Pash A Lifehacker Jak żyć i pracować z głową Kolejne wskazówki

background image

background image
















Spis treści


O autorach ................................................................................................................ 13

Podziękowania .................................................................................................... 14

Wstęp .................................................................................................................. 15

Rozdział 1. Automatyzacja często wykonywanych czynności ............................... 21

Sztuczka 1. Skonfiguruj automatyczny, niezawodny mechanizm

tworzenia kopii zapasowych

22

Czego będziesz potrzebował?

24

Konfigurowanie systemu archiwizacji

24

Co daje abonament CrashPlan+?

28

Przywracanie plików z kopii zapasowych programu CrashPlan

28

Sztuczka 2. Automatyczne tworzenie kopii zapasowych plików

na zewnętrznym dysku twardym (Mac)

29

Włączanie archiwizacji Time Machine

30

Przywracanie usuniętych lub nadpisanych plików

32

Zmiana domyślnej częstotliwości tworzenia kopii zapasowych

w Time Machine

33

Sztuczka 3. Automatyczne porządkowanie komputera PC

34

Opróżnij folder z pobranymi plikami za pomocą Belvedere

34

Opróżnij kosz systemowy za pomocą Belvedere

35

Inne możliwości automatycznego przetwarzania plików

35

Sztuczka 4. Automatyczne porządkowanie komputera Mac

36

Opróżnij folder z pobranymi plikami za pomocą programu Hazel

37

Opróżnij kosz systemowy za pomocą programu Hazel

38

Inne możliwości automatycznego przetwarzania plików

39

background image

3

Spis treści

Sztuczka 5. Automatyczny restart systemu i uruchamianie aplikacji

39

Automatyczny restart komputera

40

Automatyczne uruchamianie programów i otwieranie dokumentów

41

Automatyczne uruchamianie sesji przeglądarki

41

Sztuczka 6. Jak sprawić, aby wyniki wyszukiwania Google

same do Ciebie trafiły?

42

Sztuczka 7. Automatyczne pobieranie muzyki, filmów… i nie tylko

44

Instalacja i uruchomienie wgeta

44

Tworzenie obrazu całej strony internetowej

45

Wznawianie przerwanych procesów pobierania w przypadku

problemów z połączeniem

46

Automatyczne pobieranie nowej muzyki z internetu

46

Automatyzacja pobierania wgetem w systemie Windows

47

Bibliografia

48

Rozdział 2. Dane wszędzie tam, gdzie Ty ............................................................ 49

Sztuczka 8. Dropbox, czyli sposób na dostęp do najważniejszych plików

z dowolnego miejsca

50

Co potrafi Dropbox?

51

Udostępnianie plików za pomocą Dropboksa

53

Synchronizowanie plików i folderów spoza foldera Dropbox

54

Synchronizowanie aplikacji i szyfrowanie danych

55

Sztuczka 9. Zarządzaj dokumentami w internetowym pakiecie biurowym

56

Dlaczego warto porzucić aplikacje stacjonarne na rzecz internetowych?

56

Internetowe odpowiedniki tradycyjnych programów biurowych

58

Możliwości internetowych pakietów biurowych

60

Stopniowa integracja aplikacji stacjonarnych i sieciowych

61

Sztuczka 10. Zabierz życie na przenośnej pamięci flash

63

Do czego może się przydać pamięć flash?

63

Aplikacje przenośne

64

Użyteczne dane, które warto przenosić na pamięci podręcznej

66

Zabezpieczanie pamięci przenośnej

66

Obsługa pamięci przenośnej

68

Sztuczka 11. Stwórz wirtualną sieć prywatną (VPN) za pomocą Hamachi

69

Co to jest Hamachi VPN?

69

Konfigurowanie Hamachi

70

Do czego może służyć wirtualna sieć Hamachi?

72

Sztuczka 12. Załóż domowy serwer WWW

72

Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe

73

Krok 2. Zainstaluj serwer HTTP Apache

74

Krok 3. Konfigurowanie Apache pod kątem udostępniania plików

75

Krok 4. Zabezpieczanie hasłem plików na stronie

77

Sztuczka 13. Uruchamianie aplikacji internetowych

na domowym serwerze

79

Aplikacje internetowe, które można uruchomić

na komputerze domowym

80

background image

Krok 1. Instalowanie WampServera

81

Krok 2. Tworzenie na serwerze katalogu dla aplikacji

83

Krok 3. Konfigurowanie aplikacji

83

Sztuczka 14. Stwórz osobistą Wikipedię

85

Czego będziesz potrzebował?

85

Konfigurowanie MediaWiki

85

Przetestuj nową encyklopedię!

86

Krótki elementarz składni Wikitext

87

Sztuczka 15. Zdalne zarządzanie komputerem domowym

88

Krok 1. Instalacja serwera VNC

90

Krok 2. Instalacja klienta VNC

92

Inne kwestie związane z użytkowaniem VNC

92

Sztuczka 16. Nadaj komputerowi domowemu stały adres sieciowy

93

Krok 1. Zakładanie konta DynDNS

94

Krok 2. Konfigurowanie automatycznego aktualizowania

adresu w DynDNS na komputerze

95

Krok 3. Przekonaj się, jak to działa!

96

Dodatkowe ustawienia DynDNS

96

Sztuczka 17. Zoptymalizuj swojego laptopa

97

Wydłużanie czasu pracy urządzenia na baterii

97

Oszczędzaj ekran i klawiaturę

98

Przechowywać w chłodnym miejscu…

98

Przygotuj się do pracy offline

99

Zabezpiecz dane

99

Przenoś ostrożnie

99

Archiwizuj

100

Zabierz przydatne akcesoria

100

Poszukaj dostępu do sieci bezprzewodowej

100

Bibliografia

101

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” ............................. 103

Sztuczka 18. Przyspiesz wpisywanie tekstu na klawiaturze ekranowej

104

Staranność nie popłaca?

104

Skróty dotyczące interpunkcji

108

Zainstaluj inny mechanizm wprowadzania tekstu (tylko Android)

109

Wybierz optymalną klawiaturę dla siebie (tylko Android)

109

Sztuczka 19. Przełam bariery komunikacyjne między komputerem

a telefonem

111

Z komputera na telefon z systemem iOS, Blackberry, WP7 albo WebOS

111

Z komputera na telefon z systemem Android

113

Sztuczka 20. Zdalne sterowanie komputerem przy użyciu telefonu

116

Konfigurowanie aplikacji PocketCloud

116

Obsługa PocketCloud

118

Inne polecane aplikacje sterujące

120

Sztuczka 21. Zautomatyzuj obsługę Androida za pomocą Taskera

120

Anatomia zadania

121

Przykład: wyciszanie telefonu, jeśli jest położony ekranem do dołu

121

background image

5

Spis treści

Sztuczka 22. Jeden (numer), aby wszystkimi rządzić…

124

Konfigurowanie usługi Google Voice

125

Wykonywanie połączeń

126

Dodawanie kolejnych telefonów do usługi Google Voice

127

Konfigurowanie harmonogramu połączeń

127

Konfigurowanie niestandardowych ustawień połączeń

oraz działania poczty głosowej dla grup użytkowników

128

Usługi Google Voice w telefonie

129

Inne zalety Google Voice

129

Sztuczka 23. „Rzeczywistość rozszerzona” w Twoim telefonie

131

Dowiedz się, gdzie jesteś

131

Sprawdź, co widać w Goglach Google

133

Nie kupuj w ciemno

134

Sztuczka 24. Przypomnij sobie, gdzie byłeś… dzięki aplikacjom

lokalizującym

135

„Zamelduj się”, aby sprawdzić, gdzie byłeś

137

Umieszczanie zdjęć na mapie

139

Użyj Map Google do wyszukiwania

140

Sztuczka 25. Pokieruj telefonem za pomocą głosu

141

Podyktuj tekst telefonowi, gdziekolwiek jesteś

141

Wyszukiwanie oraz sterowanie telefonem

142

Sztuczka 26. Użyj telefonu jako skanera

144

Obsługa materiałów zeskanowanych w programie CamScanner

147

Udostępnianie zeskanowanych plików PDF

147

Sztuczka 27. Podłącz komputer do internetu

za pośrednictwem smartfona

147

Czego będziesz potrzebował?

148

Jak się podłączyć?

149

Sztuczka 28. Poćwicz (cyfrową) pamięć fotograficzną

150

Wysyłanie zdjęć z aparatu w smartfonie do Evernote

151

Tworzenie bazy danych zdjęć za pomocą Evernote

151

Sztuczka 29. Wysyłanie i odbieranie przekazów pieniężnych

za pomocą PayPal w telefonie

153

PayPal Mobile

153

Rozdział 4. Zapanuj nad siecią .............................................................................. 157

Sztuczka 30. Googluj jak zawodowiec

158

Wyszukiwanie całego wyrażenia za pomocą cudzysłowów

159

Uwzględnianie i wykluczanie słów za pomocą operatorów plus i minus

159

Wyszukiwanie w obrębie danej strony

160

Wyszukiwanie konkretnych typów plików

160

Obliczenia

161

Synonimy

161

Łączenie kryteriów i operatorów

161

Sztuczka 31. Subskrypcja treści za pośrednictwem RSS

162

Jak subskrybować kanały informacyjne

163

Inne popularne czytniki

165

background image

Wyszukiwanie i śledzenie dynamicznie zmieniających się informacji

za pośrednictwem kanałów

166

Sztuczka 32. Błyskawiczne przeszukiwanie bieżącej strony

z poziomu paska adresu

166

Firefox

167

Chrome

168

Pobieranie zestawu wyszukiwarek

170

Wyszukiwarki proponowane przez Lifehacker.com

170

Sztuczka 33. Zwiększanie możliwości przeglądarki WWW

172

Jak zainstalować rozszerzenie dla Firefoksa?

173

Jak zainstalować rozszerzenie dla Chrome?

174

Polecane rozszerzenia dla Firefoksa i Chrome

175

Sztuczka 34. Włącz turbopobieranie w Firefoksie dzięki rozszerzeniu

DownThemAll!

177

Pobieranie pojedynczych plików za pomocą DownThemAll!

178

Hurtowe pobieranie plików na podstawie filtrów

179

Konfigurowanie filtra umożliwiającego pobranie wszystkich plików MP3

z wybranej strony

180

Błyskawiczny dostęp do ustawień dTa

183

Sztuczka 35. Dziesięć użytecznych skryptozakładek

183

Sztuczka 36. Wyszukiwanie materiałów dostępnych na otwartej licencji 185

Co to są „utwory należące do domeny publicznej”?

186

Sześć źródeł oraz wyszukiwarek utworów na otwartych licencjach

186

Sztuczka 37. Opracuj własną mapę

188

Sztuczka 38. Kilka stron startowych zamiast jednej

190

Kilka stron startowych

191

Dodawanie zestawów zakładek do ulubionych

193

Otwieranie zestawu zakładek

193

Sztuczka 39. Odwiedź niedostępne strony za pośrednictwem Google

194

Sztuczka 40. Daj się znaleźć (w) wyszukiwarce Google

195

No dobrze, ale ja już mam stronę WWW…

195

Zacznij od własnej domeny

196

Przygotuj wizytówkę internetową

197

Szablon do utworzenia wizytówki WWW

198

Poszukaj dostawcy usług hostingowych

198

Popracuj nad pozycjonowaniem wizytówki

199

Najprostszy sposób na stworzenie własnej wizytówki

199

Sztuczka 41. Zatrzyj za sobą ślady w internecie

200

Przejdź na tryb prywatny i bądź incognito

200

Czyszczenie danych po zakończeniu sesji

202

Pełna konspiracja

204

Bibliografia

204

Rozdział 5. Komputerowa sztuka przetrwania .................................................... 205

Sztuczka 42. Oczyszczanie zainfekowanego komputera

206

Objawy

207

Usuwanie złośliwego oprogramowania i zabezpieczanie komputera

207

background image

7

Spis treści

Jak wyczyścić zainfekowany system?

208

Przejęcie kontroli nad przeglądarką

209

Sztuczka 43. Zabezpiecz komputer przed złośliwym oprogramowaniem 211

Prewencja antywirusowa

211

Przeskanuj podejrzany plik za pomocą 30 antywirusów jednocześnie

212

Sztuczka 44. Czysty start

213

Menu Start (to łatwe…)

213

Narzędzie Konfiguracja systemu (umiarkowanie trudne…)

214

Program Autoruns (dla zaawansowanych…)

215

Diagnozowanie i usuwanie programów spowalniających system

216

Sztuczka 45. Anulowanie zmian w konfiguracji systemu

218

Tworzenie i odtwarzanie punktów przywracania systemu

219

Kiedy funkcja przywracania systemu tworzy punkty przywracania?

220

Ograniczanie ilości miejsca przeznaczonego na ochronę systemu

221

Sztuczka 46. Trwałe usuwanie danych z dysku twardego

222

Windows

222

Mac OS X

224

Sztuczka 47. Porównywanie i scalanie plików oraz folderów

za pomocą WinMerge

224

Porównywanie i scalanie folderów

225

Porównywanie i scalanie plików tekstowych

226

Porównywanie i scalanie dokumentów Office

227

Sztuczka 48. Postaw zaporę sieciową dla systemu Windows

228

Czy Twój komputer potrzebuje zapory sieciowej?

229

Firewall ZoneAlarm

230

Zadecyduj o tym, które programy mogą uzyskać dostęp do internetu

231

Sztuczka 49. Postaw zaporę sieciową dla systemu Mac OS

232

Konfigurowanie ustawień zapory

233

Sztuczka 50. Przyspiesz Windows za pomocą pamięci flash

235

Włączanie funkcji ReadyBoost dla napędu flash

235

Przydziel miejsce na potrzeby ReadyBoost

235

Sztuczka 51. Odzyskaj miejsce na dysku twardym

236

Wizualizacja zajętości dysku twardego

237

Czyszczenie systemu programem CCleaner

238

Sztuczka 52. Odzyskiwanie usuniętych plików

239

Sztuczka 53. Błyskawiczne przywracanie systemu Windows

z zapisanego obrazu

241

Tworzenie nowego obrazu systemu

242

Przywracanie systemu z obrazu

244

Sztuczka 54. Błyskawiczne przywracanie systemu Mac OS

z zapisanego obrazu

247

Tworzenie nowego obrazu systemu

247

Przywracanie systemu z zapisanego obrazu

248

CCC — zaawansowane możliwości

249

background image

Sztuczka 55. Odzyskiwanie plików z komputera, którego nie da

się uruchomić

250

Czego będziesz potrzebował?

250

Przygotuj płytę rozruchową KNOPPIX

251

Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD

251

Uruchom system KNOPPIX

252

Na ratunek danym

252

Bibliografia

253

Rozdział 6. Zarządzanie wieloma komputerami .................................................. 255

Sztuczka 56. Udostępnianie plików w Windows

256

Udostępnianie foldera

256

Sprawdzanie nazwy komputera

258

Dostęp do foldera z poziomu innego komputera z Windows

258

Dostęp do foldera z poziomu innego komputera z Mac OS

259

Rozwiązywanie problemów

259

Sztuczka 57. Udostępnianie plików w Mac OS

261

Udostępnianie foldera

261

Dostęp do foldera z innego komputera z Mac OS

263

Dostęp do foldera z innego komputera z Windows

264

Sztuczka 58. Synchronizacja przeglądarek na wszystkich używanych

komputerach

265

Włącz domyślne narzędzie do synchronizacji danych w przeglądarce

265

Zwiększanie możliwości synchronizacji za pomocą dodatków

267

Sztuczka 59. Udostępnianie drukarki kilku komputerom

269

Udostępnianie drukarki

269

Podłączanie udostępnionej drukarki w systemie Windows

270

Podłączanie udostępnionej drukarki w systemie Mac OS

271

Sztuczka 60. Optymalizacja pracy z dwoma monitorami

273

Podstawy

273

Ustawianie tapety pulpitu na dwóch monitorach

273

Rozszerzanie paska zadań na dwa monitory

275

Zarządzanie oknami

276

Ozdobniki i nakładki

276

Sztuczka 61. Sterowanie kilkoma komputerami za pośrednictwem

jednej klawiatury i myszy

277

Konfigurowanie serwera Synergy

278

Konfigurowanie klienta Synergy

279

Bibliografia

281

Skorowidz ..................................................................................................................... 283

background image
background image

8

Lifehacker. Jak żyć i pracować z głową





Wstęp


„Najlepiej zorganizowanymi i efektywnymi ludźmi, których znam, są ci,

którym udało się zaimplementować do swojego życia najlepsze sztuczki”.

— David Allen, ekspert ds. wydajności pracy

1

Każdy z nas ma codziennie dziesiątki okazji, aby wykonać pracę szybciej, lepiej i sku-
teczniej. Nie spodziewaj się jednak, że na kartach tej książki znajdziesz jakieś uniwer-
salne magiczne zaklęcie, które pozwoli Ci podnieść ogólną efektywność działania.
Uważamy jednak, że umiejętne zastosowanie rozmaitych skrótów, sztuczek i udosko-
naleń może zdecydowanie zwiększyć wydajność pracy, komunikacji i wykonywania
różnych zadań. Nawet niewielkie zmiany, jeśli będą cierpliwie ćwiczone i szlifowane,
z czasem przyniosą wymierne rezultaty.

Celem tej książki — jak również redagowanej przez nas strony internetowej Life-

hacker.com oraz publikowanych na niej co tydzień poradników wideo — jest szuka-
nie, badanie i propagowanie sztuczek, które ułatwiają życie oraz pracę we współcze-
snym, zabieganym świecie. Co roku nasze istnienie jest coraz silniej uzależnione od
komputerów osobistych, smartfonów, e-maili, internetu i innych nowoczesnych tech-
nologii, nic więc dziwnego, że duża część tej książki poświęcona jest posługiwaniu się
tymi narzędziami w jak najbardziej wydajny sposób. Nowoczesna technika powinna
ułatwiać komunikację i upraszczać pracę — przynajmniej w teorii, gdyż w praktyce
często komplikuje życie i ogranicza produktywność. Tak jednak wcale nie musi być.

Ostatnie sześć lat spędziliśmy na testowaniu każdej strony internetowej, każdej apli-

kacji oraz każdego gadżetu, który może ułatwiać życie, a następnie na stronie Lifehac-
ker.com dzieliliśmy się swoimi wnioskami. Niniejsza książka stanowi kwintesencję
naszych badań. Zawarliśmy w niej sztuczki ułatwiające błyskawiczne przekopanie się

background image

przez nawał uciążliwych do załatwienia spraw, rozwiązania typowych problemów kom-
puterowych, z którymi stykamy się na co dzień, oraz porady ułatwiające dostęp do
potrzebnych informacji w różnych okolicznościach. Niezależnie od tego, czy jesteś
menedżerem średniego szczebla w wielkiej korporacji, czy masz wolny zawód i pracu-
jesz w domu, czy posiadasz komputer PC lub Maca, czy jesteś z komputerami za pan
brat, czy też raczej dopiero stawiasz pierwsze kroki i starasz się je oswoić — z pewnością
znajdziesz w niej coś dla siebie.

Czas jest naszym najcenniejszym dobrem. Warto więc spędzać go na

robieniu tego,

co trzeba zrobić, a nie na bezproduktywnej walce z komputerem. Dzięki tej książce
dowiesz się, jak tego dokonać.

S

KRZYŻOWANIE INSTRUKCJI OBSŁUGI

Z KSIĄŻKĄ POŚWIĘCONĄ ZWIĘKSZANIU EFEKTYWNOŚCI PRACY

Książka, którą trzymasz w ręku, nie jest instrukcją obsługi komputera, nie jest też kom-
pleksowym zestawem procedur służących zwiększaniu produktywności. To raczej kon-
glomerat obydwu. Nie znajdziesz w niej wyczerpującego przewodnika po wszystkich
funkcjach jakiegoś programu lub urządzenia. Nie opisujemy w niej gotowych receptur
w rodzaju „kanonu siedmiu zasad” albo „czterech kluczowych kroków” pozwalających
Ci przeistoczyć się w demona wydajności. Postanowiliśmy raczej wziąć na warsztat
klasyczne porady poprawiające indywidualną efektywność i opisać przez ich pryzmat
61 konkretnych rozwiązań, które możesz zastosować w codziennej pracy. Mamy więc
dla Ciebie, drogi Czytelniku, czyste, wyekstrahowane konkrety, z których się dowiesz,
w jaki sposób wykorzystać sprawdzone, uniwersalne metody zwiększania produktyw-
ności w trakcie zwykłej pracy z komputerem (i nie tylko).

Serwis Lifehacker.com nie jest producentem sprzętu ani oprogramowania; nie

promujemy żadnych konkretnych usług i narzędzi, które miałyby na celu reklamę
naszych produktów (wprawdzie mamy na koncie własne aplikacje, lecz oferujemy je za
darmo). Jesteśmy po prostu doświadczonymi entuzjastami nowoczesnych technologii
mającymi małego hopla na punkcie ułatwiania sobie życia. W tej książce znajdziesz
informacje i wskazówki, których próżno szukałbyś w instrukcjach obsługi, a także
praktyczne zastosowania pieczołowicie wybranych, najistotniejszych funkcji. Reszta
nas nie interesuje. Narzędzi i rozwiązań opisanych w tej książce używają najlepsi kom-
puterowi guru… może czas, abyś Ty także zaczął?

W

YBIERZ SZTUCZKI DLA SIEBIE

Podobnie jak poprzednią część książki

Lifehacker. Jak żyć i pracować z głową, także i tą

dobrze jest potraktować jak szwedzki bufet z poradami. Nie znamy nikogo, komu przy-
dałyby się absolutnie wszystkie porady… więc przejrzyj je i skomponuj swoje danie

background image
background image

Wstęp

17

jedynie z tych, które rzeczywiście uznasz za pomocne. Zamiast czytać książkę od deski
do deski, zapoznaj się raczej ze wstępami do poszczególnych rozdziałów, w których
zawarliśmy streszczenie konkretnego problemu. Pozostała część rozdziału to zbiór
porad pozwalających Ci uporać się z problemem sprawniej i skuteczniej. To, które z nich
okażą się najlepsze, zależy w dużej mierze od Twoich potrzeb, umiejętności, sytuacji
i tego, co sprawia Ci największe problemy.

Wiesz, jak ważne jest tworzenie kopii zapasowych i utrzymywanie komputera

w należytym porządku, ale za nic nie możesz się zmobilizować do wykonywania takich
rutynowych czynności? Przeczytaj rozdział 1., „Automatyzacja często wykonywanych
czynności”, aby się przekonać, że… wcale nie musisz ich robić sam! A może chciałbyś
lepiej wykorzystać możliwości posiadanego smartfona, ale obsługa niewielkiego ekranu
dotykowego sprawia Ci problemy? Zapoznaj się z rozdziałem 3., „Pracuj inteligentniej
na «inteligentnym telefonie»”. Twój komputer uruchamia się coraz wolniej, „złapałeś”
złośliwego wirusa albo przypadkiem skasowałeś jakiś istotny plik? Koniecznie zajrzyj
do rozdziału 5., „Komputerowa sztuka przetrwania”, w którym znajdziesz skuteczne
przepisy na usunięcie skutków komputerowych kataklizmów i zapobieganie im w przy-
szłości. Gubisz się w gąszczu kilku użytkowanych komputerów, mrowia plików i jesteś
zmuszony do ciągłego przenoszenia danych z miejsca na miejsce? Czym prędzej zajrzyj
do rozdziału 6., „Zarządzanie wieloma komputerami”, w którym znajdziesz porady
ułatwiające życie w coraz bardziej skomputeryzowanym świecie.

Aby ułatwić Ci wybranie najlepszych sztuczek, każdą z nich opatrzyliśmy informacją

o poziomie zaawansowania użytkownika, do którego jest kierowana, o platformie sprzę-
towej (lub systemie operacyjnym), na której można ją zastosować, oraz ewentualnych
kosztach jej realizacji.

Poziom trudności

Jeśli jesteś doświadczonym użytkownikiem komputera i uważasz, że niniejsza książka
będzie dla Ciebie zbyt prosta, bądź przeciwnie — jesteś nowicjuszem, który obawia się
nadmiaru kwestii technicznych do opanowania, spieszymy Cię uspokoić. Każdy opisany
trik został opatrzony informacją o poziomie trudności: łatwy, średni lub zaawansowany.
Na podstawie tych opisów łatwiej Ci będzie się zorientować, do kogo są adresowane:

Łatwy: jakoś sobie radzisz z podstawową obsługą komputera, ale to wszystko.
Nie wiesz, w jaki sposób przeglądać foldery na dysku twardym, aby dołączyć
potrzebny dokument do e-maila. Wiesz, że istnieje mnóstwo sprytnych sztuczek
i ułatwień, które chciałbyś znać, ale nie wiesz, od czego zacząć. Porady oznaczone
etykietą „Łatwy” są właśnie dla Ciebie.

Średni: posługujesz się komputerami już od jakiegoś czasu. Umiesz tworzyć
formuły w Excelu, pobierać muzykę z internetu, znajdować potrzebne infor-
macje w wyszukiwarce Google i pomóc dziadkowi w skonfigurowaniu klienta
poczty. Może posiadasz blog i sam skonfigurowałeś bezprzewodowe połączenie

background image

18

Lifehacker. Jak żyć i pracować z głową

z internetem w domu? W takim przypadku powinieneś się zainteresować sztucz-
kami oznaczonymi etykietami „Średni” oraz „Łatwy”.

Zaawansowany: jesteś domowym specem od komputerów, złotą rączką, do
której wszyscy znajomi dzwonią z informatycznymi problemami. Wyszedłeś
obronną ręką z niejednej awarii dysku twardego. Może jesteś administratorem
strony internetowej? Nieobce Ci są zaawansowane ustawienia systemu operacyj-
nego, takie jak na przykład rejestr systemu Windows, masz jakieś doświadczenie
w obsłudze wiersza poleceń, a przynajmniej zdajesz sobie sprawę, że w razie
potrzeby mógłbyś się takich rzeczy z łatwością nauczyć. Przypuszczamy, że
podczas czytania trików opatrzonych etykietką „Łatwy” będziesz szeroko ziewał,
ale wśród „Średnich” i „Zaawansowanych” z pewnością znajdziesz coś dla siebie.

Platforma (coraz mniej istotna, ale nadal ważna…)

W miarę jak funkcjonalność systemów operacyjnych ulega stopniowemu ujednoliceniu,
a możliwości internetu rosną, rodzaj posiadanego systemu powoli traci na znacze-
niu. Aplikacje stopniowo migrują z pulpitu komputera do internetu oraz do kieszeni,
a coraz więcej zadań można wykonać za pomocą przenośnego urządzenia z dostępem
do sieci oraz nowoczesnych przeglądarek WWW, niezależnych od systemu operacyj-
nego (więcej informacji na ten temat znajdziesz choćby w sztuczce 9.). Zgodność sys-
temu plików czy nawiązywanie połączeń sieciowych między komputerami pracującymi
pod kontrolą systemu Mac OS, Windows czy Linux nie stanowią dziś żadnego pro-
blemu. Wiele zadań, do niedawna zarezerwowanych dla komputerów osobistych, da
się wykonać przy użyciu smartfona, ba — niekiedy można to zrobić łatwiej niż na
pececie! Powstaje coraz więcej darmowych programów o otwartym kodzie źródłowym
(takich jak Mozilla Firefox czy Google Chrome, których nazwy niejednokrotnie prze-
wijają się w tej książce). Bardzo wiele komercyjnych aplikacji powstaje równolegle dla
różnych systemów operacyjnych. W nadchodzących latach liczba systemów operacyj-
nych zapewne będzie rosła. (A może sam zastanawiałeś się ostatnio nad przesiadką na
Mac OS? A może na Linuksa?).

Z tego względu staraliśmy się opracować tę książkę w taki sposób, aby nie wykluczała

użytkowników żadnego systemu operacyjnego. Jeśli to tylko możliwe, zalecamy progra-
my działające zarówno w Windowsie, systemie Mac OS, jak i Linuksie, zaś w przy-
padku rozwiązań mobilnych odwołujemy się do aplikacji przeznaczonych i dla iOS firmy
Apple, i dla Androida (Google). Przy niektórych poradach piszemy po prostu „inter-
net”, co oznacza, że może ją wypróbować każdy niezależnie od posiadanego sprzętu.


Koszt

Jestem pewien, że znajdziesz wiele innych ciekawszych sposobów wydawania pienię-
dzy niż przeznaczanie setek złotych na nowe programy i rozwiązania mające stano-
wić panaceum na napotkane problemy. Większość porad zawartych w tej książce nie

background image

Wstęp

19

będzie Cię nic kosztowała, z wyjątkiem czasu, który będziesz musiał poświęcić na zapo-
znanie się z wyjaśnieniami. Ruch otwartego oprogramowania jest ważną wartością
w filozofii, którą wyznajemy, dlatego jeśli to tylko możliwe, staramy się polecać otwarte
i darmowe rozwiązania.

C

O NOWEGO W TRZECIM WYDANIU

?

Jeśli szukalibyśmy dowodów na to, że technologia w błyskawicznym tempie przeobraża
nasze życie, to wystarczy, iż porównamy obecne wydanie książki z poprzednim, które
ukazało się cztery lata temu, a dokładnie w marcu 2008 roku. Ba, nawet w porównaniu
z pierwszą częścią, opublikowaną w ramach tego wydania (

Lifehacker. Jak żyć i praco-

wać z głową, Helion 2012), zaszło wiele istotnych zmian.

Czyż trzeba lepszego dowodu na dynamikę rozwoju sieci WWW i związanego

z nią oprogramowania niż ten, że w trakcie przygotowywania materiałów do tej książki
niejednokrotnie byliśmy zmuszeni do kilkakrotnego aktualizowania zrzutów ekranów
oraz opisów sztuczek, gdyż nowe wersje przeglądarek i dodatków do nich pojawiają się
jak grzyby po deszczu? Zapewne jeszcze większy postęp dokonał się w świecie smartfo-
nów, które w ciągu zaledwie kilku lat przebojem wdarły się w nasze życie. Cały roz-
dział 3. poświęciliśmy wyłącznie usprawnieniu obsługi tych przydatnych urządzeń,
które w chwili publikacji poprzedniego wydania były rynkową ciekawostką, dziś zaś
są właściwie wszechobecne i potrafią coraz więcej. W chwili gdy czytasz tę książkę,
premiera najnowszego systemu firmy Microsoft będzie już za nami, ale Windows 8 już
teraz wzbudza ogromne zaciekawienie i kontrowersje. Gorącym tematem jest także
cloud computing, czyli praca w „chmurach” — wielkich, internetowych centrach obli-
czeniowych, do których stopniowo (czy chcemy tego, czy nie…) migrują nasze doku-
menty i aplikacje.

To daleko idące zmiany, które staraliśmy się uwzględnić w tym wydaniu. W każdym

rozdziale znalazło się miejsce dla nowych porad, częstokroć z wykorzystaniem narzędzi
i funkcji systemów operacyjnych, które zaledwie kilka lat temu nie były w ogóle dostępne.
Każda sztuczka przeznaczona dla konkretnego systemu operacyjnego została zaktuali-
zowana pod kątem najnowszych wersji Windowsa oraz Mac OS X.

N

O DOBRZE

ALE KTÓŻ TO JEST

LIFEHACKER

”?

Wbrew bardzo rozpowszechnionej, błędnej interpretacji słowa

haker, utożsamianego

z komputerowym kryminalistą, haker jest człowiekiem, który potrafi rozwiązywać pro-
blemy — zwłaszcza komputerowe — w sprytny lub nietypowy sposób. Na gruncie

tego pojęcia stworzyliśmy określenia

life hacks oraz lifehacker

1

oznaczające praktyczne,

życiowe sztuczki oraz ludzi, którzy się nimi posługują. Określenie

praktyczny haker

1

Dosł. życiowy haker —

przyp. tłum.

background image

20

Lifehacker. Jak żyć i pracować z głową

naszym zdaniem doskonale pasuje do kogoś, kto w inteligentny sposób pokonuje
rozmaite trudności napotykane w codziennym życiu oraz nowoczesnej pracy. Praktyczny
haker to człowiek, który całymi garściami czerpie z nowoczesnej technologii, aby uła-
twić sobie życie.


Krótka historia serwisu Lifehacker.com

W 2004 roku Danny O’Brien, publicysta specjalizujący się w zagadnieniach technicz-
nych, przeprowadził wywiady z kilkoma osobami, które nazwał „ponadnormatywnie
kreatywnymi technofilami” — zdolnymi, bardzo produktywnymi miłośnikami nowo-
czesnych technologii, którzy pozostawali kreatywni i efektywni pomimo konieczności
przystosowania się do coraz nowszych rozwiązań i narzędzi. O’Brien chciał znaleźć
jakiś wspólny mianownik, czynnik, który byłby odpowiedzialny za skuteczność ich
działania. Okazało się, że rzeczywiście da się wyróżnić u nich pewne wspólne cechy,
a w ślad za nimi narodziło się wspomniane określenie

life hacks

2

.

Otóż nasi „kreatywni technofile” wypracowywali nietypowe mechanizmy i systemy,

które pomagały im w zmaganiach z codziennymi zadaniami. Wbrew pozorom używali
w tym celu bardzo prostych, elastycznych rozwiązań — na przykład plików tekstowych
i poczty elektronicznej. Unikali przesadnie rozbudowanego, skomplikowanego oprogra-
mowania. Porządkowali zgromadzone informacje we własny, niestandardowy sposób
i tworzyli takie metody filtrowania i wyszukiwania danych, które ułatwiały im błyska-
wiczne dotarcie do potrzebnych materiałów i nie zaprzątały ich uwagi resztą.

Koncepcja „praktycznych sztuczek” została ciepło przyjęta przez wielu miłośników

techniki w internecie, w tym piszącego te słowa. Narodził się nowy ruch, którego pokło-
siem jest między innymi serwis Lifehacker.com założony w styczniu 2005 roku. Jest
to codziennie aktualizowany blog, poświęcony trikom ułatwiającym życie. Obecnie,
sześć lat później, mamy niekłamaną przyjemność podzielenia się z Tobą najlepszymi
spośród sztuczek, które gościły na naszych łamach internetowych.

Po przeczytaniu tej książki Twoje ostatnie słowa z pewnością nie będą brzmiały:

„Żałuję, że częściej nie sprawdzałem poczty…”. Zacznij używać technologii na swoją
korzyść, aby móc poświęcać mniej czasu na pracę, a więcej na życie!

B

IBLIOGRAFIA

1. David Allen,

Getting Things Done, czyli sztuka bezstresowej efektywności, przeł.

Marcin Kapela, Onepress, Gliwice 2008, s. 111 – 112.

2.

Interview. Father of „life hacks” Danny O’Brien, Lifehacker.com, 17 marca 2005
(

http://lifehacker.com/software/interviews/interview-father-of-life-hacks-danny-

obrien-036370.php).

background image






ROZDZIAŁ

1

Automatyzacja często

wykonywanych czynności


Jeszcze trzydzieści lat temu uważaliśmy, że w XXI wieku w każdym domu będą
roboty — takie jak Rozie, elektroniczna gosposia z bajki

Jetsonowie — które nam

zrobią pranie, ugotują i posprzątają. Choć do urzeczywistnienia tego scenariusza naj-
wyraźniej jeszcze daleko, to komputery osobiste

już dziś potrafią wykonywać pewne

czynności w sposób automatyczny i bez nadzoru, zgodnie z ustalonym harmonogra-
mem. Wprawdzie domowy pecet nie ma z pewnością tyle uroku jak Rozie, ale potrafi
po sobie posprzątać i zdjąć Ci z głowy ciężar niektórych rutynowych zadań.

Komputery zostały wymyślone po to, aby uwolnić nas od rozmaitych monotonnych

czynności, a nie po to, by przysparzać dodatkowej pracy. Nawet lodówki potrafią
samoczynnie włączać się i wyłączać w celu utrzymania stałej temperatury. Wypłata sama
trafia na Twoje konto osobiste, abyś nie musiał fatygować się do banku po gotówkę.
Lampy uliczne włączają się o zmierzchu, aby ludzie nie musieli sami pamiętać o ich
włączaniu. Na podobnej zasadzie możesz zautomatyzować pewne zadania związane
z obsługą komputera i skonfigurować je tak, aby samoczynnie włączały się „w tle”.

Jeśli przeanalizowałbyś czynności, które wykonujesz codziennie, okazałoby się

zapewne, że niektóre zadania nieustannie się powtarzają — czy będzie to przenosze-
nie e-maili do określonych folderów, uruchamianie każdego poranka tych samych
trzech programów co zwykle, usuwanie starych plików, których już nie potrzebujesz,
czy pobieranie nowych utworów ze stron WWW ulubionych wykonawców. Pierwsza,
zasadnicza kwestia polega na zidentyfikowaniu takich powtarzających się czynności.
Kolejny krok to zaprogramowanie komputera tak, by wykonywał je samoczynnie,
abyś nie musiał za każdym razem robić tego sam.

background image

22

Lifehacker. Jak żyć i pracować z głową

Niechęć do automatyzacji i… powab rutynowych zajęć

Największy potencjał do automatyzacji kryje się we wszelkiego rodzaju
rutynowych czynnościach — zadaniach powtarzanych do znudzenia, bez
namysłu, wykonywanych za każdym razem tak samo. Choć codzienne zada-
nia są po prostu nudne, to — o ironio! — ich prostota sprawia, że lubimy
się nimi zajmować. Możemy się bowiem z nimi uporać niemal machinal-
nie, po prostu powtarzając wyuczone gesty i zachowania — a zrealizo-
wanie nawet tak banalnych obowiązków przynosi nam satysfakcję. Co
więcej, przy rutynowych czynnościach w zasadzie nie sposób się pomylić,
gdyż zna się je jak własną kieszeń. Niemniej jednak zajmowanie się takimi
pracami, które można z powodzeniem scedować na komputer (albo kogoś
innego), odciąga Cię od większych projektów, trudniejszych decyzji i prac,

które możesz wykonać

tylko Ty

. Następnym razem, gdy znów będziesz

wykonywał to samo szablonowe zadanie, zastanów się, czy to rzeczywiście
najlepszy sposób na spożytkowanie Twojego cennego czasu…

Przypuszczam, że na Twoim komputerze uruchomionych jest kilka automatycznych

procesów, które działają zgodnie z pewnym harmonogramem. Niektóre programy, takie
jak skanery przeciwwirusowe i aplikacje chroniące przed oprogramowaniem szpie-
gowskim, od początku są skonfigurowane z uwzględnieniem pewnych automatycznych,
predefiniowanych procesów. Niestety, na samodzielne tworzenie podobnych mechani-
zmów, które automatyzują działanie niektórych programów, decyduje się bardzo nie-
wielu użytkowników. Owszem, początkowy nakład pracy związany z automatyzacją
danego procesu wydaje się spory, ale na dłuższą metę korzyści z takiego działania są
znacznie większe.

Niemal wszystkie sposoby opisane w niniejszej oraz poprzedniej części

Lifehacker.

Jak żyć i pracować z głową w ten lub inny sposób bazują na automatyzowaniu pew-
nych zadań. Ten rozdział dotyczy jednak wyłącznie tych czynności, które przysparzają
nam dodatkowej pracy związanej z obsługą komputera — takich jak tworzenie kopii
zapasowych plików, uruchamianie programów albo wielokrotne wyszukiwanie tych
samych haseł w internecie. Wiele tego typu zadań można scedować na komputer, tak
aby następowały one automatycznie, gdy śpisz, jesz obiad albo jesteś na spotkaniu
w biurze. Dzięki kilku poniższym sztuczkom, które umożliwiają zautomatyzowanie
ważnych, choć nużących zadań, zaoszczędź sobie trudów uciążliwej pracy z kompu-
terem, a zyskany w ten sposób czas poświęć na ciekawsze zajęcia.

S

ZTUCZKA

1. S

KONFIGURUJ AUTOMATYCZNY

,

NIEZAWODNY MECHANIZM TWORZENIA KOPII ZAPASOWYCH

Poziom trudności:

Średni

Platforma:

Windows, Mac OS, Linux

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

23

Koszt:

Od około 250 złotych wzwyż (w przypadku zewnętrznego dysku twardego)

albo od około 1,50 USD miesięcznie (w przypadku usługi CrashPlan+)

Na zamontowane we wnętrzach komputerów dyski twarde trafia coraz więcej i więcej
okruchów naszego życia. Zdjęcia z pierwszych urodzin małej kuzynki, rozmowa z pra-
dziadkiem Stasiem, roboczy szkic powieści, którą zamierzasz napisać, pierwsze e-maile,
które wymieniłeś ze swoją obecną partnerką… że nie wspomnę o cennych danych zwią-
zanych z Twoją pracą — wszystko to istnieje jedynie w postaci bitów, gromadzonych
na urządzeniach do przechowywania danych. Niestety, nie są one odporne na zmiany
temperatur, skoki napięcia, ogień, kradzież, elektryczność statyczną, a co więcej —
podlegają naturalnemu zużyciu.

Twarde dyski „padają”. To przykry fakt, nieodłącznie związany z użytkowaniem

komputera. Co gorsza, pytanie nie polega na tym,

czy dysk twardy odmówi posłuszeń-

stwa, ale

kiedy tak się stanie. Pozostaje jedynie kwestia tego, jak bardzo taka awaria

odbije się na Twoim życiu. Na szczęście jej wpływ można ograniczyć do minimum, jeśli
tylko zadbasz o tworzenie kopii zapasowych.

Archiwizowanie danych jest jedną z najnudniejszych, a zarazem najważniejszych

czynności, jakie można wykonywać na komputerze. Kto by o niej pamiętał? Na szczę-
ście nie trzeba doglądać jej samemu.

Ta sztuczka poświęcona jest automatyzowaniu tworzenia kopii zapasowych na kom-

puterze, i to zarówno lokalnie, na zewnętrznym dysku twardym, jak i

zdalnie, w inter-

necie. Opisany system uwzględnia nawet generowanie e-maili informacyjnych, w razie
gdyby coś poszło niezgodnie z planem. Jest to więc idealne rozwiązanie typu „skon-
figuruj i zapomnij”. Jeśli zdecydujesz się na wprowadzenie tej sztuczki w życie, nigdy
więcej nie będziesz musiał obawiać się utraty danych.

Różnice między lokalną a zdalną archiwizacją danych.
Dlaczego należy zainwestować w obie?

Kopie zapasowe na lokalnym dysku twardym doskonale nadają się do
odzyskiwania pojedynczych plików, które przez przypadek usunąłeś; będą
też pomocne w przypadku awarii głównego dysku. Ale w razie pożaru
domu albo kradzieży zewnętrzny dysk na nic Ci się nie przyda… o czym
mogą zaświadczyć ofiary klęsk żywiołowych. Nieważne, jak starannie
i regularnie będziesz kopiował zdjęcia, dokumenty i inne ważne pliki na
zewnętrznym dysku — w przypadku większego kataklizmu wszystko prze-
padnie na dobre. Dlatego też dobrze jest dysponować drugą kopią zapa-
sową danych, i to najlepiej ulokowaną z dala od domu. Niektórzy mają
zapasowy, zewnętrzny dysk twardy z najważniejszymi danymi, który prze-
chowują w biurze albo w domu rodziców (na wypadek pożaru albo kra-
dzieży). Szkopuł w tym, że takie rozwiązanie wymaga regularnego prze-
wożenia dysku z miejsca na miejsce, a przecież lepiej byłoby skonfigurować
wszystko raz i o tym zapomnieć.

background image

24

Lifehacker. Jak żyć i pracować z głową

Czego będziesz potrzebował?

Komputera z systemem Windows, Mac OS albo Linux.

Programu

CrashPlan. (Dostępny do pobrania za darmo ze strony

http://b5.

crashplan.com/consumer/download.html.

Zewnętrznego dysku twardego na potrzeby lokalnej kopii zapasowej. Kup
zewnętrzny dysk twardy, podłączany za pośrednictwem (na przykład) złącza USB.
Jeśli chodzi o pojemność, zdecyduj się na dysk o pojemności dziesięciokrotnie
przekraczającej objętość wszystkich materiałów, jakie zamierzasz archiwizować.
Jeśli na przykład chcesz archiwizować folder

Moje dokumenty, zajmujący

w sumie 50 GB, to powinieneś nabyć dysk o pojemności co najmniej 500 GB.
(Jeśli okaże się, że dyski o obliczonej w ten sposób pojemności nie istnieją, to
uwzględnij w obliczeniach objętość samego katalogu z dokumentami; z po-
minięciem takich folderów jak

Muzyka, Wideo czy Obrazy, które zajmują naj-

więcej miejsca. Folderów z tak dużymi plikami na ogół nie trzeba wielokrotnie
archiwizować, co pozwala zaoszczędzić pewną ilość miejsca na dysku).

Konta CrashPlan+ na potrzeby zewnętrznej archiwizacji danych. Oprócz
tworzenia lokalnych kopii zapasowych CrashPlan umożliwia zdalne archiwizo-
wanie danych na serwerach producenta programu (nazywają się one CrashPlan
Central). W chwili opracowywania tej książki koszt archiwizacji danych z jed-
nego komputera (bez ograniczeń ilościowych) wynosił od 3 USD miesięcznie,
zaś w przypadku od dwóch do dziesięciu komputerów, ulokowanych w jednym
domu — od 6 USD miesięcznie (podane ceny obowiązują przy wpłacie za cztery
lata z góry). Inne warianty abonamentu na usługę CrashPlan znajdziesz pod
adresem

http://b5.crashplan.com/consumer/crashplan-plus.html. Nie musisz decy-

dować się na wykupienie abonamentu CrashPlan+, gorąco jednak polecam ten
sposób zdalnego archiwizowania plików.

Konfigurowanie systemu archiwizacji

Po zainstalowaniu programu CrashPlan musisz założyć konto w serwisie. (Trzeba
to zrobić niezależnie od tego, czy zdecydujesz się na wykupienie abonamentu
CrashPlan+, czy nie).

Wybierz pliki oraz foldery, które chciałbyś zarchiwizować

Po dopełnieniu czynności związanych z rejestracją program przeskanuje system, zasu-
geruje, które katalogi powinny zostać zarchiwizowane, i obliczy, ile miejsca zajmą
wybrane pliki — tę informację znajdziesz w sekcji

Files (Pliki do kopii bezpieczeństwa)

okna z informacjami o tworzeniu kopii zapasowej. Jeśli sugestie programu Ci nie odpo-
wiadają, możesz pliki i foldery przeznaczone do zarchiwizowania wybrać ręcznie.
Aby to zrobić, kliknij przycisk

Change (Zmień) — patrz rysunek 1.1.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

25

Rysunek 1.1. Aby w programie CrashPlan samodzielnie wybrać foldery do archiwizacji,

kliknij przycisk Change (Zmień)

Określ miejsce docelowe archiwizacji

W głównym oknie dialogowym programu CrashPlan w zakładce

Destinations (Miej-

sca docelowe) do wyboru są cztery sposoby archiwizowania plików. Kopie zapasowe
można tworzyć w dowolnym spośród następujących miejsc (bądź ich kombinacji):

Friends (Znajomi). Utwórz przez internet kopię zapasową na komputerze
przyjaciela.

Computers (Komputery). Utwórz kopię zapasową na innym komputerze nale-
żącym do sieci domowej.

Folders (Katalogi). Użyj programu CrashPlan do zarchiwizowania plików na
zewnętrznym dysku twardym.

Cloud (Cloud). Zarchiwizuj dane na serwerach CrashPlan.

Korzystanie z programu CrashPlan nie wiąże się z żadnymi kosztami — za wyjąt-

kiem archiwizacji na serwerach, która wymaga opłacenia abonamentu CrashPlan+.

background image

26

Lifehacker. Jak żyć i pracować z głową

Aby zagwarantować sobie możliwość tworzenia zarówno kopii lokalnych, jak i zdal-
nych, zdecydowanie warto jednak rozważyć opcję płatną i używać programu CrashPlan
do archiwizowania danych i na zewnętrznym dysku, i na serwerze.

Wskazówka

Jeśli nie chcesz płacić za przechowywanie zdalnych kopii, CrashPlan ma w za-
nadrzu sprytne rozwiązanie, które polega na zdalnym archiwizowaniu plików
przez internet na komputerze znajomego. Ów znajomy musi mieć zainstalo-
wany program CrashPlan i taką ilość wolnej przestrzeni dyskowej, która pomie-
ści kopie Twoich plików. Jest to bardzo wygodna opcja, zwłaszcza jeśli nie pla-
nujesz archiwizowania dużej ilości plików.

Wybranie jednego z docelowych miejsc archiwizacji jest proste:

1. Kliknij zakładkę

Destinations (Miejsca docelowe).

2. Wybierz kliknięciem jedno z dostępnych miejsc docelowych (tak jak na

rysunku 1.2).

Rysunek 1.2. Pliki można archiwizować nawet w czterech różnych miejscach

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

27

3. Wskaż zewnętrzny dysk, folder, komputer albo konto CrashPlan+, którego

zamierzasz użyć.

Konfigurowanie preferencji

W ustawieniach programu CrashPlan można skonfigurować harmonogram au-
tomatycznego tworzenia kopii zapasowych. Domyślnie CrashPlan archiwizuje pliki
co 15 minut, co gwarantuje doskonałe zabezpieczenie w razie ewentualnej awarii (jeśli
chcesz, możesz skrócić czas między aktualizacjami archiwum do 1 minuty), ale jeżeli
zależy Ci na nieco mniej częstym tworzeniu kopii — na przykład wówczas, gdy nie
pracujesz na komputerze albo nie korzystasz z internetu — to możesz zmienić te
ustawienia w następujący sposób:

1. Kliknij zakładkę

Settings (Ustawienia), a potem zakładkę Backup.

2. Z listy

Backup Will Run (Kopia będzie wykonywana) wybierz opcję Select Between

Specified Times (W godzinach…).

3. Określ preferowane godziny tworzenia kopii zapasowej. W zakładce

Main

(

Główne) możesz ponadto skonfigurować sposób powiadamiania o utworze-

niu kopii oraz dopuszczalny zakres zużycia zasobów na potrzeby archiwizacji,
takich jak moc procesora i przepustowość łącza.

4. Po skonfigurowaniu ustawień w żądany sposób kliknij przycisk

Save (Zapisz).

Uwaga

Jeśli korzystasz z komputera Mac, to do tworzenia lokalnych kopii zapasowych
możesz użyć narzędzia systemu Mac OS X o nazwie Time Machine. CrashPlan
doskonale sprawdzi się w przypadku zdalnej archiwizacji, ale integracja Time
Machine ze środowiskiem Mac OS sprawia, że trudno o skuteczniejsze rozwią-
zanie, jeśli chodzi o tworzenie lokalnych kopii zapasowych.

Rozpoczynanie archiwizacji

Po skonfigurowaniu programu CrashPlan w oczekiwany sposób:

1. Kliknij zakładkę

Backup.

2. Kliknij przycisk

Start Backup (Wykonaj kopię bezpieczeństwa).

3. Jeśli archiwizacja nie rozpocznie się automatycznie, po prawej stronie paska

postępu kliknij przycisk przypominający przycisk „odtwarzaj”.

Tworzenie pierwszej kopii może trwać bardzo długo. Zależy to od ilości danych

przeznaczonych do zarchiwizowania, a jeśli tworzysz kopię zdalną — także od przepu-
stowości łącza. W przypadku archiwizowania całego dysku twardego laptopa proces
pierwszej archiwizacji na serwerach CrashPlan może zająć nawet kilka dni! W przy-
padku kopii lokalnej cały proces będzie trwał najwyżej kilka godzin.

background image

28

Lifehacker. Jak żyć i pracować z głową

Program CrashPlan wykonuje kolejne kopie bezpieczeństwa w sposób różnicowy

(przyrostowy). Polega to na tym, że archiwizowane są tylko te pliki, które uległy zmianie
od czasu poprzedniej archiwizacji. To zaś oznacza, że o ile tworzenie pierwszej kopii
może zająć bardzo dużo czasu, to kolejne będą trwały bez porównania krócej (nie znie-
chęcaj się więc czasem trwania pierwszej kopii!).

Co daje abonament CrashPlan+?

Główna zaleta wykupienia abonamentu CrashPlan+ polega na uzyskaniu dostępu do
niezawodnej usługi zdalnej archiwizacji danych. Jeśli na przykład ktoś by ukradł Twojego
laptopa wraz z dyskiem zewnętrznym, to korzystając z kopii zapasowej na serwerach
CrashPlan, mógłbyś bez przeszkód odtworzyć utracone pliki.

Program CrashPlan szyfruje kopiowane pliki za pomocą specjalnego klucza (gene-

rowanego automatycznie) albo wskazanego przez Ciebie klucza prywatnego. W przy-
padku płatnego abonamentu program CrashPlan używa silniejszego algorytmu szy-
frującego niż przy wersji darmowej (choć i w jednym, i w drugim przypadku pliki są
szyfrowane), więc nie musisz się przejmować tym, że ktoś podejrzy zawartość plików
przesyłanych przez internet.

Jeśli usuniesz na komputerze jakiś plik, CrashPlan oznaczy go jako skasowany, ale

będzie przechowywał jego kopię na serwerze, dopóki nie polecisz jej usunięcia. Dzięki
temu możesz odzyskać przypadkiem usunięty plik po dowolnie długim czasie.

Przywracanie plików z kopii zapasowych programu CrashPlan

Po utworzeniu przynajmniej jednej, pełnej kopii zapasowej plików za pomocą pro-
gramu CrashPlan możesz odtworzyć materiały skopiowane na serwer (albo w inne
miejsca) na jeden z trzech następujących sposobów:

Uruchom program CrashPlan na komputerze, kliknij zakładkę

Restore (Przy-

wracanie), wybierz miejsce, z którego chciałbyś przywrócić pliki, a potem zaznacz
te dokumenty, które chciałbyś odtworzyć z kopii zapasowej. Następnie kliknij
przycisk

Restore (Przywróć) — patrz rysunek 1.3.

Zaloguj się na swoje konto na stronie internetowej CrashPlan, kliknij odsyłacz
Computers (komputery), a następnie przycisk Restore (przywróć) znajdujący się
obok nazwy i opisu komputera, z którego pochodzi kopia. Następnie przejrzyj
zapisane pliki, zaznacz „ptaszkami” te, które chciałbyś odtworzyć, a potem kliknij
przycisk

Restore (przywróć).

Jeśli nie dysponujesz komputerem z zainstalowanym programem CrashPlan,
możesz pobrać kopię zapasową plików w postaci archiwum ZIP. Ta funkcja
dostępna jest jednak wyłącznie w przypadku płatnych kont CrashPlan.

Szczegółowy opis funkcji programu CrashPlan znajdziesz w oficjalnej dokumentacji

pod adresem

http://support.crashplan.com/doku.php/how_to.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

29

Rysunek 1.3. Przejrzyj zawartość kopii zapasowej i wybierz pliki do odtworzenia

Uwaga

Jak już wspomniałem, CrashPlan jest programem do automatycznego tworzenia
kopii zapasowych. Pamiętaj jednak, że pliki kopiowane między komputerami
są automatycznie szyfrowane, co oznacza, że nie można ich swobodnie prze-
glądać na komputerze docelowym. Jeśli zależy Ci na innej formie tworzenia
kopii zapasowych — takiej, która zapewnia bieżącą synchronizację, a tym
samym redundancję najważniejszych plików (oraz dostęp do nich z dowolnego
miejsca w internecie) — zapoznaj się ze sztuczką 8., „Dropbox, czyli sposób na
dostęp do najważniejszych plików z dowolnego miejsca”.

S

ZTUCZKA

2. A

UTOMATYCZNE TWORZENIE KOPII ZAPASOWYCH

PLIKÓW NA ZEWNĘTRZNYM DYSKU TWARDYM

(M

AC

)

Poziom trudności:

Łatwy

Platforma:

Mac OS X

Koszt:

Od około 250 złotych wzwyż (cena zewnętrznego dysku twardego)

background image

30

Lifehacker. Jak żyć i pracować z głową

Inne programy podobne do CrashPlan

Od zarania komputeryzacji przedsiębiorstwa troszczyły się o tworzenie kopii
zapasowych. Ze względu na ogromną ilość danych, jaką generują dziś zwy-
kli użytkownicy, powstał prężny rynek rozwiązań archiwizacyjnych, skiero-
wanych do odbiorców indywidualnych. Jeśli nie przypadnie Ci do gustu
program CrashPlan, wypróbuj także jedną z następujących aplikacji: Back-
Blaze (

http://backblaze.com

), Carbonite (

http://carbonite.com

) albo Mozy

(

http://mozy.com

).

Zapobiegliwi, którzy troszczą się o swoje dane, mogą tworzyć kopie zapasowe plików
na zdalnych serwerach za pośrednictwem usług takich jak CrashPlan, o której mogłeś
przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, niezawodny mechanizm two-
rzenia kopii zapasowych”. Użytkownicy nowych wersji systemu Mac OS X nie muszą
jednak używać programu CrashPlan do tworzenia lokalnych kopii zapasowych, gdyż
mają pod ręką jeszcze doskonalsze narzędzie: uniwersalny program do tworzenia kopii
zapasowych o nazwie Time Machine, którego konfiguracja wymaga wykonania zale-
dwie dwóch czynności. Oto krótki opis uruchamiania tej aplikacji i sposobu przywra-
cania skasowanych plików.

Włączanie archiwizacji Time Machine

Aby zacząć tworzyć kopie zapasowe plików w systemie Mac OS za pomocą programu
Time Machine, wystarczy mieć dowolny, zewnętrzny dysk twardy. Im większą pojem-
ność będzie miał ów dysk, tym więcej kopii zapasowych pomieści, więc z myślą o jak
najlepszym zabezpieczeniu swoich plików warto się wykosztować na największy napęd
dyskowy, na jaki tylko możesz sobie pozwolić. Ceny dysków twardych systematycznie
spadają, a koszt typowego dysku zewnętrznego, który powinien spełnić Twoje ocze-
kiwania, to około 300 – 450 złotych.

Po pierwszym podłączeniu dysku zewnętrznego do komputera Mac system OS X

zapyta, czy chciałbyś wykorzystać go do tworzenia kopii zapasowych za pomocą funkcji
Time Machine. Kliknij wówczas przycisk

Użyj jako dysku archiwizacyjnego — patrz

rysunek 1.4.

Rysunek 1.4. Po podłączeniu dysku zewnętrznego do Maka Time Machine zapyta,

czy chcesz użyć go na potrzeby tworzenia kopii zapasowych

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

31

Utworzenie pierwszej kopii zapasowej za pomocą Time Machine zajmuje bardzo

dużo czasu, gdyż proces ten polega na skopiowaniu wszystkich plików z dysku głów-
nego na dysk zewnętrzny. Każda kolejna kopia powstaje już samoczynnie (bez Two-
jego udziału) i polega na skopiowaniu jedynie tych plików, które uległy zmianie, więc
przebiega bez porównania szybciej. Jedyna zauważalna oznaka działającego w tle pro-
gramu Time Machine to dźwięk pracującego dysku twardego.

Na czym polega działanie Time Machine?

Krótko mówiąc, Time Machine wykonuje automatyczne, przyrostowe kopie zapasowe
wszystkich zasobów Twojego Maka. Określenie

przyrostowe oznacza, że kopiowane są

jedynie te pliki, które uległy zmianie od czasu poprzedniej archiwizacji, a nie wszyst-
kie — jak za pierwszym razem. (Takie rozwiązanie w oczywisty sposób oszczędza miej-
sce na dysku). Dopóki dysk zewnętrzny jest podłączony, program Time Machine (jeśli
jest uruchomiony) będzie automatycznie archiwizował pliki zgromadzone na głów-
nym dysku twardym Maka. Kopie z ostatniej doby przechowywane są w odstępach
godzinnych, kopie z ostatniego miesiąca — w odstępach dobowych, zaś po upływie
miesiąca na dysku pozostawiane są kopie wykonane w odstępach tygodniowych. Jedyne
pliki, które mogą przecisnąć się przez sito programu Time Machine, to takie, które
zostaną utworzone i skasowane w ciągu godziny (między archiwizacjami).

Jeśli w trakcie działania programu Time Machine wyłączysz komputer lub prze-

łączysz go w stan hibernacji, to po ponownym włączeniu albo „obudzeniu” maszyny
proces archiwizacji zostanie automatycznie wznowiony. Jeżeli odłączysz zewnętrzny
dysk twardy, Time Machine przestanie tworzyć kopie zapasowe aż do czasu jego po-
nownego podłączenia (nastąpi wówczas weryfikacja i kopiowanie wszystkich plików od
chwili utworzenia ostatniej kopii).

Gdy zewnętrzny dysk twardy zostanie zapełniony, program Time Machine wyświetli

stosowne ostrzeżenie i usunie najstarszą kopię zapasową, która się na nim znajduje
(przy odpowiednio pojemnym dysku najprawdopodobniej będzie to kopia „cotygo-
dniowa”, pochodząca sprzed co najmniej miesiąca). Kopie zapasowe Time Machine nie
są przechowywane w żadnym specjalnym formacie — jeśli wyświetlisz zawartość
zewnętrznego dysku w Finderze, odnajdziesz na nim folder o nazwie

Backups.backupdb.

Folder ten zawiera opatrzone odpowiednimi datami podfoldery z archiwami utwo-
rzonymi za pomocą Time Machine. Pliki znajdujące się w tych folderach można
dowolnie przeglądać, kopiować i przetwarzać, analogicznie jak dowolne inne pliki na
komputerze Mac.

Zmiana dysków i wykluczanie folderów spod kurateli Time Machine

Ogromną zaletą Time Machine jest praktycznie bezobsługowe działanie, które nie wy-
maga konfigurowania wielu opcji. W panelu z ustawieniami Time Machine są jednak
dwie opcje, z którymi warto się zapoznać. Po kliknięciu przycisku

Opcje (pokazanego na

rysunku 1.5) możesz wykluczyć niektóre foldery z procesu archiwizacji Time Machine

background image

32

Lifehacker. Jak żyć i pracować z głową

(na przykład te z ogromnymi plikami wideo, które archiwizujesz w innym miejscu,
albo te ze zdjęciami, które tak czy owak umieszczasz w internecie). Możesz też zmienić
dysk twardy, którego używa Time Machine do tworzenia kopii zapasowych — służy do
tego przycisk

Wybierz dysk (również pokazany na rysunku 1.5).

Rysunek 1.5. W oknie z ustawieniami systemowymi Time Machine można

— za pomocą przycisku Opcje — wykluczyć katalogi z procesu archiwizowania

albo zmienić dysk używany do przechowywania kopii zapasowych


Przywracanie usuniętych lub nadpisanych plików

Gdy program Time Machine troszczy się o archiwizowanie zasobów Twojego Maka,
zapewne nawet nie pomyślisz o jego działaniu, dopóki przypadkiem nie usuniesz albo
nie nadpiszesz jakiegoś ważnego pliku. Aby przywrócić utracony plik, uruchom Time
Machine. Na ekranie pojawi się wówczas bardzo efektownie wyglądający rząd okien
Findera, sięgający daleko „w głąb” ekranu. Zawartość poszczególnych folderów możesz
przeglądać za pomocą listwy czasowej po prawej stronie. Gdy w jednej ze starszych
kopii odnajdziesz potrzebne pliki, zaznacz je i w prawym dolnym rogu ekranu kliknij
przycisk

Odtwórz pokazany na rysunku 1.6.

Time Machine potrafi zapisywać stan zasobów komputera Mac jedynie na lokal-

nym dysku twardym, co oznacza, że jeśli ów dysk ulegnie awarii, zginie albo zostanie
skradziony, to utracisz wszystkie utworzone kopie zapasowe. Choć lepiej oczywiście
używać Time Machine, niż go nie używać, to w celu zagwarantowania możliwości
odtworzenia ważnych danych w przypadku klęski żywiołowej albo kradzieży rozważ

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

33

Rysunek 1.6. „Przenieś się w czasie” i odszukaj poprzednią wersję pliku, a następnie kliknij

przycisk Restore (Odtwórz), aby skopiować ten plik na główny dysk twardy Twojego Maka

dodatkowe archiwizowanie plików na zdalnym serwerze (przez internet). Więcej infor-
macji o konfigurowaniu takich usług znajdziesz w Sztuczce 1., „Skonfiguruj automa-
tyczny, niezawodny mechanizm tworzenia kopii zapasowych”.

Zmiana domyślnej częstotliwości tworzenia kopii zapasowych
w Time Machine

Dla niektórych użytkowników tworzenie kopii zapasowych co godzina może powodo-
wać niepożądane spowolnienia w płynności działania systemu, innym z kolei tak duża
częstotliwość może się wydać znaczną przesadą. Jeśli też tak sądzisz, zapoznaj się z dar-
mową aplikacją TimeMachineEditor (

http://timesoftware.free.fr/timemachineeditor/),

służącą do zmieniania domyślnej częstotliwości tworzenia kopii zapasowych przez Time
Machine, i zmień ją na taką, która najlepiej spełnia Twoje wymagania.

Po wybraniu opcji

Interval (odstęp czasu) możesz określić, co ile godzin Time

Machine powinien wykonywać kopię, zaś po wybraniu opcji

Calendar Intervals (według

kalendarza) uzyskasz dostęp do rozwijanych menu, umożliwiających zaprogramowanie
tworzenia kopii na określony dzień, tydzień, miesiąc i godzinę.

background image

34

Lifehacker. Jak żyć i pracować z głową

S

ZTUCZKA

3. A

UTOMATYCZNE PORZĄDKOWANIE KOMPUTERA

PC

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

W ciągu całego dnia pracy na dysk twardy komputera trafiają najróżniejsze pliki tym-
czasowe: filmy, zdjęcia i utwory, które chcesz obejrzeć albo odsłuchać tylko raz; doku-
menty PDF przeznaczone do wydrukowania i skasowania, programy instalacyjne
i archiwa ZIP, z których potrzebujesz (jakżeby inaczej) tylko zawartość. W rezultacie
na dysku twardym pojawia się mnóstwo cyfrowego planktonu, który stopniowo go
zapycha, w dodatku zupełnie niepotrzebnie. Niemniej jednak mało komu chce się
posprzątać za każdym razem po wykorzystaniu jakichś plików, które na dłuższą metę
nie są do niczego potrzebne.

Mało kto jest niezorganizowany tylko dlatego, bo po prostu tak lubi. Przemyślana

organizacja wymaga jednak czasu, a nawet jeśli nie potrzeba go szczególnie dużo, to
łatwiej jest przecież nic nie zrobić, niż poświęcić kilka chwil na przeniesienie materia-
łów do odpowiedniego foldera.

W tej sztuczce zapoznam Cię z wirtualnym służącym, którego sam zaprogramo-

wałem i nazwałem Belvedere

1

. Ów dzielny sługa będzie regularnie przeglądał dysk

twardy Twojego komputera, usuwał zbędne pliki i wykonywał na nich inne operacje
zgodnie z kryteriami, jakie mu uprzednio zdefiniujesz — uwzględni na przykład tylko
te dokumenty, które znajdowały się na dysku przez więcej niż

X dni (to jak ze śmie-

ciami, które po pewnym czasie zaczynają już nieładnie pachnieć…). Program nieustan-
nie stara się odzyskiwać miejsce na dysku twardym i przenosi zgromadzone na nim
pliki tak, aby dysk utrzymywany był w należytym porządku. Program Belvedere można
pobrać ze strony pod adresem:

http://lifehacker.com/341950/.

Opróżnij folder z pobranymi plikami za pomocą Belvedere

Po zainstalowaniu i uruchomieniu programu Belvedere w zasobniku systemowym
pojawi się nowa ikona. Kliknij ją prawym przyciskiem myszy i wybierz polecenie
Manage (zarządzaj), aby zdefiniować nowe kryterium działania. W lewym dolnym rogu
okna poniżej sekcji

Folders (foldery) kliknij przycisk + (plus), aby do listy folderów

obserwowanych przez program Belvedere dodać nowy folder, na przykład taki jak
Pobrane. Po dodaniu foldera zaznacz go, a potem kliknij przycisk + poniżej panelu Rules
(reguły), tak aby zdefiniować nową regułę działania programu na podstawie wybra-
nych przez Ciebie kryteriów.

Okno dialogowe

Create a rule (zdefiniuj regułę) umożliwia określenie kryteriów oraz

wybranie jednej z dostępnych operacji, której poddany zostanie każdy plik spełniający
te kryteria — bardzo podobnie jak w przypadku filtrów wiadomości e-mail. Na przykład

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

35

dla foldera

Pobrane można stworzyć regułę, przenoszącą z niego do Kosza wszystkie

pliki, z których nie będziesz korzystał przez 14 dni (tak jak na rysunku 1.7). Aby
uaktywnić zdefiniowaną regułę, wystarczy zaznaczyć opcję

Enabled (włączona).

Rysunek 1.7. Automatyczne usuwanie starych plików z foldera Pobrane

Ostrzeżenie

Automatyzacja jest wygodna, ale zanim jeszcze włączysz reguły określone
w programie Belvedere, upewnij się koniecznie, że działają one dokładnie tak,
jak tego oczekujesz. Dzięki temu unikniesz umieszczenia w koszu plików, które
chciałbyś zachować. Kliknij przycisk

Test

, aby sprawdzić, które pliki spełniają

kryteria danej reguły, zanim ją uaktywnisz.

Opróżnij kosz systemowy za pomocą Belvedere

Jeśli kosz systemu operacyjnego pęka w szwach, gdyż nie pamiętasz, aby go regularnie
opróżniać, możesz zrzucić to zadanie na „barki” programu Belvedere. Uruchom go,
kliknij zakładkę

Recycle Bin (kosz) i zaznacz opcję Allow Belvedere to manage my Recycle

Bin (zezwól Belvedere na zarządzanie Koszem), jak to zostało pokazane na rysunku 1.8.
Określ, w jakich odstępach czasu kosz ma być opróżniany, a potem kliknij przycisk

Save

Preferences (zapisz preferencje).

Inne możliwości automatycznego przetwarzania plików

Większość ludzi używa Belvedere do porządkowania pulpitu i foldera

Pobrane, ale

ten program potrafi o wiele więcej, niż tylko kasować pliki. Przejrzyj różne kryteria
i operacje dostępne w oknie dialogowym

Create a rule (zdefiniuj regułę), aby się prze-

konać, w jaki sposób można wykorzystać Belvedere do automatyzowania rutynowych
czynności. Belvedere potrafi między innymi:

background image

36

Lifehacker. Jak żyć i pracować z głową

Rysunek 1.8. Skonfiguruj Belvedere tak, aby regularnie opróżniał kosz systemowy

Automatycznie przenosić pliki multimedialne (takie jak MP3) do biblioteki
iTunes, a konkretnie do foldera

Automatically Add to iTunes (Automatycznie

dodaj do iTunes), który program iTunes regularnie skanuje w poszukiwaniu
nowych plików muzycznych.

Przenosić zdjęcia, dokumenty i inne tymczasowe pliki z (zabałaganionego!) pul-
pitu do elegancko uporządkowanych folderów.

Uruchamiać pliki spełniające określone kryteria. Możesz na przykład skonfigu-
rować go tak, aby za pośrednictwem domyślnego programu do obsługi protokołu
BitTorrent automatycznie uruchamiał pobieranie wszystkich plików TORRENT,
które trafiają do danego foldera.

S

ZTUCZKA

4. A

UTOMATYCZNE PORZĄDKOWANIE KOMPUTERA

M

AC

Poziom trudności:

Średni

Platforma:

Mac OS X

Koszt:

25 USD

Cyfrowy bałagan w komputerach Mac pojawia się równie łatwo jak ten prawdziwy…
Przypuszczam, że w folderze

Pobrane rzeczy kryją się pliki, które od dawna nie są Ci

już do niczego potrzebne, a na pulpicie roi się od dokumentów, zdjęć i piosenek, które
przejrzałeś w ubiegłym tygodniu. W Sztuczce 3., „Automatyczne porządkowanie

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

37

komputera PC”, opisany został program dla systemu Windows, który służy do porząd-
kowania i zarządzania plikami na komputerze PC na bazie pewnego zestawu kryte-
riów. Program ten był wzorowany na aplikacji Hazel, automatycznym menedżerze
plików dla systemu Mac OS, który również umożliwia definiowanie kryteriów postępo-
wania z plikami. Innymi słowy, program Hazel jest dla użytkowników Maków tym,
czym Belvedere dla posiadaczy pecetów. Darmową 14-dniową wersję próbną programu
Hazel można pobrać pod adresem

http://www.noodlesoft.com/hazel.php. (Pełna licencja

kosztuje 25 USD). Ta Sztuczka pokaże Ci, w jaki sposób program Hazel może uwol-
nić dysk twardy Twojego Maka od niepotrzebnych plików.

Opróżnij folder z pobranymi plikami za pomocą programu Hazel

Po zainstalowaniu Hazela otwórz okno

System Preferences (Preferencje systemowe)

i odszukaj ustawienia tego programu — znajdziesz je w sekcji

Other (Inne). W celu

utworzenia nowej reguły dla dowolnego foldera kliknij najpierw przycisk

+ (plus)

poniżej sekcji

Folders (foldery) w lewym dolnym rogu okna i wybierz folder, na przy-

kład taki jak

Pobrane rzeczy, aby dodać go do listy. Po dodaniu foldera zaznacz go,

a potem w prawej dolnej części okna kliknij przycisk

+ poniżej panelu Rules (reguły),

aby utworzyć nową regułę działania programu. W oknie, które się wówczas pojawi,
na bazie wybranych właściwości plików możesz określić kryteria nowej, automatycznej
operacji (tak jak na rysunku 1.9)

.

Rysunek 1.9. Reguła programu Hazel, która powoduje usuwanie z foldera Pobrane rzeczy

plików pobranych ponad miesiąc temu

background image

38

Lifehacker. Jak żyć i pracować z głową

Reguły programu Hazel są bardzo podobne do filtrów wiadomości e-mail. Ich dzia-

łanie bazuje na prostych operacjach logicznych typu „jeżeli – to”. Na przykład działanie
reguły przedstawionej na rysunku 7.9 polega na tym, że jeśli dowolny plik znajdujący
się w folderze

Pobrane rzeczy jest starszy niż cztery tygodnie (ściśle: został pobrany

i zapisany w tym folderze ponad cztery tygodnie temu), to Hazel go usunie. Innymi
słowy, w trakcie swego działania Hazel będzie automatycznie odzyskiwał miejsce
w folderze

Pobrane rzeczy poprzez automatyczne usuwanie plików sprzed co najmniej

miesiąca.

Aby nie dopuścić do powstania cyfrowego bałaganu, analogiczne reguły możesz zde-

finiować dla innych folderów, które traktujesz jako tymczasową przestrzeń dla plików.

Opróżnij kosz systemowy za pomocą programu Hazel

Hazel może też automatycznie zarządzać koszem systemu Mac OS, co uwolni Cię od
konieczności jego ręcznego opróżniania. Nie będziesz się też musiał martwić tym, że
pliki na dysku twardym będą zajmowały zbyt dużo miejsca. Otwórz okno z preferen-
cjami programu Hazel, a potem kliknij zakładkę

Trash (kosz). W tej zakładce możesz

skonfigurować Hazela w taki sposób, aby po upływie określonego czasu automatycz-
nie usuwał pliki z kosza bądź też aby utrzymywał całkowitą objętość kosza na zada-
nym poziomie (tak jak na rysunku 1.10).

Rysunek 1.10. Skonfiguruj program Hazel w taki sposób,

aby zawartością kosza zarządzał automatycznie

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

39

W zakładce

Trash (kosz) znajduje się też opcja umożliwiająca włączenie specjalnej

funkcji o nazwie

AppSweep, która śledzi proces instalowania aplikacji w systemie Mac OS

(z uwzględnieniem zmian i plików, które zostaną w ich trakcie dodane do systemu).
Podczas usuwania dowolnej aplikacji Hazel zapyta Cię, czy wraz z nią skasować także
wszystkie pliki, które nie zostały samoczynnie usunięte w trakcie deinstalacji.


Inne możliwości automatycznego przetwarzania plików

Hazel potrafi znacznie więcej, niż tylko usuwać stare pliki. Poeksperymentuj z kryteriami
i operacjami, dostępnymi w ustawieniach programu, aby się przekonać, czy któreś z nich
mogą być dla Ciebie przydatne. Kilka predefiniowanych przykładów możesz wyświetlić
po wybraniu polecenia

Load Sample Rules (wczytaj przykładowe reguły) z listy znaj-

dującej się poniżej sekcji

Rules (reguły). Hazel potrafi między innymi:

Automatycznie przenosić pliki multimedialne, takie jak MP3, filmy lub zdjęcia,
do bibliotek iTunes oraz iPhoto. (Ten mechanizm świetnie sprawdza się w połą-
czeniu ze Sztuczką 7., „Automatyczne pobieranie muzyki, filmów… i nie tylko”).

Automatycznie sortować zdjęcia w podfolderach, nazwanych w kolejności chro-
nologicznej.

Oznaczać lub dodawać słowa kluczowe do plików zgodnie z dowolną regułą
definiowalną (na przykład „dodane w ciągu ostatniej godziny”).

S

ZTUCZKA

5. A

UTOMATYCZNY RESTART SYSTEMU

I URUCHAMIANIE APLIKACJI

Poziom trudności:

Łatwy

Platforma:

Windows

Koszt:

Brak

Użytkownicy systemu Windows doskonale wiedzą, że raz na jakiś czas komputer potrafi
niespodziewanie spowolnić albo zacząć generować błędy, które „w czarodziejski spo-
sób” ustępują po restarcie. Peceta działającego 24 godziny na dobę (zwłaszcza takiego,
który nocą nie odpoczywa, tylko wykonuje różne automatyczne operacje, opisane w tym
rozdziale) rzeczywiście warto regularnie restartować, aby zwolnić pamięć i zakończyć
osierocone, zbędne procesy zainicjowane przez różne aplikacje. A przy okazji… wielu
z nas rozpoczyna dzień pracy od uruchomienia określonych programów, takich jak
Microsoft Outlook czy przeglądarka WWW z oknami codziennych gazet, prawda?

