Spis treści
O autorach ................................................................................................................ 13
Podziękowania .................................................................................................... 14
Wstęp .................................................................................................................. 15
Rozdział 1. Automatyzacja często wykonywanych czynności ............................... 21
Sztuczka 1. Skonfiguruj automatyczny, niezawodny mechanizm
tworzenia kopii zapasowych
22
Czego będziesz potrzebował?
24
Konfigurowanie systemu archiwizacji
24
Co daje abonament CrashPlan+?
28
Przywracanie plików z kopii zapasowych programu CrashPlan
28
Sztuczka 2. Automatyczne tworzenie kopii zapasowych plików
na zewnętrznym dysku twardym (Mac)
29
Włączanie archiwizacji Time Machine
30
Przywracanie usuniętych lub nadpisanych plików
32
Zmiana domyślnej częstotliwości tworzenia kopii zapasowych
w Time Machine
33
Sztuczka 3. Automatyczne porządkowanie komputera PC
34
Opróżnij folder z pobranymi plikami za pomocą Belvedere
34
Opróżnij kosz systemowy za pomocą Belvedere
35
Inne możliwości automatycznego przetwarzania plików
35
Sztuczka 4. Automatyczne porządkowanie komputera Mac
36
Opróżnij folder z pobranymi plikami za pomocą programu Hazel
37
Opróżnij kosz systemowy za pomocą programu Hazel
38
Inne możliwości automatycznego przetwarzania plików
39
3
Spis treści
Sztuczka 5. Automatyczny restart systemu i uruchamianie aplikacji
Automatyczny restart komputera
Automatyczne uruchamianie programów i otwieranie dokumentów
Automatyczne uruchamianie sesji przeglądarki
Sztuczka 6. Jak sprawić, aby wyniki wyszukiwania Google
same do Ciebie trafiły?
42
Sztuczka 7. Automatyczne pobieranie muzyki, filmów… i nie tylko
Instalacja i uruchomienie wgeta
Tworzenie obrazu całej strony internetowej
Wznawianie przerwanych procesów pobierania w przypadku
problemów z połączeniem
46
Automatyczne pobieranie nowej muzyki z internetu
Automatyzacja pobierania wgetem w systemie Windows
Rozdział 2. Dane wszędzie tam, gdzie Ty ............................................................ 49
Sztuczka 8. Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca
50
Udostępnianie plików za pomocą Dropboksa
Synchronizowanie plików i folderów spoza foldera Dropbox
Synchronizowanie aplikacji i szyfrowanie danych
Sztuczka 9. Zarządzaj dokumentami w internetowym pakiecie biurowym
Dlaczego warto porzucić aplikacje stacjonarne na rzecz internetowych?
Internetowe odpowiedniki tradycyjnych programów biurowych
Możliwości internetowych pakietów biurowych
Stopniowa integracja aplikacji stacjonarnych i sieciowych
Sztuczka 10. Zabierz życie na przenośnej pamięci flash
Do czego może się przydać pamięć flash?
Użyteczne dane, które warto przenosić na pamięci podręcznej
Zabezpieczanie pamięci przenośnej
Sztuczka 11. Stwórz wirtualną sieć prywatną (VPN) za pomocą Hamachi
69
Do czego może służyć wirtualna sieć Hamachi?
Sztuczka 12. Załóż domowy serwer WWW
72
Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe
Krok 2. Zainstaluj serwer HTTP Apache
Krok 3. Konfigurowanie Apache pod kątem udostępniania plików
Krok 4. Zabezpieczanie hasłem plików na stronie
Sztuczka 13. Uruchamianie aplikacji internetowych
na domowym serwerze
79
Aplikacje internetowe, które można uruchomić
na komputerze domowym
80
Krok 1. Instalowanie WampServera
Krok 2. Tworzenie na serwerze katalogu dla aplikacji
Krok 3. Konfigurowanie aplikacji
Sztuczka 14. Stwórz osobistą Wikipedię
Krótki elementarz składni Wikitext
Sztuczka 15. Zdalne zarządzanie komputerem domowym
Krok 1. Instalacja serwera VNC
Krok 2. Instalacja klienta VNC
Inne kwestie związane z użytkowaniem VNC
Sztuczka 16. Nadaj komputerowi domowemu stały adres sieciowy
Krok 1. Zakładanie konta DynDNS
Krok 2. Konfigurowanie automatycznego aktualizowania
adresu w DynDNS na komputerze
95
Krok 3. Przekonaj się, jak to działa!
Sztuczka 17. Zoptymalizuj swojego laptopa
Wydłużanie czasu pracy urządzenia na baterii
Przechowywać w chłodnym miejscu…
Przygotuj się do pracy offline
Poszukaj dostępu do sieci bezprzewodowej
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” ............................. 103
Sztuczka 18. Przyspiesz wpisywanie tekstu na klawiaturze ekranowej
Zainstaluj inny mechanizm wprowadzania tekstu (tylko Android)
Wybierz optymalną klawiaturę dla siebie (tylko Android)
Sztuczka 19. Przełam bariery komunikacyjne między komputerem
a telefonem
111
Z komputera na telefon z systemem iOS, Blackberry, WP7 albo WebOS
Z komputera na telefon z systemem Android
Sztuczka 20. Zdalne sterowanie komputerem przy użyciu telefonu
Konfigurowanie aplikacji PocketCloud
Inne polecane aplikacje sterujące
Sztuczka 21. Zautomatyzuj obsługę Androida za pomocą Taskera
Przykład: wyciszanie telefonu, jeśli jest położony ekranem do dołu
121
5
Spis treści
Sztuczka 22. Jeden (numer), aby wszystkimi rządzić…
124
Konfigurowanie usługi Google Voice
Dodawanie kolejnych telefonów do usługi Google Voice
Konfigurowanie harmonogramu połączeń
Konfigurowanie niestandardowych ustawień połączeń
oraz działania poczty głosowej dla grup użytkowników
128
Usługi Google Voice w telefonie
Sztuczka 23. „Rzeczywistość rozszerzona” w Twoim telefonie
Sprawdź, co widać w Goglach Google
Sztuczka 24. Przypomnij sobie, gdzie byłeś… dzięki aplikacjom
„Zamelduj się”, aby sprawdzić, gdzie byłeś
Użyj Map Google do wyszukiwania
Sztuczka 25. Pokieruj telefonem za pomocą głosu
Podyktuj tekst telefonowi, gdziekolwiek jesteś
Wyszukiwanie oraz sterowanie telefonem
Sztuczka 26. Użyj telefonu jako skanera
Obsługa materiałów zeskanowanych w programie CamScanner
Udostępnianie zeskanowanych plików PDF
Sztuczka 27. Podłącz komputer do internetu
za pośrednictwem smartfona
147
Sztuczka 28. Poćwicz (cyfrową) pamięć fotograficzną
Wysyłanie zdjęć z aparatu w smartfonie do Evernote
Tworzenie bazy danych zdjęć za pomocą Evernote
Sztuczka 29. Wysyłanie i odbieranie przekazów pieniężnych
za pomocą PayPal w telefonie
153
Rozdział 4. Zapanuj nad siecią .............................................................................. 157
Sztuczka 30. Googluj jak zawodowiec
Wyszukiwanie całego wyrażenia za pomocą cudzysłowów
Uwzględnianie i wykluczanie słów za pomocą operatorów plus i minus
Wyszukiwanie w obrębie danej strony
Wyszukiwanie konkretnych typów plików
Łączenie kryteriów i operatorów
Sztuczka 31. Subskrypcja treści za pośrednictwem RSS
Wyszukiwanie i śledzenie dynamicznie zmieniających się informacji
za pośrednictwem kanałów
166
Sztuczka 32. Błyskawiczne przeszukiwanie bieżącej strony
z poziomu paska adresu
166
Pobieranie zestawu wyszukiwarek
Wyszukiwarki proponowane przez Lifehacker.com
Sztuczka 33. Zwiększanie możliwości przeglądarki WWW
Jak zainstalować rozszerzenie dla Firefoksa?
Jak zainstalować rozszerzenie dla Chrome?
Polecane rozszerzenia dla Firefoksa i Chrome
Sztuczka 34. Włącz turbopobieranie w Firefoksie dzięki rozszerzeniu
Pobieranie pojedynczych plików za pomocą DownThemAll!
Hurtowe pobieranie plików na podstawie filtrów
Konfigurowanie filtra umożliwiającego pobranie wszystkich plików MP3
z wybranej strony
180
Błyskawiczny dostęp do ustawień dTa
Sztuczka 35. Dziesięć użytecznych skryptozakładek
Sztuczka 36. Wyszukiwanie materiałów dostępnych na otwartej licencji 185
Co to są „utwory należące do domeny publicznej”?
Sześć źródeł oraz wyszukiwarek utworów na otwartych licencjach
Sztuczka 37. Opracuj własną mapę
Sztuczka 38. Kilka stron startowych zamiast jednej
Dodawanie zestawów zakładek do ulubionych
Sztuczka 39. Odwiedź niedostępne strony za pośrednictwem Google
Sztuczka 40. Daj się znaleźć (w) wyszukiwarce Google
No dobrze, ale ja już mam stronę WWW…
Przygotuj wizytówkę internetową
Szablon do utworzenia wizytówki WWW
Poszukaj dostawcy usług hostingowych
Popracuj nad pozycjonowaniem wizytówki
Najprostszy sposób na stworzenie własnej wizytówki
Sztuczka 41. Zatrzyj za sobą ślady w internecie
Przejdź na tryb prywatny i bądź incognito
Czyszczenie danych po zakończeniu sesji
Rozdział 5. Komputerowa sztuka przetrwania .................................................... 205
Sztuczka 42. Oczyszczanie zainfekowanego komputera
Usuwanie złośliwego oprogramowania i zabezpieczanie komputera
7
Spis treści
Jak wyczyścić zainfekowany system?
Przejęcie kontroli nad przeglądarką
Sztuczka 43. Zabezpiecz komputer przed złośliwym oprogramowaniem 211
Przeskanuj podejrzany plik za pomocą 30 antywirusów jednocześnie
212
Sztuczka 44. Czysty start
213
Narzędzie Konfiguracja systemu (umiarkowanie trudne…)
Program Autoruns (dla zaawansowanych…)
Diagnozowanie i usuwanie programów spowalniających system
Sztuczka 45. Anulowanie zmian w konfiguracji systemu
Tworzenie i odtwarzanie punktów przywracania systemu
Kiedy funkcja przywracania systemu tworzy punkty przywracania?
Ograniczanie ilości miejsca przeznaczonego na ochronę systemu
Sztuczka 46. Trwałe usuwanie danych z dysku twardego
Sztuczka 47. Porównywanie i scalanie plików oraz folderów
za pomocą WinMerge
224
Porównywanie i scalanie folderów
Porównywanie i scalanie plików tekstowych
Porównywanie i scalanie dokumentów Office
Sztuczka 48. Postaw zaporę sieciową dla systemu Windows
Czy Twój komputer potrzebuje zapory sieciowej?
Zadecyduj o tym, które programy mogą uzyskać dostęp do internetu
Sztuczka 49. Postaw zaporę sieciową dla systemu Mac OS
Konfigurowanie ustawień zapory
Sztuczka 50. Przyspiesz Windows za pomocą pamięci flash
Włączanie funkcji ReadyBoost dla napędu flash
Przydziel miejsce na potrzeby ReadyBoost
Sztuczka 51. Odzyskaj miejsce na dysku twardym
Wizualizacja zajętości dysku twardego
Czyszczenie systemu programem CCleaner
Sztuczka 52. Odzyskiwanie usuniętych plików
Sztuczka 53. Błyskawiczne przywracanie systemu Windows
Tworzenie nowego obrazu systemu
Przywracanie systemu z obrazu
244
Sztuczka 54. Błyskawiczne przywracanie systemu Mac OS
z zapisanego obrazu
247
Tworzenie nowego obrazu systemu
247
Sztuczka 55. Odzyskiwanie plików z komputera, którego nie da
się uruchomić
250
Przygotuj płytę rozruchową KNOPPIX
Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD
Rozdział 6. Zarządzanie wieloma komputerami .................................................. 255
Sztuczka 56. Udostępnianie plików w Windows
Dostęp do foldera z poziomu innego komputera z Windows
Dostęp do foldera z poziomu innego komputera z Mac OS
Sztuczka 57. Udostępnianie plików w Mac OS
261
Udostępnianie foldera
261
Dostęp do foldera z innego komputera z Mac OS
Dostęp do foldera z innego komputera z Windows
Sztuczka 58. Synchronizacja przeglądarek na wszystkich używanych
Włącz domyślne narzędzie do synchronizacji danych w przeglądarce
Zwiększanie możliwości synchronizacji za pomocą dodatków
Sztuczka 59. Udostępnianie drukarki kilku komputerom
Podłączanie udostępnionej drukarki w systemie Windows
Podłączanie udostępnionej drukarki w systemie Mac OS
Sztuczka 60. Optymalizacja pracy z dwoma monitorami
Ustawianie tapety pulpitu na dwóch monitorach
Rozszerzanie paska zadań na dwa monitory
Sztuczka 61. Sterowanie kilkoma komputerami za pośrednictwem
jednej klawiatury i myszy
277
Konfigurowanie serwera Synergy
8
Lifehacker. Jak żyć i pracować z głową
Wstęp
„Najlepiej zorganizowanymi i efektywnymi ludźmi, których znam, są ci,
którym udało się zaimplementować do swojego życia najlepsze sztuczki”.
— David Allen, ekspert ds. wydajności pracy
1
Każdy z nas ma codziennie dziesiątki okazji, aby wykonać pracę szybciej, lepiej i sku-
teczniej. Nie spodziewaj się jednak, że na kartach tej książki znajdziesz jakieś uniwer-
salne magiczne zaklęcie, które pozwoli Ci podnieść ogólną efektywność działania.
Uważamy jednak, że umiejętne zastosowanie rozmaitych skrótów, sztuczek i udosko-
naleń może zdecydowanie zwiększyć wydajność pracy, komunikacji i wykonywania
różnych zadań. Nawet niewielkie zmiany, jeśli będą cierpliwie ćwiczone i szlifowane,
z czasem przyniosą wymierne rezultaty.
Celem tej książki — jak również redagowanej przez nas strony internetowej Life-
hacker.com oraz publikowanych na niej co tydzień poradników wideo — jest szuka-
nie, badanie i propagowanie sztuczek, które ułatwiają życie oraz pracę we współcze-
snym, zabieganym świecie. Co roku nasze istnienie jest coraz silniej uzależnione od
komputerów osobistych, smartfonów, e-maili, internetu i innych nowoczesnych tech-
nologii, nic więc dziwnego, że duża część tej książki poświęcona jest posługiwaniu się
tymi narzędziami w jak najbardziej wydajny sposób. Nowoczesna technika powinna
ułatwiać komunikację i upraszczać pracę — przynajmniej w teorii, gdyż w praktyce
często komplikuje życie i ogranicza produktywność. Tak jednak wcale nie musi być.
Ostatnie sześć lat spędziliśmy na testowaniu każdej strony internetowej, każdej apli-
kacji oraz każdego gadżetu, który może ułatwiać życie, a następnie na stronie Lifehac-
ker.com dzieliliśmy się swoimi wnioskami. Niniejsza książka stanowi kwintesencję
naszych badań. Zawarliśmy w niej sztuczki ułatwiające błyskawiczne przekopanie się
przez nawał uciążliwych do załatwienia spraw, rozwiązania typowych problemów kom-
puterowych, z którymi stykamy się na co dzień, oraz porady ułatwiające dostęp do
potrzebnych informacji w różnych okolicznościach. Niezależnie od tego, czy jesteś
menedżerem średniego szczebla w wielkiej korporacji, czy masz wolny zawód i pracu-
jesz w domu, czy posiadasz komputer PC lub Maca, czy jesteś z komputerami za pan
brat, czy też raczej dopiero stawiasz pierwsze kroki i starasz się je oswoić — z pewnością
znajdziesz w niej coś dla siebie.
Czas jest naszym najcenniejszym dobrem. Warto więc spędzać go na
robieniu tego,
co trzeba zrobić, a nie na bezproduktywnej walce z komputerem. Dzięki tej książce
dowiesz się, jak tego dokonać.
S
KRZYŻOWANIE INSTRUKCJI OBSŁUGI
Z KSIĄŻKĄ POŚWIĘCONĄ ZWIĘKSZANIU EFEKTYWNOŚCI PRACY
Książka, którą trzymasz w ręku, nie jest instrukcją obsługi komputera, nie jest też kom-
pleksowym zestawem procedur służących zwiększaniu produktywności. To raczej kon-
glomerat obydwu. Nie znajdziesz w niej wyczerpującego przewodnika po wszystkich
funkcjach jakiegoś programu lub urządzenia. Nie opisujemy w niej gotowych receptur
w rodzaju „kanonu siedmiu zasad” albo „czterech kluczowych kroków” pozwalających
Ci przeistoczyć się w demona wydajności. Postanowiliśmy raczej wziąć na warsztat
klasyczne porady poprawiające indywidualną efektywność i opisać przez ich pryzmat
61 konkretnych rozwiązań, które możesz zastosować w codziennej pracy. Mamy więc
dla Ciebie, drogi Czytelniku, czyste, wyekstrahowane konkrety, z których się dowiesz,
w jaki sposób wykorzystać sprawdzone, uniwersalne metody zwiększania produktyw-
ności w trakcie zwykłej pracy z komputerem (i nie tylko).
Serwis Lifehacker.com nie jest producentem sprzętu ani oprogramowania; nie
promujemy żadnych konkretnych usług i narzędzi, które miałyby na celu reklamę
naszych produktów (wprawdzie mamy na koncie własne aplikacje, lecz oferujemy je za
darmo). Jesteśmy po prostu doświadczonymi entuzjastami nowoczesnych technologii
mającymi małego hopla na punkcie ułatwiania sobie życia. W tej książce znajdziesz
informacje i wskazówki, których próżno szukałbyś w instrukcjach obsługi, a także
praktyczne zastosowania pieczołowicie wybranych, najistotniejszych funkcji. Reszta
nas nie interesuje. Narzędzi i rozwiązań opisanych w tej książce używają najlepsi kom-
puterowi guru… może czas, abyś Ty także zaczął?
W
YBIERZ SZTUCZKI DLA SIEBIE
Podobnie jak poprzednią część książki
Lifehacker. Jak żyć i pracować z głową, także i tą
dobrze jest potraktować jak szwedzki bufet z poradami. Nie znamy nikogo, komu przy-
dałyby się absolutnie wszystkie porady… więc przejrzyj je i skomponuj swoje danie
Wstęp
17
jedynie z tych, które rzeczywiście uznasz za pomocne. Zamiast czytać książkę od deski
do deski, zapoznaj się raczej ze wstępami do poszczególnych rozdziałów, w których
zawarliśmy streszczenie konkretnego problemu. Pozostała część rozdziału to zbiór
porad pozwalających Ci uporać się z problemem sprawniej i skuteczniej. To, które z nich
okażą się najlepsze, zależy w dużej mierze od Twoich potrzeb, umiejętności, sytuacji
i tego, co sprawia Ci największe problemy.
Wiesz, jak ważne jest tworzenie kopii zapasowych i utrzymywanie komputera
w należytym porządku, ale za nic nie możesz się zmobilizować do wykonywania takich
rutynowych czynności? Przeczytaj rozdział 1., „Automatyzacja często wykonywanych
czynności”, aby się przekonać, że… wcale nie musisz ich robić sam! A może chciałbyś
lepiej wykorzystać możliwości posiadanego smartfona, ale obsługa niewielkiego ekranu
dotykowego sprawia Ci problemy? Zapoznaj się z rozdziałem 3., „Pracuj inteligentniej
na «inteligentnym telefonie»”. Twój komputer uruchamia się coraz wolniej, „złapałeś”
złośliwego wirusa albo przypadkiem skasowałeś jakiś istotny plik? Koniecznie zajrzyj
do rozdziału 5., „Komputerowa sztuka przetrwania”, w którym znajdziesz skuteczne
przepisy na usunięcie skutków komputerowych kataklizmów i zapobieganie im w przy-
szłości. Gubisz się w gąszczu kilku użytkowanych komputerów, mrowia plików i jesteś
zmuszony do ciągłego przenoszenia danych z miejsca na miejsce? Czym prędzej zajrzyj
do rozdziału 6., „Zarządzanie wieloma komputerami”, w którym znajdziesz porady
ułatwiające życie w coraz bardziej skomputeryzowanym świecie.
Aby ułatwić Ci wybranie najlepszych sztuczek, każdą z nich opatrzyliśmy informacją
o poziomie zaawansowania użytkownika, do którego jest kierowana, o platformie sprzę-
towej (lub systemie operacyjnym), na której można ją zastosować, oraz ewentualnych
kosztach jej realizacji.
