy sposób zyskało nazwę hacking'u. Zapoczątkowało to powstanie nowej subkultury hakerów, rozwoju bezpieczeństwa IT czy też masowego dążenia do wolności informacji.
     Dlaczego hakerów nazywa się cyber-przestępcami?
Dlaczego ludzie biochemików nie nazywają masowymi mordercami?
Dmietriv Sklyarov, rosyjski haker, chciał opublikować swoje odkrycie dotyczące nadmiernie uproszczonego szyfrowania produktów firmy Adobe na konferencji. Jednak przed prelekcją został aresztowany przez FBI i oskarżony o rozpowszechnianie produktów do obejście zabezpieczeń służących ochronie praw autorskich.
Jak myśli społeczeństwo ?
- Hacker - aresztowany zły.
- Cracker - Mówią o nich, że są źli.
     * A kto wytłumaczy różnice przeciętnemu Kowalskiemu?
 Słowo cracker wywodzi się od angielskiego crack (łamać). Jego pierwotne znaczenie było w Polsce związane wyłącznie z łamaniem zabezpieczeń oprogramowania. W tym znaczeniu jest ono rozpowszechnione wśród osób zajmujących się crackingiem i w publikacjach na ten temat (m.in. ziny crackerskie).
Obecnie słowo cracker używane jest także jako określenie osoby włamującej się na serwery w sposób niezgodny z prawem. Używanie go w tym kontekście propaguje społeczność hakerska, według której stawianie znaku równości między hakerami a włamywaczami sieciowymi (co jest w mediach praktyką nagminną) jest błędne. Według społeczności hakerskiej, haker to komputerowy pasjonat o dużej wiedzy, który nie wykorzystuje jej do szkodzenia innym. Crackerem natomiast określają osobę łamiącą zabezpieczenia w celu dokonania przestępstwa (np. kradzieży danych osobowych z serwera).
Różnice w definicji znaczenia kontrowersyjnych słów cracker i haker między społecznościami crackerów i hakerów sprowadzają się do odmiennego wyznaczenia linii podziału. Dla społeczności crackerskiej linię podziału stanowi rodzaj celów ataku (oprogramowanie używane lokalnie lub zdalne systemy za pośrednictwem sieci), dla społeczności hakerskiej moralna ocena działania (tzw. białe i czarne kapelusze).
WSZYSTKO ZALEŻY OD TEGO, W JAKIM CELU UŻYJESZ WIEDZY!

Pozycjonowanie stron kluczem do sukcesu


Pozycjonowanie to działania zmierzające do podniesienia pozycji strony w wyszukiwarkach internetowych na zadane słowa bądź kilkuwyrazowe frazy. Jednym z podstawowych działań jest optymalizacja kodu strony.
Optymalizacja strony polega na przebudowie i skróceniu kodu, aby szybciej się wczytywała, jak i umożliwiła osiągnięcie wyższych pozycji poprzez zbilansowanie treści wobec kodu strony. To także odpowiednie nasycenie poszczególnych znaczników i sekcji strony najważniejszymi słowami kluczowymi. Poza optymalizacją strony należy wykonać również szereg żmudnych działań, które nie są związane z ingerencją w kod strony.
Wyszukiwarka Google generuje w Polsce ponad 93% ruchu (według danych z serwisu ranking.pl). Z tego względu zwykle pozycjonowanie jest skupione właśnie na tej wyszukiwarce. Oprócz tego pod uwagę są brane także Bing i Netsprint, z silnika którego korzysta portal WP (Onet od dłuższego czasu korzysta z Google). Każda z wymienionych wyszukiwarek ma ustalony inny algorytm wyszukiwania, co oznacza, że swój ranking opiera na różnych elementach. Niektóre z nich (np. treść na stronie bądź jej tytuł), mają znaczenie w przypadku każdej z nich, więc wysoka pozycja w Google zazwyczaj skutkuje podwyższeniem pozycji w pozostałych wyszukiwarkach. Dlatego też działania będą skupione na Google z uwzględnieniem także uwagi na elementy istotne dla Bing i Netsprint.
Przed rozpoczęciem pozycjonowania należy określić najważniejsze słowa kluczowe, czyli słowa, po których wpisaniu w Google strona internetowa ma się znaleźć na jak najwyższej pozycji. Możliwość uzyskania jak najwyższej pozycji zależy głównie od konkurencji i przykładowo słowo meble dla strony firmy o zasięgu regionalnym, okazuje się być zbyt ogólne - może ono bowiem dotyczyć zarówno mebli łazienkowych, kuchennych, ogrodowych itp. Istotne jest sprecyzowanie słów aby stronę odwiedzały osoby, które są potencjalnymi klientami danej firmy. Należy zatem sprecyzować zarówno rodzaj sprzedawanych mebli, a także lokalizację, chyba że prowadzona jest sprzedaż internetowa.