Ta sztuczka polega na zaplanowaniu porannego restartu systemu i automatycznym

uruchomieniu niezbędnych programów, zanim jeszcze usiądziesz przed monitorem.

background image

40

Lifehacker. Jak żyć i pracować z głową

Automatyczny restart komputera

Jest środek nocy. Komputer wykonał już kopię zapasową plików, zdefragmentował
dyski twarde i pobrał muzykę, którą chciałeś ściągnąć z internetu. Na dobry początek
dnia przydałby się czysty restart!

1. Otwórz menu

Start, wpisz

harmonogram zadań

i naciśnij

Enter.

2. W oknie dialogowym

Harmonogram zadań kliknij łącze Utwórz zadanie.

3. Nadaj nowemu zadaniu nazwę

Restart

i kliknij zakładkę

Wyzwalacze.

4. Kliknij przycisk

Nowy, zaznacz opcję Codziennie i ustaw czas na około godzinę

przed tym, gdy zwykle siadasz przed komputerem.

5. Wyświetl zakładkę

Akcje, kliknij przycisk Nowa i w polu Program/skrypt wpisz

polecenie pokazane na rysunku 1.11.

C:\WINDOWS\system32\shutdown.exe -r -t 01

Rysunek 1.11. Konfigurowanie automatycznego restartu

Zauważ, że argumenty polecenia

-r -t 01

należy umieścić osobno, a mianowicie

w polu

Dodaj argumenty (opcjonalne).

Komputer nie powinien się restartować w trakcie wykonywania jakichś czynno-

ści, więc wyświetl zakładkę

Warunki, zaznacz opcję Uruchom zadanie tylko wtedy, gdy

komputer jest bezczynny i określ czas bezczynności (na przykład 10 minut). Jeśli dostęp
do systemu Windows chroniony jest hasłem, musisz je wprowadzić, aby autoryzować
uruchomienie programowanego zadania.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

41

Jeśli zadanie

Restart nie zostanie wykonane, gdyż komputer będzie zajęty, to pró-

by jego uruchomienia nie powinny następować już po tym, gdy usiądziesz do pracy,
a zatem w polu

Czekaj na bezczynność przez określ czas oczekiwania na 1 godzinę.

Automatyczne uruchamianie programów i otwieranie dokumentów

Pora na skonfigurowanie automatycznego uruchamiania aplikacji, które na ogół włą-
czasz ręcznie zaraz po restarcie systemu. Utwórz kolejne zadanie i w analogiczny spo-
sób jak poprzednio zdefiniuj nową akcję, a w polu

Program/skrypt wpisz nazwę pro-

gramu do uruchomienia. Na przykład program Microsoft Outlook 2010 w systemie
Windows 7 można uruchomić następującym poleceniem (jeśli został on zainstalowany
w domyślnej lokalizacji):

"C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE"

W analogiczny sposób można otwierać dokumenty. Jeśli na przykład koniecznie

chciałbyś rozpocząć dzień od edytowania 7. rozdziału swojej książki, to zamiast ścieżki
dostępu do programu możesz podać ścieżkę do dokumentu:

"D:/publikacje/dokumenty/książka/rozdział_07.doc"

Takie zadanie spowoduje automatyczne uruchomienie programu Microsoft Word

i otwarcie dokumentu

rozdział_07.doc. W ten sam sposób możesz na przykład uru-

chomić program muzyczny z konkretną listą utworów, których odtwarzanie zostanie
automatycznie zainicjowane o poranku — to pomysł na miły i nietypowy budzik.

Uwaga

Opisanej sztuczki można użyć do zainicjowania wszystkich ważnych zadań na

następny poranek. Ze sztuczki 26., „Zorganizowany poranek”, opisanej w 1.
części książki

Lifehacker. Jak żyć i pracować z głową

, dowiesz się, jak najle-

piej wykorzystać pierwszą godzinę nowego dnia.

Jeśli ustawiłeś czas wykonania zadania

Restart na godzinę przed rozpoczęciem pracy,

skonfiguruj zadania uruchamiające potrzebne programy na kwadrans później. Dzięki
temu komputer najpierw się zrestartuje, a potem uruchomi niezbędne aplikacje i będzie
na Ciebie posłusznie czekał, dopóki nie wejdziesz do biura z kubkiem kawy w ręku.
(Chyba, że zabezpieczyłeś system hasłem — co oczywiście nie jest złym pomysłem
z punktu widzenia bezpieczeństwa. Kłopot w tym, że wówczas programy nie urucho-
mią się samoczynnie, gdyż system będzie oczekiwał na zalogowanie).

Automatyczne uruchamianie sesji przeglądarki

Jeśli w trakcie pracy korzystasz z zasobów internetu, to zapewne masz kilka stron,
od których zaczynasz dzień — choćby elektroniczne wydanie ulubionej gazety. Twój
komputer może automatycznie wczytać wybrane strony WWW, tak że gdy usiądziesz
przy biurku, od razu będziesz mógł się zabrać do ulubionej lektury.

background image

42

Lifehacker. Jak żyć i pracować z głową

W analogiczny sposób jak zrobiłeś to w przypadku Outlooka, utwórz zadanie uru-

chamiające przeglądarkę internetową. Następnie do pola

Dodaj argumenty (opcjonalne)

dodaj adresy wszystkich stron, które chciałbyś automatycznie uruchomić. W rezultacie
pełne polecenie uruchamiające przeglądarkę Firefox powinno wyglądać na przykład tak:

"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" lifehacker.com
™plus.google.com gmail.com

Analogiczne polecenie dla użytkowników Google Chrome będzie wyglądało tak:

"C:\Users\lifehacker\appdata\local\Google\Chrome\Application\chrome.exe"
™lifehacker.com plus.google.com gmail.com

Uwaga

Darmową przeglądarkę Firefox można pobrać pod adresem

http://www.mozilla.

org/pl/firefox/fx/

, zaś Google Chrome pod adresem

http://www.google.com/

chrome/

.

Po skonfigurowaniu opisanego wyżej zadania komputer automatycznie otworzy

okno przeglądarki z zakładkami, które zawierają wszystkie podane strony WWW.

S

ZTUCZKA

6. J

AK SPRAWIĆ

,

ABY WYNIKI WYSZUKIWANIA

G

OOGLE SAME DO

C

IEBIE TRAFIŁY

?

Poziom trudności:

Łatwy

Platforma:

Internet

Koszt:

Brak

Dawniej śledzenie w internecie informacji na dowolny temat oznaczało konieczność
regularnego przeszukiwania zasobów sieci światowej bądź odwiedzania różnych ser-
wisów poświęconych danym zagadnieniom. Na szczęście nie jest to już konieczne.
W ramach usług Google można skonfigurować darmowe powiadomienia e-mailowe
bądź kanały RSS z informacjami o pojawieniu się konkretnych sformułowań na stro-
nach internetowych niedługo po ich publikacji.

Przypuśćmy, że chciałbyś wiedzieć, czy ktoś w internecie wspomniał o konkretnym

produkcie, jaki oferuje Twoja firma — na przykład na blogu, w wiadomościach czy na
dowolnej innej stronie. Zamiast co tydzień przeszukiwać zasoby internetu pod kątem
nazwy tego produktu, zleć to zadanie usłudze Alerty Google. W celu zdefiniowania
alertu odwiedź stronę

http://google.com/alerts. Wprawdzie konfigurowanie alertów nie

wymaga posiadania konta Google, ale jeśli je masz, będziesz mógł po zalogowaniu
zarządzać zdefiniowanymi alertami. Wpisz szukaną frazę, sposób dostarczania infor-
macji oraz częstotliwość otrzymywania e-maili (tak jak na rysunku 1.12). Po wpisaniu
hasła w oknie przeglądarki wyświetlą się przykładowe wyniki, które pasują do danego
zapytania.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

43

Rysunek 1.12. Po otwarciu strony Alerty Google wpisz wyszukiwane hasło,

wybierz rodzaj powiadomień i częstotliwość ich otrzymywania

Wskazówka

Jeśli wolisz, aby Google informowało Cię o nowych wynikach wyszukiwania

za pośrednictwem kanałów RSS, a nie e-maili, to z listy

Sposób dostarczania

wybierz opcję

Kanał

. Więcej informacji na temat kanałów RSS znajdziesz

w Sztuczce 31., „Subskrypcja treści za pośrednictwem RSS”.

Alerty Google informują o pojawieniu się nowych wyników dla Twojego zapytania

w serwisach informacyjnych, na blogach, w bibliotece filmów, dyskusjach i komenta-
rzach (także w aktualizacjach statusu na Twitterze) oraz książkach — bądź we wszystkich
tych źródłach. Wybór jednego ze źródeł z listy

Typ wyniku spowoduje zaktualizowanie

podglądu przykładowej wiadomości. Jedna uwaga: jeśli wprowadzisz bardzo ogólne
pojęcia, będziesz zasypywany częstymi i długimi e-mailami informacyjnymi, więc
postaraj się skonkretyzować kryteria wyszukiwania. Aby uniknąć otrzymywania zbyt
wielu e-maili, z listy

Częstotliwość wybierz opcję Raz dziennie albo Raz w tygodniu.

(Opcja

Na bieżąco sprawdza się najlepiej w przypadku informacji, w których czas

odgrywa kluczową rolę).

Wskazówka

Dzięki zastosowaniu zaawansowanych operatorów logicznych, takich jak AND
czy OR, oraz ujmowaniu fraz w cudzysłów możesz zawęzić wyniki wyszukiwa-
nia. Więcej informacji na temat precyzyjnego zadawania zapytań w wyszu-
kiwarce znajdziesz w Sztuczce 30., „Googluj jak zawodowiec”.

Domyślnie komunikaty z serwisu Alerty Google są przysyłane na konto pocztowe

Gmail, ale nic nie stoi na przeszkodzie, aby za pomocą filtrów Gmail przekazać je na inny

background image

44

Lifehacker. Jak żyć i pracować z głową

adres pocztowy (np. e-mail firmowy). Wystarczy, że zdefiniujesz filtr, który wszyst-
kie e-maile z adresu

googlealerts-noreply@google.com będzie przekazywał na dowolną

skrzynkę.

S

ZTUCZKA

7. A

UTOMATYCZNE POBIERANIE MUZYKI

,

FILMÓW

I NIE TYLKO

Poziom trudności:

Zaawansowany

Platforma:

Wszystkie

Koszt:

Brak

Przeglądarka internetowa nadaje się świetnie do wyświetlania stron WWW, ale w przy-
padku większych plików albo kłopotliwych do pobrania materiałów lepiej posłużyć się
programem stworzonym do tego celu.

Wget to uniwersalne narzędzie z uniksowym rodowodem, które umożliwia konfi-

gurowanie różnych zadań związanych z pobieraniem plików. Jeśli chciałbyś stworzyć
kompletny obraz strony internetowej na dysku twardym, automatycznie pobierać mu-
zykę albo filmy z ulubionych blogów bądź bez problemu przesyłać ogromne pliki za
pośrednictwem wolnego albo zawodnego łącza, to powinieneś zainteresować się wge-
tem — autonomicznym programem, który ściągnie dla Ciebie wszystko.

Instalacja i uruchomienie wgeta

Ze strony

http://lifehackerbook.com/links/wget/ pobierz program wget dla Mac OS albo

Windows. Po pobraniu rozpakuj pliki do katalogu

c:\wget (w systemie Windows) lub

/Applications/wget (w systemie Mac OS).

Aby uruchomić wgeta, najpierw musisz otworzyć okno wiersza poleceń (czyli Ter-

minal w Mac OS albo Procesor poleceń systemu Windows). W wierszu poleceń otwórz
katalog z zainstalowanym wgetem. W systemie Windows zrób to za pomocą polecenia:

cd c:\wget\

natomiast w systemie Mac OS za pomocą polecenia:

cd /Applications/wget/

Następnie wpisz polecenie

wget

z odpowiednimi parametrami (o których przeczy-

tasz niżej) i naciśnij klawisz

Enter.

Struktura polecenia

wget wygląda następująco:

wget [opcje]… [URL]…

URL

to adres pliku albo plików, które chciałbyś pobrać za pomocą wgeta. Cała magia

tego niewielkiego narzędzia kryje się w długiej liście opcji, za pomocą których można
zaprogramować nawet bardzo skomplikowane zadania polegające na pobieraniu plików.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

45

W tej sztuczce znajdziesz opis tylko niektórych możliwości programu wget, a także
wyjaśnienie znaczenia wybranych liter i przełączników, które można umieścić w części

[opcje]

podczas uruchamiania aplikacji.

Uwaga

Aby zapoznać się ze wszystkimi „sekretnymi” możliwościami programu wget,
w wierszu poleceń wydaj polecenie wget --help bądź przejrzyj kompletną
instrukcję obsługi, dostępną pod adresem

http://gnu.org/software/wget/

manual

.

Tworzenie obrazu całej strony internetowej

Przypuśćmy, że chciałbyś zrobić kopię zapasową bloga albo utworzyć lokalną kopię
całego działu wybranej strony internetowej w celu jej zarchiwizowania bądź później-
szego przejrzenia. Całą strukturę strony WWW znajdującej się pod adresem

przykla-

dowa.com w lokalnym folderze przykladowa.com na dysku twardym Twojego komputera
zapiszesz za pomocą następującego polecenia:

wget -m http://przykladowa.com

Przełącznik

-m

służy do tworzenia obrazów całych stron.

Aby pobrać nie tylko strony znajdujące się pod danym adresem, lecz także te, do

których strona źródłowa się odwołuje, użyj następującego polecenia:

wget -H -r --level=1 -k -p http://przykladowa.com

Po przełożeniu na język ludzki struktura tego polecenia wygląda następująco:

pobierz wszystkie strony (

-r

włącza rekurencję) znajdujące się pod adresem

http://

przykladowa.com oraz wszystkie inne strony w zasięgu jednego odsyłacza od strony
źródłowej (

--level=1

) z uwzględnieniem stron znajdujących się w innych domenach

(

-H

zezwala na przejście między hostami). W pobranej wersji stron dokonaj konwersji

łącz w taki sposób, aby można było je przeglądać lokalnie (

-k

), i pobierz wszystkie

dodatkowe elementy strony, takie jak grafika (

-p

).

Ostrzeżenie

Posiadacze niewielkich dysków twardych powinni mieć się na baczności! Takie
polecenie może pobrać

ogromną

ilość danych z dużych serwisów internetowych,

na których znajduje się mnóstwo odsyłaczy do innych stron (na przykład blo-

gów). Nie próbuj zarchiwizować całego internetu, bo z pewnością zabraknie
Ci miejsca!

background image

46

Lifehacker. Jak żyć i pracować z głową

Wznawianie przerwanych procesów pobierania
w przypadku problemów z połączeniem

Przypuśćmy, że korzystasz z bezprzewodowego połączenia z internetem na lotnisku
i powinieneś już wsiadać na pokład samolotu, lecz do zakończenia pobierania pliku,
które zacząłeś pół godziny temu, została jeszcze minuta. Po powrocie do domu i podłą-
czeniu do sieci możesz wznowić pobieranie tego pliku od miejsca, w którym je przerwa-
łeś, używając w tym celu opcji

-c

(kontynuuj).

Powiedzmy, że chciałeś pobrać instalator darmowego pakietu biurowego Open-

Office.org (

http://openoffice.org), który ma objętość 151 MB. Aby to zrobić, możesz

użyć następującego polecenia wget:

wget http://download.services.openoffice.org/files/stable/3.3.0/
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe

W trakcie pobierania okazuje się, że musisz wsiadać na pokład, więc zamykasz

laptopa i pędzisz do samolotu. Gdy w domu ponownie uruchomisz system, możesz do
polecenia wget dodać przełącznik

-c

i wznowić częściowo pobrany plik:

wget -c http://download.services.openoffice.org/files/stable/3.3.0/
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe

Ta funkcja przydaje się także wówczas, gdy dzielisz łącze z kimś innym lub musisz

chwilowo przerwać pobieranie plików, aby móc zająć się ważniejszym zadaniem, które
wymaga dużej przepustowości łącza. Jeśli na przykład pobieranie filmu powoduje
przerwy w rozmowie telefonicznej prowadzonej przez internet, możesz przerwać ścią-
ganie i po zakończeniu rozmowy wznowić je za pomocą przełącznika

-c

.

Ostrzeżenie

Większość serwerów obsługuje wznawianie pobierania plików, ale nie wszyst-
kie. Przełącznik -c powinien zadziałać ze wszystkimi serwerami FTP oraz tymi
serwerami HTTP, które obsługują nagłówek

Range

.

Uwaga

Jeśli adres URL pobieranego pliku zawiera znaki

et

(czyli

&

), ujmij cały adres

w cudzysłów, tak jak w poniższym przykładzie:

wget –c "http://przykladowa.com/?p1=y&p2=n"

Automatyczne pobieranie nowej muzyki z internetu

Mnóstwo katalogów, agregatorów, filtrów i blogów zawiera odsyłacze do ciekawych
materiałów multimedialnych. Jeśli utworzysz plik tekstowy, który zawiera listę ulu-
bionych stron z odsyłaczami do plików w formacie MP3, to dzięki programowi wget
będziesz mógł automatycznie pobierać wszystkie nowe pliki MP3 na dysk twardy
komputera

2

.

background image

Rozdział 1. Automatyzacja często wykonywanych czynności

47

Oto, jak należy to zrobić:

1. Utwórz plik tekstowy o nazwie

strony_mp3.txt i zamieść w nim adresy URL

(po jednym adresie w wierszu) ulubionych źródeł muzyki, np.

http://del.icio.us/

tag/system:filetype:mp3 albo http://stereogum.com.

2. Oto, w jaki sposób za pomocą polecenia

wget

można pobrać pliki MP3 z wymie-

nionych stron:

wget -r -l1 -H -t1 -nd -N -np -A.mp3 -erobots=off -i strony_mp3.txt

Podane polecenie

wget

powoduje rekurencyjne (

-r

) pobranie plików z rozsze-

rzeniem MP3 (

-A.mp3

) ze stron (

-H

), do których odsyłacze znajdują się o jeden

poziom (

-l1

) od adresów podanych w pliku

strony_mp3.txt (

-i mp3_sites.txt

).

Ponadto pliki muszą być nowsze (

-N

) od tych, które pobrałeś wcześniej. W poda-

nej składni zawiera się jeszcze kilka ciekawych opcji: program ma nie tworzyć
nowego katalogu dla każdego pliku muzycznego (

-nd

), ignorować plik

robots.txt

(

-erobots=off

) i nie sięgać do katalogu nadrzędnego względem podanego

adresu (

-np

).

Jeśli przygotujesz listę ulubionych stron z muzyką i zaczniesz regularnie używać

tego polecenia, to nigdy nie będziesz narzekał na brak nowych utworów do słuchania —
wget będzie pobierał je za Ciebie. Wystarczy, że znajdziesz kilka zaufanych źródeł, abyś
nie musiał szukać czegoś nowego na własną rękę: wget się tym zajmie!

Wskazówka

Za pomocą tej samej techniki możesz pobrać ulubione strony w celu ich póź-
niejszego przejrzenia

offline

. Jeśli przechowujesz ulubione adresy w serwisie

Delicious, możesz użyć programu wget do pobrania treści stron na dysk twardy
Twojego komputera. Następnie za pomocą narzędzia Google Desktop Search
możesz z łatwością przeszukać pobrane zbiory, nawet jeśli nie będziesz dys-
ponował dostępem do internetu.

Automatyzacja pobierania wgetem w systemie Windows

Aby utworzyć zadanie (uruchamiane o konkretnych porach) polegające na regularnym
pobieraniu materiałów za pomocą programu wget, utwórz nowy plik tekstowy w edyto-
rze takim jak Notatnik. Wpisz całe polecenie

wget

(ze wszystkimi opcjami), które chciał-

byś regularnie wydawać, i zapisz plik z rozszerzeniem

.bat

(np.

pobierzutwory.bat

).

Uruchom

Harmonogram zadań w systemie Windows i stwórz nowe zadanie z uży-

ciem pliku

pobierzutwory.bat — jego nazwę należy wpisać w polu Program/skrypt; tak

jak w przypadku zwykłych aplikacji.

Uwaga

Więcej informacji o definiowaniu cyklicznych zadań za pomocą narzędzia

Har-

monogram zadań

w systemie Windows znajdziesz w Sztuczce 5., „Automatyczny

restart systemu i uruchamianie aplikacji”.

background image

48

Lifehacker. Jak żyć i pracować z głową

B

IBLIOGRAFIA

1. Adam Pash, „Belvedere” (

http://lifehacker.com/#!341950/).

2. Jeffrey Veen, „MP3 Blogs and wget” (

http://veen.com/jeff/archives/000573.html).

background image






ROZDZIAŁ

2

Dane wszędzie tam, gdzie Ty

Aby sprawnie wykonywać rozmaite zadania, potrzebujemy błyskawicznego dostępu
do informacji niezależnie od tego, gdzie aktualnie przebywamy. Podróżujemy, prze-
prowadzamy się, zmieniamy pracę, korzystamy z coraz większej liczby komputerów
i generujemy coraz więcej szeroko pojętych danych — o wiele więcej niż poprzednie
pokolenia. Umiejętność wyszukiwania potrzebnych informacji (albo brak tej umiejęt-
ności…) coraz częściej decyduje o tym, czy będziemy sobie dobrze radzić w życiu —
tak zawodowym, jak i osobistym.

Każdego dnia zostawiamy cyfrowe ślady naszego życia. Folder

Wysłane to baza

informacji na temat naszych relacji osobistych i zawodowych. Archiwa ze zdjęciami
i filmami zawierają pamiątki z wakacji, zdanych egzaminów, narodzin, a nawet doku-
mentację wypadku samochodowego, w którym uczestniczyłeś rok temu. Masz na dysku
dokumenty ze studiów, życiorysy i mnóstwo ważnych plików z ostatnich trzech miejsc
pracy.

Kilkanaście lat temu wszystkie dane osobiste z powodzeniem mieściły się na dys-

kietce 1,44 MB. Dziś — w epoce odtwarzaczy MP3, wszechobecnego, szerokopasmowego
dostępu do internetu, cyfrowych kamkorderów i aparatów fotograficznych — każdego
roku tworzymy i gromadzimy dziesiątki gigabajtów danych. Nowoczesne smartfony
stały się wszechstronnymi urządzeniami do tworzenia i odtwarzania niemal wszystkich
możliwych rodzajów plików cyfrowych. Jedno przyzwoitej jakości zdjęcie zrobione za
pomocą mojego smartfona ma objętość około 3 MB…

Jeśli nie siedzisz akurat przed monitorem, możesz zadbać o możliwość dostępu

do swoich danych na trzy sposoby:

Przechowywać je „w chmurze” za pomocą aplikacji internetowych.
W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”, oraz Sztuczce 9., „Zarządzaj dokumentami w internetowym

background image

50

Lifehacker. Jak żyć i pracować z głową

pakiecie biurowym”, przeczytasz o metodach wykorzystania aplikacji interne-
towych do przechowywania danych online oraz o edytowaniu i współdzieleniu
dokumentów za pomocą samej tylko przeglądarki WWW.

Zabrać oprogramowanie i pliki ze sobą na urządzeniu przenośnym. Dzięki
właściwemu oprogramowaniu zainstalowanemu na przenośnej pamięci USB nie
musisz wszędzie taszczyć laptopa. Sztuczka 10., „Zabierz życie na przenośnej
pamięci flash”, przedstawia sposób na uruchamianie ulubionych przenośnych
aplikacji bezpośrednio z pamięci flash.

Zamień komputer domowy na osobisty serwer danych, tak aby móc podłą-
czyć się do niego z dowolnego miejsca
. Jeśli komputer domowy stanowi cen-
tralny ośrodek Twojego cyfrowego układu nerwowego, a na dodatek dysponu-
jesz niezawodnym łączem szerokopasmowym, to możesz uzyskać dostęp do
swoich plików z dowolnego miejsca — i po drugiej stronie miasta, i na końcu
świata. Sztuczka 11., „Stwórz wirtualną sieć prywatną (VPN) za pomocą Hama-
chi”, przedstawia sposób utworzenia osobistej sieci wirtualnej, dzięki której
możesz uzyskać bezpieczny dostęp do swojego komputera z dowolnego miejsca.
Sztuczki 12., „Załóż domowy serwer WWW”, oraz 15., „Zdalne zarządzanie
komputerem domowym”, poprowadzą Cię przez meandry tworzenia domo-
wego serwera WWW, który umożliwia przeglądanie i pobieranie plików, oraz
wyjaśnią tajniki zdalnego zarządzania domowym systemem przez internet.

Dane mają dziś dla nas życiową wartość, i to dosłownie. Bezpieczny i wygodny

dostęp do osobistych danych z dowolnego miejsca na ziemi jest więc absolutnie
konieczny. Przypnij je do kluczy, przechowuj w chmurze albo podłączaj się do domo-
wego serwera — po przeczytaniu tego rozdziału z pewnością wybierzesz jedną z kilku
przedstawionych w nim technik uzyskiwania dostępu do danych w podróży.

S

ZTUCZKA

8. D

ROPBOX

,

CZYLI SPOSÓB NA DOSTĘP

DO NAJWAŻNIEJSZYCH PLIKÓW Z DOWOLNEGO MIEJSCA

Poziom trudności:

Łatwy

Platforma:

Wszystkie

Koszt:

Brak

Już dawno minęły czasy, gdy mieliśmy do dyspozycji tylko jeden komputer: teraz jeste-
śmy otoczeni maszynami stacjonarnymi, laptopami i smartfonami. Wielu ludzi przy-
wykło już do posługiwania się przynajmniej dwoma różnymi komputerami w ciągu
dnia. Kłopot w tym, że gdy przesiadasz się z jednej maszyny na drugą, potrzebujesz
dostępu do najnowszych wersji ważnych, bieżących plików — do prezentacji w Power-
Poincie, którą właśnie projektujesz w pracy, do nowej strony WWW, którą zajmujesz
się w wolnym czasie, do pliku

zadania.txt

czy kolejnego rozdziału swojej powieści.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

51

Przenoszenie ważnych dokumentów na przenośnej pamięci USB było dotychczas

najmniej kłopotliwym sposobem na ujednolicenie różnych wersji dokumentów roz-
proszonych na różnych komputerach. Było… dopóki nie pojawiła się sprytna aplikacja
o nazwie Dropbox (

http://www.dropbox.com), która sprawia, że dostęp do istotnych

materiałów jest dziś łatwiejszy niż kiedykolwiek i nie wymaga tworzenia kopii lub
zabierania ze sobą zewnętrznego napędu USB.


Co potrafi Dropbox?

Dropbox to tandem składający się z usługi internetowej oraz darmowej aplikacji
(dostępnej w wersjach dla Windows, Mac OS oraz Linuksa). Synchronizuje ona auto-
matycznie (przez internet) pliki na wszystkich komputerach, na których ją zainstalo-
wałeś (a przy okazji tworzy kopie zapasowe tych plików). Po założeniu konta i uru-
chomieniu aplikacji program w systemie Windows utworzy na dysku folder

Dropbox

(

C:\Users\nazwa_użytkownika\Dropbox), a w Mac OS — folder ~/Dropbox).

Program Dropbox działa w tle i nieustannie monitoruje zawartość wspomnianego

foldera. Dowolny plik umieszczony przez Ciebie w folderze

Dropbox zostanie auto-

matycznie zsynchronizowany przez internet z serwerem Dropbox oraz wszystkimi
pozostałymi komputerami, na których zainstalowałeś Dropboksa. Za każdym razem,
gdy dodasz do foldera nowy plik bądź zmienisz jeden z istniejących, Dropbox zar-
chiwizuje go i zsynchronizuje — niekiedy trwa to zaledwie kilka sekund! — tak jak
poprzednio, czyli

zarówno na serwerze Dropbox, jak i na wszystkich komputerach

z Twoim Dropboksem. Aby zweryfikować bieżący status programu, wystarczy spojrzeć
na zasobnik systemowy (w Windows) albo na pasek menu (Mac OS X). Jeśli wszystkie
pliki są poprawnie zsynchronizowane, to ikona Dropboksa będzie oznaczona zielonym
„ptaszkiem”. Jeśli Dropbox pracuje właśnie nad synchronizacją plików, pojawią się na
niej animowane, niebieskie strzałki, podobnie jak na ikonach plików w folderze Drop-
boksa (tak jak na rysunku 2.1).

Dropbox rejestruje historię zmian plików, więc jeśli przez przypadek nadpisałeś

starszą wersję dokumentu i chciałbyś ją przywrócić albo odzyskać przypadkiem skaso-
wany plik, Dropbox będzie potrafił Ci pomóc. Po prostu kliknij prawym przyciskiem
myszy dowolny plik w folderze Dropboksa i z menu kontekstowego wybierz polece-
nie

Dropbox/View Previous Versions (dropbox/wyświetl poprzednie wersje), tak jak

na rysunku 2.2.

Uwaga

Darmowa wersja konta Dropbox umożliwia synchronizację plików o łącznej
objętości nieprzekraczającej 2 GB, co powinno zupełnie wystarczyć w przy-
padku zwykłych dokumentów. Jeśli będziesz potrzebował więcej przestrzeni,
możesz wykupić jeden z zaawansowanych abonamentów w wersji Pro: wariant
o pojemności 100 GB kosztuje około 10 USD miesięcznie, zaś 500 GB — 50 USD
miesięcznie.

background image

52

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.1. W trakcie synchronizacji plików w Dropboksie

w lewym dolnym rogu ich ikon pojawia się okrągły symbol

Rysunek 2.2. Wyświetlenie poprzednich wersji pliku w Dropboksie jest bardzo łatwe

Odtąd na każdym komputerze, którego używasz, będzie się znajdował jeden folder

zawierający najnowsze wersje wszystkich istotnych plików. Na przykład w trakcie pisania
tej książki wszystkie rozdziały pomiędzy komputerami synchronizowałem właśnie za
pomocą Dropboksa. Dzięki temu mogłem na przykład fragment rozdziału napisać
w domu na komputerze stacjonarnym, zapisać go, a potem zabrać laptopa do kawiarni
i tam bez przeszkód uzyskać dostęp do najnowszej wersji rozdziału. Nie trzeba zapisywać
pliku na pamięci przenośnej ani wysyłać go e-mailem — jeśli tylko dysponujesz łączem
internetowym, wszystkie ważne pliki zostaną zaktualizowane automatycznie.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

53

Jeśli pracujesz na komputerze i nie masz uprawnień do zainstalowania na nim

Dropboksa albo nie chcesz tego robić, nadal możesz uzyskać dostęp do swoich pli-
ków — wystarczy, że zalogujesz się na konto na stronie Dropbox i klikniesz zakładkę
Files (pliki), tak jak na rysunku 2.3. W przeglądarce wyświetli się wówczas ta sama
struktura folderów, którą stworzyłeś w folderze Dropbox na komputerze. Za pomocą
przeglądarki możesz wysyłać nowe pliki, pobierać istniejące, tworzyć foldery, etc.

Rysunek 2.3. Dzięki interfejsowi WWW możesz uzyskać dostęp do zsynchronizowanych plików

za pośrednictwem dowolnego (podłączonego do internetu) komputera z przeglądarką WWW


Udostępnianie plików za pomocą Dropboksa

Oprócz bezobsługowej synchronizacji plików między komputerami Dropbox oferuje
dwa sposoby udostępniania materiałów:

Poprzez umieszczenie pliku w folderze publicznym. Po zainstalowaniu pro-
gramu Dropbox w folderze

Dropbox automatycznie tworzony jest specjalny fol-

der o nazwie

Public. Pliki znajdujące się w tym folderze możesz bez przeszkód

udostępniać innym — wystarczy, że wyślesz publiczny adres danego pliku. Aby
utworzyć taki adres, uruchom Eksploratora (Windows) lub Findera (Mac OS),
kliknij wybrany plik prawym przyciskiem myszy i z podręcznego menu wybierz
polecenie

Dropbox/Copy Public Link (dropbox/kopiuj adres publiczny), tak jak

na rysunku 2.4.

Za pośrednictwem udostępnionych folderów. Możesz udostępnić dowolny
folder znajdujący się w folderze

Dropbox. Udostępnione foldery mają takie same

właściwości jak zwykłe — z tą tylko różnicą, że są współdzielone z innymi

background image

54

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.4. Dowolny plik znajdujący się w folderze Public możesz udostępnić innym

poprzez przekazanie adresu prowadzącego do tego pliku

użytkownikami. To zaś oznacza, że jeśli dodasz plik do takiego foldera lub zmo-
dyfikujesz jeden ze znajdujących się w nim dokumentów, to przeprowadzone
zmiany zostaną automatycznie uwzględnione u wszystkich użytkowników tego
foldera. Na tej samej zasadzie, jeśli ktoś inny doda lub zmieni jeden z plików
w tym folderze, to wprowadzone modyfikacje zostaną od razu uwzględnione
również na Twoim komputerze. W celu udostępnienia foldera znajdującego się
w folderze Dropboksa kliknij go prawym przyciskiem myszy i wybierz pole-
cenie

Dropbox/Share This Folder (dropbox/udostępnij ten folder). Na ekranie

pojawi się wówczas strona WWW programu Dropbox, na której możesz wpisać
adresy e-mail wszystkich użytkowników aplikacji, z którymi chciałbyś współ-
dzielić udostępniony folder.


Synchronizowanie plików i folderów spoza foldera Dropbox

Skuteczność Dropboksa wynika z prostoty jego działania: to po prostu na bieżąco syn-
chronizowany jeden folder na dysku twardym komputera. Czasami warto byłoby jednak
zsynchronizować dane znajdujące się w folderach

poza folderem Dropbox.

W chwili pisania tej książki program Dropbox nie oferował takiej funkcji. Nieza-

leżni programiści opracowali jednak kilka prostych narzędzi, które umożliwiają synchro-
nizowanie plików znajdujących się poza folderem

Dropbox. Dla systemu Windows jedną

z takich aplikacji jest Dropbox Folder Sync (

http://wiki.dropbox.com/DropboxAddons/

DropboxFolderSync). Podobna aplikacja dla Mac OS nosi nazwę MacDropAny
(

http://wiki.dropbox.com/DropboxAddons/MacDropAny).

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

55

Wskazówka

Jeśli do folderu

Dropbox

chciałbyś przenieść dowolny spośród folderów użyt-

kownika Windows, np.

Dokumenty

, to nie musisz używać programu Dropbox

Folder Sync. Prawym przyciskiem myszy kliknij folder

Dokumenty

, wybierz pole-

cenie

W

łaściwości

, otwórz zakładkę

Lokalizacja

, a potem zmień ścieżkę dostępu

do foldera na taką, która będzie odsyłała do foldera

Dropbox

, i kliknij przycisk

Przenie

ś

.

Po zainstalowaniu programu Dropbox Folder Sync (przeznaczonego wyłącznie dla

systemu Windows) w menu kontekstowym, wyświetlanym po kliknięciu foldera pra-
wym przyciskiem myszy, pojawi się polecenie

Sync with Dropbox (synchronizuj za

pomocą Dropboksa). Aby zsynchronizować obiekt znajdujący się poza folderem

Drop-

box, wystarczy skorzystać z tego polecenia.

Uwaga

Zasada działania programów Dropbox Folder Sync oraz MacDropAny jest iden-
tyczna i polega na przeniesieniu wskazanego foldera do foldera

Dropbox

, przy

czym w miejscu foldera źródłowego tworzone jest dowiązanie symboliczne.
Dowiązanie symboliczne wskazuje na nową, fizyczną lokalizację foldera (który
został przeniesiony do foldera

Dropbox

), a poza tym zachowuje się i wygląda

tak, jak gdyby folder źródłowy nadal był w tym samym miejscu.

W celu zsynchronizowania pliku albo foldera spoza foldera

Dropbox za pomocą

programu MacDropAny (tylko Mac OS) uruchom go, wybierz folder do synchroni-
zacji, w folderze

Dropbox wskaż folder docelowy i nadaj mu dowolną nazwę.


Synchronizowanie aplikacji i szyfrowanie danych

W Sztuczce 10., „Zabierz życie na przenośnej pamięci flash”, znajdziesz szczegółowy
opis kopiowania aplikacji przenośnych na pamięć flash. Takie rozwiązanie umożliwia
korzystanie z tych samych programów (z uwzględnieniem ich ustawień) co na kompu-
terze źródłowym. W tej samej sztuczce znajdziesz też sposób na utworzenie bezpiecz-
nego, zaszyfrowanego foldera, który możesz zabrać ze sobą, dokąd tylko zechcesz.
Obydwie metody mogą być używane w połączeniu z Dropboksem, co stanowi sprytny,
a zarazem bezpieczny sposób na udostępnienie danych wraz z aplikacjami, z których
możesz korzystać w identyczny sposób zarówno w domu, jak i w pracy.

Uwaga

Dropbox jest dostępny także w postaci aplikacji mobilnej dla systemów Android,
iOS oraz BlackBerry. Odpowiednią aplikację dla swojego smartfona znajdziesz
na stronie

http://www.dropbox.com/anywhere

.

background image

56

Lifehacker. Jak żyć i pracować z głową

S

ZTUCZKA

9. Z

ARZĄDZAJ DOKUMENTAMI

W INTERNETOWYM PAKIECIE BIUROWYM

Poziom trudności:

Łatwy

Platforma:

Internet

Koszt:

Brak

Jeśli chodzi o technologie komputerowe, jesteśmy u progu zasadniczej zmiany, a mia-
nowicie zastąpienia programów stacjonarnych przez aplikacje internetowe. Dojrzałe,
stabilne przeglądarki WWW, dostępność niezawodnych łączy szerokopasmowych
i rosnąca liczba użytkowników systemów mobilnych przyczyniły się do powstania
nowego rodzaju stron WWW, które tak naprawdę nie są już zwykłymi stronami, lecz
programami internetowymi (ang.

webapps), które można obsługiwać z poziomu prze-

glądarki WWW.

Jeszcze niedawno, aby napisać raport, stworzyć wykres w arkuszu kalkulacyjnym

albo zaprojektować prezentację, nieodzowne było zainstalowanie na komputerze dro-
giego, specjalistycznego oprogramowania, takiego jak WordPerfect czy Microsoft
PowerPoint. Dziś możemy tworzyć tego typu dokumenty i zarządzać nimi za pomocą
nowych, w pełni internetowych aplikacji biurowych, które do działania wymagają jedynie
przeglądarki WWW. Kilka sztuczek przedstawionych w tej oraz w poprzedniej części
tej książki ma na celu zachęcić Cię do przejścia z aplikacji lokalnych na internetowe.
Na przykład klienta poczty można zastąpić Gmailem, a programy zwiększające produk-
tywność i ułatwiające zarządzanie czasem — sieciowym Kalendarzem Google. Podobnie
można postąpić w przypadku dokumentów tekstowych, arkuszy kalkulacyjnych i poka-
zów slajdów. Z tej sztuczki dowiesz się, jak to zrobić i dlaczego.

Dlaczego warto porzucić aplikacje stacjonarne
na rzecz internetowych?

Do korzystania z internetowego pakietu biurowego wystarczy komputer podłączony
do internetu i wyposażony w przeglądarkę WWW oraz darmowe konto w ramach
jednego z serwisów takich jak Dokumenty Google (

http://docs.google.com) albo Zoho

(

http://zoho.com). Rezygnacja z drogich pakietów biurowych na rzecz aplikacji inter-

netowych ma kilka istotnych zalet:

Tworzenie, poprawianie, otwieranie i zapisywanie arkusza kalkulacyjnego albo
pokazu slajdów nie wymaga żadnego specjalnego oprogramowania, co elimi-
nuje konieczność zakupu oraz instalacji pakietu Microsoft Office.

Dostęp do pakietu biurowego możesz uzyskać z dowolnego miejsca i z dowol-
nego komputera z przeglądarką WWW oraz dostępem do internetu, i to nie-
zależnie od systemu operacyjnego.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

57

W każdej chwili masz dostęp do najnowszej wersji dokumentu, co eliminuje
konieczność kopiowania dokumentów na dysk (który trzeba ze sobą nosić)
oraz archiwizacji.

Zaawansowane technologie internetowe umożliwiają tworzenie narzędzi o funk-
cjonalności zarezerwowanej dotychczas dla aplikacji stacjonarnych. Na przykład
w serwisie Dokumenty Google możesz przeciągać pliki z komputera wprost do
edytowanego dokumentu, podobnie jak w przypadku edytora Microsoft Word —
wystarczy, że dysponujesz nowoczesną przeglądarką WWW.

Przechowywanie dokumentów w jednym miejscu ułatwia pracę w ramach grupy
roboczej, gdyż wszystkie poprawki, niezależnie od ich autora, będą zawsze nano-
szone na współdzielone pliki. Nie musisz więc wysyłać e-maili z załącznikami
i ryzykować nieporozumień, które mogłyby wyniknąć z niepotrzebnego mno-
żenia wersji dokumentów.

Na przykład praca nad artykułami publikowanymi w serwisie Lifehacker.com była

do niedawna dość uciążliwa: redaktorzy kończyli artykuł, wysyłali go do mnie e-mailem,
ja go redagowałem, poprawiałem i odsyłałem. Obecnie, zamiast wymieniać pliki w tę
i z powrotem, wspólnie pracujemy nad dokumentem w serwisie Dokumenty Google.
Możemy w ten sposób edytować jeden plik nawet w kilka osób jednocześnie, nie
martwiąc się nakładaniem poprawek czy tworzeniem kilku niezgodnych wersji. Przy-
kład takiego dokumentu został pokazany na rysunku 2.5.

Rysunek 2.5. Podgląd współdzielonego dokumentu w serwisie Dokumenty Google

Z tej perspektywy korzystanie z internetowych aplikacji biurowych brzmi jak speł-

nione marzenie każdego użytkownika wielu komputerów, prawda? To rozwiązanie nie
jest jednak wolne od wad. Oto niektóre z nich:

background image

58

Lifehacker. Jak żyć i pracować z głową

Pełna wersja na przykład programu Microsoft Word wyposażona jest w znacz-
nie więcej funkcji, niż może zaoferować dowolny internetowy edytor tekstu.
Wprawdzie możliwości internetowych pakietów biurowych i tak pozytywnie
zaskakują — znajdziesz w nich zaawansowane ustawienia formatowania tekstu,
funkcje matematyczne w arkuszach kalkulacyjnych i możliwość wyświetlenia
podglądu zgodnego z wydrukiem (tzw. WYSIWYG od ang.

What You See Is

What You Get) — ale jednak za pomocą internetowego edytora tekstu nie da
się chociażby rozesłać seryjnej korespondencji e-mailowej.

Dane są przechowywane na czyimś serwerze. Ma to pewne zalety — choćby
taką, że nie utracisz cennych plików w przypadku awarii komputera. Niektórzy
użytkownicy mogą mieć jednak wątpliwości co do prywatności i bezpieczeń-
stwa dokumentów, zwłaszcza poufnych.

Aby móc pracować z dokumentami, konieczny jest dostęp do internetu (przy-
najmniej na razie — więcej informacji na ten temat znajdziesz w ramce poniżej).
Jeśli lecisz samolotem i chciałbyś wykorzystać czas na edycję dokumentu, nad
którym pracowałeś online, to jeśli uprzednio nie zapisałeś go w postaci zwy-
kłego pliku na komputerze stacjonarnym i nie dysponujesz odpowiednim pro-
gramem, aby go otworzyć — to, niestety, nic się nie da zrobić.

Aplikacje internetowe a praca w trybie offline

Aplikacje internetowe, takie jak Zoho Office Suite, Gmail czy Kalendarz
Google, są hostowane na zdalnych serwerach, więc wydawałoby się, że
ich obsługa wymaga dostępu do internetu, prawda? Otóż niekoniecznie.
Nowe technologie internetowe (mam tu na myśli przede wszystkim funk-
cje bazodanowe w HTML5, czyli kolejnej edycji specyfikacji HTML) prze-
widują możliwość przechowywania danych offline, a nowoczesne przeglą-
darki powoli zaczynają ją wykorzystywać. W chwili gdy piszę te słowa,
aplikacje takie jak Dokumenty Google nie są jeszcze wyposażone w możli-
wość pracy offline, lecz moim zdaniem jest to tylko kwestia czasu. Już kilka
lat temu istniał dodatek (plugin) do przeglądarek o nazwie Google Gears
(

http://gears.google.com

), umożliwiający dostęp offline do aplikacji inter-

netowych, które go obsługiwały, lecz projekt ten został zarzucony przez
Google. Programiści aplikacji sieciowych koncentrują się obecnie na roz-
wiązaniach niewymagających stosowania rozszerzeń. Jednym z takich roz-
wiązań jest wspomniany standard HTML5. Krótko mówiąc, już wkrótce
powinniśmy dysponować dostępem offline do danych przetwarzanych za
pomocą aplikacji sieciowych.

Internetowe odpowiedniki tradycyjnych programów biurowych

Powstało już kilka serwisów i usług, umożliwiających przechowywanie dokumentów
biurowych i zarządzanie nimi online. Dwaj najważniejsi gracze w tej dziedzinie —
Dokumenty Google oraz Zoho — to pełnoprawne pakiety biurowe zawierające różne

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

59

aplikacje, począwszy od procesorów tekstu, poprzez arkusze kalkulacyjne, aż do pro-
gramów prezentacyjnych (które stanowią internetową alternatywę dla PowerPointa
firmy Microsoft). W 2010 roku Microsoft uruchomił własną internetową platformę
biurową o nazwie Office Web Apps (w ramach chmury SkyDrive), stanowiącą uzupeł-
nienie dla pakietu Microsoft Office. Inne firmy specjalizują się w rozwijaniu pojedyn-
czych narzędzi. Oto niepełna lista aplikacji internetowych, które możesz wypróbo-
wać, gdy następnym razem będziesz chciał utworzyć jakiś nowy dokument biurowy.

STACJONARNY PROCESOR TEKSTU

ODPOWIEDNIK INTERNETOWY

Microsoft Word, Word Perfect

Zoho Writer

(

http://writer.zoho.com

)

Dokumenty Google

(

http://docs.google.com

)

Office Web Apps

(

http://office.live.com

)

ThinkFree

(

http://thinkfree.com

)

STACJONARNY ARKUSZ KALKULACYJNY

ODPOWIEDNIK INTERNETOWY

Microsoft Excel, Lotus 1-2-3

Zoho Sheet

(

http://sheet.zoho.com

)

Dokumenty Google

(

http://docs.google.com

)

Office Web Apps

(

http://office.live.com

)

PROGRAM PREZENTACYJNY

ODPOWIEDNIK INTERNETOWY

Microsoft PowerPoint, Keynote

Zoho Show

(

http://show.zoho.com

)

Dokumenty Google

(

http://docs.google.com

)

Office Web Apps

(

http://office.live.com

)

280 Slides

(

http://280slides.com

)

SlideRocket

(

www.sliderocket.com

)

background image

60

Lifehacker. Jak żyć i pracować z głową

Uwaga

Dokumenty Google oraz Zoho to internetowe pakiety biurowe o podobnych
możliwościach, które nieznacznie różnią się przeznaczeniem: Dokumenty Google
skierowane są do użytkowników indywidualnych, zaś autorzy Zoho adresują
swoje produkty do odbiorców biznesowych. W przypadku zastosowań nieko-
mercyjnych obydwa produkty są darmowe. Wielu użytkowników może skłaniać
się ku Dokumentom Google głównie ze względu na znajomość marki Google,
jednak pakiet Zoho oferuje więcej funkcji.

Możliwości internetowych pakietów biurowych

Pod pewnymi względami internetowe pakiety biurowe stanowią uzupełnienie odpo-
wiedników stacjonarnych, choć dzielą je pewne różnice. Większość aplikacji inter-
netowych oferuje następujące funkcje:

Możliwość importowania i eksportowania dokumentów na potrzeby tra-
dycyjnych aplikacji.
Używasz edytora Zoho Writer, lecz Twój współpracownik
posługuje się Wordem? Nie ma problemu. Możesz stworzyć dokument we
Writerze, kliknąć przycisk

Export (eksportuj) i zapisać plik w formacie Worda

(

.doc), OpenOffice.org (.sxw), PDF, HTML albo RTF (rich-text document).

Taki plik można oczywiście w zwykły sposób edytować za pomocą programów
stacjonarnych. Analogicznie, jeśli masz dokument Worda, możesz zaimpor-
tować go do aplikacji internetowej, aby go wyświetlić albo kontynuować edycję.
Rysunek 2.6 przedstawia fragment tego rozdziału książki w formacie Worda
w wersji roboczej po zaimportowaniu go do Dokumentów Google. Office Web
Apps Microsoftu użytkownikom systemu Windows oferuje jeszcze ściślejsze
możliwości integracji z pakietem biurowym: za pośrednictwem przeglądarki
obsługującej ActiveX możesz „jednym kliknięciem” otwierać dokumenty stwo-
rzone w internecie w odpowiednim programie stacjonarnym.

Praca w grupie i udostępnianie plików. Dowolnemu użytkownikowi możesz
nadać prawa do przeglądania albo do edytowania danego dokumentu, a potem
przesłać e-mailem łącze do tego dokumentu współpracownikom, przyjaciołom
czy członkom rodziny. W ten sposób możesz wygodnie pracować w grupie bez
konieczności posługiwania się uciążliwymi załącznikami. Niektóre aplikacje
online (takie jak Zoho Writer i Dokumenty Google) udostępniają użytkownikom
czat, którego można używać w trakcie wspólnego edytowania i przeglądania
dokumentu.

Publikowanie dokumentów. Po wpisaniu odpowiedniego adresu URL doku-
menty można nie tylko przeglądać, ale i umieszczać na innych stronach
WWW — na przykład na blogach albo w firmowym intranecie. Zamiast wy-
syłać e-maile z załączonym dokumentem, wystarczy w treści e-maila umieścić
łącze do opublikowanego dokumentu, aby udostępnić go innym (tak jak na
rysunku 2.7).

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

61

Rysunek 2.6. Dokumenty Worda firmy Microsoft można importować i otwierać

w edytorach online, np. w Dokumentach Google, w celu zarchiwizowania,

udostępnienia albo dalszej edycji za pomocą dowolnej przeglądarki WWW

Stopniowa integracja aplikacji stacjonarnych i sieciowych

Jeśli nie czujesz się gotowy, aby porzucić zaawansowane funkcje pakietu Microsoft
Office na rzecz aplikacji internetowych, to możesz korzystać z niektórych zalet pracy
w chmurze, a zarazem nie rezygnować ze standardowego pakietu biurowego. Oto
moje propozycje:

Najnowsze wersje pakietu Microsoft Office są zintegrowane z narzędziami Office
Web Apps. W trakcie edytowania dokumentu za pomocą tradycyjnego pro-
gramu możesz wydać polecenie

Zapisz i wyślij, aby zapisać go na Windows Live

SkyDrive, czyli wirtualnym dysku służącym do przechowywania plików online
(patrz rysunek 2.8). Po zapisaniu dokumentu na SkyDrive możesz kontynuować
jego edycję za pomocą stacjonarnej wersji Office albo w internecie przy użyciu
Office Web Apps, a każda zmiana będzie automatycznie synchronizowana mię-
dzy obydwiema aplikacjami.

Google Cloud Connect to rozszerzenie dla Microsoft Office opracowywane przez
firmę Google i służące do synchronizowania dokumentów Office z usługą

background image

62

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.7. Udostępniaj dokumenty poprzez wysłanie adresu URL zamiast załącznika

Rysunek 2.8. Dzięki SkyDrive możesz zapisywać dokumenty Office w chmurze,

a następnie korzystać z nich zarówno za pomocą aplikacji internetowych, jak i stacjonarnych

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

63

Dokumenty Google. Rozszerzenie to jest obecnie w fazie testów, a wszyscy
chętni do zapoznania się z nim mogą zarejestrować się pod adresem

http://

bit.ly/hU5tdJ.

Jeśli jedynym powodem, dla którego przenosisz dokumenty do chmury, jest
w zasadzie możliwość uzyskania do nich dostępu z poziomu dowolnego kom-
putera, to możesz zrezygnować z tego pomysłu na rzecz takiej usługi jak Drop-
box (

http://www.dropbox.com), która umożliwia automatyczną synchronizację

plików, dzięki czemu będziesz miał pewność, że zawsze pracujesz na najnowszej
wersji dokumentu, i to niezależnie od tego, z jakiego komputera korzystasz. Wię-
cej informacji na ten temat znajdziesz w Sztuczce 8., „Dropbox, czyli sposób
na dostęp do najważniejszych plików z dowolnego miejsca”.

Uwaga

Być może odniosłeś wrażenie, że narzędzia Microsoftu mają trochę mylące
nazwy — tak jest w istocie. Spróbuj jednak skojarzyć je sobie następująco:
Microsoft Office to pakiet programów stacjonarnych, zaś Office Web Apps to
aplikacje uruchamiane w przeglądarce. Z kolei usługa Windows Live SkyDrive
to swego rodzaju „spoiwo”, które łączy wymienione wcześniej programy. Jeśli
przywykniesz do przydługich nazw, to przekonasz się, że ścisła integracja mię-
dzy programami stacjonarnymi a aplikacjami działającymi w chmurze ma pewne
zalety.

S

ZTUCZKA

10. Z

ABIERZ ŻYCIE NA PRZENOŚNEJ PAMIĘCI FLASH

Poziom trudności:

Średni

Platforma:

Windows (z pamięcią flash)

Koszt:

Brak

Przenośne dyski twarde i pamięci USB są coraz tańsze, mniejsze i pojemniejsze. Zamiast
targać ze sobą laptopa albo wysyłać do siebie pliki e-mailem, możesz przechowywać
ulubione programy i ważne dane na pamięci przenośnej (flash) wielkości kluczyka
do stacyjki. Taką pamięć wystarczy podłączyć do dowolnego komputera, aby móc
wygodnie skorzystać z ulubionych narzędzi na przykład w trakcie podróży.

W tej sztuczce zapoznasz się z przenośnymi wersjami popularnych programów

i praktycznymi zastosowaniami kieszonkowych pamięci flash.

Do czego może się przydać pamięć flash?

Rozważmy kilka scenariuszy praktycznego zastosowania pamięci USB z ulubionymi
aplikacjami i ważnymi dokumentami:

background image

64

Lifehacker. Jak żyć i pracować z głową

Korzystasz z pewnego zamkniętego zestawu plików na kilku różnych kompute-
rach (na przykład w biurze i w domu, na laptopie i na komputerze stacjonar-
nym) i chciałbyś mieć wygodny dostęp do tych plików, gdziekolwiek jesteś.

Twój dział IT nie udzielił Ci praw administratora, które są niezbędne do zain-
stalowania ulubionych programów na komputerze biurowym.

Chciałbyś na wszelki wypadek zrobić kopię zapasową plików, którą mógłbyś
przechowywać w fizycznie innym miejscu — na przykład dokumenty z domu
w pracy albo na odwrót. (Pamięci USB z cennymi danymi możesz przechowy-
wać w skrytce bankowej albo raz na jakiś czas wysyłać rodzicom mieszkającym
w innym mieście).

Nie chcesz pobierać i instalować ulubionej aplikacji na każdym komputerze,
z którego korzystasz.

Teściowie poprosili Cię o oczyszczenie zawirusowanego komputera, zamiast więc
korzystać z zainfekowanej przeglądarki, wolisz zabrać ze sobą skanery antywiru-
sowe, programy antyspyware i inne niezbędne narzędzia na

pewnym nośniku.

Uwaga

W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”, opisanej wcześniej w tym rozdziale, przedstawiliśmy
usługę Dropbox, która umożliwia automatyczną synchronizację plików pomię-
dzy komputerami a chmurą. W analogiczny sposób możesz przechowywać
w folderze

Dropbox

przenośne aplikacje i uruchamiać je wprost z tego foldera.

Pomiędzy Dropboksem a pamięcią przenośną jest jednak zasadnicza różnica:
synchronizacja plików w Dropboksie wymaga ciągłego dostępu do internetu.

Aplikacje przenośne

W trakcie instalacji programu na komputerze instalator wprowadza pewne zmiany
w rejestrze systemu Windows i kopiuje specjalne pliki pomocnicze (biblioteki DLL) do
folderów systemowych, aby umożliwić uruchomienie aplikacji. Aplikacje przenośne
(czyli takie, które można uruchomić wprost z dysku twardego) nie wymagają wprowa-
dzania zmian w systemie operacyjnym. Są autonomiczne, samowystarczalne i wszyst-
kie pliki niezbędne do ich uruchomienia znajdują się na jednym dysku. Aplikacje prze-
nośne, opracowane z myślą o pamięciach flash, są często okrawane z mniej istotnych
funkcji, tak aby zajmowały jak najmniej miejsca. Mimo wszystko przy zakupie dysku
zewnętrznego nadal warto wziąć pod uwagę jego rozmiar. Im większy dysk, tym więcej
programów i danych da się na nim przenosić.

Oto wybrane najpopularniejsze aplikacje przenośne:

Przeglądarka WWW. Przenośna wersja Firefoksa, 77 MB po instalacji. Zawiera
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia.

http://portableapps.com/apps/internet/firefox_portable

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

65

Przeglądarka WWW. Przenośna wersja Chrome, 76 MB po instalacji. Zawiera
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia.

http://portableapps.com/apps/internet/google_chrome_portable

Pakiet biurowy. Przenośna wersja OpenOffice.org, 230 MB po instalacji. Arkusz
kalkulacyjny, edytor tekstu i program do tworzenia prezentacji.

http://portableapps.com/apps/office/openoffice_portable

Klient e-mail. Przenośna wersja Thunderbirda, 34 MB po instalacji. Obsługa
poczty, książka adresowa i filtry pocztowe.

http://portableapps.com/apps/internet/thunderbird_portable

Komunikator. Przenośna wersja programu Pidgin, około 51 MB po instalacji.
Klient obsługuje wiele protokołów, takich jak AIM, Google Talk, Yahoo!,
Messenger, MSN Messenger itp.

http://portableapps.com/apps/internet/pidgin_portable

Skaner antywirusowy. Przenośna wersja programu ClamWin, około 35 MB po
instalacji (z definicjami wirusów). Skaner antywirusowy open source dla
Windows.

http://portableapps.com/apps/utilities/clamwin_portable

Aplikacja umożliwiająca zdalne logowanie (VNC). RealVNC Free Edition
Viewer (wersja autonomiczna), 266 KB po instalacji. RealVNC umożliwia logo-
wanie do zdalnego serwera VNC (od ang.

virtual network computing) i zarzą-

dzanie nim z poziomu pulpitu. (Więcej informacji o posługiwaniu się tech-
nologią VNC znajdziesz w Sztuczce 15., „Zdalne zarządzanie komputerem
domowym”).
http://www.realvnc.com/products/free/4.1/winvncviewer.html

O jakiej ilości „wolnego miejsca” można mówić w przypadku napędu flash? Sie-

dem wymienionych aplikacji zajmuje w sumie nieco ponad 503 MB, czyli około 25%
pamięci o bardzo skromnej pojemności 2 GB, co pozostawia mnóstwo miejsca na
dokumenty i inne pliki.

Ci, którzy chcieliby na bieżąco śledzić dostępność przenośnych wersji programów,

które można zabrać ze sobą na podręcznym dysku, powinni często odwiedzać stronę
Portable Apps, prowadzoną przez Johna Hallera (

http://portableapps.com).

Na stronie Portable Apps znajdziesz kompletny pakiet programów przenośnych,

opracowany z myślą o pamięciach flash. Pakiet obejmuje przeglądarkę, klienta poczty,
edytor WWW, programy biurowe, edytor tekstu, kalendarz z harmonogramem zadań,
komunikator oraz klienta FTP — wszystko przygotowane do zainstalowania na pamięć
flash i do natychmiastowego użytku. Pakiet jest dostępny w dwóch wariantach: Stan-
dard oraz Light (cechujący się mniejszą objętością). Obydwie wersje można pobrać
za darmo pod adresem

http://portableapps.com/suite. Wersja Standard (po rozpako-

waniu i zainstalowaniu) zajmuje około 400 MB, wersja Light — zaledwie 150 MB.

background image

66

Lifehacker. Jak żyć i pracować z głową

Także niektóre programy opisane w poprzedniej części książki

Lifehacker są na tyle

małe, aby zmieścić je na pamięci flash. W wersji przenośnej dostępne są:

Program LastPass do zarządzania hasłami. Więcej informacji o zastosowaniu
aplikacji LastPass znajdziesz w części 1., w Sztuczce 15., „Bezpieczna obsługa
haseł”.

Program TrueCrypt do szyfrowania danych. Więcej informacji o programie,
który umożliwia zabezpieczenie danych na wypadek kradzieży lub zagubienia
pamięci przenośnej, znajdziesz w części 1., w Sztuczce 20., „Tworzenie dysku
chronionego hasłem na komputerze PC”.

Program do zastępowania wpisanego tekstu. Szczegółowe informacje o dar-
mowym, przenośnym programie Texter dla Windows, który umożliwia zastę-
powanie wpisywanych skrótów rozbudowanymi frazami oraz korygowanie
typowych błędów, znajdziesz w części 1., w Sztuczce 52., „Usprawnij wprowa-
dzanie tekstu przy użyciu programu Texter dla systemu Windows”.

Użyteczne dane, które warto przenosić na pamięci podręcznej

Bez danych programy są bezużyteczne. Powinieneś więc skopiować na pamięć flash
najważniejsze pliki, które umożliwiają kontynuowanie pracy na dowolnym komputerze.
Mogą to być na przykład:

Lista zadań do wykonania.

Książka adresowa.

Hasła — koniecznie pamiętaj o zaszyfrowaniu tego pliku ze względów bezpie-
czeństwa! (Więcej informacji o zabezpieczeniach znajdziesz poniżej w podroz-
dziale „Zabezpieczanie pamięci przenośnej”).

Multimedia: zdjęcia, muzyka i filmy (w zależności od pojemności pamięci
przenośnej).

Dokumenty biurowe.

Plik

zwróćmniewłaścicielowi.txt z Twoimi danymi kontaktowymi.

Zakładki WWW.


Zabezpieczanie pamięci przenośnej

Pamięci flash są malutkie, wygodne i łatwo je przenosić, ale równie łatwo zgubić,
uszkodzić albo ukraść. Coraz częstsze przypadki kradzieży laptopów i dysków twardych
są poważnym sygnałem ostrzegawczym dla firm, a także osób prywatnych, które prze-
noszą ze sobą cenne dane personalne lub poufne dokumenty firmowe.

Oto kilka sposobów na zabezpieczenie danych na dysku przenośnym:

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

67

Zaszyfruj ważne pliki tekstowe

Darmowy program LockNote, który można pobrać ze strony

http://locknote.steganos.com,

to autonomiczna aplikacja do szyfrowania danych tekstowych.

1. Zapisz program

LockNote.exe na pamięci przenośnej. Uruchom go i wprowadź

dowolne dane tekstowe, które chciałbyś zaszyfrować — np. hasła, adresy,
numery telefonów oraz kont bankowych itp.

2. Zamknij dokument. Program LockNote poprosi Cię wówczas o podanie hasła

i zaszyfruje plik, tak aby osoba postronna, która nie zna hasła, nie mogła go
otworzyć.

Plik

LockNote.exe ma objętość około 402 KB, czyli 0,39 MB, i bez wątpienia wart

jest tego, aby poświęcić mu tę odrobinę miejsca — zwłaszcza jeśli musisz korzystać
z poufnych danych.

Zabezpiecz dane hasłem

Jeśli chciałbyś zabezpieczyć różne rodzaje plików, możesz umieścić je w archiwum ZIP,
które chronione jest hasłem.

1. Pliki przeznaczone do zapisania na pamięci przenośnej umieść w nowym archi-

wum ZIP za pomocą darmowego programu 7-Zip, dostępnego pod adresem
http://7zip.org, i ustaw hasło niezbędne do jego otwarcia (tak jak na rysunku 2.9).

Rysunek 2.9. W celu zabezpieczenia plików umieść je w archiwum ZIP chronionym hasłem

background image

68

Lifehacker. Jak żyć i pracować z głową

3. Pamiętaj, aby za pomocą listy

Format archiwum zmienić domyślną opcję 7z na

zip, abyś mógł rozpakować pliki w dowolnym systemie Windows bez pomocy
programu 7-Zip.

4. Na koniec skopiuj otrzymane archiwum (czyli plik

.zip) na pamięć przenośną.

Archiwum ZIP zabezpieczone hasłem można przeglądać — lecz widoczne są w nim

jedynie nazwy plików oraz folderów. Bez znajomości hasła nie da się wypakować
z niego pojedynczych plików ani podejrzeć ich zawartości. Inny sposób, który gwa-
rantuje jeszcze lepsze zabezpieczenie plików, polega na ich zaszyfrowaniu za pomocą
darmowego programu TrueCrypt (

http://truecrypt.org/downloads.php). Szczegółowe

informacje o szyfrowaniu całego napędu bądź wybranego foldera lub zestawu plików za
pomocą programu TrueCrypt znajdziesz w 1. części książki

Lifehacker, w Sztuczce 20.,

„Tworzenie dysku chronionego hasłem na komputerze PC”.

Zwiększ szanse zwrócenia napędu w razie zagubienia

Na dysku przenośnym umieść plik, dzięki któremu uczciwy znalazca będzie mógł zwró-
cić właścicielowi zagubione urządzenie. Powinien to być plik tekstowy zawierający Twoje
dane teleadresowe. Oczywiście nie szyfruj go — ten plik powinien być dostępny dla
każdego!

Obsługa pamięci przenośnej

Po skopiowaniu na pamięć przenośną wszystkich danych i programów możesz
podłączyć ją do dowolnego komputera ze złączem USB i korzystać z niej tak samo
jak ze zwykłego, wewnętrznego dysku twardego. Oczywiście pewne kwestie związane
z brakiem zgodności między Mac OS a Windows pozostają w mocy (np. na Maku nie
da się uruchomić plików

.exe ), ale dokumenty Office, PDF czy pliki tekstowe mogą

być bez przeszkód otwierane na dowolnej platformie sprzętowej.

Ostrzeżenie

Jeśli nie jesteś pewien, czy użytkowany komputer wolny jest od wirusów i zło-
śliwego oprogramowania, to przyjmij, że tak nie jest. Pamięci przenośne USB
są doskonałym narzędziem do szerzenia cyfrowej zarazy, więc przy korzystaniu
z nich zachowaj większą ostrożność niż zwykle. Z tego względu administratorzy
sieci blokują niekiedy możliwość podłączania pamięci USB w ogólnodostępnych
komputerach publicznych (na przykład w bibliotekach).

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

69

S

ZTUCZKA

11. S

TWÓRZ WIRTUALNĄ SIEĆ PRYWATNĄ

(VPN)

ZA POMOCĄ

H

AMACHI

Poziom trudności:

Zaawansowany

Platforma:

Wszystkie

Koszt:

Brak

W ramach sieci lokalnej można wykonywać pewne operacje, których nie da się zreali-
zować z zewnątrz (za pośrednictwem internetu) — na przykład słuchać udostępnionej
biblioteki iTunes czy pracować na plikach znajdujących się we współdzielonych fol-
derach. Za pomocą darmowej aplikacji Hamachi (

https://secure.logmein.com/products/

hamachi/) możesz jednak stworzyć wirtualną sieć prywatną (VPN), która umożliwia
bezpieczny dostęp do komputera domowego z dowolnego miejsca w internecie — tak
jak gdybyś korzystał z sieci lokalnej w domu.

Z tej sztuczki dowiesz się, w jaki sposób użyć programu Hamachi firmy LogMeIn

do stworzenia bezpiecznej sieci wirtualnej z komputerów PC oraz Mac i wykorzystania
jej do zdalnego odsłuchiwania udostępnionej biblioteki utworów iTunes przez internet.


Co to jest Hamachi VPN?

Darmowy program Hamachi umożliwia nawiązanie bezpiecznego, niewymagającego
konfigurowania połączenia z siecią lokalną przez internet. Dowolna funkcja albo pro-
gram, które mogą działać za pośrednictwem sieci lokalnej, mogą być uruchomione także
poprzez Hamachi — na przykład udostępnianie plików Windows, iTunes, zdalny pul-
pit, FTP, VNC i gry. Wszystkie połączenia ustanawiane poprzez Hamachi są bezpieczne,
bezpośrednie, zaszyfrowane i wymagają autoryzacji. Choć Hamachi działa na zasadzie
pośrednika między komputerami i tworzy swego rodzaju tunel, w którym odbywa się
cała komunikacja, to serwery Hamachi nie ingerują w aktywność użytkownika ani jej
nie rejestrują.

Z Hamachi można skorzystać na przykład w następujących przypadkach:

W trakcie podróży z laptopem, gdy zależy Ci na bezpiecznym dostępie do pli-
ków znajdujących się na komputerze domowym.

Jeśli Twój komputer w biurze albo w akademiku chroniony jest bardzo szczelną
zaporą sieciową (tzw. firewallem), która nie pozwala na nawiązanie połączenia
z zewnątrz.

Jeżeli chciałbyś zwiększyć bezpieczeństwo korzystania z niezaszyfrowanych pro-
tokołów, takich jak VNC.

Jeśli zależy Ci na bezpiecznym udostępnieniu foldera z plikami rodzinie albo
przyjaciołom.

Myślisz, że może Ci się to przydać? Jeśli tak, czytaj dalej!

background image

70

Lifehacker. Jak żyć i pracować z głową

Konfigurowanie Hamachi

Kilka kolejnych akapitów poświęconych jest pobieraniu programu Hamachi, instalo-
waniu go i konfigurowaniu za jego pomocą wirtualnej sieci prywatnej.

Pobieranie i instalowanie Hamachi

Ze strony

https://secure.logmein.com/products/hamachi/download.aspx pobierz właściwą

dla posiadanego systemu operacyjnego wersję Hamachi. Za większą część instalacji
w systemie Windows odpowiada wygodny kreator — wystarczy klikać przycisk

Next

(dalej).

Uwaga

Program Hamachi jest darmowy do użytku osobistego, niekomercyjnego, w sie-
ciach obejmujących maksymalnie 16 komputerów. Choć sam program dostępny
jest w wersjach dla Windows, Mac OS i Linuksa, to w tej sztuczce skupimy się
na wariancie dla systemu Windows. Konfiguracja w Mac OS przebiega niemal
identycznie, zaś wariant dla Linuksa jest (jak na razie) obsługiwany wyłącznie
za pośrednictwem wiersza poleceń.

W trakcie instalacji program Hamachi podejmuje próbę zainstalowania wirtualnej

karty sieciowej. Jeśli masz włączoną Zaporę systemu Windows (albo dowolny inny
firewall), to na ekranie może się pojawić komunikat z pytaniem o dopuszczenie ruchu
sieciowego przez nowy interfejs — do i od klienta Hamachi. Pozwól na to: kliknij
przycisk

Zezwól na dostęp (bądź podobny, zależnie od rodzaju zapory), aby zezwolić

Hamachi na komunikację sieciową przez Twój firewall.

Tworzenie sieci Hamachi

Po zainstalowaniu Hamachi uruchom program i kliknij niebieski przycisk przypomi-
nający włącznik. Po wprowadzeniu dowolnej nazwy klienta i kilku wstępnych czyn-
nościach konfiguracyjnych aplikacja zapyta, czy chcesz utworzyć nową sieć, czy podłą-
czyć się do istniejącej. Kliknij przycisk

Utwórz nową sieć i nadaj tworzonej sieci dowolną

nazwę (np.

hamachi-domowa

), a potem — jeśli chcesz — wpisz hasło (tak jak na

rysunku 2.10). Kliknij przycisk

Utwórz.

Od tej chwili komputer będzie należał do nowej sieci i otrzyma nowy adres IP

Hamachi (niezależny od zwykłego adresu IP). Będzie miał też unikatową nazwę, która
pozwoli zidentyfikować go w obrębie sieci lokalnej.

Zaproś innych do Twojej sieci Hamachi

Teraz możesz podać przyjaciołom albo współpracownikom kod dostępu oraz nazwę
Twojej sieci Hamachi, aby mogli dołączyć do niej za pomocą klienta Hamachi zain-
stalowanego na własnych komputerach. Ty także możesz się podłączyć „z zewnątrz”

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

71

Rysunek 2.10. Wprowadź nazwę nowej sieci VPN oraz hasło.

Te same dane należy podać we wszystkich komputerach, które będą należały do sieci lokalnej

(na przykład z peceta w biurze) do swojej sieci. Na potrzeby tego przykładu podłą-
czyłem mojego Maka (o nazwie

mak-local) do sieci hamachi-domowa. Jak widać na

rysunku 2.11, klient Hamachi zainstalowany na komputerze PC informuje, że mój
Mac jest włączony.

Rysunek 2.11. Klient Hamachi wyświetla, które komputery w Twojej sieci domowej są włączone

Siecią Hamachi można administrować także za pośrednictwem interfejsu na stronie

WWW, co może się przydać wówczas, gdy nie chcesz instalować klienta Hamachi —
musisz jednak uprzednio skonfigurować tę sieć przy użyciu tego interfejsu. Zaloguj
się na stronie LogMeIn pod adresem

https://secure.logmein.com i na pasku po lewej stro-

nie kliknij łącze

Networks (sieci), aby wyświetlić listę skonfigurowanych sieci (rysu-

nek 2.12). Za pomocą interfejsu WWW możesz tworzyć i usuwać sieci, dodawać

background image

72

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.12. Za pomocą panelu sterowania pod adresem https://secure.logmein.com
możesz przejrzeć wszystkie komputery podłączone do Twojej sieci prywatnej Hamachi

programy klienckie, akceptować zgłoszenia do sieci, a nawet usuwać z niej komputery,
którym nie zezwalasz na dostęp. Kliknięcie nazwy sieci spowoduje wyświetlenie wszyst-
kich należących do niej komputerów.

Gotową sieć można odpowiednio wykorzystać.


Do czego może służyć wirtualna sieć Hamachi?

Pomiędzy dowolnymi dwoma komputerami połączonymi siecią Hamachi da się zro-
bić przez internet wszystko, co można robić za pośrednictwem sieci lokalnej, na przy-
kład domowej sieci bezprzewodowej. Możesz udostępniać pliki, drukarki i strumienio-
wać utwory z biblioteki iTunes z domowego Maka do biurowego peceta. Przeglądać
udostępnione foldery systemu Windows, uzyskać dostęp do domowego serwera mul-
timediów za pośrednictwem protokołu FTP, zdalnie sterować komputerem domowym
(za pomocą VNC) albo domowym serwerem WWW. W tym ostatnim przypadku
zastosowanie sieci Hamachi dodatkowo zwiększa bezpieczeństwo wykonywanych ope-
racji. Aby zabezpieczyć i ograniczyć dostęp do komputera domowego, możesz z pro-
gramem Hamachi połączyć techniki opisane w Sztuczce 12., „Załóż domowy serwer
WWW”, oraz 15., „Zdalne zarządzanie komputerem domowym”.

S

ZTUCZKA

12. Z

AŁÓŻ DOMOWY SERWER

WWW

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

Serwer WWW to program, który funkcjonuje non stop i udostępnia dokumenty znaj-
dujące się na komputerze, na którym został uruchomiony. Dowolna strona internetowa,
którą oglądasz, przebyła długą drogę przez internet — od serwera w firmie hostingowej

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

73

do przeglądarki na Twoim komputerze. Serwery WWW to na ogół wielkie, głośne,
nieprzystępne maszyny, które pracują w wentylowanych pomieszczeniach bez okien.
Dzięki poniższej sztuczce możesz uruchomić taki serwer nawet na najzwyklejszym
pececie u siebie w domu.

Założenie domowego serwera WWW umożliwia każdemu (kto zna odpowiednie

hasło) połączenie z Twoim komputerem i korzystanie z udostępnionych na nim plików.
Dlaczego warto mieć własny serwer? Choćby po to, aby będąc w biurze albo w dowol-
nym innym miejscu, ułatwić sobie pobieranie plików, na przykład z muzyką, której
chciałbyś posłuchać. W analogiczny sposób możesz na przykład udostępnić muzykę
albo kolekcję zdjęć przyjaciołom i rodzinie.

Domowy serwer WWW wcale nie musi być szafą grającą na hasło — może mieć setki

rozmaitych zastosowań: możesz na nim publikować domowego bloga, udostępnić inter-
netową encyklopedię (wiki) na dowolny temat, zamieszczać filmy i zdjęcia. Możesz
umieścić na nim dowolny plik, do którego chciałbyś mieć dostęp (tylko do odczytu)
z zewnątrz. Domowy serwer WWW ma tę zaletę, że (w odróżnieniu od specjalnych
serwerów i programów klienckich) można się z nim porozumieć za pomocą najzwy-
klejszej przeglądarki.

Ostrzeżenie

Założenie serwera na komputerze domowym jest stosunkowo ryzykownym
przedsięwzięciem. Zanim się na to zdecydujesz, koniecznie zainstaluj wszyst-
kie łatki i najnowsze aktualizacje dla systemu Windows (aby to zrobić, odwiedź
stronę

http://windowsupdate.microsoft.com

), przeprowadź także gruntowną

weryfikację systemu pod kątem wirusów i złośliwego oprogramowania.
Ta sztuczka jest adresowana do zaawansowanych użytkowników, którzy nie
obawiają się ręcznego edytowania plików tekstowych i publicznego udostęp-
niania portu 80 komputera domowego. Komputer, na którym działa serwer
WWW, powinien być wyposażony w skuteczny firewall z dobrze przemyślanym
zestawem reguł.