Poziom trudności
Jeśli jesteś doświadczonym użytkownikiem komputera i uważasz, że niniejsza książka
będzie dla Ciebie zbyt prosta, bądź przeciwnie — jesteś nowicjuszem, który obawia się
nadmiaru kwestii technicznych do opanowania, spieszymy Cię uspokoić. Każdy opisany
trik został opatrzony informacją o poziomie trudności: łatwy, średni lub zaawansowany.
Na podstawie tych opisów łatwiej Ci będzie się zorientować, do kogo są adresowane:
■
Łatwy: jakoś sobie radzisz z podstawową obsługą komputera, ale to wszystko.
Nie wiesz, w jaki sposób przeglądać foldery na dysku twardym, aby dołączyć
potrzebny dokument do e-maila. Wiesz, że istnieje mnóstwo sprytnych sztuczek
i ułatwień, które chciałbyś znać, ale nie wiesz, od czego zacząć. Porady oznaczone
etykietą „Łatwy” są właśnie dla Ciebie.
■
Średni: posługujesz się komputerami już od jakiegoś czasu. Umiesz tworzyć
formuły w Excelu, pobierać muzykę z internetu, znajdować potrzebne infor-
macje w wyszukiwarce Google i pomóc dziadkowi w skonfigurowaniu klienta
poczty. Może posiadasz blog i sam skonfigurowałeś bezprzewodowe połączenie
18
Lifehacker. Jak żyć i pracować z głową
z internetem w domu? W takim przypadku powinieneś się zainteresować sztucz-
kami oznaczonymi etykietami „Średni” oraz „Łatwy”.
■
Zaawansowany: jesteś domowym specem od komputerów, złotą rączką, do
której wszyscy znajomi dzwonią z informatycznymi problemami. Wyszedłeś
obronną ręką z niejednej awarii dysku twardego. Może jesteś administratorem
strony internetowej? Nieobce Ci są zaawansowane ustawienia systemu operacyj-
nego, takie jak na przykład rejestr systemu Windows, masz jakieś doświadczenie
w obsłudze wiersza poleceń, a przynajmniej zdajesz sobie sprawę, że w razie
potrzeby mógłbyś się takich rzeczy z łatwością nauczyć. Przypuszczamy, że
podczas czytania trików opatrzonych etykietką „Łatwy” będziesz szeroko ziewał,
ale wśród „Średnich” i „Zaawansowanych” z pewnością znajdziesz coś dla siebie.
Platforma (coraz mniej istotna, ale nadal ważna…)
W miarę jak funkcjonalność systemów operacyjnych ulega stopniowemu ujednoliceniu,
a możliwości internetu rosną, rodzaj posiadanego systemu powoli traci na znacze-
niu. Aplikacje stopniowo migrują z pulpitu komputera do internetu oraz do kieszeni,
a coraz więcej zadań można wykonać za pomocą przenośnego urządzenia z dostępem
do sieci oraz nowoczesnych przeglądarek WWW, niezależnych od systemu operacyj-
nego (więcej informacji na ten temat znajdziesz choćby w sztuczce 9.). Zgodność sys-
temu plików czy nawiązywanie połączeń sieciowych między komputerami pracującymi
pod kontrolą systemu Mac OS, Windows czy Linux nie stanowią dziś żadnego pro-
blemu. Wiele zadań, do niedawna zarezerwowanych dla komputerów osobistych, da
się wykonać przy użyciu smartfona, ba — niekiedy można to zrobić łatwiej niż na
pececie! Powstaje coraz więcej darmowych programów o otwartym kodzie źródłowym
(takich jak Mozilla Firefox czy Google Chrome, których nazwy niejednokrotnie prze-
wijają się w tej książce). Bardzo wiele komercyjnych aplikacji powstaje równolegle dla
różnych systemów operacyjnych. W nadchodzących latach liczba systemów operacyj-
nych zapewne będzie rosła. (A może sam zastanawiałeś się ostatnio nad przesiadką na
Mac OS? A może na Linuksa?).
Z tego względu staraliśmy się opracować tę książkę w taki sposób, aby nie wykluczała
użytkowników żadnego systemu operacyjnego. Jeśli to tylko możliwe, zalecamy progra-
my działające zarówno w Windowsie, systemie Mac OS, jak i Linuksie, zaś w przy-
padku rozwiązań mobilnych odwołujemy się do aplikacji przeznaczonych i dla iOS firmy
Apple, i dla Androida (Google). Przy niektórych poradach piszemy po prostu „inter-
net”, co oznacza, że może ją wypróbować każdy niezależnie od posiadanego sprzętu.
Koszt
Jestem pewien, że znajdziesz wiele innych ciekawszych sposobów wydawania pienię-
dzy niż przeznaczanie setek złotych na nowe programy i rozwiązania mające stano-
wić panaceum na napotkane problemy. Większość porad zawartych w tej książce nie
Wstęp
19
będzie Cię nic kosztowała, z wyjątkiem czasu, który będziesz musiał poświęcić na zapo-
znanie się z wyjaśnieniami. Ruch otwartego oprogramowania jest ważną wartością
w filozofii, którą wyznajemy, dlatego jeśli to tylko możliwe, staramy się polecać otwarte
i darmowe rozwiązania.
C
O NOWEGO W TRZECIM WYDANIU
?
Jeśli szukalibyśmy dowodów na to, że technologia w błyskawicznym tempie przeobraża
nasze życie, to wystarczy, iż porównamy obecne wydanie książki z poprzednim, które
ukazało się cztery lata temu, a dokładnie w marcu 2008 roku. Ba, nawet w porównaniu
z pierwszą częścią, opublikowaną w ramach tego wydania (
Lifehacker. Jak żyć i praco-
wać z głową, Helion 2012), zaszło wiele istotnych zmian.
Czyż trzeba lepszego dowodu na dynamikę rozwoju sieci WWW i związanego
z nią oprogramowania niż ten, że w trakcie przygotowywania materiałów do tej książki
niejednokrotnie byliśmy zmuszeni do kilkakrotnego aktualizowania zrzutów ekranów
oraz opisów sztuczek, gdyż nowe wersje przeglądarek i dodatków do nich pojawiają się
jak grzyby po deszczu? Zapewne jeszcze większy postęp dokonał się w świecie smartfo-
nów, które w ciągu zaledwie kilku lat przebojem wdarły się w nasze życie. Cały roz-
dział 3. poświęciliśmy wyłącznie usprawnieniu obsługi tych przydatnych urządzeń,
które w chwili publikacji poprzedniego wydania były rynkową ciekawostką, dziś zaś
są właściwie wszechobecne i potrafią coraz więcej. W chwili gdy czytasz tę książkę,
premiera najnowszego systemu firmy Microsoft będzie już za nami, ale Windows 8 już
teraz wzbudza ogromne zaciekawienie i kontrowersje. Gorącym tematem jest także
cloud computing, czyli praca w „chmurach” — wielkich, internetowych centrach obli-
czeniowych, do których stopniowo (czy chcemy tego, czy nie…) migrują nasze doku-
menty i aplikacje.
To daleko idące zmiany, które staraliśmy się uwzględnić w tym wydaniu. W każdym
rozdziale znalazło się miejsce dla nowych porad, częstokroć z wykorzystaniem narzędzi
i funkcji systemów operacyjnych, które zaledwie kilka lat temu nie były w ogóle dostępne.
Każda sztuczka przeznaczona dla konkretnego systemu operacyjnego została zaktuali-
zowana pod kątem najnowszych wersji Windowsa oraz Mac OS X.
N
O DOBRZE
…
ALE KTÓŻ TO JEST
„
LIFEHACKER
”?
Wbrew bardzo rozpowszechnionej, błędnej interpretacji słowa
haker, utożsamianego
z komputerowym kryminalistą, haker jest człowiekiem, który potrafi rozwiązywać pro-
blemy — zwłaszcza komputerowe — w sprytny lub nietypowy sposób. Na gruncie
tego pojęcia stworzyliśmy określenia
life hacks oraz lifehacker
1
oznaczające praktyczne,
życiowe sztuczki oraz ludzi, którzy się nimi posługują. Określenie
praktyczny haker
1
Dosł. życiowy haker —
przyp. tłum.
20
Lifehacker. Jak żyć i pracować z głową
naszym zdaniem doskonale pasuje do kogoś, kto w inteligentny sposób pokonuje
rozmaite trudności napotykane w codziennym życiu oraz nowoczesnej pracy. Praktyczny
haker to człowiek, który całymi garściami czerpie z nowoczesnej technologii, aby uła-
twić sobie życie.
Krótka historia serwisu Lifehacker.com
W 2004 roku Danny O’Brien, publicysta specjalizujący się w zagadnieniach technicz-
nych, przeprowadził wywiady z kilkoma osobami, które nazwał „ponadnormatywnie
kreatywnymi technofilami” — zdolnymi, bardzo produktywnymi miłośnikami nowo-
czesnych technologii, którzy pozostawali kreatywni i efektywni pomimo konieczności
przystosowania się do coraz nowszych rozwiązań i narzędzi. O’Brien chciał znaleźć
jakiś wspólny mianownik, czynnik, który byłby odpowiedzialny za skuteczność ich
działania. Okazało się, że rzeczywiście da się wyróżnić u nich pewne wspólne cechy,
a w ślad za nimi narodziło się wspomniane określenie
life hacks
2
.
Otóż nasi „kreatywni technofile” wypracowywali nietypowe mechanizmy i systemy,
które pomagały im w zmaganiach z codziennymi zadaniami. Wbrew pozorom używali
w tym celu bardzo prostych, elastycznych rozwiązań — na przykład plików tekstowych
i poczty elektronicznej. Unikali przesadnie rozbudowanego, skomplikowanego oprogra-
mowania. Porządkowali zgromadzone informacje we własny, niestandardowy sposób
i tworzyli takie metody filtrowania i wyszukiwania danych, które ułatwiały im błyska-
wiczne dotarcie do potrzebnych materiałów i nie zaprzątały ich uwagi resztą.
Koncepcja „praktycznych sztuczek” została ciepło przyjęta przez wielu miłośników
techniki w internecie, w tym piszącego te słowa. Narodził się nowy ruch, którego pokło-
siem jest między innymi serwis Lifehacker.com założony w styczniu 2005 roku. Jest
to codziennie aktualizowany blog, poświęcony trikom ułatwiającym życie. Obecnie,
sześć lat później, mamy niekłamaną przyjemność podzielenia się z Tobą najlepszymi
spośród sztuczek, które gościły na naszych łamach internetowych.
Po przeczytaniu tej książki Twoje ostatnie słowa z pewnością nie będą brzmiały:
„Żałuję, że częściej nie sprawdzałem poczty…”. Zacznij używać technologii na swoją
korzyść, aby móc poświęcać mniej czasu na pracę, a więcej na życie!
B
IBLIOGRAFIA
1. David Allen,
Getting Things Done, czyli sztuka bezstresowej efektywności, przeł.
Marcin Kapela, Onepress, Gliwice 2008, s. 111 – 112.
2.
Interview. Father of „life hacks” Danny O’Brien, Lifehacker.com, 17 marca 2005
(
http://lifehacker.com/software/interviews/interview-father-of-life-hacks-danny-
ROZDZIAŁ
1
Automatyzacja często
wykonywanych czynności
Jeszcze trzydzieści lat temu uważaliśmy, że w XXI wieku w każdym domu będą
roboty — takie jak Rozie, elektroniczna gosposia z bajki
Jetsonowie — które nam
zrobią pranie, ugotują i posprzątają. Choć do urzeczywistnienia tego scenariusza naj-
wyraźniej jeszcze daleko, to komputery osobiste
już dziś potrafią wykonywać pewne
czynności w sposób automatyczny i bez nadzoru, zgodnie z ustalonym harmonogra-
mem. Wprawdzie domowy pecet nie ma z pewnością tyle uroku jak Rozie, ale potrafi
po sobie posprzątać i zdjąć Ci z głowy ciężar niektórych rutynowych zadań.
Komputery zostały wymyślone po to, aby uwolnić nas od rozmaitych monotonnych
czynności, a nie po to, by przysparzać dodatkowej pracy. Nawet lodówki potrafią
samoczynnie włączać się i wyłączać w celu utrzymania stałej temperatury. Wypłata sama
trafia na Twoje konto osobiste, abyś nie musiał fatygować się do banku po gotówkę.
Lampy uliczne włączają się o zmierzchu, aby ludzie nie musieli sami pamiętać o ich
włączaniu. Na podobnej zasadzie możesz zautomatyzować pewne zadania związane
z obsługą komputera i skonfigurować je tak, aby samoczynnie włączały się „w tle”.
Jeśli przeanalizowałbyś czynności, które wykonujesz codziennie, okazałoby się
zapewne, że niektóre zadania nieustannie się powtarzają — czy będzie to przenosze-
nie e-maili do określonych folderów, uruchamianie każdego poranka tych samych
trzech programów co zwykle, usuwanie starych plików, których już nie potrzebujesz,
czy pobieranie nowych utworów ze stron WWW ulubionych wykonawców. Pierwsza,
zasadnicza kwestia polega na zidentyfikowaniu takich powtarzających się czynności.
Kolejny krok to zaprogramowanie komputera tak, by wykonywał je samoczynnie,
abyś nie musiał za każdym razem robić tego sam.
22
Lifehacker. Jak żyć i pracować z głową
Niechęć do automatyzacji i… powab rutynowych zajęć
Największy potencjał do automatyzacji kryje się we wszelkiego rodzaju
rutynowych czynnościach — zadaniach powtarzanych do znudzenia, bez
namysłu, wykonywanych za każdym razem tak samo. Choć codzienne zada-
nia są po prostu nudne, to — o ironio! — ich prostota sprawia, że lubimy
się nimi zajmować. Możemy się bowiem z nimi uporać niemal machinal-
nie, po prostu powtarzając wyuczone gesty i zachowania — a zrealizo-
wanie nawet tak banalnych obowiązków przynosi nam satysfakcję. Co
więcej, przy rutynowych czynnościach w zasadzie nie sposób się pomylić,
gdyż zna się je jak własną kieszeń. Niemniej jednak zajmowanie się takimi
pracami, które można z powodzeniem scedować na komputer (albo kogoś
innego), odciąga Cię od większych projektów, trudniejszych decyzji i prac,
które możesz wykonać
tylko Ty
. Następnym razem, gdy znów będziesz
wykonywał to samo szablonowe zadanie, zastanów się, czy to rzeczywiście
najlepszy sposób na spożytkowanie Twojego cennego czasu…
Przypuszczam, że na Twoim komputerze uruchomionych jest kilka automatycznych
procesów, które działają zgodnie z pewnym harmonogramem. Niektóre programy, takie
jak skanery przeciwwirusowe i aplikacje chroniące przed oprogramowaniem szpie-
gowskim, od początku są skonfigurowane z uwzględnieniem pewnych automatycznych,
predefiniowanych procesów. Niestety, na samodzielne tworzenie podobnych mechani-
zmów, które automatyzują działanie niektórych programów, decyduje się bardzo nie-
wielu użytkowników. Owszem, początkowy nakład pracy związany z automatyzacją
danego procesu wydaje się spory, ale na dłuższą metę korzyści z takiego działania są
znacznie większe.
Niemal wszystkie sposoby opisane w niniejszej oraz poprzedniej części
Lifehacker.
Jak żyć i pracować z głową w ten lub inny sposób bazują na automatyzowaniu pew-
nych zadań. Ten rozdział dotyczy jednak wyłącznie tych czynności, które przysparzają
nam dodatkowej pracy związanej z obsługą komputera — takich jak tworzenie kopii
zapasowych plików, uruchamianie programów albo wielokrotne wyszukiwanie tych
samych haseł w internecie. Wiele tego typu zadań można scedować na komputer, tak
aby następowały one automatycznie, gdy śpisz, jesz obiad albo jesteś na spotkaniu
w biurze. Dzięki kilku poniższym sztuczkom, które umożliwiają zautomatyzowanie
ważnych, choć nużących zadań, zaoszczędź sobie trudów uciążliwej pracy z kompu-
terem, a zyskany w ten sposób czas poświęć na ciekawsze zajęcia.
S
ZTUCZKA
1. S
KONFIGURUJ AUTOMATYCZNY
,
NIEZAWODNY MECHANIZM TWORZENIA KOPII ZAPASOWYCH
Poziom trudności:
Średni
Platforma:
Windows, Mac OS, Linux
Rozdział 1. Automatyzacja często wykonywanych czynności
23
Koszt:
Od około 250 złotych wzwyż (w przypadku zewnętrznego dysku twardego)
albo od około 1,50 USD miesięcznie (w przypadku usługi CrashPlan+)
Na zamontowane we wnętrzach komputerów dyski twarde trafia coraz więcej i więcej
okruchów naszego życia. Zdjęcia z pierwszych urodzin małej kuzynki, rozmowa z pra-
dziadkiem Stasiem, roboczy szkic powieści, którą zamierzasz napisać, pierwsze e-maile,
które wymieniłeś ze swoją obecną partnerką… że nie wspomnę o cennych danych zwią-
zanych z Twoją pracą — wszystko to istnieje jedynie w postaci bitów, gromadzonych
na urządzeniach do przechowywania danych. Niestety, nie są one odporne na zmiany
temperatur, skoki napięcia, ogień, kradzież, elektryczność statyczną, a co więcej —
podlegają naturalnemu zużyciu.
Twarde dyski „padają”. To przykry fakt, nieodłącznie związany z użytkowaniem
komputera. Co gorsza, pytanie nie polega na tym,
czy dysk twardy odmówi posłuszeń-
stwa, ale
kiedy tak się stanie. Pozostaje jedynie kwestia tego, jak bardzo taka awaria
odbije się na Twoim życiu. Na szczęście jej wpływ można ograniczyć do minimum, jeśli
tylko zadbasz o tworzenie kopii zapasowych.
Archiwizowanie danych jest jedną z najnudniejszych, a zarazem najważniejszych
czynności, jakie można wykonywać na komputerze. Kto by o niej pamiętał? Na szczę-
ście nie trzeba doglądać jej samemu.
Ta sztuczka poświęcona jest automatyzowaniu tworzenia kopii zapasowych na kom-
puterze, i to zarówno lokalnie, na zewnętrznym dysku twardym, jak i
zdalnie, w inter-
necie. Opisany system uwzględnia nawet generowanie e-maili informacyjnych, w razie
gdyby coś poszło niezgodnie z planem. Jest to więc idealne rozwiązanie typu „skon-
figuruj i zapomnij”. Jeśli zdecydujesz się na wprowadzenie tej sztuczki w życie, nigdy
więcej nie będziesz musiał obawiać się utraty danych.
Różnice między lokalną a zdalną archiwizacją danych.
Dlaczego należy zainwestować w obie?
Kopie zapasowe na lokalnym dysku twardym doskonale nadają się do
odzyskiwania pojedynczych plików, które przez przypadek usunąłeś; będą
też pomocne w przypadku awarii głównego dysku. Ale w razie pożaru
domu albo kradzieży zewnętrzny dysk na nic Ci się nie przyda… o czym
mogą zaświadczyć ofiary klęsk żywiołowych. Nieważne, jak starannie
i regularnie będziesz kopiował zdjęcia, dokumenty i inne ważne pliki na
zewnętrznym dysku — w przypadku większego kataklizmu wszystko prze-
padnie na dobre. Dlatego też dobrze jest dysponować drugą kopią zapa-
sową danych, i to najlepiej ulokowaną z dala od domu. Niektórzy mają
zapasowy, zewnętrzny dysk twardy z najważniejszymi danymi, który prze-
chowują w biurze albo w domu rodziców (na wypadek pożaru albo kra-
dzieży). Szkopuł w tym, że takie rozwiązanie wymaga regularnego prze-
wożenia dysku z miejsca na miejsce, a przecież lepiej byłoby skonfigurować
wszystko raz i o tym zapomnieć.
24
Lifehacker. Jak żyć i pracować z głową
Czego będziesz potrzebował?
■
Komputera z systemem Windows, Mac OS albo Linux.
■
Programu
CrashPlan. (Dostępny do pobrania za darmo ze strony
crashplan.com/consumer/download.html.
■
Zewnętrznego dysku twardego na potrzeby lokalnej kopii zapasowej. Kup
zewnętrzny dysk twardy, podłączany za pośrednictwem (na przykład) złącza USB.
Jeśli chodzi o pojemność, zdecyduj się na dysk o pojemności dziesięciokrotnie
przekraczającej objętość wszystkich materiałów, jakie zamierzasz archiwizować.
Jeśli na przykład chcesz archiwizować folder
Moje dokumenty, zajmujący
w sumie 50 GB, to powinieneś nabyć dysk o pojemności co najmniej 500 GB.
(Jeśli okaże się, że dyski o obliczonej w ten sposób pojemności nie istnieją, to
uwzględnij w obliczeniach objętość samego katalogu z dokumentami; z po-
minięciem takich folderów jak
Muzyka, Wideo czy Obrazy, które zajmują naj-
więcej miejsca. Folderów z tak dużymi plikami na ogół nie trzeba wielokrotnie
archiwizować, co pozwala zaoszczędzić pewną ilość miejsca na dysku).
■
Konta CrashPlan+ na potrzeby zewnętrznej archiwizacji danych. Oprócz
tworzenia lokalnych kopii zapasowych CrashPlan umożliwia zdalne archiwizo-
wanie danych na serwerach producenta programu (nazywają się one CrashPlan
Central). W chwili opracowywania tej książki koszt archiwizacji danych z jed-
nego komputera (bez ograniczeń ilościowych) wynosił od 3 USD miesięcznie,
zaś w przypadku od dwóch do dziesięciu komputerów, ulokowanych w jednym
domu — od 6 USD miesięcznie (podane ceny obowiązują przy wpłacie za cztery
lata z góry). Inne warianty abonamentu na usługę CrashPlan znajdziesz pod
adresem
http://b5.crashplan.com/consumer/crashplan-plus.html. Nie musisz decy-
dować się na wykupienie abonamentu CrashPlan+, gorąco jednak polecam ten
sposób zdalnego archiwizowania plików.
Konfigurowanie systemu archiwizacji
Po zainstalowaniu programu CrashPlan musisz założyć konto w serwisie. (Trzeba
to zrobić niezależnie od tego, czy zdecydujesz się na wykupienie abonamentu
CrashPlan+, czy nie).
Wybierz pliki oraz foldery, które chciałbyś zarchiwizować
Po dopełnieniu czynności związanych z rejestracją program przeskanuje system, zasu-
geruje, które katalogi powinny zostać zarchiwizowane, i obliczy, ile miejsca zajmą
wybrane pliki — tę informację znajdziesz w sekcji
Files (Pliki do kopii bezpieczeństwa)
okna z informacjami o tworzeniu kopii zapasowej. Jeśli sugestie programu Ci nie odpo-
wiadają, możesz pliki i foldery przeznaczone do zarchiwizowania wybrać ręcznie.
Aby to zrobić, kliknij przycisk
Change (Zmień) — patrz rysunek 1.1.
Rozdział 1. Automatyzacja często wykonywanych czynności
25
Rysunek 1.1. Aby w programie CrashPlan samodzielnie wybrać foldery do archiwizacji,
kliknij przycisk Change (Zmień)
Określ miejsce docelowe archiwizacji
W głównym oknie dialogowym programu CrashPlan w zakładce
Destinations (Miej-
sca docelowe) do wyboru są cztery sposoby archiwizowania plików. Kopie zapasowe
można tworzyć w dowolnym spośród następujących miejsc (bądź ich kombinacji):
■
Friends (Znajomi). Utwórz przez internet kopię zapasową na komputerze
przyjaciela.
■
Computers (Komputery). Utwórz kopię zapasową na innym komputerze nale-
żącym do sieci domowej.
■
Folders (Katalogi). Użyj programu CrashPlan do zarchiwizowania plików na
zewnętrznym dysku twardym.
■
Cloud (Cloud). Zarchiwizuj dane na serwerach CrashPlan.
Korzystanie z programu CrashPlan nie wiąże się z żadnymi kosztami — za wyjąt-
kiem archiwizacji na serwerach, która wymaga opłacenia abonamentu CrashPlan+.
26
Lifehacker. Jak żyć i pracować z głową
Aby zagwarantować sobie możliwość tworzenia zarówno kopii lokalnych, jak i zdal-
nych, zdecydowanie warto jednak rozważyć opcję płatną i używać programu CrashPlan
do archiwizowania danych i na zewnętrznym dysku, i na serwerze.
Wskazówka
Jeśli nie chcesz płacić za przechowywanie zdalnych kopii, CrashPlan ma w za-
nadrzu sprytne rozwiązanie, które polega na zdalnym archiwizowaniu plików
przez internet na komputerze znajomego. Ów znajomy musi mieć zainstalo-
wany program CrashPlan i taką ilość wolnej przestrzeni dyskowej, która pomie-
ści kopie Twoich plików. Jest to bardzo wygodna opcja, zwłaszcza jeśli nie pla-
nujesz archiwizowania dużej ilości plików.
Wybranie jednego z docelowych miejsc archiwizacji jest proste:
1. Kliknij zakładkę
Destinations (Miejsca docelowe).
2. Wybierz kliknięciem jedno z dostępnych miejsc docelowych (tak jak na
rysunku 1.2).
Rysunek 1.2. Pliki można archiwizować nawet w czterech różnych miejscach
Rozdział 1. Automatyzacja często wykonywanych czynności
27
3. Wskaż zewnętrzny dysk, folder, komputer albo konto CrashPlan+, którego
zamierzasz użyć.
Konfigurowanie preferencji
W ustawieniach programu CrashPlan można skonfigurować harmonogram au-
tomatycznego tworzenia kopii zapasowych. Domyślnie CrashPlan archiwizuje pliki
co 15 minut, co gwarantuje doskonałe zabezpieczenie w razie ewentualnej awarii (jeśli
chcesz, możesz skrócić czas między aktualizacjami archiwum do 1 minuty), ale jeżeli
zależy Ci na nieco mniej częstym tworzeniu kopii — na przykład wówczas, gdy nie
pracujesz na komputerze albo nie korzystasz z internetu — to możesz zmienić te
ustawienia w następujący sposób:
1. Kliknij zakładkę
Settings (Ustawienia), a potem zakładkę Backup.
2. Z listy
Backup Will Run (Kopia będzie wykonywana) wybierz opcję Select Between
Specified Times (W godzinach…).
3. Określ preferowane godziny tworzenia kopii zapasowej. W zakładce
Main
(
Główne) możesz ponadto skonfigurować sposób powiadamiania o utworze-
niu kopii oraz dopuszczalny zakres zużycia zasobów na potrzeby archiwizacji,
takich jak moc procesora i przepustowość łącza.
4. Po skonfigurowaniu ustawień w żądany sposób kliknij przycisk
Save (Zapisz).
Uwaga
Jeśli korzystasz z komputera Mac, to do tworzenia lokalnych kopii zapasowych
możesz użyć narzędzia systemu Mac OS X o nazwie Time Machine. CrashPlan
doskonale sprawdzi się w przypadku zdalnej archiwizacji, ale integracja Time
Machine ze środowiskiem Mac OS sprawia, że trudno o skuteczniejsze rozwią-
zanie, jeśli chodzi o tworzenie lokalnych kopii zapasowych.
Rozpoczynanie archiwizacji
Po skonfigurowaniu programu CrashPlan w oczekiwany sposób:
1. Kliknij zakładkę
Backup.
2. Kliknij przycisk
Start Backup (Wykonaj kopię bezpieczeństwa).
3. Jeśli archiwizacja nie rozpocznie się automatycznie, po prawej stronie paska
postępu kliknij przycisk przypominający przycisk „odtwarzaj”.
Tworzenie pierwszej kopii może trwać bardzo długo. Zależy to od ilości danych
przeznaczonych do zarchiwizowania, a jeśli tworzysz kopię zdalną — także od przepu-
stowości łącza. W przypadku archiwizowania całego dysku twardego laptopa proces
pierwszej archiwizacji na serwerach CrashPlan może zająć nawet kilka dni! W przy-
padku kopii lokalnej cały proces będzie trwał najwyżej kilka godzin.
28
Lifehacker. Jak żyć i pracować z głową
Program CrashPlan wykonuje kolejne kopie bezpieczeństwa w sposób różnicowy
(przyrostowy). Polega to na tym, że archiwizowane są tylko te pliki, które uległy zmianie
od czasu poprzedniej archiwizacji. To zaś oznacza, że o ile tworzenie pierwszej kopii
może zająć bardzo dużo czasu, to kolejne będą trwały bez porównania krócej (nie znie-
chęcaj się więc czasem trwania pierwszej kopii!).
Co daje abonament CrashPlan+?
Główna zaleta wykupienia abonamentu CrashPlan+ polega na uzyskaniu dostępu do
niezawodnej usługi zdalnej archiwizacji danych. Jeśli na przykład ktoś by ukradł Twojego
laptopa wraz z dyskiem zewnętrznym, to korzystając z kopii zapasowej na serwerach
CrashPlan, mógłbyś bez przeszkód odtworzyć utracone pliki.
Program CrashPlan szyfruje kopiowane pliki za pomocą specjalnego klucza (gene-
rowanego automatycznie) albo wskazanego przez Ciebie klucza prywatnego. W przy-
padku płatnego abonamentu program CrashPlan używa silniejszego algorytmu szy-
frującego niż przy wersji darmowej (choć i w jednym, i w drugim przypadku pliki są
szyfrowane), więc nie musisz się przejmować tym, że ktoś podejrzy zawartość plików
przesyłanych przez internet.
Jeśli usuniesz na komputerze jakiś plik, CrashPlan oznaczy go jako skasowany, ale
będzie przechowywał jego kopię na serwerze, dopóki nie polecisz jej usunięcia. Dzięki
temu możesz odzyskać przypadkiem usunięty plik po dowolnie długim czasie.
Przywracanie plików z kopii zapasowych programu CrashPlan
Po utworzeniu przynajmniej jednej, pełnej kopii zapasowej plików za pomocą pro-
gramu CrashPlan możesz odtworzyć materiały skopiowane na serwer (albo w inne
miejsca) na jeden z trzech następujących sposobów:
■
Uruchom program CrashPlan na komputerze, kliknij zakładkę
Restore (Przy-
wracanie), wybierz miejsce, z którego chciałbyś przywrócić pliki, a potem zaznacz
te dokumenty, które chciałbyś odtworzyć z kopii zapasowej. Następnie kliknij
przycisk
Restore (Przywróć) — patrz rysunek 1.3.
■
Zaloguj się na swoje konto na stronie internetowej CrashPlan, kliknij odsyłacz
Computers (komputery), a następnie przycisk Restore (przywróć) znajdujący się
obok nazwy i opisu komputera, z którego pochodzi kopia. Następnie przejrzyj
zapisane pliki, zaznacz „ptaszkami” te, które chciałbyś odtworzyć, a potem kliknij
przycisk
Restore (przywróć).
■
Jeśli nie dysponujesz komputerem z zainstalowanym programem CrashPlan,
możesz pobrać kopię zapasową plików w postaci archiwum ZIP. Ta funkcja
dostępna jest jednak wyłącznie w przypadku płatnych kont CrashPlan.
Szczegółowy opis funkcji programu CrashPlan znajdziesz w oficjalnej dokumentacji
pod adresem
Rozdział 1. Automatyzacja często wykonywanych czynności
29
Rysunek 1.3. Przejrzyj zawartość kopii zapasowej i wybierz pliki do odtworzenia
Uwaga
Jak już wspomniałem, CrashPlan jest programem do automatycznego tworzenia
kopii zapasowych. Pamiętaj jednak, że pliki kopiowane między komputerami
są automatycznie szyfrowane, co oznacza, że nie można ich swobodnie prze-
glądać na komputerze docelowym. Jeśli zależy Ci na innej formie tworzenia
kopii zapasowych — takiej, która zapewnia bieżącą synchronizację, a tym
samym redundancję najważniejszych plików (oraz dostęp do nich z dowolnego
miejsca w internecie) — zapoznaj się ze sztuczką 8., „Dropbox, czyli sposób na
dostęp do najważniejszych plików z dowolnego miejsca”.
S
ZTUCZKA
2. A
UTOMATYCZNE TWORZENIE KOPII ZAPASOWYCH
PLIKÓW NA ZEWNĘTRZNYM DYSKU TWARDYM
(M
AC
)
Poziom trudności:
Łatwy
Platforma:
Mac OS X
Koszt:
Od około 250 złotych wzwyż (cena zewnętrznego dysku twardego)
30
Lifehacker. Jak żyć i pracować z głową
Inne programy podobne do CrashPlan
Od zarania komputeryzacji przedsiębiorstwa troszczyły się o tworzenie kopii
zapasowych. Ze względu na ogromną ilość danych, jaką generują dziś zwy-
kli użytkownicy, powstał prężny rynek rozwiązań archiwizacyjnych, skiero-
wanych do odbiorców indywidualnych. Jeśli nie przypadnie Ci do gustu
program CrashPlan, wypróbuj także jedną z następujących aplikacji: Back-
Blaze (
) albo Mozy
Zapobiegliwi, którzy troszczą się o swoje dane, mogą tworzyć kopie zapasowe plików
na zdalnych serwerach za pośrednictwem usług takich jak CrashPlan, o której mogłeś
przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, niezawodny mechanizm two-
rzenia kopii zapasowych”. Użytkownicy nowych wersji systemu Mac OS X nie muszą
jednak używać programu CrashPlan do tworzenia lokalnych kopii zapasowych, gdyż
mają pod ręką jeszcze doskonalsze narzędzie: uniwersalny program do tworzenia kopii
zapasowych o nazwie Time Machine, którego konfiguracja wymaga wykonania zale-
dwie dwóch czynności. Oto krótki opis uruchamiania tej aplikacji i sposobu przywra-
cania skasowanych plików.
Włączanie archiwizacji Time Machine
Aby zacząć tworzyć kopie zapasowe plików w systemie Mac OS za pomocą programu
Time Machine, wystarczy mieć dowolny, zewnętrzny dysk twardy. Im większą pojem-
ność będzie miał ów dysk, tym więcej kopii zapasowych pomieści, więc z myślą o jak
najlepszym zabezpieczeniu swoich plików warto się wykosztować na największy napęd
dyskowy, na jaki tylko możesz sobie pozwolić. Ceny dysków twardych systematycznie
spadają, a koszt typowego dysku zewnętrznego, który powinien spełnić Twoje ocze-
kiwania, to około 300 – 450 złotych.
Po pierwszym podłączeniu dysku zewnętrznego do komputera Mac system OS X
zapyta, czy chciałbyś wykorzystać go do tworzenia kopii zapasowych za pomocą funkcji
Time Machine. Kliknij wówczas przycisk
Użyj jako dysku archiwizacyjnego — patrz
rysunek 1.4.
Rysunek 1.4. Po podłączeniu dysku zewnętrznego do Maka Time Machine zapyta,
czy chcesz użyć go na potrzeby tworzenia kopii zapasowych
Rozdział 1. Automatyzacja często wykonywanych czynności
31
Utworzenie pierwszej kopii zapasowej za pomocą Time Machine zajmuje bardzo
dużo czasu, gdyż proces ten polega na skopiowaniu wszystkich plików z dysku głów-
nego na dysk zewnętrzny. Każda kolejna kopia powstaje już samoczynnie (bez Two-
jego udziału) i polega na skopiowaniu jedynie tych plików, które uległy zmianie, więc
przebiega bez porównania szybciej. Jedyna zauważalna oznaka działającego w tle pro-
gramu Time Machine to dźwięk pracującego dysku twardego.
Na czym polega działanie Time Machine?
Krótko mówiąc, Time Machine wykonuje automatyczne, przyrostowe kopie zapasowe
wszystkich zasobów Twojego Maka. Określenie
przyrostowe oznacza, że kopiowane są
jedynie te pliki, które uległy zmianie od czasu poprzedniej archiwizacji, a nie wszyst-
kie — jak za pierwszym razem. (Takie rozwiązanie w oczywisty sposób oszczędza miej-
sce na dysku). Dopóki dysk zewnętrzny jest podłączony, program Time Machine (jeśli
jest uruchomiony) będzie automatycznie archiwizował pliki zgromadzone na głów-
nym dysku twardym Maka. Kopie z ostatniej doby przechowywane są w odstępach
godzinnych, kopie z ostatniego miesiąca — w odstępach dobowych, zaś po upływie
miesiąca na dysku pozostawiane są kopie wykonane w odstępach tygodniowych. Jedyne
pliki, które mogą przecisnąć się przez sito programu Time Machine, to takie, które
zostaną utworzone i skasowane w ciągu godziny (między archiwizacjami).
Jeśli w trakcie działania programu Time Machine wyłączysz komputer lub prze-
łączysz go w stan hibernacji, to po ponownym włączeniu albo „obudzeniu” maszyny
proces archiwizacji zostanie automatycznie wznowiony. Jeżeli odłączysz zewnętrzny
dysk twardy, Time Machine przestanie tworzyć kopie zapasowe aż do czasu jego po-
nownego podłączenia (nastąpi wówczas weryfikacja i kopiowanie wszystkich plików od
chwili utworzenia ostatniej kopii).
Gdy zewnętrzny dysk twardy zostanie zapełniony, program Time Machine wyświetli
stosowne ostrzeżenie i usunie najstarszą kopię zapasową, która się na nim znajduje
(przy odpowiednio pojemnym dysku najprawdopodobniej będzie to kopia „cotygo-
dniowa”, pochodząca sprzed co najmniej miesiąca). Kopie zapasowe Time Machine nie
są przechowywane w żadnym specjalnym formacie — jeśli wyświetlisz zawartość
zewnętrznego dysku w Finderze, odnajdziesz na nim folder o nazwie
Backups.backupdb.
Folder ten zawiera opatrzone odpowiednimi datami podfoldery z archiwami utwo-
rzonymi za pomocą Time Machine. Pliki znajdujące się w tych folderach można
dowolnie przeglądać, kopiować i przetwarzać, analogicznie jak dowolne inne pliki na
komputerze Mac.
Zmiana dysków i wykluczanie folderów spod kurateli Time Machine
Ogromną zaletą Time Machine jest praktycznie bezobsługowe działanie, które nie wy-
maga konfigurowania wielu opcji. W panelu z ustawieniami Time Machine są jednak
dwie opcje, z którymi warto się zapoznać. Po kliknięciu przycisku
Opcje (pokazanego na
rysunku 1.5) możesz wykluczyć niektóre foldery z procesu archiwizacji Time Machine
32
Lifehacker. Jak żyć i pracować z głową
(na przykład te z ogromnymi plikami wideo, które archiwizujesz w innym miejscu,
albo te ze zdjęciami, które tak czy owak umieszczasz w internecie). Możesz też zmienić
dysk twardy, którego używa Time Machine do tworzenia kopii zapasowych — służy do
tego przycisk
Wybierz dysk (również pokazany na rysunku 1.5).
Rysunek 1.5. W oknie z ustawieniami systemowymi Time Machine można
— za pomocą przycisku Opcje — wykluczyć katalogi z procesu archiwizowania
albo zmienić dysk używany do przechowywania kopii zapasowych
Przywracanie usuniętych lub nadpisanych plików
Gdy program Time Machine troszczy się o archiwizowanie zasobów Twojego Maka,
zapewne nawet nie pomyślisz o jego działaniu, dopóki przypadkiem nie usuniesz albo
nie nadpiszesz jakiegoś ważnego pliku. Aby przywrócić utracony plik, uruchom Time
Machine. Na ekranie pojawi się wówczas bardzo efektownie wyglądający rząd okien
Findera, sięgający daleko „w głąb” ekranu. Zawartość poszczególnych folderów możesz
przeglądać za pomocą listwy czasowej po prawej stronie. Gdy w jednej ze starszych
kopii odnajdziesz potrzebne pliki, zaznacz je i w prawym dolnym rogu ekranu kliknij
przycisk
Odtwórz pokazany na rysunku 1.6.
Time Machine potrafi zapisywać stan zasobów komputera Mac jedynie na lokal-
nym dysku twardym, co oznacza, że jeśli ów dysk ulegnie awarii, zginie albo zostanie
skradziony, to utracisz wszystkie utworzone kopie zapasowe. Choć lepiej oczywiście
używać Time Machine, niż go nie używać, to w celu zagwarantowania możliwości
odtworzenia ważnych danych w przypadku klęski żywiołowej albo kradzieży rozważ
Rozdział 1. Automatyzacja często wykonywanych czynności
33
Rysunek 1.6. „Przenieś się w czasie” i odszukaj poprzednią wersję pliku, a następnie kliknij
przycisk Restore (Odtwórz), aby skopiować ten plik na główny dysk twardy Twojego Maka
dodatkowe archiwizowanie plików na zdalnym serwerze (przez internet). Więcej infor-
macji o konfigurowaniu takich usług znajdziesz w Sztuczce 1., „Skonfiguruj automa-
tyczny, niezawodny mechanizm tworzenia kopii zapasowych”.
Zmiana domyślnej częstotliwości tworzenia kopii zapasowych
w Time Machine
Dla niektórych użytkowników tworzenie kopii zapasowych co godzina może powodo-
wać niepożądane spowolnienia w płynności działania systemu, innym z kolei tak duża
częstotliwość może się wydać znaczną przesadą. Jeśli też tak sądzisz, zapoznaj się z dar-
mową aplikacją TimeMachineEditor (
http://timesoftware.free.fr/timemachineeditor/),
służącą do zmieniania domyślnej częstotliwości tworzenia kopii zapasowych przez Time
Machine, i zmień ją na taką, która najlepiej spełnia Twoje wymagania.