Oto, czego będziesz potrzebował na początek:

Komputera PC z systemem Windows.

Stałego, szerokopasmowego dostępu do internetu (np. łącza DSL lub kablowego).


Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe

Wyłącz wszystkie zapory sieciowe albo serwery usług, które są uruchomione na Twoim
komputerze, takie jak Zapora systemu Windows, komunikatory Skype, Trillian i inne.
Jest to bardzo istotne, gdyż tego rodzaju aplikacje mogą powodować błędy instalacji
serwera albo uniemożliwić jego poprawne uruchomienie. Wszystkie te aplikacje i usługi
będziesz mógł ponownie włączyć później — już po zakończeniu konfigurowania ser-
wera WWW.

background image

74

Lifehacker. Jak żyć i pracować z głową

Krok 2. Zainstaluj serwer HTTP Apache

Ze strony pod adresem

http://httpd.apache.org/download.cgi pobierz serwer HTTP

Apache. Aby to zrobić, wykonaj następujące czynności:

1. Odszukaj najnowszą wersję instalatora w postaci

Win32 Binary (no mod_ssl)

(MSI Installer). Jeśli na podanej stronie nie znajdziesz binarnej wersji serwera
Apache, kliknij odsyłacz

Other Files, odszukaj folder binaries, w nim folder win32

i pobierz najnowszą wersję pliku z rozszerzeniem

.msi. W chwili opracowywa-

nia tej książki plik ten nosił nazwę

httpd-2.2.22-win32-x86-no_ssl.msi.

2. Pobrany plik kliknij dwukrotnie, tak aby uruchomić kreatora instalacji. Potwierdź

warunki licencji.

3. Po wyświetleniu się ekranu z prośbą o wprowadzenie parametrów serwera wpisz

w odpowiednich polach swój adres e-mail oraz nazwę domeny (

network domain),

np.

homeip.net

(tak jak na rysunku 2.13).

Rysunek 2.13. Konfigurowanie podstawowych ustawień serwera WWW

Uwaga

W tym przypadku nazwa serwera i domena nie mają większego znaczenia.
Zasugerowałem adres

homeip.net

, gdyż jest to jedna z domen obsługiwanych

przez usługę DynDNS. Więcej informacji o DynDNS znajdziesz w Sztuczce 16.,
„Nadaj komputerowi domowemu stały adres sieciowy”.

Kończenie instalacji

Proces instalacji jest niemal ukończony. Na koniec:

1. Ustaw dla wszystkich użytkowników domyślny port 80 dla serwera. Jeśli Zapora

systemu Windows (albo dowolny inny firewall, z którego korzystasz) wyświetli
komunikat z pytaniem, czy zezwolić na komunikację sieciową do i od serwera

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

75

poprzez port numer 80, zgódź się na to, aby serwerowi Apache zapewnić kon-
takt ze światem.

2. Wybierz standardową instalację (opcja

Typical) i pozostaw domyślną lokali-

zację plików Apache, czyli

C:\Program Files (x86)\Apache Software Foundation\

Apache 2.x\.

3. Po zakończeniu instalacji uruchom przeglądarkę i wpisz adres

http://localhost/

.

Jeśli na ekranie pojawi się strona z napisem w rodzaju „If you can see this, it
means that the installation of the Apache web serwer software on this system
was successful” (czyli „Jeśli widzisz tę stronę, to znaczy że instalacja serwera
Apache na tym systemie przebiegła pomyślnie”) bądź lakoniczne „It works!”
(„To działa!”), to znaczy że wszystko poszło zgodnie z planem.

Typowe problemy

Jeden z częstszych problemów związanych z instalacją serwera Apache jest sygnalizo-

wany następującym, długim komunikatem: „Only one usage of each socket address

(

protocol/network address/port) is normally permitted: make_sock: could not bind to

address

0.0.0.0:80 no listening sockets available, shutting down. Unable to open logs.”.

Bez wdawania się w szczegóły techniczne oznacza on, że jakiś inny program działający

jako serwer (na przykład Skype) koliduje z ustawieniami Apache. Aby się przekonać,

co to za program, uruchom wiersz poleceń i wydaj następujące polecenie:

netstat -a -o

.

Odszukaj PID (identyfikator procesu) programu działającego na porcie 80 (http).

Następnie otwórz Menedżer zadań Windows (za pomocą skrótu

Ctrl+Alt+Delete),

otwórz zakładkę

Procesy, z głównego menu wybierz polecenie Widok/Wybierz kolumny

i zaznacz opcję

PID (identyfikator procesu). Porównaj wartość PID z tą, którą znala-

złeś za pomocą wcześniejszego polecenia, i sprawdź, który serwer blokuje instalację
Apache. Zatrzymaj działanie tego serwera i ponów próbę zainstalowania Apache.


Krok 3. Konfigurowanie Apache
pod kątem udostępniania plików

Aby za pośrednictwem nowego serwera WWW udostępnić kolekcję muzyki, odszukaj
folder zawierający pliki konfiguracyjne Apache. Domyślna ścieżka dostępu do tego
foldera to

C:\Program Files\Apache Software Foundation\Apache 2.x\conf\. Na wszelki

wypadek jeszcze przed przystąpieniem do wprowadzania jakichkolwiek zmian stwórz
kopię głównego pliku konfiguracyjnego (

httpd.conf). Zapisz go w tym samym katalogu

pod nazwą

httpd.backup.conf.

W celu zmodyfikowania i zapisania pliku

httpd.conf musisz (ze względu na restryk-

cje związane z bezpieczeństwem w najnowszych wersjach systemu Windows) urucho-
mić edytor tekstowy z uprawnieniami administratora. Aby to zrobić, kliknij prawym
przyciskiem myszy skrót do edytora tekstowego — takiego jak

Notatnik.exe — i jeszcze

przed otwarciem pliku httpd.conf wybierz polecenie

Uruchom jako administrator.

background image

76

Lifehacker. Jak żyć i pracować z głową

Następnie otwórz plik

C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\

conf\httpd.conf. Jego zawartość wygląda dość przerażająco i jest bardzo długa, ale więk-
szość zapisanych w nim ustawień domyślnych spisuje się bez zarzutu. Na potrzeby
domowe wystarczy zmienić tylko kilka.

1. Najpierw wyklucz wszystkie wiersze rozpoczynające się od nazwy

Document-

Root poprzez umieszczenie symbolu komentarza (

#

) na początku każdego takiego

wiersza. Poniżej dodaj nowy wiersz z właściwą nazwą katalogu. Może on wyglą-
dać na przykład tak:

# DocumentRoot "C:/Program Files (x86)/Apache Software Foundation/
™Apache2.2/htdocs" DocumentRoot "C:/Users/nazwa_użytkownika/Muzyka"

gdzie

C:/Users/nazwa_użytkownika/Muzyka odpowiada głównej lokalizacji

Twoich plików muzycznych.

Uwaga

Choć w strukturze folderów w systemie Windows standardowo używa się uko-

śników odwrotnych, to w domyślnym pliku konfiguracyjnym Apache

httpd.conf

zostały one zastąpione zwykłymi ukośnikami — i taką też formę zapisu przyjęli-
śmy w tej sztuczce.

2. Następnie na początku wiersza zaczynającego się od

<Directory "C:/Program…

umieść symbol komentarza i dodaj kolejny wiersz z właściwym katalogiem:

#<Directory "C:/Program Files/Apache Group/Apache2/htdocs">
™<Directory "C:/nazwa_użytkownika/Muzyka">

3. Wreszcie na koniec około 20 wierszy niżej znajdziesz wiersz o treści:

AllowOverride None

Zmień go na:

AllowOverride All

Po zakończeniu pracy zapisz plik

httpd.conf, a następnie w zasobniku systemowym

kliknij ikonę serwera Apache i z menu kontekstowego wybierz polecenie

Restart. Jeżeli

serwer Apache zrestartuje się, to znaczy że nie popełniłeś błędów przy edytowaniu pliku.
Ponownie otwórz w przeglądarce stronę

http://localhost/

. Tym razem na ekranie

powinieneś zobaczyć listę plików z muzyką.

Uwaga

Jeśli serwer Apache nie uruchomi się po restarcie, to znaczy że nie potrafił
poprawnie zinterpretować pliku

httpd.conf

; to zaś oznacza, że najprawdopo-

dobniej popełniłeś jakąś drobną pomyłkę w trakcie jego edytowania. Uważnie
zweryfikuj wszystkie zmiany, popraw błędy, zapisz plik i ponownie zrestartuj
Apache. Jeśli okaże się to konieczne, nadpisz plik

httpd.conf

plikiem

httpd.backup.conf

i zacznij od początku.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

77

Krok 4. Zabezpieczanie hasłem plików na stronie

Nie chcesz raczej, aby Twoją muzykę mógł pobrać każdy, kto tylko zechce, prawda?
Raz, że zabierałoby to cenną przepustowość łącza, a dwa — Twoje pliki są przecież
Twoją (cenną!) własnością. Warto je więc zabezpieczyć. W celu ograniczenia dostę-
pu do serwera domowego można użyć na przykład technologii VPN — szczegółowe
informacje na ten temat znajdziesz w Sztuczce 11., „Stwórz wirtualną sieć prywatną
(VPN) za pomocą Hamachi”. Jeśli jednak nie chcesz, aby każdy, komu udostępniasz
pliki na serwerze, musiał instalować specjalne oprogramowanie do obsługi VPN, to
możesz ochronić opublikowane materiały w prostszy sposób — za pomocą hasła,
które trzeba będzie wpisać w oknie przeglądarki. Oto, jak można to zrobić:

1. Uruchom wiersz poleceń. (Kliknij przycisk

Start, w polu tekstowym wpisz

cmd

i naciśnij klawisz

Enter). Przejdź do katalogu z serwerem Apache:

cd "C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\bin"

gdzie fragment

Apache 2.x należy zastąpić odpowiednim numerem zainsta-

lowanej wersji (np.

Apache 2.2

).

2. Utwórz plik z hasłem w następujący sposób:

htpasswd -c "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem" tajniak

Zmień podaną wyżej ścieżkę dostępu do foldera na taką, która będzie odpo-
wiadała żądanej lokalizacji pliku z hasłem (może to być dowolny folder

za

wyjątkiem głównego foldera dokumentów serwera Apache, czyli tzw. Docu-
mentRoot
, który zdefiniowałeś wcześniej). Słowo tajniak zastąp dowolną nazwą
użytkownika.

3. System poprosi wówczas o podanie hasła — wpisz je. Po jego zweryfikowaniu

na dysku zostanie utworzony nowy plik z hasłem.

Aby zabezpieczyć hasłem folder z muzyką, musisz wykonać jeszcze kilka poniż-

szych czynności:

1. W edytorze (takim jak Notatnik) utwórz nowy plik tekstowy. Wpisz nastę-

pujący tekst:

AuthType Basic
AuthName "Teren prywatny, prosimy o zalogowanie..."

AuthUserFile "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem"
AuthGroupFile /dev/null

<Limit GET POST PUT>
require valid-user
</Limit>

Ścieżkę dostępu

C:\Users\nazwa_użytkownika\Dokumenty należy zmienić na

zgodną z lokalizacją pliku z hasłem, który utworzyłeś wcześniej.

background image

78

Lifehacker. Jak żyć i pracować z głową

2. Nadaj utworzonemu plikowi nazwę

.htaccess

i zapisz go w głównym folderze

dokumentów serwera, który skonfigurowałeś wcześniej (w tym przypadku będzie
to folder

C:\Users\nazwa_użytkownika\Muzyka). Pamiętaj o kropce przed

htaccess na początku nazwy pliku. Innymi słowy, kompletna ścieżka dostępu
do tego pliku powinna wyglądać tak:

C:\Users\nazwa_użytkownika\Muzyka\.

htaccess.

Uwaga

Jeśli do utworzenia pliku

.htaccess

użyjesz Notatnika, to podczas zapisywania

go na dysku ujmij jego nazwę w cudzysłów: ".htaccess". Dzięki temu Notatnik
nie doda automatycznie rozszerzenia

.txt

na końcu pliku. (Jeśli plik będzie miał

rozszerzenie

.txt

, hasło nie będzie działać!). Ewentualnie przed zapisaniem

pliku wybierz z listy

Zapisz jako typ

opcję

Wszystkie pliki

.

3. W przeglądarce WWW otwórz stronę

http://localhost/

. Na ekranie pojawi się

okienko z prośbą o zalogowanie, podobne do pokazanego na rysunku 2.14.

Rysunek 2.14. Lokalny serwer prosi o podanie nazwy użytkownika i hasła dostępu

4. Wpisz nazwę użytkownika oraz hasło zaszyfrowane w pliku — i gotowe. Możesz

wejść do środka!

Gratulacje! Właśnie skonfigurowałeś domowy serwer WWW.

Jeśli Twój komputer nie jest chroniony zaporą sieciową, możesz uzyskać dostęp do

niego z poziomu innych komputerów poprzez wprowadzenie na pasku adresu prze-

glądarki odpowiedniego adresu IP. Jeśli nie jesteś pewien, jaki jest adres IP Twojego

komputera, odwiedź stronę WhatIsMyIP pod adresem http://whatismyip.com,

aby to sprawdzić. Jeśli na przykład IP Twojego komputera wyglądałoby następująco:

12.34.567.890, to w pasku adresu przeglądarki należy wprowadz

http://12.34.567.890

.

Jeśli komputer znajduje się za firewallem (na przykład zaporą w routerze bezprze-

wodowym), to powinieneś otworzyć w nim port 80 i przekierować go do swojego

komputera. Wskazówki dotyczące tej operacji powinieneś znaleźć w instrukcji obsługi

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

79

Uwaga

W zależności od dostawcy usług internetowych oraz konfiguracji łącza adres
IP Twojego komputera może ulegać zmianie. Istnieje jednak pewien sposób
na to, by go skonfigurować w taki sposób, aby był łatwiejszy do zapamiętania.
Więcej informacji na ten temat znajdziesz w Sztuczce 16., „Nadaj komputerowi
domowemu stały adres sieciowy”.

routera (pod hasłem

przekierowanie albo forwarding portów). A w międzyczasie… ciesz

się dostępem do plików znajdujących się na domowym serwerze z dowolnego miejsca
na ziemi!

S

ZTUCZKA

13. U

RUCHAMIANIE APLIKACJI INTERNETOWYCH

NA DOMOWYM SERWERZE

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

W poprzedniej sztuczce skonfigurowałeś domowy serwer WWW, którego jedyne
zadanie ograniczało się do udostępniania plików (na przykład kolekcji MP3) w taki
sposób, aby można było je pobrać z dowolnego miejsca w internecie. Jest to przydatny
trik, ułatwiający dostęp do wybranych plików w trakcie pobytu poza domem, ale domo-
wy serwer WWW może też obsługiwać normalne aplikacje internetowe, takie jak blog
czy galeria zdjęć.

Oprócz serwera WWW większość aplikacji internetowych wymaga do działania

specjalnie przygotowanego środowiska, zawierającego przede wszystkim serwer baz
danych (który umożliwia przechowywanie danych dla aplikacji) oraz język programo-
wania lub język skryptowy (które służą do generowania dynamicznych stron WWW
oraz komunikacji z bazą danych). W tej sztuczce zapoznasz się z kilkoma darmowy-
mi aplikacjami internetowymi, które można uruchomić na serwerze domowym, oraz
z gotowym środowiskiem działania takich aplikacji dla systemu Windows w postaci
darmowego pakietu programów WampServer (

http://www.wampserver.com/en/).

Uwaga

Zainteresowani prostym do skonfigurowania pakietem PHP/MySQL/Apache
użytkownicy systemu Mac OS powinni zapoznać się z projektem MAMP, który
jest bardzo podobny do omawianego w tej sztuczce Wampa (

http://www.

mamp.info/en/

). Poniższe wskazówki dotyczą systemu Windows i pakietu

WampServer, ale MAMP dla Mac OS konfiguruje się w bardzo podobny sposób.

background image

80

Lifehacker. Jak żyć i pracować z głową

Aplikacje internetowe, które można uruchomić
na komputerze domowym

To zaskakujące, jak wiele różnych, zaawansowanych aplikacji można pobrać za darmo
i z łatwością zainstalować na komputerze domowym. Oto kilka darmowych propozycji
open source:

WordPress. Popularna platforma do publikowania blogów.
http://wordpress.org

Gallery. Internetowa galeria zdjęć.
http://gallery.menalto.com

MediaWiki. Aplikacja do współtworzenia encyklopedii — ta sama, na której
bazuje Wikipedia.

http://www.mediawiki.org

dotProject. Aplikacja do zarządzania projektami.
http://www.dotproject.net

WebCalendar. Internetowy kalendarz.
http://www.k5n.us/webcalendar.php

phpBB. Popularna platforma do prowadzenia forów internetowych.
http://www.phpbb.com

Proces instalacji każdego z tych programów przebiega nieco inaczej, ale na ogół

wygląda następująco:

1. Zainstaluj i skonfiguruj WampServer.

Ostrzeżenie

Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej-
szenia bezpieczeństwa systemu. Zainstaluj zaporę sieciową, aby zapobiec
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.

2. Pobierz źródła potrzebnej aplikacji i przenieś je do osobnego foldera w folderze

głównym (tzw.

root) serwera WWW.

3. Uruchom przeglądarkę i wpisz adres odpowiadający folderowi ze skopiowaną

aplikacją. Postępuj zgodnie ze wskazówkami kreatora instalacji.

Tak wygląda cała procedura w pigułce. Przyjrzyjmy się jej teraz nieco bliżej na przy-

kładzie popularnej platformy blogowej — WordPressa.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

81

Uwaga

Niektóre procedury instalacyjne przebiegają w nieco bardziej skomplikowany
sposób. Następna sztuczka, „Stwórz osobistą Wikipedię”, poświęcona jest insta-
lacji platformy MediaWiki oraz tajnikom tworzenia własnego leksykonu na dany
temat.

Czego będziesz potrzebował?

Komputera z systemem Windows bez zainstalowanego serwera Apache.

Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL oraz
Apache (dla Windows) i który można pobrać za darmo ze strony

http://www.

wampserver.com/en/.

WordPressa, którego można pobrać za darmo pod adresem

http://wordpress.org.

Krok 1.Instalowanie WampServera

1. Pobierz pakiet WampServer i zainstaluj go w folderze

C:\wamp\. (Jeśli chciałbyś

zainstalować go w innym miejscu, wybierz folder, którego nazwa nie zawiera
spacji i znaków specjalnych). Zaznacz opcję

Autostart (uruchom automatycznie)

i pozostaw domyślny folder

DocumentRoot. Jeśli Zapora systemu Windows (bądź

inny firewall) zasugeruje zablokowanie serwera, zezwól na jego działanie. Po
zakończeniu instalacji otwórz w przeglądarce stronę

http://localhost/

, aby

wyświetlić główną stronę nowego serwera (rysunek 2.15).

2. Mam nadzieję, że Twój komputer jest chroniony firewallem (a jest, prawda?),

ale na wszelki wypadek warto zabezpieczyć serwer hasłem. (Odrobina paranoi
w kwestiach bezpieczeństwa jeszcze nikomu nie zaszkodziła). Na stronie głównej
serwera WampServer (

http://localhost/

) odszukaj sekcję

Tools (narzędzia)

i kliknij odsyłacz

phpMyAdmin.

3. Następnie kliknij odsyłacz

Ustawienia. Zaznacz wszystkich użytkowników za

wyjątkiem

root, a potem poniżej nagłówka Usuń zaznaczonych użytkowników

kliknij przycisk

Wykonaj.

4. Aby dodać nowego użytkownika do bazy danych, na tej samej stronie kliknij łącze

Dodaj nowego użytkownika. Wprawdzie wszystkie dalsze czynności można
wykonać na domyślnym koncie użytkownika

root, ale ze względów bezpieczeń-

stwa lepiej jest założyć nowe konto. Wprowadź nazwę użytkownika (ja nadałem
mu nazwę

lifehacker

), podaj hasło i z listy

Host wybierz opcję Host lokalny.

W sekcji

Globalne uprawnienia kliknij łącze Zaznacz wszystkie, a potem kliknij

przycisk

Dodaj użytkownika.

5.

Kliknij łącze

Użytkownicy. Następnie obok użytkownika root kliknij przycisk

Edytuj uprawnienia i zmień hasło na takie, które będziesz mógł łatwo zapa-
miętać. Jeśli teraz odświeżysz bieżącą stronę albo spróbujesz przejść na inną

background image

82

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.15. Strona główna WampServer

stronę aplikacji phpMyAdmin, to nie zostanie ona wyświetlona, gdyż ze
względu na zmianę hasła użytkownika

root program utracił dostęp do bazy.

6. Aby temu zaradzić, w edytorze tekstowym — takim jak Notatnik albo jeszcze

lepiej Notepad++ (

http://notepad-plus-plus.org) — otwórz plik C:\wamp\apps\

phpmyadmin\config.inc.php i zmień wiersz o treści:

$cfg['Servers'][$i]['password'] = ''

na:

$cfg['Servers'][$i]['password'] = 'nowehasło';

gdzie

nowehasło

jest oczywiście hasłem dla konta

root, podanym przed chwilą

w programie phpMyAdmin. Po odświeżeniu interfejsu phpMyAdmin w prze-
glądarce powinieneś ponownie zobaczyć informacje o bazie danych. (Jeśli to
nie zadziała, spróbuj zrestartować przeglądarkę albo wyczyścić informacje o pli-
kach cookie).

7. Na koniec należy utworzyć nową bazę danych dla aplikacji, którą będziemy

instalować. W przypadku WordPressa kliknij łącze

Bazy danych, w polu Utwórz

bazę danych wpisz nazwę

wordpress

i kliknij przycisk

Utwórz.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

83

Krok 2. Tworzenie na serwerze katalogu dla aplikacji

Główny folder serwera WWW — czyli ten, w którym znajdują się wszystkie hosto-
wane pliki po instalacji pakietu WampServer — to domyślnie

C:\wamp\www\. Aby

zainstalować nową aplikację na serwerze domowym, musisz ją pobrać i skopiować
folder ze źródłami właśnie do głównego foldera.

Przypuśćmy, że pobrałeś WordPressa ze strony

http://wordpress.org i rozpako-

wałeś go w folderze

www do foldera wordpress (tak jak na rysunku 2.16). Gdy to zro-

bisz, otwórz w przeglądarce stronę

http://localhost/wordpress

.

Rysunek 2.16. Rozpakuj źródła aplikacji do foldera C:\wamp\www\


Krok 3. Konfigurowanie aplikacji

Na ekranie pojawi się komunikat zachęcający do utworzenia pliku konfiguracyjnego
WordPressa o nazwie

wp-config.php. Potem należy wykonać następujące czynności:

1. Kliknij przycisk

Create a Configuration File (utwórz plik konfiguracyjny) i po-

stępuj zgodnie ze wskazówkami kreatora konfiguracji bazy danych.

2. Gdy kreator zapyta o nazwę bazy danych, wpisz

wordpress

(albo dowolną inną

nazwę, jaką nadałeś utworzonej wcześniej bazie). Na tym samym ekranie podaj
nazwę użytkownika bazy MySQL i jego hasło, które zostało utworzone w 4.
punkcie konfiguracji serwera WampServer (rysunek 2.17).

3. Jeśli wszystko pójdzie zgodnie z planem, możesz przystąpić do instalowania

WordPressa. Kliknij przycisk

Run the install (zainicjuj instalację) lub otwórz

w przeglądarce adres

http://localhost/wordpress/wp-admin/install.php

.

background image

84

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.17. Aby przystąpić do dalszego etapu konfigurowania WordPressa,

podaj nazwę użytkownika bazy danych oraz jego hasło

4. Odtąd postępuj po prostu zgodnie z sugestiami kreatora instalacji. Podaj nazwę

strony, nazwę użytkownika WordPressa oraz hasło (żadne z nich nie musi ani
nie powinno być takie samo jak dane autoryzacyjne do bazy MySQL), a także
adres e-mail.

Po zakończeniu instalacji Twój osobisty blog na bazie WordPressa powinien być

gotowy do działania. Aby się o tym przekonać, wpisz w przeglądarce adres

http://lo

calhost/wordpress

.

Uwaga

Nie wszystkie procesy instalacji programów open source przebiegają identycznie
jak w przypadku WordPressa, ale podlegają bardzo podobnym, podstawowym
zasadom. Aplikacja na ogół wymaga dostępu do serwera MySQL i utworzenia
dedykowanej jej bazy, w której mogłaby przechowywać dane. W niektórych
przypadkach niezbędna może być ręczna edycja plików konfiguracyjnych
w edytorze tekstowym — o czym przekonasz się w Sztuczce 14., „Stwórz oso-
bistą Wikipedię”. Po zebraniu doświadczeń z pierwszej zainstalowanej aplikacji
internetowej będziesz przynajmniej wiedział, jak się do tego zabrać. I pamię-
taj — zawsze warto zajrzeć do pliku

README

!

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

85

S

ZTUCZKA

14. S

TWÓRZ OSOBISTĄ

W

IKIPEDIĘ

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

Tworzona wspólnym wysiłkiem wielu użytkowników encyklopedia Wikipedia (

http://

www.wikipedia.org) to ogromny zbiór ludzkiej wiedzy i informacji, który może być
przeszukiwany, rozbudowywany i edytowany przez czytelników. Czy marzyłeś kie-
dyś o tym, aby założyć dla siebie (i dla grupy znajomych) bazę wiedzy, pomysłów
i dokumentacji, którą można byłoby się posługiwać tak jak Wikipedią? To jest moż-
liwe! Oczyść umysł z niepotrzebnych na co dzień informacji i przenieś je do sieci za
pośrednictwem platformy MediaWiki (

http://mediawiki.org) — tej samej, która napę-

dza prawdziwą Wikipedię! MediaWiki można pobrać i zainstalować bez żadnych opłat.
W tej sztuczce zapoznasz się ze sposobem instalowania MediaWiki na komputerze PC
z systemem Windows oraz dodawania i edytowania stron w swojej nowej

osobistopedii.

Czego będziesz potrzebował?

Komputera z systemem Windows bez zainstalowanego serwera Apache.

Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL,
a także Apache (dla Windows) i który można pobrać za darmo ze strony
http://www.wampserver.com/en/. O instalowaniu WampServera możesz prze-
czytać w Sztuczce 13., „Uruchamianie aplikacji internetowych na domowym
serwerze”.

Aplikacji MediaWiki, którą można pobrać za darmo pod adresem

http://

mediawiki.org.


Konfigurowanie MediaWiki

Uruchomienie MediaWiki wymaga skonfigurowania serwerów WWW oraz baz danych
w ramach pakietu WampServer, z którym zapoznałeś się w poprzedniej sztuczce.
Ponadto trzeba będzie oczywiście zainstalować pliki źródłowe MediaWiki, o czym
przeczytasz za chwilę.

Ostrzeżenie

Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej-
szenia bezpieczeństwa systemu. Zainstaluj zaporę ogniową, aby zapobiec
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.

background image

86

Lifehacker. Jak żyć i pracować z głową

1. Pobierz archiwum MediaWiki i rozpakuj je za pomocą takiego narzędzia jak

darmowy kompresor 7-Zip (

http://7-zip.org), który obsługuje zarówno archiwa

.zip, jak i .tar. Zmień nazwę rozpakowanego foldera (która w zależności od wersji
może domyślnie brzmieć na przykład

mediawiki-1.19.2) na

mojawikipedia

i przenieś ów katalog w całości do foldera

C:\wamp\www\mojawikipedia.

2. Uruchom instalatora MediaWiki poprzez wpisanie w przeglądarce WWW adresu

http://localhost/mojawikipedia

. Kliknij łącze

Setup the Wiki (zainstaluj Wiki).

W oknie, które się wówczas pojawi, należy skonfigurować wszystkie opcje zwią-
zane z obsługą MediaWiki.

3. Wydaje się, że jest to żmudny i czasochłonny kwestionariusz, ale w rzeczywi-

stości nie jest tak źle. Wystarczy zatwierdzić wszystkie domyślne wartości —

za

wyjątkiem nazwy encyklopedii, hasła administratora (tzw. WikiSysOpa) oraz
hasła do serwera baz danych. Podobnie jak w przypadku konfiguracji Wamp-
Servera w poprzedniej sztuczce, tak i teraz lepiej jest wybrać konto użytkow-
nika inne niż konto

root. To, które utworzyłeś poprzednio, będzie w sam raz.

MediaWiki założy odpowiednią bazę danych, więc na tym etapie w ogóle nie
musisz zaglądać do programu phpMyAdmin.

4. Gdy po skonfigurowaniu wszystkich opcji po raz kolejny klikniesz przycisk

Dalej, instalator MediaWiki zajmie się resztą. Jeśli wszystko przebiegnie zgodnie
z planem, na ekranie pojawi się napis

Zakończono! oraz informacje na temat

pliku

LocalSettings.php, który przeglądarka powinna pobrać automatycznie. Plik

LocalSettings.php należy skopiować do głównego katalogu z zainstalowaną
encyklopedią, czyli do

C:\wamp\mojawikipedia\LocalSettings.php.

Gdy to zrobisz, możesz kliknąć łącze zachęcające do odwiedzenia głównej

strony nowej encyklopedii:

http://localhost/mojawikipedia

. Gratulacje! Właśnie

założyłeś swój własny, domowy leksykon!

5. Być może zwróciłeś uwagę na fakt, że w lewym górnym rogu strony wiki wyświe-

tlane jest zwykłe, domyślne logo. Aby je zmienić, wybierz dowolny obrazek,
przeskaluj go albo wykadruj do rozmiaru 135×135 pikseli i zapisz jako
C:\wamp\www\mojawikipedia\skins\common\images\mojelogowiki.jpg. Następ-
nie otwórz plik

C:\wamp\www\mojawikipedia\LocalSettings.php i dodaj do niego

jeden wiersz o następującej treści:

$wgLogo = "/ mojawikipedia/skins/common/images/mojelogowiki.jpg";

Po odświeżeniu strony głównej nowe logo powinno pojawić się na swoim
miejscu.

Przetestuj nową encyklopedię!

W ten oto sposób sprawiłeś sobie nową, czystą instalację platformy MediaWiki, gotową
do wykorzystania w dowolny sposób, jaki tylko zechcesz. Wikipedia jest najlepszym
przykładem tego, że MediaWiki jest stworzona do pracy zespołowej. Wiki może się

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

87

jednak przydać także do tworzenia i śledzenia list zadań, robienia notatek, groma-
dzenia odsyłaczy, obrazów lub dowolnych innych materiałów, które chciałbyś zamieścić
w bazie danych z myślą o potencjalnych możliwościach przeszukiwania zbiorów
w przyszłości.

Cyfrowa encyklopedia doskonale nadaje się też do tworzenia dokumentacji pro-

jektowej, gdyż rejestruje wszystkie zmiany dokumentów i pozwala z łatwością doda-
wać i edytować kolejne strony. Zespół redakcyjny serwisu Lifehacker.com wykorzystuje
platformę MediaWiki do wspólnej pracy nad koncepcjami i szkicami projektów. Nic też
nie stoi na przeszkodzie, abyś zapisywał w wiki informacje i uwagi na temat technik
programowania, rejestrował numery seryjne oprogramowania albo zapisywał ulu-
bione powiedzenia, cytaty, odsyłacze i artykuły.

Uwaga

Pod adresem

http://lifehacker.com/163707

możesz obejrzeć przykładowy film,

demonstrujący zastosowanie platformy MediaWiki do opracowania skryptu
powieści

1

.

Aby przystąpić do edytowania strony w nowej encyklopedii, w górnej części strony

kliknij łącze

Edytuj (tak jak na rysunku 2.18).

Rysunek 2.18. Kliknij łącze Edytuj, tak aby przystąpić do edytowania zawartości MediaWiki

W trybie edycji bieżąca treść strony wyświetlana jest w polu tekstowym. Niektóre

fragmenty tekstu ujęte są w nawiasy prostokątne, tekst zawiera też pewne znaczniki.
Znaczniki stanowią element specjalnej składni Wikitext, która jest językiem stron
MediaWiki.

Krótki elementarz składni Wikitext

Za pomocą znaczników Wikitext możesz we własnej wiki pogrubiać tekst, pochylać go,
tworzyć odsyłacze, nagłówki (różnych poziomów) oraz łącza do innych stron. Oto
kilka typowych przykładów użycia języka Wikitext:

Nagłówek sekcji wyróżnia się poprzez ujęcie go w podwójne znaki równości,
tak jak na tym przykładzie:

== Nagłówek sekcji ==

1

Materiał w języku angielskim

— przyp. tłum.

background image

88

Lifehacker. Jak żyć i pracować z głową

Nagłówek podsekcji wyróżnia się trzema znakami równości:

=== Nagłówek podsekcji ===

Podwójne nawiasy kwadratowe umożliwiają utworzenie łącza do innej strony
w obrębie własnej wiki. Łącze do strony o nazwie „Ulubione cytaty” wyglądałoby
na przykład tak:

[[Ulubione cytaty]]

W celu utworzenia łącza do zewnętrznej strony internetowej adres URL tej
strony wraz z treścią odsyłacza należy ująć w pojedynczy nawias kwadratowy,
tak jak na tym przykładzie:

[http://lifehacker.com Lifehacker]

Łącza prowadzące na zewnątrz lokalnej MediaWiki opatrzone są niewielką
strzałką (tak jak na rysunku 2.19).

Rysunek 2.19. Łącze w MediaWiki prowadzące do innej strony internetowej

Kompletną instrukcję obsługi platformy MediaWiki (wraz z opisem składni tek-

stu) znajdziesz pod adresem

http://meta.wikimedia.org/w/index.php?title=Help:Editing/

pl&uselang=pl.

Uwaga

W dalszej części tej książki znajdziesz opis sposobu przydzielenia nazwy domeny
do domowego serwera WWW oraz techniki umożliwiające uzyskanie dostępu
do takiego serwera, nawet jeśli znajduje się on za routerem albo firewallem.
Dzięki nim będziesz mógł skorzystać z osobistej encyklopedii, gdziekolwiek
się znajdziesz.

S

ZTUCZKA

15. Z

DALNE ZARZĄDZANIE KOMPUTEREM DOMOWYM

Poziom trudności:

Zaawansowany

Platforma:

Windows, Mac OS X

Koszt:

Brak

Wyobraź sobie, że jesteś u przyjaciela w domu i chciałbyś pokazać mu jakieś zdjęcie,
które masz na swoim komputerze domowym. A może, będąc w biurze, chciałbyś
sprawdzić, czy Twoja córka naprawdę odrabia lekcje, a nie czatuje z przyjaciółmi?
A może potrzebujesz jakiegoś pliku znajdującego się na dysku twardym komputera,

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

89

a jesteś bardzo daleko od domu? Dzięki niemłodemu już protokołowi o nazwie VNC
oraz kilku darmowym programom możesz zdalnie zarządzać komputerem domowym,
gdziekolwiek jesteś w danym momencie.

Ta sztuczka polega na skonfigurowaniu serwera VNC na komputerze domowym.

Serwer VNC umożliwia zdalne wyświetlanie i sterowanie pulpitem komputera z dowol-
nej innej maszyny podłączonej do internetu.

Ostrzeżenie

Jak już wspomnieliśmy wcześniej, każdy serwer i każdy otwarty port w kompu-
terze domowym, wyeksponowany na dostęp z zewnątrz, wiąże się z ryzykiem.
Koniecznie należy więc zadbać o regularne aktualizowanie systemu operacyj-
nego, instalowanie najnowszych poprawek i zabezpieczeń, weryfikować dysk
pod kątem wirusów i innego złośliwego oprogramowania, a także korzystać
z odpowiednio silnych haseł, zwłaszcza że protokół VNC nie zapewnia szcze-
gólnego bezpieczeństwa. W opisie tej sztuczki założyliśmy ponadto, że nieobce
Ci są podstawowe informacje na temat technologii sieciowych. Jeśli powyż-
sze zastrzeżenia trochę Cię wystraszyły, zapoznaj się z aplikacją oraz usługą
o nazwie LogMeIn (

http://logmein.com

), która między innymi oferuje możliwość

zdalnego zarządzania komputerem — dla niektórych użytkowników takie roz-
wiązanie może okazać się korzystniejsze. Z drugiej strony protokół VNC jest
o tyle lepszy, że darmowy, nie wymaga pośredników i może funkcjonować na
wielu różnych systemach operacyjnych.

Protokół VNC służy do zdalnego sterowania innym komputerem przez sieć.

Z punktu widzenia użytkownika jest to po prostu okno, w którym widać pulpit zdal-
nego komputera (rysunek 2.20).

Informacja o naciskanych klawiszach oraz kliknięciach myszy wędruje przez sieć

i jest w czasie rzeczywistym odwzorowywana na zdalnym komputerze, czyli na przy-
kład komputerze domowym. Osoba siedząca przed tym komputerem może na bieżą-
co obserwować podejmowane przez Ciebie działania.

Oto kilka zastosowań, do jakich można wykorzystać serwer VNC na komputerze

domowym:

Możesz rano zdalnie zainicjować pobieranie jakiegoś dużego pliku (na przykład
filmu), a gdy wrócisz do domu wieczorem — materiał będzie już na dysku.

Będąc w biurze, możesz zdalnie przeszukać logi komunikatorów na komputerze
domowym, znaleźć potrzebny adres w książce adresowej albo ważny plik na dysku.

Możesz pomóc mamie rozwiązać problem z nieuruchamiającym się Wordem
bez konieczności fatygowania się do niej do domu (choć mama zapewne chcia-
łaby, abyś ją częściej odwiedzał…).

Za pomocą laptopa, nie ruszając się z łóżka, możesz zdalnie sterować kompute-
rem (na przykład pełniącym rolę centrum multimedialnego albo serwera plików),
do którego nie jest podłączony monitor i który znajduje się w innym miejscu
domu.

background image

90

Lifehacker. Jak żyć i pracować z głową

Rysunek 2.20. Otwarte połączenie typu VNC (nawiązane za pośrednictwem programu

TeamViewer) pomiędzy komputerem stacjonarnym a laptopem z systemem Windows 7

Do zdalnego sterowania komputerem za pomocą VNC potrzebne są dwie rzeczy:

serwer zainstalowany na komputerze domowym oraz aplikacja kliencka na kompu-
terze zdalnym. Czy już jesteś gotów do instalacji?


Krok 1. Instalacja serwera VNC

Istnieje kilka darmowych serwerów VNC dla systemu Windows i Mac OS. Zapoznaj
się ze wskazówkami dotyczącymi wybranych programów tego typu dla posiadanego
systemu.

Windows

TightVNC (

http://tightvnc.com) to pakiet zawierający darmowy serwer VNC oraz aplika-

cję kliencką. Pakiet TightVNC jest interesującą propozycją, gdyż umożliwia transfer
plików i silnie kompresuje przesyłane dane, co ułatwia pracę przy wolnych połączeniach.
Pobierz pakiet TightVNC ze strony pod adresem

http://tightvnc.com/download.php

na komputer domowy i uruchom program instalacyjny. Wystartuj serwer i zdefiniuj
hasło dla połączeń przychodzących.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

91

Jeśli komputer chroniony jest firewallem, zapora może wyświetlić komunikat z pyta-

niem, czy zezwolić na komunikację za pośrednictwem serwera VNC — zgódź się.

TightVNC może być uruchomiony jako usługa systemu Windows, co oznacza, że

do autoryzacji połączeń VNC można używać nazw użytkowników tego systemu oraz
ich haseł. Jeśli zdecydujesz się na takie rozwiązanie, zadbaj o to, aby wszystkie hasła
dostępu do systemu Windows były odpowiednio silne, a wszelkie konta gości, które
nie wymagają hasła, zostały wyłączone.

Mac OS

System Mac OS X 10.5 (i nowsze) są wyposażone we wbudowany serwer VNC, z tym,
że firma Apple nazywa tę usługę

Współdzielenie ekranu. Aby włączyć serwer VNC

w Mac OS X, otwórz

Preferencje systemowe, kliknij Udostępnianie i otwórz ustawienia

Współdzielenie ekranu (tak jak na rysunku 2.21). W panelu, który się wówczas pojawi,
możesz wybrać użytkowników, którzy mogą zdalnie zarządzać Twoim Makiem, zaś
po kliknięciu przycisku

Ustawienia komputera — zdefiniować hasło, chroniące ten

rodzaj dostępu do komputera.

Rysunek 2.21. Włącz wbudowany serwer VNC Mac OS

w Preferencjach systemowych w oknie Udostępnianie

background image

92

Lifehacker. Jak żyć i pracować z głową

Uwaga

Jeśli planujesz zdalnie sterować Makiem z poziomu klienta VNC dla systemu
Windows, koniecznie kliknij przycisk

Ustawienia komputera

i zdefiniuj hasło dla

klientów VNC. W przeciwnym razie przy próbie połączenia za pomocą kompu-
tera z systemem innym niż Mac OS na ekranie pojawi się komunikat o błędzie
zabezpieczeń.

O serwerze

Jeśli Twój serwer VNC podłączony jest bezpośrednio do internetu, to nasłuchuje żą-
dań na domyślnym dla protokołu VNC porcie 5900 (można go oczywiście zmienić).
Odwiedź stronę WhatIsMyIP (

http://whatismyip.com) z komputera domowego, aby

sprawdzić jego adres IP, a następnie zapisz go.

Jeśli komputer domowy znajduje się w sieci domowej za firewallem i routerem,

nie będziesz mógł się do niego bezpośrednio podłączyć za pomocą zdalnego kom-
putera. Musisz najpierw otworzyć odpowiedni port w zaporze sieciowej routera i prze-
kierować cały ruch na tym porcie do komputera domowego. Więcej informacji o tym,
jak to zrobić, znajdziesz w instrukcji obsługi routera; ewentualnie zajrzyj na stronę Port
Forward (

http://portforward.com), na której zostały zgromadzone instrukcje przekiero-

wywania portów dla różnych urządzeń

2

.

Krok 2. Instalacja klienta VNC

Na zdalnym komputerze z systemem Windows również należy zainstalować pakiet
TightVNC (

http://tightvnc.com); tym razem jednak trzeba uruchomić instalację klienta,

a nie serwera. W przypadku zdalnego Maka pobierz darmowy program Chicken of the
VNC (

http://sourceforge.net/projects/cotvnc). Jest to klient VNC dla systemu Mac OS,

umożliwiający zdalne sterowanie komputerem domowym. Aby podłączyć się do zdal-
nego komputera, wprowadź jego adres IP oraz hasło.

Uwaga

Zamiast adresu IP możesz wprowadzić nazwę domeny komputera domowego.
Wówczas przy nawiązywaniu połączenia za pomocą klienta VNC można podać
adres URL w rodzaju komputerszymona.dyndns.org.

Po nawiązaniu połączenia możesz z dowolnego miejsca na ziemi pracować na swoim

komputerze, tak jak gdybyś siedział przy swoim własnym biurku.

Inne kwestie związane z użytkowaniem VNC

Oto kilka dodatkowych informacji o VNC:

2

Strona w językach angielskim, francuskim, włoskim i hiszpańskim

— przyp. tłum.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

93

VNC nie jest protokołem bezpiecznym — informacje o połączeniu są przesyłane
przez sieć w sposób jawny, co oznacza, że jeśli ktoś będzie chciał je podejrzeć,
może to zrobić bez większego problemu. Ponadto jeśli komputer z serwerem
VNC chroniony jest firewallem, do którego nie masz dostępu (np. w firmie),
zapewne nie będziesz miał możliwości nawiązania połączenia. Istnieje jednak
możliwość skonfigurowania połączenia VNC w ramach wirtualnej sieci pry-
watnej (VPN). Takie połączenie jest szyfrowane i umożliwia obejście restrykcyj-
nie skonfigurowanych zapór sieciowych. Więcej informacji o tworzeniu VPN
za pomocą programu Hamachi znajdziesz w Sztuczce 11., „Stwórz wirtualną
sieć prywatną (VPN) za pomocą Hamachi”.

W przypadku wolniejszych połączeń ustaw poziom kompresji na

Best (naj-

wyższy). Wprawdzie jakość wyświetlanej grafiki w oknie zdalnego komputera
ulegnie wówczas pogorszeniu, ale wygoda i płynność obsługi powinny się
poprawić.

Niektóre programy klienckie VNC, takie jak RealVNC Free Edition Viewer
(

http://www.realvnc.com/download/viewer/), możesz skopiować na przenośną

pamięć USB i zabierać ze sobą, aby uniknąć konieczności ich pobierania i insta-
lowania na każdym komputerze, z którego chciałbyś się połączyć z domowym
serwerem.

Jeśli chciałbyś uniknąć instalowania serwera na komputerze mamy, wyślij jej
e-mailem malutki (166 KB), samorozpakowujący się program SingleClick
UltraVNC Server, dostępny pod adresem

http://www.uvnc.com/products/

uvnc-sc.html. Przyda się na następną sesję serwisową przez telefon!

Jednym z najprostszych w obsłudze i konfiguracji programów umożliwiających
połączenia typu VNC jest bezpłatny (do zastosowań niekomercyjnych) Team-
Viewer (

http://www.teamviewer.com/pl/). Bardzo się przyda, gdy będziesz musiał

błyskawicznie zaimprowizować szybkie połączenie ze zdalnym komputerem.

S

ZTUCZKA

16. N

ADAJ KOMPUTEROWI DOMOWEMU

STAŁY ADRES SIECIOWY

Poziom trudności:

Zaawansowany

Platforma:

Wszystkie

Koszt:

20 USD rocznie (w przypadku serwisu

http://dyn.com

);

istnieją również rozwiązania darmowe

Dostęp do komputera domowego z internetu będzie o wiele łatwiejszy, jeśli nadasz
mu łatwy do zapamiętania, stały adres sieciowy, np.

mojanazwa.com.

W zależności od dostawcy usług internetowych adres IP Twojego komputera może

ulegać cyklicznym zmianom. Jeśli zależy Ci na tym, aby mieć ciągły dostęp do domowej

background image

94

Lifehacker. Jak żyć i pracować z głową

maszyny, musisz te zmiany nieustannie śledzić. Aby tego uniknąć, możesz pokusić
się o nadanie komputerowi domowemu stałego adresu internetowego, składającego
się ze zwykłych słów (a nie liczb, jak to ma miejsce w przypadku adresu IP), który
będzie automatycznie dopasowywany do dynamicznie zmieniającego się IP. Dzięki
temu dotarcie do komputera domowego będzie znacznie łatwiejsze.

Do czego może się przydać przydzielenie stałej nazwy domeny domowemu ser-

werowi WWW? Przypuśćmy, że chciałbyś założyć bloga, który byłby hostowany na
Twoim własnym serwerze, nie chcesz płacić za usługi hostingowe, a zarazem chciałbyś,
aby adres bloga był łatwy do zapamiętania. A może chciałbyś założyć własną stronę
WWW pod adresem

mojanazwa.com — na przykład na potrzeby firmy — i chciał-

byś, aby potencjalni klienci mogli łatwo Cię odnaleźć. A może po prostu zależy Ci na
tym, by uwolnić się od konieczności ciągłego weryfikowania bieżącego adresu IP,
aby móc dostać się do własnego serwera.

Uwaga

W tym poradniku założyliśmy, że masz już serwer WWW lub VNC zainstalo-
wany na komputerze domowym. Jeśli nie, zapoznaj się ze wskazówkami
podanymi w poprzednich sztuczkach, aby się dowiedzieć, jak to zrobić.

Usługi typu DDNS, takie jak DynDNS (

http://dyn.com/), polegają na utrzymywaniu

i ciągłym aktualizowaniu bazy danych adresów IP oraz nazw domen. Niektóre obsługi-
wane przez DynDNS nazwy domen wraz z dowolnie podaną nazwą subdomeny można
otrzymać za darmo (np.

lifehacker.getmyip.net). Ewentualnie za niewielką opłatą można

zarejestrować własną domenę (np.

jankostrzelecki.com) i skonfigurować ją tak, aby za

pośrednictwem usługi DynDNS wskazywała na Twój komputer domowy.

Ostrzeżenie

Niektóre sieci firmowe i uniwersyteckie (a także niektórzy dostawcy usług inter-
netowych) nie zezwalają na komunikację pomiędzy komputerami zewnętrznymi
a wewnętrzną pulą adresów IP. Aby się przekonać, czy adres IP Twojego kompu-
tera domowego jest dostępny z zewnątrz, odwiedź stronę Network Tools
(

http://network-tools.com

) z tego komputera i zaznacz opcję

Ping

, a potem

kliknij przycisk

Go

. Jeśli sygnał ping dotrze do Twojego komputera (limit czasu

odpowiedzi nie zostanie przekroczony), to znaczy że Twój komputer jest publicz-
nie dostępny.

Krok 1. Zakładanie konta DynDNS

Rozpocznijmy od założenia konta.

1. Za pomocą komputera domowego załóż nowe, darmowe konto w serwisie

DynDNS (

http://dyn.com/). Kliknij przycisk DNS, następnie przycisk Free Trial

of DynDNS Pro (wypróbuj DynDNS Pro za darmo) i Start the Trial (rozpocz-
nij okres próbny). (W trakcie rejestracji użyj działającego poprawnego adresu

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

95

e-mail. Od czasu do czasu serwis DynDNS może wysłać Ci e-mail z pytaniem,
czy chciałbyś nadal śledzić adres IP Twojego komputera, więc jeśli chcesz mieć
gwarancję ciągłości usługi, podaj taką skrzynkę pocztową, którą regularnie
sprawdzasz).

2. W polu

Hostname (nazwa hosta) wpisz nazwę subdomeny (np. swoje imię),

a potem wybierz jedną z domen z listy obok. Efekt połączenia obydwu seg-
mentów może być bardzo różny — od

mojafirma.dyndns.org do stefan.is-a-

student.com. DynDNS automatycznie wykryje Twój bieżący adres IP, więc mo-
żesz po prostu kliknąć łącze

Your current location… (Twój aktualny adres…),

aby skopiować go do odpowiedniego pola. Na rysunku 2.22 jako nazwę sub-
domeny wpisałem

lifehacker i z listy dostępnych domen wybrałem opcję

knowsitall.info.

Rysunek 2.22. Konfigurowanie dynamicznego hosta DNS

3. Kliknij przycisk

Add to Cart (dodaj do koszyka), a potem Proceed to Checkout

(przejdź do płatności). (Darmowy okres próbny trwa 14 dni. Po jego zakończe-
niu będziesz miał możliwość albo kontynuowania usługi w cenie 20 USD za
rok, albo rezygnacji z niej).


Krok 2. Konfigurowanie automatycznego aktualizowania adresu
w DynDNS na komputerze

Po zarejestrowaniu komputera w serwisie DynDNS każda zmiana adresu IP musi być
odzwierciedlona na serwerze. Aktualizacji można dokonywać za pomocą specjalnego,
darmowego programu albo routera.

Jeśli Twój komputer podłączony jest bezpośrednio do internetu, pobierz klienta

DynDNS Updater dla systemu Mac OS, Windows albo Linux ze strony

http://dyn.com/

background image

96

Lifehacker. Jak żyć i pracować z głową

support/clients/. Zainstaluj go i wprowadź dane konta z DynDNS, aby komputer po
każdej zmianie przekazywał automatycznie nowy adres IP do bazy DynDNS.

Jeśli posiadasz router, masz szczęście: większość nowoczesnych routerów obsłu-

guje usługi DDNS, a niektórzy producenci oferują własne, nierzadko darmowe usługi
tego typu. Sprawdź w instrukcji obsługi routera, w jaki sposób skonfigurować operatora
dynamicznego DNS (

http://dyn.com lub innego), podać nazwę domeny (tę samą, którą

wprowadziłeś na stronie

http://dyn.com lub u innego operatora), oraz login i hasło

do konta.

Krok 3. Przekonaj się, jak to działa!

Na pasku adresu przeglądarki wpisz pełną nazwę domeny (w tym przykładzie:

http://

lifehacker.knowsitall.info) i sprawdź, czy na ekranie pojawi się strona główna Twojego
serwera WWW. Jeśli tak, to możesz bez obaw przystąpić do rozpowszechniania swojej
nowej nazwy domeny niezależnie od tego, jak często zmienia się fizyczny adres IP
Twojego komputera.


Dodatkowe ustawienia DynDNS

Serwis DNS oferuje wiele dodatkowych funkcji. Oto dwie, o których warto wiedzieć:

Wildcard (gwiazdka). W trakcie rejestrowania domeny w ramach usługi
DynDNS Pro możesz zaznaczyć tę opcję, aby móc skonfigurować sub-subdomeny.
Na przykład adres

blog.jankowalski.is-a-blogger.com może odsyłać do bloga,

zaś adres

muzyka.jankowalski.is-a-blogger.com — do foldera z plikami z muzyką.

W celu poprawnego działania takich domen trzeba skonfigurować hosty wirtu-
alne w serwerze Apache. Więcej informacji o konfigurowaniu hostów wirtu-

alnych znajdziesz pod adresem

http://lifehacker.com/147913

3

.

Własna nazwa domeny. W celu wybrania dowolnej nazwy domeny (niezależnej
od propozycji w ramach serwisu

http://dyn.com) należy wykupić usługę Dyn

Standard DNS (29,95 USD rocznie) oraz ponieść koszty rejestracji domeny.
Więcej informacji o usłudze Dyn Standard DNS znajdziesz pod adresem
http://dyn.com/dns/dyn-standard-dns/.

Ci, którzy lubią wyzwania i nie chcą płacić (w ramach zastosowań niekomercyjnych)

za możliwość korzystania ze stałego adresu WWW, powinni zapoznać się z takimi
serwisami jak

http://freedns.afraid.org/, http://www.changeip.com/ czy http://www.

no-ip.com/. One także umożliwiają założenie własnej domeny na bazie zmiennego
adresu IP, ale korzystanie z nich może się wiązać z nieco bardziej kłopotliwą konfigura-
cją; ponadto nie każdy router (zwłaszcza starszy) umożliwia korzystanie z ich usług.


3

Materiał w języku angielskim

— przyp. tłum.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

97

S

ZTUCZKA

17. Z

OPTYMALIZUJ SWOJEGO LAPTOPA

Poziom trudności:

Łatwy

Platforma:

Wszystkie

Koszt:

Brak

Kupiłeś nowego, fantastycznego laptopa i zamierzasz z niego korzystać w każdej wolnej
chwili — po drodze do pracy i w delegacjach, na urlopie i w kawiarence po drugiej
stronie ulicy. I słusznie — to się nazywa produktywne zagospodarowanie czasu!

Coraz więcej ludzi decyduje się, aby wyruszyć w miasto z laptopem pod pachą, ale

każdy zaprawiony w bojach użytkownik komputera przenośnego powie Ci, że życie
z notebookiem nie zawsze usłane jest różami. W tej sztuczce znajdziesz kilka wska-
zówek i podpowiedzi, które mają na celu wydłużenie żywotności Twojego laptopa
oraz złagodzenie trudów niekończących się poszukiwań gniazdka i dostępu do sieci
bezprzewodowej.

Wydłużanie czasu pracy urządzenia na baterii

W nieprzyjaznym (wręcz okrutnym!) świecie bez ogólnodostępnych gniazdek elektrycz-
nych Twoja praca z laptopem uzależniona jest całkowicie od ilości energii w akumu-
latorze. Oto kilka sposobów na wydłużenie żywotności baterii, gdy w zasięgu wzroku
nie ma żadnego gniazdka…

Przyciemnij wyświetlacz. Ekran jest najbardziej energochłonnym podzespo-
łem laptopa. Zmniejsz jasność wyświetlacza do minimum, aby wydłużyć czas
eksploatacji urządzenia.

Wyłącz zbędne procesy. W trakcie pracy na akumulatorach wyłącz wykry-
wanie sieci Wi-Fi i urządzeń Bluetooth, jeśli ich nie potrzebujesz; zatrzymaj
działające w tle skanery antywirusowe i aplikacje chroniące przed złośliwym
oprogramowaniem, wyłącz zbędne ozdobniki (np. efekty Aero Glass w Win-
dows) oraz mechanizmy indeksowania plików. Wyjmij płyty CD albo DVD
i odłącz zbędne napędy, aby zapobiec ich niepotrzebnemu rozpędzaniu lub
skanowaniu.

Włącz profil oszczędzający energię. W systemie Microsoft Windows (

Panel

sterowania/Sprzęt i dźwięk/Opcje zasilania) wybierz plan Oszczędzanie energii,
a w Mac OS (w

Preferencjach systemu) skonfiguruj ustawienia w panelu Oszczę-

dzanie energii. Spróbuj ograniczyć do minimum zużycie energii w sytuacji, gdy
czas pracy na bateriach jest najważniejszy.

Skalibruj wskaźnik pojemności akumulatora. Co około 30 cykli ładowania
całkowicie rozładuj akumulator, a potem naładuj go do pełna, aby skalibrować
wskaźnik naładowania baterii. Rozkalibrowany wskaźnik może pokazywać stan

background image

98

Lifehacker. Jak żyć i pracować z głową

akumulatora ze sporymi błędami, co w skrajnym przypadku może doprowa-
dzić do przedwczesnego zamknięcia systemu, nawet jeśli w akumulatorze pozo-
stało jeszcze całkiem sporo energii.

Automatycznie skonfiguruj ustawienia zasilania za pomocą programu
Aerofoil.
Darmowa aplikacja dla systemu Windows o nazwie AeroFoil (

http://

silentdevelopment.blogspot.com/2010/05/aerofoil-151-released.html) automatycz-
nie konfiguruje parametry oszczędzania energii, wyłącza Aero Glass i dostoso-
wuje działanie systemu do wymogów zasilania bateryjnego.


Oszczędzaj ekran i klawiaturę

Okruszki rogalika z kawiarni, piasek na plaży, palce zatłuszczone od kanapki… Ochroń
klawiaturę przed przypadkowymi zanieczyszczeniami, które mogą się dostać między
klawisze. W ten sposób nie tylko przedłużysz jej życie, ale przy okazji ochronisz ekran
laptopa przed zarysowaniami spowodowanymi przez klawisze (po zamknięciu pokrywy).
Jeśli masz laptop firmy Apple, rozważ zakup folii iSkin ProTouch™ (

http://iskin.com) —

cienkiej, elastycznej osłony dopasowanej do laptopów MacBook, która nie przeszkadza
w normalnym użytkowaniu klawiatury.

Ewentualnie możesz przyciąć prostokątny kawałek gumowanej podkładki na półki,

tak aby pasował rozmiarem do rozmiaru laptopa, i wkładaj go do środka przed zam-
knięciem pokrywy (jak plasterek wędliny do kanapki). Niektórzy używają w tym celu
dopasowanego do rozmiaru klawiatury prostokątnego kawałka miękkiej tkaniny.

Jeśli między klawiszami nagromadziło się już sporo okruszków i kociej sierści, kup

puszkę sprężonego powietrza i spróbuj przedmuchać wszelkie niepożądane drobiazgi,
które ugrzęzły w klawiaturze.

Przechowywać w chłodnym miejscu…

Po około godzinie użytkowania laptop może stać się ciepły — ba, nawet tak gorący,
że może doprowadzić do łagodnych odparzeń na nadgarstkach i udach. Instrukcja
obsługi laptopa MacBook Pro firmy Apple wyraźnie zaznacza, aby nie trzymać kompu-
tera MacBook Pro na kolanach i nie dotykać go inną częścią ciała przez zbyt długi czas.
„Długotrwały kontakt ze skórą może prowadzić do podrażnień albo odparzeń”

1

.

Jeśli laptop silnie się nagrzewa, oddziel go od skóry tworzywem albo materiałem,

które nie przewodzi ciepła, np. specjalną podkładką pod laptopa albo pokrowcem.
Koszulki z długim rękawem i szerokimi mankietami ochronią Cię przed odparzeniem
nadgarstków, jeśli klawiatura i jej okolice w Twoim notebooku mają tendencje do
przegrzewania się.

Ponadto przegrzanie jest jedną z najczęstszych przyczyn uszkodzeń laptopów. Staraj

się więc nie dopuszczać do nadmiernego rozgrzania maszyny.

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

99

Przygotuj się do pracy offline

Powiedzmy, że masz przed sobą 10 godzin transatlantyckiego lotu bez dostępu do
internetu. Albo padła sieć w Twojej ulubionej kafejce. Połączenie z internetem nie
zawsze jest dostępne, więc jeśli to tylko możliwe, warto się przygotować do pracy
offline.

Spróbuj na przykład przynajmniej częściowo uniezależnić się od aplikacji e-mail

obsługiwanych z poziomu przeglądarki. Klient poczty elektronicznej Mozilla Thunder-
bird (

http://www.mozillamessaging.com) to wręcz niezbędny w takich przypadkach

program, który umożliwia lokalne pobieranie e-maili i pracę offline. Thunderbird wypo-
sażony jest też w doskonały mechanizm zarządzania serwerami SMTP, więc gdy już
wreszcie odzyskasz dostęp do sieci, będziesz mógł błyskawicznie wybrać serwer, przez
który wyślesz pocztę. Chcesz użyć bezpiecznego, firmowego serwera SMTP, aby prze-
słać ważne wiadomości do biura? Nie ma problemu. W programie Thunderbird możesz
skonfigurować kilka serwerów SMTP i powiązać je z różnymi kontami e-mail.


Zabezpiecz dane

Gdy pracujesz w terenie, w zasięgu ogólnodostępnych sieci bezprzewodowych, powi-
nieneś zabezpieczyć system laptopa skuteczną zaporą sieciową, skonfigurowaną pod
kątem maksymalnej ochrony. (Więcej informacji o instalowaniu programowego fire-
walla znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”).

Wyłącz ponadto udostępnianie folderów i wszystkie serwery lokalne (takie jak ser-

wer WWW, FTP czy VNC), które zainstalowałeś na laptopie, aby zniechęcić potencjal-
nych intruzów do włamania. Zadbaj o to, aby hasła logowania do systemu były odpo-
wiednio silne.

Na koniec rozważ zaszyfrowanie danych na dysku, aby w razie kradzieży ochronić

je przed dostaniem się w niepowołane ręce. W przypadku systemu Mac OS X możesz
to zrobić za pomocą aplikacji FileVault.

Uwaga

W części 1., w Sztuczce 20., „Tworzenie dysku chronionego hasłem na kompu-
terze PC”, oraz w Sztuczce 46. w tej części („Trwałe usuwanie danych z dysku
twardego”) znajdziesz praktyczne wskazówki, które uniemożliwią złodziejom
i wirtualnym podglądaczom odczytanie Twoich dokumentów.

Przenoś ostrożnie

Laptop spędza większą część czasu w torbie na Twoim ramieniu, obija się o Twoje
plecy i o ludzi w komunikacji miejskiej albo miota w różne strony na tylnym siedze-
niu samochodu. Owinięcie go w starą koszulkę z linuksowym Tuksem i wciśnięcie do
plecaka pełnego różnych gadżetów nie jest najszczęśliwszym pomysłem. Zadbaj o jego

background image

100

Lifehacker. Jak żyć i pracować z głową

komfort. Zainwestuj w wyściełany pokrowiec albo dobrej klasy torbę na laptopa, która
zabezpieczy go przed uszkodzeniem, jeśli sprzęt przypadkiem Ci upadnie albo ktoś
niechcący go kopnie.


Archiwizuj

Komputery przenośne narażone są na wstrząsy w znacznie większym stopniu niż
stacjonarne, to zaś zwiększa ryzyko awarii dysku twardego. Zatroszcz się o regularne
i częste archiwizowanie danych. Wygospodaruj w domu miejsce na stację dokującą,
do której mógłbyś podłączyć laptopa w celu naładowania akumulatorów i wygodnego
zarchiwizowania danych na zewnętrznym dysku twardym.

Uwaga

Jeśli znasz siebie jak zły szeląg i wiesz, że będziesz zapominał o podłączaniu
zewnętrznego dysku twardego w celu zrobienia kopii zapasowej, to zapoznaj
się ze Sztuczką 1., „Skonfiguruj automatyczny, niezawodny mechanizm tworzenia
kopii zapasowych”, w której opisaliśmy sposób na automatyczne tworzenie
lokalnych i zdalnych kopii zapasowych przez internet za pomocą usługi
CrashPlan.

Zabierz przydatne akcesoria

Jeśli Twój laptop wyposażony jest w nagrywarkę CD albo DVD, to zabierz ze sobą
w podróż kilka czystych płyt (albo przenośną pamięć USB), aby ułatwić sobie archi-
wizację danych w plenerze. Mogą Ci się też przydać adaptery do różnych gniazdek
elektrycznych, zapasowy (naładowany) akumulator, przewód sieciowy (Ethernet) albo
kabel telefoniczny i zapasowa mysz.

Poszukaj dostępu do sieci bezprzewodowej

Istnieją specjalne strony internetowe i programy, ułatwiające wyszukiwanie miejsc
z dostępem do sieci Wi-Fi, czyli tzw.

hotspotów. Oto kilka przykładów:

Serwisy takie jak

http://atlas-wifi.pl czy http://www.hotspot.pl to mapy znanych

hotspotów w rejonie całej Polski, przy czym ten drugi wyposażony jest w wyszu-
kiwarkę przystosowaną do obsługi na telefonach komórkowych. Podobne wyszu-
kiwarki istnieją w wielu krajach — na przykład serwis

http://www.free-hotspot

.com zawiera dane o darmowych punktach dostępowych dla niemal całego
świata.

NetStumbler to aplikacja dla systemu Windows, którą można pobrać za darmo
pod adresem

http://www.netstumbler.com/downloads. Służy ona do przeglądania

sieci bezprzewodowych, w zasięgu których jesteś, sprawdzania, czy są one

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty

101

chronione hasłem, oraz weryfikowania siły sygnału. W porównaniu z wbudo-
wanymi narzędziami Windows do obsługi sieci bezprzewodowych główną zaletą
aplikacji NetStumbler jest możliwość wyświetlenia także tych sieci, które nie
propagują swojej nazwy (takie sieci

nie są widoczne na domyślnej liście dostęp-

nych sieci Wi-Fi w Windows).

iStumbler to przeznaczony wyłącznie dla systemu Mac OS program, który
można pobrać za darmo pod adresem

http://istumbler.net. Podobnie jak Net-

Stumbler w systemie Windows, iStumbler wyświetla listę wszystkich sieci bez-
przewodowych w Twoim zasięgu (niezależnie od tego, czy nadają swój SSID,
czy też nie), a także listę dostępnych urządzeń Bluetooth i sieci Bonjour.

B

IBLIOGRAFIA

1. „MacBook Pro: Informacje o obsłudze, użytkowaniu i bezpieczeństwie”, Apple

(

http://www.apple.com/pl/support/macbookpro/care/).

background image


102

Lifehacker. Jak żyć i pracować z głową

background image





ROZDZIAŁ

3

Pracuj inteligentniej

na „inteligentnym telefonie”


Do niedawna większość z nas miała tylko komputer stacjonarny; nieliczni cieszyli się
z nieporęcznych, ciężkich laptopów, które taszczyło się ze sobą w teren. W poszuki-
waniu dostępu do internetu ci szczęśliwcy krążyli po kawiarniach i lokalach z nadzieją
na otwartą, darmową sieć Wi-Fi. Dziś mamy przy sobie w pełni funkcjonalny kom-
puter w postaci smartfona, który możemy zabrać ze sobą wszędzie — a wraz z nim
ciągły dostęp do sieci, e-maili, serwisów społecznościowych itp.

Korzystanie ze smartfona to jednak miecz obosieczny. Z jednej strony dobrze jest

wiedzieć, że gdziekolwiek się jest — zawsze można odebrać pocztę, czasami obejrzeć
jakiś film albo skończyć czytać artykuł, który wcześniej dodało się do zakładek. Z drugiej
jednak strony mały ekran telefonu, podobnie jak programowa klawiatura, niesie ze
sobą pewne ograniczenia; również ciągła wymiana danych między komputerem
a smartfonem może być niewygodna. „Inteligentne telefony” to fantastyczne gadżety,
dzięki którym można zawsze być w zasięgu, ale to także nowe, niedoszlifowane tech-
nologie, najeżone pułapkami, mogącymi zmniejszać efektywność pracy.

Tak czy owak, z każdym dniem jesteśmy coraz bardziej uzależnieni od całkiem

nowego narzędzia w naszym arsenale. W tym rozdziale znajdziesz porady, wskazówki
i narzędzia, które umożliwiają wykonywanie pewnych czynności za pomocą smartfona
szybciej i wydajniej niż kiedykolwiek. Niektóre poświęcone są usprawnieniu pisania
i nawigowania w internecie (Sztuczka 18., „Przyspiesz wpisywanie tekstu na klawiaturze
ekranowej”), inne ułatwiają automatyzację rutynowych albo często wykonywanych
czynności (Sztuczka 21., „Zautomatyzuj obsługę Androida za pomocą Taskera”). Ze
Sztuczki 19., „Przełam bariery komunikacyjne między komputerem a telefonem”,
dowiesz się, jak usprawnić wymianę informacji między smartfonem a komputerem

background image

104

Lifehacker. Jak żyć i pracować z głową

stacjonarnym, a Sztuczka 20., „Zdalne sterowanie komputerem przy użyciu telefonu”,
podpowie Ci, jak sterować innymi urządzeniami za pomocą smartfona. Techniki opisane
w tym rozdziale poświęcone są głównie systemom Android (Google) oraz iOS (Apple),
ale niektóre z przedstawionych aplikacji dostępne są także dla telefonów z systemem
Windows oraz BlackBerry.

Twój smartfon to nie tylko narzędzie do przenoszenia rozmaitych okruchów życia

w kieszeni, lecz także kolejne urządzenie, które — jak każde — można nauczyć się
obsługiwać lepiej i wydajniej. W tym rozdziale przeczytasz o tym, jak to osiągnąć.

S

ZTUCZKA

18. P

RZYSPIESZ WPISYWANIE TEKSTU

NA KLAWIATURZE EKRANOWEJ

Poziom trudności:

Łatwy

Platforma:

iOS oraz Android

Koszt:

Brak

Klawiatura dotykowa wyświetlana na ekranie smartfona może być zarazem błogosła-
wieństwem i utrapieniem: brak sprzętowych klawiszy sprawia, że urządzenie jest lżej-
sze i ma większy ekran, ale jeśli nie wiesz, jak się nim sprawnie posługiwać, jeżeli
masz problemy z opanowaniem ekranu dotykowego i nielicznych przycisków, w jakie
są wyposażone najnowsze smartfony, to zapewne tracisz mnóstwo czasu na bezpro-
duktywne (i irytujące!) stukanie w ekran.

Z drugiej strony wystarczy poznać kilka sztuczek i dróg na skróty, aby zaoszczędzić

mnóstwo czasu na pisaniu i obsługiwaniu systemu iOS albo Androida. Z tej sztuczki
dowiesz się, w jaki sposób usprawnić i przyspieszyć wprowadzanie tekstu.

Uwaga

Wiele technik opisanych w tym rozdziale można z powodzeniem wykorzystać
na różnych urządzeniach z systemem Apple iOS (w tym na iPhonie, iPodzie touch
oraz iPadzie), a także na urządzeniach wyposażonych w system Android firmy
Google (wielu różnych smartfonach i tabletach). Wskazówki dotyczące konkret-
nego systemu zostały opatrzone szczegółowymi adnotacjami.

Staranność nie popłaca?

Jeśli opanowałeś bezwzrokowe pisanie na zwykłej klawiaturze do perfekcji, ale przy
wprowadzaniu tekstu za pomocą ekranowej klawiatury smartfona masz wrażenie, że
cofnąłeś się do czasów, gdy musiałeś uważnie odszukiwać wzrokiem każdy klawisz,
który zamierzałeś nacisnąć… Jeśli Twoja metoda na wprowadzanie tekstu wymaga
ciągłego patrzenia na klawiaturę ekranową, pieczołowitego wstukiwania palcem wska-
zującym literki po literce i korygowaniu mnożących się błędów, to masz naprawdę

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

105

sporo do nadrobienia! Wielu z nas rodzice powtarzali w dzieciństwie, abyśmy pisali
starannie, ale te skądinąd słuszne porady niekoniecznie muszą się sprawdzać w odnie-
sieniu do ekranów dotykowych.

Chodzi o to, że zarówno Android, jak i iOS wyposażone są w inteligentne funkcje

autokorekty, jeśli więc pomylisz się przy wpisywaniu jakiegoś słowa — wstukasz coś
w rodzaju

tupowy albo thpowy — to telefon domyśli się, że najprawdopodobniej

miałeś na myśli słowo

typowy i wyświetli je w formie podpowiedzi, na przykład

w okienku obok błędnego wyrazu (tak jak w iOS na rysunku 3.1) albo na pasku nad
klawiaturą w Androidzie (jak na rysunku 3.2). Telefon może automatycznie korygo-
wać tego typu błędy w chwili naciśnięcia spacji. Sugerowane przez system poprawki
są dobierane na bazie analizy słów, które można było wprowadzić za pomocą liter
znajdujących się w bezpośrednim sąsiedztwie tych, które wstukałeś. Jeśli słowa, które
wprowadziłeś, nie ma w słowniku, to aparat zakłada, że się pomyliłeś, i będzie auto-
matycznie sugerował (a potem korygował) potencjalny błąd za pomocą takiego wyrazu,
który wyda mu się najtrafniejszy w danej sytuacji.

Rysunek 3.1.

System iOS potrafi poprawiać źle wpisane słowa

W niektórych przypadkach system poradzi sobie również z automatycznym wsta-

wianiem znaków przestankowych (zgodnie z obowiązującymi regułami) oraz zmieni
małą literę na początku nazwy własnej na wielką.

Nowoczesne systemy wprowadzania tekstu potrafią automatycznie kończyć wpi-

sywane słowa na bazie słownika. Gdy tylko telefon domyśli się, co chciałeś napisać,
wyświetli na ekranie stosowną sugestię. Telefony potrafią się też uczyć: ponieważ bardzo
często wpisuję słowo

Lifehacker, to już po wstukaniu kilku pierwszych liter mój telefon

domyśla się, że chcę wpisać ten wyraz, i sugeruje jego wprowadzenie (rysunek 3.3).

background image

106

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.2.

Domyślny mechanizm wprowadzania tekstu w Androidzie

również wyposażony jest w funkcję autokorekty

Wystarczy, że nacisnę spację, a telefon sam dokończy to słowo. Domyślny system

wprowadzania tekstu w Androidzie także potrafi przewidywać żądane słowa i propo-
nuje użytkownikowi kilka podpowiedzi. Tak czy inaczej, zamiast wprowadzać wszystkie
siedem liter jakiegoś słowa, wystarczy kilka, spacja — i już można pisać dalej.

Uwaga

Domyślna klawiatura w systemie Android sugeruje kilka podpowiedzi, zaś jej
odpowiedniczka z iOS — tylko jedną. Aby wybrać jedną z podpowiedzi w An-
droidzie, należy jej dotknąć. Jeśli tego nie zrobisz, po wprowadzeniu spacji
system sam zastąpi wpisywany wyraz tą spośród podpowiedzi, która jest
wyróżniona pogrubieniem.

Jeśli aparat automatycznie zastąpi słowo, którego nie chciałeś zmieniać, naciśnij

Backspace. W systemie iOS na ekranie pojawi się wówczas „dymek” z pierwotnym
brzmieniem słowa (tak jak na rysunku 3.4). Dotknij go, aby je przywrócić. W Androidzie
po dotknięciu

Backspace możesz wybrać pierwotnie wpisane słowo albo jedną z pozo-

stałych sugestii.

Bogatszy o tę wiedzę, spróbuj zacząć wpisywać tekst dwoma kciukami tak szybko,

jak tylko potrafisz, starając się trafiać w litery znajdujące się jak najbliżej tych właści-
wych. Zamiast przejmować się stuprocentową trafnością wpisywanych słów, zaufaj

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

107

Rysunek 3.3.

Klawiatury ekranowe wyposażone są w mechanizmy sugerujące kompletne słowa,

co pozwala zaoszczędzić sporo czasu

Rysunek 3.4.

Ustaw kursor obok słowa, którego nie chciałeś korygować,

i dotknij „dymek” z oryginalną wersją, aby ją przywrócić

background image

108

Lifehacker. Jak żyć i pracować z głową

autokorekcie, a w razie potrzeby poprawiaj jej sugestie. Przypuszczam, że tempo Twojego
pisania zauważalnie się poprawi przy jedynie nieznacznym (albo żadnym…) wzroście
liczby pomyłek.

Skróty dotyczące interpunkcji

Dzięki odpowiednim skrótom możesz przyspieszyć wprowadzanie znaków interpunk-
cyjnych oraz stosowanie wielkich liter.

Dwukrotne dotknięcie spacji. Trudno o prostszy skrót. Gdy dotrzesz do końca
zdania, dwukrotnie dotknij spację. Zarówno w iOS, jak i w Androidzie spowo-
duje to automatyczne wstawienie kropki i rozpoczęcie następnego zdania od
wielkiej litery.

Apostrofy w zwrotach anglojęzycznych. Jeśli często korespondujesz po angiel-
sku, przyda Ci się wskazówka dotycząca zaprzeczeń: wpisywanie apostrofów
w zwrotach typu

isn’t mocno zaburza tok wprowadzania tekstu. Tymczasem

jeśli włączysz angielską klawiaturę i język, będziesz je mógł po prostu… zigno-
rować. System sam się domyśli, że

isnt powinno mieć postać isn’t i sam wprowa-

dzi apostrof w odpowiednim miejscu.