Po wybraniu opcji
Interval (odstęp czasu) możesz określić, co ile godzin Time
Machine powinien wykonywać kopię, zaś po wybraniu opcji
Calendar Intervals (według
kalendarza) uzyskasz dostęp do rozwijanych menu, umożliwiających zaprogramowanie
tworzenia kopii na określony dzień, tydzień, miesiąc i godzinę.
34
Lifehacker. Jak żyć i pracować z głową
S
ZTUCZKA
3. A
UTOMATYCZNE PORZĄDKOWANIE KOMPUTERA
PC
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
W ciągu całego dnia pracy na dysk twardy komputera trafiają najróżniejsze pliki tym-
czasowe: filmy, zdjęcia i utwory, które chcesz obejrzeć albo odsłuchać tylko raz; doku-
menty PDF przeznaczone do wydrukowania i skasowania, programy instalacyjne
i archiwa ZIP, z których potrzebujesz (jakżeby inaczej) tylko zawartość. W rezultacie
na dysku twardym pojawia się mnóstwo cyfrowego planktonu, który stopniowo go
zapycha, w dodatku zupełnie niepotrzebnie. Niemniej jednak mało komu chce się
posprzątać za każdym razem po wykorzystaniu jakichś plików, które na dłuższą metę
nie są do niczego potrzebne.
Mało kto jest niezorganizowany tylko dlatego, bo po prostu tak lubi. Przemyślana
organizacja wymaga jednak czasu, a nawet jeśli nie potrzeba go szczególnie dużo, to
łatwiej jest przecież nic nie zrobić, niż poświęcić kilka chwil na przeniesienie materia-
łów do odpowiedniego foldera.
W tej sztuczce zapoznam Cię z wirtualnym służącym, którego sam zaprogramo-
wałem i nazwałem Belvedere
1
. Ów dzielny sługa będzie regularnie przeglądał dysk
twardy Twojego komputera, usuwał zbędne pliki i wykonywał na nich inne operacje
zgodnie z kryteriami, jakie mu uprzednio zdefiniujesz — uwzględni na przykład tylko
te dokumenty, które znajdowały się na dysku przez więcej niż
X dni (to jak ze śmie-
ciami, które po pewnym czasie zaczynają już nieładnie pachnieć…). Program nieustan-
nie stara się odzyskiwać miejsce na dysku twardym i przenosi zgromadzone na nim
pliki tak, aby dysk utrzymywany był w należytym porządku. Program Belvedere można
pobrać ze strony pod adresem:
http://lifehacker.com/341950/.
Opróżnij folder z pobranymi plikami za pomocą Belvedere
Po zainstalowaniu i uruchomieniu programu Belvedere w zasobniku systemowym
pojawi się nowa ikona. Kliknij ją prawym przyciskiem myszy i wybierz polecenie
Manage (zarządzaj), aby zdefiniować nowe kryterium działania. W lewym dolnym rogu
okna poniżej sekcji
Folders (foldery) kliknij przycisk + (plus), aby do listy folderów
obserwowanych przez program Belvedere dodać nowy folder, na przykład taki jak
Pobrane. Po dodaniu foldera zaznacz go, a potem kliknij przycisk + poniżej panelu Rules
(reguły), tak aby zdefiniować nową regułę działania programu na podstawie wybra-
nych przez Ciebie kryteriów.
Okno dialogowe
Create a rule (zdefiniuj regułę) umożliwia określenie kryteriów oraz
wybranie jednej z dostępnych operacji, której poddany zostanie każdy plik spełniający
te kryteria — bardzo podobnie jak w przypadku filtrów wiadomości e-mail. Na przykład
Rozdział 1. Automatyzacja często wykonywanych czynności
35
dla foldera
Pobrane można stworzyć regułę, przenoszącą z niego do Kosza wszystkie
pliki, z których nie będziesz korzystał przez 14 dni (tak jak na rysunku 1.7). Aby
uaktywnić zdefiniowaną regułę, wystarczy zaznaczyć opcję
Enabled (włączona).
Rysunek 1.7. Automatyczne usuwanie starych plików z foldera Pobrane
Ostrzeżenie
Automatyzacja jest wygodna, ale zanim jeszcze włączysz reguły określone
w programie Belvedere, upewnij się koniecznie, że działają one dokładnie tak,
jak tego oczekujesz. Dzięki temu unikniesz umieszczenia w koszu plików, które
chciałbyś zachować. Kliknij przycisk
Test
, aby sprawdzić, które pliki spełniają
kryteria danej reguły, zanim ją uaktywnisz.
Opróżnij kosz systemowy za pomocą Belvedere
Jeśli kosz systemu operacyjnego pęka w szwach, gdyż nie pamiętasz, aby go regularnie
opróżniać, możesz zrzucić to zadanie na „barki” programu Belvedere. Uruchom go,
kliknij zakładkę
Recycle Bin (kosz) i zaznacz opcję Allow Belvedere to manage my Recycle
Bin (zezwól Belvedere na zarządzanie Koszem), jak to zostało pokazane na rysunku 1.8.
Określ, w jakich odstępach czasu kosz ma być opróżniany, a potem kliknij przycisk
Save
Preferences (zapisz preferencje).
Inne możliwości automatycznego przetwarzania plików
Większość ludzi używa Belvedere do porządkowania pulpitu i foldera
Pobrane, ale
ten program potrafi o wiele więcej, niż tylko kasować pliki. Przejrzyj różne kryteria
i operacje dostępne w oknie dialogowym
Create a rule (zdefiniuj regułę), aby się prze-
konać, w jaki sposób można wykorzystać Belvedere do automatyzowania rutynowych
czynności. Belvedere potrafi między innymi:
36
Lifehacker. Jak żyć i pracować z głową
Rysunek 1.8. Skonfiguruj Belvedere tak, aby regularnie opróżniał kosz systemowy
■
Automatycznie przenosić pliki multimedialne (takie jak MP3) do biblioteki
iTunes, a konkretnie do foldera
Automatically Add to iTunes (Automatycznie
dodaj do iTunes), który program iTunes regularnie skanuje w poszukiwaniu
nowych plików muzycznych.
■
Przenosić zdjęcia, dokumenty i inne tymczasowe pliki z (zabałaganionego!) pul-
pitu do elegancko uporządkowanych folderów.
■
Uruchamiać pliki spełniające określone kryteria. Możesz na przykład skonfigu-
rować go tak, aby za pośrednictwem domyślnego programu do obsługi protokołu
BitTorrent automatycznie uruchamiał pobieranie wszystkich plików TORRENT,
które trafiają do danego foldera.
S
ZTUCZKA
4. A
UTOMATYCZNE PORZĄDKOWANIE KOMPUTERA
M
AC
Poziom trudności:
Średni
Platforma:
Mac OS X
Koszt:
25 USD
Cyfrowy bałagan w komputerach Mac pojawia się równie łatwo jak ten prawdziwy…
Przypuszczam, że w folderze
Pobrane rzeczy kryją się pliki, które od dawna nie są Ci
już do niczego potrzebne, a na pulpicie roi się od dokumentów, zdjęć i piosenek, które
przejrzałeś w ubiegłym tygodniu. W Sztuczce 3., „Automatyczne porządkowanie
Rozdział 1. Automatyzacja często wykonywanych czynności
37
komputera PC”, opisany został program dla systemu Windows, który służy do porząd-
kowania i zarządzania plikami na komputerze PC na bazie pewnego zestawu kryte-
riów. Program ten był wzorowany na aplikacji Hazel, automatycznym menedżerze
plików dla systemu Mac OS, który również umożliwia definiowanie kryteriów postępo-
wania z plikami. Innymi słowy, program Hazel jest dla użytkowników Maków tym,
czym Belvedere dla posiadaczy pecetów. Darmową 14-dniową wersję próbną programu
Hazel można pobrać pod adresem
http://www.noodlesoft.com/hazel.php. (Pełna licencja
kosztuje 25 USD). Ta Sztuczka pokaże Ci, w jaki sposób program Hazel może uwol-
nić dysk twardy Twojego Maka od niepotrzebnych plików.
Opróżnij folder z pobranymi plikami za pomocą programu Hazel
Po zainstalowaniu Hazela otwórz okno
System Preferences (Preferencje systemowe)
i odszukaj ustawienia tego programu — znajdziesz je w sekcji
Other (Inne). W celu
utworzenia nowej reguły dla dowolnego foldera kliknij najpierw przycisk
+ (plus)
poniżej sekcji
Folders (foldery) w lewym dolnym rogu okna i wybierz folder, na przy-
kład taki jak
Pobrane rzeczy, aby dodać go do listy. Po dodaniu foldera zaznacz go,
a potem w prawej dolnej części okna kliknij przycisk
+ poniżej panelu Rules (reguły),
aby utworzyć nową regułę działania programu. W oknie, które się wówczas pojawi,
na bazie wybranych właściwości plików możesz określić kryteria nowej, automatycznej
operacji (tak jak na rysunku 1.9)
.
Rysunek 1.9. Reguła programu Hazel, która powoduje usuwanie z foldera Pobrane rzeczy
plików pobranych ponad miesiąc temu
38
Lifehacker. Jak żyć i pracować z głową
Reguły programu Hazel są bardzo podobne do filtrów wiadomości e-mail. Ich dzia-
łanie bazuje na prostych operacjach logicznych typu „jeżeli – to”. Na przykład działanie
reguły przedstawionej na rysunku 7.9 polega na tym, że jeśli dowolny plik znajdujący
się w folderze
Pobrane rzeczy jest starszy niż cztery tygodnie (ściśle: został pobrany
i zapisany w tym folderze ponad cztery tygodnie temu), to Hazel go usunie. Innymi
słowy, w trakcie swego działania Hazel będzie automatycznie odzyskiwał miejsce
w folderze
Pobrane rzeczy poprzez automatyczne usuwanie plików sprzed co najmniej
miesiąca.
Aby nie dopuścić do powstania cyfrowego bałaganu, analogiczne reguły możesz zde-
finiować dla innych folderów, które traktujesz jako tymczasową przestrzeń dla plików.
Opróżnij kosz systemowy za pomocą programu Hazel
Hazel może też automatycznie zarządzać koszem systemu Mac OS, co uwolni Cię od
konieczności jego ręcznego opróżniania. Nie będziesz się też musiał martwić tym, że
pliki na dysku twardym będą zajmowały zbyt dużo miejsca. Otwórz okno z preferen-
cjami programu Hazel, a potem kliknij zakładkę
Trash (kosz). W tej zakładce możesz
skonfigurować Hazela w taki sposób, aby po upływie określonego czasu automatycz-
nie usuwał pliki z kosza bądź też aby utrzymywał całkowitą objętość kosza na zada-
nym poziomie (tak jak na rysunku 1.10).
Rysunek 1.10. Skonfiguruj program Hazel w taki sposób,
aby zawartością kosza zarządzał automatycznie
Rozdział 1. Automatyzacja często wykonywanych czynności
39
W zakładce
Trash (kosz) znajduje się też opcja umożliwiająca włączenie specjalnej
funkcji o nazwie
AppSweep, która śledzi proces instalowania aplikacji w systemie Mac OS
(z uwzględnieniem zmian i plików, które zostaną w ich trakcie dodane do systemu).
Podczas usuwania dowolnej aplikacji Hazel zapyta Cię, czy wraz z nią skasować także
wszystkie pliki, które nie zostały samoczynnie usunięte w trakcie deinstalacji.
Inne możliwości automatycznego przetwarzania plików
Hazel potrafi znacznie więcej, niż tylko usuwać stare pliki. Poeksperymentuj z kryteriami
i operacjami, dostępnymi w ustawieniach programu, aby się przekonać, czy któreś z nich
mogą być dla Ciebie przydatne. Kilka predefiniowanych przykładów możesz wyświetlić
po wybraniu polecenia
Load Sample Rules (wczytaj przykładowe reguły) z listy znaj-
dującej się poniżej sekcji
Rules (reguły). Hazel potrafi między innymi:
■
Automatycznie przenosić pliki multimedialne, takie jak MP3, filmy lub zdjęcia,
do bibliotek iTunes oraz iPhoto. (Ten mechanizm świetnie sprawdza się w połą-
czeniu ze Sztuczką 7., „Automatyczne pobieranie muzyki, filmów… i nie tylko”).
■
Automatycznie sortować zdjęcia w podfolderach, nazwanych w kolejności chro-
nologicznej.
■
Oznaczać lub dodawać słowa kluczowe do plików zgodnie z dowolną regułą
definiowalną (na przykład „dodane w ciągu ostatniej godziny”).
S
ZTUCZKA
5. A
UTOMATYCZNY RESTART SYSTEMU
I URUCHAMIANIE APLIKACJI
Poziom trudności:
Łatwy
Platforma:
Windows
Koszt:
Brak
Użytkownicy systemu Windows doskonale wiedzą, że raz na jakiś czas komputer potrafi
niespodziewanie spowolnić albo zacząć generować błędy, które „w czarodziejski spo-
sób” ustępują po restarcie. Peceta działającego 24 godziny na dobę (zwłaszcza takiego,
który nocą nie odpoczywa, tylko wykonuje różne automatyczne operacje, opisane w tym
rozdziale) rzeczywiście warto regularnie restartować, aby zwolnić pamięć i zakończyć
osierocone, zbędne procesy zainicjowane przez różne aplikacje. A przy okazji… wielu
z nas rozpoczyna dzień pracy od uruchomienia określonych programów, takich jak
Microsoft Outlook czy przeglądarka WWW z oknami codziennych gazet, prawda?
Ta sztuczka polega na zaplanowaniu porannego restartu systemu i automatycznym
uruchomieniu niezbędnych programów, zanim jeszcze usiądziesz przed monitorem.
40
Lifehacker. Jak żyć i pracować z głową
Automatyczny restart komputera
Jest środek nocy. Komputer wykonał już kopię zapasową plików, zdefragmentował
dyski twarde i pobrał muzykę, którą chciałeś ściągnąć z internetu. Na dobry początek
dnia przydałby się czysty restart!
1. Otwórz menu
Start, wpisz
harmonogram zadań
i naciśnij
Enter.
2. W oknie dialogowym
Harmonogram zadań kliknij łącze Utwórz zadanie.
3. Nadaj nowemu zadaniu nazwę
Restart
i kliknij zakładkę
Wyzwalacze.
4. Kliknij przycisk
Nowy, zaznacz opcję Codziennie i ustaw czas na około godzinę
przed tym, gdy zwykle siadasz przed komputerem.
5. Wyświetl zakładkę
Akcje, kliknij przycisk Nowa i w polu Program/skrypt wpisz
polecenie pokazane na rysunku 1.11.
C:\WINDOWS\system32\shutdown.exe -r -t 01
Rysunek 1.11. Konfigurowanie automatycznego restartu
Zauważ, że argumenty polecenia
-r -t 01
należy umieścić osobno, a mianowicie
w polu
Dodaj argumenty (opcjonalne).
Komputer nie powinien się restartować w trakcie wykonywania jakichś czynno-
ści, więc wyświetl zakładkę
Warunki, zaznacz opcję Uruchom zadanie tylko wtedy, gdy
komputer jest bezczynny i określ czas bezczynności (na przykład 10 minut). Jeśli dostęp
do systemu Windows chroniony jest hasłem, musisz je wprowadzić, aby autoryzować
uruchomienie programowanego zadania.
Rozdział 1. Automatyzacja często wykonywanych czynności
41
Jeśli zadanie
Restart nie zostanie wykonane, gdyż komputer będzie zajęty, to pró-
by jego uruchomienia nie powinny następować już po tym, gdy usiądziesz do pracy,
a zatem w polu
Czekaj na bezczynność przez określ czas oczekiwania na 1 godzinę.
Automatyczne uruchamianie programów i otwieranie dokumentów
Pora na skonfigurowanie automatycznego uruchamiania aplikacji, które na ogół włą-
czasz ręcznie zaraz po restarcie systemu. Utwórz kolejne zadanie i w analogiczny spo-
sób jak poprzednio zdefiniuj nową akcję, a w polu
Program/skrypt wpisz nazwę pro-
gramu do uruchomienia. Na przykład program Microsoft Outlook 2010 w systemie
Windows 7 można uruchomić następującym poleceniem (jeśli został on zainstalowany
w domyślnej lokalizacji):
"C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE"
W analogiczny sposób można otwierać dokumenty. Jeśli na przykład koniecznie
chciałbyś rozpocząć dzień od edytowania 7. rozdziału swojej książki, to zamiast ścieżki
dostępu do programu możesz podać ścieżkę do dokumentu:
"D:/publikacje/dokumenty/książka/rozdział_07.doc"
Takie zadanie spowoduje automatyczne uruchomienie programu Microsoft Word
i otwarcie dokumentu
rozdział_07.doc. W ten sam sposób możesz na przykład uru-
chomić program muzyczny z konkretną listą utworów, których odtwarzanie zostanie
automatycznie zainicjowane o poranku — to pomysł na miły i nietypowy budzik.
Uwaga
Opisanej sztuczki można użyć do zainicjowania wszystkich ważnych zadań na
następny poranek. Ze sztuczki 26., „Zorganizowany poranek”, opisanej w 1.
części książki
Lifehacker. Jak żyć i pracować z głową
, dowiesz się, jak najle-
piej wykorzystać pierwszą godzinę nowego dnia.
Jeśli ustawiłeś czas wykonania zadania
Restart na godzinę przed rozpoczęciem pracy,
skonfiguruj zadania uruchamiające potrzebne programy na kwadrans później. Dzięki
temu komputer najpierw się zrestartuje, a potem uruchomi niezbędne aplikacje i będzie
na Ciebie posłusznie czekał, dopóki nie wejdziesz do biura z kubkiem kawy w ręku.
(Chyba, że zabezpieczyłeś system hasłem — co oczywiście nie jest złym pomysłem
z punktu widzenia bezpieczeństwa. Kłopot w tym, że wówczas programy nie urucho-
mią się samoczynnie, gdyż system będzie oczekiwał na zalogowanie).
Automatyczne uruchamianie sesji przeglądarki
Jeśli w trakcie pracy korzystasz z zasobów internetu, to zapewne masz kilka stron,
od których zaczynasz dzień — choćby elektroniczne wydanie ulubionej gazety. Twój
komputer może automatycznie wczytać wybrane strony WWW, tak że gdy usiądziesz
przy biurku, od razu będziesz mógł się zabrać do ulubionej lektury.
42
Lifehacker. Jak żyć i pracować z głową
W analogiczny sposób jak zrobiłeś to w przypadku Outlooka, utwórz zadanie uru-
chamiające przeglądarkę internetową. Następnie do pola
Dodaj argumenty (opcjonalne)
dodaj adresy wszystkich stron, które chciałbyś automatycznie uruchomić. W rezultacie
pełne polecenie uruchamiające przeglądarkę Firefox powinno wyglądać na przykład tak:
"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" lifehacker.com
™plus.google.com gmail.com
Analogiczne polecenie dla użytkowników Google Chrome będzie wyglądało tak:
"C:\Users\lifehacker\appdata\local\Google\Chrome\Application\chrome.exe"
™lifehacker.com plus.google.com gmail.com
Uwaga
Darmową przeglądarkę Firefox można pobrać pod adresem
, zaś Google Chrome pod adresem
chrome/
.
Po skonfigurowaniu opisanego wyżej zadania komputer automatycznie otworzy
okno przeglądarki z zakładkami, które zawierają wszystkie podane strony WWW.
S
ZTUCZKA
6. J
AK SPRAWIĆ
,
ABY WYNIKI WYSZUKIWANIA
G
OOGLE SAME DO
C
IEBIE TRAFIŁY
?
Poziom trudności:
Łatwy
Platforma:
Internet
Koszt:
Brak
Dawniej śledzenie w internecie informacji na dowolny temat oznaczało konieczność
regularnego przeszukiwania zasobów sieci światowej bądź odwiedzania różnych ser-
wisów poświęconych danym zagadnieniom. Na szczęście nie jest to już konieczne.
W ramach usług Google można skonfigurować darmowe powiadomienia e-mailowe
bądź kanały RSS z informacjami o pojawieniu się konkretnych sformułowań na stro-
nach internetowych niedługo po ich publikacji.
Przypuśćmy, że chciałbyś wiedzieć, czy ktoś w internecie wspomniał o konkretnym
produkcie, jaki oferuje Twoja firma — na przykład na blogu, w wiadomościach czy na
dowolnej innej stronie. Zamiast co tydzień przeszukiwać zasoby internetu pod kątem
nazwy tego produktu, zleć to zadanie usłudze Alerty Google. W celu zdefiniowania
alertu odwiedź stronę
http://google.com/alerts. Wprawdzie konfigurowanie alertów nie
wymaga posiadania konta Google, ale jeśli je masz, będziesz mógł po zalogowaniu
zarządzać zdefiniowanymi alertami. Wpisz szukaną frazę, sposób dostarczania infor-
macji oraz częstotliwość otrzymywania e-maili (tak jak na rysunku 1.12). Po wpisaniu
hasła w oknie przeglądarki wyświetlą się przykładowe wyniki, które pasują do danego
zapytania.
Rozdział 1. Automatyzacja często wykonywanych czynności
43
Rysunek 1.12. Po otwarciu strony Alerty Google wpisz wyszukiwane hasło,
wybierz rodzaj powiadomień i częstotliwość ich otrzymywania
Wskazówka
Jeśli wolisz, aby Google informowało Cię o nowych wynikach wyszukiwania
za pośrednictwem kanałów RSS, a nie e-maili, to z listy
Sposób dostarczania
wybierz opcję
Kanał
. Więcej informacji na temat kanałów RSS znajdziesz
w Sztuczce 31., „Subskrypcja treści za pośrednictwem RSS”.
Alerty Google informują o pojawieniu się nowych wyników dla Twojego zapytania
w serwisach informacyjnych, na blogach, w bibliotece filmów, dyskusjach i komenta-
rzach (także w aktualizacjach statusu na Twitterze) oraz książkach — bądź we wszystkich
tych źródłach. Wybór jednego ze źródeł z listy
Typ wyniku spowoduje zaktualizowanie
podglądu przykładowej wiadomości. Jedna uwaga: jeśli wprowadzisz bardzo ogólne
pojęcia, będziesz zasypywany częstymi i długimi e-mailami informacyjnymi, więc
postaraj się skonkretyzować kryteria wyszukiwania. Aby uniknąć otrzymywania zbyt
wielu e-maili, z listy
Częstotliwość wybierz opcję Raz dziennie albo Raz w tygodniu.
(Opcja
Na bieżąco sprawdza się najlepiej w przypadku informacji, w których czas
odgrywa kluczową rolę).
Wskazówka
Dzięki zastosowaniu zaawansowanych operatorów logicznych, takich jak AND
czy OR, oraz ujmowaniu fraz w cudzysłów możesz zawęzić wyniki wyszukiwa-
nia. Więcej informacji na temat precyzyjnego zadawania zapytań w wyszu-
kiwarce znajdziesz w Sztuczce 30., „Googluj jak zawodowiec”.
Domyślnie komunikaty z serwisu Alerty Google są przysyłane na konto pocztowe
Gmail, ale nic nie stoi na przeszkodzie, aby za pomocą filtrów Gmail przekazać je na inny
44
Lifehacker. Jak żyć i pracować z głową
adres pocztowy (np. e-mail firmowy). Wystarczy, że zdefiniujesz filtr, który wszyst-
kie e-maile z adresu
googlealerts-noreply@google.com będzie przekazywał na dowolną
skrzynkę.
S
ZTUCZKA
7. A
UTOMATYCZNE POBIERANIE MUZYKI
,
FILMÓW
…
I NIE TYLKO
Poziom trudności:
Zaawansowany
Platforma:
Wszystkie
Koszt:
Brak
Przeglądarka internetowa nadaje się świetnie do wyświetlania stron WWW, ale w przy-
padku większych plików albo kłopotliwych do pobrania materiałów lepiej posłużyć się
programem stworzonym do tego celu.
Wget to uniwersalne narzędzie z uniksowym rodowodem, które umożliwia konfi-
gurowanie różnych zadań związanych z pobieraniem plików. Jeśli chciałbyś stworzyć
kompletny obraz strony internetowej na dysku twardym, automatycznie pobierać mu-
zykę albo filmy z ulubionych blogów bądź bez problemu przesyłać ogromne pliki za
pośrednictwem wolnego albo zawodnego łącza, to powinieneś zainteresować się wge-
tem — autonomicznym programem, który ściągnie dla Ciebie wszystko.
Instalacja i uruchomienie wgeta
http://lifehackerbook.com/links/wget/ pobierz program wget dla Mac OS albo
Windows. Po pobraniu rozpakuj pliki do katalogu
c:\wget (w systemie Windows) lub
/Applications/wget (w systemie Mac OS).
Aby uruchomić wgeta, najpierw musisz otworzyć okno wiersza poleceń (czyli Ter-
minal w Mac OS albo Procesor poleceń systemu Windows). W wierszu poleceń otwórz
katalog z zainstalowanym wgetem. W systemie Windows zrób to za pomocą polecenia:
cd c:\wget\
natomiast w systemie Mac OS za pomocą polecenia:
cd /Applications/wget/
Następnie wpisz polecenie
wget
z odpowiednimi parametrami (o których przeczy-
tasz niżej) i naciśnij klawisz
Enter.
Struktura polecenia
wget wygląda następująco:
wget [opcje]… [URL]…
URL
to adres pliku albo plików, które chciałbyś pobrać za pomocą wgeta. Cała magia
tego niewielkiego narzędzia kryje się w długiej liście opcji, za pomocą których można
zaprogramować nawet bardzo skomplikowane zadania polegające na pobieraniu plików.
Rozdział 1. Automatyzacja często wykonywanych czynności
45
W tej sztuczce znajdziesz opis tylko niektórych możliwości programu wget, a także
wyjaśnienie znaczenia wybranych liter i przełączników, które można umieścić w części
[opcje]
podczas uruchamiania aplikacji.
Uwaga
Aby zapoznać się ze wszystkimi „sekretnymi” możliwościami programu wget,
w wierszu poleceń wydaj polecenie wget --help bądź przejrzyj kompletną
instrukcję obsługi, dostępną pod adresem
manual
.
Tworzenie obrazu całej strony internetowej
Przypuśćmy, że chciałbyś zrobić kopię zapasową bloga albo utworzyć lokalną kopię
całego działu wybranej strony internetowej w celu jej zarchiwizowania bądź później-
szego przejrzenia. Całą strukturę strony WWW znajdującej się pod adresem
przykla-
dowa.com w lokalnym folderze przykladowa.com na dysku twardym Twojego komputera
zapiszesz za pomocą następującego polecenia:
wget -m http://przykladowa.com
Przełącznik
-m
służy do tworzenia obrazów całych stron.
Aby pobrać nie tylko strony znajdujące się pod danym adresem, lecz także te, do
których strona źródłowa się odwołuje, użyj następującego polecenia:
wget -H -r --level=1 -k -p http://przykladowa.com
Po przełożeniu na język ludzki struktura tego polecenia wygląda następująco:
pobierz wszystkie strony (
-r
włącza rekurencję) znajdujące się pod adresem
przykladowa.com oraz wszystkie inne strony w zasięgu jednego odsyłacza od strony
źródłowej (
--level=1
) z uwzględnieniem stron znajdujących się w innych domenach
(
-H
zezwala na przejście między hostami). W pobranej wersji stron dokonaj konwersji
łącz w taki sposób, aby można było je przeglądać lokalnie (
-k
), i pobierz wszystkie
dodatkowe elementy strony, takie jak grafika (
-p
).
Ostrzeżenie
Posiadacze niewielkich dysków twardych powinni mieć się na baczności! Takie
polecenie może pobrać
ogromną
ilość danych z dużych serwisów internetowych,
na których znajduje się mnóstwo odsyłaczy do innych stron (na przykład blo-
gów). Nie próbuj zarchiwizować całego internetu, bo z pewnością zabraknie
Ci miejsca!
46
Lifehacker. Jak żyć i pracować z głową
Wznawianie przerwanych procesów pobierania
w przypadku problemów z połączeniem
Przypuśćmy, że korzystasz z bezprzewodowego połączenia z internetem na lotnisku
i powinieneś już wsiadać na pokład samolotu, lecz do zakończenia pobierania pliku,
które zacząłeś pół godziny temu, została jeszcze minuta. Po powrocie do domu i podłą-
czeniu do sieci możesz wznowić pobieranie tego pliku od miejsca, w którym je przerwa-
łeś, używając w tym celu opcji
-c
(kontynuuj).
Powiedzmy, że chciałeś pobrać instalator darmowego pakietu biurowego Open-
Office.org (
http://openoffice.org), który ma objętość 151 MB. Aby to zrobić, możesz
użyć następującego polecenia wget:
wget http://download.services.openoffice.org/files/stable/3.3.0/
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe
W trakcie pobierania okazuje się, że musisz wsiadać na pokład, więc zamykasz
laptopa i pędzisz do samolotu. Gdy w domu ponownie uruchomisz system, możesz do
polecenia wget dodać przełącznik
-c
i wznowić częściowo pobrany plik:
wget -c http://download.services.openoffice.org/files/stable/3.3.0/
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe
Ta funkcja przydaje się także wówczas, gdy dzielisz łącze z kimś innym lub musisz
chwilowo przerwać pobieranie plików, aby móc zająć się ważniejszym zadaniem, które
wymaga dużej przepustowości łącza. Jeśli na przykład pobieranie filmu powoduje
przerwy w rozmowie telefonicznej prowadzonej przez internet, możesz przerwać ścią-
ganie i po zakończeniu rozmowy wznowić je za pomocą przełącznika
-c
.
Ostrzeżenie
Większość serwerów obsługuje wznawianie pobierania plików, ale nie wszyst-
kie. Przełącznik -c powinien zadziałać ze wszystkimi serwerami FTP oraz tymi
serwerami HTTP, które obsługują nagłówek
Range
.
Uwaga
Jeśli adres URL pobieranego pliku zawiera znaki
et
(czyli
&
), ujmij cały adres
w cudzysłów, tak jak w poniższym przykładzie:
wget –c "http://przykladowa.com/?p1=y&p2=n"
Automatyczne pobieranie nowej muzyki z internetu
Mnóstwo katalogów, agregatorów, filtrów i blogów zawiera odsyłacze do ciekawych
materiałów multimedialnych. Jeśli utworzysz plik tekstowy, który zawiera listę ulu-
bionych stron z odsyłaczami do plików w formacie MP3, to dzięki programowi wget
będziesz mógł automatycznie pobierać wszystkie nowe pliki MP3 na dysk twardy
komputera
2
.
Rozdział 1. Automatyzacja często wykonywanych czynności
47
Oto, jak należy to zrobić:
1. Utwórz plik tekstowy o nazwie
strony_mp3.txt i zamieść w nim adresy URL
(po jednym adresie w wierszu) ulubionych źródeł muzyki, np.
tag/system:filetype:mp3 albo http://stereogum.com.
2. Oto, w jaki sposób za pomocą polecenia
wget
można pobrać pliki MP3 z wymie-
nionych stron:
wget -r -l1 -H -t1 -nd -N -np -A.mp3 -erobots=off -i strony_mp3.txt
Podane polecenie
wget
powoduje rekurencyjne (
-r
) pobranie plików z rozsze-
rzeniem MP3 (
-A.mp3
) ze stron (
-H
), do których odsyłacze znajdują się o jeden
poziom (
-l1
) od adresów podanych w pliku
strony_mp3.txt (
-i mp3_sites.txt
).
Ponadto pliki muszą być nowsze (
-N
) od tych, które pobrałeś wcześniej. W poda-
nej składni zawiera się jeszcze kilka ciekawych opcji: program ma nie tworzyć
nowego katalogu dla każdego pliku muzycznego (
-nd
), ignorować plik
robots.txt
(
-erobots=off
) i nie sięgać do katalogu nadrzędnego względem podanego
adresu (
-np
).
Jeśli przygotujesz listę ulubionych stron z muzyką i zaczniesz regularnie używać
tego polecenia, to nigdy nie będziesz narzekał na brak nowych utworów do słuchania —
wget będzie pobierał je za Ciebie. Wystarczy, że znajdziesz kilka zaufanych źródeł, abyś
nie musiał szukać czegoś nowego na własną rękę: wget się tym zajmie!
Wskazówka
Za pomocą tej samej techniki możesz pobrać ulubione strony w celu ich póź-
niejszego przejrzenia
offline
. Jeśli przechowujesz ulubione adresy w serwisie
Delicious, możesz użyć programu wget do pobrania treści stron na dysk twardy
Twojego komputera. Następnie za pomocą narzędzia Google Desktop Search
możesz z łatwością przeszukać pobrane zbiory, nawet jeśli nie będziesz dys-
ponował dostępem do internetu.
Automatyzacja pobierania wgetem w systemie Windows
Aby utworzyć zadanie (uruchamiane o konkretnych porach) polegające na regularnym
pobieraniu materiałów za pomocą programu wget, utwórz nowy plik tekstowy w edyto-
rze takim jak Notatnik. Wpisz całe polecenie
wget
(ze wszystkimi opcjami), które chciał-
byś regularnie wydawać, i zapisz plik z rozszerzeniem
.bat
(np.
pobierzutwory.bat
).
Uruchom
Harmonogram zadań w systemie Windows i stwórz nowe zadanie z uży-
ciem pliku
pobierzutwory.bat — jego nazwę należy wpisać w polu Program/skrypt; tak
jak w przypadku zwykłych aplikacji.
Uwaga
Więcej informacji o definiowaniu cyklicznych zadań za pomocą narzędzia
Har-
monogram zadań
w systemie Windows znajdziesz w Sztuczce 5., „Automatyczny
restart systemu i uruchamianie aplikacji”.
48
Lifehacker. Jak żyć i pracować z głową
B
IBLIOGRAFIA
1. Adam Pash, „Belvedere” (
http://lifehacker.com/#!341950/).
2. Jeffrey Veen, „MP3 Blogs and wget” (
ROZDZIAŁ
2
Dane wszędzie tam, gdzie Ty
Aby sprawnie wykonywać rozmaite zadania, potrzebujemy błyskawicznego dostępu
do informacji niezależnie od tego, gdzie aktualnie przebywamy. Podróżujemy, prze-
prowadzamy się, zmieniamy pracę, korzystamy z coraz większej liczby komputerów
i generujemy coraz więcej szeroko pojętych danych — o wiele więcej niż poprzednie
pokolenia. Umiejętność wyszukiwania potrzebnych informacji (albo brak tej umiejęt-
ności…) coraz częściej decyduje o tym, czy będziemy sobie dobrze radzić w życiu —
tak zawodowym, jak i osobistym.
Każdego dnia zostawiamy cyfrowe ślady naszego życia. Folder
Wysłane to baza
informacji na temat naszych relacji osobistych i zawodowych. Archiwa ze zdjęciami
i filmami zawierają pamiątki z wakacji, zdanych egzaminów, narodzin, a nawet doku-
mentację wypadku samochodowego, w którym uczestniczyłeś rok temu. Masz na dysku
dokumenty ze studiów, życiorysy i mnóstwo ważnych plików z ostatnich trzech miejsc
pracy.
Kilkanaście lat temu wszystkie dane osobiste z powodzeniem mieściły się na dys-
kietce 1,44 MB. Dziś — w epoce odtwarzaczy MP3, wszechobecnego, szerokopasmowego
dostępu do internetu, cyfrowych kamkorderów i aparatów fotograficznych — każdego
roku tworzymy i gromadzimy dziesiątki gigabajtów danych. Nowoczesne smartfony
stały się wszechstronnymi urządzeniami do tworzenia i odtwarzania niemal wszystkich
możliwych rodzajów plików cyfrowych. Jedno przyzwoitej jakości zdjęcie zrobione za
pomocą mojego smartfona ma objętość około 3 MB…
Jeśli nie siedzisz akurat przed monitorem, możesz zadbać o możliwość dostępu
do swoich danych na trzy sposoby:
■
Przechowywać je „w chmurze” za pomocą aplikacji internetowych.
W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”, oraz Sztuczce 9., „Zarządzaj dokumentami w internetowym
50
Lifehacker. Jak żyć i pracować z głową
pakiecie biurowym”, przeczytasz o metodach wykorzystania aplikacji interne-
towych do przechowywania danych online oraz o edytowaniu i współdzieleniu
dokumentów za pomocą samej tylko przeglądarki WWW.
■
Zabrać oprogramowanie i pliki ze sobą na urządzeniu przenośnym. Dzięki
właściwemu oprogramowaniu zainstalowanemu na przenośnej pamięci USB nie
musisz wszędzie taszczyć laptopa. Sztuczka 10., „Zabierz życie na przenośnej
pamięci flash”, przedstawia sposób na uruchamianie ulubionych przenośnych
aplikacji bezpośrednio z pamięci flash.
■
Zamień komputer domowy na osobisty serwer danych, tak aby móc podłą-
czyć się do niego z dowolnego miejsca. Jeśli komputer domowy stanowi cen-
tralny ośrodek Twojego cyfrowego układu nerwowego, a na dodatek dysponu-
jesz niezawodnym łączem szerokopasmowym, to możesz uzyskać dostęp do
swoich plików z dowolnego miejsca — i po drugiej stronie miasta, i na końcu
świata. Sztuczka 11., „Stwórz wirtualną sieć prywatną (VPN) za pomocą Hama-
chi”, przedstawia sposób utworzenia osobistej sieci wirtualnej, dzięki której
możesz uzyskać bezpieczny dostęp do swojego komputera z dowolnego miejsca.
Sztuczki 12., „Załóż domowy serwer WWW”, oraz 15., „Zdalne zarządzanie
komputerem domowym”, poprowadzą Cię przez meandry tworzenia domo-
wego serwera WWW, który umożliwia przeglądanie i pobieranie plików, oraz
wyjaśnią tajniki zdalnego zarządzania domowym systemem przez internet.
Dane mają dziś dla nas życiową wartość, i to dosłownie. Bezpieczny i wygodny
dostęp do osobistych danych z dowolnego miejsca na ziemi jest więc absolutnie
konieczny. Przypnij je do kluczy, przechowuj w chmurze albo podłączaj się do domo-
wego serwera — po przeczytaniu tego rozdziału z pewnością wybierzesz jedną z kilku
przedstawionych w nim technik uzyskiwania dostępu do danych w podróży.
S
ZTUCZKA
8. D
ROPBOX
,
CZYLI SPOSÓB NA DOSTĘP
DO NAJWAŻNIEJSZYCH PLIKÓW Z DOWOLNEGO MIEJSCA
Poziom trudności:
Łatwy
Platforma:
Wszystkie
Koszt:
Brak
Już dawno minęły czasy, gdy mieliśmy do dyspozycji tylko jeden komputer: teraz jeste-
śmy otoczeni maszynami stacjonarnymi, laptopami i smartfonami. Wielu ludzi przy-
wykło już do posługiwania się przynajmniej dwoma różnymi komputerami w ciągu
dnia. Kłopot w tym, że gdy przesiadasz się z jednej maszyny na drugą, potrzebujesz
dostępu do najnowszych wersji ważnych, bieżących plików — do prezentacji w Power-
Poincie, którą właśnie projektujesz w pracy, do nowej strony WWW, którą zajmujesz
się w wolnym czasie, do pliku
zadania.txt
czy kolejnego rozdziału swojej powieści.
Rozdział 2. Dane wszędzie tam, gdzie Ty
51
Przenoszenie ważnych dokumentów na przenośnej pamięci USB było dotychczas
najmniej kłopotliwym sposobem na ujednolicenie różnych wersji dokumentów roz-
proszonych na różnych komputerach. Było… dopóki nie pojawiła się sprytna aplikacja
o nazwie Dropbox (
http://www.dropbox.com), która sprawia, że dostęp do istotnych
materiałów jest dziś łatwiejszy niż kiedykolwiek i nie wymaga tworzenia kopii lub
zabierania ze sobą zewnętrznego napędu USB.
Co potrafi Dropbox?
Dropbox to tandem składający się z usługi internetowej oraz darmowej aplikacji
(dostępnej w wersjach dla Windows, Mac OS oraz Linuksa). Synchronizuje ona auto-
matycznie (przez internet) pliki na wszystkich komputerach, na których ją zainstalo-
wałeś (a przy okazji tworzy kopie zapasowe tych plików). Po założeniu konta i uru-
chomieniu aplikacji program w systemie Windows utworzy na dysku folder
Dropbox
(
C:\Users\nazwa_użytkownika\Dropbox), a w Mac OS — folder ~/Dropbox).
Program Dropbox działa w tle i nieustannie monitoruje zawartość wspomnianego
foldera. Dowolny plik umieszczony przez Ciebie w folderze
Dropbox zostanie auto-
matycznie zsynchronizowany przez internet z serwerem Dropbox oraz wszystkimi
pozostałymi komputerami, na których zainstalowałeś Dropboksa. Za każdym razem,
gdy dodasz do foldera nowy plik bądź zmienisz jeden z istniejących, Dropbox zar-
chiwizuje go i zsynchronizuje — niekiedy trwa to zaledwie kilka sekund! — tak jak
poprzednio, czyli
zarówno na serwerze Dropbox, jak i na wszystkich komputerach
z Twoim Dropboksem. Aby zweryfikować bieżący status programu, wystarczy spojrzeć
na zasobnik systemowy (w Windows) albo na pasek menu (Mac OS X). Jeśli wszystkie
pliki są poprawnie zsynchronizowane, to ikona Dropboksa będzie oznaczona zielonym
„ptaszkiem”. Jeśli Dropbox pracuje właśnie nad synchronizacją plików, pojawią się na
niej animowane, niebieskie strzałki, podobnie jak na ikonach plików w folderze Drop-
boksa (tak jak na rysunku 2.1).