Przeciągnij i zwolnij. Ten skrót jest nieco bardziej skomplikowany, ale się przy-
daje — na przykład do wprowadzania znaków przestankowych innych niż prze-
cinek oraz polskich znaków. Aby wprowadzić znak przestankowy, przytrzymaj
klawisz z kropką, a potem dotknij potrzebnego znaku. Aby wprowadzić jedną
z polskich liter, naciśnij jej odpowiednik w alfabecie łacińskim (np.

l, jeśli

chcesz wprowadzić

ł) i przeciągnij palcem do potrzebnej litery. W zależności

od systemu i jego wersji okienko pomocnicze ze znakami, które pojawi się po
wykonaniu jednej z tych operacji, zniknie samo (jak to ma miejsce w przy-
padku iOS) bądź trzeba je będzie zamknąć (w niektórych wersjach Androida
należy w tym celu dotknąć spacji albo przycisku z krzyżykiem).

Wskazówka

W 1. części książki

Lifehacker…

, w Sztuczce 53., „Usprawnij wprowadzanie tek-

stu przy użyciu programu TextExpander dla systemu Mac OS”, opisaliśmy, w jaki
sposób automatycznie zamieniać krótkie urywki tekstu na długie, często wpro-
wadzane fragmenty — takie jak domowy adres korespondencyjny. Program
TextExpander dostępny jest także w postaci aplikacji dla urządzeń z systemem
iOS, jeśli więc często zdarza Ci się wprowadzać te same długie fragmenty
tekstu, to rozważ zainstalowanie TextExpandera na iPhonie, iPodzie touch albo
iPadzie. Obsługa tego narzędzia nieco różni się od tego, o czym mogłeś prze-
czytać we wspomnianej sztuczce, ale podlega podobnym zasadom. Jest tylko
jeden problem: ze względu na ograniczenia systemu iOS aplikacja TextExpander
funkcjonuje wyłącznie z programami, które ją obsługują.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

109

Zainstaluj inny mechanizm wprowadzania tekstu
(tylko Android)

W odróżnieniu od iPhone smartfony z systemem Google Android nie są ograniczone
do jednego rodzaju klawiatury ekranowej. „Fabryczną” klawiaturę w Androidzie możesz
zmienić na inną, dostępną w sklepie Google Play — taką, która najlepiej będzie odpo-
wiadała Twoim nawykom i stylowi pisania.

Oto, w jaki sposób zmienić domyślną klawiaturę w telefonie Android:

1. Za pomocą telefonu albo przeglądarki otwórz na komputerze sklep Google Play

(

https://play.google.com/store) .

2. Poszukaj odpowiedniej klawiatury. (W dalszej części tej sztuczki znajdziesz listę

popularnych klawiatur dla Androida).

3. W zależności od aplikacji proces konfigurowania nowej klawiatury różni się,

ale w większości przypadków można ją włączyć w następujący sposób:

a) Po zakończeniu pobierania i zainstalowaniu aplikacji z klawiaturą uruchom

ją — często jest to niezbędne w celu zakończenia procesu konfigurowania
oraz instalacji.

b) Otwórz

Ustawienia i wybierz pozycję Język i wprowadzanie, a następnie

upewnij się, że w sekcji

Klawiatura i wprowadzanie tekstu wybrana jest

pobrana klawiatura. (Niektóre klawiatury wymagają ręcznego włączenia,
inne — nie).

c) W zależności od wersji systemu zaznacz żądaną klawiaturę lub wybierz ją

z menu

Wybierz metodę wprowadzania (rysunek 3.5).

Gdy następnym razem będziesz wprowadzał dowolny tekst, system użyje klawia-

tury wybranej w ustawieniach.

Wskazówka

Klawiaturę można zmienić w trakcie wpisywania tekstu. Aby to zrobić, dotknij
dowolne pole tekstowe i przytrzymaj przez dłuższą chwilę, a następnie wybierz
polecenie

Metoda wprowadzania

, tak aby otworzyć to samo menu

Wybierz

metodę wprowadzania

, o którym przeczytałeś przed chwilą.

Wybierz optymalną klawiaturę dla siebie (tylko Android)

W sklepie Google Play znajdziesz mnóstwo różnych klawiatur i sposobów wprowa-
dzania tekstu. Oto kilka sugestii:

Domyślna klawiatura systemu Android (darmowa). Działanie „fabrycznej”
klawiatury systemowej Androida jest zgodne z opisem podanym na początku
tego rozdziału. Jest to dobra, wygodna klawiatura, która wielu użytkownikom
zupełnie wystarcza.

background image

110

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.5.

W systemie Android możesz w dowolnym momencie

wybrać jedną z zainstalowanych klawiatur

SwiftKey (13,50 zł). Analizuje bieżące wiadomości tekstowe i stara się uczyć
Twojego stylu pisania, więc po pewnym czasie potrafi coraz lepiej przewidywać
kolejne słowa, zanim jeszcze zaczniesz je wpisywać. (

https://play.google.com/store/

apps/details?id=com.touchtype.swiftkey). Istnieje możliwość pobrania darmowej
wersji próbnej, działającej przez 30 dni.

SlideIt (ok. 14 zł). Sposób wprowadzania tekstu polega na przeciąganiu po
kolejnych literach w danym słowie — bez odrywania palca od ekranu. SlideIt
stara się rozpoznać gest i zamienić go na słowo. (

https://play.google.com/store/

apps/details?id=com.dasur.slideit).

Swype. Podobnie jak SlideIt, obsługa Swype sprowadza się do wykonywania
gestów. Po przeciągnięciu palcem (bez odrywania go od ekranu) po kolejnych
literach Swype odgaduje wprowadzane słowo. W chwili redagowania tej książki
aplikacja Swype nadal znajduje się w fazie beta i dostępna jest tylko na niektó-
rych urządzeniach (

http://www.swype.com/).

Jeśli lubisz trzymać telefon jedną ręką i wstukiwać tekst palcem wskazującym dru-

giej, to najlepsze efekty osiągniesz zapewne za pomocą systemów wprowadzania tekstu
obsługiwanych gestami, takich jak Swype czy SlideIt. Jeśli dotychczas wolałeś pisać
dwoma kciukami, to powinieneś raczej używać klawiatury takiej jak SwiftKey albo
domyślnej klawiatury Androida.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

111

Uwaga

Użytkownicy urządzeń z systemem Android mogą do pewnego stopnia w ogóle
uniknąć ręcznego wpisywania tekstu, korzystając z wbudowanego mechani-
zmu przetwarzania mowy na tekst. Więcej informacji na ten temat znajdziesz
w Sztuczce 25., „Pokieruj telefonem za pomocą głosu”.

S

ZTUCZKA

19. P

RZEŁAM BARIERY KOMUNIKACYJNE

MIĘDZY KOMPUTEREM A TELEFONEM

Poziom trudności:

Łatwy

Platforma:

iOS, Android i inne

Koszt:

Brak

Za pomocą smartfona można wykonać coraz więcej zadań, które zarezerwowane były
dotychczas dla komputerów stacjonarnych, ale każde z tych urządzeń ma swoje słab-
sze i mocniejsze strony. Na przykład trasę dojazdu na miejsce wygodniej opracowuje
się na komputerze, choćby ze względu na łatwość wpisywania adresów na normalnej,
pełnowymiarowej klawiaturze, ale w gruncie rzeczy będzie Ci ona przecież potrzebna
na telefonie, abyś mógł skorzystać ze wskazówek po drodze. Owszem, link do trasy
można przesłać mailem z komputera na telefon, ale raczej nie jest to intuicyjne roz-
wiązanie, a przy tym niepotrzebnie zabiera miejsce w skrzynce pocztowej.

W tej sztuczce opisaliśmy metody i narzędzia umożliwiające przełamanie barier

komunikacyjnych między komputerem stacjonarnym a smartfonem, które pozwolą Ci
łatwiej przesyłać informacje w tę i z powrotem oraz umożliwią pracę z tym urządze-
niem, które jest odpowiedniejsze dla danego zadania.

Uwaga

Najczęstszy sposób wymiany danych między urządzeniami polega na przesyła-
niu odsyłaczy i fragmentów tekstu z przeglądarki do telefonu. W tej części
rozdziału zapoznasz się więc z rozwiązaniami umożliwiającymi błyskawiczne
wykonywanie tego typu czynności.

Z komputera na telefon z systemem iOS, Blackberry,
WP7 albo WebOS

Darmowa usługa Site to Phone (

http://www.sitetophone.com) umożliwia błyskawiczne

przesyłanie adresów i tekstu z komputera albo laptopa na telefon. Oto krótka instrukcja
konfiguracji tej usługi:

1. W przeglądarce komputera domowego otwórz stronę

http://www.sitetophone.com/

create.php. Serwis Site to Phone generuje niepowtarzalny identyfikator (ID)
oraz URL powiązany z tym identyfikatorem — na przykład taki jak

http://

sitetophone.com/97690-tnczs9na (patrz rysunek 3.6).

background image

112

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.6.

Serwis Site to Phone generuje niepowtarzalny identyfikator,

który umożliwia wymianę odsyłaczy i tekstu między urządzeniami

2. Nie zamykaj strony w przeglądarce na komputerze i otwórz wygenerowany adres

URL w przeglądarce WWW smartfona, a potem dodaj ją do zakładek albo do
ekranu powitalnego, aby ułatwić sobie dostęp do tego adresu.

3. Kliknij w telefonie łącze

Complete Setup (zakończ konfigurację).

Uwaga

Serwis Site to Phone obsługuje wszystkie popularne systemy operacyjne dla
smartfonów, takie jak BlackBerry, webOS czy Windows Phone 7, lecz jego
obsługa różni się w zależności od posiadanego urządzenia. Właściciele smartfo-
nów Apple nie muszą konfigurować telefonu w opisany sposób — wystarczy,
że pobiorą ze sklepu iTunes aplikację Site to Phone (

http://itunes.apple.com/

us/app/site-to-phone/id463450723

), która umożliwia wymianę danych między

komputerem a smartfonem na podstawie wspomnianego wcześniej identyfika-
tora. Opisywany serwis obsługuje też urządzenia z Androidem, ale użytkownicy
takich urządzeń mogą skorzystać z jeszcze wygodniejszej aplikacji (o nazwie
Chrome to Phone), opisanej w dalszej części rozdziału.

Na tym etapie przeglądarka powinna zweryfikować konfigurację telefonu i skiero-

wać Cię na stronę główną. Na stronie tej powinno znajdować się okienko

Quick Send

(szybkie wysyłanie), w którym możesz wkleić dowolny tekst albo adres. Wypróbuj je:

1. Korzystając z komputera domowego, w okienku

Quick Send (szybkie wysyłanie)

wklej dowolny adres URL i kliknij przycisk

Send to Phone (wyślij na telefon).

2. Następnie wyświetl stronę Site to Phone z poziomu ekranu startowego przeglą-

darki w smartfonie. Przeglądarka powinna zostać automatycznie przekierowana
na adres, który przesłałeś z komputera.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

113

Możliwości usługi Site to Phone nie kończą się na adresach URL. W analogiczny

sposób możesz skopiować i wkleić dowolny fragment tekstu. Gdy to zrobisz, strona
Site to Phone w przeglądarce smartfona nigdzie Cię nie przekieruje, ale wyświetli na
ekranie wysłany tekst, gotowy do skopiowania i wklejenia w dowolne inne miejsce.

Być może uznasz, że otwieranie strony Site to Phone za każdym razem, gdy chcesz

przesłać na telefon jakiś tekst albo łącze, jest odrobinę uciążliwe. Na szczęście cały pro-
ces można zdecydowanie uprościć za pośrednictwem skryptozakładki Site to Phone,
rozszerzenia Chrome albo dodatku do Internet Explorera, dostępnych pod adresem
http://sitetophone.com/computeraddons.php.

Najlepszym spośród opisanych rozwiązań jest rozszerzenie Chrome, które dodaje

przycisk

Send page to Phone (wyślij adres strony do telefonu) do paska narzędzi Chro-

me, oraz polecenie

Site to Phone do menu kontekstowego, wyświetlanego po kliknięciu

prawym przyciskiem myszy. Rozszerzenie to obsługuje zarówno adresy URL, jak i tekst.

Aby udostępnić adres URL oglądanej strony, po prostu kliknij przycisk

Send

page to Phone (wyślij adres strony do telefonu).

Aby udostępnić fragment tekstu ze strony, zaznacz go, kliknij prawym przyci-
skiem myszy i wybierz polecenie

Send text to phone (wyślij tekst do telefonu),

tak jak na rysunku 3.7.

Rysunek 3.7.

Udostępnij podświetlony tekst za pomocą polecenia z menu kontekstowego

Z komputera na telefon z systemem Android

Chrome to Phone to rozszerzenie przeglądarki Chrome oraz aplikacja dla systemu
Android, które umożliwiają wygodną wymianę adresów URL i tekstu pomiędzy prze-
glądarką WWW firmy Google, czyli Chrome, a systemem operacyjnym Android.
Działanie całego systemu przypomina usługę Site to Phone, lecz zapewnia lepszą inte-
grację z systemem Android: przesłane łącza są automatycznie otwierane w przeglą-
darce, a tekst jest kopiowany do schowka. Oto instrukcja konfiguracji:

1. Uruchom przeglądarkę Google Chrome na komputerze stacjonarnym i zainsta-

luj rozszerzenie Chrome to Phone, dostępne pod adresem

http://tinyurl.com/

2wnjloy. Po zainstalowaniu rozszerzenia na pasku narzędzi pojawi się nowy
przycisk o nazwie

Chrome to Phone. Kliknij go, a potem kliknij łącze Zaloguj się…

i zaloguj się do usługi Chrome to Phone za pomocą swojego konta Google.

background image

114

Lifehacker. Jak żyć i pracować z głową

2. Ze sklepu Google Play

https://play.google.com/store/apps/details?id=com.google.

android.apps.chrometophone pobierz i zainstaluj aplikację Chrome to Phone
na telefon z systemem Android.

3. Po zainstalowaniu aplikacji Chrome to Phone na urządzeniu z Androidem uru-

chom ją, a następnie wybierz konto Google, z którym chciałbyś ją powiązać
(powinno to być to samo konto, którego użyłeś do zalogowania do usługi Chro-
me to Phone na komputerze). W sekcji

Sposób obsługi linków wybierz opcję

Automatycznie otwieraj linki, tak jak zostało to pokazane na rysunku 3.8.

Rysunek 3.8.

Aplikacja Chrome to Phone umożliwia automatyczne wyświetlanie łącz

i kopiowanie przesłanego tekstu do schowka

4. Aby wyświetlić na ekranie telefonu stronę WWW, którą oglądasz w przeglądarce

Chrome, wystarczy teraz kliknąć przycisk

Chrome to Phone na pasku narzędzi

przeglądarki. W ciągu kilku sekund strona powinna otworzyć się w przeglą-
darce systemu Android. Jeśli nie chciałbyś wysyłać adresu URL, tylko fragment
zwykłego tekstu, zaznacz ów fragment na stronie WWW i tak jak poprzednio
kliknij przycisk

Chrome to Phone. Tym razem w telefonie nie zostanie wyświe-

tlone okno przeglądarki, a wysłany tekst zostanie automatycznie skopiowany

do schowka (tak jak na rysunku 3.9

1

).

1

Uwaga. W niektórych wersjach aplikacji Chrome to Phone dla Androida także zwykły tekst przesyłany

jest w postaci adresu do strony, co w pewnym stopniu ogranicza funkcjonalność tego przydatnego
narzędzia. Jeśli zależy Ci na zachowaniu poprzedniej (opisanej w książce) funkcjonalności aplikacji,
poszukaj w internecie wersji o numerze 2.2 lub starszej i zainstaluj ją (uprzednio należy zezwolić
na instalację aplikacji spoza usługi Google Play i oczywiście nie aktualizować jej automatycznie)

przyp. tłum.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

115

Rysunek 3.9.

W przeglądarce na komputerze stacjonarnym zaznacz fragment tekstu

i kliknij przycisk Chrome to Phone, aby przesłać ów tekst do telefonu z systemem Android

Uwaga

Jeśli na co dzień posługujesz się przeglądarką Firefox, to zapoznaj się z rozszerze-
niem FoxToPhone (

https://addons.mozilla.org/en-US/firefox/addon/foxtophone/

),

które na urządzeniach z systemem Android zapewnia komunikację z aplikacją
Chrome to Phone.

Rozszerzenie Chrome to Phone dodaje też własne polecenie do menu konteksto-

wego przeglądarki Chrome. Dzięki temu możesz na przykład kliknąć prawym przyci-
skiem myszy dowolny obraz na stronie internetowej, a następnie wybrać polecenie
Chrome to Phone, aby otworzyć ten sam obraz na telefonie.

Wskazówka

Po uruchomieniu aplikacji Chrome to Phone na Androidzie możesz przejrzeć
historię udostępnionych łącz dla bieżącego dnia, ostatnich siedmiu dni, ostat-
niego miesiąca lub starszych.

Uwaga

W 1. części książki

Lifehacker…

, w Sztuczce 38., „Odłóż czytanie materiałów

online na sprzyjającą okazję”, znajdziesz opis ciekawego sposobu na wy-
mienianie materiałów do czytania pomiędzy różnymi urządzeniami. Z kolei

background image

116

Lifehacker. Jak żyć i pracować z głową

w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”, przed-
stawiliśmy narzędzia do wygodnego sporządzania notatek. Wszystkie te porady
powinny zapewnić Ci jeszcze bardziej płynną komunikację między komputerem
a telefonem.

S

ZTUCZKA

20. Z

DALNE STEROWANIE KOMPUTEREM

PRZY UŻYCIU TELEFONU

Poziom trudności:

Zaawansowany

Platforma:

iOS oraz Android

Koszt:

Brak

W sztuczce 15., „Zdalne zarządzanie komputerem domowym”, przeczytałeś o konfi-
gurowaniu na komputerze domowym serwera VNC, dzięki któremu można zdalnie
zarządzać systemem operacyjnym w taki sposób, jak gdyby siedziało się przed ekranem.
VNC oddaje nieocenione usługi w sytuacji, gdy potrzebujesz dostępu do zdalnego
systemu za pośrednictwem innego komputera, ponieważ jeśli nie masz pod ręką lap-
topa i dostępu do internetu, to możesz połączyć się z komputerem domowym za
pomocą smartfona, który przecież zawsze jest „w sieci”.

W tej sztuczce dowiesz się, w jaki sposób za pomocą darmowej aplikacji klienc-

kiej VNC o nazwie PocketCloud (

http://www.wyse.com/products/software/mobility/

PocketCloud) uzyskać dostęp do komputera z zainstalowanym serwerem VNC i jak
zdalnie nim sterować.

Uwaga

W opisie tej sztuczki założyliśmy, że serwer VNC zainstalowałeś na komputerze
domowym w sposób opisany w Sztuczce 15. Jeśli tego nie zrobiłeś, to powinie-
neś się tym zająć przed zapoznaniem się z dalszą częścią tej sztuczki. Byłoby
znakomicie, gdybyś przy okazji nadał komputerowi domowemu publiczny adres
WWW i otworzył w zaporze sieciowej port 5900 (domyślny port protokołu VNC).


Konfigurowanie aplikacji PocketCloud

Aplikacja PocketCloud jest dostępna zarówno dla Androida, jak i dla iOS, więc pobierz
odpowiedni jej wariant ze sklepu Google Play albo iTunes App Store. Aplikacja wystę-
puje w dwóch wersjach: darmowej i płatnej. Największa różnica między nimi polega
na tym, że darmowa aplikacja pozwala na zapamiętanie tylko jednego połączenia. Wersja
PocketCloud Pro (ok. 50 zł) nie wyświetla reklam, umożliwia zapisanie wielu połą-
czeń i oferuje kilka innych, zaawansowanych funkcji.

Po zainstalowaniu aplikacji PocketCloud na urządzeniu przenośnym możesz przy-

stąpić do jej konfigurowania. Należy to zrobić na jeden z dwóch sposobów:

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

117

Pobierz aplikację pomocniczą dla systemu Windows lub Mac OS (przycisk pobie-
rania na stronie

http://www.wyse.com/products/software/mobility/PocketCloud

skieruje Cię w odpowiednie miejsce), powiąż ją z kontem Google i uruchom
kreatora konfiguracji, który nosi nazwę

Auto Discovery (automatyczne wy-

krywanie).

Na bazie informacji i doświadczeń zebranych w trakcie instalowania i konfigu-
rowania własnego serwera VNC skonfiguruj połączenie VNC ręcznie.

Choć wiele osób będzie intuicyjnie skłaniało się ku pierwszej opcji, to — o dziwo —

ten wariant bywa bardziej skomplikowany, dlatego na potrzeby tego przykładu propo-
nujemy drugie wyjście. Poniżej znajdziesz opis całej operacji.

Uwaga

Zrzut ekranu w dalszej części opisu przedstawia aplikację PocketCloud w wersji
dla Androida, ale obydwa warianty programu są identyczne i obsługuje się je
tak samo.

1. Uruchom aplikację PocketCloud, zaloguj się i zignoruj ekran

Skip Auto Discovery

(pomiń automatyczne wykrywanie), który program wyświetli na początku.

2. W prawym górnym rogu kliknij przycisk z symbolem plusa (

+), aby ręcznie

skonfigurować nowe połączenie, i wybierz opcję

VNC.

Uwaga

PocketCloud obsługuje protokół RDP (

Remote Desktop Protocol

) firmy Microsoft,

ale VNC jest na ogół lepszym wyborem, gdyż po pierwsze, z tego protokołu
można skorzystać na wszystkich popularnych systemach operacyjnych, a po
drugie — nie każda wersja systemu Windows obsługuje RDP. Nawet jeśli
wolisz skorzystać z RDP, proces konfiguracyjny nie będzie się znacznie różnił
od opisanego niżej. Szczegółowe informacje o protokole VNC znajdziesz
w Sztuczce 15., „Zdalne zarządzanie komputerem domowym”.

3. Nadaj zdalnemu komputerowi dowolną nazwę i wpisz ją w polu

Nickname

(nazwa). Jak widać na rysunku 3.10, ja nazwałem go po prostu

mój komputer.

4. Wprowadź adres IP albo URL serwera VNC. Jeśli do adresu IP komputera

domowego przypisałeś jakąś domenę (zgodnie z opisem w Sztuczce 16., „Nadaj
komputerowi domowemu stały adres sieciowy”) — dzięki czemu możesz wy-
godnie zarządzać nim z dowolnego miejsca w internecie — wpisz ją w odpo-
wiednim polu. W przeciwnym razie podaj lokalny adres IP komputera, który
może wyglądać na przykład tak:

192.168.x.x

.

5. Wprowadź hasło serwera VNC. Jeśli nie zmieniałeś domyślnego portu VNC

na komputerze, port 5900 powinien zadziałać.

6. Na koniec wybierz rodzaj systemu operacyjnego na zdalnym komputerze i do-

tknij przycisk

Save (zapisz).

background image

118

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.10.

Aby skonfigurować połączenie, wpisz w programie PocketCloud

nazwę komputera, jego adres i hasło do serwera VNC

Na ekranie

My Computers (moje komputery) dotknij nazwy nowego połączenia.

Po nawiązaniu połączenia będziesz mógł za pomocą telefonu zdalnie sterować swoim
komputerem.


Obsługa PocketCloud

Sterowanie komputerem za pomocą małego ekranu dotykowego wymaga pewnego
przyzwyczajenia. Oto kilka wskazówek na początek:

Nawigowanie za pomocą małego ekranu. Rozdzielczość ekranu smartfona
jest mniejsza niż ekranu Twojego monitora, dlatego aby przeczytać jakiś kon-
kretny fragment tekstu czy skorzystać z narzędzi znajdujących się na ekranie,
będziesz musiał często powiększać i zmniejszać skalę podglądu. W wersji dla iOS
aplikacja PocketCloud obsługuje gest „uszczypnięcia” ekranu dwoma palcami,
co umożliwia skalowanie ekranu. W wersji dla Androida można ponadto sko-
rzystać z przycisków powiększania i zmniejszania. Po wyświetleniu zdalnego
pulpitu w powiększeniu możesz dotknąć ekranu i przeciągnąć podgląd w dowol-
nym kierunku.

Klikanie. Emulowanie kliknięć myszy na zdalnym pulpicie zrealizowano na
dwa sposoby: pierwszy polega na stuknięciu w ekran w miejscu, w którym

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

119

chcesz kliknąć, a drugi na włączeniu narzędzia o nazwie

Touch Pointer (kursor

dotykowy). Aby je włączyć w wersji dla systemu iOS, należy dotknąć ikony,
która przypomina kursor myszy, zaś w wersji dla Androida włączyć opcję

Touch

Pointer (kursor dotykowy) w menu aplikacji. Po włączeniu wspomnianego
narzędzia na podgląd zdalnego pulpitu nałożona zostanie okrągła nakładka.
Należy przeciągnąć ją w miejsce, które chciałbyś kliknąć. Dotknięcie środkowej
części nakładki odpowiada kliknięciu lewym przyciskiem myszy. W trakcie jej
przeciągania wyświetlane jest menu z dodatkowymi narzędziami, które umoż-
liwiają kliknięcie prawym przyciskiem myszy, przewinięcie strony oraz wyko-
nanie kilku innych czynności (rysunek 3.11).

Rysunek 3.11.

W celu naśladowania kliknięć myszy stuknij ekran telefonu

albo skorzystaj z narzędzia Touch Pointer (kursor dotykowy)

Pisanie. Dotknij przycisku z symbolem klawiatury, tak aby otworzyć klawiaturę
ekranową, za pomocą której możesz wpisywać tekst albo używać skrótów kla-
wiszowych. Wirtualna klawiatura przystosowana jest do obsługi konkretnego
systemu operacyjnego i wyposażona została w odpowiednie klawisze specjalne
oraz funkcyjne. Emuluje ona także ich kombinacje, co pozwala wprowadzić nie-
mal wszystko, co można wpisać przy użyciu tradycyjnej klawiatury.

Zdalna obsługa za pomocą telefonu z pewnością różni się od bezpośredniego użyt-

kowania komputera przy użyciu klawiatury i myszy, ale możliwość obsługiwania kom-
putera domowego z dowolnego miejsca, w którym masz dostęp do transmisji danych
w telefonie, może uratować Cię z niejednej opresji.

background image

120

Lifehacker. Jak żyć i pracować z głową

Inne polecane aplikacje sterujące

Nowoczesny telefon nie tylko umożliwia zdalną obsługę pulpitu komputera, ale może
przeistoczyć się w całkiem wszechstronny pilot, umożliwiający odtwarzanie muzyki na
niektórych urządzeniach domowych, zdalne sterowanie kinem domowym, i nie tylko.
Kilka ciekawych aplikacji tego typu opisaliśmy w serwisie Lifehacker. Propozycje dla
systemu iOS znajdziesz pod adresem

http://lifehacker.com/5709968, natomiast dla

Androida — pod adresem

http://lifehacker.com/5709967

2

.

S

ZTUCZKA

21. Z

AUTOMATYZUJ OBSŁUGĘ

A

NDROIDA

ZA POMOCĄ

T

ASKERA

Poziom trudności:

Zaawansowany

Platforma:

Android

Koszt:

ok. 20 zł

Nowoczesne smartfony uprzyjemniają i ułatwiają nam życie, ale w pewnych okolicz-
nościach możemy się przez nie najeść wstydu, że wspomnę choćby o klasycznym już
wręcz

faux pas — niewyciszeniu telefonu przed wejściem do kina albo na spotkanie.

Nawet jeśli telefon nie zadzwoni, to jest to kolejna sprawa, o której musisz pamiętać,
i kolejny stres — bo przecież każdemu może się to przydarzyć i bez wątpienia kiedyś
się przydarzy…

Czy nie byłoby miło mieć tak inteligentny telefon, który po wejściu do ulubionego

kina sam by się wyciszał? Albo taki, który „wie”, że prowadzisz, więc wszystkie przycho-
dzące SMS-y czyta na głos, abyś nie zrobił czegoś nierozważnego na drodze? Albo —
to już całkiem proste — automatycznie uruchamiał domyślny odtwarzacz muzyki po
podłączeniu słuchawek?

Program Tasker dla systemu Android (

https://play.google.com/store/apps/details?id=

net.dinglisch.android.taskerm) potrafi wszystko to, o czym przed chwilą napisałem…
i nie tylko! Jego działanie bazuje na podejmowaniu określonych akcji, które urucha-
miają się w zdefiniowanych przez Ciebie sytuacjach. W tej sztuczce, która nawiązuje
do idei rozdziału 1., „Automatyzacja często wykonywanych czynności”, przeczytasz
o tym, w jaki sposób Tasker potrafi zautomatyzować rutynowe albo często wykonywane
czynności za pomocą telefonu z systemem Android.






2

Publikacje w języku angielskim

— przyp. tłum.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

121

Anatomia zadania

Każdy automatyczny proces skonfigurowany w programie Tasker nosi nazwę Profilu
(ang.

Profile). Profile składają się z dwóch części: kontekstu (Context) oraz akcji (Action).

Kontekst określa, w jakich okolicznościach powinien zostać uaktywniony dany profil,
zaś akcja — co powinno się stać po uaktywnieniu profilu.

Oto kilka przykładowych kontekstów:

Uruchomienie aplikacji (na przykład Map Google).

Orientacja telefonu (na przykład ekranem do góry albo ekranem do dołu).

Lokalizacja telefonu.

Pora dnia.

Poziom naładowania baterii.

Oto niektóre spośród typowych akcji, jakie może wykonać Tasker:

Włączenie usługi (na przykład GPS, Bluetooth albo Wi-Fi).

Zmiana głośności telefonu albo wyciszenie go.

Uruchomienie aplikacji.

Wyświetlenie komunikatu systemowego.

Rozpoczęcie albo przerwanie odtwarzania muzyki.

W ramach konfigurowania profilu można łączyć kilka kontekstów — profil może na

przykład zostać uaktywniony o północy, ale jedynie wówczas, gdy telefon podłączony
jest do źródła zasilania. Na tej samej zasadzie profil może inicjować kilka różnych akcji.

Opracowanie profili dla Taskera to kwestia uświadomienia sobie typowych pro-

blemów z działaniem telefonu i tego, jakie czynności wykonujesz na nim najczęściej.
Uzbrojony w tę wiedzę, powinieneś przejrzeć dostępne konteksty i akcje, i sprawdzić,
czy możesz powiązać je w takie profile, które ułatwią Ci obsługę urządzenia.

Przykład: wyciszanie telefonu,
jeśli jest położony ekranem do dołu

Przed zbudowaniem pierwszego profilu przypomnij sobie przykład podany na początku
tej sztuczki: w trakcie spotkania nagle przypominasz sobie, że nie wyciszyłeś telefonu.
Urządzenie leży przed Tobą na stole i może w każdej chwili zadzwonić. Jak wybrnąć
z tej opresji z twarzą?

Za pomocą Taskera możesz stworzyć profil, który automatycznie wyciszy telefon

po położeniu go ekranem do dołu. Zamiast podnosić aparat i naciskać przycisk wyci-
szania, możesz po prostu „od niechcenia” obrócić go ekranem do dołu i pozwolić,
aby Tasker zajął się resztą. Jeżeli zależy Ci na zupełnym odcięciu od świata, możesz

background image

122

Lifehacker. Jak żyć i pracować z głową

nakazać Taskerowi, aby przy okazji wyłączył także Wi-Fi albo uaktywnił tryb samo-
lotowy — dzięki temu będziesz miał gwarancję, że absolutnie nic Ci nie przeszkodzi.
Oto, jak należy to zrobić:

1. Uruchom Taskera, dotknij przycisku

New (nowy) i nadaj nowemu profilowi

dowolną nazwę, np.

Cicho tam!

.

2. Tasker poprosi o podanie pierwszego kontekstu. W tym przypadku naszym

celem jest opracowanie profilu, który będzie się uaktywniał po obróceniu tele-
fonu ekranem do dołu, więc dotknij kolejno przycisków

State (stan), Sensor

(czujniki), a potem

Orientation (orientacja). Z listy Orientation (orientacja),

która się wówczas pojawi, wybierz opcję

Face Down (ekranem do dołu), tak

jak na rysunku 3.12. Dotknij zielonego przycisku z „ptaszkiem”.

Rysunek 3.12.

Zdefiniuj kontekst jako sytuację,

w której telefon odwrócony jest ekranem do dołu

3. Tasker poprosi Cię teraz o wybranie zadania, które zostanie wykonane w chwili,

gdy spełnione zostaną kryteria zdefiniowane w kontekście. Dotknij przycisku
New Task (nowe zadanie), dotknij OK, aby zrezygnować z nadawania zadaniu
nazwy (nazwy warto nadawać tylko tym zadaniom, które chciałbyś ponownie
wykorzystać w innym profilu), a potem dotknij przycisku z plusem (

+).

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

123

4. W tym przypadku zależy nam na wyciszeniu telefonu, dlatego dotknij kolejno

przycisków

Audio Settings (ustawienia dźwięku) oraz Silent Mode (tryb cichy)

i wybierz z listy opcję

On (ta akcja powinna być włączona, aby tryb cichy rze-

czywiście zadziałał). Na koniec dotknij zielonego przycisku.

To wszystko — właśnie utworzyłeś pierwszy profil w aplikacji Tasker. Aby prze-

testować go w akcji, upewnij się, że nazwa profilu na liście profilów (pokazanej na
rysunku 3.13) oznaczona jest zielonym „ptaszkiem”, a sam Tasker jest aktywny —
symbolizuje to ikona

On/Off w prawym dolnym rogu ekranu. Po dotknięciu zielonego

przycisku okno Taskera zniknie, ale na pasku powiadomień pojawi się jego ikona,
która oznacza, że aplikacja działa w tle i oczekuje na zajście zdarzeń, pasujących do
kontekstów zdefiniowanych w aktywnych profilach.

Rysunek 3.13.

Na tej liście możesz włączać, wyłączać

i edytować istniejące profile aplikacji Tasker

Odtąd po ułożeniu aparatu ekranem do dołu Tasker wyciszy wszystkie sygnały

dźwiękowe, dzięki czemu nie będziesz już musiał się obawiać, że przez jakiś szczególnie
fikuśny dzwonek telefonu (albo dźwięk przychodzącego SMS-a) najesz się wstydu przed
szefem… Po obróceniu telefonu ekranem do góry Tasker przywróci poprzednie usta-
wienia dźwięku. Ponieważ utworzony profil Taskera uaktywni się tylko wówczas, gdy
telefon będzie leżał ekranem do dołu, nie musisz się obawiać nieoczekiwanego wyci-
szenia aparatu schowanego do kieszeni albo torebki.

background image

124

Lifehacker. Jak żyć i pracować z głową

Uwaga

Opisany tutaj przykład to zaledwie wierzchołek góry lodowej, jeśli chodzi
o możliwości Taskera. Tasker pomoże Ci oszczędzać baterię, przełączy aparat
w tryb głośnego odczytywania SMS-ów, gdy prowadzisz samochód, oraz potrafi
wiele innych rzeczy. Więcej wskazówek dotyczących praktycznego zastoso-
wania tej aplikacji znajdziesz pod adresem

http://lifehacker.com/5601133

3

.


S

ZTUCZKA

22. J

EDEN

(

NUMER

),

ABY WSZYSTKIMI RZĄDZIĆ

Poziom trudności:

Łatwy

Platforma:

Wszystkie

Koszt:

Brak

Telefony komórkowe bez wątpienia wywołały rewolucję, jeśli chodzi o możliwość
kontaktowania się z ludźmi z dowolnego miejsca i o dowolnej porze. Z drugiej strony
każdy taki telefon to kolejna poczta głosowa, którą trzeba odsłuchiwać, obsługiwać
i kontrolować; kolejny numer, który trzeba podać innym ludziom; kolejne urządzenie,
na którym można przegapić czyjąś próbę kontaktu, i kolejny adres, na jaki spływają
nadchodzące wiadomości.

Przypuśćmy, że masz jeden telefon komórkowy, jeden stacjonarny oraz telefon

w biurze. Jeśli na przykład Twój ojciec chciałby się z Tobą skontaktować, może zadzwo-
nić na wszystkie trzy numery, pozostawić wiadomości na dwóch i… zniechęcony,
dać sobie spokój z trzecim — być może właśnie jedynym, na którym sprawdzasz jakie-
kolwiek komunikaty.

Darmowa aplikacja telefoniczna Google Voice (

http://www.google.com/voice) potrafi

zadzwonić na wszystkie Twoje telefony z jednego numeru, umożliwia wysyłanie wia-
domości tekstowych bez limitów, a całą komunikację związaną bezpośrednio lub po-
średnio z telefonią (rozmowy głosowe, wiadomości tekstowe i pocztę głosową) konso-
liduje w jednym miejscu

4

. Z tej sztuczki dowiesz się, w jaki sposób skonfigurować

usługę Google Voice i jak najlepiej wykorzystać jej możliwości.



3

Materiał w języku angielskim

— przyp. tłum.

4

Niestety, funkcjonalność Google Voice poza obszarem Stanów Zjednoczonych jest na razie bar-

dzo ograniczona, choć sytuacja ulega stopniowej poprawie. W chwili opracowywania tej książki
Voice był już dostępny w Polsce, ale umożliwiał wyłącznie wykonywanie połączeń telefonicznych
(wychodzących) za stawki konkurencyjne w stosunku do innych operatorów. Funkcje wysyłania
wiadomości, odbierania połączeń i przekierowywania ich na kilka różnych telefonów są na razie
niedostępne poza obszarem USA. Być może w niedługim czasie ulegnie to zmianie; na razie jed-
nak znaczną część tej sztuczki należy potraktować jako ciekawostkę i przedsmak tego, co Voice
będzie zapewne miało nam do zaoferowania

— przyp. tłum.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

125

Uwaga

Choć wyróżniającą cechą usługi Google Voice jest bez wątpienia możliwość
dzwonienia na kilka telefonów za pośrednictwem jednego numeru, to także
dla użytkowników jednego telefonu oferuje ona bardzo wiele przydatnych funk-
cji, z którymi zapoznasz się za chwilę.

Konfigurowanie usługi Google Voice

Założenie konta w Google Voice wymaga wykonania czterech prostych czynności:

1. Najpierw odwiedź stronę

http://www.google.com/voice i utwórz nowe konto

bądź zaloguj się na swoje aktualne konto Google (rysunek 3.14). Usługa Google
Voice poprosi o wprowadzenie nowego numeru telefonu (w chwili obecnej
tylko na terytorium USA; w Polsce na ekranie pojawia się komunikat z pyta-
niem o chęć dołączenia usługi Voice do konta Gmail — i już, dlatego poniższe
wskazówki, aż do sekcji „Wykonywanie połączeń”, należy potraktować jedynie
jako przybliżony opis procedury, gdy pełna wersja Google Voice będzie dostępna
w naszym kraju). Po wpisaniu kodu pocztowego Google wybierze odpowiedni
numer kierunkowy. Jeśli chcesz, możesz wprowadzić słowo albo frazę, do której
chciałbyś dopasować numer bądź wprowadzić sam numer (oczywiście, nie ma
gwarancji, że Google uda się spełnić Twoje oczekiwania, ale nie zaszkodzi spró-
bować!). Kliknij przycisk

Search Available Numbers (przeszukaj dostępne numery)

i wybierz numer, który Ci się spodoba. Kliknij przycisk

Continue (dalej).

Rysunek 3.14.

Ekran powitalny polskiej wersji usługi Google Voice

background image

126

Lifehacker. Jak żyć i pracować z głową

2. Podaj czterocyfrowy numer PIN. Umożliwi Ci on dostęp do skrzynki głosowej

Google z telefonów, które nie zostały powiązane z kontem Google Voice. Zaak-
ceptuj warunki usługi i kliknij

Continue (dalej).

3. Po kliknięciu przycisku

Call Me Now (zadzwoń do mnie) Google zadzwoni pod

podany numer. Po odebraniu telefonu zostaniesz poproszony o wprowadzenie
kodu weryfikacyjnego, wyświetlonego na ekranie.

I to wszystko. Odtąd ktokolwiek zadzwoni pod Twój nowy numer Google Voice

(który jest wyświetlany w prawym górnym rogu strony głównej Google Voice), dodzwoni
się także na ten numer telefonu, który przed chwilą dodałeś.

Po pierwszym zalogowaniu do usługi Voice w panelu głównym będzie na Ciebie

czekała transkrypcja tekstowa wiadomości z poczty głosowej — powitania w usłudze
Voice. Kliknij przycisk

Play (odtwarzaj), aby ją odsłuchać.

Uwaga

Transkrypcja wiadomości powitalnej Google jest oczywiście bezbłędna, ale nie
należy oczekiwać, że automatyczna transkrypcja wiadomości zostawianych
w poczcie głosowej przez przyjaciół czy rodzinę będzie równie doskonała.
Transkrypcja spisuje się całkiem nieźle przy krótkich wiadomościach, ale nie
należy na jej podstawie podejmować żadnych istotnych decyzji; zawsze lepiej
odsłuchać przedtem prawdziwą wiadomość.

Oprócz wiadomości z poczty głosowej skrzynka odbiorcza Google Voice zawiera

wysłane i odebrane wiadomości tekstowe, a jej obsługa bardzo przypomina obsługę
poczty Gmail: za pomocą odsyłaczy po lewej stronie możesz filtrować różne rodzaje
wiadomości (głosowe, tekstowe) i przeglądać historię połączeń (wykonane, odebrane
i nieodebrane). Wiadomości można archiwizować, oznaczać gwiazdką, usuwać i ozna-
czać jako niechciane (spam). (W wersji polskiej na razie można przeglądać tylko historię
połączeń wychodzących oraz oznaczać wybrane połączenia gwiazdką).

Wykonywanie połączeń

Do wykonywania połączeń niezbędny jest podłączony do internetu komputer wypo-
sażony w mikrofon. Przed wykręceniem pierwszego numeru trzeba ponadto dołado-
wać konto usługi Google Voice — w Polsce można to zrobić za pomocą karty kredy-
towej; jednorazowa wartość doładowania wynosi 10 EUR, 10 USD lub 10 funtów
szterlingów. Stan konta wyświetlany jest na bieżąco w prawym górnym rogu okienka
aplikacji telefonu (patrz rysunek 3.15). W celu doładowania konta albo wyświetlenia
szczegółowych informacji o płatnościach kliknij stan bieżący i z menu kontekstowego
wybierz polecenie

Doładuj konto ewentualnie otwórz stronę https://www.google.com/

voice#billing.

Najprostszy sposób na wykonanie połączenia polega na wpisaniu numeru odbiorcy

w specjalnym okienku, które pojawi się w prawym dolnym rogu skrzynki Gmail. (Jeśli
go nie widzisz, na pasku po lewej stronie Gmaila kliknij przycisk z symbolem słuchawki).

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

127

Rysunek 3.15.

Aplikacja do wykonywania połączeń za pośrednictwem Google Voice

Okienko to jest zintegrowane z oknem przeglądarki, w którym przeglądasz pocztę, ale
można je od niego „odczepić” za pomocą przycisku z ukośną strzałką widoczną na
rysunku 3.15. Jeśli osoba, do której zamierzasz zadzwonić, została już dodana do
kontaktów, to zamiast numeru możesz zacząć wpisywać jej imię — Google Voice
automatycznie podpowie listę pasujących osób. Na koniec po prostu kliknij przycisk
Zadzwoń.

Dodawanie kolejnych telefonów do usługi Google Voice

Jak już wspomniałem, jedną z największych zalet usługi Google Voice (z której na razie
mogą korzystać tylko mieszkańcy USA) jest możliwość przekierowania połączeń na

kilka

numerów. Aby to było możliwe, należy dodać te numery do konta Google Voice.

1. W prawym górnym rogu strony kliknij przycisk ustawień (ten z symbolem

trybiku).

2. Wybierz polecenie

Voice Settings (ustawienia połączeń głosowych).

3. W zakładce

Phones (telefony) kliknij odsyłacz Add Another Phone (dodaj kolejny

telefon). Powiązanie kolejnych numerów z kontem przebiega bardzo podobnie
jak w przypadku konfigurowania pierwszego telefonu, co zostało opisane wcze-
śniej. W chwili publikowania tej książki użytkownicy Google Voice w USA
mogli powiązać z kontem do sześciu różnych numerów.

Konfigurowanie harmonogramu połączeń

Oprócz samej usługi amerykańscy użytkownicy Google Voice mogą też skorzystać
z kilku znakomitych narzędzi, które ułatwiają zarządzanie połączeniami. Wiele z nich
wykracza poza zakres niniejszej sztuczki (patrz też „Inne zalety Google Voice” w jej

background image

128

Lifehacker. Jak żyć i pracować z głową

dalszej części). Najciekawsze spośród tych narzędzi znajdziesz w ustawieniach Google
Voice w zakładce

Phones (telefony)..

1. Odwiedź stronę

http://www.google.com/voice/b/0#phones i pod jednym z Twoich

telefonów kliknij przycisk

Edit (edycja).

2. Kliknij odsyłacz

Show Advanced Settings (pokaż ustawienia zaawansowane).

Przejdź do sekcji

Ring Schedule (harmonogram połączeń).

3. W tej sekcji możesz określić pory, w których Google Voice nie będzie kontak-

towało się z wybranym numerem. Jeśli na przykład jest to Twój telefon firmowy,
to być może będziesz chciał zaznaczyć opcję

Never ring on weekends (nigdy nie

dzwoń w weekendy). Ewentualnie możesz skonfigurować dowolną regułę obsłu-
giwania połączeń, która pozwoli Ci uniknąć telefonów na numer firmowy na
przykład między godzinami 18.00 a 8.00 rano. Jeśli chciałbyś zaplanować
„strefę spokojnej pracy” (patrz Sztuczka 43. w 1. części książki

Lifehacker…,

„Wydziel strefę spokojnej pracy”), czyli porę dnia, gdy nikt nie może Ci prze-
szkadzać, skonfiguruj harmonogram w taki sposób, aby Twoje telefony o tej
porze po prostu nie dzwoniły. Dla każdego numeru można zdefiniować kilka
osobnych pór dnia.

Konfigurowanie niestandardowych ustawień połączeń
oraz działania poczty głosowej dla grup użytkowników

W usłudze Google Voice można tworzyć grupy kontaktów, które następnie można wy-
korzystać do konfigurowania przekierowania połączeń na wybrane telefony. Istnieje
też możliwość odtwarzania różnych powitań w poczcie głosowej dla różnych osób.
Otwórz stronę

https://www.google.com/voice/b/0#groups i skonfiguruj reguły połączeń

dla różnych grup kontaktów.

Uwaga

W celu skonfigurowania różnych grup odbiorców w Google Voice kliknij odsy-

łacz

Kontakty

na pasku bocznym. Voice importuje istniejące grupy Kontaktów

Google (

http://www.google.com/contacts

), jeśli więc już wcześniej miałeś zdefi-

niowane jakieś grupy kontaktów, to możesz z nich skorzystać (rysunek 3.16).

Jeśli używasz numeru Google Voice do zarządzania kilkoma telefonami, to możesz

skonfigurować go tak, aby inaczej przedstawiał się Twojemu szefowi, a inaczej najlep-
szym przyjaciołom. Ponieważ Twoje życie zawodowe niekoniecznie musi harmoni-
zować z tym osobistym, kliknij przycisk

Edit (edycja), który znajduje się pod grupą

Coworkers (współpracownicy). Na stronie, która się wówczas wyświetli, możesz wybrać
dzwonek dla połączeń przychodzących z tej grupy i w poczcie głosowej nagrać nowe
powitanie. Będzie ono odtwarzane, gdy ktoś ze współpracowników do Ciebie zadzwoni.
Na przykład dla przyjaciół można nagrać powitanie w rodzaju „Cześć, tu Paweł, zostaw

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

129

Rysunek 3.16.

Edytowanie grup kontaktów

wiadomość”, zaś dla kolegów z pracy przygotować coś bardziej oficjalnego, np. „Dzień
dobry, tu Paweł Kowalski, analityk z firmy Google. Proszę zostawić wiadomość.
Oddzwonię najszybciej, jak to tylko możliwe”.

Usługi Google Voice w telefonie

Google Voice dostępne jest także w postaci aplikacji dla telefonów z systemem Android,
iPhone oraz BlackBerry (

http://m.google.com/voice). Aplikacja mobilna ma wiele zalet

„pełnego” Google Voice, ale jej użytkowanie wiąże się z podobnymi ograniczeniami
jak w przypadku aplikacji macierzystej.

Inne zalety Google Voice

Oto kilka kolejnych funkcji usługi Google Voice oraz powiązanych z nią narzędzi
(wszystkie poniższe wskazówki, z wyjątkiem informacji o połączeniach międzynaro-
dowych, na razie dotyczą wyłącznie użytkowników z USA):

Rozszerzenie Chrome. Rozszerzenie Google Voice Chrome umożliwia wyko-
nywanie połączeń, wysyłanie wiadomości tekstowych oraz odczytywanie wia-
domości i odpowiadanie na nie za pośrednictwem specjalnego paska narzędzi
w przeglądarce Chrome (

http://tinyurl.com/6hbwvc5).

Blokowanie numerów. Jeśli uporczywie dzwoni do Ciebie ktoś, z kim nie chcesz
rozmawiać, kliknij odsyłacz

More (więcej) poniżej wiadomości od niego i wybierz

polecenie

Block Caller (zablokuj dzwoniącego). I po kłopocie.

background image

130

Lifehacker. Jak żyć i pracować z głową

Skróty w trakcie rozmowy. Chciałbyś nagrać jakąś rozmowę? Naciśnij w jej
trakcie klawisz

4. (Na razie taką możliwość ma tylko osoba, która odebrała tele-

fon, a nie ta, która zadzwoniła). Zbliżasz się do limitu rozmów i chciałbyś prze-
kierować rozmowę na inny telefon połączony z numerem Google Voice?
Naciśnij

*.

Wygodne połączenia konferencyjne. Aby zorganizować rozmowę konferen-
cyjną nawet z czterema różnymi osobami, poproś je, aby wybrały Twój numer
Google Voice. Odbierz każde połączenie, a potem naciśnij klawisz

5, aby zaini-

cjować telekonferencję.

Tanie rozmowy międzynarodowe. Połączenia międzynarodowe za pośrednic-
twem Google Voice są tańsze niż u większości operatorów. Bieżące stawki dla
Polski znajdziesz pod adresem

https://www.google.com/voice/rates?hl=pl. Chciał-

byś sprawdzić, ile kosztuje połączenie do konkretnego kraju? Aby wyświetlić sto-
sowne informacje, zacznij wpisywać jego nazwę w polu

Wpisz kraj, gdzie chcesz

zadzwonić (rysunek 3.17).

Rysunek 3.17.

Wyszukiwanie stawek do różnych operatorów

(uwaga: podane ceny mogą ulec zmianie w dowolnej chwili)

Wygodne rozmowy między użytkownikami Gmail. Po zalogowaniu na konto
Gmail możesz wygodnie dzwonić do znajomych z listy kontaktów.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

131

S

ZTUCZKA

23. „R

ZECZYWISTOŚĆ ROZSZERZONA

W

T

WOIM TELEFONIE

Poziom trudności:

Łatwy

Platforma:

Android oraz iOS

Koszt:

Brak

W niedalekiej przyszłości technologia będzie coraz bardziej wspomagać nasze zmysły.
Już niedługo może się okazać, że w celu wyszukania informacji na temat jakiegoś
obiektu wystarczy na niego spojrzeć. Nie trzeba będzie włączać komputera, urucha-
miać przeglądarki i wpisywać zapytania w wyszukiwarce Google albo w Wikipedii.
Całkiem możliwe, że informacje będą nanoszone bezpośrednio na to, co widzimy —
być może za pomocą zaawansowanych soczewek kontaktowych albo specjalnych ekra-
nów w okularach (tzw. HUD od ang.

head-up display). Brzmi to pozornie jak scena-

riusz z filmów science fiction albo gier wideo, ale okazuje się, że proste rozwiązania
tego typu możemy już dziś wypróbować na naszych smartfonach.

Telefony, którymi się posługujemy, pod wieloma względami przewyższają „inteli-

gencją” pecety i laptopy. Wiedzą, gdzie się znajdujesz, w którą stronę je skierowałeś,
i potrafią rejestrować to, co widzisz. Jeśli dodać do tego ciągły dostęp do internetu,
okazuje się, że telefon może być źródłem wielu przydatnych informacji o dowolnym
obiekcie albo przedmiocie, który mu wskażesz. W tej sztuczce opisujemy kilka metod
nietypowego wyszukiwania informacji za pomocą telefonu.

Dowiedz się, gdzie jesteś

Darmowa aplikacja Layar (

http://www.layar.com/download) na podstawie kilku źró-

deł danych (wbudowanego aparatu fotograficznego, lokalizacji i miejsca, które wska-
żesz) wyszukuje informacje na temat Twojego otoczenia, a potem dynamicznie nanosi
je na obraz oglądany na ekranie. Mogą to być bardzo różne wskazówki, począwszy
od definicji z Wikipedii, poprzez adresy pobliskich restauracji, aż do informacji o loka-
lach do wynajęcia, a nawet… mapy lokalnej przestępczości.

Po uruchomieniu aplikacji należy wybrać warstwę z interesującymi Cię infor-

macjami. Rysunek 3.18 przedstawia przykład działania warstwy z serwisu Maperia
(

http://maperia.pl). Po włączeniu warstwy i skierowaniu telefonu w różne strony na

ekranie z podglądem okolicy pojawią się ikony — a czasami zdjęcia — podobnie jak
na wspomnianym wcześniej wyświetlaczu HUD. Dotknięcie wybranej ikony powoduje
wyświetlenie dodatkowych informacji o danym obiekcie, odległości do niego itp.
Niektóre warstwy umożliwiają generowanie tras prowadzących na miejsce, a inne
(na przykład Wikipedia) wyposażone są w dodatkowy przycisk, który umożliwia
wyświetlenie artykułu na temat tego obiektu.

background image

132

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.18.

Aplikacja Layar nanosi lokalizacje pobliskich obiektów na mapę,

aby ułatwić Ci zdobycie interesujących informacji o Twoim otoczeniu

Warstwy informacyjne do aplikacji Layar może tworzyć każdy, toteż treść znalezio-

nych informacji bywa bardzo różna. Tematyka warstw może być dostosowana do Two-
jego najbliższego otoczenia (np. miasta) albo kraju. Jeśli chcesz, możesz też przejrzeć
ogólnoświatowe zasoby warstw. W Polsce możesz wypróbować na przykład:

pkt.pl. Warstwa Polskich Książek Telefonicznych. Zawiera informacje o wielu
firmach i instytucjach.

Maperia. Warstwa serwisu maperia.pl. Umożliwia znalezienie między innymi
kawiarni, restauracji, noclegu, ciekawych miejsc i atrakcji turystycznych.

Wikipedia. Informacje z wielkiej encyklopedii internetowej nałożone na to, co
widzisz.

FlickAr Photos. Zdjęcia z Flickr, popularnego serwisu fotograficznego, wyko-
nane w okolicy miejsca, w którym się znajdujesz.

Przejrzyj warstwy w sekcji

Popular (popularne) w oknie dialogowym Geo Layers

(geowarstwy), aby wyszukać inne ciekawe informacje. Jeśli zależy Ci na jakimś kon-
kretnym rodzaju danych, użyj wyszukiwarki.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

133

Sprawdź, co widać w Goglach Google

Gogle Google (

http://www.google.com/mobile/goggles/) to aplikacja służąca do wizual-

nego wyszukiwania w internecie informacji o obrazach rejestrowanych przez wbudo-
wany aparat fotograficzny telefonu. Po zrobieniu zdjęcia czegoś, co chciałbyś ziden-
tyfikować, skatalogować albo poznać bliżej, możesz wysłać je za pośrednictwem Gogli
Google do centrum obliczeniowego Google w celu identyfikacji. Wstępne informacje
o zidentyfikowanym obiekcie możesz następnie przenieść do wyszukiwarki, aby dowie-
dzieć się czegoś więcej na jego temat.

Uwaga

W systemie iOS Gogle są jednym ze składników aplikacji Google Search, dostęp-
nym w iTunes App Store.

Do czego Gogle Google nadają się najlepiej?

Gogle zaskakująco dobrze radzą sobie z rozpoznawaniem różnych przedmiotów oraz
tekstu. Wypróbuj Gogle w następujących zastosowaniach:

Skanowanie wizytówek. Po sfotografowaniu wizytówki za pomocą Gogli apli-
kacja rozpoznaje tekst oraz informacje teleadresowe. W niektórych przypadkach
radzi sobie tak dobrze, że na podstawie rozpoznanych informacji możesz utwo-
rzyć nowy kontakt w książce teleadresowej (tak jak na rysunku 3.19).

Tłumaczenie tekstu. Jeśli bariera językowa stanie Ci na przeszkodzie w zrozu-
mieniu menu w restauracji, zrób zdjęcie opisu potrawy za pomocą Gogli i prze-
tłumacz go — Google rozpoznaje ponad 50 języków!

Wyszukiwanie informacji o obiektach. Po zrobieniu zdjęcia jakiegoś znanego
obiektu turystycznego, słynnego dzieła albo punktu orientacyjnego (rysu-
nek 3.20), Gogle potrafią zidentyfikować temat zdjęcia, wyświetlić kilka pod-
stawowych informacji na jego temat (na przykład tytuł obrazu i nazwisko
twórcy) i umożliwiają wyszukanie szczegółowych danych za pomocą wyszu-
kiwarki Google.

Pomoc w zakupach. Po zeskanowaniu kodu kreskowego, okładki książki,
obwoluty płyty DVD albo etykiety butelki wina Gogle potrafią wyszukać infor-
macje o danym przedmiocie.

Gogle Google są bardzo sprytne, a ich zdolność do rozpoznawania przedmiotów

będzie bez wątpienia ulegała poprawie, ale… do doskonałości jeszcze długa droga.
Ta wersja Gogli, którą mieliśmy do dyspozycji przy opracowywaniu tej książki, miała
problemy z identyfikacją mniej „konkretnych” obiektów, takich jak potrawy, rośliny,
zwierzęta, samochody czy części garderoby. Aby poprawić dokładność wyszukiwania,
możesz sam dodawać opisy przedmiotów, których identyfikacja się nie powiodła.
Aby to zrobić, kliknij przycisk

Czy możesz zaproponować lepszy wynik, znajdujący się

pod sugerowanymi wynikami.

background image

134

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.19.

Dzięki inteligentnym funkcjom rozpoznawania tekstu

możesz przekształcić wizytówki we wpisy w książce adresowej telefonu

Uwaga

Zdjęcia zrobione za pomocą Gogli Google możesz albo zachować w historii
wyszukiwań, albo usunąć po zakończeniu identyfikacji.


Nie kupuj w ciemno

Gdy następnym razem będziesz chciał dokonać impulsywnego zakupu, bez uprzed-
niego porównania różnych ofert, wyjmij smartfona i zrób szybką weryfikację ceny.
Porównywarki cen umożliwiają wyszukanie cen artykułów bez wychodzenia ze skle-
pu. Działanie tego rodzaju programów polega na sprawdzeniu ofert w internecie na
podstawie zeskanowanego wbudowanym aparatem fotograficznym kodu kreskowego
lub (rzadziej) fotografii produktu. Oto kilka darmowych aplikacji, którymi możesz się
posłużyć przy kolejnych zakupach:

Allegro. Program umożliwia przeszukanie bieżących aukcji w serwisie

http://

Allegro.pl na podstawie zeskanowanego kodu kreskowego produktu. Jeśli chcesz,
możesz od razu wziąć udział w znalezionej aukcji — wystarczy, że zalogujesz
się na swoje konto.

Nokaut. Aplikacja umożliwia wyszukiwanie produktów na podstawie kodów
kreskowych bądź wprowadzonej ręcznie nazwy. Po zidentyfikowaniu produktu

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

135

Rysunek 3.20.

Gogle potrafią identyfikować znane miejsca i punkty orientacyjne

wyszukuje go w sklepach, uwzględniając opinię na temat sklepu, kosztów prze-
syłki i odległości do punktu sprzedaży. Jeśli chcesz, możesz od razu wyświetlić
stronę internetową wybranego sklepu z potrzebnym produktem. Program umoż-
liwia tworzenie historii wyszukiwań i zapamiętywanie wybranych rezultatów.

SaveUp. Program służący do wyszukiwania czterech rodzajów produktów: ksią-
żek, płyt z muzyką, filmów oraz gier na podstawie kodu kreskowego oraz —
co ciekawe — sfotografowanej okładki (choć w chwili opracowywania tej książki
identyfikacja produktów w ten sposób była dość zawodna). Program umożliwia
zapamiętywanie wyszukanych towarów (rysunek 3.21), wysłanie informacji
o wynikach wyszukiwania na podany adres e-mail i dokonanie zakupów.

S

ZTUCZKA

24. P

RZYPOMNIJ SOBIE

,

GDZIE BYŁEŚ

DZIĘKI APLIKACJOM LOKALIZUJĄCYM

Poziom trudności:

Łatwy

Platforma:

Android oraz iOS

Koszt:

Brak

background image

136

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.21.

Aplikacja SaveUp umożliwia wyszukiwanie kilku rodzajów produktów

na podstawie zdjęcia lub kodu kreskowego, a także zapamiętywanie otrzymanych rezultatów

Przypuszczam, że wielu z nas nigdy nie zapomni, gdzie jadło najlepszy obiad w życiu,
ale czy pamiętasz, gdzie byłeś na śniadaniu podczas delegacji w ubiegłym roku? A przy-
pominasz sobie może, gdzie oglądałeś ten piękny zachód słońca (a przecież go foto-
grafowałeś!) z kimś wyjątkowym u boku?

Każdy z nas potrafi z grubsza sobie przypomnieć, gdzie i kiedy miały miejsce jakieś

wydarzenia, ale pamięć smartfona jest o wiele mniej zawodna niż nasza. Smartfon
może z łatwością zapamiętać czas (co do sekundy!) i miejsce pobytu w postaci współ-
rzędnych — długości i szerokości geograficznej.

Następnym razem, gdy będziesz próbował sobie przypomnieć, w jakiej fanta-

stycznej restauracji jadłeś dwa lata temu podczas podróży nad Morze Śródziemne,
Twój telefon może Ci oddać nieocenione usługi.

W tej sztuczce dowiesz się, w jaki sposób można wykorzystać smartfona (oraz

darmowe aplikacje) do zapamiętania szczegółowych informacji o miejscach, które
odwiedzałeś, i rzeczach, którymi się w nich zajmowałeś.

Uwaga

Choć wiele spośród opisanych niżej technik nie ogranicza się do systemu Android
czy iOS, to w tej sztuczce skupiliśmy się właśnie na tych dwóch systemach.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

137

„Zamelduj się”, aby sprawdzić, gdzie byłeś

Darmowa usługa lokalizacyjna foursquare (

http://foursquare.com) umożliwia „zamel-

dowanie się” w różnych miejscach za pomocą smartfona. Za każdym razem, gdy się
zameldujesz, foursquare zapisuje nazwę tego miejsca (na przykład restauracji, parku
albo firmy) oraz godzinę. Aplikacja oferuje wiele dodatkowych rozrywek — umożli-
wia na przykład obserwowanie tego, co robią znajomi, zdobywanie punktów i osią-
gnięć za częste meldowanie się w ulubionych miejscach, ale nie musisz być fanem
serwisów społecznościowych i wirtualnych nagród, aby skorzystać z możliwości, jakie
oferuje foursquare.

Najpierw odwiedź stronę

http://foursquare.com i kliknij łącze umożliwiające pobra-

nie i zainstalowanie na swoim telefonie mobilnej aplikacji foursquare. Uruchom zain-
stalowaną aplikację i załóż darmowe konto. Teraz możesz się już zameldować:

1. Dotknij zakładki

Places (miejsca). Na podstawie Twojej bieżącej lokalizacji

foursquare może wyszukać interesujące miejsca znajdujące się w pobliżu. Dotknij
miejsca, w którym chcesz się zameldować, lub utwórz nowe, jeśli znalazłeś coś
ciekawego, czego jeszcze nie ma w foursquare. Aby utworzyć nowe miejsce,
najpierw należy dotknąć przycisku

Check In (zamelduj się), spróbować je wyszu-

kać, a jeśli nie zostanie znalezione — dotknąć przycisku

Add This Place (dodaj

to miejsce).

2. Dotknij przycisku

Check In Here (zamelduj się tutaj). Jeśli chcesz, możesz dodać

notatkę albo zdjęcie do miejsca, w którym się meldujesz, a także za pośred-
nictwem Twittera albo Facebooka podzielić się z przyjaciółmi informacją
o swojej lokalizacji.

3. Po kolejnym dotknięciu przycisku

Check In Here (zamelduj się tutaj) procedura

meldowania zostanie zakończona.

Pozornie wydaje się, że to dość skomplikowane, ale gdy wejdzie Ci to w krew,

meldowanie się w różnych miejscach będzie Ci zajmowało najwyżej kilka sekund.
Twoja „historia meldunkowa” będzie się wydłużała, a przecież to nic innego jak osobisty
dziennik z informacjami o miejscach, które odwiedziłeś. Potem możesz te informacje
wykorzystać…

Umieść punkty zameldowania na mapie

Kiedyś ludzie wieszali na ścianach papierowe mapy i wtykali pinezki albo chorągiewki
w miejscach, które odwiedzili. Jeśli używasz programu foursquare, możesz zrobić to
samo, tyle że na sposób cyfrowy. Oto przepis:

1. Uruchom na komputerze przeglądarkę i odwiedź stronę

https://foursquare.

com/feeds. Prawym przyciskiem myszy kliknij odsyłacz do kanału informacyjnego
w formacie KML i skopiuj jego adres. (KML to rodzaj języka strukturalnego,
który umożliwia powiązanie współrzędnych geograficznych z innymi danymi).

background image

138

Lifehacker. Jak żyć i pracować z głową

2. Otwórz Mapy Google pod adresem

http://maps.google.com. Wklej skopiowa-

ny adres do pola wyszukiwania map i kliknij przycisk wyszukiwania.

Mapy Google przełożą dane zapisane w pliku KML na „pinezki” i rozlokują je

w odpowiednich miejscach. Po powiększeniu mapy możesz kliknąć dowolną pinezkę,
aby wyświetlić nazwę miejsca, w którym się meldowałeś (rysunek 3.22).

Rysunek 3.22.

Przejrzyj na mapie miejsca, które odwiedzałeś

Uwaga

Mechanizm eksportowania danych do kanału KML jest w fazie rozwojowej
i w chwili wydania tej książki może nadal powodować pewne błędy w kon-
strukcji odsyłaczy URL. Na przykład po rozmieszczeniu punktów na mapie
odsyłacze do poszczególnych lokalizacji odwołują się nie do serwisu foursquare
(

http://foursquare.com

), a do Map Google (

http://maps.google.com

). W takich

przypadkach istnieje możliwość ręcznego skorygowania adresu URL danej
lokalizacji.

Jeśli chciałbyś zwizualizować historię odwiedzonych miejsc w nieco inny sposób,

zapoznaj się z serwisem Where Do You Go (

http://www.wheredoyougo.net/). Serwis

ten na podstawie częstotliwości zameldowań w serwisie foursquare tworzy barwne
mapy (tzw. mapy termiczne), w których różne kolory odpowiadają obszarom o róż-
nej częstotliwości odwiedzania.

Umieść punkty zameldowania w kalendarzu

Mapa punktów zameldowania może oddać nieocenione usługi przy poszukiwaniu
miejsc, których lokalizację z grubsza pamiętasz. Jeśli zapamiętałeś tylko,

kiedy je odwie-

dzałeś, to zamiast kanału KML możesz użyć kanału ICS (specjalnego formatu kalendarza,

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

139

umożliwiającego rejestrowanie danych o wydarzeniach). Oto, w jaki sposób należy to
zrobić w przypadku Kalendarza Google:

1. Tak jak poprzednio, otwórz na komputerze stronę

https://foursquare.com/feeds

i skopiuj odsyłacz do historii miejsc pobytu opatrzony symbolem ICS.

2. Otwórz Kalendarz Google pod adresem

https://www.google.com/calendar/

(Kalendarz wymaga do działania darmowego konta Google. Informacje o tym,
jak założyć takie konto, znajdziesz na przykład w 1. części książki

Lifehacker…,

w Sztuczce 8., „Konsolidowanie kilku kont pocztowych w ramach usługi Gmail”.

3. Kliknij trójkątny przycisk obok odsyłacza

Inne kalendarze i z menu, które się

wówczas pojawi, wybierz polecenie

Dodaj wg adresów URL.

4. Wklej odsyłacz do kanału ICS, który skopiowałeś w punkcie 1., a potem kliknij

przycisk

Dodaj kalendarz.

Utworzysz w ten sposób nowy kalendarz o nazwie

foursquare checkins (meldowa-

nie w foursquare), który będzie rejestrował wszystkie miejsca zameldowania w apli-
kacji foursquare z dokładnością co do minuty.


Umieszczanie zdjęć na mapie

Zdjęcia zrobione za pomocą telefonu wyposażonego w funkcje geolokalizacji mogą
zawierać informacje (zapisane w metadanych EXIF) o miejscu ich wykonania. Dane te
stanowią integralną część pliku ze zdjęciem, więc po opublikowaniu fotografii w serwi-
sie takim jak Flickr (

http://www.flickr.com) mogą zostać wykorzystane do ulokowa-

nia ich na mapie. Flickr robi to automatycznie: w trakcie wyświetlania takiego zdję-
cia w panelu po prawej stronie będzie widoczna mapa i cała reszta metadanych. Aby
wyświetlić wszystkie zdjęcia na jednej, dużej mapie, wykonaj następujące czynności:

1. W oknie przeglądarki otwórz stronę

http://www.flickr.com/map.

2. Kliknij przycisk

Search the map (przeszukaj mapę), który znajduje się w dolnej

części tej strony.

3. Z listy po lewej stronie wybierz opcję

Your Photostream (twój strumień zdjęć).

Jeśli chcesz, możesz przefiltrować zdjęcia według znaczników (tagów) i tytu-
łów albo po prostu kliknij przycisk

Go (idź), aby wyświetlić wszystkie zdjęcia

ze znaną lokalizacją.

4. W zależności od tego, jak dużo zdjęć z informacjami o lokalizacji zamieściłeś,

na ekranie pojawi się mapa z mniejszą albo większą liczbą pinezek. Powiększ
jej podgląd i kliknij dowolną pinezkę, aby wyświetlić powiązane z nią zdjęcie
(tak jak na rysunku 3.23).

background image

140

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.23.

Wyświetl na mapie wszystkie zdjęcia z informacjami o lokalizacji

Użyj Map Google do wyszukiwania

Jeśli starasz się przypomnieć sobie nazwę jakiegoś miejsca, w którym byłeś, ale nie
zameldowałeś się w nim w programie foursquare ani też nie masz stamtąd żadnego
zdjęcia z oznaczoną lokalizacją, to możesz spróbować użyć Map Google w wersji dla
smartfona. To narzędzie pomoże Ci w odnalezieniu niemal każdego interesującego
miejsca, nawet jeśli nie możesz sobie przypomnieć jego nazwy. Oto kilka wskazówek:

1. Uruchom program Mapy Google, a następnie powiększ okolicę miejsca, któ-

rego szukasz.

2. Wprowadź zapytanie z użyciem tylko jednego znaku: gwiazdki (

*).

Zamiast wyszukać restauracje i kawiarnie, Google wyświetli informacje o wszystkich

miejscach odnalezionych we wskazanej przez Ciebie okolicy. Jeśli pamiętasz cokol-
wiek na temat poszukiwanego miejsca, to koniecznie wprowadź dodatkowe kryteria
wyszukiwania. Ale trik „z gwiazdką” czyni cuda, nawet jeśli nie możesz sobie przy-
pomnieć niczego!

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

141

S

ZTUCZKA

25. P

OKIERUJ TELEFONEM ZA POMOCĄ GŁOSU

Poziom trudności:

Łatwy

Platforma:

Android

Koszt:

Brak

Kto nie marzył o tym, aby móc po prostu powiedzieć komputerowi, co ma robić,
a ten słuchałby wydawanych poleceń — trochę tak jak w przyszłości zilustrowanej
w filmie

2001: Odyseja kosmiczna (może za wyjątkiem kwestii krnąbrnej sztucznej

inteligencji…). Niestety, z różnych względów taki scenariusz nie ziścił się ani w przy-
padku komputerów stacjonarnych, ani laptopów. Ze smartfonami jest natomiast zupeł-
nie inaczej.

Ze względu na niewielkie rozmiary ekranów i ograniczone możliwości klawiatur

niektóre mobilne systemy operacyjne zostały wyposażone w mechanizmy umożliwia-
jące wydawanie głosem prostych poleceń, takich jak „zadzwoń, Dziadek” albo „odtwa-
rzaj, Bob Dylan”. Jednak dopiero system Android firmy Google jako pierwszy zaofero-
wał fantastyczne możliwości interpretacji mowy i przekładania jej na tekst za pomocą
specjalnych funkcji, które rozszerzają działanie klawiatury, oraz aplikacji Voice Search,
dostępnej w sklepie Google Play (

https://play.google.com/store/apps/details?id=com.google.

android.voicesearch).

W tej sztuczce przeczytasz o tym, w jaki sposób wykorzystać te narzędzia, aby móc

jeszcze wygodniej i wydajniej korzystać z telefonu.

Wskazówka

Posiadacze telefonów iPhone w wersji 3GS lub nowszej mogą skorzystać ze
specjalnego asystenta głosowego o nazwie Siri, który został zintegrowany
z systemem iOS w wersji 5 (przed wykupieniem przez firmę Apple była to
osobna aplikacja dostępna w sklepie App Store). W odróżnieniu od bardzo
prostych narzędzi dostępnych wcześniej (takich jak funkcja Voice Control,
uaktywniana po dwusekundowym naciśnięciu przycisku

home

w starszych

telefonach iPhone) Siri rozpoznaje wiele komend głosowych, potrafi „uczyć się”
poleceń użytkownika i jest przemyślnie zintegrowany z różnymi aspektami
obsługi telefonu. Pewną wadą jest bardzo niewielka pula rozpoznawanych języ-
ków oraz ograniczenia w funkcjonalności poza granicami USA. Ci użytkownicy
iPhone’ów, którzy chcieliby skorzystać z możliwości wyszukiwania głosowego
Google, mogą zainstalować aplikację Google Search (

https://itunes.apple.com/us/

app/google-search/id284815942?mt=8

), jednak za jej pomocą nie da się stero-

wać funkcjami telefonu.

Podyktuj tekst telefonowi, gdziekolwiek jesteś

W Sztuczce 18., „Przyspiesz wpisywanie tekstu na klawiaturze ekranowej”, mogłeś prze-
czytać o programach ułatwiających dopasowanie sposobu wprowadzania tekstu do
Twoich przyzwyczajeń, ale niezależnie od tego, jak sprawnie Ci idzie obsługa klawiatur

background image

142

Lifehacker. Jak żyć i pracować z głową

systemu Android, nigdy nie będziesz pisał tak szybko, jak mówisz. System Android
wyposażony jest w funkcję umożliwiającą zamianę wypowiadanych słów na tekst.
Jest ona dostępna z poziomu wszystkich pól wprowadzania tekstu w całym systemie
operacyjnym niezależnie od aplikacji (obsługuje ją także większość niestandardowych
klawiatur). Aby podyktować coś telefonowi, wykonaj następujące czynności:

1. Dotknij przycisku z mikrofonem na klawiaturze lub obok pola wprowadzania

tekstu.

2. Wypowiedz dowolne słowa i poczekaj, aż Google przeanalizuje zarejestrowany

materiał oraz dokona transkrypcji. Zwykle trwa to najwyżej sekundę albo dwie,
zależnie od długości materiału.

Oczywiście, funkcja rozpoznawania mowy nie jest doskonała. Wymaga połączenia

z internetem (choć akurat to raczej nie powinno stanowić problemu, jeśli tylko jesteś
w zasięgu sieci), nie radzi sobie zbyt dobrze z nazwami własnymi, a jeśli nagrałeś
tekst w jakimś hałaśliwym miejscu, to szum otoczenia może uniemożliwić poprawną
interpretację słów. Niemniej jednak, jeśli chcesz napisać krótką wiadomość albo
wprowadzić dłuższy tekst, który potem wystarczy poprawić, możesz dzięki niej zaosz-
czędzić mnóstwo czasu.


Wyszukiwanie oraz sterowanie telefonem

Jeśli Twój telefon z Androidem nie został fabrycznie wyposażony w funkcję Voice
Search, to możesz ją pobrać ze strony

https://play.google.com/store/apps/details?id=com.

google.android.voicesearch i zainstalować. Aby uaktywnić wyszukiwanie głosowe, przy-
trzymaj specjalny przycisk wyszukiwania (jeśli Twój telefon taki posiada) albo dotknij

przycisku z mikrofonem obok pola wyszukiwarki Google (na przykład w widżecie

Google Search). Na ekranie pojawi się mikrofon z zachęcającym napisem

Mów teraz.

Aby przeprowadzić proste wyszukiwanie, po prostu powiedz, czego szukasz. Twoje

słowa zostaną przesłane na serwery Google i poddane analizie. Jeśli system uzna, że

zrozumiał Cię bezbłędnie, automatycznie przystąpi do wyszukiwania. W przeciwnym

razie poprosi o uściślenie wypowiedzianej kwestii — tak jak na rysunku 3.24, który
przedstawia różne warianty niewyraźnie (naprawdę bardzo!) wypowiedzianego zda-

nia „nie ja to powiedziałem”.