Dropbox rejestruje historię zmian plików, więc jeśli przez przypadek nadpisałeś
starszą wersję dokumentu i chciałbyś ją przywrócić albo odzyskać przypadkiem skaso-
wany plik, Dropbox będzie potrafił Ci pomóc. Po prostu kliknij prawym przyciskiem
myszy dowolny plik w folderze Dropboksa i z menu kontekstowego wybierz polece-
nie
Dropbox/View Previous Versions (dropbox/wyświetl poprzednie wersje), tak jak
na rysunku 2.2.
Uwaga
Darmowa wersja konta Dropbox umożliwia synchronizację plików o łącznej
objętości nieprzekraczającej 2 GB, co powinno zupełnie wystarczyć w przy-
padku zwykłych dokumentów. Jeśli będziesz potrzebował więcej przestrzeni,
możesz wykupić jeden z zaawansowanych abonamentów w wersji Pro: wariant
o pojemności 100 GB kosztuje około 10 USD miesięcznie, zaś 500 GB — 50 USD
miesięcznie.
52
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.1. W trakcie synchronizacji plików w Dropboksie
w lewym dolnym rogu ich ikon pojawia się okrągły symbol
Rysunek 2.2. Wyświetlenie poprzednich wersji pliku w Dropboksie jest bardzo łatwe
Odtąd na każdym komputerze, którego używasz, będzie się znajdował jeden folder
zawierający najnowsze wersje wszystkich istotnych plików. Na przykład w trakcie pisania
tej książki wszystkie rozdziały pomiędzy komputerami synchronizowałem właśnie za
pomocą Dropboksa. Dzięki temu mogłem na przykład fragment rozdziału napisać
w domu na komputerze stacjonarnym, zapisać go, a potem zabrać laptopa do kawiarni
i tam bez przeszkód uzyskać dostęp do najnowszej wersji rozdziału. Nie trzeba zapisywać
pliku na pamięci przenośnej ani wysyłać go e-mailem — jeśli tylko dysponujesz łączem
internetowym, wszystkie ważne pliki zostaną zaktualizowane automatycznie.
Rozdział 2. Dane wszędzie tam, gdzie Ty
53
Jeśli pracujesz na komputerze i nie masz uprawnień do zainstalowania na nim
Dropboksa albo nie chcesz tego robić, nadal możesz uzyskać dostęp do swoich pli-
ków — wystarczy, że zalogujesz się na konto na stronie Dropbox i klikniesz zakładkę
Files (pliki), tak jak na rysunku 2.3. W przeglądarce wyświetli się wówczas ta sama
struktura folderów, którą stworzyłeś w folderze Dropbox na komputerze. Za pomocą
przeglądarki możesz wysyłać nowe pliki, pobierać istniejące, tworzyć foldery, etc.
Rysunek 2.3. Dzięki interfejsowi WWW możesz uzyskać dostęp do zsynchronizowanych plików
za pośrednictwem dowolnego (podłączonego do internetu) komputera z przeglądarką WWW
Udostępnianie plików za pomocą Dropboksa
Oprócz bezobsługowej synchronizacji plików między komputerami Dropbox oferuje
dwa sposoby udostępniania materiałów:
■
Poprzez umieszczenie pliku w folderze publicznym. Po zainstalowaniu pro-
gramu Dropbox w folderze
Dropbox automatycznie tworzony jest specjalny fol-
der o nazwie
Public. Pliki znajdujące się w tym folderze możesz bez przeszkód
udostępniać innym — wystarczy, że wyślesz publiczny adres danego pliku. Aby
utworzyć taki adres, uruchom Eksploratora (Windows) lub Findera (Mac OS),
kliknij wybrany plik prawym przyciskiem myszy i z podręcznego menu wybierz
polecenie
Dropbox/Copy Public Link (dropbox/kopiuj adres publiczny), tak jak
na rysunku 2.4.
■
Za pośrednictwem udostępnionych folderów. Możesz udostępnić dowolny
folder znajdujący się w folderze
Dropbox. Udostępnione foldery mają takie same
właściwości jak zwykłe — z tą tylko różnicą, że są współdzielone z innymi
54
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.4. Dowolny plik znajdujący się w folderze Public możesz udostępnić innym
poprzez przekazanie adresu prowadzącego do tego pliku
użytkownikami. To zaś oznacza, że jeśli dodasz plik do takiego foldera lub zmo-
dyfikujesz jeden ze znajdujących się w nim dokumentów, to przeprowadzone
zmiany zostaną automatycznie uwzględnione u wszystkich użytkowników tego
foldera. Na tej samej zasadzie, jeśli ktoś inny doda lub zmieni jeden z plików
w tym folderze, to wprowadzone modyfikacje zostaną od razu uwzględnione
również na Twoim komputerze. W celu udostępnienia foldera znajdującego się
w folderze Dropboksa kliknij go prawym przyciskiem myszy i wybierz pole-
cenie
Dropbox/Share This Folder (dropbox/udostępnij ten folder). Na ekranie
pojawi się wówczas strona WWW programu Dropbox, na której możesz wpisać
adresy e-mail wszystkich użytkowników aplikacji, z którymi chciałbyś współ-
dzielić udostępniony folder.
Synchronizowanie plików i folderów spoza foldera Dropbox
Skuteczność Dropboksa wynika z prostoty jego działania: to po prostu na bieżąco syn-
chronizowany jeden folder na dysku twardym komputera. Czasami warto byłoby jednak
zsynchronizować dane znajdujące się w folderach
poza folderem Dropbox.
W chwili pisania tej książki program Dropbox nie oferował takiej funkcji. Nieza-
leżni programiści opracowali jednak kilka prostych narzędzi, które umożliwiają synchro-
nizowanie plików znajdujących się poza folderem
Dropbox. Dla systemu Windows jedną
z takich aplikacji jest Dropbox Folder Sync (
http://wiki.dropbox.com/DropboxAddons/
DropboxFolderSync). Podobna aplikacja dla Mac OS nosi nazwę MacDropAny
(
Rozdział 2. Dane wszędzie tam, gdzie Ty
55
Wskazówka
Jeśli do folderu
Dropbox
chciałbyś przenieść dowolny spośród folderów użyt-
kownika Windows, np.
Dokumenty
, to nie musisz używać programu Dropbox
Folder Sync. Prawym przyciskiem myszy kliknij folder
Dokumenty
, wybierz pole-
cenie
W
łaściwości
, otwórz zakładkę
Lokalizacja
, a potem zmień ścieżkę dostępu
do foldera na taką, która będzie odsyłała do foldera
Dropbox
, i kliknij przycisk
Przenie
ś
.
Po zainstalowaniu programu Dropbox Folder Sync (przeznaczonego wyłącznie dla
systemu Windows) w menu kontekstowym, wyświetlanym po kliknięciu foldera pra-
wym przyciskiem myszy, pojawi się polecenie
Sync with Dropbox (synchronizuj za
pomocą Dropboksa). Aby zsynchronizować obiekt znajdujący się poza folderem
Drop-
box, wystarczy skorzystać z tego polecenia.
Uwaga
Zasada działania programów Dropbox Folder Sync oraz MacDropAny jest iden-
tyczna i polega na przeniesieniu wskazanego foldera do foldera
Dropbox
, przy
czym w miejscu foldera źródłowego tworzone jest dowiązanie symboliczne.
Dowiązanie symboliczne wskazuje na nową, fizyczną lokalizację foldera (który
został przeniesiony do foldera
Dropbox
), a poza tym zachowuje się i wygląda
tak, jak gdyby folder źródłowy nadal był w tym samym miejscu.
W celu zsynchronizowania pliku albo foldera spoza foldera
Dropbox za pomocą
programu MacDropAny (tylko Mac OS) uruchom go, wybierz folder do synchroni-
zacji, w folderze
Dropbox wskaż folder docelowy i nadaj mu dowolną nazwę.
Synchronizowanie aplikacji i szyfrowanie danych
W Sztuczce 10., „Zabierz życie na przenośnej pamięci flash”, znajdziesz szczegółowy
opis kopiowania aplikacji przenośnych na pamięć flash. Takie rozwiązanie umożliwia
korzystanie z tych samych programów (z uwzględnieniem ich ustawień) co na kompu-
terze źródłowym. W tej samej sztuczce znajdziesz też sposób na utworzenie bezpiecz-
nego, zaszyfrowanego foldera, który możesz zabrać ze sobą, dokąd tylko zechcesz.
Obydwie metody mogą być używane w połączeniu z Dropboksem, co stanowi sprytny,
a zarazem bezpieczny sposób na udostępnienie danych wraz z aplikacjami, z których
możesz korzystać w identyczny sposób zarówno w domu, jak i w pracy.
Uwaga
Dropbox jest dostępny także w postaci aplikacji mobilnej dla systemów Android,
iOS oraz BlackBerry. Odpowiednią aplikację dla swojego smartfona znajdziesz
na stronie
56
Lifehacker. Jak żyć i pracować z głową
S
ZTUCZKA
9. Z
ARZĄDZAJ DOKUMENTAMI
W INTERNETOWYM PAKIECIE BIUROWYM
Poziom trudności:
Łatwy
Platforma:
Internet
Koszt:
Brak
Jeśli chodzi o technologie komputerowe, jesteśmy u progu zasadniczej zmiany, a mia-
nowicie zastąpienia programów stacjonarnych przez aplikacje internetowe. Dojrzałe,
stabilne przeglądarki WWW, dostępność niezawodnych łączy szerokopasmowych
i rosnąca liczba użytkowników systemów mobilnych przyczyniły się do powstania
nowego rodzaju stron WWW, które tak naprawdę nie są już zwykłymi stronami, lecz
programami internetowymi (ang.
webapps), które można obsługiwać z poziomu prze-
glądarki WWW.
Jeszcze niedawno, aby napisać raport, stworzyć wykres w arkuszu kalkulacyjnym
albo zaprojektować prezentację, nieodzowne było zainstalowanie na komputerze dro-
giego, specjalistycznego oprogramowania, takiego jak WordPerfect czy Microsoft
PowerPoint. Dziś możemy tworzyć tego typu dokumenty i zarządzać nimi za pomocą
nowych, w pełni internetowych aplikacji biurowych, które do działania wymagają jedynie
przeglądarki WWW. Kilka sztuczek przedstawionych w tej oraz w poprzedniej części
tej książki ma na celu zachęcić Cię do przejścia z aplikacji lokalnych na internetowe.
Na przykład klienta poczty można zastąpić Gmailem, a programy zwiększające produk-
tywność i ułatwiające zarządzanie czasem — sieciowym Kalendarzem Google. Podobnie
można postąpić w przypadku dokumentów tekstowych, arkuszy kalkulacyjnych i poka-
zów slajdów. Z tej sztuczki dowiesz się, jak to zrobić i dlaczego.
Dlaczego warto porzucić aplikacje stacjonarne
na rzecz internetowych?
Do korzystania z internetowego pakietu biurowego wystarczy komputer podłączony
do internetu i wyposażony w przeglądarkę WWW oraz darmowe konto w ramach
jednego z serwisów takich jak Dokumenty Google (
http://docs.google.com) albo Zoho
http://zoho.com). Rezygnacja z drogich pakietów biurowych na rzecz aplikacji inter-
netowych ma kilka istotnych zalet:
■
Tworzenie, poprawianie, otwieranie i zapisywanie arkusza kalkulacyjnego albo
pokazu slajdów nie wymaga żadnego specjalnego oprogramowania, co elimi-
nuje konieczność zakupu oraz instalacji pakietu Microsoft Office.
■
Dostęp do pakietu biurowego możesz uzyskać z dowolnego miejsca i z dowol-
nego komputera z przeglądarką WWW oraz dostępem do internetu, i to nie-
zależnie od systemu operacyjnego.
Rozdział 2. Dane wszędzie tam, gdzie Ty
57
■
W każdej chwili masz dostęp do najnowszej wersji dokumentu, co eliminuje
konieczność kopiowania dokumentów na dysk (który trzeba ze sobą nosić)
oraz archiwizacji.
■
Zaawansowane technologie internetowe umożliwiają tworzenie narzędzi o funk-
cjonalności zarezerwowanej dotychczas dla aplikacji stacjonarnych. Na przykład
w serwisie Dokumenty Google możesz przeciągać pliki z komputera wprost do
edytowanego dokumentu, podobnie jak w przypadku edytora Microsoft Word —
wystarczy, że dysponujesz nowoczesną przeglądarką WWW.
■
Przechowywanie dokumentów w jednym miejscu ułatwia pracę w ramach grupy
roboczej, gdyż wszystkie poprawki, niezależnie od ich autora, będą zawsze nano-
szone na współdzielone pliki. Nie musisz więc wysyłać e-maili z załącznikami
i ryzykować nieporozumień, które mogłyby wyniknąć z niepotrzebnego mno-
żenia wersji dokumentów.
Na przykład praca nad artykułami publikowanymi w serwisie Lifehacker.com była
do niedawna dość uciążliwa: redaktorzy kończyli artykuł, wysyłali go do mnie e-mailem,
ja go redagowałem, poprawiałem i odsyłałem. Obecnie, zamiast wymieniać pliki w tę
i z powrotem, wspólnie pracujemy nad dokumentem w serwisie Dokumenty Google.
Możemy w ten sposób edytować jeden plik nawet w kilka osób jednocześnie, nie
martwiąc się nakładaniem poprawek czy tworzeniem kilku niezgodnych wersji. Przy-
kład takiego dokumentu został pokazany na rysunku 2.5.
Rysunek 2.5. Podgląd współdzielonego dokumentu w serwisie Dokumenty Google
Z tej perspektywy korzystanie z internetowych aplikacji biurowych brzmi jak speł-
nione marzenie każdego użytkownika wielu komputerów, prawda? To rozwiązanie nie
jest jednak wolne od wad. Oto niektóre z nich:
58
Lifehacker. Jak żyć i pracować z głową
■
Pełna wersja na przykład programu Microsoft Word wyposażona jest w znacz-
nie więcej funkcji, niż może zaoferować dowolny internetowy edytor tekstu.
Wprawdzie możliwości internetowych pakietów biurowych i tak pozytywnie
zaskakują — znajdziesz w nich zaawansowane ustawienia formatowania tekstu,
funkcje matematyczne w arkuszach kalkulacyjnych i możliwość wyświetlenia
podglądu zgodnego z wydrukiem (tzw. WYSIWYG od ang.
What You See Is
What You Get) — ale jednak za pomocą internetowego edytora tekstu nie da
się chociażby rozesłać seryjnej korespondencji e-mailowej.
■
Dane są przechowywane na czyimś serwerze. Ma to pewne zalety — choćby
taką, że nie utracisz cennych plików w przypadku awarii komputera. Niektórzy
użytkownicy mogą mieć jednak wątpliwości co do prywatności i bezpieczeń-
stwa dokumentów, zwłaszcza poufnych.
■
Aby móc pracować z dokumentami, konieczny jest dostęp do internetu (przy-
najmniej na razie — więcej informacji na ten temat znajdziesz w ramce poniżej).
Jeśli lecisz samolotem i chciałbyś wykorzystać czas na edycję dokumentu, nad
którym pracowałeś online, to jeśli uprzednio nie zapisałeś go w postaci zwy-
kłego pliku na komputerze stacjonarnym i nie dysponujesz odpowiednim pro-
gramem, aby go otworzyć — to, niestety, nic się nie da zrobić.
Aplikacje internetowe a praca w trybie offline
Aplikacje internetowe, takie jak Zoho Office Suite, Gmail czy Kalendarz
Google, są hostowane na zdalnych serwerach, więc wydawałoby się, że
ich obsługa wymaga dostępu do internetu, prawda? Otóż niekoniecznie.
Nowe technologie internetowe (mam tu na myśli przede wszystkim funk-
cje bazodanowe w HTML5, czyli kolejnej edycji specyfikacji HTML) prze-
widują możliwość przechowywania danych offline, a nowoczesne przeglą-
darki powoli zaczynają ją wykorzystywać. W chwili gdy piszę te słowa,
aplikacje takie jak Dokumenty Google nie są jeszcze wyposażone w możli-
wość pracy offline, lecz moim zdaniem jest to tylko kwestia czasu. Już kilka
lat temu istniał dodatek (plugin) do przeglądarek o nazwie Google Gears
(
), umożliwiający dostęp offline do aplikacji inter-
netowych, które go obsługiwały, lecz projekt ten został zarzucony przez
Google. Programiści aplikacji sieciowych koncentrują się obecnie na roz-
wiązaniach niewymagających stosowania rozszerzeń. Jednym z takich roz-
wiązań jest wspomniany standard HTML5. Krótko mówiąc, już wkrótce
powinniśmy dysponować dostępem offline do danych przetwarzanych za
pomocą aplikacji sieciowych.
Internetowe odpowiedniki tradycyjnych programów biurowych
Powstało już kilka serwisów i usług, umożliwiających przechowywanie dokumentów
biurowych i zarządzanie nimi online. Dwaj najważniejsi gracze w tej dziedzinie —
Dokumenty Google oraz Zoho — to pełnoprawne pakiety biurowe zawierające różne
Rozdział 2. Dane wszędzie tam, gdzie Ty
59
aplikacje, począwszy od procesorów tekstu, poprzez arkusze kalkulacyjne, aż do pro-
gramów prezentacyjnych (które stanowią internetową alternatywę dla PowerPointa
firmy Microsoft). W 2010 roku Microsoft uruchomił własną internetową platformę
biurową o nazwie Office Web Apps (w ramach chmury SkyDrive), stanowiącą uzupeł-
nienie dla pakietu Microsoft Office. Inne firmy specjalizują się w rozwijaniu pojedyn-
czych narzędzi. Oto niepełna lista aplikacji internetowych, które możesz wypróbo-
wać, gdy następnym razem będziesz chciał utworzyć jakiś nowy dokument biurowy.
STACJONARNY PROCESOR TEKSTU
ODPOWIEDNIK INTERNETOWY
Microsoft Word, Word Perfect
Zoho Writer
Dokumenty Google
Office Web Apps
ThinkFree
STACJONARNY ARKUSZ KALKULACYJNY
ODPOWIEDNIK INTERNETOWY
Microsoft Excel, Lotus 1-2-3
Zoho Sheet
Dokumenty Google
Office Web Apps
PROGRAM PREZENTACYJNY
ODPOWIEDNIK INTERNETOWY
Microsoft PowerPoint, Keynote
Zoho Show
Dokumenty Google
Office Web Apps
280 Slides
SlideRocket
60
Lifehacker. Jak żyć i pracować z głową
Uwaga
Dokumenty Google oraz Zoho to internetowe pakiety biurowe o podobnych
możliwościach, które nieznacznie różnią się przeznaczeniem: Dokumenty Google
skierowane są do użytkowników indywidualnych, zaś autorzy Zoho adresują
swoje produkty do odbiorców biznesowych. W przypadku zastosowań nieko-
mercyjnych obydwa produkty są darmowe. Wielu użytkowników może skłaniać
się ku Dokumentom Google głównie ze względu na znajomość marki Google,
jednak pakiet Zoho oferuje więcej funkcji.
Możliwości internetowych pakietów biurowych
Pod pewnymi względami internetowe pakiety biurowe stanowią uzupełnienie odpo-
wiedników stacjonarnych, choć dzielą je pewne różnice. Większość aplikacji inter-
netowych oferuje następujące funkcje:
■
Możliwość importowania i eksportowania dokumentów na potrzeby tra-
dycyjnych aplikacji. Używasz edytora Zoho Writer, lecz Twój współpracownik
posługuje się Wordem? Nie ma problemu. Możesz stworzyć dokument we
Writerze, kliknąć przycisk
Export (eksportuj) i zapisać plik w formacie Worda
(
.doc), OpenOffice.org (.sxw), PDF, HTML albo RTF (rich-text document).
Taki plik można oczywiście w zwykły sposób edytować za pomocą programów
stacjonarnych. Analogicznie, jeśli masz dokument Worda, możesz zaimpor-
tować go do aplikacji internetowej, aby go wyświetlić albo kontynuować edycję.
Rysunek 2.6 przedstawia fragment tego rozdziału książki w formacie Worda
w wersji roboczej po zaimportowaniu go do Dokumentów Google. Office Web
Apps Microsoftu użytkownikom systemu Windows oferuje jeszcze ściślejsze
możliwości integracji z pakietem biurowym: za pośrednictwem przeglądarki
obsługującej ActiveX możesz „jednym kliknięciem” otwierać dokumenty stwo-
rzone w internecie w odpowiednim programie stacjonarnym.
■
Praca w grupie i udostępnianie plików. Dowolnemu użytkownikowi możesz
nadać prawa do przeglądania albo do edytowania danego dokumentu, a potem
przesłać e-mailem łącze do tego dokumentu współpracownikom, przyjaciołom
czy członkom rodziny. W ten sposób możesz wygodnie pracować w grupie bez
konieczności posługiwania się uciążliwymi załącznikami. Niektóre aplikacje
online (takie jak Zoho Writer i Dokumenty Google) udostępniają użytkownikom
czat, którego można używać w trakcie wspólnego edytowania i przeglądania
dokumentu.