Wyszukiwanie głosowe jest bez wątpienia przydatne, ale funkcja Voice Search

umożliwia także wykonywanie poleceń wydawanych głosem (na razie niestety tylko
w języku angielskim), zwanych Voice Actions. Poniższa tabela zawiera przykłady.
przykłady.

Funkcja Voice Search zostanie zapewne wzbogacona o kolejne polecenia; jeśli

chciałbyś zapoznać się z ich aktualną listą, odwiedź stronę

http://www.google.com/

mobile/voice-actions/.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

143

Rysunek 3.24.

W przypadku problemów ze zrozumieniem tekstu

aplikacja Voice Search proponuje kilka wariantów do wyboru

Działanie

Składnia polecenia

Wyślij wiadomość tekstową

„send text to <odbiorca> <treść>”. Treść wiadomości jest
opcjonalna; w opisany sposób można po prostu zainicjować
wysyłanie wiadomości, a potem wpisać ją tradycyjnie za pomocą
klawiatury bądź podyktować ją głosowo.

Zadzwoń do kogoś
z listy kontaktów

„call <nazwa kontaktu> <rodzaj telefonu>”. Rodzaj telefonu
(„mobile”, „work”) jest opcjonalny.

Wyświetl wskazówki dojazdu

„navigate to <adres / miasto / nazwa firmy>”

Wyświetl mapę

„map of < adres / miasto>”

Stwórz notatkę

„note to self <treść notatki>”

Odtwarzaj muzykę

„listen to <wykonawca / utwór / album>”

Zadzwoń do firmy

„call <nazwa firmy> <miejsce>”. Miejsce jest opcjonalne.
Na rysunku 3.25 powiedziałem po prostu „Call Pizza Hut”.
Nie mam w książce telefonicznej żadnego telefonu do tej pizzerii
— wyszukiwarka automatycznie wybrała najbliższy lokal
na podstawie mojej aktualnej lokalizacji.

Wyślij e-mail

„send email to <kontakt> <temat> <treść>”. Temat i treść
są opcjonalne.

Otwórz stronę WWW

„go to <nazwa strony>”

background image

144

Lifehacker. Jak żyć i pracować z głową

Rysunek 3.25.

Funkcja Voice Search umożliwia automatyczne wykonywanie

skomplikowanych poleceń, takich jak wyszukiwanie firm oraz usług na podstawie nazwy,

a także nawiązywanie połączenia

S

ZTUCZKA

26. U

ŻYJ TELEFONU JAKO SKANERA

Poziom trudności:

Łatwy

Platforma:

Android oraz iOS

Koszt:

Brak

Masz przed sobą tablicę zapełnioną notatkami albo papierową dokumentację, którą
chciałbyś szybko skopiować? Zamiast przepisywać ręcznie, możesz „zeskanować” infor-
macje za pomocą aparatu cyfrowego w Twoim telefonie. Dodatkowo, aplikacja Cam-
Scanner umożliwia automatyczne przekształcanie zdjęć cyfrowych zawierających tekst
w pliki PDF. Oto, jak można ją wykorzystać.

Najpierw pobierz program CamScanner dla swojego telefonu. Odpowiednie wersje

znajdziesz w sklepie Google Play (

https://play.google.com/store/apps/details?id=com.

intsig.camscanner) oraz w iTunes App Store (https://itunes.apple.com/us/app/camscanner-
free/id388627783
). Program CamScanner dostępny jest w dwóch wersjach: darmowej
i płatnej. W chwili opracowywania materiałów do tej książki wersja darmowa dla
Androida narzucała ograniczenia co do liczby dokumentów i stron do skanowania,

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

145

zaś jej odpowiednik dla iOS był dostępny w wersji z reklamami. Darmową aplikację
można zaktualizować do wersji płatnej (16 złotych), tak aby wyłączyć ograniczenia
i reklamy, a także usunąć znaki wodne, które wersja darmowa nanosi na skanowane
materiały.

Uwaga

Zrzuty ekranu zamieszczone w tej sztuczce pochodzą z systemu Android, ale
program CamScanner obsługuje się na Androidzie identycznie jak i na iOS.

Po zainstalowaniu CamScannera możesz od razu przystąpić do skanowania doku-

mentów. Skan można utworzyć na podstawie nowego zdjęcia za pomocą wbudowanego
aparatu lub poprzez wybranie jednego z istniejących zdjęć z biblioteki.

1. Dotknij przycisku znajdującego się w lewym dolnym rogu (tego z symbolem

aparatu fotograficznego pokazanego na rysunku 3.26). W iOS po dotknięciu
przycisku w lewym dolnym rogu należy dodatkowo wydać polecenie

Take Photo

(zrób zdjęcie).

Rysunek 3.26.

Zeskanuj nowy dokument za pomocą przycisku z aparatem

w lewym dolnym rogu okna aplikacji

2. Przy rejestrowaniu dokumentów za pomocą programu CamScanner zadbaj o jak

najlepsze oświetlenie i zbliż aparat do tekstu na tyle, aby jak najlepiej wykorzystać
cały obszar kadru. Aby zrobić zdjęcie, dotknij przycisku z symbolem migawki.

background image

146

Lifehacker. Jak żyć i pracować z głową

3. Program CamScanner automatycznie zeskanuje zdjęcie, zidentyfikuje jego zawar-

tość i w miarę możliwości obrysuje ramką kadrowania (tak jak na rysunku 3.27).
Na tym etapie możesz nadać dokumentowi właściwą orientację za pomocą
przycisków, które umożliwiają obracanie podglądu o 90°, oraz skorygować
kształt ramki poprzez przeciągnięcie jej narożników. Nie przejmuj się, jeśli
ramka wyjdzie pochylona albo w inny sposób zniekształcona. Po dotknięciu
przycisku z symbolem „ptaszka” CamScanner wykadruje i wyprostuje zdjęcie
oraz poprawi wygląd tekstu, tak aby był czytelny w formacie PDF. Jeśli uzy-
skany efekt przypadnie Ci do gustu, dotknij przycisku z „ptaszkiem” jeszcze raz.
W przeciwnym razie dotknij przycisku ze strzałką („wstecz”) i skoryguj wybrane
wcześniej ustawienia.

Rysunek 3.27.

CamScanner automatycznie wykrywa kontury zeskanowanych dokumentów

4. Teraz możesz w analogiczny sposób dodać kolejne strony do bieżącego doku-

mentu bądź wrócić do ekranu powitalnego programu CamScanner, aby utwo-
rzyć nowy dokument.

Uwaga

CamScanner nie zamienia obrazu na tekst w procesie OCR (od ang.

Optical Cha-

racter Recognition

). Generowane obrazy PDF są czytelne, ale są to obrazy

rastrowe, a nie edytowalny tekst. Jeśli zależy Ci na funkcji OCR, zapoznaj się
ze Sztuczką 28., „Poćwicz (cyfrową) pamięć fotograficzną”.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

147

Obsługa materiałów zeskanowanych w programie CamScanner

Dokumenty zeskanowane w programie CamScanner znajdują się na głównym ekranie
aplikacji. Dotknij dowolnego dokumentu, aby otworzyć jego podgląd. Za pomocą
menu kontekstowego możesz skorygować orientację stron, ich rozmiar, zmienić nazwę
dokumentu i oznaczyć go słowami kluczowymi. Domyślne słowa kluczowe to:

Business

card (wizytówka), Whiteboard (tablica), PPT (prezentacja), Note (notatka) oraz ID
Card
(identyfikator).

Udostępnianie zeskanowanych plików PDF

No dobrze: masz zeskanowany dokument, który program CamScanner zamienił
w estetyczny, czytelny plik PDF, ale nadal znajduje się on na Twoim telefonie! Istnieje
kilka sposobów na wyeksportowanie zeskanowanych plików PDF z programu Cam-
Scanner do komputera. Po otwarciu dokumentu dotknij kolejno przycisku z ołówkiem
i tablicą, a potem przycisku udostępniania w dolnej części ekranu. W zależności od
dostępnych konfiguracji telefonu będziesz mógł wysłać gotowy PDF e-mailem, przesłać
za pośrednictwem połączenia Bluetooth, wysłać go na Dysk Google albo do Drop-
boksa (patrz Sztuczka 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”) bądź też udostępnić w serwisie

http://box.net.

S

ZTUCZKA

27. P

ODŁĄCZ KOMPUTER DO INTERNETU

ZA POŚREDNICTWEM SMARTFONA

Poziom trudności:

Średni

Platforma:

Android oraz „złamany” iOS

Koszt:

Zróżnicowany

W pewnych sytuacjach jedną z największych zalet smartfona staje się nieprzerwany
dostęp do internetu. Nawet jeśli nie jesteś w zasięgu sieci Wi-Fi, nadal możesz odbie-
rać e-maile, przeglądać strony WWW i korzystać z danych online — wystarczy, że
jesteś w zasięgu nadajników operatora… a z upływem czasu będą one oplatać glob
coraz gęściejszą siecią komunikacji bezprzewodowej.

Nie da się jednak ukryć, że niektóre czynności znacznie łatwiej jest wykonać na

dużym ekranie, korzystając z klawiatury i myszy. Z tej sztuczki dowiesz się, jak udo-
stępnić komputerowi połączenie z internetem za pośrednictwem telefonu komórko-
wego. Telefon pełni wówczas rolę „punktu dostępowego na uwięzi” — przekaźnika
danych do i od komputera w ramach opłaconego abonamentu.

background image

148

Lifehacker. Jak żyć i pracować z głową

Ostrzeżenie

Niektórzy operatorzy telefonii komórkowej życzą sobie dodatkowych opłat mie-
sięcznych za tego typu usługi. Jeśli wypróbujesz opisaną poniżej metodę, tym
samym godzisz się na ryzyko dodatkowych opłat za dostęp do internetu albo
poniesienia kary umownej za użytkowanie „nieoficjalnego” punktu dostępo-
wego. Innymi słowy, działasz na własne ryzyko!

Czego będziesz potrzebował?

Aby zacząć korzystać z dostępu do internetu na komputerze za pośrednictwem tele-
fonu, będziesz potrzebował:

Abonamentu na transfer danych. Jeśli masz dostęp do zasobów internetu
z poziomu telefonu, to zapewne płacisz za transmisję danych w abonamencie.

Przewodu USB. Dołączony do telefonu przewód do synchronizowania danych
albo ładowania powinien wystarczyć.

Programu PdaNet dla Twojego telefonu. Aplikacja jest dostępna dla telefonów
z Androidem, iPhone’ów i urządzeń BlackBerry. Szczegółowe informacje na jej
temat znajdziesz na stronie

http://www.junefabrics.com/ (w tej sztuczce ograni-

czymy się do systemów Android oraz iOS). PdaNet na początek można pobrać
w darmowej wersji próbnej. Pozbawiona różnych ograniczeń użytkowych pełna
wersja kosztuje około 55 złotych.

Uwaga

Aby móc zainstalować aplikację PdaNet za pośrednictwem serwisu Cydia Store,
użytkownicy iPhone’ów muszą „złamać” system swojego smartfona, czyli wy-
konać tzw.

jailbreak

. Łamanie systemu w celu zainstalowania aplikacji nie-

dostępnych w sklepie AppStore nie jest oczywiście mile widziane przez firmę
Apple, która stara się zabezpieczyć swój system, dlatego metody „łamania”
ulegają zmianie z wersji na wersję iOS. Szczegółowe wskazówki dotyczące naj-
nowszej wersji systemu znajdziesz w przekrojowym poradniku w serwisie Life-
hacker pod adresem

http://lifehacker.com/5771943

5

.

Programu PdaNet dla komputera. Jest to klient PdaNet dla systemu opera-
cyjnego Windows i Mac Os. Należy go zainstalować i uruchomić na komputerze,
na którym chciałbyś korzystać z udostępnionego połączenia. Program ten
(w przypadku telefonów z Androidem) można pobrać ze strony

http://www.

junefabrics.com/android/download.php bądź http://www.junefabrics.com/desktop/
(w przypadku telefonów z iOS).



5

Materiał w języku angielskim

— przyp. tłum.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

149

Jak się podłączyć?

Po zainstalowaniu niezbędnego oprogramowania możesz przystąpić do połączenia.

1. Uruchom na smartfonie program PdaNet.

2. W przypadku systemu Android dotknij przycisku

USB Tether Mode (tryb połą-

czenia przez USB) pokazanego na rysunku 3.28. W iPhone opcję

USB Tether

(połączenie przez USB) należy przełączyć na

ON (włączone).

Rysunek 3.28.

Uaktywnianie połączenia w programie PdaNet dla systemu Android

3. Podłącz telefon do komputera za pomocą przewodu USB.

4. Kliknij ikonę

PdaNet (w zasobniku systemowym Windows, tak jak na rysun-

ku 3.29, albo na pasku menu w Mac OS X), a następnie

Connect (połącz).

Rysunek 3.29.

Włącz transmisję danych za pośrednictwem telefonu przy użyciu klienta PdaNet

background image

150

Lifehacker. Jak żyć i pracować z głową

To wszystko. Po nawiązaniu połączenia między telefonem a komputerem będziesz

mógł przeglądać zasoby internetu, korzystając z transmisji danych przez telefon.

Uwaga

Nowe wersje programu PdaNet umożliwiają przekształcenie telefonu w punkt
dostępowy Wi-Fi (analogiczna funkcja jest też dostępna w systemie Android,
w wersjach 4.0.x i nowszych). Aby z niej skorzystać, uruchom PdaNet, włącz
opcję

WiFi Hotspot Mode

(tryb punktu dostępowego Wi-Fi), a następnie podłącz

laptopa do telefonu jak do zwykłego hotspotu. Takie rozwiązanie jest nieco
wygodniejsze, ale zarazem nieco bardziej zawodne niż połączenie USB, a oprócz
tego powoduje dość szybkie wyczerpanie baterii, co tak czy owak wymusza
podłączenie telefonu do zasilania (na przykład przewodem USB).

S

ZTUCZKA

28. P

OĆWICZ

(

CYFROWĄ

)

PAMIĘĆ FOTOGRAFICZNĄ

Poziom trudności:

Łatwy

Platforma:

Dowolny telefon umożliwiający przeglądanie WWW

Koszt:

Brak w przypadku ograniczonego konta Evernote, 45 USD za rok

w przypadku konta płatnego

Małe rozmiary i pojemne pamięci nowoczesnych aparatów cyfrowych oraz smartfonów
sprawiają, że właściwie każdy może być fotografem. Uwiecznianie świata i rejestro-
wanie informacji nigdy nie było łatwiejsze i szybsze. Uniwersalne narzędzie do reje-
strowania danych może całkowicie zmienić sposób zapamiętywania (i zapominania…)
informacji. Takim uniwersalnym narzędziem jest usługa i program Evernote (

http://

www.evernote.com), dzięki którym możesz — gdziekolwiek jesteś — rejestrować i skła-
dować zdjęcia w „fotograficznej pamięci cyfrowej”, ulokowanej w internetowej chmurze.
Zarejestrowane w ten sposób obrazy można synchronizować między stacjonarnym
komputerem, telefonem a ich biblioteką w internecie.

Evernote rozpoznaje tekst uwieczniony na zdjęciach za pomocą funkcji OCR (

Optical

Character Recognition), dzięki której oprócz możliwości przeszukiwania obrazów na
podstawie dodanych do nich słów kluczowych można też przeszukiwać

treść sfotogra-

fowanych dokumentów tekstowych (tak jak na rysunku 3.30). Ponadto Evernote potrafi
skorzystać z funkcji geolokacyjnych telefonu i na ich podstawie wskazać na mapie
miejsce wykonania zdjęcia.

Uwaga

Więcej informacji o Evernote znajdziesz w 1. części książki

Lifehacker…

,

w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”. Znaj-
dziesz w niej wskazówki dotyczące zastosowania Evernote w roli uniwersalnego
rejestratora danych, który ułatwia zarządzanie notatkami, zdjęciami, stronami
WWW i innymi mediami.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

151

Rysunek 3.30.

Wyszukiwanie tekstu na zdjęciach zapisanych w Evernote

Wysyłanie zdjęć z aparatu w smartfonie do Evernote

Zdjęcia do Evernote można przesyłać za pośrednictwem e-maili, przy użyciu klienta
Evernote dla komputerów osobistych, a także interfejsu WWW, ale w tej sztuczce sku-
piliśmy się na aplikacjach mobilnych, które dostępne są dla systemów Android, iOS,
BlackBerry, webOS oraz Windows Phone 7.

1. Załóż konto w serwisie Evernote pod adresem

http://www.evernote.com i pobierz

aplikację dla swojego smartfona.

2. Uruchom Evernote na smartfonie i utwórz nową notatkę ze zdjęciem. Sfoto-

grafuj coś, co chciałbyś zapamiętać. Evernote zapisze notatkę z dołączoną do
niej fotografią. Do zdjęcia możesz dodać słowa kluczowe (

tagi), tytuł oraz opis

(jedną notatkę można zilustrować kilkoma zdjęciami).

3. Gdy skończysz, kliknij przycisk

Zakończ. Evernote automatycznie wyśle wów-

czas zdjęcie z telefonu na stronę WWW i zsynchronizuje je z innymi urządze-
niami, na których zainstalowałeś Evernote.


Tworzenie bazy danych zdjęć za pomocą Evernote

Jeśli opanowałeś już fotografowanie i notowanie, możesz wypróbować inne, twórcze
sposoby na wykorzystanie bazy ze zdjęciami, zrobionymi za pomocą wbudowanego
aparatu fotograficznego:

Wizytówki. Zamiast garść wizytówek zebranych w trakcie ostatniej konferencji
wrzucić do szuflady i pozwolić, aby się kurzyły, sfotografuj każdą i wyślij do
Evernote z odpowiednimi słowami kluczowymi (np. nazwiskami i nazwą

background image

152

Lifehacker. Jak żyć i pracować z głową

konferencji) oraz adnotacjami: kim byli poznani ludzie, gdzie ich spotkałeś
i kiedy oraz czy zamierzasz się z nimi kontaktować w jakiejś sprawie w przy-
szłości.

Wskazówka

Do skanowania wizytówek i przekształcania ich na informacje teleadresowe
można wykorzystać Gogle Google, aplikację do wizualnego wyszukiwania, która
została opisana w Sztuczce 23., „»Rzeczywistość rozszerzona« w Twoim
telefonie”.

Fotograficzna książka kucharska. Jadłeś w restauracji albo u znajomych coś,
co chciałbyś przygotować w domu? Zrób zdjęcie potrawy, dodaj kilka uwag
dotyczących składników i opatrz fotografię znacznikiem

gotowanie. Zbieraj

zdjęcia ulubionych dań, a po pewnym czasie odpowiedź na pytanie: „Co dziś
zrobimy na obiad?” będzie się sprowadzała do przejrzenia fotografii opatrzo-
nych znacznikiem

obiad. Jeśli chcesz, możesz dodawać do potraw bardziej

szczegółowe znaczniki, np.

z kurczaka, wegańskie albo pikantne, tak aby mieć

pod ręką kilka pomysłów na danie na wypadek wizyty szwagra wegetarianina.

Lista życzeń. W trakcie zakupów możesz fotografować rzeczy, które chciałbyś
kupić albo w wolnej chwili sprawdzić ich ceny. Do takich zdjęć możesz przy-
pisać znaczniki w rodzaju

lista zakupów albo do sprawdzenia.

Etykiety wina. Jeśli Twojej partnerce wyjątkowo zasmakuje wino, które zamó-
wiliście do obiadu, zrób zdjęcie etykiety, aby móc zaskoczyć ją tym samym
trunkiem w domu. Zapoczątkuj bazę danych win składającą się ze zdjęć i infor-
macji, czy jakieś wino Ci smakowało, czy też nie.

Tekst albo adresy URL. A może chciałbyś na dłużej zapamiętać historie róż-
nych atrakcji turystycznych, opisane na tablicach informacyjnych? Albo adres
WWW, który zauważyłeś na billboardzie? Nic prostszego: zrób zdjęcie i wyślij
je do Evernote ze znacznikiem

sprawdź to albo do odwiedzenia.

Godziny otwarcia miejsc, w których bywasz. Kiedy następnym razem będziesz
na poczcie albo w oddziale banku, zrób zdjęcie godzin otwarcia, aby przy następ-
nej okazji móc szybko sprawdzić, o jakiej porze możesz załatwić swoje sprawy.

Domowy inwentarz. Zdjęcia numerów seryjnych i cen najbardziej wartościo-
wych przedmiotów w Twoim domu to doskonały sposób na inwentaryzację
dobytku. Przyda się w przypadku kradzieży laptopa, pożaru lub zalania domu
(oby nie!).

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

153

S

ZTUCZKA

29. W

YSYŁANIE I ODBIERANIE PRZEKAZÓW PIENIĘŻNYCH

ZA POMOCĄ

P

AY

P

AL W TELEFONIE

Poziom trudności:

Łatwy

Platforma:

Android, iOS, BlackBerry

Koszt:

Brak

PayPal, popularny serwis do wykonywania płatności online (

http://paypal.com), umoż-

liwia łatwe i wygodne przesyłanie pieniędzy przyjaciołom albo współpracownikom.
Zamiast rozliczać się gotówkowo, możesz w ten sposób oddać znajomym pieniądze
za obiad w restauracji, zrzucić się na prezent albo zapłacić za zakupione towary. Jeśli
w pobliżu nie ma działającego bankomatu, a Ty musisz zapłacić za coś gotówką, możesz
w ten sposób zrobić błyskawiczny przelew znajomemu, który uiści zapłatę za Ciebie.
Aplikacje PayPal na smartfony umożliwiają wysyłanie i odbieranie pieniędzy bezpo-
średnio za pomocą telefonu powiązanego z Twoim kontem PayPal.

Za pośrednictwem systemu PayPal można też płacić w wielu europejskich sklepach

internetowych oraz za zakupy dokonane na platformie aukcyjnej eBay (gama usług
PayPal jest bardzo różna w różnych częściach świata; najnowsze ciekawostki i infor-
macje dotyczące PayPal w Europie Centralnej i Środkowej znajdziesz na stronie firmy
w serwisie Facebook pod adresem

https://www.facebook.com/PayPalCee). W tej krótkiej

sztuczce dowiesz się, jak wykonywać transakcje za pośrednictwem usługi PayPal
i telefonu.


PayPal Mobile

Przede wszystkim będziesz potrzebował konta w serwisie PayPal. Po założeniu konta
możesz je doładować za pomocą karty kredytowej (którą można powiązać z kontem
w ustawieniach serwisu) albo przelewem bankowym. Aby móc wykonywać płatności
za pomocą telefonu, powinieneś pobrać aplikację PayPal dla systemu Android, iOS
lub BlackBerry (

http://tinyurl.com/2g8fd47) i zalogować się na swoje konto. Jest to naj-

prostszy sposób na obsługę systemu PayPal „w terenie” (w niektórych krajach można
nadal korzystać z poleceń wydawanych za pomocą SMS-ów ze zwykłego telefonu,
wymaga to jednak powiązania numeru z kontem PayPal. W chwili opracowywania
materiałów do tej książki powiązanie telefonu z polskim kontem PayPal nie było jed-
nak możliwe).

Wysyłanie pieniędzy za pomocą aplikacji PayPal Mobile

Aby wysłać 50 złotych znajomej, od której pożyczyłeś pieniądze na bilety do kina,
wykonaj następujące czynności:

background image

154

Lifehacker. Jak żyć i pracować z głową

1. Uruchom aplikację, zaloguj się i dotknij przycisku

Send (wyślij), a potem wybierz

odpowiednią osobę z kontaktów (jeśli masz w nich wpisany jej adres e-mail)
lub wprowadź e-mail ręcznie. Następnie wprowadź kwotę, wybierz walutę i określ
charakter przekazu —

Friends or Family (przyjaciele albo rodzina) bądź Goods

or Services (towary albo usługi), tak jak na rysunku 3.31.

Rysunek 3.31.

Możesz wysłać pieniądze do kogokolwiek, kto ma adres e-mail

2. Jeśli chcesz, możesz wprowadzić dodatkową adnotację (np. „Dzięki, świetnie się

bawiłem!”), następnie dotknij przycisku

Review (przejrzyj) i zatwierdź transakcję.

3. Twoi znajomi otrzymają e-mailowe i (ewentualnie) SMS-owe powiadomienie

z systemu PayPal o dokonanej transakcji.

Po dotknięciu przycisku

Account (konto) aplikacja wyświetli listę ostatnich trans-

akcji — także tych, które przeprowadziłeś za pomocą komputera (rysunek 3.32).

Uwaga

W zależności od rodzaju transakcji PayPal może pobierać niewielkie opłaty za
ich dokonanie, choć na przykład przesłanie pieniędzy krewnym albo znajomym
z salda konta PayPal — jeśli transakcja nie wymaga zamiany walut — jest
bezpłatny. Szczegółowe informacje o opłatach za transakcje znajdziesz na stro-
nie PayPal pod adresem

http://goo.gl/KyFT3

.

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”

155

Rysunek 3.32.

Lista ostatnich transakcji PayPal w aplikacji dla systemu Android

Innym ciekawym sposobem na dokonanie płatności za pomocą telefonu jest… czyt-

nik kart magnetycznych, podłączany bezpośrednio do takiego urządzenia jak iPhone,
iPad czy telefon lub tablet z systemem Android. Jeśli jesteś ciekaw tego typu rozwią-
zań, odwiedź stronę amerykańskiej firmy Square pod adresem

https://squareup.com/

i przekonaj się, jak to działa. Podobną usługę w Europie (w tym w Polsce) ma zaofero-
wać serwis Payleven (

https://payleven.pl/). Urządzenia tego typu zamieniają smartfon

albo tablet w prosty terminal płatniczy — wystarczy przeciągnąć w nim kartę, aby
dokonać płatności. Już wkrótce mogą one jednak napotkać poważnego konkurenta
w postaci coraz powszechniejszych płatności za pomocą technologii zbliżeniowych
(NFC). W możliwość transmisji danych NFC wyposażonych jest coraz więcej nowocze-
snych smartfonów, rośnie też liczba terminali obsługujących płatności zbliżeniowe.

background image


156

Lifehacker. Jak żyć i pracować z głową

background image





ROZDZIAŁ

4

Zapanuj nad siecią


Nigdy dotąd ludzie nie mieli możliwości błyskawicznego przeszukiwania w domowym
zaciszu tak ogromnego zbioru informacji jak dziś — w dobie ogólnoświatowej sieci
WWW. Ten gigantyczny magazyn danych — po części bardzo cennych, a po części
zupełnie bezwartościowych — rośnie w zawrotnym tempie. Popularyzacja narzędzi
służących do publikowania treści, takich jak platformy blogowe, Facebook czy Twitter,
a także powszechna dostępność urządzeń do rejestrowania treści, choćby smartfonów
i aparatów cyfrowych, sprawiły, że każdy może wykreować swoje miejsce w sieci…
i miliony ludzi z tej możliwości korzystają.

Sam dostęp do informacji publikowanych w internecie niewiele jest jednak wart

bez umiejętności ich przeszukiwania, filtrowania i analizowania. Każdy, kto chce w pełni
wykorzystać możliwości internetu, powinien po mistrzowsku opanować obsługę prze-
glądarki, nauczyć się błyskawicznie przeglądać wyniki zwracane przez różne wyszu-
kiwarki i potrafić oceniać wiarygodność źródeł informacji. W internecie każdy z nas
jest bibliotekarzem.

Zapamiętywanie faktów jest dziś mniej istotne niż zdolność do ich szybkiego wyszu-

kiwania. Dla milionów ludzi internet stał się czymś w rodzaju gigantycznej pamięci,
na której musimy bazować zarówno wówczas, gdy szukamy informacji, jak i wówczas,
gdy chcemy coś opublikować. Tylko w jaki sposób pytać, aby szybko i precyzyjnie docie-
rać do potrzebnych informacji, rozlokowanych na niezliczonych wirtualnych półkach,
i jak publikować, aby trafnie udzielać odpowiedzi na pytania?

W tym rozdziale znajdziesz porady i ścieżki na skróty przez ogromny świat sieci,

wskazówki dotyczące dostosowywania przeglądarki WWW do własnych potrzeb oraz
metody efektywnego udostępniania i publikowania informacji o sobie i swoim obsza-
rze zainteresowań.

background image

158

Lifehacker. Jak żyć i pracować z głową

Wskazówka

Podczas czytania tego rozdziału warto mieć pod ręką komputer z dostępem
do internetu, gdyż znajdziesz w nim mnóstwo adresów URL oraz usług, które
zapewne będziesz chciał od razu wypróbować.

S

ZTUCZKA

30. G

OOGLUJ JAK ZAWODOWIEC

Poziom trudności:

Łatwy

Platforma:

Internet

Koszt:

Brak

Podczas przeszukiwania zasobów internetu za pomocą wyszukiwarki Google (http://
google.com)
otrzymujesz zapewne tysiące rezultatów, pasujących do wprowadzonego
zapytania. Kto jednak miałby czas i możliwości, aby się z nimi wszystkimi zapoznać?!
Lepiej pokierować wyszukiwarką tak, aby znacznie ograniczyć liczbę otrzymywanych
odpowiedzi. Pozornie bardzo proste, jednowierszowe pole wprowadzania zapytań
w wyszukiwarce Google kryje ogrom możliwości, które pozwalają na zawężenie puli
rezultatów do tych najbardziej adekwatnych. Przedzieranie się przez tysiące odsyłaczy
jest koszmarnie czasochłonne i… zbędne. Dzięki zaawansowanym operatorom wy-
szukiwania Google możesz uzyskać o wiele mniej wyników, za to znacznie dokład-
niejszych.

Istnieją dwa sposoby na wprowadzanie zaawansowanych zapytań w wyszukiwarce

Google:

Strona

Szukanie zaawansowane, którą można wyświetlić za pomocą odsyłacza

Szukanie zaawansowane bądź otworzyć bezpośrednio — znajdziesz ją pod adre-
sem

http://www.google.pl/advanced_search.

Zaawansowane operatory wyszukiwania Google, które można wpisywać bezpo-
średnio w polu wyszukiwarki Google.

Formularz na stronie

Szukanie zaawansowane zawiera sporą liczbę różnych pól,

które ułatwiają korzystanie z zaawansowanych operatorów Google, jednak nie jest to
najefektywniejszy sposób. Skuteczniejsze, choć odrobinę bardziej skomplikowane roz-
wiązanie polega na bezpośrednim zastosowaniu operatorów Google (które zwykle mają
postać

operator:kryteria

) oraz znaków specjalnych, takich jak cudzysłowy, plus,

minus oraz tylda (

~). Zaawansowane techniki wyszukiwania umożliwiają sprecyzowa-

nie zapytania i zadanie go w jednowierszowej postaci.

W tej sztuczce poznasz tylko kilka najbardziej przydatnych metod formułowania

zapytań w wyszukiwarce Google; szczegółowe wskazówki o pozostałych znajdziesz
w Centrum Pomocy Google (

http://www.google.com/intl/pl_ALL/insidesearch/) w sekcji

Wskazówki dotyczące wyszukiwania.

background image

Rozdział 4. Zapanuj nad siecią

159

Wyszukiwanie całego wyrażenia za pomocą cudzysłowów

W celu wyszukania stron zawierających konkretne wyrażenie w całości, należy ująć je
w cudzysłów. Ta funkcja przydaje się wówczas, gdy chcesz odnaleźć strony zawierające
dokładnie taką sekwencję słów, jaką wpisałeś — zwłaszcza jeśli są wśród nich słowa
często używane.

Na przykład zapytanie

nie mogę się doczekać

może zwrócić wiele różnych infor-

macji. Wszystkie słowa wchodzące w jego skład są dość powszechne.

Ujęcie tego samego zapytania w cudzysłów

"nie mogę się doczekać"

na pierw-

szym miejscu zwraca strony zawierające tę konkretną frazę. Dodanie kolejnej frazy…

"nie mogę się doczekać" "kiedy wreszcie pójdę do nieba"

…daje już bardzo precyzyjne rezultaty — w tym przypadku książkę Fannie Flagg
o takim właśnie tytule.

Oto kilka innych przykładów skutecznego wyszukiwania na podstawie pełnej frazy:

Komunikaty błędów:

"odmowa dostępu do folderu"
"zbyt długa nazwa pliku"

Cytaty:

"mowa jest źródłem nieporozumień"

Teksty piosenek:

" Wyjątkowo zimny maj"

Imiona i nazwiska:

"George Orwell"
"dr Jan Kowalski"

Uwzględnianie i wykluczanie słów
za pomocą operatorów plus i minus

Aby wyświetlić tylko te wyniki wyszukiwania, które zawierają konkretne słowa (bądź
te, które ich na pewno nie zawierają), można użyć operatorów

+

oraz

-

. Ta technika jest

szczególnie przydatna w sytuacji, gdy zależy nam na wynikach z konkretnego obszaru
znaczeniowego. Oto dwa przykłady:

Wyszukiwanie informacji o języku programowania Java:

java -coffee -kawa

Wyszukiwanie stron zawierających słowa

komputer oraz wirus:

komputer + wirus

background image

160

Lifehacker. Jak żyć i pracować z głową

Domyślnie Google pomija często występujące słowa, takie jak

to, jest albo ten;

dokładności wyszukiwania na ogół nie poprawiają także pojedyncze litery albo cyfry.
Jeśli chcesz mieć pewność, że jakieś słowo zostanie uwzględnione w zapytaniu, użyj
operatora

+

w następujący sposób:

Star Wars epizod +I

Wyszukiwanie w obrębie danej strony

Jeśli strona, z której chciałbyś zaczerpnąć jakieś informacje, nie jest wyposażona we
własną wyszukiwarkę (albo jest, lecz nie zwraca ona dokładnych rezultatów), to możesz
poprosić Google o przeszukanie takiego serwisu za pomocą operatora

site

(np.

site:przykladowa.com

). Po operatorze należy podać pełną nazwę domeny lub nazwę

jej najwyższego poziomu. Oto kilka przykładów:

Przeszukiwanie serwisu Microsoft pod kątem bezpieczeństwa w systemie
Windows:

site:microsoft.com windows bezpieczeństwo

Przeszukiwanie serwisu Lifehacker pod kątem informacji o skrótach klawia-
turowych (w języku angielskim):

site:lifehacker.com keyboard shortcuts

Przeszukiwanie tylko polskich stron WWW pod kątem hasła BBC:

site:pl BBC

Przeszukiwanie polskich stron rządowych pod kątem rozliczeń podatko-
wych PIT:

site:gov.pl podatki pit

Wyszukiwanie konkretnych typów plików

Możliwości Google nie ograniczają się jedynie do stron WWW; wyszukiwarka indek-
suje również treść dokumentów PDF, Microsoft Office i innych rodzajów plików. Jeśli
zależy Ci na odnalezieniu konkretnego rodzaju plików, użyj operatora

filetype:

rozszerzenie

. Oto przykłady:

Wyszukiwanie arkuszy Excela będących wzorami faktur VAT:

filetype:xls faktura vat wzór

Wyszukiwanie dokumentów PDF z przykładami listów motywacyjnych:

filetype:pdf przykładowy list motywacyjny

background image

Rozdział 4. Zapanuj nad siecią

161

Obliczenia

Wyszukiwarka Google może też służyć na przykład do wykonywania operacji mate-
matycznych i przeliczeń walut. Oto kilka przykładów:

Nie wiesz, ile galonów to litr? Zapytaj:

litry na galony

Pomnóż 16 758 przez 921:

16758*921

Sprawdź, ile sekund jest w roku:

rok na sekundy

Przelicz 150 złotych na dolary amerykańskie:

150 PLN w USD

Nie jesteś pewien, jak nazywa się waluta jakiegoś kraju, a chciałbyś przeliczyć
na nią złotówki? Spróbuj zapytać po angielsku:

150 polish money in brazilian money

Ambitni i znający język angielski mogą pokusić się o jeszcze bardziej skom-
plikowane zapytania, wymagające np. dwóch rodzajów przeliczeń — w tym
przypadku objętości i walut (zapytanie porównuje cenę galona paliwa w dola-
rach z ceną litra paliwa w funtach):

$2.85 per gallon in British money per liter

Skonwertuj kilobajty na gigabajty:

13233434 kilobajty na gigabajty

Synonimy

Za pomocą operatora

~

(tylda) można uwzględnić w wynikach wyszukiwania obec-

ność synonimów danego słowa. Takie zapytania mogą się przydać na przykład wów-
czas, gdy zależy Ci na rezultatach pasujących do pewnej ogólnej koncepcji, a nie zawie-
rających ściśle określone frazy. Oto kilka przykładów:

~jedzenie fakty

zwraca informacje nie tylko o faktach dotyczących jedzenia,

ale także „odżywiania” i „diety”.

~karton opakowania

wyświetla m.in. informacje o opakowaniach kartonowych

i pudłach tekturowych.

Łączenie kryteriów i operatorów

Wszystkie opisane wcześniej techniki można łączyć w ramach jednego zapytania, tak
jak w poniższych przykładach:

background image

162

Lifehacker. Jak żyć i pracować z głową

Wyszukiwanie w usługach Google informacji o prywatności, które zostały
opublikowane na wszystkich stronach za wyjątkiem serwisu

google.com:

google + prywatność -site:google.com

Wyszukiwanie publikacji autorstwa wybranej osoby na konkretnej stronie:

site:mojswietnykomputerek.pl "Marian Cholewa"

Wyszukiwanie stron zawierających tytuł filmu oraz słowa

recenzja i film:

"Tron" + film + recenzja

Wyszukiwanie stron ze słowem

lifehacker, ale bez uwzględnienia serwisu

http://lifehacker.com:

lifehacker –site:lifehacker.com

Wyszukiwanie arkuszy Excela opublikowanych na licencji Creative Commons
w serwisie Lifehacker (więcej informacji o Creative Commons znajdziesz
w sztuczce 36., „Wyszukiwanie materiałów dostępnych na otwartej licencji”):

site:lifehacker.com filetype:xls "Creative Commons"

To skomplikowane zapytanie powoduje wyświetlenie utworów zespołu Abba
w formatach WMA albo MP3 do bezpośredniego ściągnięcia

1

:

–inurl:(htm|html|php) intitle:"index of" + "last modified" +
™"parent directory" + description + size + (wma|mp3) "Abba"

Wskazówka

Najczęściej używane, zaawansowane operatory Google znajdziesz pod adresem

http://www.google.com/intl/pl/help/operators.html

. Wydrukuj sobie tę listę i miej

zawsze pod ręką, aby powoli opanowywać posługiwanie się modyfikatorami

zapytań. Ich kompletna lista (w języku angielskim) jest dostępna pod adresem

http://www.googleguide.com/advanced_operators.html

.

S

ZTUCZKA

31.S

UBSKRYPCJA TREŚCI ZA POŚREDNICTWEM

RSS

Poziom trudności:

Średni

Platforma:

Wszystkie

Koszt:

Brak

Strony WWW popularnych gazet, informatory i blogi są cyklicznie aktualizowane —
czasami wiele razy w ciągu dnia, czasami raz na tydzień albo raz na miesiąc. Jeśli
chciałbyś sam sprawdzać, czy na każdej z tych stron pojawiło się coś nowego, stracił-
byś mnóstwo czasu — na tej samej zasadzie jak w przypadku schodzenia na dół do
kiosku tylko po to, aby się zapytać, czy pojawił się już nowy numer ulubionego cza-
sopisma. Codzienne odwiedzanie wszystkich lubianych stron jest uciążliwe… ale na
szczęście niepotrzebne. Podobnie jak prenumerujesz ulubiony magazyn, który listonosz

background image

Rozdział 4. Zapanuj nad siecią

163

wrzuca Ci do skrzynki, możesz subskrybować treści na stronach WWW, aby trafiały
wprost na Twoje wirtualne biurko.

Kanały informacyjne w internecie to specjalne pliki XML, które zawierają odsyła-

cze do najnowszych artykułów opublikowanych na danej stronie bądź w jej wybranej
części. Po umieszczeniu adresów takich kanałów w specjalnym czytniku (zwanym
niekiedy agregatorem) wszystkie interesujące Cię informacje będą trafiały do jednego
miejsca.

Z tej sztuczki dowiesz się, w jaki sposób subskrybować kanały RSS i selekcjonować

informacje, które nimi spływają.

Jak subskrybować kanały informacyjne

Aby przystąpić do tworzenia listy subskrybowanych informacji, będziesz potrzebował
czytnika kanałów w postaci autonomicznego programu albo aplikacji WWW. Czyt-
nik kanałów zbiera w jednym miejscu i wyświetla najnowsze treści opublikowane na
wybranych stronach. W tej sztuczce posłużymy się Czytnikiem Google (

http://www.

google.pl/reader/) — doskonałą aplikacją do przeglądania informacji z różnych źródeł.
(Inne propozycje znajdziesz w dalszej części tej sztuczki zatytułowanej „Inne popularne
czytniki kanałów”).

Jeśli używasz Gmaila albo Kalendarza Google, to nie musisz dodatkowo konfigu-

rować swojego konta, aby skorzystać z Czytnika Google. W przeciwnym razie — powi-
nieneś założyć darmowe konto. Po zalogowaniu do Czytnika Google (albo po skonfigu-
rowaniu innego czytnika kanałów na komputerze lub w internecie) możesz przystąpić
do budowania listy subskrypcji.

Na przykład aby zasubskrybować informacje z serwisu Money.pl (

http://www.

money.pl), otwórz tę stronę i kliknij odsyłacz RSS znajdujący się na samym dole (w stopce
strony). Na ekranie pojawi się wówczas pokazana na rysunku 4.1 lista wszystkich dostęp-
nych w tym serwisie kanałów RSS. Jeśli chcesz, możesz otworzyć ją bezpośrednio,
wpisując w przeglądarce adres

http://www.money.pl/rss/.

Jeśli chcesz, możesz zasubskrybować tylko niektóre kategorie publikowanych

informacji.

1. Aby zasubskrybować informacje giełdowe, odszukaj na liście pozycję

Giełda

i kliknij ją prawym przyciskiem myszy.

2. Wybierz polecenie

Kopiuj adres linku/odnośnika. Jeśli po prostu klikniesz

wspomniany odsyłacz, to w zależności od przeglądarki możesz zobaczyć na
ekranie listing w postaci kodu XML, sugestię subskrypcji kanału za pomocą jed-
nego z sugerowanych narzędzi albo pytanie o chęć dodania go do tzw. dynamicz-
nych zakładek. Dzieje się tak dlatego, że kanały przystosowane są do przegląda-
nia za pośrednictwem agregatora treści, a nie do bezpośredniego wyświetlania
w przeglądarce.

background image

164

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.1. Kanały RSS w serwisie Money.pl

3. Po skopiowaniu odnośnika do schowka otwórz Czytnik Google albo uruchom

program do obsługi RSS. Odszukaj miejsce, w którym można dodać nowy kanał
(w Czytniku Google służy do tego przycisk

Subskrybuj), a potem wklej adres

w polu, które pojawi się na ekranie, i kliknij przycisk

Dodaj.

Powtórz opisany proces dla wszystkich innych kanałów informacyjnych, które

chciałbyś subskrybować: Charakterystyczna, pomarańczowa ikona kanałów RSS jest
obecna na wielu stronach WWW. (Jeśli chcesz, możesz grupować dodane subskrypcje
za pomocą folderów).

Uwaga

W duchu modnego ostatnio minimalizmu przeglądarki Google Chrome i Firefox 4

nie wyświetlają ikony RSS na pasku adresu. Funkcję tę można przywrócić za

pomocą odpowiednich rozszerzeń: Google RSS Subscription Extension dla Chro-
me

http://tinyurl.com/yjbshqs

oraz RSS Icon dla Firefoksa (

https://addons.

mozilla.org/en-us/firefox/addon/rss-icon/

).

Po zasubskrybowaniu co najmniej jednego kanału informacyjnego w panelu po

lewej stronie Czytnika Google pojawi się liczba nieprzeczytanych informacji w ramach
każdego kanału (rysunek 4.2), analogicznie jak w przypadku nieprzeczytanych wia-
domości w skrzynce pocztowej.

background image

Rozdział 4. Zapanuj nad siecią

165

Rysunek 4.2. Subskrypcja treści trzech różnych stron WWW za pomocą Czytnika Google

Po kliknięciu nazwy subskrybowanego kanału w panelu po prawej stronie wy-

świetli się lista nowych informacji. W ten sposób możesz z łatwością śledzić nowości
pojawiające się nawet na setkach stron jednocześnie, co byłoby (niemal) niemożliwe,
gdybyś chciał je odwiedzać wszystkie po kolei.

Inne popularne czytniki

Jeśli korzystasz z serwisów takich jak My Yahoo!, My AOL czy iGoogle, to nie musisz
instalować osobnego czytnika. We wszystkich tych serwisach istnieje możliwość skonfi-
gurowania i wyświetlania kanałów informacji.

Oto kilka spośród najpopularniejszych programów obsługujących kanały RSS:

NetNewsWire: (tylko Mac OS, darmowy)

http://netnewswireapp.com.

Mozilla Thunderbird: (Mac OS/Windows/Linux, darmowy)

http://mozilla.org/

products/thunderbird.

Microsoft Outlook: (Windows/Mac OS, cena od ok. 500 złotych wzwyż,
w zależności od rodzaju licencji i wersji pakietu Microsoft Office)

http://office.

microsoft.com/pl-pl/outlook/, http://www.microsoft.com/poland/mac/outlook.

FeedDemon: (tylko Windows; darmowy)

http://www.feeddemon.com.

background image

166

Lifehacker. Jak żyć i pracować z głową

Wyszukiwanie i śledzenie dynamicznie zmieniających się
informacji za pośrednictwem kanałów

Zawartość kanałów informacyjnych nie musi się sprowadzać do listy nagłówków pocho-
dzących z różnych stron WWW i blogów. Niektóre kanały umożliwiają śledzenie nie-
ustannie zmieniających się parametrów i zjawisk, na przykład pogody albo kursów
walut.

Pogoda dla wybranych miast:

http://rss.wp.pl/s,pogoda,index.html.

Kursy walut Narodowego Banku Polskiego:

http://rss.nbp.pl/home.html.

Polecane recenzje książek w serwisie Biblionetka:

http://www.biblionetka.pl/

RSS/ReviewsFeed.aspx.

Aukcje Allegro dla dowolnego zapytania (wystarczy wyszukać dowolny przed-
miot i kliknąć odsyłacz

RSS dla tych wyników wyszukiwania). Oto przykład dla

hasła „samsung galaxy”:

http://goo.gl/MO6NG.

Codzienne horoskopy dla różnych znaków zodiaku:

http://www.dziennyhoroskop.

com/rss/.

Spersonalizowane wiadomości:

http://news.google.com.

Jak widać na przykładzie z Allegro, istnieje możliwość zasubskrybowania kanału

będącego w istocie kanałem z wynikami wyszukiwania. Na tej samej zasadzie możesz
subskrybować wyniki wyszukiwania Google, które zawierają na przykład Twoje nazwi-
sko, nazwę firmy albo nazwę Twojego produktu. Więcej informacji na ten temat znaj-
dziesz w Sztuczce 6., „Jak sprawić, aby wyniki wyszukiwania Google same do Ciebie
trafiły?”.

S

ZTUCZKA

32. B

ŁYSKAWICZNE PRZESZUKIWANIE BIEŻĄCEJ STRONY

Z POZIOMU PASKA ADRESU

Poziom trudności:

Średni

Platforma:

Internet (Firefox/Chrome)

Koszt:

Brak

Większość przeglądarek wyposażona jest w osobne pole wyszukiwania. W niektórych
przeglądarkach funkcję tę pełni po prostu pasek adresu. I jedno, i drugie rozwiązanie
daje wygodny dostęp do różnych wyszukiwarek. Domyślnie funkcja ta jest powiązana
z największymi wyszukiwarkami, takimi jak Google czy Bing. Czasami jednak dobrze
byłoby uprzyjemnić sobie przetrząsanie zasobów Wikipedii czy Amazona, i pomijając
Google i Binga, po prostu przesłać odpowiednie pytanie wprost do wbudowanej wyszu-
kiwarki żądanego serwisu. I rzeczywiście — da się to zrobić za pośrednictwem specjal-
nych słów kluczowych wprowadzanych (wraz z zapytaniem) na pasku adresu prze-

background image

Rozdział 4. Zapanuj nad siecią

167

glądarki Firefox albo Chrome. Takie rozwiązanie bardzo przyspiesza odnajdywanie
potrzebnych informacji za pomocą niestandardowych wyszukiwarek, na przykład wbu-
dowanych w serwisy typu IMDB.com czy YouTube.

Wyszukiwanie za pomocą słów kluczowych odbywa się następująco:

1. Wprowadź na pasku adresu krótkie słowo kluczowe powiązane ze stroną, którą

zamierzasz przeszukać.

2. Naciśnij spację.

3. Wprowadź zapytanie.

Jeśli na przykład chciałbyś znaleźć w Wikipedii informacje na temat ważek, wpisz

w pasku adresu przeglądarki zapytanie w postaci

w ważki

i naciśnij klawisz

Enter. Jeśli

skonfigurujesz przeglądarkę tak, aby litera „w” była powiązana z Wikipedią, to pro-
gram automatycznie wyśle podane zapytanie do wbudowanej wyszukiwarki Wiki”.

W analogiczny sposób można skonfigurować wyszukiwanie w ulubionych słow-

nikach, tezaurusach, katalogach zdjęć, innych encyklopediach, poradnikach interneto-
wych itp. Pozornie wydaje się, że to nic wielkiego, ale jeśli oprócz Google regularnie
korzystasz ze Słownika Języka Polskiego czy wyszukiwarki Allegro, to słowa kluczowe
mogą Ci pomóc zaoszczędzić sporo czasu. Oto sposób konfigurowania oraz obsługi
wyszukiwania za pomocą słów kluczowych w przeglądarkach Firefox i Chrome.

Firefox

Definiowanie w Firefoksie słowa kluczowego dla wyszukiwania w Wikipedii:

1. Otwórz stronę polskiej (na przykład) Wikipedii (

http://pl.wikipedia.org).

2. Kliknij prawym przyciskiem myszy w polu wyszukiwania Wikipedii i wybierz

polecenie

Utwórz słowo kluczowe dla tej wyszukiwarki (tak jak na rysunku 4.3).

Rysunek 4.3. Kliknij prawym przyciskiem myszy w polu wyszukiwarki

i wybierz polecenie Utwórz słowo kluczowe dla tej wyszukiwarki

background image

168

Lifehacker. Jak żyć i pracować z głową

3. Wpisz słowo kluczowe dla wyszukiwarki — coś krótkiego i łatwego do zapa-

miętania, np.

w

jak Wikipedia (rysunek 4.4). Kliknij przycisk

Zapisz.

Rysunek 4.4. Podaj nazwę wyszukiwania i (co ważniejsze!) zdefiniuj słowo kluczowe

Po zakończeniu konfiguracji możesz przeszukać Wikipedię pod kątem dowolnego

słowa, np. „haker”:

1. Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij

Ctrl+L (Cmd+L

w Mac OS), aby uaktywnić pasek adresu, bądź po prostu go kliknij.

2. Na pasku adresu wpisz

w haker

.

3. Naciśnij klawisz

Enter.

Firefox wyświetli wówczas wyniki wyszukiwania w Wikipedii (dokładnie tak, jak

gdybyś najpierw ją otworzył, a potem wpisał hasło

haker

w polu wyszukiwania) szyb-

ciej i bez „pośredników”.

W analogiczny sposób możesz dodać do Firefoksa dowolną liczbę innych słów

kluczowych dla wyszukiwarek.

Chrome

Pasek adresu Chrome pełni zarazem funkcję pola wyszukiwania (autorzy nazywają go
omniboksem). Od razu po zainstalowaniu Chrome obsługuje wyszukiwarki takie jak
Google, Yahoo! czy Bing. Każdą z nich można zdefiniować jako wyszukiwarkę domyślną.
Oprócz tego Chrome ma jednak pewną bardzo sprytną funkcję: kiedy odwiedzisz stronę
internetową z dowolną wyszukiwarką, Chrome automatycznie ją wykryje i umożliwi
dodanie jej do listy obsługiwanych wyszukiwarek. Przy okazji będziesz mógł powiązać
z nią nowe słowo kluczowe, dzięki któremu wysłanie zapytania do żądanej wyszuki-
warki zajmie Ci tylko chwilę.

Jeśli na przykład otworzysz w Chrome stronę

http://amazon.com, to przeglądarka

automatycznie wykryje wyszukiwarkę Amazon i doda ją do listy dostępnych wyszuki-
warek. (A przynajmniej tak być powinno. Jeśli chcesz dodać niewykrytą wyszukiwarkę
ręcznie, kliknij w jej polu prawym przyciskiem myszy i wybierz polecenie

Dodaj jako

wyszukiwarkę). Jeśli będziesz chciał przeszukać zasoby sklepu Amazon, wypróbuj
następującą metodę:

1. Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij

Ctrl+L (Cmd+L

w Mac OS), aby uaktywnić pasek adresu.

background image

Rozdział 4. Zapanuj nad siecią

169

2. Wpisz

amazon.com lifehacker

. Chrome rozpozna „amazon.com” jako słowo

kluczowe wyszukiwarki, dlatego po naciśnięciu spacji po słowie „com” wyświetli
na pasku adresu informację

Wyszukiwanie w amazon.com (tak jak na rysun-

ku 4.5). Dzięki temu będziesz wiedział, że program wybrał wyszukiwarkę na
podstawie słowa kluczowego.

Rysunek 4.5. Chrome — wyszukiwanie w Amazon.com za pośrednictwem słowa kluczowego

3. Naciśnij klawisz

Enter. Wówczas Chrome (bez konieczności ręcznego otwiera-

nia strony i poprzedzania zapytania magicznymi formułami) wyświetli wyniki
wyszukiwania frazy „lifehacker” w sklepie Amazon. Domyślnie Chrome przypi-
suje do wyszukiwarki słowo kluczowe w postaci jej domeny — czyli w tym
przypadku

amazon.com.

Wskazówka

Aby wyświetlić wszystkie wyszukiwarki dodane do Chrome, kliknij przycisk

Usta-

wienia Google Chrome

, wybierz polecenie

Ustawienia

i kliknij przycisk

Zarzą-

dzaj wyszukiwarkami

.

Jeśli po naciśnięciu

Ctrl+L wpiszesz litery

am

, Chrome może się domyślić, że chcesz

odwiedzić serwis Amazon.com i dopisze resztę adresu za Ciebie. Aby otworzyć stronę,
wystarczy wówczas nacisnąć klawisz

Enter. Jeśli wolałbyś jednak przeprowadzić wyszu-

kiwanie za pomocą słowa kluczowego, naciśnij klawisz

Tab, wpisz hasło do wyszuka-

nia i dopiero wówczas naciśnij

Enter.

background image

170

Lifehacker. Jak żyć i pracować z głową

Uwaga

Jeżeli chciałbyś zdefiniować krótsze słowa kluczowe w Chrome (podobne do tych
w Firefoksie), to kliknij przycisk

Ustawienia Google Chrome

, wybierz polecenie

Ustawienia

i kliknij przycisk

Zarządzaj wyszukiwarkami

. W oknie dialogowym,

które się wówczas pojawi, możesz kliknąć nazwę dowolnej wyszukiwarki

i zmienić słowo kluczowe na dowolne inne, krótsze — np. samo „a” zamiast
„amazon.com”. W tej samej sekcji ustawień możesz też dodawać inne wy-

szukiwarki.

Jeśli chcesz, możesz teraz dodać słowa kluczowe do wszystkich wyszukiwarek, któ-

rymi się regularnie posługujesz… bądź zrobić sobie chwilę przerwy i pobrać zestaw
popularnych wyszukiwarek, który opublikowaliśmy w serwisie Lifehacker.

Pobieranie zestawu wyszukiwarek

Zamieszczony w serwisie Lifehacker plik z zestawem wyszukiwarek i powiązanych
z nimi słów kluczowych można wygodnie zainstalować w Firefoksie. (W chwili opra-
cowywania tej książki przeglądarka Chrome nie oferowała funkcji importowania wyszu-
kiwarek ze słowami kluczowymi). Plik zawiera piętnaście popularnych na świecie ser-
wisów i usług.

Oto, jak należy go zainstalować:

1. Uruchom Firefoksa i otwórz stronę z zakładkami pod adresem

http://

lifehackerbook.com/ch9/quicksearch.html.

2. Wydaj polecenie

Plik/Zapisz stronę jako i zapisz plik ze stroną na komputerze.

3. Wydaj polecenie

Zakładki/Wyświetl wszystkie zakładki.

4. Kliknij przycisk

Importowanie i kopie zapasowe w oknie menedżera zakładek,

potem wybierz polecenie

Importuj zakładki z pliku HTML (tak jak na rysun-

ku 4.6), a następnie odszukaj plik

quicksearch.html, który przed chwilą zapisałeś.

Po wykonaniu tej operacji w zakładkach Firefoksa pojawi się folder

Lifehacker Quick

Searches, który zawiera odsyłacze do wielu różnych wyszukiwarek wymienionych w dal-
szej części tej sztuczki.


Wyszukiwarki proponowane przez Lifehacker.com

Poniższa tabela zawiera listę wyszukiwarek zawarta w pliku Quick Searches z serwisu
Lifehacker.com.

Dowolną z podanych wyszukiwarek można zmodyfikować za pomocą menedżera

zakładek (aby go wyświetlić, wydaj polecenie

Zakładki/Wyświetl wszystkie zakładki).

Odszukaj folder

Lifehacker Quick Searches, kliknij dowolną zakładkę i zmodyfikuj adres

URL i (lub) słowo kluczowe.

background image

Rozdział 4. Zapanuj nad siecią

171

Rysunek 4.6. Importowanie zakładek zapisanych na stronie Lifehacker Quick Search

do biblioteki zakładek Firefoksa

Wyszukiwarka /
Serwis

Sposób użycia

Opis

Acronym Finder

acronym <akronim>

Wyszukuje rozwinięcie wielu angielskich
akronimów.

Amazon.com

amazon <nazwa produktu>

Wyszukuje produkt w sklepie
Amazon.com.

Dictionary.com

dict <słowo>

Wyszukuje definicje angielskich słów.

eBay

ebay <przedmiot>

Wyszukuje przedmioty na amerykańskiej
stronie eBay.

Flickr

flickr <określenie>

Przeszukuje w serwisie Flickr znaczniki
(tagi), tytuły i opisy zdjęć pod kątem
podanego określenia.

Mapy Google

map <adres>

Wyświetla mapę okolic podanego
adresu lub miejsca w Mapach Google.

Obrazy Google

image <zapytanie>

Wyszukuje zdjęcia i obrazy pasujące
do podanego zapytania.

Lifehacker

lh <zapytanie>

Wyszukuje podane zapytanie w serwisie
Lifehacker.com.

Thesaurus

thes <słowo>

Wyszukuje angielskie synonimy
podanego słowa.

Twitter

twitter <fraza>

Wyszukuje najnowsze wpisy zawierające
podaną frazę.

background image

172

Lifehacker. Jak żyć i pracować z głową

Wyszukiwarka /
Serwis

Sposób użycia

Opis

Urban Dictionary

slang <wyrażenie>

Wyszukuje podane wyrażenie
w angielskim słowniku zwrotów
potocznych i slangowych.

Wikipedia

wp <osoba|miejsce|obiekt>

Wyszukuje podane pojęcie w Wikipedii
(anglojęzycznej).

Yahoo! Creative
Commons

cc <słowo>

Wyszukuje ogólnodostępne obiekty
na licencji Creative Commons.

Yelp

yelp <firma>

Wyszukuje firmy o danym profilu
z siedzibą we wskazanym regionie

1

.

YouTube

youtube <zapytanie>

Wyszukuje filmy zamieszczone
w serwisie YouTube, które pasują
do podanego zapytania.

S

ZTUCZKA

33. Z

WIĘKSZANIE MOŻLIWOŚCI PRZEGLĄDARKI

WWW

Poziom trudności:

Średni

Platforma:

Wszystkie (Firefox/Chrome)

Koszt:

Brak

Największą zaletą przeglądarek takich jak Firefox i Chrome jest ich otwartość: zostały
opracowane w taki sposób, aby każdy mógł napisać dodatek zwiększający ich możli-
wości. Dzięki takiemu podejściu programiści z całego świata stworzyli tysiące dodatków
upraszczających korzystanie z przeglądarek i rozszerzających ich funkcjonalność.

Kilka spośród sztuczek opisanych w tej i poprzedniej części książki

Lifehacker…

było poświęconych właśnie upraszczaniu obsługi i rozwijaniu możliwości przegląda-
rek WWW — np. Sztuczka 15., „Bezpieczna obsługa haseł”, (cz. 1), Sztuczka 39.,
„Nie trać czasu na zbędne wizyty na stronach WWW”, (cz. 1), Sztuczka 56., „Pomi-
janie procesu darmowej rejestracji dzięki serwisowi BugMeNot”, (cz. 1) czy Sztuczka 58.,
„Synchronizowanie przeglądarek na różnych komputerach”, (cz. 2). W opisie tej sztuczki
znajdziesz garść przydatnych informacji o tym, jak wyszukiwać oraz jak instalować
najlepsze rozszerzenia i dodatki do Firefoksa (Mozilla) i Chrome (Google) — dwóch
darmowych, nowoczesnych przeglądarek, które dostępne są dla wszystkich systemów
operacyjnych i mają imponującą bibliotekę rozszerzeń.

1

Niestety, zasięg Yelpa w Polsce jest jeszcze stosunkowo niewielki… ale niewielkim nakładem pracy

można zastąpić go na przykład Panoramą Firm. Aby to zrobić, otwórz w Firefoksie menedżera
zakładek, w folderze

Lifehacker Quick Searches zaznacz pozycję Search Yelp, zmień zawartość pola

Adres na http://www.panoramafirm.pl/szukaj?k=%s, słowo kluczowe yelp zastąp innym, lepiej pasu-
jącym (np.

pf) i nadaj zakładce bardziej swojską nazwę, np. Przeszukaj Panoramę Firm. Gotowe! —

przyp. tłum.

background image

Rozdział 4. Zapanuj nad siecią

173

Jak zainstalować rozszerzenie dla Firefoksa?

W ramach przykładu zainstalujemy doskonałe rozszerzenie Web of Trust dla Firefoksa.
Ułatwia ono identyfikację stron WWW, którym można zaufać, oraz takich, które lepiej
omijać z daleka. Oto, jak należy to zrobić:

1. Uruchom Firefoksa, otwórz stronę

https://addons.mozilla.org/en-US/firefox/

addon/wot-safe-browsing-tool/, kliknij przycisk Zainstaluj, a następnie kolejny
przycisk

Zainstaluj — tym razem jednak nie na stronie, lecz w oknie dialogo-

wym

Instalacja oprogramowania.

2. Firefox zainstaluje pobrane rozszerzenie i poprosi o ponowne uruchomienie.

Kliknij przycisk

Uruchom ponownie teraz, tak aby zakończyć instalację i uak-

tywnić zainstalowany dodatek.

3. Po ponownym uruchomieniu przeglądarki rozszerzenie Web of Trust poprosi

Cię o zaakceptowanie warunków licencyjnych i wybór jednego z trzech dostęp-
nych ustawień ochrony:

Podstawowe, Minimalne lub Kontrola rodzicielska.

Zwróć też uwagę, że na pasku narzędzi Firefoksa pojawił się nowy przycisk.
W zależności od wiarygodności oglądanej witryny może on przybierać kolor
czerwony, żółty albo zielony. (Zielony to zaufana strona; czerwony — lepiej
unikać…). Kliknięcie tego przycisku spowoduje wyświetlenie szczegółowej oceny
wiarygodności oglądanej strony WWW.

Uwaga

Jeśli podejmiesz próbę zainstalowania rozszerzenia z dowolnego miejsca innego

niż oficjalny serwis z dodatkami do programu Firefox, w górnej części okna
przeglądarki może się pojawić komunikat

Program Firefox nie pozwolił tej

witrynie zapytać o zgodę na instalację oprogramowania

. Aby zainstalować

dodatki znajdujące się na nieoficjalnych stronach, kliknij przycisk

Zezwól

.

Pamiętaj jednak, że rozszerzenia pochodzące z niezweryfikowanych źródeł mogą

zawierać złośliwe oprogramowanie, więc na ich instalację powinieneś zezwalać

tylko wówczas, gdy rzeczywiście masz zaufanie do autora. Administratorzy ofi-

cjalnej strony z dodatkami do Firefoksa testują wszystkie rozszerzenia przed

publikacją.

Nie wszystkie rozszerzenia zachowują się w opisany wyżej sposób. Po zainstalowa-

niu niektórych dodatków trudno się zorientować, czy rzeczywiście działają i na czym to
działanie polega. Jeśli nie widzisz żadnych zmian w wyglądzie przycisków, pasków narzę-
dzi albo menu Firefoksa, to wykonaj następujące czynności:

1. Wydaj polecenie

Narzędzia/Dodatki (jeśli używasz paska menu; w przeciwnym

razie kliknij przycisk

Firefox i wybierz polecenie Dodatki), aby otworzyć okno

menedżera dodatków pokazane na rysunku 4.7.

2. Kliknij przycisk

Rozszerzenia, aby przejrzeć listę zainstalowanych dodatków. Jeśli

chcesz uzyskać szczegółowe informacje o dowolnym z nich, kliknij łącze

Więcej.

background image

174

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.7. W panelu Rozszerzenia, w oknie menedżera dodatków

możesz zmienić ustawienia rozszerzeń i zapoznać się ze szczegółowymi informacjami na ich temat

W informacjach tych znajdziesz na ogół krótki opis działania wybranego roz-
szerzenia oraz adres strony WWW z instrukcją obsługi, zrzutami ekranu itp.
Po kliknięciu przycisku

Opcje możesz skonfigurować ustawienia dodatku, jeśli

są dostępne.

Uwaga

Firefox, podobnie jak każdy dobry program, jest nieustannie rozwijany. Nowe
wersje przeglądarki pojawiają się stosunkowo często, co wymusza aktualizacje
także na autorach rozszerzeń. W chwili opracowywania tego wydania książki
najnowsza wersja Firefoksa jest opatrzona numerem 16. Jeśli zaktualizujesz
program wkrótce po pojawieniu się nowszej wersji, to najprawdopodobniej
przynajmniej część rozszerzeń zostanie wyłączona, gdyż autorzy nie zdążyli
jeszcze ich przystosować do nowego wydania przeglądarki. Aby sprawdzić
dostępność nowych wersji posiadanych rozszerzeń, za pomocą polecenia

Dodatki

otwórz menedżera dodatków, kliknij przycisk z trybikiem i wybierz polecenie

Znajdź aktualizacje

.

Jak zainstalować rozszerzenie dla Chrome?

W ramach tego przykładu zainstalujemy rozszerzenie BugMeNot, które umożliwia
pominięcie obowiązkowej rejestracji wymaganej do przejrzenia zawartości niektórych
darmowych stron WWW. O rozszerzeniu pisaliśmy szczegółowo w 1. części książki

background image

Rozdział 4. Zapanuj nad siecią

175

Lifehacker… w Sztuczce 56., „Pomijanie procesu darmowej rejestracji dzięki serwisowi
BugMeNot”.

1. Uruchom przeglądarkę Chrome, otwórz stronę domową rozszerzenia BugMeNot

(

http://tinyurl.com/28q7val), kliknij znajdujący się na tej stronie przycisk Dodaj

do Chrome, a potem przycisk Dodaj.

2. Chrome pobierze wybrane rozszerzenie i zainstaluje je. W odróżnieniu od Fire-

foksa Chrome nie wymaga restartu przeglądarki do ukończenia instalacji.

3. Po zainstalowaniu rozszerzenie BugMeNot dodaje na pasku adresu przycisk,

który po kliknięciu umożliwia automatyczne zalogowanie na odwiedzanej stronie
(przy użyciu danych udostępnionych przez innych użytkowników). W ten spo-
sób możesz uniknąć zakładania własnego konta w danym serwisie, jeśli nie
chcesz tego robić.

Uwaga

Jeśli spróbujesz zainstalować rozszerzenie Chrome z dowolnego miejsca innego

niż oficjalny serwis z dodatkami Google, Chrome może wyświetlić komunikat

Rozszerzenia, aplikacje i motywy mogą wyrządzić szkody na komputerze. Czy
na pewno chcesz kontynuować?

Aby zainstalować rozszerzenie z nieoficjalnego

źródła, kliknij przycisk

Kontynuuj

, ale pamiętaj, że rozszerzenia pochodzące

z niezweryfikowanych stron WWW mogą zawierać złośliwe oprogramowanie.

Na instalację powinieneś więc zezwalać tylko wówczas, gdy masz zaufanie

do wydawcy dodatku.

Rozszerzenia Chrome mogą mieć bardzo różne działanie, dlatego jeśli nie jesteś

pewien, co robi dany dodatek i jak się go obsługuje, wykonaj następujące czynności:

1. Kliknij przycisk

Ustawienia Google Chrome i wybierz polecenie Narzędzia/

Rozszerzenia, aby otworzyć okno rozszerzeń Chrome. (Analogiczny efekt będzie
miało wpisanie

chrome://extensions

na pasku adresu przeglądarki).

2. Na ekranie pojawi się lista zainstalowanych rozszerzeń. Aby otworzyć stronę

domową wybranego dodatku, kliknij łącze

Odwiedź witrynę. Jeśli rozszerzenie

oferuje jakieś opcje użytkowania, kliknij przycisk

Opcje, aby otworzyć oddzielne

okno z ustawieniami. Rozszerzenia, które dodają swoją ikonę na pasku narzę-
dzi, można skonfigurować także za pomocą menu podręcznego, wyświetlanego
po kliknięciu takiej ikony dodatku prawym przyciskiem myszy (tak jak na ry-
sunku 4.8).

Polecane rozszerzenia dla Firefoksa i Chrome

Przeglądarki Chrome i Firefox są często aktualizowane, dlatego w zależności od posia-
danej wersji programu dostępność opisanych poniżej rozszerzeń może się różnić. Tak
czy owak, w poniższej tabeli znajdziesz kilka przykładów przydatnych rozszerzeń (sta-
raliśmy się wybrać takie, które są dostępne dla obydwu przeglądarek).

background image

176

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.8. Menu umożliwiające zmianę opcji rozszerzenia

Rozszerzenie

Opis

Adblock Plus (Firefox i Chrome):

http://adblockplus.org/en/

Tab Mix Plus (Firefox):

https://addons.mozilla.org/pl/firefox/addon/tab-mix-plus/


BugMeNot (Firefox i Chrome):

https://addons.mozilla.org/pl/firefox/addon/bugmenot/

oraz

http://tinyurl.com/28q7val




DownThemAll! (Firefox):

http://www.downthemall.net/







Skracanie Adresów URL.

Cutyfox (Firefox):

https://addons.mozilla.org/pl/firefox/addon/

cutyfox-url-shortener-googl-is/

Goo.gl URL Shortener (Chrome):

http://tinyurl.com/ybbhl6f

Blokuje reklamy i wyskakujące
okienka na wszystkich albo
na wybranych stronach WWW.

Usprawnia działanie zakładek
przeglądarki: te nieprzeczytane
wyróżnia innym stylem, a do każdej
zakładki dodaje osobny przycisk
zamykania.

Pomiń przymusową rejestrację
na darmowych stronach
internetowych za pośrednictwem
bazy publicznych loginów i haseł.
(Patrz też: część 1.

Lifehacker…

,

Sztuczka 56., „Pomijanie procesu
darmowej rejestracji dzięki
serwisowi BugMeNot”).

Ten dodatek ułatwia pobieranie
wielu plików, do których odsyłacze
zostały zgromadzone na jednej
stronie internetowej, obsługuje
wznawianie pobierania dużych
plików i zwiększa szybkość całego
procesu. (Więcej informacji na jego
temat znajdziesz w następnej
sztuczce, „Włącz turbo-pobieranie
w Firefoksie dzięki rozszerzeniu
DownThemAll!”).

Przekształca długie adresy stron
na krótkie, wygodniejsze
do zamieszczenia w korespondencji
e-mail. (Patrz też: część 1.,
Sztuczka 3., „Jak pisać skuteczne
wiadomości?”).

background image

Rozdział 4. Zapanuj nad siecią

177

Rozszerzenie

Opis

Auto Copy (Firefox i Chrome):

https://addons.mozilla.org/pl/firefox/addon/autocopy/

oraz

http://tinyurl.com/3eb7hge



Greasemonkey (Firefox):

https://addons.mozilla.org/pl/firefox/addon/greasemonkey/





Xmarks (Firefox i Chrome):

http://download.xmarks.com/download

LastPass (Firefox i Chrome):

https://lastpass.com/misc_download.php



Porównaj ceny (Firefox i Chrome):

https://addons.mozilla.org/pl/firefox/addon/

porownywarka-tansze-zakupy/

oraz

http://tinyurl.com/9f7ysdg

Umożliwia pominięcie skrótu

Ctrl+C

— wystarczy zaznaczyć tekst, aby
automatycznie skopiować go
do schowka. (Spore ułatwienie
dla naukowców, bloggerów
i autorów tekstów, którzy często
posługują się cytatami).

Umożliwia zmodyfikowanie
przeglądanych stron internetowych
za pomocą skryptów JavaScript,
które modyfikują wygląd oraz
funkcjonalność stron.

Uwaga

:

Chrome umożliwia wykonywanie
skryptów użytkownika
bez dodatkowych rozszerzeń.

Służy do synchronizowania zakładek
przeglądarek WWW na różnych
komputerach.

Umożliwia zarządzanie hasłami,
synchronizowanie ich między
komputerami, a przy okazji
poprawia ich bezpieczeństwo.
(Patrz też: część 1., Sztuczka 15.,
„Bezpieczna obsługa haseł”).

Proste rozszerzenie
do porównywania cen w różnych
sklepach internetowych. Po wejściu
na stronę produktu w jednym
z obsługiwanych sklepów wyświetla
pasek z cenami tego samego
towaru w innych miejscach.

Koniecznie odwiedź centrum rozszerzeń dla Firefoksa pod adresem

https://addons.

mozilla.org/pl/firefox/ oraz analogiczny serwis dla Chrome pod adresem https://chrome.
google.com/extensions/
,
aby zapoznać się z najnowszymi, polecanymi i najpopularniej-
szymi dodatkami dla obydwu przeglądarek.


S

ZTUCZKA

34. W

ŁĄCZ TURBOPOBIERANIE W

F

IREFOKSIE

DZIĘKI ROZSZERZENIU

D

OWN

T

HEM

A

LL

!

Poziom trudności:

Zaawansowany

Platforma:

Wszystkie (z Firefoksem)

Koszt:

Brak

background image

178

Lifehacker. Jak żyć i pracować z głową

Menedżer pobierania plików nie jest zły, ale bez wątpienia nie został stworzony do
obsługiwania poważnych zadań związanych ze ściąganiem danych z internetu. Jeśli
zależy Ci na tym, aby zapanować nad wieloma równoległymi procesami pobierania
i ściąganiem dużych plików, to koniecznie zainstaluj rozszerzenie Firefoksa o nazwie
DownThemAll! (znane też pod nazwą dTa). Ten znakomity menedżer pobierania
plików przyspiesza ściąganie, umożliwia kolejkowanie plików i potrafi pobierać całe
ich zestawy na podstawie łatwych do zdefiniowania schematów.

Dzięki tej sztuczce dowiesz się, w jaki sposób zapanować nad pobieraniem plików,

jak zmieniać priorytety pobierania i jak za jednym razem ściągnąć wszystkie pliki MP3
z wybranej strony. Zanim zaczniesz, powinieneś pobrać i zainstalować rozszerzenie
DownThemAll! ze strony

https://addons.mozilla.org/pl/firefox/addon/downthemall/.

Uwaga

Ze Sztuczki 33., „Zwiększanie możliwości przeglądarki WWW”, dowiesz się,
w jaki sposób instalować rozszerzenia dla Firefoksa, takie jak DownThemAll!
W chwili opracowywania tej książki rozszerzenie DownThemAll! było dostępne
wyłącznie w wersji dla Firefoksa.

Pobieranie pojedynczych plików za pomocą DownThemAll!

Pobieranie pojedynczego pliku z wybranej strony internetowej to najprostsze zasto-
sowanie rozszerzenia DownThemAll! Można to zrobić następująco:

1. Kliknij odsyłacz do wybranego pliku prawym przyciskiem myszy i wybierz pole-

cenie

Zapisz odnośnik za pomocą DownThemAll! W zależności od rodzaju

wybranego materiału — czy będzie to film, odsyłacz do innej strony WWW czy
obraz — treść polecenia może brzmieć na przykład

Zapisz obrazki za pomocą

DownThemAll!

2. Wskaż miejsce docelowe, w którym rozszerzenie dTa powinno zapisywać pliki.

3. Po kliknięciu przycisku

Pobierz dTa otworzy okno ze wszystkimi bieżącymi

procesami pobierania, paskami postępu oraz kilkoma przyciskami, które umoż-
liwiają przerywanie, wznawianie, anulowanie i zmianę priorytetu poszczególnych
procesów pobierania (tak jak na rysunku 4.9).