■
Publikowanie dokumentów. Po wpisaniu odpowiedniego adresu URL doku-
menty można nie tylko przeglądać, ale i umieszczać na innych stronach
WWW — na przykład na blogach albo w firmowym intranecie. Zamiast wy-
syłać e-maile z załączonym dokumentem, wystarczy w treści e-maila umieścić
łącze do opublikowanego dokumentu, aby udostępnić go innym (tak jak na
rysunku 2.7).
Rozdział 2. Dane wszędzie tam, gdzie Ty
61
Rysunek 2.6. Dokumenty Worda firmy Microsoft można importować i otwierać
w edytorach online, np. w Dokumentach Google, w celu zarchiwizowania,
udostępnienia albo dalszej edycji za pomocą dowolnej przeglądarki WWW
Stopniowa integracja aplikacji stacjonarnych i sieciowych
Jeśli nie czujesz się gotowy, aby porzucić zaawansowane funkcje pakietu Microsoft
Office na rzecz aplikacji internetowych, to możesz korzystać z niektórych zalet pracy
w chmurze, a zarazem nie rezygnować ze standardowego pakietu biurowego. Oto
moje propozycje:
■
Najnowsze wersje pakietu Microsoft Office są zintegrowane z narzędziami Office
Web Apps. W trakcie edytowania dokumentu za pomocą tradycyjnego pro-
gramu możesz wydać polecenie
Zapisz i wyślij, aby zapisać go na Windows Live
SkyDrive, czyli wirtualnym dysku służącym do przechowywania plików online
(patrz rysunek 2.8). Po zapisaniu dokumentu na SkyDrive możesz kontynuować
jego edycję za pomocą stacjonarnej wersji Office albo w internecie przy użyciu
Office Web Apps, a każda zmiana będzie automatycznie synchronizowana mię-
dzy obydwiema aplikacjami.
■
Google Cloud Connect to rozszerzenie dla Microsoft Office opracowywane przez
firmę Google i służące do synchronizowania dokumentów Office z usługą
62
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.7. Udostępniaj dokumenty poprzez wysłanie adresu URL zamiast załącznika
Rysunek 2.8. Dzięki SkyDrive możesz zapisywać dokumenty Office w chmurze,
a następnie korzystać z nich zarówno za pomocą aplikacji internetowych, jak i stacjonarnych
Rozdział 2. Dane wszędzie tam, gdzie Ty
63
Dokumenty Google. Rozszerzenie to jest obecnie w fazie testów, a wszyscy
chętni do zapoznania się z nim mogą zarejestrować się pod adresem
■
Jeśli jedynym powodem, dla którego przenosisz dokumenty do chmury, jest
w zasadzie możliwość uzyskania do nich dostępu z poziomu dowolnego kom-
putera, to możesz zrezygnować z tego pomysłu na rzecz takiej usługi jak Drop-
box (
http://www.dropbox.com), która umożliwia automatyczną synchronizację
plików, dzięki czemu będziesz miał pewność, że zawsze pracujesz na najnowszej
wersji dokumentu, i to niezależnie od tego, z jakiego komputera korzystasz. Wię-
cej informacji na ten temat znajdziesz w Sztuczce 8., „Dropbox, czyli sposób
na dostęp do najważniejszych plików z dowolnego miejsca”.
Uwaga
Być może odniosłeś wrażenie, że narzędzia Microsoftu mają trochę mylące
nazwy — tak jest w istocie. Spróbuj jednak skojarzyć je sobie następująco:
Microsoft Office to pakiet programów stacjonarnych, zaś Office Web Apps to
aplikacje uruchamiane w przeglądarce. Z kolei usługa Windows Live SkyDrive
to swego rodzaju „spoiwo”, które łączy wymienione wcześniej programy. Jeśli
przywykniesz do przydługich nazw, to przekonasz się, że ścisła integracja mię-
dzy programami stacjonarnymi a aplikacjami działającymi w chmurze ma pewne
zalety.
S
ZTUCZKA
10. Z
ABIERZ ŻYCIE NA PRZENOŚNEJ PAMIĘCI FLASH
Poziom trudności:
Średni
Platforma:
Windows (z pamięcią flash)
Koszt:
Brak
Przenośne dyski twarde i pamięci USB są coraz tańsze, mniejsze i pojemniejsze. Zamiast
targać ze sobą laptopa albo wysyłać do siebie pliki e-mailem, możesz przechowywać
ulubione programy i ważne dane na pamięci przenośnej (flash) wielkości kluczyka
do stacyjki. Taką pamięć wystarczy podłączyć do dowolnego komputera, aby móc
wygodnie skorzystać z ulubionych narzędzi na przykład w trakcie podróży.
W tej sztuczce zapoznasz się z przenośnymi wersjami popularnych programów
i praktycznymi zastosowaniami kieszonkowych pamięci flash.
Do czego może się przydać pamięć flash?
Rozważmy kilka scenariuszy praktycznego zastosowania pamięci USB z ulubionymi
aplikacjami i ważnymi dokumentami:
64
Lifehacker. Jak żyć i pracować z głową
■
Korzystasz z pewnego zamkniętego zestawu plików na kilku różnych kompute-
rach (na przykład w biurze i w domu, na laptopie i na komputerze stacjonar-
nym) i chciałbyś mieć wygodny dostęp do tych plików, gdziekolwiek jesteś.
■
Twój dział IT nie udzielił Ci praw administratora, które są niezbędne do zain-
stalowania ulubionych programów na komputerze biurowym.
■
Chciałbyś na wszelki wypadek zrobić kopię zapasową plików, którą mógłbyś
przechowywać w fizycznie innym miejscu — na przykład dokumenty z domu
w pracy albo na odwrót. (Pamięci USB z cennymi danymi możesz przechowy-
wać w skrytce bankowej albo raz na jakiś czas wysyłać rodzicom mieszkającym
w innym mieście).
■
Nie chcesz pobierać i instalować ulubionej aplikacji na każdym komputerze,
z którego korzystasz.
■
Teściowie poprosili Cię o oczyszczenie zawirusowanego komputera, zamiast więc
korzystać z zainfekowanej przeglądarki, wolisz zabrać ze sobą skanery antywiru-
sowe, programy antyspyware i inne niezbędne narzędzia na
pewnym nośniku.
Uwaga
W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”, opisanej wcześniej w tym rozdziale, przedstawiliśmy
usługę Dropbox, która umożliwia automatyczną synchronizację plików pomię-
dzy komputerami a chmurą. W analogiczny sposób możesz przechowywać
w folderze
Dropbox
przenośne aplikacje i uruchamiać je wprost z tego foldera.
Pomiędzy Dropboksem a pamięcią przenośną jest jednak zasadnicza różnica:
synchronizacja plików w Dropboksie wymaga ciągłego dostępu do internetu.
Aplikacje przenośne
W trakcie instalacji programu na komputerze instalator wprowadza pewne zmiany
w rejestrze systemu Windows i kopiuje specjalne pliki pomocnicze (biblioteki DLL) do
folderów systemowych, aby umożliwić uruchomienie aplikacji. Aplikacje przenośne
(czyli takie, które można uruchomić wprost z dysku twardego) nie wymagają wprowa-
dzania zmian w systemie operacyjnym. Są autonomiczne, samowystarczalne i wszyst-
kie pliki niezbędne do ich uruchomienia znajdują się na jednym dysku. Aplikacje prze-
nośne, opracowane z myślą o pamięciach flash, są często okrawane z mniej istotnych
funkcji, tak aby zajmowały jak najmniej miejsca. Mimo wszystko przy zakupie dysku
zewnętrznego nadal warto wziąć pod uwagę jego rozmiar. Im większy dysk, tym więcej
programów i danych da się na nim przenosić.
Oto wybrane najpopularniejsze aplikacje przenośne:
■
Przeglądarka WWW. Przenośna wersja Firefoksa, 77 MB po instalacji. Zawiera
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia.
Rozdział 2. Dane wszędzie tam, gdzie Ty
65
■
Przeglądarka WWW. Przenośna wersja Chrome, 76 MB po instalacji. Zawiera
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia.
http://portableapps.com/apps/internet/google_chrome_portable
■
Pakiet biurowy. Przenośna wersja OpenOffice.org, 230 MB po instalacji. Arkusz
kalkulacyjny, edytor tekstu i program do tworzenia prezentacji.
http://portableapps.com/apps/office/openoffice_portable
■
Klient e-mail. Przenośna wersja Thunderbirda, 34 MB po instalacji. Obsługa
poczty, książka adresowa i filtry pocztowe.
http://portableapps.com/apps/internet/thunderbird_portable
■
Komunikator. Przenośna wersja programu Pidgin, około 51 MB po instalacji.
Klient obsługuje wiele protokołów, takich jak AIM, Google Talk, Yahoo!,
Messenger, MSN Messenger itp.
http://portableapps.com/apps/internet/pidgin_portable
■
Skaner antywirusowy. Przenośna wersja programu ClamWin, około 35 MB po
instalacji (z definicjami wirusów). Skaner antywirusowy open source dla
Windows.
http://portableapps.com/apps/utilities/clamwin_portable
■
Aplikacja umożliwiająca zdalne logowanie (VNC). RealVNC Free Edition
Viewer (wersja autonomiczna), 266 KB po instalacji. RealVNC umożliwia logo-
wanie do zdalnego serwera VNC (od ang.
virtual network computing) i zarzą-
dzanie nim z poziomu pulpitu. (Więcej informacji o posługiwaniu się tech-
nologią VNC znajdziesz w Sztuczce 15., „Zdalne zarządzanie komputerem
domowym”).
http://www.realvnc.com/products/free/4.1/winvncviewer.html
O jakiej ilości „wolnego miejsca” można mówić w przypadku napędu flash? Sie-
dem wymienionych aplikacji zajmuje w sumie nieco ponad 503 MB, czyli około 25%
pamięci o bardzo skromnej pojemności 2 GB, co pozostawia mnóstwo miejsca na
dokumenty i inne pliki.
Ci, którzy chcieliby na bieżąco śledzić dostępność przenośnych wersji programów,
które można zabrać ze sobą na podręcznym dysku, powinni często odwiedzać stronę
Portable Apps, prowadzoną przez Johna Hallera (
Na stronie Portable Apps znajdziesz kompletny pakiet programów przenośnych,
opracowany z myślą o pamięciach flash. Pakiet obejmuje przeglądarkę, klienta poczty,
edytor WWW, programy biurowe, edytor tekstu, kalendarz z harmonogramem zadań,
komunikator oraz klienta FTP — wszystko przygotowane do zainstalowania na pamięć
flash i do natychmiastowego użytku. Pakiet jest dostępny w dwóch wariantach: Stan-
dard oraz Light (cechujący się mniejszą objętością). Obydwie wersje można pobrać
za darmo pod adresem
http://portableapps.com/suite. Wersja Standard (po rozpako-
waniu i zainstalowaniu) zajmuje około 400 MB, wersja Light — zaledwie 150 MB.
66
Lifehacker. Jak żyć i pracować z głową
Także niektóre programy opisane w poprzedniej części książki
Lifehacker są na tyle
małe, aby zmieścić je na pamięci flash. W wersji przenośnej dostępne są:
■
Program LastPass do zarządzania hasłami. Więcej informacji o zastosowaniu
aplikacji LastPass znajdziesz w części 1., w Sztuczce 15., „Bezpieczna obsługa
haseł”.
■
Program TrueCrypt do szyfrowania danych. Więcej informacji o programie,
który umożliwia zabezpieczenie danych na wypadek kradzieży lub zagubienia
pamięci przenośnej, znajdziesz w części 1., w Sztuczce 20., „Tworzenie dysku
chronionego hasłem na komputerze PC”.
■
Program do zastępowania wpisanego tekstu. Szczegółowe informacje o dar-
mowym, przenośnym programie Texter dla Windows, który umożliwia zastę-
powanie wpisywanych skrótów rozbudowanymi frazami oraz korygowanie
typowych błędów, znajdziesz w części 1., w Sztuczce 52., „Usprawnij wprowa-
dzanie tekstu przy użyciu programu Texter dla systemu Windows”.
Użyteczne dane, które warto przenosić na pamięci podręcznej
Bez danych programy są bezużyteczne. Powinieneś więc skopiować na pamięć flash
najważniejsze pliki, które umożliwiają kontynuowanie pracy na dowolnym komputerze.
Mogą to być na przykład:
■
Lista zadań do wykonania.
■
Książka adresowa.
■
Hasła — koniecznie pamiętaj o zaszyfrowaniu tego pliku ze względów bezpie-
czeństwa! (Więcej informacji o zabezpieczeniach znajdziesz poniżej w podroz-
dziale „Zabezpieczanie pamięci przenośnej”).
■
Multimedia: zdjęcia, muzyka i filmy (w zależności od pojemności pamięci
przenośnej).
■
Dokumenty biurowe.
■
Plik
zwróćmniewłaścicielowi.txt z Twoimi danymi kontaktowymi.
■
Zakładki WWW.
Zabezpieczanie pamięci przenośnej
Pamięci flash są malutkie, wygodne i łatwo je przenosić, ale równie łatwo zgubić,
uszkodzić albo ukraść. Coraz częstsze przypadki kradzieży laptopów i dysków twardych
są poważnym sygnałem ostrzegawczym dla firm, a także osób prywatnych, które prze-
noszą ze sobą cenne dane personalne lub poufne dokumenty firmowe.
Oto kilka sposobów na zabezpieczenie danych na dysku przenośnym:
Rozdział 2. Dane wszędzie tam, gdzie Ty
67
Zaszyfruj ważne pliki tekstowe
Darmowy program LockNote, który można pobrać ze strony
to autonomiczna aplikacja do szyfrowania danych tekstowych.
1. Zapisz program
LockNote.exe na pamięci przenośnej. Uruchom go i wprowadź
dowolne dane tekstowe, które chciałbyś zaszyfrować — np. hasła, adresy,
numery telefonów oraz kont bankowych itp.
2. Zamknij dokument. Program LockNote poprosi Cię wówczas o podanie hasła
i zaszyfruje plik, tak aby osoba postronna, która nie zna hasła, nie mogła go
otworzyć.
Plik
LockNote.exe ma objętość około 402 KB, czyli 0,39 MB, i bez wątpienia wart
jest tego, aby poświęcić mu tę odrobinę miejsca — zwłaszcza jeśli musisz korzystać
z poufnych danych.
Zabezpiecz dane hasłem
Jeśli chciałbyś zabezpieczyć różne rodzaje plików, możesz umieścić je w archiwum ZIP,
które chronione jest hasłem.
1. Pliki przeznaczone do zapisania na pamięci przenośnej umieść w nowym archi-
wum ZIP za pomocą darmowego programu 7-Zip, dostępnego pod adresem
http://7zip.org, i ustaw hasło niezbędne do jego otwarcia (tak jak na rysunku 2.9).
Rysunek 2.9. W celu zabezpieczenia plików umieść je w archiwum ZIP chronionym hasłem
68
Lifehacker. Jak żyć i pracować z głową
3. Pamiętaj, aby za pomocą listy
Format archiwum zmienić domyślną opcję 7z na
zip, abyś mógł rozpakować pliki w dowolnym systemie Windows bez pomocy
programu 7-Zip.
4. Na koniec skopiuj otrzymane archiwum (czyli plik
.zip) na pamięć przenośną.
Archiwum ZIP zabezpieczone hasłem można przeglądać — lecz widoczne są w nim
jedynie nazwy plików oraz folderów. Bez znajomości hasła nie da się wypakować
z niego pojedynczych plików ani podejrzeć ich zawartości. Inny sposób, który gwa-
rantuje jeszcze lepsze zabezpieczenie plików, polega na ich zaszyfrowaniu za pomocą
darmowego programu TrueCrypt (
http://truecrypt.org/downloads.php). Szczegółowe
informacje o szyfrowaniu całego napędu bądź wybranego foldera lub zestawu plików za
pomocą programu TrueCrypt znajdziesz w 1. części książki
Lifehacker, w Sztuczce 20.,
„Tworzenie dysku chronionego hasłem na komputerze PC”.
Zwiększ szanse zwrócenia napędu w razie zagubienia
Na dysku przenośnym umieść plik, dzięki któremu uczciwy znalazca będzie mógł zwró-
cić właścicielowi zagubione urządzenie. Powinien to być plik tekstowy zawierający Twoje
dane teleadresowe. Oczywiście nie szyfruj go — ten plik powinien być dostępny dla
każdego!
Obsługa pamięci przenośnej
Po skopiowaniu na pamięć przenośną wszystkich danych i programów możesz
podłączyć ją do dowolnego komputera ze złączem USB i korzystać z niej tak samo
jak ze zwykłego, wewnętrznego dysku twardego. Oczywiście pewne kwestie związane
z brakiem zgodności między Mac OS a Windows pozostają w mocy (np. na Maku nie
da się uruchomić plików
.exe ), ale dokumenty Office, PDF czy pliki tekstowe mogą
być bez przeszkód otwierane na dowolnej platformie sprzętowej.
Ostrzeżenie
Jeśli nie jesteś pewien, czy użytkowany komputer wolny jest od wirusów i zło-
śliwego oprogramowania, to przyjmij, że tak nie jest. Pamięci przenośne USB
są doskonałym narzędziem do szerzenia cyfrowej zarazy, więc przy korzystaniu
z nich zachowaj większą ostrożność niż zwykle. Z tego względu administratorzy
sieci blokują niekiedy możliwość podłączania pamięci USB w ogólnodostępnych
komputerach publicznych (na przykład w bibliotekach).
Rozdział 2. Dane wszędzie tam, gdzie Ty
69
S
ZTUCZKA
11. S
TWÓRZ WIRTUALNĄ SIEĆ PRYWATNĄ
(VPN)
ZA POMOCĄ
H
AMACHI
Poziom trudności:
Zaawansowany
Platforma:
Wszystkie
Koszt:
Brak
W ramach sieci lokalnej można wykonywać pewne operacje, których nie da się zreali-
zować z zewnątrz (za pośrednictwem internetu) — na przykład słuchać udostępnionej
biblioteki iTunes czy pracować na plikach znajdujących się we współdzielonych fol-
derach. Za pomocą darmowej aplikacji Hamachi (
https://secure.logmein.com/products/
hamachi/) możesz jednak stworzyć wirtualną sieć prywatną (VPN), która umożliwia
bezpieczny dostęp do komputera domowego z dowolnego miejsca w internecie — tak
jak gdybyś korzystał z sieci lokalnej w domu.
Z tej sztuczki dowiesz się, w jaki sposób użyć programu Hamachi firmy LogMeIn
do stworzenia bezpiecznej sieci wirtualnej z komputerów PC oraz Mac i wykorzystania
jej do zdalnego odsłuchiwania udostępnionej biblioteki utworów iTunes przez internet.
Co to jest Hamachi VPN?
Darmowy program Hamachi umożliwia nawiązanie bezpiecznego, niewymagającego
konfigurowania połączenia z siecią lokalną przez internet. Dowolna funkcja albo pro-
gram, które mogą działać za pośrednictwem sieci lokalnej, mogą być uruchomione także
poprzez Hamachi — na przykład udostępnianie plików Windows, iTunes, zdalny pul-
pit, FTP, VNC i gry. Wszystkie połączenia ustanawiane poprzez Hamachi są bezpieczne,
bezpośrednie, zaszyfrowane i wymagają autoryzacji. Choć Hamachi działa na zasadzie
pośrednika między komputerami i tworzy swego rodzaju tunel, w którym odbywa się
cała komunikacja, to serwery Hamachi nie ingerują w aktywność użytkownika ani jej
nie rejestrują.
Z Hamachi można skorzystać na przykład w następujących przypadkach:
■
W trakcie podróży z laptopem, gdy zależy Ci na bezpiecznym dostępie do pli-
ków znajdujących się na komputerze domowym.
■
Jeśli Twój komputer w biurze albo w akademiku chroniony jest bardzo szczelną
zaporą sieciową (tzw. firewallem), która nie pozwala na nawiązanie połączenia
z zewnątrz.
■
Jeżeli chciałbyś zwiększyć bezpieczeństwo korzystania z niezaszyfrowanych pro-
tokołów, takich jak VNC.
■
Jeśli zależy Ci na bezpiecznym udostępnieniu foldera z plikami rodzinie albo
przyjaciołom.
Myślisz, że może Ci się to przydać? Jeśli tak, czytaj dalej!
70
Lifehacker. Jak żyć i pracować z głową
Konfigurowanie Hamachi
Kilka kolejnych akapitów poświęconych jest pobieraniu programu Hamachi, instalo-
waniu go i konfigurowaniu za jego pomocą wirtualnej sieci prywatnej.