W porównaniu z wbudowanym menedżerem plików Firefoksa jedną z największych

zalet dTa jest możliwość podzielenia dużych plików na kilka fragmentów oraz ich rów-
noległe pobieranie z serwera. Ponieważ wiele serwerów WWW ogranicza przepusto-
wość pojedynczego połączenia, rozdzielenie dużego pliku — na przykład obrazu płyty
typu „live CD” z Linuksem (patrz Sztuczka 55., „Odzyskiwanie plików z peceta, w któ-
rym nie można uruchomić systemu”) — na kilka części umożliwia szybsze pobranie
całości. Po ściągnięciu wszystkich części dTa sam „skleja” je w jeden plik… a Ty możesz
się cieszyć z zaoszczędzonego czasu.

background image

Rozdział 4. Zapanuj nad siecią

179

Rysunek 4.9. W oknie menedżera pobierania plików DownThemAll możesz wstrzymywać,

wznawiać i anulować procesy pobierania, a także zmieniać ich kolejność


Hurtowe pobieranie plików na podstawie filtrów

Przypuśćmy, że natknąłeś się na stronę z obrazkami w wysokiej rozdzielczości, które
idealnie nadawałyby się na tapety pulpitu, i postanowiłeś pobrać je wszystkie. Zamiast
uciążliwego klikania prawym przyciskiem myszy i inicjowania procesu pobierania dla
każdego z nich z osobna, możesz użyć rozszerzenia DownThemAll! do pobrania dowol-
nie dużego zestawu plików spełniających określone kryteria. Sztuczka polega na utwo-
rzeniu listy wszystkich mediów dostępnych na danej stronie WWW (na przykład obra-
zów albo filmów) oraz wszystkich odsyłaczy do takich plików.

Aby wygenerować taką listę, wykonaj następujące czynności:

1. W dowolnym miejscu strony wyświetlonej w Firefoksie z zainstalowanym roz-

szerzeniem dTa kliknij prawym przyciskiem myszy i wybierz polecenie

Down-

ThemAll!, tak aby wyświetlić okno umożliwiające wybieranie plików.

2. Aby przełączyć się między dostępnymi listami, skorzystaj z zakładek

Odno-

śniki oraz Obrazki i media, które znajdują się w górnej części okna. Po wyświe-
tleniu potrzebnej listy możesz ręcznie zaznaczyć wszystkie pliki, które chciałbyś
pobrać, bądź skorzystać z predefiniowanych filtrów, takich jak

Archiwa (pliki .zip

oraz

.rar), Wideo (pliki .mpeg, .avi i .wmv) czy Grafiki (pliki .gif, .jpg i .png),

tak jak na rysunku 4.10.

3. Aby zainicjować pobieranie, po zakończeniu selekcjonowania plików kliknij

przycisk

Pobierz.

background image

180

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.10. Aby zaznaczyć określone typy plików w menedżerze pobierania DownThemAll!,

użyj jednego z predefiniowanych filtrów


Konfigurowanie filtra umożliwiającego pobranie
wszystkich plików MP3 z wybranej strony

Po kliknięciu prawym przyciskiem myszy w dowolnym miejscu strony i wybraniu
z menu kontekstowego polecenia

DownThemAll! dTa wyświetli wszystkie pliki, które

da się z tej strony pobrać — dosłownie każdy możliwy odsyłacz: czy będzie to łącze
do innej strony WWW, czy obiekt multimedialny (taki jak obraz, film lub plik MP3).
Potencjał dTa tkwi głównie w tworzeniu filtrów, które umożliwiają wybranie plików do
pobrania z długiej, pogmatwanej listy.

Po odwiedzeniu strony WWW, z której można pobierać pliki MP3, np.

http://

delicious.com/tag/filetype:mp3, możesz sobie zażyczyć pobrania z niej wszystkich plików
muzycznych za jednym razem. Oto, jak należy to zrobić.

1. Zdefiniuj filtr. Otwórz okno z ustawieniami rozszerzenia DownThemAll! W tym

celu w dowolnym miejscu bieżącej strony kliknij prawym przyciskiem myszy,
z menu kontekstowego wybierz polecenie

DownThemAll!, a potem w prawym

dolnym rogu okna kliknij łącze

Ustawienia. W oknie dialogowym Ustawienia,

które się wówczas pojawi, kliknij zakładkę

Filtry. Znajdziesz w niej kilka predefi-

niowanych filtrów, takich jak

Archiwa (pliki .zip oraz .rar), Wideo (pliki .mpeg,

.avi i .wmv) czy Audio (pliki .mp3, .wav i .acc) itd. W kolumnie Rozszerzenia
znajduje się wyrażenie regularne, decydujące o sposobie działania filtra. Aby
utworzyć nowy filtr, który spowoduje pobranie wyłącznie plików MP3, kliknij

background image

Rozdział 4. Zapanuj nad siecią

181

przycisk

Dodaj nowy filtr. W polu Opis wpisz

mp3

, zaś w polu

Filtrowane rozsze-

rzenia — wyrażenie

/\/[^\/\?]+\.mp3$/

(tak jak na rysunku 4.11). Kliknij przy-

cisk

OK, aby zapisać nowy filtr.

Rysunek 4.11. Skonfiguruj filtr, który powoduje automatyczne zaznaczenie wszystkich

odsyłaczy do plików .mp3 znajdujących się na wybranej stronie WWW

2. Zaznacz wszystkie pliki MP3 za pomocą nowego filtra. Otwórz stronę z od-

syłaczami do plików muzycznych, taką jak na przykład wspomniana wcze-
śniej

http://delicious.com/tag/filetype:mp3, kliknij prawym przyciskiem myszy

w jej dowolnym miejscu i wybierz polecenie

DownThemAll!. W sekcji Filtry

zaznacz opcję

mp3, tak aby wybrać do ściągnięcia tylko pliki z muzyką — na

przykładowym rysunku 4.12 było ich 33 z łącznie 71 plików na stronie.
Upewnij się, że w polu

Zapisz pliki w wybrany został właściwy folder na dysku

twardym komputera.

3. Nadaj plikom niestandardowe nazwy. Kolejną przydatną funkcją dTa jest

możliwość zmieniania nazw pobranych plików na podstawie wielu różnych
zmiennych, takich jak data, godzina czy kolejność pobierania. Aby zmienić
nazwy pobranych plików, wybierz szablon nazwy z listy

Maska zmiany nazwy.

Po kliknięciu niewielkiej ikony z „metką” po prawej stronie tej listy na ekra-
nie pojawi się pokazane na rysunku 4.13 okno z listą dostępnych znaczników
zmiany nazw.

background image

182

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.12. Włącz utworzony przez Ciebie wcześniej filtr mp3, aby zaznaczyć do pobrania

wyłącznie pliki MP3, do których odsyłacze znajdują się na bieżącej stronie

Rysunek 4.13. Zmień nazwy pobranych plików za pomocą znaczników zmiany nazwy

4. Rozpocznij pobieranie lub dodaj pliki do kolejki. Aby rozpocząć pobieranie

wyselekcjonowanych utworów, kliknij przycisk

Pobierz. Jeśli nie chcesz na razie

obciążać łącza, kliknij przycisk

Dodaj jako wstrzymane (ów przycisk umożliwia

tworzenie czegoś w rodzaju „zakładek do późniejszego pobrania”), aby odłożyć
ściąganie na później.

background image

Rozdział 4. Zapanuj nad siecią

183

Błyskawiczny dostęp do ustawień dTa

Jeśli wiesz, że z pewnych ustawień dTa będziesz regularnie korzystać — na przykład
raz na jakiś czas pobierać pliki MP3 z ulubionych blogów muzycznych — to użyj
funkcji

dTa OneClick. Jest ona dostępna w menu kontekstowym po kliknięciu strony

prawym przyciskiem myszy. Oto, co mówi na ten temat strona pomocy dTa:

dTa OneClick spowoduje rozpoczęcie pobierania wszystkich odsyłaczy i(lub)
obrazków z bieżącej strony, które będą spełniały kryteria filtrów używanych w trak-
cie poprzedniej sesji z menedżerem pobierania dTa. Pobrane pliki będą zapisane
w ostatnim używanym folderze, a ich nazwy zmienione zgodnie z ostatnio uży-
waną maską nazw.

Podobnie jak program wget uruchamiany z wiersza poleceń (patrz Sztuczka 7.,

„Automatyczne pobieranie muzyki, filmów… i nie tylko,”), dTa z łatwością radzi sobie
z pobieraniem dużych zestawów plików. W odróżnieniu od wgeta dTa nie da się jednak
tak zaprogramować, aby cyklicznie, raz na pewien czas, rozpoczynał zdefiniowane
wcześniej zadanie pobierania. Z drugiej strony jednak graficzny interfejs oraz inte-
gracja z Firefoksem sprawiają, że obsługa dTa będzie dla wielu użytkowników o wiele
łatwiejsza niż borykanie się z parametrami polecenia wget.

S

ZTUCZKA

35. D

ZIESIĘĆ UŻYTECZNYCH SKRYPTOZAKŁADEK

Poziom trudności:

Łatwy

Platforma:

Wszystkie

Koszt:

Brak

Skryptozakładka to krótki program w języku JavaScript, który można dodać do zakła-
dek (albo zapisać w

Ulubionych) na pasku zakładek przeglądarki. Skryptozakładki mogą

poprawiać komfort obsługi stron WWW, dodawać specjalne funkcje oraz — dzięki
błyskawicznemu dostępowi do przydatnych narzędzi — zwiększać efektywność pracy
z przeglądarką.

Oto dziesięć przydatnych skryptozakładek, które mogą ułatwić Ci pracę… zwłaszcza

jeśli na co dzień posługujesz się językiem angielskim (ale nie tylko!). Wszystkie możesz
pobrać ze strony pod adresem

http://lifehacker.com/129141.

1. Wyszukiwanie angielskich akronimów często używanych w internecie. Nie

wiesz, co znaczy LOL, RTFM, YMMV, AFAIK? Bez przerwy napotykasz
w internecie niezrozumiałe zbitki liter? Nie ma problemu: zaznacz na stronie
nieznany akronim i kliknij tę skryptozakładkę, a wyszukiwarka akronimów
automatycznie sprawdzi jego znaczenie.

2. Tłumaczenie tekstu. Co zrobić, jeśli chciałbyś koniecznie dowiedzieć się czegoś

ze strony napisanej w zupełnie nieznanym Ci języku? Oczywiście, przetłumaczyć

background image

184

Lifehacker. Jak żyć i pracować z głową

ją. Ta skryptozakładka powoduje przetłumaczenie całej strony za pomocą Tłu-
macza Google, który automatycznie wykrywa język źródłowy i przekłada stronę
na język polski (albo dowolny spośród kilkudziesięciu innych).

Uwaga

Tłumaczenie automatyczne nie może się równać z przekładem wykonanym
przez człowieka, ale nawet na podstawie niedoskonałego, automatycznego
przekładu powinieneś się domyślić, o co chodzi w treści publikacji. Ponieważ
Chrome ma wbudowaną funkcję tłumaczenia stron, użytkownicy tej przeglą-
darki nie muszą korzystać ze skryptozakładki.

3. Przeszukiwanie słownika slangu. Ta skryptozakładka działa podobnie jak wy-

szukiwarka akronimów: po zaznaczeniu tekstu na stronie wyszukuje go w otwar-
tym słowniku amerykańskiego slangu Urban Dictionary.

Cool.

4. Wyszukiwanie w Wikipedii. Podświetl dowolny tekst na stronie i wyślij go

do wyszukiwarki w Wikipedii.

5. Profil strony WWW w serwisie Alexa. Zapoznaj się ze statystykami i wykre-

sami odwiedzin oglądanej strony, innymi stronami o podobnej tematyce oraz
informacjami o tym, z jakich adresów internauci docierają na tę stronę naj-
częściej.

6. Informacje o dodanych zakładkach w serwisie Delicious. Sprawdź, ilu użyt-

kowników serwisu Delicious dodało bieżącą stronę do swoich zakładek i czy
w ogóle to zrobili.

7. Wyświetl ciasteczka. Ciasteczka, czyli

cookies, to niewielkie pliki tekstowe, pozo-

stawiane przez niektóre strony na dysku twardym komputera. Mogą zawierać
informacje o bieżącym stanie różnych operacji, rejestrują odwiedzane miejsca
na stronach WWW albo umożliwiają automatyczne logowanie na stronie.
Za pomocą tej skryptozakładki łatwo sprawdzisz, jakie ciasteczka utworzyła dla
Ciebie bieżąca strona.

8. Usuwanie ciasteczek. Po zapoznaniu się z ciasteczkami utworzonymi przez

daną stronę możesz je usunąć za pomocą tej skryptozakładki.

Ostrzeżenie

Podana skryptozakładka usuwa

wszystkie

ciasteczka, a nie tylko te zaznaczone,

co jest o tyle istotne, że po usunięciu ciasteczek niektóre strony mogą zacząć
się zachowywać w nieoczekiwany sposób.

9. goo.gl. Czasami adresy URL są po prostu zbyt długie, aby można je było łatwo

zapamiętać albo przepisać. Bywają tak długie, że nie mieszczą się w jednym
wierszu e-maila i zostają rozdzielone na części — a wówczas po kliknięciu
prowadzą w niewłaściwe miejsce. W takich przypadkach w sukurs przychodzi
„skracarka” goo.gl firmy Google. Jeśli oglądasz stronę o wyjątkowo długim

background image

Rozdział 4. Zapanuj nad siecią

185

adresie, kliknij tę skryptozakładkę, aby stworzyć króciutki adres URL, który
z pewnością nie zostanie podzielony na części, a jest doskonały do wysłania
e-mailem, komunikatorem oraz do udostępniania na inne sposoby.

10. Wyświetl hasła. Wpisywane w formularzu na stronie internetowej hasło na ogół

wyświetlane jest w postaci zamaskowanej (*****). Próbujesz się zalogować i…
okazuje się, że wpisane hasło jest nieprawidłowe. Dzięki tej skryptozakładce
możesz błyskawicznie zweryfikować zawartość pola z hasłem. Jest to całkowicie
bezpieczny skrypt, który działa po stronie przeglądarki, więc nie musisz się oba-
wiać, że Twoje hasło wpadnie w niepowołane ręce. W ten sposób możesz łatwo
sprawdzić, czy aby przypadkiem nie wcisnąłeś klawisza

Caps Lock.

Uwaga

Serwis Jesse’s Bookmarklets Site

(https://www.squarefree.com/bookmarklets/

)

to nieocenione źródło przydatnych skryptozakładek. Niektóre spośród wymie-
nionych pochodzą właśnie stamtąd.

Aby zainstalować skryptozakładkę, przeciągnij łącze ze skryptem JavaScript ponad

pasek zakładek przeglądarki.

Jeśli pasek zakładek nie jest widoczny, należy go najpierw wyświetlić: w Firefoksie

trzeba w tym celu zaznaczyć opcję

Widok/Paski narzędzi/Pasek zakładek, zaś w Chrome

z głównego menu z ustawieniami wybrać polecenie

Zakładki/Pokaż pasek zakładek.

W Internet Explorerze należy kliknąć prawym przyciskiem myszy na dowolnym widocz-
nym pasku i zaznaczyć opcję

Pasek ulubionych.

Jeśli chcesz zaoszczędzić trochę miejsca na pasku zakładek, utwórz na nim folder

skryptozakładki (albo jeszcze krócej: s-zakładki) i przeciągnij wszystkie skryptozakładki do
tego foldera.

Wskazówka

Jon Udell, dziennikarz, pasjonat nowych technologii i autor poradników filmo-

wych, nagrał kiedyś krótki film demonstrujący użyteczność skryptozakładek
w jego pracy oraz ilustrujący metody ich instalacji. Film znajdziesz pod adresem

http://jonudell.net/udell/gems/bookmarklet/bookmarklet.html

2

.

S

ZTUCZKA

36. W

YSZUKIWANIE MATERIAŁÓW

DOSTĘPNYCH NA OTWARTEJ LICENCJI

Poziom trudności:

Łatwy

Platforma:

wszystkie

Koszt:

Brak

2

Materiał w języku angielskim —

przyp. tłum.

background image

186

Lifehacker. Jak żyć i pracować z głową

Przypuśćmy, że projektujesz broszurę, prezentację w PowerPoincie, stronę interne-
tową albo ulotkę i potrzebujesz od ręki jakichś materiałów graficznych. Nie da się ich
stworzyć z niczego, a na kiepskie, darmowe kliparty nie możesz patrzeć… Na szczęście
dzięki organizacjom, takim jak Creative Commons, otwartym licencjom typu GNU Free
Documentation License oraz twórczości należącej do tzw. domeny publicznej (ang.
public domain) możesz bez obaw o naruszenie czyichś praw autorskich korzystać z wielu
zdjęć, utworów muzycznych, filmów i dokumentów dostępnych całkiem za darmo.

Co to są „utwory należące do domeny publicznej”?

Fotografowie, artyści, pisarze, muzycy i inni twórcy korzystają z praw autorskich do
swoich dzieł, które ograniczają możliwość użytkowania ich prac przez innych ludzi.
Legalne użycie takich prac wymaga uiszczania tantiem albo jednorazowych opłat.
W ostatnich latach przybrał jednak na sile ruch „wolnej kultury”, obecny zwłaszcza
w internecie, który promuje zalety dopuszczania dzieł do obiegu publicznego. Wraz
z jego rozwojem powstały nowe rodzaje licencji, które umożliwiają publikację i powie-
lanie utworów bez ograniczeń (w odróżnieniu od restrykcji wiążących się z autorskimi
prawami majątkowymi).

Uwaga

Zainteresowanych tematem zachęcamy do zapoznania się z książką Lawrence’a
Lessiga

Wolna kultura

, dostępną na licencji Creative Commons. Autor szczegó-

łowo przedstawia w niej założenia ruchu „wolnej kultury” i jego implikacji.

Polskojęzyczne wydanie książki, opatrzone wstępem Edwina Bendyka, można
znaleźć m.in. pod adresem

http://www.futrega.org/wk/

.

Jeśli szukasz ilustracji do projektu — czy będzie to film, broszura, czy e-book —

nie możesz użyć prac chronionych prawem autorskim bez wyraźnego pozwolenia
właściciela. Tymczasem media na licencji umożliwiającej rozpowszechnianie (lub
należące do domeny publicznej) są coraz powszechniejsze. Takich materiałów mo-
żesz bez przeszkód użyć we własnym projekcie. W tej sztuczce przedstawimy kilka
miejsc, gdzie można je znaleźć.

Sześć źródeł oraz wyszukiwarek utworów
na otwartych licencjach

Oto garść najlepszych źródeł oraz internetowych wyszukiwarek utworów na otwartych
licencjach:

Wyszukiwarka organizacji Creative Commons (CC):

http://search.creativecommons.org.

Co możesz tam znaleźć?

Filmy, muzykę, zdjęcia i dokumenty.

background image

Rozdział 4. Zapanuj nad siecią

187

Zakładkowy interfejs wyszukiwarki Creative Commons ułatwia wyszukiwanie zdjęć

na licencji CC w serwisach takich jak Flickr oraz wyszukiwarce obrazów Google, pli-
ków dowolnego typu w zwykłej wyszukiwarce Google, utworów muzycznych w ser-
wisie Jamendo, filmów w Blip.TV i różnego rodzaju materiałów w serwisach Wikimedia
Commons oraz SpinXpress — wszystko z poziomu jednego, wygodnego miejsca.
(Zanim zdecydujesz się wykorzystać utwór na licencji Creative Commons, koniecznie
sprawdź, który wariant tej licencji został zastosowany w danym przypadku. Licencja
może dopuszczać modyfikowanie utworu, użycie do celów komercyjnych bądź narzu-
cać konieczność podania autora).

Wikimedia:

http://commons.wikimedia.org.

Co możesz tam znaleźć?

Filmy, muzykę, zdjęcia i dokumenty.

Serwis Wikimedia Commons, współtworzony przez wszystkich jego użytkowni-

ków, zawiera ponad 700 tysięcy skatalogowanych i oznakowanych utworów, które
można modyfikować i wykorzystywać do własnych celów (niekiedy także komercyj-
nych). Potrzebujesz zdjęcia księżyca do wpisu na blogu? Wpisz

Kategoria:Księżyc

w wyszukiwarce Wikimedii.

Sound Cloud (

http://soundcloud.com/creativecommons) oraz CCMixter

(

http://ccmixter.org).

Co możesz tam znaleźć?

Muzykę.

W serwisach SoundCloud i CCMixter znajdziesz utwory na licencji Creative Com-

mons do wykorzystania w podcastach, własnych remiksach, w roli tła dźwiękowego do
filmów (stworzonych na przykład za pomocą programu iMovie) itp.

EveryStockPhoto (

http://everystockphoto.com)

Co możesz tam znaleźć?

Zdjęcia.

Banków zdjęć jest bardzo wiele, ale EveryStockPhoto (ESP) wyróżnia się tym, że

gromadzi fotografie z kilku różnych źródeł na licencjach dopuszczających ich swobodne
wykorzystanie.

Google

http://google.pl

Co możesz tam znaleźć?

Obrazy, dokumenty.

Formularz zaawansowanego wyszukiwania w Google (podobnie jak w Yahoo!)

wyposażony jest w specjalną opcję

prawo do użytkowania, która umożliwia znalezie-

nie materiałów do swobodnego użytku, ale równie dobrze można skorzystać z ope-
ratorów wyszukiwania. Jeśli chciałbyś wyszukać opublikowane na licencji Creative
Commons dokumenty PDF o określonej tematyce, wypróbuj następujące zapytanie:

filetype:pdf [temat] "na licencji Creative Commons"

Na tej samej zasadzie możesz poszukać anglojęzycznych dokumentów PDF na

licencji GNU:

filetype:pdf [temat] "published under the GNU Free Documentation License"

background image

188

Lifehacker. Jak żyć i pracować z głową

Więcej informacji o zaawansowanych operatorach wyszukiwania znajdziesz

w Sztuczce 30., „Googluj jak zawodowiec”.

Public Domain Torrents (

http://www.publicdomaintorrents.com)

Co możesz tam znaleźć?

Filmy.

Znajduje się tam kolekcja należących do domeny publicznej filmów klasy A i B, które

można pobrać za pośrednictwem sieci BitTorrent. Chcesz wstawić do własnego filmu
kilka kadrów z klasycznego

Dr Jekylla i Mr Hyde’a albo Toma i Jerry’ego? Nie ma sprawy!


S

ZTUCZKA

37. O

PRACUJ WŁASNĄ MAPĘ

Poziom trudności:

Łatwy

Platforma:

Internet

Koszt:

Brak

Uruchomienie serwisu Mapy Google (

https://mapy.google.pl/), rozbudowanej aplikacji

kartograficznej opracowanej przez potentata w dziedzinie wyszukiwania informacji,
zaowocowało rewolucją w wizualizacji danych geograficznych. Mapy Google nie tylko
umożliwiają wyszukiwanie interesujących miejsc, adresów i planowanie tras dojazdu,
ale oferują także otwarty interfejs pozwalający na wykorzystywanie danych kartogra-
ficznych na różne ciekawe sposoby. Otwartość zaowocowała mnóstwem zewnętrznych
narzędzi i nakładek, które bazują na Mapach Google.

Nakładki opracowane przez różnych autorów są niesamowitym sposobem na pre-

zentacje tras, informacji geograficznych oraz statystycznych. W tej sztuczce zapoznasz
się z kilkoma interesującymi funkcjami Map Google i nakładkami na nie, które umożli-
wiają między innymi sprawdzenie pogody, znalezienie ciekawej trasy do biegania,
zaplanowanie podróży za pośrednictwem transportu publicznego… i nie tylko.

Flippity (

http://www.flippity.com). Ten przykład to raczej ciekawostka, gdyż

jak dotychczas nie doczekał się, niestety, polskiej wersji — niemniej warto się
z nim zapoznać. Aplikacja służy do wyszukiwania przedmiotów na aukcjach
eBay od sprzedawców położonych najbliżej żądanego miejsca. Usługa na razie
obejmuje USA, Kanadę oraz Niemcy.

MapMyRun (

http://www.mapmyrun.com). Aplikacja umożliwia tworzenie tras

biegowych, zapisywanie ich, a także wyliczanie odległości i szybkości na pod-
stawie czasu ich pokonania.

MarineTraffic (

http://marinetraffic.com/ais/). Niezwykła mapa, która ilustruje

bieżące położenie tysięcy jednostek oceanicznych takich jak statki pasażerskie
czy tankowce. Ich lokalizacja jest aktualizowana w czasie rzeczywistym (z nie-
wielkimi opóźnieniami). Podobną mapę, z kolei dla ruchu lotniczego, możesz

background image

Rozdział 4. Zapanuj nad siecią

189

obejrzeć pod adresem

http://www.flightradar24.com/ (rysunek 4.14). Jeśli chcesz,

możesz kliknąć dowolny z widocznych samolotów, aby wyświetlić jego dane,
a nawet zażyczyć sobie widoku z kokpitu symulowanego w usłudze Google Earth.

Rysunek 4.14. Mapa ruchu lotniczego w serwisie FlightRadar24

Polskie Zamki (

http://www.zamki.pl/?dzial=mapa). Informacje o lokalizacjach

wielu zamków na terenie Polski i ciekawostka — dodatkowa warstwa Map
Google, włączana za pomocą opcji

Messtischblatt (z niem. mapa topograficzna).

Zawiera ona obszerne fragmenty zeskanowanych map topograficznych tere-
nów Polski z okresu międzywojennego.

Pogoda na Mapach Google (

https://mapy.google.pl/). Po otwarciu Map Google

w prawym górnym rogu wskaż kursorem myszy ikonę

Mapa, a potem zaznacz

opcję

Pogoda. Na mapę zostanie wówczas nałożona dodatkowa warstwa z infor-

macjami o pogodzie.

Transport publiczny (

http://maps.google.pl/transit). Mapa Google rozszerzona

o informacje o transporcie publicznym w wielu miastach na świecie. W Polsce,
jak na razie, usługa obejmuje informacje o wybranych przewoźnikach publicz-
nych w Olsztynie, Szczecinie, Zielonej Górze, Łodzi, Warszawie i Białymstoku.
Po wyznaczeniu trasy na mapie kliknij przycisk

Transport publiczny, aby wyświe-

tlić informacje o sugerowanych połączeniach, przesiadkach i orientacyjnym cza-
sie dojazdu.

Boxoh Universal Package Tracking (

http://boxoh.com). Umożliwia śledzenie

międzynarodowych przesyłek DHL, UPS, USPS i FedEx. Aplikacja umożliwia
automatyczne utworzenie kanału informacyjnego o statusie przesyłki, który
możesz subskrybować.

background image

190

Lifehacker. Jak żyć i pracować z głową

gCensus (

http://www.gcensus.com). Kolejna ciekawostka zza oceanu. Aplikacja

umożliwia wyświetlanie bardzo szczegółowych danych demograficznych dla
wybranego obszaru na bazie informacji zgromadzonych w trakcie ostatniego
spisu powszechnego.

LondonProfiler (

http://www.londonprofiler.org/). Projekt podobny do powyż-

szego, ale obejmujący swym zasięgiem Londyn i okolice. Chciałbyś się dowie-
dzieć, gdzie w Londynie mieszka najwięcej Polaków? Obejrzeć mapę metra?
Sprawdzić, gdzie dokonywane jest najwięcej przestępstw? Wszystko to znajdziesz
na tej niezwykłej, interaktywnej mapie stolicy Wielkiej Brytanii.

Uwaga

Nowe nakładki i narzędzia wykorzystujące Mapy Google pojawiają się niemal
codziennie. Ciekawi Cię statystyka populacji słoni w Afryce? Zajrzyj na

http://

www.elephantsinperil.org/maps

. A może chciałbyś się dowiedzieć, które elek-

trownie na świecie emitują najwięcej dwutlenku węgla? Odwiedź stronę

http://

carma.org/

. Te i inne ciekawostki znajdziesz na doskonałym blogu Google Maps

Mania (

http://googlemapsmania.blogspot.com/

). Zajrzyj też na stronę Lifehac-

ker.com i przejrzyj informacje oznaczone tagiem „maps” (

http://lifehacker.

com/maps

)

3

.

Otwarty dostęp do API (interfejsu programowania) Map Google nie tylko umożliwił

nanoszenie danych na istniejące mapy, ale zaowocował również powstaniem map
tematycznych. Są one tworzone przez pojedynczych użytkowników lub całe grupy
i opatrzone zdjęciami oraz filmami wideo. Na przykład grono ludzi interesujących się
robótkami ręcznymi może opracować mapę najlepszych sklepów z materiałami pasman-
teryjnymi i dziewiarskimi w całym kraju. Ktoś, kto przeprowadził się do innego miasta,
może opracować mapę ze zdjęciami i filmami z nowych, ciekawych miejsc. Kolejne wer-
sje Map Google zapewne przyniosą jeszcze ciekawsze, fascynujące możliwości. Inne
interesujące sposoby na umieszczanie różnych życiowych wydarzeń na mapie znajdziesz
w Sztuczce 24, „Przypomnij sobie, gdzie byłeś… dzięki aplikacjom lokalizującym”.

S

ZTUCZKA

38. K

ILKA STRON STARTOWYCH ZAMIAST JEDNEJ

Poziom trudności:

Łatwy

Platforma:

Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+)

Koszt:

Brak

Zastosowanie zakładek w przeglądarkach sprawiło, że internauci zaczęli pracować
z całymi zestawami stron, a nie jak dotychczas z pojedynczymi stronami. W rezultacie


3

Wszystkie podane mapy i odsyłacze w języku angielskim —

przyp. tłum.

background image

Rozdział 4. Zapanuj nad siecią

191

w przeglądarkach (takich jak Firefox czy Internet Explorer 7), które obsługują zakładki,
można ustawić kilka stron startowych, a także dodawać zestawy stron do ulubionych
i otwierać je jednocześnie.

Kilka stron startowych

Przypuśćmy, że po uruchomieniu przeglądarki zawsze zaczynasz od wyświetlenia trzech
stron: Czytnika Google, konta Gmail i lokalnych wiadomości w serwisie Moje Miasto.
Aby wszystkie trzy otwierały się automatycznie po uruchomieniu przeglądarki Firefox
albo IE7, możesz ustawić je jako strony startowe.

Firefox

Aby ustawić kilka stron startowych w Firefoksie, wykonaj następujące czynności:

1. Kliknij przycisk

Firefox, a potem wybierz polecenie Opcje/Opcje.

2. W zakładce

Ogólne w polu Strona startowa wpisz rozdzielone pionową kreską

(

|) adresy wszystkich stron (tak jak na rysunku 4.15).

Rysunek 4.15. Poszczególne adresy URL rozdziel kreskami (|)

3. Zamiast wpisywać je ręcznie, możesz też najpierw otworzyć wszystkie strony

w zakładkach, a potem kliknąć przycisk

Użyj bieżących stron znajdujący się pod

polem

Strona startowa (także pokazany na rysunku 4.15).

background image

192

Lifehacker. Jak żyć i pracować z głową

Chrome

Aby uzyskać podobny efekt w Chrome, wykonaj następujące czynności:

1. Kliknij przycisk

Ustawienia Google Chrome i wybierz polecenie Ustawienia

(albo

Preferencje w Mac OS X).

2. W sekcji

Po uruchomieniu zaznacz opcję Otwórz konkretną stronę lub zestaw

stron, kliknij odsyłacz Wybierz strony i wpisz tyle adresów stron, ile chcesz
(tak jak na rysunku 4.16).

Rysunek 4.16. Dodawanie stron startowych w Chrome po kliknięciu odsyłacza Wybierz strony

3. Podobnie jak w Firefoksie, możesz najpierw otworzyć w zakładkach wszystkie

potrzebne strony, a potem kliknąć przycisk

Użyj bieżących stron (także pokazany

na rysunku 4.16).

Internet Explorer 7+

Internet Explorer 7 (i jego nowsze wersje) także umożliwia otworzenie kilku stron star-
towych jednocześnie. Aby przeprowadzić tę operację, wykonaj następujące czynności:

1. Kliknij przycisk

Narzędzia i wybierz polecenie Opcje internetowe.

2. W zakładce

Ogólne wpisz adresy URL poszczególnych stron w osobnych wier-

szach (a nie rozdzielone kreskami jak w Firefoksie).

background image

Rozdział 4. Zapanuj nad siecią

193

3. Ewentualnie możesz uprzednio otworzyć wszystkie potrzebne strony w zakład-

kach i kliknąć przycisk

Użyj bieżącej.

Dodawanie zestawów zakładek do ulubionych

Istnieje ponadto możliwość zapisywania i otwierania zestawów zakładek. Przypuśćmy,
że pracujesz właśnie nad projektem, którego realizacja zajmie Ci kilka kolejnych mie-
sięcy. Projekt wymaga częstego odwiedzania jednej ze stron w firmowym intranecie,
strony klienta oraz bloga, którego używasz wraz ze współpracownikami do aktuali-
zowania i wymieniania informacji o postępach prac. Taki zestaw stron możesz zapisać,
a potem otworzyć jednym kliknięciem, co może się przydać na przykład podczas pisa-
nia cyklicznego raportu.

Aby utworzyć zestaw zakładek w „ulubionych”, w przeglądarce Firefox, Chrome

albo Internet Explorer otwórz poszczególne strony, dodaj je pojedynczo do zakładek,
a potem zapisz wszystkie w jednym, osobnym folderze. W każdej przeglądarce cały
ten proces przebiega nieco inaczej, lecz w większości przypadków strony do ulubionych
dodaje się przyciskiem z gwiazdką.

1. Aby dodać stronę do ulubionych w Chrome lub w Firefoksie, kliknij symbol

gwiazdki na pasku adresu, a następnie rozwiń listę

Folder i wybierz z niej polece-

nie

Wybierz. W Internet Explorerze kliknij przycisk z gwiazdką, a potem kliknij

przycisk

Dodaj do ulubionych.

2. Kliknij przycisk

Nowy folder, nadaj nowemu folderowi dowolną nazwę i prze-

nieś pozostałe, powiązane tematycznie zakładki do tego foldera.


Otwieranie zestawu zakładek

Po zapisaniu zestawu zakładek w Firefoksie, Chrome i Internet Explorerze 9 możesz
„jednym kliknięciem” wyświetlić je wszystkie jednocześnie.

W Firefoksie należy w tym celu wskazać kursorem myszy folder z zakładkami,

które chciałbyś otworzyć, i wybrać polecenie

Otwórz wszystkie w kartach. W Internet

Explorerze 9 należy kliknąć folder z zakładkami, a następnie przycisk

Otwórz w grupie

kart (to ten z niebieską strzałką).

We wszystkich wymienionych przeglądarkach można użyć polecenia z menu kon-

tekstowego wyświetlanego po kliknięciu foldera prawym przyciskiem myszy (tak jak
na rysunku 4.17). W zależności od przeglądarki nazwa tego polecenia może brzmieć:
Otwórz wszystkie w kartach, Otwórz w grupie kart albo Otwórz wszystkie zakładki.
Kolejny sposób na otwarcie wszystkich kart jednocześnie polega na kliknięciu ich
rolką myszy.

background image

194

Lifehacker. Jak żyć i pracować z głową

Rysunek 4.17. Otwieranie wszystkich zakładek z foldera w przeglądarce Chrome

S

ZTUCZKA

39. O

DWIEDŹ NIEDOSTĘPNE STRONY

ZA POŚREDNICTWEM

G

OOGLE

Poziom trudności:

Łatwy

Platforma:

Internet

Koszt:

Brak

Strony WWW czasami znikają. Przenoszą się, mają przejściowe problemy wskutek awa-
rii albo przestają odpowiadać na żądania ze względu na jakieś problemy techniczne
bądź ponadprzeciętne obciążenie. Niektóre strony mogą być niedostępne z poziomu
konkretnego dostawcy usług internetowych lub adresu sieciowego. W takich przy-
padkach, jeśli od ręki potrzebujesz informacji z konkretnej strony WWW, musisz
poszukać jej obrazu na innym serwerze.

Google tworzy wierną kopię stron WWW na własnych serwerach (z wyjątkiem tych

serwisów, które wyraźnie tego zabraniają). Zauważ, że po wyświetleniu podglądu
wybranego wyniku wyszukiwania w Google (co wymaga wskazania kursorem myszy
podwójnej strzałki po prawej stronie tego wyniku) obok adresu strony widnieje niebieski
odsyłacz

Kopia. Ów odsyłacz to przepustka do kopii strony znajdującej się na serwe-

rach Google.

Przypuśćmy, że pamiętasz, iż kiedyś czytałeś ciekawy poradnik o tworzeniu pokazu

slajdów w programie Picasa na stronie czasopisma Komputer Świat i chciałbyś przy-
gotować taki pokaz z okazji jutrzejszych urodzin mamy, ale niestety, strona

kompu-

terswiat.pl nie odpowiada (oczywiście to tylko przykład, jesteśmy pewni, że nigdy nie
ulega awarii!). W takim przypadku mógłbyś odszukać potrzebny artykuł w wyszuki-
warce Google (

site: komputerswiat.pl pokaz slajdów poradnik

). Po wyświetleniu

rezultatów wyszukiwania (które mogłyby wyglądać tak jak na rysunku 4.18) wskaż
podwójną strzałkę obok właściwego artykułu i kliknij przycisk

Kopia, aby otworzyć

kopię tego artykułu znajdującą się na serwerach Google.

background image

Rozdział 4. Zapanuj nad siecią

195

Rysunek 4.18. Odsyłacz Kopia na podglądzie strony umożliwia wyświetlenie znajdującego się

na serwerach Google obrazu danej strony WWW

Jeśli chcesz, możesz za pomocą operatora

cache wyświetlić kopię strony głównej

wybranego serwisu zapisanego na serwerach Google. Przykładowo, zapytanie

cache:

lifehacker.com

spowoduje wyświetlenie strony głównej serwisu Lifehacker z „pamięci”

wyszukiwarki.

S

ZTUCZKA

40. D

AJ SIĘ ZNALEŹĆ

(

W

)

WYSZUKIWARCE

G

OOGLE

Poziom trudności:

Średni

Platforma:

Internet

Koszt:

Kilkadziesiąt złotych rocznie — zależnie od wariantu

Przypuśćmy, że właśnie w tej chwili ktoś szuka informacji na Twój temat. Może to
potencjalny pracodawca, Twoja nowa miłość albo dawno niewidziany przyjaciel? Co
się stanie, gdy ów ktoś wpisze Twoje imię i nazwisko do wyszukiwarki Google?

W większości przypadków otrzyma informacje na temat… kogoś innego, kto nosi

to samo nazwisko, albo o stronie internetowej, z którą nie masz nic wspólnego. Dzięki
tej sztuczce dowiesz się, w jaki sposób stworzyć w internecie swoją wizytówkę, którą
Google będzie mogło odszukać i skojarzyć właśnie z

Tobą.

No dobrze, ale ja już mam stronę WWW…

Być może masz już bloga ze zdjęciami swoich pociech albo stronę poświęconą olbrzy-
miej kolekcji klocków LEGO, która pojawia się w wynikach wyszukiwania po wpisaniu
Twojego nazwiska. Tylko czy rzeczywiście jest to właśnie to miejsce, na które powinni
natrafiać różni ludzie szukający z Tobą kontaktu? Potraktuj wizytówkę w internecie jak

background image

196

Lifehacker. Jak żyć i pracować z głową

prawdziwą wizytówkę, na której zamieszczasz swoje dane teleadresowe i zawodowe
w sposób neutralny. Dzięki temu Google będzie mogło więcej dowiedzieć się o Tobie
i o tym, co robisz (a nie tylko o kolekcji klocków, choćby najwspanialszej…).

Zacznij od własnej domeny

Spróbuj zarejestrować domenę w postaci

imięinazwisko.com

(

.pl

,

.org

,

.info

lub

podobną). Koszt takiej domeny jest stosunkowo niewielki — od ok. 25 złotych rocz-
nie, w zależności od wybranej domeny głównej (regionalna,

.pl, .com.pl, org.pl, .eu,

.i nfo itp.). Być może kiedyś miałeś wrażenie, że wykupywanie domeny na potrzeby
prywatnej wizytówki WWW jest egoizmem albo luksusem, ale wierz nam, te czasy już
się skończyły. Większość z nas zmienia pracę, przeprowadza się, przechodzi na własny
rachunek i zmienia adresy e-mail częściej niż poprzednie pokolenie. Możliwość nawiąza-
nia kontaktu z wiecznie mobilnymi, zabieganymi ludźmi jest więc dziś cenniejsza niż
kiedykolwiek wcześniej. Zainwestowanie w domenę w rodzaju

imięinazwisko.info

naprawdę jest warte jej ceny. Jeśli nie uda Ci się zdobyć adresu w domenie głównej
.p l, .com czy .org, sprawdź domeny .net, .info albo regionalne.

Kilka uwag o nazwiskach

Zapewne wielu ludzi nosi takie samo imię i nazwisko jak Ty, a z każdym

rokiem będzie ich przybywać. Postaraj się więc jakoś wyróżnić w tłumie —
na przykład poprzez umieszczenie w adresie drugiego imienia (albo dru-
giego nazwiska), użycie inicjałów albo pełnej formy imienia (np. Zbigniew
zamiast Zbyszek albo Jolanta zamiast Jola). Oczywiście najlepiej jest użyć
takiej formy imienia, której z największym prawdopodobieństwem będą
używać ludzie szukający Cię w internecie. Ponadto jeśli zdecydujesz się na
bardziej oficjalną (albo nietypową) wersję imienia, koniecznie załóż skrzynkę
pocztową z takim imieniem — na przykład

zbigniew@zbyszekkowalski.

com.pl

— i używaj jej przy wysyłaniu życiorysów oraz innych dokumentów.

Szczęśliwcy z nietypowymi imionami i nazwiskami mają lepiej… Wasze
domeny zapewne tylko czekają na zakup. Potraktujcie to jako rekompen-
satę za całe lata kłopotów i pomyłek!

Aby zamieścić swoją wizytówkę w internecie, nie musisz koniecznie decydować się

na zakup domeny w postaci

imięinazwisko.com.pl, ale z pewnością jest to znacznie

lepsze wyjście niż strona zamieszczona na darmowym serwerze (na przykład uczelnia-
nym) w ramach jednej z dostępnych na nim domen. Jeśli korzystasz z darmowych
usług, być może któregoś dnia z różnych względów będziesz zmuszony zmienić adres.
Jeśli zainwestujesz w domenę w postaci

imięinazwisko.com.pl, to dopóki będziesz ją

opłacał, możesz nad nią panować choćby „do końca świata”. Możesz ją też skierować
na dowolny inny adres URL — na przykład adres bloga, statyczną wizytówkę albo
dowolną inną stronę WWW.

background image

Rozdział 4. Zapanuj nad siecią

197

Uwaga

W Polsce głównym rejestrem domen internetowych (DNS)

.pl

jest instytut

NASK. Pod adresem

http://www.dns.pl/

możesz sprawdzić, czy interesująca Cię

domena jest wolna. Usługi rejestracji domen prowadzi wiele firm, takich jak

http://az.pl

,

http://www.home.pl

,

http://linuxpl.com/

i inne.

Przygotuj wizytówkę internetową

Pora na opracowanie treści „wizytówki internetowej”. Na dobry początek warto na niej
zamieścić informacje takie jak zawód, miasto zamieszkania i adres. Jeśli chcesz, możesz
też umieścić na niej odsyłacze do zdjęć swoich dzieci czy strony z fotografiami kolekcji
klocków LEGO. Z pewnością nie należy podawać na niej pełnego adresu zamieszka-
nia, numeru telefonu ani numeru PESEL — chodzi o to, aby inni ludzie trafiający na
Twoją stronę mogli się domyślić, że Ty to Ty („tak, to chyba jest Jola Witkowska, ta
rzeźbiarka z Łodzi!”). Rysunek 4.19 przedstawia bardzo prostą, przykładową wizytówkę
jednego z autorów niniejszej książki.

Rysunek 4.19. Przyjazna dla wyszukiwarek wizytówka internetowa powinna zawierać

tylko te informacje na Twój temat, którymi chciałbyś się publicznie pochwalić

Wprawdzie ta sztuczka nie aspiruje do miana samouczka języka HTML, ale upew-

nij się, że Twoje imię i nazwisko zostało umieszczone w znaczniku nagłówka (

<h1>

)

na samej górze strony w ramach tytułu (

<title>

) dokumentu. Zadbaj też o to, aby

wszystkie informacje, które chciałbyś udostępnić wyszukiwarce Google, były zapisane
w postaci czystego tekstu (a nie obrazków albo klipów Flasha). Postaraj się również
ukryć adres e-mail, tak aby nie wpadł w ręce spamerów. (Istnieją specjalne narzędzia
do ukrywania przed spamerami adresów e-mail zamieszczanych na stronach WWW —
poszukaj ich w Google pod hasłem „ukrywanie adresu e-mail”).

background image

198

Lifehacker. Jak żyć i pracować z głową

Szablon do utworzenia wizytówki WWW

Jeśli nie masz talentu do projektowania stron WWW, to zapewne wolałbyś skorzystać
z jakiegoś gotowego szablonu. Adam Dachis, jeden z redaktorów serwisu Lifehacker,
opracował i opublikował szablon o nazwie

Lifehacker.me, który można pobrać pod

adresem http://lifehacker.com/5636983. Szablon ten niezmiernie ułatwia stworzenie

atrakcyjnej wizytówki WWW, na przykład takiej jak pokazana na rysunku 4.20

4

.

Rysunek 4.20. Lifehacker.me to atrakcyjny wizualnie

i łatwy do samodzielnego zmodyfikowania szablon wizytówek WWW

Do założenia strony na podstawie szablonu Lifehacker.me będziesz potrzebował

serwera obsługującego język skryptowy PHP. Większość serwerów go obsługuje, ale
warto to sprawdzić, choćby na wszelki wypadek.

Poszukaj dostawcy usług hostingowych

Kolejna kwestia to znalezienie operatora usług hostingowych. Usługi tego typu są na
ogół płatne, ale przy tak niewielkich wymaganiach technicznych (wizytówka może
się składać tylko z jednej strony; to zupełnie wystarczy) miesięczna opłata nie powinna
przekraczać kilku złotych. Zaletą posiadania własnej domeny i serwera jest możliwość
założenia łatwego do zapamiętania adresu e-mail, np.

zbigniew@zbyszekkowalski.pl,

którego możesz używać bez obaw, że kiedyś będziesz go musiał zmienić (więcej na ten
temat znajdziesz w 1. części książki „Lifehacker…”, w Sztuczce 7., „Zabezpiecz przy-
szłość swojego adresu e-mail”). Po zmodyfikowaniu szablonu powiąż go z wykupioną
uprzednio domeną zgodnie ze wskazówkami operatora usług hostingowych (najwy-
godniej jest załatwić obydwie te sprawy u jednego dostawcy).

4

Wyjaśnienia na stronie oraz film instruktażowy w języku angielskim —

przyp. tłum.

background image

Rozdział 4. Zapanuj nad siecią

199

Ambitni użytkownicy, którzy lubią robić wszystko sami i którzy dysponują stałym,

szerokopasmowym dostępem do internetu, mogą założyć wizytówkę na domowym ser-
werze WWW. O takie rozwiązanie można się jednak pokusić tylko wówczas, gdy wizy-
tówka rzeczywiście jest bardzo mała (w sensie niewielkiej objętości plików), Twój kom-
puter jest zawsze włączony i nie obawiasz się, że w pewnych sytuacjach strona może
się dość wolno otwierać (co będzie dość częste w przypadku zwykłych połączeń kablo-
wych i DSL, zwłaszcza jeśli na stronę będzie próbowało się dostać wielu internautów
jednocześnie).

Popracuj nad pozycjonowaniem wizytówki

Samo opublikowanie wizytówki WWW nie musi skłonić Google do odwiedzin. Wyszu-
kiwarki znajdą Twoją stronę i powiążą ją z właściwą osobą tylko wówczas, jeśli będzie
ona występowała w kontekście Twojego nazwiska także na innych, zindeksowanych
stronach WWW. Jeśli na przykład jesteś użytkownikiem serwisów społecznościowych,
takich jak Twitter, MetaFilter czy Slashdot, i chciałbyś, aby Google łatwiej znalazło adres
Twojej wizytówki WWW, to po prostu dodaj go w swoich profilach w wymienionych
serwisach. Jeżeli Twoje nazwisko pojawia się też na innych stronach, których nie mo-
żesz edytować, wyślij do ich webmastera e-mail z prośbą o uzupełnienie danych adre-
sem nowej strony.

Najprostszy sposób na stworzenie własnej wizytówki

Jeśli nie chciałbyś sam modyfikować wizytówki ani szukać dostawcy usług hostingo-
wych, to nie szkodzi — istnieje kilka serwisów, które zaprojektowano specjalnie po
to, abyś mógł zaznaczyć swoją obecność w internecie, a Twoje nazwisko zaczęło się
pojawiać w wynikach wyszukiwania:

About.me (

https://about.me/). Serwis umożliwiający tworzenie wizytówek WWW

z wbudowanymi narzędziami analitycznymi, które pozwalają na śledzenie liczby
odwiedzających, uwzględniając to, skąd pochodzą i jakie treści na Twojej stronie
ich zainteresowały.

Flavors.me (

http://flavors.me/). Kolejny, bardzo atrakcyjny wizualnie serwis

umożliwiający tworzenie osobistych wizytówek i ułatwiający powiązanie Twojej
obecności w różnych miejscach internetu w jednym miejscu.

Platforma Google+ (

http://plus.google.com/). W ramach serwisu Google+ mo-

żesz utworzyć swoją stronę, stworzyć indywidualny profil oraz nawiązywać
znajomości w tzw. kręgach (na podobnej zasadzie jak w innych serwisach spo-
łecznościowych). Nawet jeśli masz już gdzieś w sieci swoją wizytówkę, to powi-
nieneś ją dodać do profilu w Google+, aby wyszukiwarka Google skojarzyła ją
z Tobą.

background image

200

Lifehacker. Jak żyć i pracować z głową

Pod względem elastyczności żadne z tych narzędzi nie może się oczywiście równać

z zaprojektowaną od podstaw własną stroną WWW, ale bez wątpienia są one bardzo
proste w obsłudze i skuteczne.

S

ZTUCZKA

41. Z

ATRZYJ ZA SOBĄ ŚLADY W INTERNECIE

Poziom trudności:

Łatwy

Platforma:

Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+)

Koszt:

Brak

Twoja przeglądarka zapisuje mnóstwo informacji o miejscach, które odwiedzasz, i o tym,
co robisz w trakcie przeglądania zasobów internetu. Strony, które odwiedzasz, kopie
obejrzanych zdjęć i dokumentów, ciasteczka i informacje wprowadzane w formularzach
(takie jak nazwy użytkownika, otwarte hasła, adresy e-mail i numery kart kredytowych)
są zapisywane na dysku twardym komputera w pamięci podręcznej przeglądarki
(tzw.

cache). Wszystko to dla wygody — aby strony wczytywały się szybciej, a prze-

glądarka mogła zasugerować automatyczne wypełnienie pól formularza na stronie, którą
odwiedzałeś wcześniej.

Jeśli jednak dzielisz z kimś komputer albo korzystasz z ogólnodostępnej maszyny,

to zapewne nie życzyłbyś sobie, aby przeglądarka zapamiętywała dane logowania do
odwiedzanych przez Ciebie stron, historię czy choćby nawet same loginy. Może nie
chciałbyś, aby Twoja partnerka odkryła, że zamówiłeś jej bukiecik w kwiaciarni
http://www.pocztakwiatowa.pl/, gdy zacznie wpisywać poczta… na pasku adresu prze-
glądarki? A może nie chcesz, aby współlokator odkrył, że ubiegłej nocy wpisywałeś
w Google frazę „pokoje do wynajęcia”?

Z tej sztuczki dowiesz się, w jaki sposób — za pomocą narzędzi do czyszczenia

historii oraz wbudowanych funkcji przeglądarek chroniących prywatność użytkow-
nika — zatrzeć za sobą ślady przeglądania stron WWW po zakończeniu pracy.

Przejdź na tryb prywatny i bądź incognito

Najnowsze wydania przeglądarek Chrome, Firefox i Internet Explorer oferują funkcje
służące do automatycznego czyszczenia historii przeglądania stron, ciasteczek, plików
tymczasowych i innych, potencjalnie cennych danych po zakończeniu pracy. Oto opis
ich działania:

Internet Explorer 8 (i nowsze)

W Internet Explorerze 8 (i nowszych edycjach tej przeglądarki) można włączyć tryb
prywatny (zwany

InPrivate). Aby to zrobić, należy kliknąć przycisk Narzędzia i wybrać

polecenie

Bezpieczeństwo/Przeglądanie InPrivate. Na ekranie pojawi się wówczas nowe

okno przeglądarki z następującym komunikatem:

background image

Rozdział 4. Zapanuj nad siecią

201

Przeglądanie InPrivate w programie Internet Explorer zapobiega przechowywaniu
danych dotyczących sesji przeglądania. Dotyczy to między innymi plików cookie,
tymczasowych plików internetowych i historii (…)
.

W ramach sesji InPrivate możesz bezpiecznie surfować po internecie incognito,

a gdy skończysz — po prostu zamknij okno przeglądarki.

Chrome

Prywatny tryb przeglądania stron w Chrome nosi nazwę Incognito. Aby uruchomić
sesję w tym trybie, kliknij przycisk

Ustawienia Google Chrome i wybierz polecenie Nowe

okno incognito. Na ekranie pojawi się wówczas nowe okno przeglądarki w nieco innych
kolorach niż standardowe barwy Chrome, a w jego lewym górnym rogu będzie wid-
niała zabawna ilustracja „agenta” w kapeluszu i ciemnych okularach (tak jak na ry-
sunku 4.21). Zmiany w wyglądzie okna mają przypominać, że pracujesz w trybie
incognito.

Rysunek 4.21. Okno przeglądarki Chrome w trybie incognito ma nieco inny kolor

i jest oznaczone rysunkiem „tajemniczego agenta”

Wskazówka

Tryb incognito nadaje się nie tylko do tuszowania swoich ścieżek w internecie.
Ponieważ w tym trybie przeglądarka Chrome obsługuje ciasteczka w osobnym,
wydzielonym środowisku, możesz na przykład zalogować się na swoje konto
Gmail na komputerze kolegi, nie wylogowując go przy tym z jego konta.

background image

202

Lifehacker. Jak żyć i pracować z głową

Firefox

W celu uruchomienia prywatnej sesji w Firefoksie kliknij przycisk

Firefox i wydaj

polecenie

Przejdź do trybu prywatnego. Firefox zakończy wówczas bieżącą sesję i otworzy

nowe okno przeglądarki w trybie prywatnym, symbolizowanym maską wenecką
(rysunek 4.22).

Rysunek 4.22. W trybie prywatnym Firefox nie rejestruje historii sesji

Czyszczenie danych po zakończeniu sesji

W większości przypadków wbudowane narzędzia do prywatnego przeglądania inter-
netu spisują się wystarczająco dobrze — trzeba jedynie pamiętać, aby je włączyć przed
rozpoczęciem przeglądania. Jeśli zapomnisz uruchomić tryb incognito przed rozpo-
częciem sesji, której nie chciałbyś rejestrować, to możesz po prostu usunąć wszystkie
dane zebrane w jej trakcie już po zakończeniu pracy.

Internet Explorer 7 (i nowsze)

Jeśli używasz Internet Explorera 7 (albo nowszego) i chciałbyś wyczyścić historię prze-
glądania internetu po zakończeniu pracy, wykonaj następujące czynności:

1. Kliknij przycisk

Narzędzia, wybierz polecenie Opcje internetowe i w sekcji Histo-

ria przeglądania w zakładce Ogólne kliknij przycisk Usuń….

background image

Rozdział 4. Zapanuj nad siecią

203

2. Na ekranie pojawi się wówczas okno dialogowe

Usuwanie historii przegląda-

nia, w którym możesz zaznaczyć różne rodzaje danych do usunięcia i kliknąć
przycisk

Usuń. (W Internet Explorerze 8 i nowszych — jeśli masz włączony

pasek menu — możesz po prostu wydać polecenie

Narzędzia/Usuń historię

przeglądania).

W ten sposób możesz od razu pozbyć się wszystkich śladów swojej bytności

w internecie.

Chrome

Usuwanie historii przeglądania w Chrome przebiega następująco:

1. Kliknij przycisk

Ustawienia Google Chrome i wybierz polecenie Ustawienia (albo

Preferencje w Mac OS X).

2. Po lewej stronie okna kliknij odsyłacz

Historia, a następnie przycisk Wyczyść

wszystkie dane przeglądarki albo zaznacz wybrane pozycje na liście przeglądania
stron i kliknij przycisk

Usuń wybrane elementy.

3. Aby usunąć nie tylko historię przeglądania, lecz także inne informacje rejestro-

wane przez przeglądarkę, kliknij odsyłacz

Ustawienia, wyświetl opcje zaawanso-

wane i kliknij przycisk

Wyczyść dane przeglądarki. Na ekranie pojawi się wów-

czas okno, w którym możesz wybrać obiekty do usunięcia zarejestrowane w ciągu
określonego czasu — od opcji

ostatnia godzina do od samego początku.

Okno dialogowe z ustawieniami czyszczenia danych można też otworzyć za pomocą

skrótu

Ctrl+Shift+Delete (Cmd+Shift+Delete w Mac OS).

Firefox

Aby zatuszować ślady przeglądania internetu w Firefoksie, wykonaj następujące
czynności:

1. Kliknij przycisk

Firefox i wybierz polecenie Historia/Wyczyść historię przeglą-

dania (jeśli używasz paska menu, to polecenie jest dostępne także w menu
Narzędzia).

2. Kliknij przycisk

Szczegóły i zaznacz pozycje, które chciałbyś usunąć: Historia

przeglądanych stron i pobranych plików, Dane formularzy i historia wyszukiwa-

nia, Ciasteczka, Pamięć podręczna oraz Aktywne zalogowania, wybierz zakres

czasowy historii do wyczyszczenia, a następnie kliknij przycisk

Wyczyść teraz.

Jeśli regularnie korzystasz z ogólnodostępnego komputera z Firefoksem, możesz

skonfigurować funkcję automatycznego czyszczenia historii, tak aby usuwała infor-
macje o Twoich działaniach po zakończeniu każdej sesji. Oto, jak należy to zrobić:

background image

204

Lifehacker. Jak żyć i pracować z głową

1. Z menu

Narzędzia albo z głównego menu Firefoksa wybierz polecenie Opcje.

2. Otwórz zakładkę

Prywatność, rozwiń listę Program Firefox i wybierz z niej opcję

nie będzie pamiętał historii.

Jeśli chciałbyś szybko usunąć wszystkie dane osobiste z Firefoksa, bez konieczności

wydawania poleceń i otwierania okien dialogowych, po prostu naciśnij

Ctrl+Shift+

Delete (Cmd+Shift+Delete w Mac OS).

Pełna konspiracja

Prywatne przeglądanie internetu i techniki czyszczenia danych opisane wcześniej są
zupełnie wystarczające, jeśli zależy Ci na zatuszowaniu swoich poczynań na przykład
przed swoją drugą połówką (jeśli korzystałeś z jej komputera). Nie ukryją one jednak
przed niepowołanym wzrokiem innych śladów, trudniejszych do zatajenia, do których
mogą próbować się dobrać wyjątkowo zdeterminowani podglądacze.

Jeśli chciałbyś przeglądać sieć i

naprawdę nie pozostawiać za sobą śladów, to powi-

nieneś nauczyć się tuszować swoje poczynania w trochę bardziej wyrafinowany sposób,
na przykład poprzez usuwanie wpisów w pamięci podręcznej DNS oraz ciasteczek
Flash. Szczegółowe informacje na ten temat znajdziesz na stronie

http://lifehacker.com/

5395267

5

.

B

IBLIOGRAFIA

1. Sposób na wyszukiwanie za uprzejmością serwisu Google Tutor; artykuł

Voyeur

Heaven (http://googletutor.com/2005/04/15/voyeur-heaven).
















5

Materiał w języku angielskim —

przyp. tłum.

background image





ROZDZIAŁ

5

Komputerowa sztuka przetrwania


Nasze pecety nierzadko włączone są przez całą dobę i podłączone do internetu sze-
rokopasmowym łączem, a tym samym wystawione na żer dla różnej maści złośliwego
oprogramowania, które czai się na nas za każdym zakrętem internetowych wędrówek.
Wirusy rozsyłane za pośrednictwem e-maili z zachęcającymi tytułami w rodzaju
„Christina Aguilera nago! :)” i „Wygrałeś nowego iPada” zagrażają komputerom
domowym i całym sieciom biurowym. Natrętne programy znajdują drogę do proce-
sów startowych systemu i spowalniają działanie komputera. Paski narzędzi instalują
się nieproszone w przeglądarkach, a sprytne skrypty przekierowują nas na niechciane
strony reklamowe. Twój dziewięciolatek nieświadomie instaluje złośliwy program, bo
„wyglądał jak zwykły Tetris”, a jeszcze mniejszy szkrab, który przypadkiem dopadnie
myszy komputerowej, może niechcący usunąć jakiś ważny folder z dysku.

Innymi słowy, komputerowe kataklizmy się zdarzają, lecz kiedy się już przydarzą,

nie musisz zostawiać kilkuset złotych w serwisie komputerowym, aby się po nich pozbie-
rać. Istnieje wiele prostych, intuicyjnych i skutecznych metod na samodzielne naprawie-
nie wyrządzonych szkód i odzyskanie szybkiego, bezpiecznego i stabilnego systemu.

Sztuczki zawarte w tym rozdziale to skuteczne metody ochrony komputera przed

złośliwym oprogramowaniem, wskazówki dotyczące zarządzania przestrzenią dyskową
oraz sposoby na przywracanie uszkodzonego systemu do stanu używalności i odzy-
skiwanie przypadkiem usuniętych plików. Niektóre spośród tych sztuczek mają na celu
zabezpieczenie komputera przed skutkami potencjalnych uszkodzeń lub infekcji i pole-
gają na przykład na utworzeniu obrazu dysku twardego w momencie, gdy system funk-
cjonował bez zarzutu (sztuczki 43. oraz 44.), bądź skonfigurowaniu zapory sieciowej
w celu ochrony przed niepożądaną komunikacją sieciową (sztuczki 48. oraz 49.).
W innych znajdziesz wskazówki i porady dotyczące przywracania sprawności kompu-
terom, które zaczęły sprawiać problemy, obejmujące między innymi poradnik oczysz-
czania systemu ze złośliwego oprogramowania (sztuczka 42.) albo odzyskiwanie danych

background image

206

Lifehacker. Jak żyć i pracować z głową

z dysku, z którego nie da się uruchomić systemu (sztuczka 55.). W jeszcze innych
przedstawiliśmy metody przyspieszania systemu (sztuczki 44. oraz 50.) i odzyskiwania
miejsca na dysku twardym (sztuczki 47. oraz 51.). Choć większość porad opisanych w tym
rozdziale adresowana jest do użytkowników systemu Windows, a nie Mac OS, to posia-
dacze Maków także mogą znaleźć w nim coś dla siebie — głównie w sztuczkach 46.,
49., 51. i 54.

Nowoczesne systemy operacyjne wyposażone są w przyzwoite narzędzia, które

umożliwiają wykonywanie wielu „operacji ratunkowych”, ale nie zawsze są to najsku-
teczniejsze spośród dostępnych programów tego typu. W opisach poniższych sztuczek
znajdziesz wiele informacji, o których nie dowiesz się od producenta systemu operacyj-
nego. Wiele zaprezentowanych tu technik bazuje na doskonałych (i na ogół darmo-
wych) programach, które umożliwiają zachowanie komputera w idealnym stanie.

S

ZTUCZKA

42. O

CZYSZCZANIE ZAINFEKOWANEGO KOMPUTERA

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

Złośliwe oprogramowanie (ang. malware) to zmora komputerów osobistych. Są to
wszelkiego rodzaju programy instalujące się bez Twojej wiedzy i zgody, a także wykorzy-
stujące „nosiciela” do wielu niecnych celów, począwszy od kradzieży poufnych danych,
poprzez wyświetlanie uporczywych reklam, aż do zwykłego wandalizmu.

Ze względu na różny stopień i rodzaj szkodliwości złośliwe oprogramowanie można

podzielić na kilka rodzajów:

Oprogramowanie szpiegujące śledzi czynności wykonywane na komputerze
i wysyła informacje na ich temat do procesów nadrzędnych, które wykorzystują
zdobyte dane na przykład do wyświetlania spersonalizowanych reklam albo —
co gorsza — używają informacji o karcie kredytowej.

Oprogramowanie reklamowe, czyli adware, powoduje wyświetlanie uporczy-
wych, niepożądanych, przerywających pracę reklam, nawet jeśli akurat nie prze-
glądasz internetu.

Programy przejmujące kontrolę nad przeglądarkami przechwytują żądania
wyświetlenia stron i kierują użytkownika na zupełnie inne serwisy, zwykle
o charakterze reklamowym.

Wirusy to trochę inna para kaloszy niż programy szpiegujące, ale ich działanie
może być równie destrukcyjne. Na ogół rozpowszechniają się poprzez e-mail
(ale nie zawsze). Mogą powodować uszkodzenia plików, spowalniać pracę kom-
putera i powielać się poprzez rozsyłanie zainfekowanych wiadomości do wszyst-
kich osób zapisanych w kontaktach.

background image

Rozdział 5. Komputerowa sztuka przetrwania

207

Objawy

Zainfekowany system może wykazywać pewne niepokojące objawy, na przykład takie
jak wymienione poniżej:

Nieustannie pojawiające się okienka z reklamami.

Nieznane procesy uruchomione na pasku zadań (które mogą, choć nie muszą,
rejestrować Twoje działania na komputerze).

Nieznane paski narzędzi w przeglądarce albo rozszerzenia, które powodują
automatyczne przekierowywanie na niepożądane strony.

Zauważalne spowolnienie systemu i (lub) procesy uruchomione w tle, na których
działanie nie wyrażałeś zgody.

Złośliwe oprogramowanie będące przyczyną tego rodzaju problemów można usu-

nąć za pomocą kilku dostępnych w internecie darmowych narzędzi, a następnie należy
zabezpieczyć komputer przed kolejnymi infekcjami.

Usuwanie złośliwego oprogramowania
i zabezpieczanie komputera

Programy antywirusowe i antyspyware umożliwiają usuwanie złośliwego oprogramo-
wania, zapobiegają infekcjom albo pełnią obydwie te funkcje. Oto kilka przykładowych
narzędzi tego typu:

Microsoft Security Essentials (darmowy, chroni i usuwa, http://www.microsoft.
com/security_essentials/
).
Microsoft Security Essentials to program przeznaczony
do ciągłego monitorowania systemu w tle, chroni on komputer i usuwa groźne
programy.

Spybot Search and Destroy (darmowy, usuwa, http://www.safer-networking.org/
en/spybotsd/index.html
). Spybot
Search and Destroy służy do wyszukiwania
złośliwego oprogramowania i usuwania go.

Avast! Free Antivirus (darmowy, chroni i usuwa, http://www.avast.com/
free-antivirus-download
).
Chroni system przed złośliwym oprogramowaniem
i usuwa je.

Każdy z wymienionych programów składa się z dwóch głównych komponentów:

silnika skanującego oraz definicji umożliwiających identyfikację złośliwego oprogra-
mowania. Ponieważ nowe, groźne wirusy pojawiają się codziennie, programy skanują-
ce muszą dysponować najnowszymi informacjami na ich temat, aby skutecznie sobie
z nimi radzić. Każde z wymienionych narzędzi jest więc wyposażone w mechanizmy
aktualizacyjne, umożliwiające pobranie najnowszego zestawu definicji.

background image

208

Lifehacker. Jak żyć i pracować z głową

Jak wyczyścić zainfekowany system?

System, który przejawia symptomy opisane wcześniej, najprawdopodobniej jest zainfe-
kowany. Aby go oczyścić, pobierz programy Microsoft Security Essentials oraz Spybot
Search and Destroy (na dobry początek). Po zainstalowaniu obydwu aplikacji uruchom
je i zaktualizuj za pomocą wbudowanych funkcji.

Uwaga

Jeśli zainfekowana została przeglądarka WWW, to pobranie niezbędnych pro-
gramów za pomocą zarażonego komputera może okazać się niemożliwe.
W takim przypadku ściągnij obydwie aplikacje za pomocą niezainfekowanego,
sprawnego komputera i nagraj je na płycie CD lub skopiuj na pamięć USB.
Jeśli nie masz innego komputera, spróbuj użyć w tym celu takiej przeglądarki,
która nie bazuje na Internet Explorerze. Może to być na przykład Mozilla Firefox
(

http://mozilla.org/firefox

) albo Google Chrome (

http://www.google.com/chrome

),

które są mniej podatne na ewentualne ataki.

Przed przystąpieniem do skanowania komputera spróbuj wyłączyć wszelkie procesy

uruchomione przez złośliwe oprogramowanie. Aby to zrobić, wykonaj następujące
czynności:

Odłącz zainfekowany komputer od internetu i zamknij system.

Zrestartuj komputer i naciśnij klawisz F8 w trakcie uruchamiania (zanim
jeszcze na ekranie pojawi się charakterystyczny ekran ładowania Windows).

Wybierz opcję uruchomienia systemu w trybie awaryjnym, w którym inicjo-
wane są jedynie najważniejsze procesy i sterowniki — kluczowe dla funk-
cjonowania systemu.

Po uruchomieniu komputera w trybie awaryjnym włącz program Microsoft
Security Essentials. W sekcji Opcje skanowania zaznacz opcję Pełne, a potem
kliknij przycisk Skanuj teraz. Proces skanowania zajmie zapewne dłuższą
chwilę, ale po jego zakończeniu będziesz mógł wyświetlić listę potencjalnie
groźnych obiektów (jeśli takie zostaną znalezione), tak jak na rysunku 5.1.

Aby przeczytać opis zagrożenia, zaznacz dowolny obiekt i kliknij przycisk
Pokaż szczegóły. Każdy z obiektów możesz usunąć, poddać kwarantannie
albo zezwolić na jego użytkowanie. Po zakończeniu pracy kliknij przycisk
Zastosuj akcje, aby podjąć wybrane wcześniej działania.

Zamknij okno programu Microsoft Security Essentials i uruchom program
Spybot Search and Destroy. Kliknij przycisk Sprawdź wszystko. Także w tym
przypadku proces skanowania systemu może zająć sporo czasu. Usuń
wszystko, co znajdzie Spybot.

Otwórz Panel sterowania (nadal w trybie awaryjnym) i w sekcji Programy
kliknij odsyłacz Odinstaluj program. Przejrzyj listę zainstalowanych aplikacji
i usuń wszystko, czego nie potrzebujesz i czego nie rozpoznajesz. Przede

background image

Rozdział 5. Komputerowa sztuka przetrwania

209

Rysunek 5.1. Program Microsoft Security Essentials informuje

o wszelkich potencjalnych zagrożeniach i sugeruje podjęcie stosownych działań

wszystkim odinstaluj wszystkie programy, których nazwa zawiera określenia
takie jak bargain, tracker, snoop albo monitor (ich autorzy powinni smażyć się
w piekle — długo i w męczarniach).

Ponownie podłącz komputer do internetu, a następnie zrestartuj go w zwykły
sposób (czyli nie w trybie awaryjnym).

Po ponownym uruchomieniu systemu Windows odwiedź witrynę Windows
Update (http://update.microsoft.com) albo otwórz menu Start i ręcznie uru-
chom usługę Windows Update, tak aby pobrać najnowsze łatki i poprawki
bezpieczeństwa dla systemu Windows. W ramach absolutnego minimum
powinieneś pobrać wszystkie poprawki krytyczne, a najlepiej także te reko-
mendowane. W zależności od wydajności komputera (a także czasu, jaki minął
od instalacji systemu) cały proces może zająć dłuższy czas i może wyma-
gać ponownego uruchomienia komputera (czasami nawet kilkakrotnego).

W ustawieniach Windows Update włącz mechanizm automatycznych aktu-
alizacji (tak jak na rysunku 5.2).

Na koniec usuń wszystkie zbędne programy, które uruchamiają się wraz ze
startem systemu (szczegółowe informacje o tym, jak to zrobić, znajdziesz
w Sztuczce 44., „Czysty start”).

Przejęcie kontroli nad przeglądarką

Najlepszym dowodem na to, że Twój pecet wpadł w szpony złośliwego oprogramowa-
nia, jest zachowanie przeglądarki. Jeśli pojawił się w niej nieznany, nowy pasek narzę-
dzi; jeśli Twoja strona startowa uległa niespodziewanej zmianie, jeśli domyślną wyszu-
kiwarkę zastąpił „wyszukiwacz superokazji!”, to istnieje spora szansa, że przeglądarka
została zarażona.

background image

210

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.2. Dzięki automatycznym aktualizacjom Windows Update

Twój komputer będzie bezpieczniejszy

Jeżeli przeskanowanie systemu za pomocą programów Security Essentials oraz

Spybot Search and Destroy nie przyniesie oczekiwanych zmian w zachowaniu przeglą-
darki, to wypróbuj darmowe narzędzie diagnostyczne o nazwie HijackThis, dostępne
pod adresem http://spychecker.com/program/hijackthis.html.

Darmowy program HijackThis nie identyfikuje wprawdzie złośliwych programów,

ale analizuje wszystkie rozszerzenia, dodatki i paski narzędzi przeglądarki oraz obiekty
inicjalizowane wraz z nią. Za pomocą listy wykrytych komponentów możesz wyłączyć
dowolne składniki przeglądarki — sztuka polega jednak na tym, aby pozbyć się tych
właściwych. Lista jest bardzo szczegółowa i obejmuje nawet bardzo drobne komponenty
programu, więc umiejętne wykorzystanie informacji podawanych przez HijackThis
wymaga skrupulatnej analizy albo opinii eksperta. Pod adresem http://hijackthis.de/en
znajdziesz darmowe narzędzie służące do analizowania logów programu HijackThis
i wykrywające znane złośliwe oprogramowanie.

Większość złośliwych programów atakuje przeglądarkę Internet Explorer Micro-

softu, dlatego w celu zmniejszenia ryzyka infekcji warto zmienić domyślną przeglądarkę
systemową na Firefoksa (http://mozilla.org/firefox) albo Chrome (http://www.google.
com/chrome
).
Obydwie można pobrać i użytkować za darmo. (Nie obawiaj się utraty
zakładek; zarówno Firefox jak i Chrome potrafią je zaimportować z Internet Explorera).

background image

Rozdział 5. Komputerowa sztuka przetrwania

211

S

ZTUCZKA

43. Z

ABEZPIECZ KOMPUTER

PRZED ZŁOŚLIWYM OPROGRAMOWANIEM

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

W poprzedniej sztuczce pisaliśmy, w jaki sposób oczyścić komputer ze złośliwego opro-
gramowania, ale wierz mi — lepiej zapobiegać, niż leczyć. Najgorszy moment na to, aby
zacząć myśleć o ochronie peceta przed złośliwym oprogramowaniem, to ten, gdy już
padniesz ofiarą wirusa, złośliwej reklamy albo programu szpiegującego. Większość kom-
puterów sprzedawana jest z preinstalowanym programem antywirusowym, na ogół
wymagającym opłacenia abonamentu po upłynięciu trzymiesięcznego okresu darmo-
wej subskrypcji. W kupowaniu programów antywirusowych oczywiście nie ma nic złego,
ale system Windows da się solidnie zabezpieczyć nawet bez ponoszenia kosztów.


Prewencja antywirusowa

Ze strony http://www.microsoft.com/security_essentials/ można pobrać za darmo Micro-
soft Security Essentials — popularny, darmowy program chroniący przed złośliwym
oprogramowaniem, z którym zapoznałeś się już wcześniej. Program Microsoft Secu-
rity Essentials integruje się z systemem Windows i zapewnia ochronę przed wirusa-
mi, programami szpiegującymi i innym złośliwym oprogramowaniem. Po ściągnięciu
i zainstalowaniu programu Microsoft Security Essentials kliknij przycisk Aktualizuj,
aby pobrać najnowsze definicje wirusów. Wybierz rodzaj skanowania (Pełne, Szybkie
albo Niestandardowe), a potem kliknij przycisk Skanuj teraz, aby wstępnie przeskano-
wać cały system.

W odróżnieniu od wielu darmowych programów antywirusowych MSE nie wymaga

ręcznego skanowania systemu za każdym razem, gdy chcesz sprawdzić komputer pod
kątem wirusów. Standardowo MSE zapewnia bowiem ochronę przed zagrożeniami
w czasie rzeczywistym, co oznacza, że po zainstalowaniu i uaktywnieniu ostrzeże Cię
przed każdym potencjalnym zagrożeniem bez potrzeby uruchamiania skanera. Za po-
mocą parametrów dostępnych w zakładce Ustawienia możesz skonfigurować MSE
w taki sposób, aby analizował pobierane pliki, skanował pamięci USB, monitorował
ruch wchodzący do komputera i wychodzący z niego, sprawdzał archiwa (np. w for-
macie ZIP) i raz na jakiś czas uruchamiał pełen, automatyczny skan systemu (to dobry
pomysł niezależnie od tego, czy włączyłeś ochronę w czasie rzeczywistym). Ponadto
w tej samej zakładce możesz zdefiniować reguły postępowania w przypadku wykrycia
ewentualnych zagrożeń.

background image

212

Lifehacker. Jak żyć i pracować z głową

Przeskanuj podejrzany plik
za pomocą 30 antywirusów jednocześnie

Autorzy programów antywirusowych mają bez wątpienia jak najlepsze intencje, ale cza-
sami popełniają błędy. Jeśli natrafisz na plik albo program, który został rozpoznany
jako groźny, lecz przypuszczasz, że to fałszywy alarm, to skorzystaj ze strony Virus Total
(http://www.virustotal.com), darmowego serwisu internetowego. Przeskanuje on podej-
rzany plik za pomocą ponad 40 różnych popularnych programów antywirusowych
i zbierze rezultaty w jednym miejscu (rysunek 5.3). Jeśli plik przez większość skanerów
nie został rozpoznany jako groźny i pochodzi z pewnego źródła (na przykład z zaufanej
strony WWW), to z dużą dozą pewności możesz wówczas przyjąć, że jest bezpieczny.

Rysunek 5.3. Serwis Virus Total skanuje przesyłane pliki i ułatwia zweryfikowanie ich

pod kątem ewentualnych wirusów

Wskazówka

Zaawansowane narzędzia w serwisie Virus Total (dostępne pod adresem

http://virustotal.com/advanced.html

) zdecydowanie ułatwiają przesyłanie plików

do skanowania. Użytkownicy systemu Windows mogą na przykład zainstalować
program VT Uploader, który umożliwia przesyłanie plików do serwisu Virus
Total z poziomu menu kontekstowego

Wyślij do

.

background image

Rozdział 5. Komputerowa sztuka przetrwania

213

S

ZTUCZKA

44. C

ZYSTY START

Poziom trudności:

Od łatwego do zaawansowanego

Platforma:

Windows

Koszt:

Brak

Nie odnosisz przypadkiem wrażenia, że Twój komputer uruchamia się znacznie wolniej
niż wtedy, gdy go rozpakowałeś i włączyłeś po raz pierwszy? No cóż… z upływem
czasu start systemu rzeczywiście przebiega coraz dłużej, a jedną z głównych przyczyn
tego problemu jest instalacja programów, które uruchamiają się automatycznie wraz
z nim. Takie programy — których możesz, ale wcale nie musisz używać w trakcie
codziennej pracy — najczęściej jedynie zajmują pamięć i niepotrzebnie obciążają proce-
sor komputera.

Przypuśćmy, że zainstalowałeś odtwarzacz mediów, taki jak popularny QuickTime

firmy Apple. QuickTime bardzo chce być Twoim głównym odtwarzaczem i uruchamiać
się tak szybko, jak to tylko możliwe. Aby to ułatwić, QuickTime umieszcza skrót powo-
dujący uruchomienie go w tle za każdym razem, gdy restartujesz system niezależnie
od tego, czy potrzebujesz QuickTime, czy też nie. Wszystko po to, aby program uru-
chomił się jak najszybciej, gdy tylko rzeczywiście będziesz chciał odtworzyć jakiś plik
multimedialny. Wyobraź sobie teraz, że w podobny sposób zachowuje się kilka(naście)
innych programów. W rezultacie czas oczekiwania na gotowość systemu do pracy po
zalogowaniu zdecydowanie się wydłuża.

Istnieje jednak kilka narzędzi i sposobów (różniących się trudnością obsługi — od

bardzo intuicyjnych do zaawansowanych), które umożliwiają pozbycie się niepożąda-
nych programów z tzw. Autostartu i przywrócenie komputerowi młodzieńczej żwawości.

Menu Start (to łatwe…)

Jeden z folderów w menu Start/Programy zawiera skróty do aplikacji, które uruchamiają
się po zalogowaniu użytkownika. Folder ten nosi trafną nazwę Autostart (rysunek 5.4).

Aby zmienić zestaw programów, które uruchamiają się przy starcie systemu, wyko-

naj następujące czynności:

1. Odszukaj folder Autostart w menu Start.
2. Kliknij prawym przyciskiem myszy dowolny program, który nie powinien się

uruchamiać wraz ze startem systemu i wybierz polecenie Usuń.

Przejrzyj programy znajdujące się w Autostarcie i usuń wszystko, czego nie używasz

na co dzień. Usunięcie programu, znajdującego się w folderze Autostart powoduje
w rzeczywistości jedynie skasowanie skrótu do tego programu, który powoduje jego
uruchomienie wraz ze startem systemu. Usunięcie skrótu nie oznacza skasowania
programu z dysku czy jego dezinstalacji.

background image

214

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.4. W folderze Autostart znajdują się skróty do programów,

które uruchamiają się wraz ze startem systemu

Narzędzie Konfiguracja systemu (umiarkowanie trudne…)

Nie wszystkie samoczynnie uruchamiające się programy trafiają do foldera Autostart.
Inne aplikacje i usługi uruchamiane wraz ze startem systemu można przejrzeć za
pomocą narzędzia o nazwie Konfiguracja systemu. Aby je włączyć, wykonaj następujące
czynności:

1. Kliknij przycisk Start, wpisz

msconfig

i naciśnij klawisz Enter.

2. W oknie Konfiguracja systemu w zakładce Uruchamianie (patrz rysunek 5.5)

wyłącz wszystko, czego nie chcesz i nie potrzebujesz wczytywać wraz ze star-
tem systemu.

3. Ponieważ wiele programów uruchamianych na starcie systemu ma trudne do

rozpoznania nazwy, na podstawie których trudno się zorientować, czy mogą być
potrzebne, czy też nie, rozszerz kolumnę Polecenie i zapoznaj się z całą ścieżką
dostępu do danego programu. Jeśli w folderze Program Files/Quick Time znaj-
dziesz na przykład program o nazwie qttask, to najprawdopodobniej powoduje
on uruchomienie programu QuickTime. Jeśli nie chcesz, aby program Quick-
Time był automatycznie uruchamiany na starcie systemu (a rzeczywiście nie jest
to bardzo potrzebne, gdyż odtwarzacz bez problemu funkcjonuje bez kompo-
nentu ładowanego na starcie), to wyłącz tę pozycję z listy startowej.

background image

Rozdział 5. Komputerowa sztuka przetrwania

215

Rysunek 5.5. Za pomocą narzędzia Konfiguracja systemu przejrzyj listę programów

uruchamianych automatycznie na starcie Windows

Narzędzie Konfiguracja systemu nie zawsze się sprawdza. Wiele programów wymie-

nionych na liście Uruchamianie jest trudnych do zidentyfikowania. Jeśli ścieżka dostępu
do aplikacji niewiele wyjaśnia, to poszukaj nazwy programu w wyszukiwarce Google.
Jeżeli nadal będziesz miał wątpliwości, lepiej pozostaw proces włączony.

Wskazówka

Przed wprowadzeniem opisywanych zmian dobrze jest utworzyć punkt przy-
wracania systemu; choćby na wszelki wypadek, gdyby coś poszło nie tak i trzeba
było anulować zmiany w konfiguracji. Więcej informacji na ten temat znaj-
dziesz w Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”.


Program Autoruns (dla zaawansowanych…)

W krucjacie przeciwko niepotrzebnym programom i usługom uruchamianym na starcie
systemu, może Cię wspomóc darmowy program o nazwie Autoruns, dostępny pod
adresem http://technet.microsoft.com/en-us/sysinternals/bb963902. Po zainstalowaniu
i uruchomieniu tego programu możesz przejrzeć listę automatycznie uruchamianych
obiektów. Podzielona jest ona na kilka kategorii takich jak: usługi, sterowniki, dodatki
do Internet Explorera, programy z menu Start, zaplanowane zadania, etc. (tak jak na
rysunku 5.6).

Bardzo wygodną funkcją programu Autoruns jest możliwość automatycznego wy-

szukania w Google informacji o interesującym Cię procesie. Aby z niej skorzystać,
zaznacz wpis, który Cię ciekawi, i wybierz polecenie Entry/Search Online (pozycja/
wyszukaj w internecie). Po chwili na ekranie powinny pojawić się wyniki wyszukiwania.

background image

216

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.6. Program Autoruns umożliwia wyświetlenie szczegółowej listy obiektów,

które są automatycznie uruchamiane wraz ze startem komputera


Diagnozowanie i usuwanie programów
spowalniających system

Wszystkie opisane metody mogą ułatwić wyeliminowanie zbędnych aplikacji spośród
uruchamianych przy starcie Windows, jednak żadna nie odpowie Ci na pytanie, który
z automatycznie uruchamianych programów jest główną przyczyną spowolnienia
systemu. W sukurs w takich przypadkach może Ci przyjść darmowy program o nazwie
Soluto (dostępny na stronie http://www.soluto.com), który sam autor opisuje jako
„program antyfrustracyjny”. Soluto monitoruje proces uruchamiania komputera
i sprawdza, które z programów mają największy wpływ na spowolnienie systemu,
a następnie pomaga w ich wyłączeniu albo przełożeniu procesu uruchomienia na póź-
niej. Oto krótka instrukcja obsługi:

1. Po zainstalowaniu programu Soluto zostaniesz poproszony o zrestartowanie

komputera. Po restarcie w lewym dolnym rogu ekranu zobaczysz ilustrację
przypominającą kartkę z zawiniętym rogiem — to znak, że Soluto monitoruje
proces uruchamiania systemu.

2. Gdy system w pełni się załaduje, uruchom Soluto. Odszuka on wówczas w bazie

danych programy uruchamiane automatycznie i zaprezentuje własną analizę
całego procesu. W ramach analizy wszystkie automatycznie uruchamiane apli-
kacje podzielone są na trzy kategorie:

background image

Rozdział 5. Komputerowa sztuka przetrwania

217

Takie, które Soluto sugeruje usunąć bez namysłu (removable).

Takie, które można ewentualnie usunąć (potentially removable).

Takie, których nie da się usunąć za pomocą Soluto (required).

Analiza obejmuje ponadto czas uruchamiania poszczególnych programów, dzięki
czemu możesz się łatwo przekonać, który z nich jest największą przyczyną
opóźnień.

3. Wybrany obiekt można za pomocą Soluto usunąć na dwa sposoby:

Remove from Boot (usunięcie): Usunięcie programu powoduje automatyczną
blokadę jego uruchomienia (podobnie jak w przypadku poprzednich narzę-
dzi i metod).

Delay (opóźnienie): Włączenie opóźnienia sprawia, że uruchomienie pro-
gramu jest wstrzymywane aż do osiągnięcia przez komputer stanu bezczyn-
ności. W rezultacie system powinien być mniej obciążony podczas startu.

Po wskazaniu kursorem myszy dowolnej pozycji na liście przeanalizowanych
obiektów Soluto wyświetli rekomendowane rozwiązanie (rysunek 5.7).

Rysunek 5.7. Soluto podpowiada, czy dany program może się uruchamiać przy starcie systemu,

czy też da się go bezpiecznie usunąć albo opóźnić jego uruchomienie

background image

218

Lifehacker. Jak żyć i pracować z głową

S

ZTUCZKA

45. A

NULOWANIE ZMIAN W KONFIGURACJI SYSTEMU

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

Przypuśćmy, że zainstalowałeś wadliwe oprogramowanie albo zmieniłeś jakieś
istotne ustawienie na komputerze i… system przestał działać. Nie martw się, nie
wszystko stracone. Dzięki pewnemu znakomitemu narzędziu, które wbudowane jest
w system Windows, możesz uchronić swój komputer przed skutkami błędnych decyzji.
Nosi ono nazwę Przywracanie systemu.

Pewnie dobrze znasz ten mechanizm: zaczynasz dłubać w rejestrze, instalujesz pro-

gramy w wersji beta (albo alfa…), testujesz niestabilne aplikacje i nieoficjalne wersje
sterowników. Wszystko wydaje się działać bez zarzutu — aż do pewnego momentu.
Któryś z kolejnych eksperymentów sprawia, że system przestaje się uruchamiać albo
w trakcie startu wyświetla trzydzieści komunikatów o brakujących plikach .dll.

Funkcja Przywracanie systemu zapisuje konfigurację komputera i zmiany, które

w niej zachodzą. W przypadku zainstalowania wadliwego programu albo wprowadzenia
jakiejś modyfikacji, która będzie miała nieprzewidziane konsekwencje, Przywracanie
systemu
może odtworzyć jeden z wcześniejszych stanów systemu Windows, gdy
wszystko działało bez zarzutu — przy czym odtworzenie jednego ze starszych stanów
nie powoduje utraty zgromadzonych danych.

Domyślnie funkcja przywracania systemu w Windows włączona jest dla wszystkich

dysków twardych, na których po instalacji systemu było ponad 300 MB wolnego
miejsca (a najprawdopodobniej tak właśnie jest). Aby się przekonać, czy funkcja ta jest
włączona, wykonaj następujące czynności:

1. Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer i wy-

bierz polecenie Właściwości.

2. Kliknij odsyłacz Ochrona systemu po lewej stronie okna.
3. W sekcji Ustawienia ochrony zaznacz dysk, który chciałbyś objąć ochroną, kliknij

przycisk Konfiguruj, a potem zaznacz opcję Przywróć ustawienia systemu oraz
poprzednie wersje plików
. W ten sposób uaktywnisz funkcję Przywracanie syste-
mu
dla danego dysku (jeśli oczywiście nie była już wcześniej włączona).

Upewnij się, że ochroną objęty jest przynajmniej dysk systemowy — ten, na którym

znajduje się system i programy (zwykle jest to dysk C:). W kolumnie Ochrona dla tego
dysku powinna widnieć opcja Włączona (tak jak na rysunku 5.8).

Uwaga

Jeśli na dysku nie ma wystarczającej ilości miejsca do uaktywnienia funkcji przy-
wracania systemu, to zapoznaj się ze wskazówkami podanymi w Sztuczce 51.,

„Odzyskaj miejsce na dysku twardym”.

background image

Rozdział 5. Komputerowa sztuka przetrwania

219

Rysunek 5.8. W oknie dialogowym Właściwości systemu włącz funkcję Przywracanie systemu

Funkcja Przywracanie systemu śledzi zmiany w rejestrze Windows, w profilach

użytkowników, plikach .dll i innych istotnych plikach systemowych. Jeśli masz kilka
dysków twardych (albo jeden podzielony na kilka partycji), lecz system Windows oraz
programy znajdują się tylko na jednym z nich, to rozsądnym wyjściem jest monitoro-
wanie i ochrona tylko tego jednego dysku.


Tworzenie i odtwarzanie punktów przywracania systemu

Aby ręcznie utworzyć nowy punkt przywracania systemu, wykonaj następujące czynności:

1. Otwórz okno Właściwości systemu; to samo, co przed chwilą. (Wiesz już jak:

w menu Start prawym przyciskiem myszy kliknij ikonę Komputer, wybierz
polecenie Właściwości i kliknij odsyłacz Ochrona systemu).

2. W sekcji Ustawienia ochrony kliknij przycisk Utwórz i nadaj tworzonemu punk-

towi dowolną nazwę, np.

Przed optymalizacją rozruchu

.

Aby odtworzyć stan systemu zapisany w jednym z punktów przywracania, wykonaj

następujące czynności:

1. Uruchom funkcję przywracania systemu. (Otwórz menu Start i wybierz pole-

cenie Programy/Akcesoria/Narzędzia systemowe/Przywracanie systemu).

2. Wybierz punkt, do którego chciałbyś przywrócić system. Opcja Zalecane przy-

wracanie sugeruje wybranie najnowszego punktu przywracania, ale jeśli chcesz,
możesz zaznaczyć opcję Wybierz inny punkt przywracania i wybrać dowolny

background image

220

Lifehacker. Jak żyć i pracować z głową

z zapisanych stanów. Przywrócenie jednego z poprzednich stanów systemu
nie ma wpływu na zawartość dokumentów, plików i korespondencji e-mail.

3. Wybierz jeden ze starszych stanów z listy, na przykład takiej jak pokazana na

rysunku 5.9. Aby przywrócić wcześniejszy stan systemu, kliknij przycisk Dalej,
a potem Zakończ.

Rysunek 5.9. Przywróć jeden z wcześniejszych stanów systemu

za pomocą funkcji Przywracanie systemu

Proces przywracania może zostać anulowany. Aby odzyskać stan systemu sprzed

przywrócenia, uruchom funkcję Przywracanie systemu, zaznacz opcję Cofnij przywra-
canie
i kliknij przycisk Dalej.

Ostrzeżenie

Funkcja przywracania systemu nie zastąpi mechanizmów do tworzenia kopii
zapasowej plików. Jej działanie sprowadza się do rejestrowania zmian w konfi-
guracji komputera oraz w plikach systemowych, a nie do archiwizowania Two-
ich osobistych danych i informacji. (O tworzeniu zapasowych kopii danych
osobistych możesz przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, nieza-
wodny mechanizm tworzenia kopii zapasowych”).


Kiedy funkcja przywracania systemu
tworzy punkty przywracania?

Funkcja przywracania systemu może tworzyć punkty przywracania codziennie w trak-
cie bezczynności komputera, jak również przed wprowadzeniem większych zmian,
na przykład przed instalacją poprawek i aktualizacji krytycznych systemu Windows,

background image

Rozdział 5. Komputerowa sztuka przetrwania

221

zmianą sterowników, instalacją nowego oprogramowania i odtwarzaniem ustawień
systemowych. Szczegółowe informacje o porach i sytuacjach, w których tworzone są
punkty przywracania, znajdziesz na stronie firmy Microsoft pod adresem http://
windows.microsoft.com/pl-PL/windows7/System-Restore-frequently-asked-questions
.

Ograniczanie ilości miejsca przeznaczonego na ochronę systemu

Jeden z głównych zarzutów przeciwko funkcji przywracania systemu dotyczy znacznej
ilości miejsca na dysku twardym, jaką mogą zająć punkty przywracania. Przywracanie
systemu w systemie Windows 7 ma do dyspozycji domyślnie od 3 do 5% przestrzeni
dyskowej. Aby zmniejszyć tę ilość, wykonaj następujące czynności:

1. Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer

i wybierz polecenie Właściwości.

2. Kliknij odsyłacz Ochrona systemu, zaznacz dysk, dla którego chciałbyś zmienić

ustawienia, i kliknij przycisk Konfiguruj.

3. W oknie dialogowym Ochrona systemu w sekcji Użycie miejsca na dysku prze-

ciągnij suwak Maksymalne użycie w lewą stronę (tak jak na rysunku 5.10).

Rysunek 5.10. Zmień ilość miejsca

zarezerwowanego na przechowywanie punktów odtwarzania systemu

Nowe punkty odtwarzania nadpisują stare, więc im więcej przestrzeni dyskowej

przeznaczysz na ochronę systemu, tym więcej punktów odtwarzania będziesz miał do
wyboru w razie nieprzewidzianych problemów z konfiguracją.

background image

222

Lifehacker. Jak żyć i pracować z głową

S

ZTUCZKA

46. T

RWAŁE USUWANIE DANYCH Z DYSKU TWARDEGO

Poziom trudności:

Średni

Platforma:

Windows, Mac OS

Koszt:

Brak

Przypuśćmy, że chciałbyś sprzedać albo podarować komuś swój stary komputer. Czy
wiesz, że za pomocą programów do odzyskiwania danych z dysku twardego można
z łatwością odtworzyć pliki, które zostały zwyczajnie wyrzucone do kosza albo usunięte?
Choć wydaje Ci się, że skasowałeś pliki, to tak naprawdę miejsce, które zajmują one
na dysku, komputer po prostu oznaczył jako ponownie dostępne. Jedynki i zera tworzące
ten plik nadal fizycznie się na nim znajdują.

Jedyny sposób, aby bezpiecznie i trwale usunąć pliki z cennymi informacjami, takie

jak bazy klientów, wewnętrzne dokumenty firmowe albo osobiste zdjęcia (i wszystkie
inne, których nie chciałbyś oddawać w posiadanie komuś, kto kupi sprzęt na aukcji
internetowej), polega na nadpisaniu ich nowymi danymi. Narzędzia służące do wyko-
nywania tego typu operacji są dostępne zarówno dla systemu Mac OS, jak i dla Windows.

Ostrzeżenie

Według badań przeprowadzonych w 2011 roku przez inżynierów z Uniwersytetu
Kalifornijskiego metody usuwania danych, uważane dotychczas za bezpieczne,
nie sprawdzają się w przypadku dysków SSD

1

. Pomyśl więc, czy na pewno

chciałbyś już teraz wyzbywać się starszego dysku tego typu…


Windows

Darmowy program open source o nazwie Eraser (http://eraser.heidi.ie) trwale usuwa
pliki z dysków twardych za pomocą kilku różnych metod, w tym sposobem zatwier-
dzonym przez Ministerstwo Obrony USA (DoD 5220.22-M). Program Eraser może
wymazywać dane z nieużywanych obszarów dysków na żądanie i zgodnie z ustalonym
harmonogramem — tak czy owak, powoduje on trwałe skasowanie wszystkich usunię-
tych plików.

Jeśli zamierzasz podarować swój komputer koledze z pracy, komuś z rodziny albo

po prostu go sprzedać, usuń zbędne pliki w zwykły sposób, a następnie użyj programu
Eraser do nieodwracalnego skasowania wszystkich danych z wolnych obszarów dysku.
Aby to zrobić, wykonaj następujące czynności:

1. Uruchom program Eraser, a potem obok napisu Plan wymazywania kliknij

przycisk ze strzałką i wybierz polecenie Nowe zadanie.

2. Nadaj tworzonemu zadaniu dowolną nazwę (np.

Na wszelki wypadek

), a potem

kliknij przycisk Dodaj dane.

background image

Rozdział 5. Komputerowa sztuka przetrwania

223

3. Wybierz napęd dyskowy, folder albo plik, który chciałbyś trwale usunąć, i za-

twierdź swój wybór dwoma kolejnymi przyciskami OK. Wskazane miejsce zosta-
nie dodane do listy zadań programu Eraser (tak jak na rysunku 5.11).

Rysunek 5.11. Eraser służy do trwałego usuwania pozostałości plików

na nieużywanych obszarach dysku

4. Jeśli chcesz od razu uruchomić zdefiniowane zadanie, kliknij je prawym przy-

ciskiem myszy i wybierz polecenie Run Now (uruchom teraz)

1

.

5. Eraser integruje się z Eksploratorem Windows. Po zainstalowaniu programu

możesz kliknąć dowolny plik prawym przyciskiem myszy, wybrać odpowiednie
polecenie z menu Eraser i potwierdzić je.

Ostrzeżenie

Pliki usuwane za pomocą programu Eraser nie trafiają do kosza i nie mogą być
uratowane za pomocą programu do odzyskiwania danych. Skasowane w ten
sposób dane są permanentnie tracone, toteż z opisanej aplikacji należy korzystać
rzadko i rozważnie!


1

W chwili opracowywania materiałów do tej książki program Eraser był tylko częściowo spolsz-

czony — stąd mieszanka polskich i angielskich nazw poleceń

przyp. tłum.

background image

224

Lifehacker. Jak żyć i pracować z głową

Mac OS X

W celu trwałego usunięcia danych z kosza systemowego w Mac OS (dotyczy to wersji

OS X 10.4 oraz nowszych) nie są potrzebne żadne dodatkowe narzędzia. Wystarczy

wydać polecenie Finder/Opróżnij kosz bezpiecznie. (To polecenie jest dostępne tylko

wówczas, gdy w koszu znajdują się jakieś pliki). W systemie Mac OS X 10.5 (lub

nowszym) możesz skonfigurować ustawienia opróżniania kosza, tak aby zawsze odby-

wało się to w bezpieczny sposób. Aby to zrobić, wydaj polecenie Finder/Preferencje,

a potem otwórz zakładkę Zaawansowane i zaznacz opcję Opróżniaj Kosz bezpiecznie.

Aby wymazać pustą przestrzeń na dysku twardym Maka, uruchom program Narzę-

dzie dyskowe i wybierz dysk twardy komputera. Otwórz zakładkę Wymaż i kliknij przy-

cisk Wymaż wolną przestrzeń, aby wybrać jeden ze sposobów wymazywania (tak jak na
rysunku 5.12). Następnie kliknij przycisk Wymaż wolną przestrzeń, tak aby uruchomić

wymazywanie.

Rysunek 5.12. Wbudowane w Mac OS X funkcje wymazywania plików

umożliwiają trwałe pozbycie się danych z nieużywanej przestrzeni dyskowej


S

ZTUCZKA

47. P

ORÓWNYWANIE I SCALANIE PLIKÓW

ORAZ FOLDERÓW ZA POMOCĄ

W

IN

M

ERGE

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

background image

Rozdział 5. Komputerowa sztuka przetrwania

225

Gdy kilka osób pracuje nad tym samym zestawem dokumentów — wprowadza zmiany
i tworzy kopie — to w pewnej chwili liczba różnych wersji plików może wymknąć się
spod kontroli. Weryfikacja tego, co zostało zaktualizowane, w której wersji dokumentu
i przez kogo, a potem scalenie wszystkich zmian w jeden, aktualny plik może być
ogromnym wyzwaniem… ale nie musi. Twoje dzieci kopiują z aparatu zdjęcia gdzie
popadnie? Tracisz panowanie nad tym, kto i kiedy wprowadził ostatnie zmiany w pre-
zentacji w PowerPoincie, nad którą pracujesz wspólnie z kolegami z pracy? To znaczy
że potrzebujesz darmowego programu open source o nazwie WinMerge, przeznaczo-
nego dla systemu Windows. WinMerge potrafi porównywać foldery oraz różne wer-
sje dokumentów i scalać je.

Pobierz program WinMerge (dostępny pod adresem http://winmerge.org) i zain-

staluj go. W trakcie instalacji warto zaznaczyć opcję Włącz integrację z menu Eksplo-
ratora
, która przyda się w trakcie dalszej pracy.

Przy pierwszym kontakcie program WinMerge może się wydawać dość kłopotliwy

w obsłudze — zwłaszcza tym, którzy dotychczas nie posługiwali się programami do
porównywania plików — ale gdy się już z nim zapoznasz, przekonasz się, jak bardzo
się przydaje.


Porównywanie i scalanie folderów

Przypuśćmy, że masz dwa foldery ze zdjęciami skopiowanymi z aparatu. Niektóre wyka-
drowałeś, z niektórych usunąłeś efekt czerwonych oczu. Potem zrobiłeś kilka nowych
zdjęć i skopiowałeś je do innego foldera, ale wraz ze starymi, które przenosiłeś i edyto-
wałeś już wcześniej. Tego typu problemy można łatwo rozwiązać za pomocą programu
WinMerge.

Najpierw uruchom Eksploratora Windows i za pomocą klawisza Ctrl zaznacz dwa

foldery ze zdjęciami, np. C:\zdjęcia oraz C:\foty, tak jak na tym rysunku. Następnie
prawym przyciskiem myszy kliknij dowolny z nich i z menu kontekstowego wybierz
polecenie WinMerge. Na ekranie pojawi się wówczas spis plików znajdujących się
w obydwu folderach. Na jego podstawie będziesz mógł wygodnie sprawdzić, które pliki
są identyczne, a które różne, kiedy były ostatnio modyfikowane i jakie znajdują się
tylko w „lewym”, a jakie tylko w „prawym” folderze (tak jak na rysunku 5.13).

Dowolną pozycję na liście można kliknąć prawym przyciskiem myszy i otworzyć

(w obydwu wersjach, jeśli takie istnieją), aby porównać różnice i zadecydować, który
wariant chciałbyś zachować, a w jakich przypadkach masz do czynienia z duplikatami.
Zbędne pliki możesz od razu przenieść do kosza. Ewentualnie plik znajdujący się tylko
w jednym folderze możesz skopiować „na drugą stronę” za pomocą przycisków Kopiuj
na lewo
i Kopiuj na prawo (albo skrótów Alt+strzałka w lewo i Alt+strzałka w prawo).
Po zakończeniu tej operacji możesz w całości usunąć jedną z porównywanych stron.

background image

226

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.13. Program WinMerge tworzy listę wszystkich plików

z obydwu zaznaczonych folderów

Porównywanie i scalanie plików tekstowych

WinMerge potrafi nie tylko wyszczególniać różnice pomiędzy dwoma zbiorami pli-
ków, lecz także wizualnie oznaczać rozbieżności między dokumentami w obsługiwa-
nych formatach, na przykład w dokumentach tekstowych. Rysunek 5.14 przedstawia
różnice między dwoma plikami tekstowymi zawierającymi robocze fragmenty książki
Lifehacker….

Ekran porównywania plików tekstowych składa się z trzech paneli, przy czym ten

po lewej stronie stanowi mapę różnic między dokumentami:

Obszary wyróżnione ciemnożółtym kolorem (na rysunku — jasnoszarym) ozna-
czają różnice między wierszami.

Po zaznaczeniu żółtego fragmentu różnice podświetlane są na czerwono.

Szare obszary oznaczają wiersze, które istnieją tylko w jednym z plików.

Białe obszary oznaczają identyczne wiersze w obydwu plikach.

Po kliknięciu dowolnego miejsca na mapie różnic program automatycznie wyświetli

odpowiednią sekcję porównywanych plików w dwóch panelach po prawej stronie.
Za pomocą przycisków na pasku narzędzi możesz scalić wszystkie bądź wybrane różni-
ce pomiędzy dokumentami w pliku po prawej stronie.

background image

Rozdział 5. Komputerowa sztuka przetrwania

227

Rysunek 5.14. WinMerge potrafi wiersz po wierszu porównywać zawartość plików tekstowych


Porównywanie i scalanie dokumentów Office

Większość ludzi nie korzysta wyłącznie z dokumentów tekstowych. Na szczęście
program WinMerge potrafi porównywać także formaty zamknięte, takie jak pliki
pakietu Microsoft Office. WinMerge po zainstalowaniu obsługuje dokumenty Worda
i Excela. Jeśli jednak napotkasz problemy z obsługą tych plików bądź zależy Ci na więk-
szej gamie obsługiwanych dokumentów, pobierz rozszerzenie o nazwie xdocdiff dla
WinMerge (dostępne pod adresem http://freemind.s57.xrea.com/xdocdiffPlugin/en/
index.html). Rozszerzenie xdocdiff potrafi porównywać dokumenty Worda, Excela,
PowerPointa, PDF-y, e-maile w formacie Outlooka, pliki RTF, OpenOffice oraz Lotus
1-2-3. Instalacja rozszerzenia nie przebiega niestety automatycznie. Aby jej dokonać,
należy rozpakować pobrane archiwum ZIP i skopiować odpowiednie pliki do foldera
programu WinMerge zgodnie z instrukcjami na stronie WWW autora rozszerzenia.

Rysunek 5.15 ilustruje porównanie dwóch dokumentów Worda (roboczych szkiców

tego rozdziału) w programie WinMerge.

Pewną wadą WinMerge jest ograniczenie porównywania do samej treści dokumen-

tów pokazanej w postaci czystego tekstu, bez uwzględnienia formatowania źródłowego.
Poza tym cały proces przebiega analogicznie jak porównywanie zwykłego tekstu opi-
sane w poprzedniej części tej sztuczki („Porównywanie i scalanie plików tekstowych”).
Różnice (wszystkie albo wybrane) można przenosić między panelami z podglądem
dokumentów i nawigować w ich obrębie za pomocą panelu po lewej stronie. Wprowa-
dzone zmiany można ponadto zapisać w postaci nowego dokumentu.

background image

228

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.15. Program WinMerge umożliwia porównywanie treści dokumentów pakietu

Microsoft Office, takich jak pliki edytora Word

Trzy opisane przykłady obejmują jedynie podstawowe zastosowania programu

WinMerge. Koniecznie zapoznaj się w internecie z instrukcją obsługi tej przydatnej
aplikacji, aby poznać jej pełne możliwości. Znajdziesz ją (niestety tylko w wersji angiel-
skiej) pod adresem http://manual.winmerge.org/.

Uwaga

Użytkownicy Mac OS X i Linuksa mogą skorzystać z darmowego programu open
source o nazwie KDiff3 (

http://kdiff3.sourceforge.net/

), który również umoż-

liwia porównywanie i scalanie plików.

S

ZTUCZKA

48. P

OSTAW ZAPORĘ SIECIOWĄ

DLA SYSTEMU

W

INDOWS

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

Domowy pecet podłączony bezpośrednio do internetu — zwłaszcza w przypadku sze-
rokopasmowego łącza stałego (np. DSL) — to wymarzony cel dla złośliwego oprogra-
mowania. Szkodliwe aplikacje nieustannie przeczesują sieci publiczne (takie jak sieć

background image

Rozdział 5. Komputerowa sztuka przetrwania

229

Twojego dostawcy internetu) w poszukiwaniu niezabezpieczonych komputerów, które
można zaatakować, przejąć i użyć do własnych celów. Komputerowy włamywacz może
wykorzystać niezabezpieczony komputer do rozsyłania spamu, wykradzenia numerów
kart kredytowych i innych poufnych informacji bądź po prostu usunie z niego cenne
dane lub „dla zabawy” doprowadzi do awarii systemu.

Przed tego rodzaju atakami chroni zapora sieciowa, czyli firewall. Komputer podłą-

czony bezpośrednio do modemu (bez firewalla) jest wystawiony na wszelkie zło inter-
netu, a inne, zainfekowane maszyny tylko czekają, aby go zarazić i przejąć dane Twojej
karty kredytowej.


Czy Twój komputer potrzebuje zapory sieciowej?

Jeśli Twój komputer należy do zabezpieczonej sieci — na przykład w biurze — albo jest
podłączony do internetu bezprzewodowym routerem wyposażonym we wbudowany
firewall, to być może jest chroniony w wystarczająco skuteczny sposób. W przeciwnym
razie warto rozważyć zainstalowanie programowego firewalla, który zdecydowanie
zmniejszy szanse potencjalnych intruzów na wtargnięcie do systemu bez Twojej wiedzy
i przyzwolenia.

Jednym z potencjalnych zagrożeń i słabych punktów każdego systemu są otwarte

porty komunikacyjne. Sprawdź bezpieczeństwo swojego peceta za pomocą darmowej
aplikacji skanującej, dostępnej na stronie pod adresem http://www.t1shopper.com/tools/
port-scanner/. Jeśli na Twoim komputerze są jakieś otwarte porty, zainstaluj firewall
i skonfiguruj go tak, aby móc samemu decydować o tym, przez które z nich dopusz-
czasz komunikację z siecią, a przez które nie.

Uwaga

Jeśli postawiłeś domowy serwer zgodnie ze wskazówkami podanymi w sztucz-
kach 12. oraz 13., to znaczy że na Twoim komputerze są otwarte porty komuni-
kacyjne. Zadbaj o to, by działające serwery były chronione trudnymi do odgad-
nięcia hasłami. Jeśli nie używasz serwerów, wyłącz je, aby zamknąć otwarte
porty.

Jeśli możesz, wyposaż komputer domowy w firewall sprzętowy. (Większość nowo-

czesnych, bezprzewodowych routerów jest wyposażona we własną zaporę sieciową).
Zapora sprzętowa jest znakomita, gdyż zwalnia procesor od obsługiwania kolejnego
programu (który musiałbyś zainstalować na komputerze), a niejednokrotnie także sku-
teczniejsza od programowej. Niemniej jednak zainstalowanie zapory programowej bywa
niekiedy konieczne — zwłaszcza w przypadku laptopów, nieustannie przenoszonych
i podłączanych do różnych, otwartych sieci bezprzewodowych, np. w kawiarni albo na
lotnisku.

background image

230

Lifehacker. Jak żyć i pracować z głową

Firewall ZoneAlarm

Niektóre komercyjne zapory sieciowe są dostępne za darmo (dotyczy to użytku domo-
wego). Na przykład firma Check Point Software Technologies Ltd. oferuje darmową
wersję rozbudowanego firewalla ZoneAlarm, którą można pobrać ze strony WWW
pod adresem http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-
firewall.htm
.

ZoneAlarm po zainstalowaniu nadzoruje cały ruch wchodzący i wychodzący, a także

prosi o pozwolenie na otwarcie każdego nowego, nieznanego kanału komunikacyjnego.
Ponadto, gwoli informacji (i satysfakcji użytkownika…), ZoneAlarm informuje o szcze-
gółach potencjalnych prób włamania oraz ich liczbie — choć tak naprawdę chodzi
o wszelkie nieautoryzowane próby połączeń, inicjowane przez inne komputery w sieci
(rysunek 5.16).

Rysunek 5.16. W głównej konsoli programu ZoneAlarm podawane są informacje

o zablokowanych próbach połączeń i zabezpieczonych programach

Uwaga

Bieżąca wersja darmowego firewalla ZoneAlarm instaluje w przeglądarce
dodatkowy pasek wyszukiwania i zmienia domyślną wyszukiwarkę na Bing.
Jeśli wolałbyś tego uniknąć, w trakcie instalacji wybierz opcję

Custom Install

(instalacja niestandardowa), a potem wyłącz zbędne opcje.

background image

Rozdział 5. Komputerowa sztuka przetrwania

231

Zadecyduj o tym, które programy
mogą uzyskać dostęp do internetu

Po zainstalowaniu programu ZoneAlarm w trakcie normalnej pracy na komputerze na
ekranie mogą się pojawiać komunikaty informujące o próbach połączenia różnych
aplikacji z internetem. (Większość nowoczesnych programów tak robi; na ogół bez
złych zamiarów — głównie po to, aby zweryfikować dostępność nowszej wersji). Na
dostęp poszczególnych programów do internetu można zezwalać za pomocą (dość iry-
tujących momentami) wyskakujących okienek ZoneAlarm, takich jak to na rysunku 5.17,
które pojawiło się przy próbie połączenia FTP za pomocą menedżera plików Total
Commander.

Rysunek 5.17. Program ZoneAlarm prosi o autoryzację albo odmowę dostępu do internetu

dla poszczególnych programów

Aby uniknąć ciągłych monitów ze strony programu ZoneAlarm, możesz ręcznie

skonfigurować poziom zaufania dla poszczególnych aplikacji. W tym celu w sekcji
Application Control (kontrola aplikacji) kliknij łącze Settings (ustawienia), a potem
przycisk View Programs (wyświetl programy). Na ekranie pojawi się wówczas lista
aplikacji wraz z bieżącymi „poziomami zaufania” i możliwością komunikacji z interne-
tem. Po kliknięciu dowolnej pozycji w kolumnach połączeń możesz wybrać jedną z trzech
opcji: Allow (zezwól), Deny (odmów) lub Ask (zapytaj), tak jak na rysunku 5.18.

Z programem ZoneAlarm możesz spać spokojnie, wiedząc że nikt nie podłączy się

do Twojego komputera bez zezwolenia.

Uwaga

Najnowsze wersje Windows wyposażone są we wbudowany firewall, który
dostępny jest z poziomu

Centrum bezpieczeństwa

w

Panelu sterowania

. Zapora

sieciowa systemu Windows zabezpiecza komputer równie dobrze jak ZoneAlarm,
ale nie oferuje tylu różnych ustawień i nie zapewnia tak szczegółowych infor-
macji. Więcej informacji o zaporze sieciowej Windows i korzyściach ze stosowa-
nia firewalli w ogóle znajdziesz na stronach firmy Microsoft pod adresem

http://

windows.microsoft.com/pl-PL/windows7/products/features/windows-firewall

.

background image

232

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.18. W ustawieniach ZoneAlarm możesz skonfigurować dostęp poszczególnych

programów do internetu

S

ZTUCZKA

49. P

OSTAW ZAPORĘ SIECIOWĄ DLA SYSTEMU

M

AC

OS

Poziom trudności:

Łatwy

Platforma:

Mac OS X

Koszt:

Brak

To dziwne, ale zapora sieciowa w nowych systemach Mac OS nie jest domyślnie włą-
czona. Nie stanowi to problemu, jeśli Twój Mac komunikuje się z internetem za pośred-
nictwem innego urządzenia z wbudowanym firewallem — na przykład bezprzewo-
dowego routera. Jeśli jednak korzystasz z internetu za pośrednictwem publicznych
punktów dostępowych (hotspotów) albo podłączyłeś go bezpośrednio do szerokopa-
smowego łącza, to powinieneś uaktywnić zaporę. Jeśli jest wyłączona, wszystkie kom-
putery w obrębie tej samej sieci będą go „widziały” i mogły podejmować próby nawią-
zania połączenia.

Aby włączyć firewall w Mac OS X, wykonaj następujące czynności:

1. Otwórz Preferencje systemowe i kliknij ikonę Ochrona.
2. Otwórz zakładkę Zapora sieciowa i kliknij przycisk Uruchom (tak jak na rysun-

ku 5.19), aby włączyć firewall. (Być może najpierw będziesz musiał kliknąć kłódkę
w lewym dolnym rogu okna i wprowadzić hasło administratora).

background image

Rozdział 5. Komputerowa sztuka przetrwania

233

Uwaga

Komputery Mac są reklamowane jako bezpieczniejsze niż pecety i na ogół rze-
czywiście są mniej narażone na ataki złośliwego oprogramowania. Nie ma się
jednak co oszukiwać: wirusy i trojany pisane na Mac OS X, choć nie są po-
wszechne, to jednak istnieją. Ponieważ Mac OS X oferuje kilka usług umożli-
wiających udostępnianie plików i nawiązywanie połączeń z innymi kompute-
rami, dlatego w trosce o bezpieczeństwo należy włączyć wbudowaną zaporę
sieciową Mac OS.

Rysunek 5.19. Włączanie zapory sieciowej w systemie Mac OS X

Konfigurowanie ustawień zapory

Po włączeniu zapory możesz wybrać konkretne ustawienia obsługi połączeń. Kliknij
przycisk Zaawansowane, aby uzyskać dostęp do szczegółowych parametrów pokaza-
nych na rysunku 5.20.

W oknie dialogowym z zaawansowanymi ustawieniami zapory znajdują się nastę-

pujące opcje, które decydują o sposobie obsługiwania połączeń:

Blokuj wszystkie połączenia przychodzące: Włączenie tej opcji powoduje
wyłączenie dostępu do internetu dla wszystkich aplikacji (za wyjątkiem „wyma-
ganych przez podstawowe usługi sieciowe”). Ta opcja zapewnia najwyższy po-
ziom bezpieczeństwa, warto ją więc włączyć na przykład wówczas, gdy korzy-
stasz z bezprzewodowego, otwartego punktu dostępowego.

Selektywne zezwalanie na połączenia przychodzące oraz ich blokowanie:
Jeśli nie blokujesz wszystkich połączeń przychodzących, to powinieneś skon-
figurować dostęp do internetu dla każdej aplikacji z osobna. W celu dodania

background image

234

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.20. Okno dialogowe z zaawansowanymi ustawieniami zapory sieciowej

programu do „białej listy” kliknij przycisk z plusem (+), wybierz program, któ-
remu chcesz zezwolić na komunikację z internetem, i kliknij przycisk Dodaj.
Jeśli jakiś program spoza białej listy zażąda dostępu do sieci, Mac OS X zapyta
Cię, czy chcesz zezwolić mu na dostęp, czy nie (tak jak na rysunku 5.21).

Rysunek 5.21. Komunikat umożliwiający zezwolenie aplikacji

na nawiązywanie połączeń przychodzących albo zablokowanie ich

Usługi niepowiązane z konkretną aplikacją — takie jak udostępnianie plików albo

współdzielenie ekranu, które zostały włączone w Preferencjach systemowych w sekcji
Udostępnianie, są automatycznie dodawane do „białej listy” (co zostało pokazane na
rysunku 5.20).

Programy podpisane automatycznie przyjmują połączenia przychodzące:
Włączenie tej opcji powoduje udostępnienie połączeń przychodzących dla
wszystkich aplikacji, które zostały opatrzone ważnym certyfikatem.

Włącz tryb utajony: Komputery zarażone złośliwym oprogramowaniem prze-
czesują otwarte sieci w poszukiwaniu potencjalnych ofiar — niezabezpieczo-

background image

Rozdział 5. Komputerowa sztuka przetrwania

235

nych komputerów. Dla tego typu programów Mac jest nadal widoczny nawet
po włączeniu firewalla. W celu zwiększenia bezpieczeństwa możesz więc włączyć
tryb utajony, coś w rodzaju czapki niewidki dla Twojego komputera. Inne kom-
putery w sieci nie będą mogły w zwykły sposób wykryć obecności tak zamaskowa-
nego Maka, gdyż nie będzie on reagował na żadne nieproszone próby połączenia.

S

ZTUCZKA

50. P

RZYSPIESZ

W

INDOWS ZA POMOCĄ PAMIĘCI FLASH

Poziom trudności:

Łatwy

Platforma:

Windows

Koszt:

Brak

Jeden z najlepszych sposobów na przyspieszenie komputera polega na rozszerzeniu
pamięci operacyjnej, czyli RAM. Nie wszystkie komputery mają jednak wolne gniazda,
które umożliwiałyby zainstalowanie dodatkowej pamięci, a sam montaż nowych ukła-
dów może być sporym wyzwaniem dla kogoś, kto nigdy nie otwierał komputera i nie
oglądał jego krzemowych wnętrzności. Z tego względu firma Microsoft wyposażyła sys-
tem Windows w funkcję o nazwie ReadyBoost (dostępną w systemach Vista oraz Win-
dows 7), która umożliwia rozszerzenie pamięci komputera PC za pomocą zwykłej
pamięci flash podłączonej do złącza USB. Jeśli masz pusty, nieużywany napęd USB
i chciałbyś zwiększyć płynność działania Windows Vista albo Windows 7, to koniecz-
nie wypróbuj funkcję ReadyBoost. Oto, jak należy ją skonfigurować.

Włączanie funkcji ReadyBoost dla napędu flash

Przy domyślnych ustawieniach systemowych po podłączeniu pamięci USB do kompu-
tera z systemem Windows na ekranie pojawia się okno dialogowe Autoodtwarzanie
z pytaniem, co chciałbyś dalej zrobić z napędem. Jedna z opcji nosi nazwę Przyspiesz
mój system
.

Kliknij tę opcję, aby włączyć funkcję ReadyBoost dla pamięci flash. ReadyBoost nie

jest zgodny ze wszystkimi pamięciami flash — wymaga nośników o określonej wydaj-
ności. Jeśli masz w miarę nowy i stosunkowo pojemny napęd, ReadyBoost powinien
go obsłużyć bez problemu.


Przydziel miejsce na potrzeby ReadyBoost

Nic nie stoi na przeszkodzie, aby jeden napęd służył i do przenoszenia danych, i do
obsługi funkcji ReadyBoost. Aby zaalokować wybraną ilość miejsca na pamięci flash
na potrzeby ReadyBoost, wykonaj następujące czynności:

background image

236

Lifehacker. Jak żyć i pracować z głową

1. Otwórz okno Komputer, prawym przyciskiem myszy kliknij ikonę napędu USB

i wybierz polecenie Właściwości.

2. W oknie dialogowym Właściwości otwórz zakładkę ReadyBoost (tak jak na

rysunku 5.22). (Ta sama zakładka powinna się wyświetlić automatycznie po klik-
nięciu pozycji Przyspiesz mój system w oknie dialogowym Autoodtwarzanie).

Rysunek 5.22. Konfigurowanie ustawień ReadyBoost dla pamięci USB

3. Zaznacz opcję Użyj tego urządzenia, a potem za pomocą suwaka określ, ile miej-

sca chciałbyś zarezerwować dla systemu Windows na potrzeby funkcji Ready-
Boost. Jeśli później będziesz chciał zrezygnować z używania ReadyBoost, po
prostu zaznacz znajdującą się w tej samej zakładce opcję Nie używaj tego
urządzenia
.

Więcej informacji o funkcji ReadyBoost w systemie Windows 7 znajdziesz pod

adresem http://windows.microsoft.com/pl-PL/windows7/products/features/readyboost.

S

ZTUCZKA

51. O

DZYSKAJ MIEJSCE NA DYSKU TWARDYM

Poziom trudności:

Łatwy

Platforma:

Windows, Mac OS X

Koszt:

Brak

background image

Rozdział 5. Komputerowa sztuka przetrwania

237

Dwa lata temu, gdy kupowałeś swój komputer, jego dysk wydawał Ci się tak ogromny,
że nie do zapełnienia. Z upływem czasu okazało się jednak, że wolna przestrzeń na
dysku w tajemniczy sposób wyparowała… Wprawdzie nowe dyski twarde są tanie,
a ich pojemności — ogromne, ale nie musisz od razu kupować nowego napędu, jeśli
zauważysz, że na starym zaczyna brakować miejsca. Istnieją bowiem proste sposoby na
sprawdzenie, jakie pliki w głównej mierze przyczyniły się do zatkania dysku twardego.
Niektóre spośród tych plików zapewne będziesz mógł przenieść na zewnętrzne dyski
albo po prostu usunąć.

Wizualizacja zajętości dysku twardego

WinDirStat oraz GrandPerspective to dwa podobne narzędzia służące do analizowania
zajętości dysku twardego i tworzenia wizualizacji jego wykorzystania. Zapoznasz się
z nimi w dwóch kolejnych punktach.

WinDirStat (Windows)

Przeznaczone dla systemu Windows darmowe narzędzie open source o nazwie Win-
DirStat (http://windirstat.sourceforge.net) przedstawia zawartość dysku twardego
w postaci wielobarwnego diagramu. Kolory diagramu ułatwiają sprawdzenie, jakie
rodzaje plików i które foldery zajmują najwięcej miejsca na dysku.

Dzięki programowi WinDirStat możesz z łatwością zidentyfikować materiały zaj-

mujące największą ilość miejsca. Okno programu podzielone jest na trzy części: listę,
drzewo katalogów oraz wizualną mapę tego drzewa (rysunek 5.23).

Każdy plik na mapie drzewa katalogów przedstawiony jest w postaci kolorowego

prostokąta, którego powierzchnia jest wprost proporcjonalna do objętości tego pliku.
Prostokąty są poukładane w taki sposób, aby układały się w większe obszary odpowia-
dające folderom. W zależności od potrzeb możesz zaznaczać foldery, określone typy
plików bądź klikać konkretne prostokąty. Zaznaczone obiekty można przenosić i usu-
wać wprost za pomocą programu WinDirStat.

GrandPerspective (Mac OS)

GrandPerspective to darmowy program open source (http://grandperspectiv.sourceforge
.n et/)
służący do wyświetlania informacji statystycznych w formie bardzo podobnej
do używanej w programie WinDirStat, lecz przeznaczony wyłącznie dla systemu Mac
OS X. Także w tym przypadku mapa zajętości dysku ma postać diagramu zbudowa-
nego z kolorowych prostokątów (tak jak na rysunku 5.24) i umożliwia wykrycie tych
plików, które zajmują najwięcej cennej przestrzeni.

background image

238

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.23. Program WinDirStat wizualizuje zawartość dysku

w postaci kolorowego diagramu

Rysunek 5.24. Program GrandPerspective dla Mac OS generuje mapę zawartości dysku,

która umożliwia wykrycie największych plików

Czyszczenie systemu programem CCleaner

CCleaner (to skrót od Crap Cleaner, czyli „sprzątacz śmieci”) to kolejne darmowe
narzędzie dla systemu Windows. Rozpoznaje ono różne pliki systemowe — takie jak
historia przeglądania internetu, pliki tymczasowe i logi — które mogą zostać bez szkody

background image

Rozdział 5. Komputerowa sztuka przetrwania

239

usunięte w celu odzyskania miejsca na dysku twardym. Program CCleaner oferuje
ponadto funkcje umożliwiające deinstalację programów (podobną do systemowego
narzędzia Dodaj/usuń programy w Panelu sterowania), naprawianie uszkodzonych
skrótów do plików oraz usuwanie nieużywanych wpisów w rejestrze systemowym i sta-
rego oprogramowania. Program CCleaner można pobrać pod adresem http://www.
piriform.com/ccleaner
.

S

ZTUCZKA

52. O

DZYSKIWANIE USUNIĘTYCH PLIKÓW

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

Usunięcie pliku z dysku twardego komputera nie powoduje fizycznego skasowania
danych z dysku. W rzeczywistości system jedynie oznacza obszar zajmowany przez ten
plik jako dostępny i w ten sposób zezwala na nadpisanie go nowymi danymi.

W rezultacie specjalne narzędzia do odzyskiwania plików niejednokrotnie dosko-

nale radzą sobie z wyciąganiem usuniętych dokumentów z niebytu, oznaczonego jako
„pusta przestrzeń”, która jednakże nadal zawiera fragmenty skasowanych plików. Choć
na ogół nie mamy ochoty oglądać skasowanych plików i wolimy się ich pozbyć na stałe,
to jeśli usuniemy coś zupełnie przypadkiem, możemy dzięki temu spróbować odzy-
skać materiały, na których zdążyliśmy położyć krzyżyk.

W chwili gdy zdasz sobie sprawę z tego, że niechcący usunąłeś jakieś materiały

i chciałbyś je odzyskać, natychmiast przerwij pracę. Utracone pliki zapewne nadal są
na dysku, ale dowolna operacja zapisu na dysk może je zniszczyć i uniemożliwić ich
odzyskanie. Nie restartuj systemu (w trakcie uruchamiania na dysku są zapisywane
różne pliki tymczasowe) i nie kontynuuj pracy — po prostu od razu przystąp do procesu
odzyskiwania.

Pobierz przenośną wersję darmowego programu do odzyskiwania danych o nazwie

Recuva, dostępną pod adresem http://www.piriform.com/recuva/download/portable,
i rozpakuj ją — najlepiej na innym komputerze niż ten, na którym doszło do utraty
dokumentów. Jeśli to niemożliwe, zapisz plik na dowolnym zewnętrznym nośniku
(np. na pamięci USB) i tam go rozpakuj. Program Recuva umożliwia odzyskiwanie
usuniętych plików na dyskach twardych komputerów PC z systemem Windows oraz na
zewnętrznych nośnikach pamięci, takich jak dyski przenośne, karty pamięci z aparatu
fotograficznego czy nośniki USB flash. Aby podjąć próbę odzyskania plików za pomocą
programu Recuva, wykonaj następujące czynności:

1. Uruchom program Recuva i postępuj zgodnie ze wskazówkami kreatora. Zacznij

od wybrania typu plików: Obrazy, Muzyka, Dokumenty, Wideo, Skompresowane,
Emaile oraz Inne, przy czym ta ostatnia opcja wbrew pozorom dotyczy wszyst-
kich rodzajów plików (rysunek 5.25). Kliknij przycisk Dalej.

background image

240

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.25. Wybierz rodzaj plików, który chciałbyś spróbować odzyskać

za pomocą kreatora odzyskiwania programu Recuva

Wskazówka

Recuva jest fantastycznym dodatkiem do zestawu programów awaryjnych,
które warto mieć pod ręką na przenośnej pamięci USB (oprócz narzędzi do usu-
wania programów szpiegujących i wirusów). (Patrz też Sztuczka 43., „Zabezpiecz
komputer przed złośliwym oprogramowaniem”, oraz Sztuczka 10., „Zabierz życie
na przenośnej pamięci flash”).

2. Jeśli wiesz, gdzie znajdował się usunięty plik, wskaż go w polu W podanej loka-

lizacji. Oprócz tego możesz wybrać jedną z opcji Nie jestem pewien, Na mojej
karcie pamięci lub iPod
, W Moich Dokumentach albo W koszu.

3. W ostatnim oknie z ustawieniami możesz włączyć opcję Włącz głębokie ska-

nowanie. Powoduje ona wydłużenie czasu skanowania, ale zarazem zwiększa
szanse na odzyskanie większej liczby plików.

4. Kliknij przycisk Start. Po pewnym czasie program Recuva wyświetli listę wszyst-

kich usuniętych plików, które spełniają podane wcześniej kryteria.

5. Aby odzyskać usunięty plik, zaznacz go, kliknij przycisk Odzyskaj i wybierz

miejsce, w którym chciałbyś go zapisać.

Wskazówka

Jeśli przypadkiem usuniesz zdjęcia z aparatu cyfrowego, podłącz go do kompu-
tera PC. W wielu nowoczesnych aparatach karta pamięci wykrywana jest jako
zwykły, zewnętrzny dysk twardy, dostępny z poziomu okna

Komputer

. Użyj pro-

gramu Recuva do przeskanowania karty pamięci aparatu w taki sam sposób, jak
zrobiłbyś to w przypadku dysku zewnętrznego, i odzyskaj utracone fotografie.

background image

Rozdział 5. Komputerowa sztuka przetrwania

241

Przywracanie usuniętych dokumentów to ruletka — czasami się udaje, ale w przy-

padku bardzo dużych plików, takich jak filmy czy muzyka, szanse powodzenia operacji
są dość małe, gdyż system Windows może szybko wykorzystać „odzyskane” miejsce.

Pamiętaj, że odzyskiwanie danych nie zastąpi skutecznego systemu archiwizacji!

S

ZTUCZKA

53. B

ŁYSKAWICZNE PRZYWRACANIE

SYSTEMU

W

INDOWS Z ZAPISANEGO OBRAZU

Poziom trudności:

Średni

Platforma:

Windows

Koszt:

Brak

Z upływem czasu, zwłaszcza w przypadku intensywnego użytkowania, system może ulec
spowolnieniu i stać się niestabilny. Pada ofiarą nadmiaru programów, których nie uży-
wasz, i modyfikacji w ustawieniach systemowych sprawiających, że zaczyna działać
w nieoczekiwany dla Ciebie sposób. Jeśli kiedykolwiek doświadczyłeś permanentnego
„niebieskiego ekranu śmierci” — czyli nieodwracalnej awarii systemu — to z pewno-
ścią wiesz, jak uciążliwe jest przywrócenie komputera do stanu używalności. Ponowna
instalacja systemu operacyjnego, aplikacji oraz przywrócenie wszystkich dokumentów
zabiera mnóstwo cennego czasu.

Jeśli jednak zapisałbyś obraz systemu w chwili, gdy całość funkcjonuje bez zarzutu,

to mógłbyś szybko przywrócić mu pełną funkcjonalność po awarii albo w przypadku
znacznego spowolnienia w działaniu. Istnieją płatne, komercyjne aplikacje, np. Norton
Ghost czy Acronis True Image, które służą do tworzenia kompletnych obrazów sys-
temu. Ich ceny wahają się od 200 do 400 złotych, lecz na szczęście można je w pew-
nym stopniu zastąpić darmowym programem o nazwie DriveImage XML, który także
umożliwia stworzenie wirtualnej kopii systemu. Działanie programu DriveImage XML
polega na stworzeniu obrazu całego dysku twardego, włącznie z systemem Windows,
jego aktualną konfiguracją, oprogramowaniem i dokumentami. Z utworzonego obrazu
można zaczerpnąć wybrane, pojedyncze pliki (które zostały przypadkiem nadpisane
albo usunięte) bądź przywrócić cały system do zapisanego stanu. Oto, jak należy to
zrobić.

Uwaga

W Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”, zapoznałeś się
z wbudowanym narzędziem systemu Windows, które umożliwia przywrócenie
jednej ze starszych, zapisanych konfiguracji systemu. Program DriveImage XML
jest bardziej wszechstronny: kompletny obraz dysku twardego może służyć jako
kopia zapasowa danych i sposób na przywrócenie funkcjonalnego systemu.

background image

242

Lifehacker. Jak żyć i pracować z głową

Tworzenie nowego obrazu systemu

Ze strony http://www.runtime.org/driveimage-xml.htm pobierz darmowy program Drive-
Image XML i zainstaluj go w zwykły sposób. DriveImage XML wymaga do działania
praw administratora, więc przy uruchamianiu kliknij jego ikonę prawym przyciskiem
myszy i wybierz polecenie Uruchom jako administrator.

Obraz systemu można zapisać właściwie gdziekolwiek, ale najlepszym miejscem

do jego przechowywania jest inny dysk twardy, a nie ten, który powieliłeś. Jeśli więc
planujesz zrobić obraz dysku C:, to kup zewnętrzny dysk twardy do przechowywania
tego obrazu albo zaraz po jego utworzeniu nagraj go na płyty CD lub DVD. Dzięki
temu nawet jeśli dysk C: ulegnie uszkodzeniu, będziesz dysponował jego nienaruszo-
nym obrazem nagranym na osobnym nośniku.

Po uruchomieniu programu DriveImage XML (w skrócie DiX) w lewym dolnym

rogu ekranu kliknij przycisk Backup (kopia zapasowa). Program przeskanuje komputer
i przedstawi listę wszystkich znalezionych dysków twardych. Aby zrobić obraz dysku C:
(najprawdopodobniej jest to Twój główny, aktywny dysk), zaznacz go i kliknij przycisk
Next (dalej), by uruchomić kreatora tworzenia obrazu dysku w programie DriveImage
XML. Kliknij kolejny przycisk Next (dalej), aby wskazać miejsce zapisania obrazu dysku
i skonfigurować kilka dodatkowych opcji pokazanych na rysunku 5.26.

Rysunek 5.26. W kreatorze tworzenia kopii zapasowych należy skonfigurować kilka opcji

działania programu DriveImage XML — między innymi miejsce zapisania obrazu dysku

Wspomniane opcje mają wpływ na objętość pliku i sposób jego odtworzenia. Oto

krótki przegląd dostępnych możliwości.

background image

Rozdział 5. Komputerowa sztuka przetrwania

243

Raw Mode (tryb surowy)

W trybie Raw program DriveImage XML tworzy wierny obraz dysku twardego — sek-
tor po sektorze. To oznacza, że otrzymany plik będzie miał identyczną objętość jak
dysk źródłowy i może być odtworzony jedynie na dysku o takim samym rozmiarze.
W typowych zastosowaniach domowych ta opcja powinna być na ogół wyłączona.
(Nie ma sensu tworzyć obrazu niezajętych obszarów na dysku źródłowym).

Split Large Files (podziel duże pliki)

Jeśli planujesz nagrać obraz dysku na płyty CD lub DVD, to zaznacz opcję Split Large
Files
(podziel duże pliki), aby rozparcelować jeden, ogromny plik na kilka mniejszych
części, które da się nagrać na nośnikach o relatywnie niewielkiej pojemności. Jeśli nie
zaznaczysz opcji Split Large Files (podziel duże pliki), to otrzymasz jeden ogromny
plik — o objętości całego dysku źródłowego bądź sumarycznej objętości wszystkich
plików znajdujących się na tym dysku (w zależności od tego, czy włączyłeś opcję Raw
Mode
(tryb surowy), czy nie).

Compression (kompresja)

Jeśli miejsce na Twoim dysku twardym jest wyjątkowo cenne, to z listy Compression
(kompresja) wybierz jedną z opcji, aby zmniejszyć objętość pliku wynikowego (nawet
o 40% w porównaniu z materiałem bez kompresji). Kompresja spowalnia wprawdzie
proces tworzenia obrazu, ale za to pomaga zaoszczędzić miejsce na dysku.

Hot Imaging Strategy (metoda obrazowania „na gorąco”)

Największą zaletą programu DriveImage XML jest możliwość tworzenia obrazu dysku
w trakcie pracy — oznacza to jednak konieczność zablokowania plików, których uży-
wasz, na czas całego procesu. Program DiX oferuje dwie metody obrazowania: blokadę
całego dysku (jeśli nie masz zamiaru używać komputera i zapisywać żadnych plików)
bądź użycie wbudowanego mechanizmu systemu Windows o nazwie Volume Shadow
Services (VSS), który umożliwia wykorzystanie ostatniego zapisanego stanu plików.
W przypadku zastosowań domowych proponujemy zostawić opcję domyślną — Try
Volume Locking First
(najpierw spróbuj zablokować napęd).

Kliknij przycisk Next (dalej), aby przystąpić do tworzenia obrazu dysku. Cały pro-

ces może trwać bardzo długo, choć zależy to od wydajności komputera, rozmiaru
obrazowanego napędu i objętości znajdujących się na nim plików. Najlepiej zainicjo-
wać go w nocy (już po zakończeniu pracy z komputerem) albo przed przerwą obia-
dową. Program DriveImage XML wyświetla czas trwania operacji oraz przewidywany
czas jej zakończenia (tak jak na rysunku 5.27).

DiX nie jest szybki, zwłaszcza jeśli masz mnóstwo danych do skopiowania. Po utwo-

rzeniu obrazu w miejscu docelowym pojawią się dwa rodzaje plików:

background image

244

Lifehacker. Jak żyć i pracować z głową

Rysunek 5.27. Program podaje przybliżony czas

pozostały do zakończenia procesu obrazowania dysku

Pojedynczy dokument XML (stąd „XML” w nazwie programu). Dokument
.xml zawiera listę wszystkich plików wchodzących w skład utworzonego obrazu.

Jeden albo wiele plików DAT. Ich liczba zależy od tego, czy włączyłeś opcję
Split Large Files (podziel duże pliki). Pliki (albo plik) .dat zawierają fizyczny obraz
dysku. Rysunek 5.28 przedstawia przygotowaną do archiwizacji listę plików po
zakończeniu procesu obrazowania dysku.


Przywracanie systemu z obrazu

Po utworzeniu obrazu dysku możesz go użyć do:

Odtworzenia pojedynczych plików zgodnie z ich zapisanym stanem.

Przywrócenia systemu do stanu sprzed utworzenia obrazu.

Utworzenia wiernej kopii całego napędu na innej partycji albo innym dysku
twardym.

Przeglądanie i odtwarzanie pojedynczych plików

Aby przejrzeć zawartość obrazu lub skopiować niektóre ze znajdujących się w nim
plików z powrotem na główny dysk twardy:

1. W lewym dolnym rogu okna programu DriveImage XML kliknij przycisk Browse

(przeglądaj), a następnie przycisk Load Image (wczytaj obraz).

background image

Rozdział 5. Komputerowa sztuka przetrwania

245

Rysunek 5.28. Obraz dysku (utworzony przez program DriveImage XML)

składa się z jednego pliku XML oraz co najmniej jednego pliku DAT

2. Zaznacz należący do zapisanego obrazu plik z rozszerzeniem .xml. (Pamiętaj, że

do każdego obrazu dołączany jest jeden plik XML). Na podstawie dokumentu
XML program DiX odczyta listę plików zapisanych w obrazie i wyświetli ją…

3. …w postaci drzewa katalogów, które możesz przeglądać w zwykły sposób.
4. Po kliknięciu wybranego pliku prawym przyciskiem myszy możesz go otwo-

rzyć za pomocą powiązanej z nim aplikacji lub wypakować z archiwum (czyli
przywrócić uprzednio zapisaną postać).

Jeśli chcesz, możesz też kliknąć prawym przyciskiem myszy cały folder — taki jak

Dokumenty — i wybrać polecenie Extract (wypakuj) lub nacisnąć Ctrl+S, aby przenieść
go na główny dysk komputera.

Całkowite odtwarzanie systemu (zaawansowane)

Jeśli dysk twardy komputera ulegnie awarii, możesz odtworzyć jego zawartość na pod-
stawie obrazu utworzonego za pomocą programu DiX. Odtworzenie obrazu na dysku
docelowym powoduje całkowite usunięcie danych z tego dysku i skopiowanie nań
zawartości obrazu. To oznacza, że nie możesz odtworzyć systemu na dysku, którego
używasz (gdyż w ten sposób całkowicie usunąłbyś jego dotychczasową zawartość).
Innymi słowy, jeśli system Twojego komputera uruchamiany jest z dysku C:, to nie
możesz przenieść zawartości obrazu na dysk C:. Potrzebujesz innego dysku. Rozwiązań

background image

246

Lifehacker. Jak żyć i pracować z głową

jest kilka: możesz na przykład zainstalować nowy, dodatkowy dysk w komputerze lub

kupić obudowę do dysków twardych i za jej pośrednictwem podłączyć napęd do peceta.

Niezależnie od sposobu przeniesienia obrazu na docelowy dysk startowy będziesz

potrzebował następujących rzeczy:

Komputera PC z programem DriveImage XML.

Plików z obrazem dysku (zapisanych na płytach CD, DVD, na innym dysku
w tym samym komputerze albo na dysku zewnętrznym).

Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz-
czenie rozpakowanego obrazu.

W celu rozpoczęcia procesu odtwarzania obrazu uruchom program DriveImage

XML i kliknij przycisk Restore (odtwórz), a potem przycisk Next (dalej). W ten sposób
uruchomisz kreatora przywracania zapisanych obrazów.

Następnie zaznacz powiązany z wybranym obrazem plik z rozszerzeniem .xml

i wybierz napęd docelowy. Pamiętaj, że napęd docelowy (czy też partycja dysku) powi-
nien mieć pojemność co najmniej tak dużą jak odtwarzany obraz i nie może to być
aktywny napęd systemowy. Wszystkie pliki znajdujące się na docelowym dysku zostaną
usunięte
, więc koniecznie sprawdź, czy przypadkiem nie ma na nim czegoś, co chciał-
byś zachować. Podobnie jak w przypadku tworzenia obrazu DiX wyświetli pasek postępu
i szacunkowy czas zakończenia procesu odtwarzania obrazu.

Uwaga

Dysk docelowy można sformatować i podzielić na partycje za pomocą wbudo-
wanego w system Windows narzędzia

Zarządzanie dyskami

albo dowolnego

innego programu tego typu. Aby użyć rozwiązań systemowych, otwórz menu

Start

, w polu uruchamiania wpisz zarządzanie dyskami i naciśnij klawisz

Enter

.

Więcej informacji o tworzeniu partycji i edytowaniu ich za pomocą narzędzia

Zarządzanie dyskami

znajdziesz pod adresem

http://windows.microsoft.com/pl-PL/

windows-vista/Create-and-format-a-hard-disk-partition

.

Po skopiowaniu obrazu oraz odtworzeniu go na dysku docelowym możesz nadać

mu status dysku aktywnego i ustawić jako dysk rozruchowy (można to zrobić za
pomocą wspomnianego narzędzia Zarządzanie dyskami). Na koniec ponownie uruchom
komputer.

Wskazówka

W serwisie YouTube możesz obejrzeć poradnik wideo, poświęcony obsłudze
programu DriveImage XML (w języku angielskim). Znajdziesz go pod adresem

http://youtube.com/watch?v=PTEnKA7tOXM

.

background image

Rozdział 5. Komputerowa sztuka przetrwania

247

S

ZTUCZKA

54. B

ŁYSKAWICZNE PRZYWRACANIE SYSTEMU

M

AC

OS

Z ZAPISANEGO OBRAZU

Poziom trudności:

Średni

Platforma:

Mac OS

Koszt:

Ok. 130 złotych

W przypadku awarii ponowna instalacja systemu Mac OS i przywrócenie maszyny do
stanu używalności (włącznie z niezbędnymi programami i preferencjami działania) to
działania niesamowicie czasochłonne. Nawet jeśli regularnie tworzysz kopie zapasowe
ustawień za pomocą funkcji Time Machine (sztuczka 1.), odtworzenie systemu od zera
jest bardzo uciążliwe.

W poprzedniej sztuczce dowiedziałeś się, w jaki sposób sklonować główny dysk

twardy z systemem Windows za pomocą programu DriveImage XML. Użytkownicy
systemu Mac OS mogą skorzystać z podobnej aplikacji o nazwie Carbon Copy Cloner
(http://www.bombich.com), która pozwala na utworzenie kopii zapasowej całego syste-
mu (z możliwością uruchomienia komputera za jej pomocą). W razie poważnej awarii
utworzonej w ten sposób kopii można użyć do odtworzenia systemu na nowym dysku
twardym. Oto krótka instrukcja obsługi.


Tworzenie nowego obrazu systemu

W celu utworzenia nowego obrazu systemu wykonaj następujące czynności:

1. Pobierz darmową wersję próbną programu Carbon Clopy Cleaner (w skrócie

CCC), zainstaluj go i uruchom.

2. W lewym panelu programu CCC wybierz dysk źródłowy — ten, który zawiera

system operacyjny przeznaczony do sklonowania.

3. Z menu Destination (miejsce docelowe) wybierz polecenie New Disk Image

(nowy obraz dysku), a następnie wskaż miejsce, w którym chciałbyś zapisać
kopię napędu systemowego (najlepiej, aby był to zainstalowany w komputerze
i przeznaczony do przechowywania danych oddzielny dysk twardy albo dysk
zewnętrzny). Nadaj tworzonemu obrazowi dowolną nazwę i (ewentualnie) skon-
figuruj inne opcje pomocnicze. Na potrzeby tego przykładu użyjemy domyślnego
ustawienia o nazwie Read-only disk image (obraz dysku tylko do odczytu).

Uwaga

Jeśli masz zapasowy dysk twardy, możesz sklonować na niego obecny dysk
systemowy w taki sposób, aby był to dysk rozruchowy. Takie rozwiązanie jest
znacznie wygodniejsze w przypadku ewentualnej awarii. Wada polega na tym,

że nie będziesz mógł już go używać do przechowywania danych.

background image

248

Lifehacker. Jak żyć i pracować z głową

4. Panel po prawej stronie umożliwia konfigurowanie ustawień klonowania, ale

przy pierwszej operacji tego typu możesz po prostu kliknąć przycisk Clone
(klonuj), tak jak na rysunku 5.29. Program CCC przystąpi wówczas do tworze-
nia obrazu dysku systemowego. Zależnie od rozmiarów dysku cały proces może
zająć dłuższą chwilę. Po jego zakończeniu otrzymasz wielki plik (w opisywanym
przypadku nosi on nazwę Kopia zapasowa iOS.dmg) znajdujący się na oddziel-
nym dysku komputera. Ów plik jest wiernym „klonem” Twojego dysku sys-
temowego i zawiera wszystkie pliki, programy i ustawienia.

Rysunek 5.29. Wybierz dysk źródłowy i docelowy, a potem kliknij przycisk Clone (klonuj)

Uwaga

Jeśli nie powieliłeś dysku źródłowego na oddzielnym dysku twardym, to powi-
nieneś nagrać jego obraz na płyty DVD albo skopiować na zewnętrzny dysk
tak szybko, jak to tylko możliwe. W razie awarii niewiele przyjdzie Ci z obrazu
znajdującego się na tym samym dysku twardym co system…


Przywracanie systemu z zapisanego obrazu

Po utworzeniu obrazu dysku systemowego możesz go użyć do przywrócenia komputera
do zapisanego stanu — na przykład w przypadku uszkodzenia głównego dysku twar-
dego. Odtworzenie obrazu na dysku docelowym powoduje usunięcie wszystkich danych
na tym dysku i zastąpienie ich zawartością tego obrazu. To oznacza, że nie możesz prze-
nieść obrazu na dysk, którego aktualnie używasz. Dysk docelowy nie może być dys-

background image

Rozdział 5. Komputerowa sztuka przetrwania

249

kiem głównym — może to być dodatkowy dysk w komputerze, inny niż rozruchowy
(jeśli sklonowałeś cały dysk główny), lub dysk zamontowany w zewnętrznej obudo-
wie i podłączony do komputera za jej pomocą.

Uwaga

Aby uruchomić system OS X z dysku zewnętrznego, otwórz

Preferencje syste-

mowe

i kliknij ikonę

Dysk startowy

. Następnie wybierz dysk rozruchowy i kliknij

przycisk

Uruchom ponownie

.

Niezależnie od sposobu przeniesienia obrazu na docelowy dysk startowy będziesz

potrzebował następujących rzeczy:

Komputera Mac z programem Carbon Copy Cloner.

Plików z zapisanym obrazem dysku (na płytach CD, DVD, na dysku w tym
samym komputerze albo na dysku zewnętrznym).

Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz-
czenie rozpakowanego obrazu.

Odtwarzanie systemu z obrazu w programie CCC przebiega bardzo podobnie jak

sam proces klonowania; jedyna różnica polega na tym, że tym razem źródłem jest
sklonowany dysk. Wykonaj następujące czynności:

1. Rozwiń listę Source (źródło) po lewej stronie i wybierz polecenie Restore from

disk image (przywróć z obrazu dysku), a potem zaznacz sklonowany dysk.

2. Wskaż dysk docelowy, a następnie z listy Handling of data… (sposób traktowa-

nia danych…) wybierz opcję Delete anything that doesn’t exist on the source
(usuń wszystko, co nie istnieje w obrazie źródłowym) — jest to konieczne, aby
napęd docelowy mógł być użyty do rozruchu.

3. Kliknij przycisk Clone (klonuj). Wszystkie pliki znajdujące się na dysku docelo-

wym zostaną usunięte, więc koniecznie sprawdź, czy przypadkiem nie ma na nim
czegoś, co chciałbyś zachować. Podobnie jak w przypadku tworzenia obrazu,
program CCC wyświetli pasek postępu oraz szacunkowy czas zakończenia pro-
cesu odtwarzania obrazu.

CCC — zaawansowane możliwości

Klonowanie systemu Mac OS X i jego odtwarzanie to tylko niektóre możliwości progra-
mu CCC. Podobnie jak DriveImage XML, program CCC oferuje wiele zaawansowanych
funkcji, np.:

Tworzenie przyrostowych kopii danych. Funkcja ta polega na archiwizowaniu
tylko tych plików, które uległy zmianie od czasu utworzenia ostatniej kopii.

Planowanie zadań. Umożliwia tworzenie kopii zapasowych w określonych
odstępach czasu — co godzinę, co dzień, co tydzień albo co miesiąc.

background image

250

Lifehacker. Jak żyć i pracować z głową

Kopiowanie przez sieć. Służy do klonowania systemu Mac OS na innym Maku
w ramach sieci domowej.

Informacje o pełnym zakresie funkcji CCC znajdziesz pod adresem http://www.

bombich.com/ccc_features.html.

S

ZTUCZKA

55. O

DZYSKIWANIE PLIKÓW Z KOMPUTERA

,

KTÓREGO NIE DA SIĘ URUCHOMIĆ

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

Chyba niewiele jest bardziej stresujących momentów, jeśli chodzi o użytkowanie kom-
putera z systemem Windows, niż zobaczenie któregoś z tego typu komunikatów przy
starcie systemu:

Uszkodzony sektor rozruchowy. Brak pliku Config.sys.
™Dysk nie może zostać odczytany.

Klęska na całej linii…
A może nie? Nawet jeśli system Windows zainstalowany na dysku twardym kom-

putera nie startuje, to nie znaczy, że nie da się uruchomić komputera za pomocą innego
dysku, z innym systemem operacyjnym. Dzięki temu można będzie chociaż skopiować
wszystkie ważne pliki. W tej sztuczce posłużymy się całkowicie darmową wersją Live
systemu KNOPPIX Linux (http://knopper.net/knoppix/index-en.html), której użyjemy
do bezpiecznego przeniesienia plików z uszkodzonego dysku twardego na sprawną
pamięć przenośną USB bez udziału systemu Windows.

Uwaga

Istnieje bardzo wiele rodzajów rozruchowych płyt CD lub DVD, których można
użyć w celu awaryjnego uruchomienia komputera i skopiowania ważnych pli-
ków. Niektóre z nich wymagają jednak oryginalnej płyty z systemem Windows.
Tymczasem dystrybucja KNOPPIX umożliwia uruchomienie komputera także tym
użytkownikom, którzy zagubili oryginalne płyty z systemem Windows bądź nie
chcą tworzyć specjalnej płyty rozruchowej i zarazem nie obawiają się kontaktu
z trochę innym systemem operacyjnym.

Czego będziesz potrzebował?

W celu uruchomienia najnowszej wersji systemu KNOPPIX (w trakcie opracowywania
tej książki była ona opatrzona numerem 7.04) Twój komputer będzie musiał spełniać
następujące warunki:

background image

Rozdział 5. Komputerowa sztuka przetrwania

251

Procesor Intel albo AMD (i486 albo nowszy).

Przynajmniej 120 MB pamięci do uruchomienia trybu graficznego (będziesz go
potrzebował).

Napęd CD-ROM lub DVD, który da się ustawić jako rozruchowy (IDE/ATAPI.
SATA, Firewire, USB), bądź przenośna pamięć USB.

Karta grafiki zgodna z SVGA.

Mysz PS/2 albo USB.

Czy jesteś już gotów do przekształcenia komputera w wielozadaniowy sprzęt z sys-

temem Linux na pokładzie?

Przygotuj płytę rozruchową KNOPPIX

Płytę rozruchową z systemem Knoppix można zdobyć na dwa sposoby: pierwszy
polega na pobraniu z internetu jej obrazu i nagraniu, a drugi na zamówieniu gotowej
płyty pocztą.

Ci, którym się spieszy i którzy lubią sami sobie radzić, mogą użyć innego komputera

do pobrania obrazu ISO z internetu (http://knopper.net/knoppix-mirrors/index-en.
html
)
i nagrania go na płytę CD lub DVD. (To oczywiście wymaga nagrywarki CD albo
DVD oraz odpowiedniego oprogramowania). Jeśli wybierzesz ten wariant, upewnij się,
że pobrałeś najnowszy obraz ISO (obecnie jest to plik o nazwie KNOPPIX_V7.0.4CD-
2012-08-20-EN.iso
). Obrazy DVD znajdują się w folderze DVD na serwerze dystrybucji.

Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD

To chyba najtrudniejszy etap całego zadania. Otóż po włączeniu komputer podejmuje
próbę uruchomienia systemu z różnych nośników w konkretnej kolejności (zwykle
zaczyna od stacji dysków A:, a potem sprawdza dysk C:), zgodnie z ustawieniami skon-
figurowanymi w wewnętrznym oprogramowaniu maszyny (czyli w BIOS-ie). Aby uru-
chomić system z płyty CD albo DVD, należy zmienić kolejność uruchamiania w taki
sposób, aby napęd CD lub DVD był na początku. W zależności od rodzaju BIOS-u
komputera sposób wprowadzenia tej zmiany może być różny. Na przykład po włącze-
niu mojego komputera marki Dell na ekranie pojawia się komunikat: Press F2 to enter
setup
(naciśnij F2, aby zmienić konfigurację). Dokładnie o to chodzi.

Cały proces przedstawia się następująco:

1. Do napędu CD/DVD włóż płytę rozruchową z systemem KNOPPIX.
2. Wyłącz komputer.
3. Odłącz wszelkie urządzenia peryferyjne, które nie będą Ci potrzebne do kopio-

wania plików (drukarkę, kartę Wi-Fi, odbiornik podczerwieni — po prostu
wszystkie zbędne akcesoria).

background image

252

Lifehacker. Jak żyć i pracować z głową

4. Podłącz nośnik, na który będziesz przenosił pliki, np. pamięć USB albo zewnętrzny

dysk twardy.

5. Uruchom komputer i zwróć uwagę na komunikaty informujące o możliwości

wejścia do BIOS-u (na przykład za pomocą klawisza F2), a następnie naciśnij
odpowiedni klawisz.

6. Po wejściu do BIOS-u odszukaj opcję o nazwie Boot Sequence (kolejność uru-

chamiania) lub podobną. Ustaw napęd CD/DVD jako pierwszy na liście urzą-
dzeń rozruchowych.

Uwaga

Jeden fałszywy ruch w ustawieniach BIOS-u może mieć poważny wpływ na
działanie komputera. Bądź więc ostrożny i zmień wyłącznie kolejność urządzeń
rozruchowych!

4. Po przeniesieniu napędu optycznego na początek listy zapisz ustawienia

BIOS-u i wyjdź z niego.


Uruchom system KNOPPIX

Płyta z systemem jest już w napędzie, a komputer został przestawiony na rozruch
z płyty — fantastycznie. Po zrestartowaniu maszyny usłyszysz, jak płyta CD lub DVD
rozpędza się, komputer pominie dysk twardy w sekwencji startowej i przystąpi do uru-
chamiania Linuksa. Na ekranie powinien pojawić się rysunek przedstawiający linuk-
sowego pingwina i znak zachęty programu rozruchowego. Choć komputer wygląda, jak
gdyby oczekiwał na jakąś akcję z Twojej strony, to w rzeczywistości wystarczy pocze-
kać kilka sekund na uruchomienie systemu. Identyfikacja komponentów komputera
może zająć dłuższą chwilę, lecz po pewnym czasie powinieneś zobaczyć na ekranie
pulpit systemu KNOPPIX.


Na ratunek danym

Jeśli nigdy wcześniej nie używałeś Linuksa, to KNOPPIX może Ci się wydać dziwny
i trudny w obsłudze, ale w rzeczywistości wcale tak nie jest. Widzisz folder KNOPPIX
na pulpicie? Kliknij go, aby otworzyć menedżera plików KNOPPIX, który bardzo przy-
pomina Eksploratora Windows. Na pasku bocznym zobaczysz dyski twarde ze starego
systemu Windows.

Aby skopiować ważne dokumenty, po prostu wyświetl zawartość pamięci USB

(otwórz kolejne okno menedżera plików i kliknij ikonę pamięci na pasku bocznym),
a potem przeciągnij potrzebne pliki z dysków systemu Windows na pamięć USB.

Przy próbie kopiowania na ekranie może się pojawić komunikat You cannot drop any

items in a directory in which you do not have write permission. Jeśli tak się stanie, zmień
prawa dostępu do pamięci USB. Aby to zrobić, kliknij napęd USB (albo znajdujący się

background image

Rozdział 5. Komputerowa sztuka przetrwania

253

na nim folder) prawym przyciskiem myszy i wybierz polecenie Properties (właściwości).
Wyświetl zakładkę Permissions (pozwolenia) i w sekcji Access Control (kontrola dostępu)
na wszystkich trzech listach zmień opcje na Anyone (dowolny użytkownik), tak jak na
rysunku 5.30.

Rysunek 5.30. Zmiana praw dostępu do foldera w systemie KNOPPIX

Po zakończeniu pracy możesz zamknąć system, przywrócić standardową kolejność

uruchamiania w BIOS-ie i wymienić dysk lub zreinstalować system, wiedząc, że Twoje
cenne dane są bezpieczne.

Uruchamialna płyta CD lub DVD (tzw. live CD) z dystrybucją Linuksa, taką jak

KNOPPIX, jest zarazem jednym z najprostszych sposobów na to, aby zapoznać się z tym
systemem bez potrzeby instalacji. To idealne wyjście dla ciekawskich: po prostu włóż
płytę CD do napędu, zmień kolejność uruchamiania w BIOS-ie i… eksperymentuj!

Wskazówka

Inna popularna dystrybucja systemu Linux, która umożliwia jego uru-
chomienie z płyty CD, DVD albo napędu USB, to Damn Small Linux
(

http://damnsmalllinux.org

).

B

IBLIOGRAFIA

1. John E. Dunn, SSD drives difficult to wipe securely, researchers find, Techworld,

(http://news.techworld.com/storage/3262210/ssd-drives-difficult-to-wipe-securely-
researchers-find
).

background image


254

Lifehacker. Jak żyć i pracować z głową

background image





ROZDZIAŁ

6

Zarządzanie

wieloma komputerami


Każde kolejne pokolenie ma do dyspozycji coraz więcej komputerów. Komputer sta-
cjonarny w pracy i w domu; laptop Twojej lubej (albo lubego), Mak rodziców, o któ-
rego zwykle się troszczysz… i tak dalej. W takim gąszczu nawet najprostsze sprawy
mogą wymagać zaangażowania kilku maszyn i stają się przez to uciążliwe. Jeśli na doda-
tek przyzwyczaiłeś się do częstej zmiany komputerów, to powinieneś zapoznać się
z kilkoma narzędziami (systemowymi albo dostępnymi do pobrania za darmo), które
mogą zdecydowanie ułatwić współdzielenie zasobów i informacji.

Korzystanie z kilku komputerów umożliwia pracę zdalną z różnych miejsc, z których

masz dostęp do określonych plików, ale rodzi też pewne komplikacje — na przykład
ryzyko powstania rozbieżności między dokumentami. Jeśli dodasz w biurze jakąś
stronę do ulubionych, to nie znajdziesz jej w ulubionych stronach na domowym kom-
puterze. Jeżeli zabierzesz pracę do domu, a następnego dnia zapomnisz wziąć do biura
aktualnych wersji plików, to też wpadniesz w tarapaty. Jeżeli Twoja partnerka przeniesie
zdjęcia z aparatu cyfrowego na swojego laptopa, to nie będziesz mógł przejrzeć ich
u siebie — chyba, że poczynisz pewne przygotowania.

Komputery osobiste były kiedyś utożsamiane z gigantycznymi, autonomicznymi

kalkulatorami, dopóki ktoś nie wpadł na pomysł połączenia ich w sieć, umożliwiającą
wymianę informacji. Wszystkie komputery, którymi się posługujesz, są w ten lub inny
sposób powiązane ze sobą, czy to za pośrednictwem sieci domowej, czy internetu. To
zaś oznacza, że możesz wykorzystać ich połączenie do zautomatyzowania pewnych
działań — na przykład do udostępniania danych i urządzeń lub do ujednolicania wersji
plików. W tym rozdziale zapoznasz się z kilkoma sposobami synchronizowania doku-
mentów i zakładek między komputerami przez internet i w obrębie jednej sieci.

background image

256

Lifehacker. Jak żyć i pracować z głową

Jeśli masz w domu kilka komputerów (na przykład laptopa nastoletniego dziecka,

swoją maszynę i peceta partnerki lub partnera), zapoznaj się ze Sztuczką 56., „Udostęp-
nianie plików w Windows”, oraz Sztuczką 57., „Udostępnianie plików w Mac OS”.
Dowiesz się z nich, w jaki sposób skonfigurować katalogi, aby były dostępne dla wszyst-
kich użytkowników z jednego miejsca niezależnie od tego, czy pracujesz na pececie
z systemem Windows, czy na Maku. Jeśli masz kilka komputerów i tylko jedną dru-
karkę, przeczytaj Sztuczkę 59., „Udostępnianie drukarki kilku komputerom”. Dowiesz
się z niej, jak udostępnić drukarkę, aby można było na niej drukować z dowolnego
komputera w ramach danej sieci. Jeśli masz dwa monitory albo laptopa z podłączonym
zewnętrznym monitorem, zapoznaj się ze Sztuczką 60., „Zoptymalizuj pracę na dwóch
monitorach”, aby się dowiedzieć, w jaki sposób najlepiej wykorzystać tak dużą prze-
strzeń ekranową. Jeśli masz dwa komputery na jednym biurku, być może chciałbyś się
przekonać, jak obsługiwać je za pomocą jednej klawiatury i jednej myszy — jeśli tak,
przeczytaj Sztuczkę 61., „Obsługa kilku komputerów za pomocą jednej klawiatury
i myszy”.

Równoległe posługiwanie się kilkoma komputerami rzeczywiście może kompliko-

wać przepływ informacji, ale pamiętaj, że zawsze można podjąć pewne działania w celu
ułatwienia komunikacji między maszynami, którymi posługujesz się najczęściej. W tym
rozdziale znajdziesz wskazówki upraszczające zapanowanie nad kilkoma komputerami,
wymienianie między nimi informacji i udostępnianie zasobów — niezależnie od tego,
czy będą to maszyny w sieci lokalnej, pracujące pod kontrolą różnych systemów ope-
racyjnych, czy też komunikujące się wyłącznie przez internet.

S

ZTUCZKA

56. U

DOSTĘPNIANIE PLIKÓW W

W

INDOWS

Poziom trudności:

Średni

Platforma:

Windows i Mac OS X

Koszt:

Brak

Jeśli masz w domu kilka komputerów, to przypuszczam, że chciałbyś móc wygodnie
kopiować między nimi różne pliki, nie będąc zmuszonym do ręcznego kopiowania ich
na dysk i fizycznego przenoszenia między pokojami (to rozwiązanie może mieć sporą
przepustowość, ale nie należy do wygodnych…). Wszystkie wersje Windows są wypo-
sażone we wbudowany mechanizm udostępniania plików w sieci. W tej sztuczce dowiesz
się, w jaki sposób udostępnić w Windows folder z rodzinnymi fotografiami innym
komputerom w domu (zarówno PC jak i Mac).

Udostępnianie foldera

Oto opis metody udostępniania foldera ze zdjęciami znajdującego się na głównym kom-
puterze domowym PC pozostałym komputerom w domu.

background image

Rozdział 6. Zarządzanie wieloma komputerami

257

1. W Eksploratorze Windows odszukaj folder z fotografiami, kliknij go prawym

przyciskiem myszy i wybierz polecenie

Właściwości.

2. Otwórz zakładkę

Udostępnianie i kliknij przycisk Udostępnianie zaawansowane.

Następnie zaznacz opcję

Udostępnij ten folder i nadaj mu dowolną nazwę (tak

jak na rysunku 6.1). Podana tutaj nazwa będzie widoczna dla innych kompu-
terów w sieci. Nazwa nie musi się pokrywać z rzeczywistą nazwą foldera. Jeśli
spróbujesz wpisać nazwę o długości przekraczającej dwanaście znaków, Windows
ostrzeże Cię przed potencjalną niezgodnością z niektórymi systemami operacyj-
nymi. Rysunek 6.1 przedstawia folder

Foto udostępniony jako Obrazy Lifehacker.

Rysunek 6.1.

Ustawienia udostępniania foldera

w zakładce Udostępnianie okna dialogowego Właściwości

3. Aby folder był dostępny do zapisu z poziomu innych komputerów, kliknij przy-

cisk Uprawnienia i zaznacz opcję Pełna kontrola.

4. Udostępniony folder kliknij prawym przyciskiem myszy, wybierz polecenie

Właściwości, a potem otwórz zakładkę Zabezpieczenia. Kliknij przycisk Edytuj,
a potem przycisk

Dodaj. W dużym polu tekstowym wpisz

gość

, kliknij przycisk

Sprawdź nazwy, a potem przycisk OK.

5. W sekcji

Nazwy grup lub użytkowników zaznacz pozycję Gość, a poniżej opcję

Pełna kontrola. W ten sposób użytkownikom sieci lokalnej zagwarantujesz pełen
dostęp do tego foldera oraz prawa odczytu i zapisu.

background image

258

Lifehacker. Jak żyć i pracować z głową

Uwaga

Domyślnie zabezpieczenia systemu Windows zezwalają na dostęp do udostęp-
nionego foldera z poziomu innego komputera jedynie wówczas, gdy jego użyt-
kownik wprowadzi do systemu udostępniającego poprawną nazwę użytkownika
i hasło. Z punktu widzenia bezpieczeństwa danych rzeczywiście nie jest to złe
rozwiązanie, ale jeśli wolałbyś, aby udostępniane foldery można było przeglądać
w ramach całej lokalnej sieci bez podawania hasła, to otwórz menu

Start

, wpisz

zarządzaj zaawansowanymi ustawieniami udostępniania i naciśnij klawisz

Enter

. Następnie odszukaj pozycję

Udostępnianie chronione hasłem

i wyłącz ją.

Sprawdzanie nazwy komputera

Aby móc bez przeszkód podłączyć się do udostępnionego foldera z poziomu innej
maszyny, dobrze jest znać nazwę udostępniającego komputera w sieci. Najprawdopo-
dobniej wybrałeś tę nazwę przy pierwszej konfiguracji systemu i od tego czasu zupeł-
nie o niej zapomniałeś (mógł to też zrobić producent komputera albo jego poprzedni
właściciel). Aby sprawdzić nazwę komputera, otwórz menu

Start, prawym przyciskiem

myszy kliknij pozycję

Komputer i wybierz polecenie Właściwości. Odszukaj nazwę

komputera, nazwę domeny i grupy roboczej i zapisz nazwę podaną obok etykiety

Pełna

nazwa komputera (patrz rysunek 6.2).

Jak widać na rysunku 6.2, ten komputer nosi nazwę DesktopPC. Zapisz ją — właśnie

pod tą nazwą będzie on widoczny w sieci dla innych komputerów. (Jeśli chciałbyś zmie-
nić bieżącą nazwę, kliknij odsyłacz

Zmień ustawienia, a potem przycisk Zmień. Zmiana

nazwy wymaga ponownego uruchomienia komputera).

Dostęp do foldera z poziomu innego komputera z Windows

Po udostępnieniu foldera możesz dostać się do niego z poziomu innej maszyny w sieci.
I tu zaczyna się najlepsze: wszystkie inne komputery z systemem Windows, które
znajdują się w tej samej sieci co komputer z udostępnionym folderem, powinny „zoba-
czyć” nazwę tego komputera na pasku bocznym Eksploratora w sekcji

Sieć. Kliknij tę

nazwę, aby wyświetlić udostępnione na tym komputerze zasoby. Na rysunku 6.3 widać
udostępniony folder

Obrazy Lifehacker oraz kilka innych folderów. Ewentualnie z po-

ziomu menu

Start możesz wpisać nazwę docelowego komputera, poprzedzoną dwoma

odwrotnymi ukośnikami. Aby na przykład przejrzeć udostępnione zasoby komputera
o nazwie „Windows”, znajdującego się w tej samej sieci, otwórz menu

Start i wpisz

\\Windows

.

Wskazówka

Przeglądanie udostępnionych folderów możliwe jest wyłącznie w ramach sieci
lokalnej,

chyba że

utworzysz tzw. wirtualną sieć prywatną (VPN), na przykład

w sposób opisany w Sztuczce 11., „Stwórz wirtualną sieć prywatną (VPN) za
pomocą Hamachi”. Dzięki VPN możesz podłączyć się do folderów udostępnio-
nych na domowym komputerze nawet przez internet — na przykład z biura.

background image

Rozdział 6. Zarządzanie wieloma komputerami

259

Rysunek 6.2.

Nazwę sieciową komputera znajdziesz w oknie dialogowym System

Dostęp do foldera z poziomu innego komputera z Mac OS

Po udostępnieniu foldera na komputerze PC możesz przeglądać, otwierać i zapisy-
wać znajdujące się w nim pliki także za pomocą komputera z systemem Mac OS. Na
pasku bocznym Findera w sekcji

Udostępniane, znajdziesz dostępne zasoby sieciowe.

Stąd możesz przeglądać wszystkie dostępne foldery (tak jak na rysunku 6.4). Pamiętaj,
że jeśli nie założysz konta gościa w sposób przedstawiony wcześniej w opisie tej sztuczki
w sekcji „Udostępnianie foldera”, to w celu skorzystania z udostępnionych folderów
powinieneś użyć polecenia

Podłącz jako i wprowadzić swoją nazwę użytkownika

w Windows oraz hasło.

Wskazówka

Jeśli chcesz ułatwić sobie dostęp do udostępnionego foldera, możesz dodać go
do paska bocznego Findera. Aby to zrobić, zaznacz udostępniony folder, a potem
z menu

Plik

Findera wybierz polecenie

Dodaj do paska bocznego

.

Rozwiązywanie problemów

Jeśli masz problemy z uzyskaniem dostępu do foldera znajdującego się na kompute-
rze PC, sprawdź następujące kwestie:

background image

260

Lifehacker. Jak żyć i pracować z głową

Rysunek 6.3.

Aby przejrzeć udostępnione pliki i (lub) drukarki,

na pasku bocznym Eksploratora Windows kliknij nazwę komputera

Rysunek 6.4.

Przeglądanie udostępnionych zasobów komputera PC

na pasku bocznym Findera w sekcji Udostępniane

background image

Rozdział 6. Zarządzanie wieloma komputerami

261

Komputery powinny znajdować się w tej samej sieci lokalnej. Jeśli kompu-
tery podłączone są do internetu za pośrednictwem tego samego, bezprzewodo-
wego routera, to z pewnością do takiej sieci należą. Oznacza to między innymi,
że powinny mieć bardzo podobne adresy IP. Aby sprawdzić, czy komputery
mogą się ze sobą komunikować, użyj narzędzia ping. Otwórz wiersz poleceń na
komputerze z systemem Windows i wpisz

ipconfig

, aby sprawdzić adres IP.

Następnie z wiersza poleceń drugiego komputera (tego, z którego próbujesz
się połączyć) wpisz

ping 123.56.7.8

(gdzie 123.56.7.8 jest adresem IP peceta

z Windows). Jeśli ping otrzyma odpowiedź ze zdalnego komputera, to znaczy
że nawiązanie połączenia jest możliwe.

Firewall w komputerze PC musi zezwalać na udostępnianie plików. Upew-
nij się, że zapora sieciowa na komputerze PC zezwala na połączenia wchodzące.
Jeśli używasz wbudowanej zapory systemu Windows i włączysz udostępnianie
plików, to funkcja udostępniania zostanie automatycznie dodana do tzw. wyjąt-
ków zapory. W przypadku innych firewalli być może będziesz musiał ręcznie
dodać funkcje udostępniania plików do reguł działania zapory.

S

ZTUCZKA

57. U

DOSTĘPNIANIE PLIKÓW W

M

AC

OS

Poziom trudności:

Średni

Platforma:

Windows i Mac OS X

Koszt:

Brak

Na podobnej zasadzie, która pozwala udostępniać foldery w systemie Windows,
w Mac OS również można dzielić się zasobami z innymi komputerami Mac i PC.
Poniżej znajdziesz informacje o udostępnianiu foldera w systemie Mac OS i podłą-
czaniu się do niego za pomocą innego komputera należącego do sieci domowej lub
innego rodzaju sieci lokalnej.

Udostępnianie foldera

Aby udostępnić folder innym komputerom w sieci, otwórz

Preferencje systemowe i kliknij

pozycję

Udostępnianie. W oknie, które się wówczas pojawi, zobaczysz listę różnych usług

dostępnych dla innych komputerów łączących się z Twoim Makiem. Aby dodać folder
do udostępnienia, zaznacz opcję

Udostępnianie plików, a potem pod kolumną Udostęp-

niane katalogi kliknij przycisk z symbolem plusa (+), tak jak na rysunku 6.5.

W panelu obok wyświetlona jest lista użytkowników oraz grup, które mają dostęp

do danego foldera. Przyciski plus i minus znajdujące się pod listą

Udostępniane katalogi

umożliwiają dodawanie kolejnych folderów do listy oraz usuwanie istniejących. Każdy
folder może być udostępniony za pomocą protokołu AFP (

Apple Filing Protocol) umoż-

liwiającego komunikację z innymi komputerami Mac, protokołu SMB (

Server Message

background image

262

Lifehacker. Jak żyć i pracować z głową

Rysunek 6.5.

Zarządzanie listą udostępnionych folderów w systemie Mac OS

i definiowanie uprawnień dla każdego z tych folderów

Block) służącego do nawiązywania połączeń z komputerami PC z systemem Windows
bądź protokołu FTP, który pozwala uzyskać dostęp do udostępnionego foldera za
pomocą dowolnego urządzenia z klientem FTP (rysunek 6.6). Dla każdego foldera
możesz włączyć wszystkie wymienione protokoły bądź tylko niektóre.

Rysunek 6.6.

Po kliknięciu przycisku Opcje możesz wybrać protokoły,

za pomocą których zostanie udostępniony dany folder

background image

Rozdział 6. Zarządzanie wieloma komputerami

263

W przypadku protokołu SMB należy wybrać konto użytkownika, za pośrednictwem

którego chcesz udostępniać pliki, oraz podać jego hasło.

Uwaga

Udostępnianie zasobów systemom Windows nie zadziała, jeśli nie zostanie ono
powiązane z żadnym kontem użytkownika w Mac OS.

Dostęp do foldera z innego komputera z Mac OS

Po udostępnieniu foldera w Mac OS za pomocą protokołu AFP wszystkie inne kom-
putery Mac w obrębie tej samej sieci powinny automatycznie go wykryć i umożliwić
jego przeglądanie. Komputery Mac z systemem OS X 10.5 lub nowszym wyświetlą listę
innych komputerów Mac w sieci na pasku bocznym Findera pod nagłówkiem

Udostęp-

nione. Jeśli na przykład drugi komputer z Mac OS nosi nazwę MacBook Air, to na pasku
bocznym Findera będzie widoczny właśnie pod taką nazwą (rysunek 6.7).

Rysunek 6.7.

Komputery Mac udostępniające jakieś zasoby i znajdujące się w jednej sieci

będą automatycznie „widziały” te zasoby na pasku bocznym Findera w sekcji Udostępniane

Kliknij nazwę komputera Mac, aby przejrzeć listę udostępnionych folderów. Jeśli nie

widzisz wśród nich foldera, co do którego jesteś pewien, że został udostępniony, to być
może nie jest on dostępny dla wszystkich użytkowników. Kliknij przycisk

Połącz jako,

znajdujący się w prawym górnym rogu okna (pod polem wyszukiwarki Findera), a po-
tem wpisz nazwę użytkownika, który posiada prawa dostępu do danego zasobu, oraz
jego hasło. Po autoryzacji będziesz mógł normalnie otwierać i (lub) zapisywać pliki
w ramach udostępnionego foldera (w zależności od rodzaju praw dostępu).

background image

264

Lifehacker. Jak żyć i pracować z głową

Dostęp do foldera z innego komputera z Windows

Po włączeniu protokołu SMB (czyli udostępniania dla Windows) dla dowolnego fol-
dera system Mac OS X wyświetli informację w rodzaju:

Użytkownicy Windows mogą korzystać z katalogów udostępnionych na tym komputerze
™pod adresem smb://nazwakomputera.

Gdzie

nazwakomputera to nazwa komputera Mac, którą można zmienić w górnej

części okna z ustawieniami udostępniania. Aby uzyskać dostęp do udostępnionych fol-
derów, w menu

Start systemu Windows wpisz nazwę Maka poprzedzoną dwoma

odwrotnymi ukośnikami (tak jak na rysunku 6.8).

Rysunek 6.8.

Wyszukiwanie udostępnionych zasobów komputera Mac

w Eksploratorze Windows

W tym przypadku nazwa komputera Mac to „mak”, więc wpisanie

\\mak

w polu

wyszukiwania (albo na dowolnym pasku adresu Eksploratora) spowoduje otwarcie okna
Eksploratora Windows, w którym można będzie przejrzeć udostępnione zasoby.
(W zależności od ustawień autoryzacji, jakie wybrałeś w oknie

Udostępnianie w Mac OS,

być może będziesz musiał uprzednio podać nazwę użytkownika i hasło do Mac OS).
Za pomocą tego okna możesz zdalnie otwierać, kopiować, edytować i zapisywać pliki
z udostępnionych folderów, korzystając z dowolnego peceta.

background image

Rozdział 6. Zarządzanie wieloma komputerami

265

S

ZTUCZKA

58. S

YNCHRONIZACJA PRZEGLĄDAREK

NA WSZYSTKICH UŻYWANYCH KOMPUTERACH

Poziom trudności:

Średni

Platforma:

Wszystkie systemy operacyjne

Koszt:

Brak

Stworzenie doskonałej listy zakładek, wygenerowanie bezpiecznych haseł i opracowanie
optymalnej kombinacji rozszerzeń i dodatków do przeglądarki kosztowało Cię mnóstwo
pracy. Przystosowałeś przeglądarkę do swoich potrzeb i chciałbyś móc skorzystać z tych
samych zakładek, haseł, rozszerzeń i preferencji nie tylko w domu, ale także w biurze
i na laptopie. Zamiast ręcznie przenosić pliki z zakładkami, instalować identyczne roz-
szerzenia i mozolnie konfigurować te same ustawienia na wszystkich komputerach —
w dodatku tylko po to, aby całość ponownie się rozsynchronizowała w przypadku jakiej-
kolwiek zmiany na dowolnym komputerze — możesz skonfigurować automatyczną
synchronizację danych w przeglądarce. Oto, jak należy to zrobić.

Włącz domyślne narzędzie do synchronizacji danych
w przeglądarce

W chwili opracowywania tej książki we wbudowane narzędzia do synchronizacji były
wyposażone przeglądarki Google Chrome i Mozilla Firefox. Obie umożliwiają proste
i wygodne skonfigurowanie synchronizacji, choć jej zakres nieznacznie się różni.

Firefox Sync (

http://www.mozilla.com/en-US/mobile/sync/) pozwala synchronizować

następujące dane:

Ulubione.

Hasła.

Preferencje.

Historię.

Zakładki.

Dla odmiany analogiczne narzędzie dla Chrome synchronizuje następujące obiekty:

Aplikacje.

Dane funkcji autouzupełniania.

Ulubione.

Rozszerzenia.

Hasła.

Preferencje.

Motywy.

background image

266

Lifehacker. Jak żyć i pracować z głową

Obydwie przeglądarki umożliwiają wybranie tylko niektórych ustawień i obydwie

pozwalają na synchronizowanie ulubionych stron, haseł i preferencji — chyba najważ-
niejszych danych, które warto korelować. Gdy piszę te słowa, Chrome nieznacznie
wyprzedza Firefoksa pod względem uniwersalności synchronizacji, gdyż pozwala na
ujednolicenie rozszerzeń, co docenią wszyscy użytkownicy przydatnych dodatków
(więcej na ich temat przeczytasz w Sztuczce 33., „Zwiększanie możliwości przeglądarki
WWW”.

Procedury włączania synchronizacji zostały opisane poniżej.

W Firefoksie

Począwszy od wersji 4., usługa Firefox Sync (

http://www.mozilla.com/en-US/mobile/sync/)

wbudowana jest w przeglądarkę. Jeśli nadal używasz starszego Firefoksa, musisz zainsta-
lować ją w postaci rozszerzenia (niestety, jedynie z nieoficjalnych źródeł, gdyż zostało
ono usunięte z oficjalnych dodatków jako nieaktualne). Aby włączyć synchronizację,
z menu

Narzędzia wybierz polecenie Skonfiguruj usługę Sync (możesz to zrobić także

w oknie

Opcje z poziomu zakładki Synchronizacja) i postępuj zgodnie z informacjami

wyświetlanymi na ekranie. Jeśli jest to Twoje pierwsze spotkanie z usługą Sync, będziesz
musiał założyć nowe konto i wybrać obiekty do synchronizowania. (Będziesz mógł to
zrobić także później, korzystając z ustawień dostępnych w oknie

Opcje we wspomnianej

zakładce

Synchronizacja pokazanej na rysunku 6.9).

Rysunek 6.9.

Dane do synchronizacji skonfiguruj w zakładce Synchronizacja

background image

Rozdział 6. Zarządzanie wieloma komputerami

267

W Chrome

Aby włączyć synchronizację w przeglądarce Chrome, kliknij przycisk

Ustawienia Google

Chrome i wybierz polecenie Ustawienia. Twoja przeglądarka powinna być powiązana
z kontem Google (jeśli nie jest, musisz je założyć i powiązać z przeglądarką). Kliknij
przycisk

Zaawansowane ustawienia synchronizacji i wybierz potrzebne opcje (tak jak

na rysunku 6.10). Na koniec kliknij przycisk

OK — i gotowe.

Rysunek 6.10.

Wybierz obiekty, które chciałbyś synchronizować

między różnymi instalacjami przeglądarki Chrome


Zwiększanie możliwości synchronizacji za pomocą dodatków

Wbudowane narzędzia do synchronizacji przeglądarek Chrome oraz Firefox są bardzo
wygodne, ale nie zawsze stanowią najlepsze wyjście, jeśli chodzi o synchronizowanie
ulubionych stron i haseł. Jeśli na przykład nie używasz (albo nie możesz używać) w biu-
rze tej samej przeglądarki, którą posługujesz się w domu, a chciałbyś synchronizować
hasła i ulubione strony, to musisz poszukać innego rozwiązania, gdyż wbudowane
narzędzia nie umożliwiają komunikacji między różnymi przeglądarkami.

Konfigurowanie synchronizacji pomiędzy przeglądarkami
za pomocą Xmarks

Do synchronizowania zakładek między różnymi przeglądarkami można użyć dodatku
Xmarks (

http://www.xmarks.com/). Dodatek ten umożliwia bezproblemowe syn-

chronizowanie ulubionych stron między Internet Explorerem, Firefoksem, Safari

background image

268

Lifehacker. Jak żyć i pracować z głową

oraz Chrome. Aby zacząć z niego korzystać, po prostu pobierz wersję odpowiednią
dla Twojej przeglądarki i uruchom bardzo prostego kreatora instalacji.

Ponadto jeśli będziesz chciał skorzystać z ulubionych stron na komputerze, na któ-

rym nie ma zainstalowanego dodatku Xmarks (na przykład w kawiarence internetowej
albo u teściów), możesz zapisać listę ulubionych stron na stronie Xmarks pod adresem
https://my.xmarks/com/. Po zalogowaniu się na stronie za pomocą nazwy użytkownika
oraz hasła możesz przejrzeć listę zapisanych zakładek (tak jak na rysunku 6.11).
Możliwości serwisu nie ograniczają się do przeglądania zakładek — po zalogowaniu
możesz je przeszukiwać, edytować i porządkować.

Rysunek 6.11.

Zsynchronizowane zakładki można obejrzeć w serwisie My Xmarks

za pomocą dowolnej przeglądarki WWW

Wygodniejsze zarządzanie hasłami za pomocą LastPass

Choć Firefox i Chrome umożliwiają zapamiętywanie i synchronizowanie haseł za
pomocą prostych, wbudowanych narzędzi, to gorąco zachęcamy do zapoznania się
z dodatkiem do przeglądarek WWW o nazwie LastPass (

http://lastpass.com). Rozsze-

rzenie LastPass, opisane w 1. części książki

Lifehacker… (patrz Sztuczka 15., „Bezpieczna

obsługa haseł”), to rozbudowany menedżer haseł wyposażony w zaawansowane zabez-
pieczenia i funkcje pozwalające zaoszczędzić czas, takie jak automatyczne wypełnianie
formularzy czy generowanie bezpiecznych sekwencji znaków. LastPass dostępny jest

background image

Rozdział 6. Zarządzanie wieloma komputerami

269

w wersjach dla wszystkich popularnych przeglądarek, więc nawet jeśli w pracy używasz
Internet Explorera, a w domu Google Chrome, to nie będzie to stanowiło żadnej prze-
szkody w synchronizowaniu bazy haseł.

Program LastPass dostępny jest ponadto na wszystkie popularne systemy operacyjne

dla urządzeń mobilnych, co pozwoli Ci uniknąć mozolnego wpisywania skompliko-
wanych haseł na malutkim ekranie. Korzystanie z usługi LastPass Premium na urzą-
dzeniach przenośnych kosztuje 1 USD miesięcznie.

S

ZTUCZKA

59. U

DOSTĘPNIANIE DRUKARKI KILKU KOMPUTEROM

Poziom trudności:

Średni

Platforma:

Windows i Mac OS X

Koszt:

Brak

Przypuśćmy, że jesteś właśnie w swojej pracowni i właśnie skończyłeś pracę nad ważnym
dokumentem na swoim laptopie. Chciałbyś ów plik wydrukować, ale szkopuł w tym,
że drukarka podłączona jest do komputera w sypialni. Na szczęście udostępnienie
drukarki podłączonej do komputera PC kilku innym komputerom w ramach sieci
domowej, nawet za pośrednictwem połączeń bezprzewodowych, jest bardzo proste.
Oto sposób na użytkowanie jednej drukarki w sieci domowej i drukowanie na niej za
pomocą dowolnego komputera PC lub Mac w obrębie tej sieci.

Uwaga

Jeśli wszystkie komputery w sieci byłyby wyposażone w system Windows 7,
to mógłbyś udostępnić drukarkę za pośrednictwem funkcji

Grupa domowa

, co

jest bardzo proste. Wystarczy za pomocą

Panelu sterowania

otworzyć okno

dialogowe

Grupa domowa

, utworzyć nową grupę domową (jeśli dotychczas tego

nie zrobiłeś) i w ustawieniach udostępniania zaznaczyć opcję

Drukarki

. Po utwo-

rzeniu nowej grupy domowej użyj automatycznie wygenerowanego hasła do
podłączenia innych komputerów do grupy. Funkcja

Grupa domowa

to niesa-

mowicie prosty sposób na udostępnianie plików, drukarek i mediów pomiędzy
komputerami z systemem Windows 7 — jeśli jednak chciałbyś udostępnić dru-
karkę komputerom z innym systemem operacyjnym, to powinieneś postąpić
według podanych niżej wskazówek.

Udostępnianie drukarki

Przede wszystkim należy podłączyć drukarkę do komputera, do którego mają dostęp
inne komputery w sieci. Oto, jak należy to zrobić:

1. Na komputerze PC, do którego podłączona jest drukarka (włączona i sprawna!),

otwórz

Panel sterowania. Odszukaj pozycję Centrum sieci i udostępniania,

a następnie kliknij odsyłacz

Zmień zaawansowane ustawienia udostępniania

background image

270

Lifehacker. Jak żyć i pracować z głową

i upewnij się, że opcja Włącz udostępnianie plików i drukarek jest zaznaczona.
Jeśli nie jest — zaznacz ją i kliknij przycisk

Zapisz zmiany.

2. Następnie w sekcji

Urządzenia i drukarki Panelu sterowania prawym przyciskiem

myszy kliknij drukarkę, którą chciałbyś udostępnić, i z menu kontekstowego
wybierz polecenie

Właściwości drukarki. W zakładce Udostępnianie zaznacz

opcję

Udostępnij tę drukarkę. Niektóre starsze wersje systemu Windows i inne

systemy operacyjne (takie jak Mac OS X) mogą mieć trudności z wykryciem
drukarki, jeśli jej nazwa zawiera spacje, dlatego na wszelki wypadek nadaj
drukarce nazwę będącą jednym słowem, np.

iP4300

(tak jak na rysunku 6.12).

Rysunek 6.12.

Zmień nazwę udostępnionej drukarki

Po tych przygotowaniach drukarka jest gotowa do użycia w sieci.


Podłączanie udostępnionej drukarki w systemie Windows

Aby wydrukować materiały na udostępnionej drukarce, zdalny komputer PC (czyli
komputer z systemem Windows, do którego drukarka nie jest bezpośrednio podłą-
czona) musi należeć do tej samej grupy roboczej co „serwer wydruku”. Jeśli tak nie
jest, otwórz okno

Właściwości systemu, aby zmienić nazwę komputera i grupy robo-

czej (w tym przypadku nosi ona domyślną nazwę

WORKGROUP). W celu uaktyw-

nienia tych ustawień być może będziesz musiał zrestartować komputer.

background image

Rozdział 6. Zarządzanie wieloma komputerami

271

Uwaga

Na komputerze „klienta”, w odróżnieniu od „serwera”, nie musisz włączać
funkcji udostępniania plików i drukarek.

Wykonaj następujące czynności:

1. Po dodaniu komputera do tej samej grupy roboczej, do której należy udostęp-

niona drukarka, otwórz okno

Drukarki i kliknij przycisk Dodaj drukarkę, aby

zainicjować kreatora. Wybierz opcję

Dodaj drukarkę sieciową…

2. Po otwarciu kolejnego okna kreatora

Dodawanie drukarki przejrzyj drukarki

udostępnione w sieci (patrz rysunek 6.13) i kliknij przycisk

Dalej, aby podłączyć

się do jednej z nich.

Rysunek 6.13.

W oknie Dodawanie drukarki przejrzyj dostępne drukarki sieciowe

Gotowe! Z udostępnionej drukarki będzie można korzystać za pośrednictwem

innych komputerów PC w sieci domowej.

Podłączanie udostępnionej drukarki w systemie Mac OS

Na drukarce udostępnionej w systemie Windows można drukować także z poziomu
Mac OS. Aby to było możliwe, należy najpierw skonfigurować w Mac OS grupę roboczą
Windows, do której należy ta drukarka. W tym celu wykonaj następujące czynności:

1. Otwórz okno

Preferencje systemowe i wyświetl ustawienia Sieć. W kolumnie po

lewej stronie wybierz połączenie do sieci, do której należy komputer PC (np.
AirPort), i kliknij przycisk

Zaawansowane. W zakładce WINS wpisz nazwę

background image

272

Lifehacker. Jak żyć i pracować z głową

grupy roboczej i kliknij przycisk

OK. Następnie kliknij przycisk Zastosuj, aby

zapisać wybrane ustawienia.

2. Gdy wrócisz do okna

Preferencje systemowe, wyświetl ustawienia Drukarka i faks.

Kliknij przycisk z symbolem plusa (

+), aby dodać nową drukarkę, a potem na

pasku narzędzi kliknij przycisk

Windows. W kolumnie po lewej stronie wybierz

grupę roboczą Windows, do której należy drukarka, i podświetl tę drukarkę.

3. Z listy

Sterownik wybierz opcję Wybierz sterownik lub model drukarki i wpisz

nazwę drukarki (rysunek 6.14). Jeśli wszystko pójdzie zgodnie z planem, drukarka
powinna być dostępna na liście sterowników.

Rysunek 6.14.

Aby znaleźć udostępnioną drukarkę,

przejrzyj grupę roboczą Windows w oknie Dodaj drukarkę w Mac OS X

4. Kliknij przycisk

Dodaj, aby umieścić udostępnioną drukarkę na liście drukarek.

Od tego momentu możesz drukować na udostępnionej drukarce (podłączonej
do komputera PC) z poziomu dowolnej aplikacji w systemie Mac OS.

Uwaga

Jeśli Twojej drukarki nie ma na liście, spróbuj zainstalować sterownik do Mac OS
z płyty dostarczonej wraz z drukarką bądź poszukaj odpowiedniego sterow-
nika na stronie WWW producenta drukarki.

background image

Rozdział 6. Zarządzanie wieloma komputerami

273

S

ZTUCZKA

60. O

PTYMALIZACJA PRACY Z DWOMA MONITORAMI

Poziom trudności:

Zaawansowany

Platforma:

Windows

Koszt:

Brak

Według badań dodatkowy obszar ekranu, jaki zyskuje się poprzez podłączenie kilku
monitorów, może zwiększyć wydajność pracy

1

. Jeśli Ty także zdecydowałeś się dodać

drugi monitor do swojego systemu, to masz dwa razy więcej miejsca na to, aby uporać
się z różnymi zadaniami — ale czy rzeczywiście potrafisz wykorzystać tę przestrzeń?
Chciałbyś rozciągnąć tapetę pulpitu albo pasek zadań na dwa ekrany? A może rozlo-
kować okna za każdym razem w taki sam sposób? Zapoznaj się z kilkoma prostymi
narzędziami, które ułatwią Ci wykorzystanie każdego piksela dwumonitorowej kon-
figuracji do maksimum.


Podstawy

Jeśli na razie nie eksperymentowałeś z podwajaniem przestrzeni ekranowej, gdyż Twój
komputer nie obsługuje dwóch niezależnych wyjść wideo, to masz kilka możliwości.
Przede wszystkim możesz zainstalować w komputerze drugą kartę grafiki albo wymie-
nić posiadaną na taką, która obsługuje dwa monitory. Ewentualnie (to chyba najprost-
sze rozwiązanie) jeśli masz laptopa, możesz podłączyć do niego zewnętrzny monitor,
zaś ekranu laptopa używać jako dodatkowego.

Po uaktywnieniu obydwu ekranów otwórz okno z ustawieniami wyświetlania, aby

je skonfigurować: kliknij prawym przyciskiem myszy w dowolnym miejscu na pulpi-
cie i wybierz polecenie

Rozdzielczość ekranu. Jeden z ekranów będzie oznaczony jako

główny (i opatrzony numerem 1), drugi zaś będzie pełnił funkcję ekranu dodatkowego
(numer 2). Kliknij przycisk

Identyfikuj, aby wyświetlić wielkie numery monitorów na

poszczególnych ekranach i w ten sposób upewnić się, który jest który. Jeśli jeden z Two-
ich monitorów jest mniejszy, przeciągnij go w górę albo w dół względem większego
kompana w taki sposób, aby ich krawędzie były wyrównane podobnie jak fizyczne brzegi
monitorów na biurku — dzięki temu będzie Ci łatwiej przenosić okna i kursor myszy
pomiędzy ekranami. Na rysunku 6.15 główny monitor znajduje się po lewej stronie
mniejszego wyświetlacza.


Ustawianie tapety pulpitu na dwóch monitorach

System Mac OS X lepiej niż Windows radzi sobie z obsługą dwóch monitorów: na każ-
dym ekranie można wyświetlić inną tapetę, i to bez pomocy dodatkowego oprogramo-
wania. Po wydaniu polecenia

Zmień tło biurka dla każdego ekranu pojawi się osobny

panel umożliwiający ich niezależną konfigurację.

background image

274

Lifehacker. Jak żyć i pracować z głową

Rysunek 6.15.

Posiadane monitory można zidentyfikować

i skonfigurować w oknie dialogowym Rozdzielczość ekranu

Za pomocą narzędzi systemowych Windows nie da się ustawić różnych tapet pul-

pitu dla różnych ekranów; po wybraniu tapety pojawia się ona na obydwu monitorach.
Samo w sobie nie byłoby to jeszcze poważnym mankamentem, gdyby nie problemy
Windows z ekranami o różnych rozmiarach. Jeśli w ustawieniach tapety wybierzesz
opcję

Rozciągnięcie, a masz dwa niejednakowe monitory, to Windows nie dopasuje

rozmiaru tapety do każdego z nich z osobna. Jeśli karta graficzna w Twoim kompute-
rze obsługuje dwa wyjścia wideo, to być może w jej sterownikach znajdziesz ustawienia
umożliwiające niezależne skonfigurowanie ekranów, ale to nie rozwiązuje problemu
dla właścicieli laptopów z drugim monitorem… chyba że zainstalują odpowiednie
oprogramowanie.

Jedno z takich darmowych narzędzi nosi nazwę DisplayFusion i umożliwia usta-

wienie osobnych tapet na każdym monitorze

albo poprawne rozciągnięcie jednego

obrazu panoramicznego na dwa ekrany (tak jak na rysunku 6.16). Program Display-
Fusion można pobrać pod adresem

http://www.displayfusion.com/.

Wersja Pro aplikacji DisplayFusion (25 USD) wyposażona jest w ciekawą funkcję:

możliwość przeglądania popularnego serwisu fotograficznego

Flickr.com w poszuki-

waniu tapet pulpitu. Program DisplayFusion wymaga do działania darmowego środo-
wiska .NET.

background image

Rozdział 6. Zarządzanie wieloma komputerami

275

Rysunek 6.16.

Za pomocą programu DisplayFusion

można rozciągnąć tapetę panoramiczną na dwa monitory


Rozszerzanie paska zadań na dwa monitory

Pasek zadań w systemie Windows można łatwo przenosić między monitorami bez
użycia dodatkowego oprogramowania. Upewnij się jedynie, że nie został zablokowany
(kliknij go prawym przyciskiem myszy i wyłącz opcję

Zablokuj pasek zadań), a potem po

prostu przeciągnij go do krawędzi dowolnego monitora. Problem polega na tym, że
przenoszenie kursora myszy między ekranami za każdym razem, gdy potrzebujesz paska
dostępu, może być uciążliwe (zwłaszcza że przy dwóch monitorach kursor ma niemałą
drogę do przebycia!). Program DisplayFusion umożliwia jednak rozciągnięcie paska
zadań na obydwa ekrany (tak jak na rysunku 6.17).

Jeśli uznasz, że za większe możliwości zarządzania dwoma monitorami warto dopła-

cić, to rozważ zakup programu DisplayFusion Pro Standard. Otrzymasz wówczas
zaawansowane możliwości konfigurowania niezależnych wygaszaczy ekranu oraz pasków
zadań dla każdego ekranu i wiele innych, ciekawych opcji. Za 25 USD — tyle wynosi
bowiem cena jednostanowiskowej licencji — będziesz mógł zrealizować wszystko, czego

background image

276

Lifehacker. Jak żyć i pracować z głową

Rysunek 6.17.

Menedżer konfiguracji wielomonitorowych DisplayFusion Pro

umożliwia rozciągnięcie paska zadań na drugi monitor i wyświetla na obydwu częściach paska

tylko te programy, których okna znajdują się na odpowiednim ekranie

tylko można wymagać od konfiguracji z kilkoma monitorami. Porównanie funkcji dar-
mowej i płatnej wersji programu znajdziesz pod adresem

http://www.displayfusion.com/

Compare/.

Zarządzanie oknami

Po rozwiązaniu problemów z tapetami i paskiem zadań pora wykorzystać możliwości
powiększonego obszaru ekranu na potrzeby zwykłych programów, którymi posługujesz
się na co dzień. Największą zaletą posiadania kilku monitorów jest zmniejszenie liczby
nakładających się okien. Dzięki temu na ekranie może być widocznych jednocześnie
znacznie więcej dokumentów i programów, które nie będą się wzajemnie zasłaniały.
To zaś oznacza, że da się wygodnie przełączać między oknami bez konieczności klikania
odpowiednich przycisków na pasku zadań czy używania skrótu

Alt+Tab.

System Windows 7 został wyposażony w pokaźną liczbę skrótów, które umożliwiają

zarządzanie oknami bez odrywania rąk od klawiatury. O niektórych ważnych skrótach
w systemie Windows wspominaliśmy już w 1. części książki

Lifehacker…, w Sztuczce 50.,

„Zarządzaj systemem Windows bez odrywania rąk od klawiatury”, ale do zarządzania
oknami szczególnie przydają się przedstawione w poniżsej tabeli.


Ozdobniki i nakładki

Oczywiście nie trzeba koniecznie wypełniać wszystkich pulpitów oknami aplikacji.
Konfiguracje wielomonitorowe to także doskonały sposób na to, aby mieć w polu
widzenia informacje mniejszego kalibru, na które nie trzeba patrzeć przez cały czas.
Drugi monitor, ustawiony z boku, może być wykorzystany na potrzeby drugoplanowych
programów (takich jak komunikator, klient poczty czy odtwarzacz muzyki); można też
trzymać na nim listy zadań, wykresy monitorujące pracę systemu czy nawet kalendarz.

background image

Rozdział 6. Zarządzanie wieloma komputerami

277


Skrót

Efekt

Win+Home

Ukrywa wszystkie okna oprócz aktywnego.

Win+Spacja

Wszystkie okna stają się przezroczyste i widać przez nie zawartość pulpitu.

Win+

Maksymalizuje aktywne okno.

Shift+Win+

Maksymalizuje aktywne okno w pionie.

Win+

albo

Win+

Shift+Win+

albo

Shift+Win+

Przysuwa aktywne okno do bocznej krawędzi bieżącego monitora;
kolejne naciśnięcia tych skrótów powodują przysunięcie aktywnego
okna do krawędzi drugiego monitora, potem do jego środka, a potem
do jego przeciwległej krawędzi (cyklicznie, przez wszystkie monitory).

Przenosi aktywne okno na monitor po lewej albo po prawej stronie
bieżącego.

Jednymi z najlepszych narzędzi służących do wyświetlania tego typu informacji na ekra-
nie są Rainmeter dla Windows (

http://rainmeter.net/cms/) oraz GeekTool dla Mac OS

(

http://projects.tynsoe.org/en/geektool/). Obydwa umożliwiają umieszczenie na pulpicie

list zadań i kalendarza oraz wyświetlanie obrazów i wykresów (na przykład liczby odwie-
dzin na stronie WWW). Za pośrednictwem funkcji Windows Active Desktop na dru-
gim monitorze można umieścić także kalendarz programu Microsoft Outlook albo
Kalendarz Google.

S

ZTUCZKA

61. S

TEROWANIE KILKOMA KOMPUTERAMI

ZA POŚREDNICTWEM JEDNEJ KLAWIATURY I MYSZY

Poziom trudności:

Zaawansowany

Platforma:

Wszystkie

Koszt:

Brak

Jeśli masz na biurku dwa albo więcej komputerów, to nie chciałbyś chyba trzymać na
nim także kilku klawiatur i myszy, prawda? Istnieje wprawdzie możliwość podłącze-
nia jednej klawiatury oraz myszy do kilku komputerów za pośrednictwem specjalnego
rozgałęźnika, lecz oznacza to ogromną plątaninę przewodów. Alternatywą jest dar-
mowy program o nazwie Synergy. Po zainstalowaniu programu Synergy na wszystkich
użytkowanych komputerach — zarówno na tym, do którego jest podłączona klawiatura
oraz mysz, jak i na pozostałych — będziesz mógł sterować wszystkimi komputerami
za pomocą jednego zestawu urządzeń peryferyjnych. Oznacza to między innymi, że
po przeniesieniu kursora myszy z jednego ekranu pojawi się on na ekranie drugiego
komputera, na którym od razu będziesz mógł pracować i pisać. Program Synergy
umożliwia ponadto współdzielenie zawartości schowka między komputerami. Jeśli
skopiujesz informację w schowku na jednym komputerze i przeniesiesz kursor myszy

background image

278

Lifehacker. Jak żyć i pracować z głową

na ekran drugiego, będziesz mógł ją tam wkleić, choć są to przecież fizycznie niezależne
systemy. Brzmi zbyt pięknie? Ale jest naprawdę możliwe!

Synergy umożliwia współpracę dowolnej liczby komputerów z systemem Windows,

Mac OS i Linux, ale dla uproszczenia na potrzeby tego przykładu połączymy za jego
pomocą dwa komputery z systemem Windows: laptopa oraz komputer stacjonarny,
które będzie można obsługiwać przy użyciu jednej klawiatury i myszy. Udostępnianie
klawiatury i myszy między komputerami z Windows oraz Mac OS przebiega bardzo
podobnie — za pomocą programu SynergyKM dla Mac OS X (

http://sourceforge.net/

projects/synergykm/).

Zanim przystąpisz do działania, powinieneś wiedzieć, że Synergy to program typu

klient-serwer. Po skonfigurowaniu Synergy jeden z komputerów (ten, do którego podłą-
czone są fizycznie klawiatura oraz mysz) będzie „serwerem”. Reszta komputerów będzie
pełniła funkcję „klientów”. Najpierw zajmijmy się skonfigurowaniem serwera.

Uwaga

Jeśli zależy Ci na współdzieleniu myszy i klawiatury pomiędzy dwoma
komputerami Mac, użyj programu Teleport (

http://www.abyssoft.com/software/

teleport/

) — darmowego narzędzia przeznaczonego wyłącznie dla systemu

Mac OS, które ma podobne funkcje jak Synergy, ale jest nieco łatwiejsze do
skonfigurowania w przypadku Maków.


Konfigurowanie serwera Synergy

Ze strony

http://synergy-foss.org/pl/ pobierz darmowy program Synergy dla Windows

i zainstaluj go. W chwili opracowywania tej książki najnowsza wersja Synergy była
oznaczona numerem 1.4.10 (beta). Po uruchomieniu Synergy wybierz opcję

Server

(serwer). Analogiczne działanie ma opcja

Server (share this computer’s mouse and

keyboard) [serwer (udostępnij mysz i klawiaturę tego komputera)], którą znajdziesz na
głównym ekranie aplikacji (rysunek 6.18).

Następnie kliknij przycisk

Configure Server (konfiguruj serwer), aby otworzyć okno

dialogowe

Server Configuration (konfiguracja serwera), w którym możesz dodać kom-

putery sterowane za pomocą wspólnej klawiatury oraz myszy i określić ich położenie
względem siebie.

Konfigurowanie kilku ekranów w programie Synergy

Na diagramie w zakładce

Screens and Links (ekrany i łącza) powinien być już widoczny

główny komputer w systemie. W opisywanym przypadku główny komputer nosi nazwę
Laptop, gdyż to właśnie laptop pełnił w tym przypadku rolę serwera.

Aby dodać kolejne komputery do sieci Synergy, musisz znać ich nazwy (mój drugi

komputer nazywa się

Domowy). Po nadaniu nazw wykonaj następujące czynności:

background image

Rozdział 6. Zarządzanie wieloma komputerami

279

Rysunek 6.18.

Aby włączyć serwer Synergy, zaznacz opcję Server (serwer)

1. Przeciągnij ikonę monitora znajdującą się w prawym górnym rogu zakładki

Screens and Links (ekrany i łącza) na diagram i ulokuj obok serwera w miejscu,
które fizycznie odpowiada rozplanowaniu ekranów na Twoim biurku.

2. Dwukrotnie kliknij nowy monitor, który początkowo będzie nosił nazwę

Unna-

med (nienazwany), a następnie wpisz nazwę ekranu klienta (tak jak na rysun-
ku 6.19).

3. Gdy skończysz, w zakładce

Screens and Links (ekrany i łącza) powinny być

widoczne dwa ekrany, które odzwierciedlają układ monitorów na biurku. Na
przykład mój

Laptop znajduje się pod ekranem komputera Domowy (tak jak na

rysunku 6.20).

Nawet jeśli masz wyjątkowo dziwaczną konfigurację ekranów (choćby szachownicę

z paneli LCD!), to nie powinieneś mieć problemu ze skonfigurowaniem ich we właściwy
sposób — obok, ponad i pod innymi.


Konfigurowanie klienta Synergy

Pobierz program Synergy i zainstaluj go na komputerze klienta (czyli tym, do którego
nie podłączyłeś klawiatury oraz myszy) dokładnie tak samo jak w przypadku serwera —
z tą różnicą, że tym razem powinieneś wybrać opcję

Client (use another computer’s

keyboard and mouse) [klient (użyj klawiatury i myszy innego komputera)]. W polu

background image

280

Lifehacker. Jak żyć i pracować z głową

Rysunek 6.19.

Wpisz nazwę klienta na liście ekranów kontrolowanych przez Synergy

Rysunek 6.20.

W zakładce Screens and Links (ekrany i łącza)

należy określić wzajemne położenie poszczególnych ekranów

background image

Rozdział 6. Zarządzanie wieloma komputerami

281

Server IP (IP serwera) wpisz IP serwera i kliknij kolejno przycisk Start w programie
na serwerze, a potem na komputerze klienckim. Spróbuj przesunąć mysz poza ekran
serwera w kierunku monitora klienta. Jeśli wszystko poszło zgodnie z planem, kursor
powinien się pojawić na drugim ekranie.

Gdy skonfigurujesz wszystko dokładnie, tak jak zamierzałeś, zamknij okno Synergy.

Program będzie działał w tle, a za pomocą ikony w zasobniku systemowym będziesz
mógł go zatrzymać i ponownie uruchomić w razie potrzeby. W ten sposób możesz
wygodnie używać jednej myszy i jednej klawiatury do obsługi nawet kilku komputerów
jednocześnie.

B

IBLIOGRAFIA

1. Ivan Berger,

The Virtues of a Second Screen, „The New York Times”, 20 kwietnia

2006 (

http://www.nytimes.com/2006/04/20/technology/20basics.html).

background image


282

Lifehacker. Jak żyć i pracować z głową

background image















Skorowidz





A

administrowanie siecią

Hamachi, 71

adres

IP Hamachi, 70
sieciowy, 93
URL lokalizacji, 138

AFP, Apple Filing Protocol, 261
akcje, 121
aktualizacje automatyczne, 210
aktualizowanie adresu IP, 95
Alerty Google, 43
analizowanie

logów HijackThis, 210
zajętości dysku, 237

aplikacje internetowe, 58, 80

dotProject, 80
Gallery, 80
MediaWiki, 80
phpBB, 80
WebCalendar, 80
WordPress, 80

aplikacje przenośne, 64

RealVNC Free Edition

Viewer, 65

wersja

ClamWin, 65
Firefoksa, 64
OpenOffice.org, 65

Pidgin, 65
Thunderbirda, 65

aplikacje sterujące, 120
archiwizacja, 23, 27, 100

w Mac OS, 30
zdalna, 23
zewnętrzna, 24

asystent głosowy Siri, 141
autokorekta, 106
automatyczne

pobieranie plików, 46
uruchamianie programu,

41

usuwanie plików, 35

automatyczny restart

komputera, 40

awaryjne uruchamianie

komputera, 250

B

bezpieczeństwo systemu, 80
bezwzrokowe pisanie, 104
BIOS, 251
blokowanie

aplikacji, 234
numerów, 129

budzik, 41

C

cloud computing, 19
częstotliwość

tworzenia kopii, 33
usuwania plików, 35

czyszczenie

danych, 202
historii, 200
systemu, 208, 238

czytnik kart magnetycznych,

155

czytniki kanałów, 163, 165

D

definiowanie

alertów, 42
reguł, 34, 35
słowa kluczowego, 167

dodatek

Google Gears, 58
LastPass, 268
Xmarks, 267

dokumentacja CrashPlan, 28
domena publiczna, public

domain, 186

domowy serwer WWW, 73

background image

284

Skorowidz

dostęp do

danych, 49
foldera, 253, 258–264
internetu, 147
sieci Wi-Fi, 100
ustawień dTa, 183
zdalnej archiwizacji

danych, 28

zsynchronizowanych

plików, 53

dostęp programów do

internetu, 231

drukarki, 269
dysk

przenośny, 63
twardy, 237
wirtualny, 61
zewnętrzny, 29

dystrybucja

Damn Small Linux, 253
KNOPPIX, 250

E

edytowanie grup kontaktów,

129

emulowanie kliknięć, 118

F

filtry, 181

Gmail, 43
predefiniowane, 180

firewall

programowy, 229
sprzętowy, 229
ZoneAlarm, 230

folder

Autostart, 213
Backups.backupdb, 31
Dropbox, 53
KNOPPIX, 252
Lifehacker Quick

Searches, 172

Public, 54
publiczny, 53
skryptozakładki, 185

folia iSkin, 98
forwarding portów, 79
funkcja

AppSweep, 39
dTa OneClick, 183
OCR, 150
przywracania systemu,

218

ReadyBoost, 235
Time Machine, 247
Voice Search, 142

funkcje

Map Google, 188
wymazywania plików, 224

G

geolokalizacja, 139
geowarstwy, 132
Google Cloud Connect, 61

H

haker, 19
Hamachi VPN, 69
harmonogram

połączeń, 127
tworzenia kopii, 27
zadań, 40, 47

historia przeglądania, 202
hotspot, 100
HTML5, 58
HUD, head-up display, 131

I

identyfikator procesu, 75

importowanie zakładek, 171
informacje o

obiektach, 133
procesie, 215
próbach połączeń, 230

instalowanie

Apache, 74
klienta VNC, 92
serwera VNC, 90
skryptozakładki, 185
WampServera, 81

integracja aplikacji, 61

J

jailbreak, 148

K

kanał

ICS, 138
KML, 138
RSS, 163
z wynikami

wyszukiwania, 166

kanały informacyjne, 163

karta pamięci, 240

klawiatura, 106

domyślna, 109
dotykowa, 104

klawiatury ekranowe, 107
klient

FTP, 262
Hamachi, 71
VNC, 92

kody kreskowe, 134

kolejność uruchamiania, 251,

253

konfiguracje

wielomonitorowe, 276

konfigurowanie

Apache, 75
aplikacji, 83
automatycznego restartu,

40

DynDNS, 96
filtra pobierania, 180
grup odbiorców, 128
Hamachi, 70
harmonogramu połączeń,

127

klienta Synergy, 279
MediaWiki, 85
monitorów, 274, 278
operatora dynamicznego

DNS, 96

połączenia VNC, 117
programu

Belvedere, 36
Hazel, 38
PocketCloud, 116
Time Machine, 31
ZoneAlarm, 232

serwera

Synergy, 278
WampServer, 80
WWW, 74

background image

Skorowidz

285

Site to Phone, 111
synchronizacji, 267
systemu archiwizacji, 24
usługi Google Voice, 125
ustawień

ReadyBoost, 236
zapory, 233

konteksty, 121
konto

CrashPlan+, 24
DynDNS, 94
Google Voice, 126
PayPal, 153

kopia zapasowa plików, 29
kopiowanie przez sieć, 250
kosz, 35
koszt domeny, 196
kreator odzyskiwania, 240

L

licencja

Creative Commons, 187
GNU, 186

lifehacker, 19
lista

kanałów RSS, 163
sieci bezprzewodowych,

101

skonfigurowanych sieci,

71

udostępnionych folderów,

262

zadań, 276

live CD, 253
lokalizacja, 131, 137

Ł

łączenie kryteriów

i operatorów, 161

M

mapa MarineTraffic, 188
Mapy Google, 138
mapy hotspotów, 100
menedżer pobierania plików,

178

metadane EXIF, 139

metody obrazowania, 243
miejsce docelowe

archiwizacji, 25

monitory, 273

N

nagrywanie rozmowy, 130
narzędzia do synchronizacji,

265

narzędzie

Konfiguracja systemu,

214, 215

ping, 261
Zarządzanie dyskami,

246

nazwa

domeny, 92, 96
komputera, 258
udostępnionej drukarki,

270

niedostępne strony, 194

O

obliczenia, 161
obraz

dysku, 245
strony internetowej, 45
systemu, 241

obsługa

DriveImage XML, 246
pamięci przenośnej, 68
PocketCloud, 118
VPN, 77

ochrona komputera, 211
odczytywanie SMS-ów, 124
odsyłacz Kopia, 194
odtwarzanie systemu, 245,

247, 249

odzyskiwanie plików, 239
opcja

Compression, 243
Raw Mode, 243
Split Large Files, 243

opcje

CCC, 249
DriveImage XML, 242
programu wget, 47

operator

filetype, 160
minus, 159
plus, 159
site, 160
tylda, 161

operatory

logiczne, 43
wyszukiwania, 158

oprogramowanie

reklamowe, adware, 206
szpiegujące, 206

opróżnianie

folderu Pobrane, 35
kosza, 35, 38

optymalizowanie pracy

laptopa, 97

oszczędzanie energii, 97
otwarta licencja, 186
otwarte porty, 229
otwieranie wszystkich

zakładek, 194

P

pakiet

Microsoft Office, 61
PHP/MySQL/Apache, 79
programów przenośnych,

65

TightVNC, 90, 92
WampServer, 79, 81

pakiety biurowe, 60
pamięć

flash, 63, 66
podręczna DNS, 204
podręczna przeglądarki, 200

partycje, 246
pasek

adresu, 166
adresu Chrome, 168
zadań, 275

PID, 75
planowanie zadań, 249
platforma MediaWiki, 85
plik

.htaccess, 78
httpd.backup.conf, 76
httpd.conf, 75, 76
wp-config.php, 83

background image

286

Skorowidz

pliki

.bat, 47
.dat, 244
.doc, 60
.sxw, 60

płatności

online, 153
zbliżeniowe, 155

płyta rozruchowa, 250
płyta rozruchowa KNOPPIX,

251

pobieranie plików, 44, 178
podłączanie udostępnionej

drukarki, 270

pogoda na Mapach Google, 189
polecenia głosowe, 141
polecenie

DownThemAll!, 181
ipconfig, 261
netstat, 75
Opróżnij kosz

bezpiecznie, 224

shutdown.exe, 40
Site to Phone, 113
Skonfiguruj usługę Sync,

266

Sync with Dropbox, 55
wget, 44
Zapisz i wyślij, 61

Polskie Zamki, 189
połączenia

konferencyjne, 130
międzynarodowe, 130

połączenie typu VNC, 90
porównywanie

folderów, 225
plików, 225
treści dokumentów, 228

porównywarki cen, 134
porządkowanie pulpitu, 35
pozycjonowanie wizytówki, 199
prewencja antywirusowa, 211
profile, 121
profile aplikacji Tasker, 123
program,

Patrz także aplikacje

7-Zip, 67
Acronis True Image, 241
Aerofoil, 98
Allegro, 134
Autoruns, 215
Avast! Free Antivirus, 207

BackBlaze, 30
Belvedere, 34
CamScanner, 144, 146
Carbon Clopy Cleaner,

247, 249

Carbonite, 30
CCleaner, 238
CrashPlan, 24, 26, 28
Czytnik Google, 163

DisplayFusion, 274

DisplayFusion Pro

Standard, 275

DriveImage XML, 241, 242
Dropbox, 51
Dropbox Folder Sync, 54
Eraser, 222
Evernote, 150
FileVault, 99
foursquare, 137, 140
GeekTool, 277
Gogle Google, 133
Google Voice, 124
GrandPerspective, 237
Hamachi, 69
Hazel, 37
HijackThis, 210
iStumbler, 101
KDiff3, 228
LastPass, 66, 269
Layar, 131
LockNote, 67
MacDropAny, 54
MapMyRun, 188
Mapy Google, 140
Microsoft Security

Essentials, 207, 211

Mozilla Thunderbird, 99
Mozy, 30
NetStumbler, 100
Nokaut, 134
Norton Ghost, 241
Notepad++, 82
PayPal Mobile, 153
PdaNet, 148, 150
PocketCloud, 116
Rainmeter, 277
RealVNC Free Edition

Viewer, 65, 93

Recuva, 239
SaveUp, 135

SingleClick UltraVNC

Server, 93

SlideIt, 110
Soluto, 216, 217
Spybot Search and

Destroy, 207

SwiftKey, 110
Swype, 110
Synergy, 277–279
Tasker, 120, 123
TeamViewer, 90, 93
Texter, 66
TextExpander, 108
Time Machine, 27–32
TimeMachineEditor, 33
TrueCrypt, 66
Voice Search, 141, 143
VT Uploader, 212
wget, 44–47
WinDirStat, 237
WinMerge, 225–228
ZoneAlarm, 231

programy

antywirusowe, 207
biurowe, 58
internetowe, webapps

wady, 57
zalety, 56

podpisane, 234
przenośne, 65
uruchamiane

automatycznie, 215

protokół

AFP, 261
BitTorrent, 36
FTP, 262
RDP, 117
SMB, 261
VNC, 89

przechowywanie danych

na osobistym serwerze, 50
na urządzeniu

przenośnym, 50

offline, 58, 61
w chmurze, 49

przeglądanie sieci

bezprzewodowych, 100

przekierowanie

połączeń, 127
portów, 79, 92

background image

Skorowidz

287

przesyłanie tekstu na telefon,

111

przeszukiwanie

aukcji, 134

bieżącej strony, 166

przyrostowe kopie zapasowe,

31

przyspieszanie komputera,

235

przywracanie

plików, 28, 32
systemu, 218–220, 241
systemu z obrazu, 244,

248

Public Domain Torrents, 188
publikowanie dokumentów, 60
pulpit, 35
pulpit systemu KNOPPIX, 252
punkt dostępowy Wi-Fi, 150
punkt przywracania systemu,

215, 219

punkty zameldowania, 137

R

RDP, Remote Desktop

Protocol, 117

reguły programu

Belvedere, 34
Hazel, 38

rejestrowanie danych o

wydarzeniach, 139

rozciąganie tapety, 275
rozpoznawanie tekstu, 134
rozszerzanie pamięci

komputera, 235

rozszerzenie, 175

BugMeNot, 174
Chrome to Phone, 113
DownThemAll!, 178
FoxToPhone, 115
Google Voice Chrome, 129
Web of Trust, 173
xdocdiff, 227

S

scalanie

folderów, 225
plików, 224, 226

serwer

HTTP Apache, 74
SMTP, 99
Synergy, 278
VNC, 89, 116
VNC Mac OS, 91
WWW, 72, 79

serwery

baz danych, 79
Hamachi, 69
lokalne, 78, 99

serwis

About.me, 199
Google+, 199
CCMixter, 187
Cydia Store, 148
Dokumenty Google, 56
Evernote, 151
Flavors.me, 199
Flickr, 139
Lifehacker.com, 20, 57
Maperia, 131
serwis Mapy Google, 188
Money.pl, 163
Payleven, 155
PayPal, 153
Site to Phone, 111
SoundCloud, 187
Virus Total, 212
Where Do You Go, 138
Wikimedia Commons,

187

Zoho, 56

sieć

BitTorrent, 188
Bonjour, 101
Hamachi, 70–72

skalowanie ekranu, 118

skanowanie, 145

kodu kreskowego, 133
komputera, 208
pliku, 212
wizytówek, 133

składnia Wikitext, 87
skryptozakładki, 183

słowa kluczowe, 167, 169
SMB, Server Message Block,

262

sposoby archiwizowania

plików, 25

spowolnienie systemu, 216
SSID, 101
sterowanie komputerami, 277
strona

Network Tools, 94
Port Forward, 92
Szukanie zaawansowane,

158

Virus Total, 212
WhatIsMyIP, 78

strony startowe, 191
subskrybcja

kanałów informacyjnych,

163

treści, 162

synchronizowanie

aplikacji, 55
dokumentów, 61
plików, 51, 63
przeglądarek, 265–267
zakładek, 268

synonimy, 161
system KNOPPIX, 250
szukanie zaawansowane, 158
szyfrowanie

danych, 55
plików, 67

Ś

ścieżka do

dokumentu, 41
programu, 41

śledzenie

informacji, 166
międzynarodowych

przesyłek, 189

T

tapety pulpitu, 273
tłumaczenie tekstu, 133
transport publiczny, 189
tryb

Incognito, 201
prywatny, 200, 202
surowy, 243
utajony, 234

turbopobieranie, 177

background image

288

Skorowidz

tworzenie

bazy danych zdjęć, 151
filtrów, 182
katalogu dla aplikacji, 83
kopii zapasowych, 23, 33,

242

kopii przyrostowych, 249
obrazu dysku, 243
obrazu systemu, 242, 247
punktów przywracania

systemu, 219

sieci Hamachi, 70
VPN, 69
własnej Wikipedii, 85
własnej wizytówki, 198

U

udostępnianie

dokumentów, 62
drukarki, 269
foldera, 256, 261
klawiatury i myszy, 278
plików, 53, 60, 256, 261
plików PDF, 147

udostępnione zasoby, 260
usługa

Alerty Google, 42
CrashPlan+, 23
Dokumenty Google, 63
Dropbox, 63
DynDNS, 94
Firefox Sync, 266
Flippity, 188
foursquare, 137
Google Earth, 189
Google Voice, 125, 128
LogMeIn, 89
PayPal, 153
rejestracji domen, 197
Site to Phone, 111

Windows Live SkyDrive,

61, 63

Windows Update, 209
Współdzielenie ekranu, 91

usługi hostingowe, 198
ustawienia zapory sieciowej,

234

usuwanie

aplikacji, 39
historii przeglądania, 203
programów, 216
trwałe, 222
złośliwego

oprogramowania, 207

V

VNC, virtual network

computing, 65, 89, 116

VPN, 69, 77
VSS, Volume Shadow

Services, 243

W

wirtualna sieć prywatna, 69
wirusy, 206
wizytówka internetowa, 197
własna domena, 196
WordPress, 81
wprowadzanie tekstu, 104

domyślna klawiatura, 109
przetwarzanie mowy, 111
SlideIt, 110
SwiftKey, 110
Swype, 110

wprowadzanie znaków

interpunkcyjnych, 108

wyciszanie telefonu, 120
wykluczanie słów, 159
WYSIWYG, What You See Is

What You Get, 58

wysyłanie pieniędzy, 153
wyszukiwanie

całego wyrażenia, 159
głosowe, 141
plików, 160
produktów, 134, 136
tekstu, 151

wyszukiwarka organizacji CC,

186

wznawianie pobierania, 46

Z

zabezpieczanie

hasłem, 67, 77
pamięci przenośnej, 66

zacieranie śladów, 200
zakładanie serwera, 73
zakładki, 193
zamiana słów na tekst, 142
zapisywanie w chmurze, 62
zapora sieciowa, firewall, 73,

99, 229

Mac OS, 232
Windows, 231

zarządzanie oknami, 276
zdalna archiwizacja danych, 23
zdalne

logowanie, 65
zarządzanie komputerem,

89, 116

zdjęcia z informacjami

o lokalizacji, 140

zestaw

wyszukiwarek, 170
zakładek, 193

złośliwe oprogramowanie,

malware, 206, 228

zmiana klawiatury, 109
zwalnianie pamięci, 39


Document Outline


Wyszukiwarka

Podobne podstrony:
biznes i ekonomia lifehacker jak zyc i pracowac z glowa wydanie iii adam pash ebook
Lifehacker Jak zyc i pracowac z glowa Wydanie III lifeha
Lifehacker Jak zyc i pracowac z glowa Wydanie III
Lifehacker Jak zyc i pracowac z glowa Wydanie III
Lifehacker Jak zyc i pracowac z glowa Wydanie III lifeha
Lifehacker Jak zyc i pracowac z glowa Wydanie III lifeha
Jak zwabić pracownika
jak zyc po ampuacji, Licencjat Kalisz (fizjo), Dysfunkcja narządu ruchu, Amputacje
Jak zyc O sztuce milosci
8 rad jak wytrzymać na diecie, Dieta, Wskazówki
Jak zmotywować pracownika prezentacja
21 Jak zostać pracownikiem
Jak żyć błogosławieństwami
Jak żyć nie jedząc - Ejma Yasanta, Dietki, ćwiczenia
13 rad jak żyć, S E N T E N C J E

więcej podobnych podstron