Pobieranie i instalowanie Hamachi
https://secure.logmein.com/products/hamachi/download.aspx pobierz właściwą
dla posiadanego systemu operacyjnego wersję Hamachi. Za większą część instalacji
w systemie Windows odpowiada wygodny kreator — wystarczy klikać przycisk
Next
(dalej).
Uwaga
Program Hamachi jest darmowy do użytku osobistego, niekomercyjnego, w sie-
ciach obejmujących maksymalnie 16 komputerów. Choć sam program dostępny
jest w wersjach dla Windows, Mac OS i Linuksa, to w tej sztuczce skupimy się
na wariancie dla systemu Windows. Konfiguracja w Mac OS przebiega niemal
identycznie, zaś wariant dla Linuksa jest (jak na razie) obsługiwany wyłącznie
za pośrednictwem wiersza poleceń.
W trakcie instalacji program Hamachi podejmuje próbę zainstalowania wirtualnej
karty sieciowej. Jeśli masz włączoną Zaporę systemu Windows (albo dowolny inny
firewall), to na ekranie może się pojawić komunikat z pytaniem o dopuszczenie ruchu
sieciowego przez nowy interfejs — do i od klienta Hamachi. Pozwól na to: kliknij
przycisk
Zezwól na dostęp (bądź podobny, zależnie od rodzaju zapory), aby zezwolić
Hamachi na komunikację sieciową przez Twój firewall.
Tworzenie sieci Hamachi
Po zainstalowaniu Hamachi uruchom program i kliknij niebieski przycisk przypomi-
nający włącznik. Po wprowadzeniu dowolnej nazwy klienta i kilku wstępnych czyn-
nościach konfiguracyjnych aplikacja zapyta, czy chcesz utworzyć nową sieć, czy podłą-
czyć się do istniejącej. Kliknij przycisk
Utwórz nową sieć i nadaj tworzonej sieci dowolną
nazwę (np.
hamachi-domowa
), a potem — jeśli chcesz — wpisz hasło (tak jak na
rysunku 2.10). Kliknij przycisk
Utwórz.
Od tej chwili komputer będzie należał do nowej sieci i otrzyma nowy adres IP
Hamachi (niezależny od zwykłego adresu IP). Będzie miał też unikatową nazwę, która
pozwoli zidentyfikować go w obrębie sieci lokalnej.
Zaproś innych do Twojej sieci Hamachi
Teraz możesz podać przyjaciołom albo współpracownikom kod dostępu oraz nazwę
Twojej sieci Hamachi, aby mogli dołączyć do niej za pomocą klienta Hamachi zain-
stalowanego na własnych komputerach. Ty także możesz się podłączyć „z zewnątrz”
Rozdział 2. Dane wszędzie tam, gdzie Ty
71
Rysunek 2.10. Wprowadź nazwę nowej sieci VPN oraz hasło.
Te same dane należy podać we wszystkich komputerach, które będą należały do sieci lokalnej
(na przykład z peceta w biurze) do swojej sieci. Na potrzeby tego przykładu podłą-
czyłem mojego Maka (o nazwie
mak-local) do sieci hamachi-domowa. Jak widać na
rysunku 2.11, klient Hamachi zainstalowany na komputerze PC informuje, że mój
Mac jest włączony.
Rysunek 2.11. Klient Hamachi wyświetla, które komputery w Twojej sieci domowej są włączone
Siecią Hamachi można administrować także za pośrednictwem interfejsu na stronie
WWW, co może się przydać wówczas, gdy nie chcesz instalować klienta Hamachi —
musisz jednak uprzednio skonfigurować tę sieć przy użyciu tego interfejsu. Zaloguj
się na stronie LogMeIn pod adresem
https://secure.logmein.com i na pasku po lewej stro-
nie kliknij łącze
Networks (sieci), aby wyświetlić listę skonfigurowanych sieci (rysu-
nek 2.12). Za pomocą interfejsu WWW możesz tworzyć i usuwać sieci, dodawać
72
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.12. Za pomocą panelu sterowania pod adresem https://secure.logmein.com
możesz przejrzeć wszystkie komputery podłączone do Twojej sieci prywatnej Hamachi
programy klienckie, akceptować zgłoszenia do sieci, a nawet usuwać z niej komputery,
którym nie zezwalasz na dostęp. Kliknięcie nazwy sieci spowoduje wyświetlenie wszyst-
kich należących do niej komputerów.
Gotową sieć można odpowiednio wykorzystać.
Do czego może służyć wirtualna sieć Hamachi?
Pomiędzy dowolnymi dwoma komputerami połączonymi siecią Hamachi da się zro-
bić przez internet wszystko, co można robić za pośrednictwem sieci lokalnej, na przy-
kład domowej sieci bezprzewodowej. Możesz udostępniać pliki, drukarki i strumienio-
wać utwory z biblioteki iTunes z domowego Maka do biurowego peceta. Przeglądać
udostępnione foldery systemu Windows, uzyskać dostęp do domowego serwera mul-
timediów za pośrednictwem protokołu FTP, zdalnie sterować komputerem domowym
(za pomocą VNC) albo domowym serwerem WWW. W tym ostatnim przypadku
zastosowanie sieci Hamachi dodatkowo zwiększa bezpieczeństwo wykonywanych ope-
racji. Aby zabezpieczyć i ograniczyć dostęp do komputera domowego, możesz z pro-
gramem Hamachi połączyć techniki opisane w Sztuczce 12., „Załóż domowy serwer
WWW”, oraz 15., „Zdalne zarządzanie komputerem domowym”.
S
ZTUCZKA
12. Z
AŁÓŻ DOMOWY SERWER
WWW
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
Serwer WWW to program, który funkcjonuje non stop i udostępnia dokumenty znaj-
dujące się na komputerze, na którym został uruchomiony. Dowolna strona internetowa,
którą oglądasz, przebyła długą drogę przez internet — od serwera w firmie hostingowej
Rozdział 2. Dane wszędzie tam, gdzie Ty
73
do przeglądarki na Twoim komputerze. Serwery WWW to na ogół wielkie, głośne,
nieprzystępne maszyny, które pracują w wentylowanych pomieszczeniach bez okien.
Dzięki poniższej sztuczce możesz uruchomić taki serwer nawet na najzwyklejszym
pececie u siebie w domu.
Założenie domowego serwera WWW umożliwia każdemu (kto zna odpowiednie
hasło) połączenie z Twoim komputerem i korzystanie z udostępnionych na nim plików.
Dlaczego warto mieć własny serwer? Choćby po to, aby będąc w biurze albo w dowol-
nym innym miejscu, ułatwić sobie pobieranie plików, na przykład z muzyką, której
chciałbyś posłuchać. W analogiczny sposób możesz na przykład udostępnić muzykę
albo kolekcję zdjęć przyjaciołom i rodzinie.
Domowy serwer WWW wcale nie musi być szafą grającą na hasło — może mieć setki
rozmaitych zastosowań: możesz na nim publikować domowego bloga, udostępnić inter-
netową encyklopedię (wiki) na dowolny temat, zamieszczać filmy i zdjęcia. Możesz
umieścić na nim dowolny plik, do którego chciałbyś mieć dostęp (tylko do odczytu)
z zewnątrz. Domowy serwer WWW ma tę zaletę, że (w odróżnieniu od specjalnych
serwerów i programów klienckich) można się z nim porozumieć za pomocą najzwy-
klejszej przeglądarki.
Ostrzeżenie
Założenie serwera na komputerze domowym jest stosunkowo ryzykownym
przedsięwzięciem. Zanim się na to zdecydujesz, koniecznie zainstaluj wszyst-
kie łatki i najnowsze aktualizacje dla systemu Windows (aby to zrobić, odwiedź
stronę
http://windowsupdate.microsoft.com
), przeprowadź także gruntowną
weryfikację systemu pod kątem wirusów i złośliwego oprogramowania.
Ta sztuczka jest adresowana do zaawansowanych użytkowników, którzy nie
obawiają się ręcznego edytowania plików tekstowych i publicznego udostęp-
niania portu 80 komputera domowego. Komputer, na którym działa serwer
WWW, powinien być wyposażony w skuteczny firewall z dobrze przemyślanym
zestawem reguł.
Oto, czego będziesz potrzebował na początek:
■
Komputera PC z systemem Windows.
■
Stałego, szerokopasmowego dostępu do internetu (np. łącza DSL lub kablowego).
Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe
Wyłącz wszystkie zapory sieciowe albo serwery usług, które są uruchomione na Twoim
komputerze, takie jak Zapora systemu Windows, komunikatory Skype, Trillian i inne.
Jest to bardzo istotne, gdyż tego rodzaju aplikacje mogą powodować błędy instalacji
serwera albo uniemożliwić jego poprawne uruchomienie. Wszystkie te aplikacje i usługi
będziesz mógł ponownie włączyć później — już po zakończeniu konfigurowania ser-
wera WWW.
74
Lifehacker. Jak żyć i pracować z głową
Krok 2. Zainstaluj serwer HTTP Apache
http://httpd.apache.org/download.cgi pobierz serwer HTTP
Apache. Aby to zrobić, wykonaj następujące czynności:
1. Odszukaj najnowszą wersję instalatora w postaci
Win32 Binary (no mod_ssl)
(MSI Installer). Jeśli na podanej stronie nie znajdziesz binarnej wersji serwera
Apache, kliknij odsyłacz
Other Files, odszukaj folder binaries, w nim folder win32
i pobierz najnowszą wersję pliku z rozszerzeniem
.msi. W chwili opracowywa-
nia tej książki plik ten nosił nazwę
httpd-2.2.22-win32-x86-no_ssl.msi.
2. Pobrany plik kliknij dwukrotnie, tak aby uruchomić kreatora instalacji. Potwierdź
warunki licencji.
3. Po wyświetleniu się ekranu z prośbą o wprowadzenie parametrów serwera wpisz
w odpowiednich polach swój adres e-mail oraz nazwę domeny (
network domain),
np.
homeip.net
(tak jak na rysunku 2.13).
Rysunek 2.13. Konfigurowanie podstawowych ustawień serwera WWW
Uwaga
W tym przypadku nazwa serwera i domena nie mają większego znaczenia.
Zasugerowałem adres
homeip.net
, gdyż jest to jedna z domen obsługiwanych
przez usługę DynDNS. Więcej informacji o DynDNS znajdziesz w Sztuczce 16.,
„Nadaj komputerowi domowemu stały adres sieciowy”.
Kończenie instalacji
Proces instalacji jest niemal ukończony. Na koniec:
1. Ustaw dla wszystkich użytkowników domyślny port 80 dla serwera. Jeśli Zapora
systemu Windows (albo dowolny inny firewall, z którego korzystasz) wyświetli
komunikat z pytaniem, czy zezwolić na komunikację sieciową do i od serwera
Rozdział 2. Dane wszędzie tam, gdzie Ty
75
poprzez port numer 80, zgódź się na to, aby serwerowi Apache zapewnić kon-
takt ze światem.
2. Wybierz standardową instalację (opcja
Typical) i pozostaw domyślną lokali-
zację plików Apache, czyli
C:\Program Files (x86)\Apache Software Foundation\
Apache 2.x\.
3. Po zakończeniu instalacji uruchom przeglądarkę i wpisz adres
Jeśli na ekranie pojawi się strona z napisem w rodzaju „If you can see this, it
means that the installation of the Apache web serwer software on this system
was successful” (czyli „Jeśli widzisz tę stronę, to znaczy że instalacja serwera
Apache na tym systemie przebiegła pomyślnie”) bądź lakoniczne „It works!”
(„To działa!”), to znaczy że wszystko poszło zgodnie z planem.
Typowe problemy
Jeden z częstszych problemów związanych z instalacją serwera Apache jest sygnalizo-
wany następującym, długim komunikatem: „Only one usage of each socket address
(
protocol/network address/port) is normally permitted: make_sock: could not bind to
address
0.0.0.0:80 no listening sockets available, shutting down. Unable to open logs.”.
Bez wdawania się w szczegóły techniczne oznacza on, że jakiś inny program działający
jako serwer (na przykład Skype) koliduje z ustawieniami Apache. Aby się przekonać,
co to za program, uruchom wiersz poleceń i wydaj następujące polecenie:
netstat -a -o
.
Odszukaj PID (identyfikator procesu) programu działającego na porcie 80 (http).
Następnie otwórz Menedżer zadań Windows (za pomocą skrótu
Ctrl+Alt+Delete),
otwórz zakładkę
Procesy, z głównego menu wybierz polecenie Widok/Wybierz kolumny
i zaznacz opcję
PID (identyfikator procesu). Porównaj wartość PID z tą, którą znala-
złeś za pomocą wcześniejszego polecenia, i sprawdź, który serwer blokuje instalację
Apache. Zatrzymaj działanie tego serwera i ponów próbę zainstalowania Apache.
Krok 3. Konfigurowanie Apache
pod kątem udostępniania plików
Aby za pośrednictwem nowego serwera WWW udostępnić kolekcję muzyki, odszukaj
folder zawierający pliki konfiguracyjne Apache. Domyślna ścieżka dostępu do tego
foldera to
C:\Program Files\Apache Software Foundation\Apache 2.x\conf\. Na wszelki
wypadek jeszcze przed przystąpieniem do wprowadzania jakichkolwiek zmian stwórz
kopię głównego pliku konfiguracyjnego (
httpd.conf). Zapisz go w tym samym katalogu
pod nazwą
httpd.backup.conf.
W celu zmodyfikowania i zapisania pliku
httpd.conf musisz (ze względu na restryk-
cje związane z bezpieczeństwem w najnowszych wersjach systemu Windows) urucho-
mić edytor tekstowy z uprawnieniami administratora. Aby to zrobić, kliknij prawym
przyciskiem myszy skrót do edytora tekstowego — takiego jak
Notatnik.exe — i jeszcze
przed otwarciem pliku httpd.conf wybierz polecenie
Uruchom jako administrator.
76
Lifehacker. Jak żyć i pracować z głową
Następnie otwórz plik
C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\
conf\httpd.conf. Jego zawartość wygląda dość przerażająco i jest bardzo długa, ale więk-
szość zapisanych w nim ustawień domyślnych spisuje się bez zarzutu. Na potrzeby
domowe wystarczy zmienić tylko kilka.
1. Najpierw wyklucz wszystkie wiersze rozpoczynające się od nazwy
Document-
Root poprzez umieszczenie symbolu komentarza (
#
) na początku każdego takiego
wiersza. Poniżej dodaj nowy wiersz z właściwą nazwą katalogu. Może on wyglą-
dać na przykład tak:
# DocumentRoot "C:/Program Files (x86)/Apache Software Foundation/
™Apache2.2/htdocs" DocumentRoot "C:/Users/nazwa_użytkownika/Muzyka"
gdzie
C:/Users/nazwa_użytkownika/Muzyka odpowiada głównej lokalizacji
Twoich plików muzycznych.
Uwaga
Choć w strukturze folderów w systemie Windows standardowo używa się uko-
śników odwrotnych, to w domyślnym pliku konfiguracyjnym Apache
httpd.conf
zostały one zastąpione zwykłymi ukośnikami — i taką też formę zapisu przyjęli-
śmy w tej sztuczce.
2. Następnie na początku wiersza zaczynającego się od
<Directory "C:/Program…
umieść symbol komentarza i dodaj kolejny wiersz z właściwym katalogiem:
#<Directory "C:/Program Files/Apache Group/Apache2/htdocs">
™<Directory "C:/nazwa_użytkownika/Muzyka">
3. Wreszcie na koniec około 20 wierszy niżej znajdziesz wiersz o treści:
AllowOverride None
Zmień go na:
AllowOverride All
Po zakończeniu pracy zapisz plik
httpd.conf, a następnie w zasobniku systemowym
kliknij ikonę serwera Apache i z menu kontekstowego wybierz polecenie
Restart. Jeżeli
serwer Apache zrestartuje się, to znaczy że nie popełniłeś błędów przy edytowaniu pliku.
Ponownie otwórz w przeglądarce stronę
. Tym razem na ekranie
powinieneś zobaczyć listę plików z muzyką.
Uwaga
Jeśli serwer Apache nie uruchomi się po restarcie, to znaczy że nie potrafił
poprawnie zinterpretować pliku
httpd.conf
; to zaś oznacza, że najprawdopo-
dobniej popełniłeś jakąś drobną pomyłkę w trakcie jego edytowania. Uważnie
zweryfikuj wszystkie zmiany, popraw błędy, zapisz plik i ponownie zrestartuj
Apache. Jeśli okaże się to konieczne, nadpisz plik
httpd.conf
plikiem
httpd.backup.conf
i zacznij od początku.
Rozdział 2. Dane wszędzie tam, gdzie Ty
77
Krok 4. Zabezpieczanie hasłem plików na stronie
Nie chcesz raczej, aby Twoją muzykę mógł pobrać każdy, kto tylko zechce, prawda?
Raz, że zabierałoby to cenną przepustowość łącza, a dwa — Twoje pliki są przecież
Twoją (cenną!) własnością. Warto je więc zabezpieczyć. W celu ograniczenia dostę-
pu do serwera domowego można użyć na przykład technologii VPN — szczegółowe
informacje na ten temat znajdziesz w Sztuczce 11., „Stwórz wirtualną sieć prywatną
(VPN) za pomocą Hamachi”. Jeśli jednak nie chcesz, aby każdy, komu udostępniasz
pliki na serwerze, musiał instalować specjalne oprogramowanie do obsługi VPN, to
możesz ochronić opublikowane materiały w prostszy sposób — za pomocą hasła,
które trzeba będzie wpisać w oknie przeglądarki. Oto, jak można to zrobić:
1. Uruchom wiersz poleceń. (Kliknij przycisk
Start, w polu tekstowym wpisz
cmd
i naciśnij klawisz
Enter). Przejdź do katalogu z serwerem Apache:
cd "C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\bin"
gdzie fragment
Apache 2.x należy zastąpić odpowiednim numerem zainsta-
lowanej wersji (np.
Apache 2.2
).
2. Utwórz plik z hasłem w następujący sposób:
htpasswd -c "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem" tajniak
Zmień podaną wyżej ścieżkę dostępu do foldera na taką, która będzie odpo-
wiadała żądanej lokalizacji pliku z hasłem (może to być dowolny folder
za
wyjątkiem głównego foldera dokumentów serwera Apache, czyli tzw. Docu-
mentRoot, który zdefiniowałeś wcześniej). Słowo tajniak zastąp dowolną nazwą
użytkownika.
3. System poprosi wówczas o podanie hasła — wpisz je. Po jego zweryfikowaniu
na dysku zostanie utworzony nowy plik z hasłem.
Aby zabezpieczyć hasłem folder z muzyką, musisz wykonać jeszcze kilka poniż-
szych czynności:
1. W edytorze (takim jak Notatnik) utwórz nowy plik tekstowy. Wpisz nastę-
pujący tekst:
AuthType Basic
AuthName "Teren prywatny, prosimy o zalogowanie..."
AuthUserFile "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem"
AuthGroupFile /dev/null
<Limit GET POST PUT>
require valid-user
</Limit>
Ścieżkę dostępu
C:\Users\nazwa_użytkownika\Dokumenty należy zmienić na
zgodną z lokalizacją pliku z hasłem, który utworzyłeś wcześniej.
78
Lifehacker. Jak żyć i pracować z głową
2. Nadaj utworzonemu plikowi nazwę
.htaccess
i zapisz go w głównym folderze
dokumentów serwera, który skonfigurowałeś wcześniej (w tym przypadku będzie
to folder
C:\Users\nazwa_użytkownika\Muzyka). Pamiętaj o kropce przed
htaccess na początku nazwy pliku. Innymi słowy, kompletna ścieżka dostępu
do tego pliku powinna wyglądać tak:
C:\Users\nazwa_użytkownika\Muzyka\.
htaccess.
Uwaga
Jeśli do utworzenia pliku
.htaccess
użyjesz Notatnika, to podczas zapisywania
go na dysku ujmij jego nazwę w cudzysłów: ".htaccess". Dzięki temu Notatnik
nie doda automatycznie rozszerzenia
.txt
na końcu pliku. (Jeśli plik będzie miał
rozszerzenie
.txt
, hasło nie będzie działać!). Ewentualnie przed zapisaniem
pliku wybierz z listy
Zapisz jako typ
opcję
Wszystkie pliki
.
3. W przeglądarce WWW otwórz stronę
. Na ekranie pojawi się
okienko z prośbą o zalogowanie, podobne do pokazanego na rysunku 2.14.
Rysunek 2.14. Lokalny serwer prosi o podanie nazwy użytkownika i hasła dostępu
4. Wpisz nazwę użytkownika oraz hasło zaszyfrowane w pliku — i gotowe. Możesz
wejść do środka!
Gratulacje! Właśnie skonfigurowałeś domowy serwer WWW.
Jeśli Twój komputer nie jest chroniony zaporą sieciową, możesz uzyskać dostęp do
niego z poziomu innych komputerów poprzez wprowadzenie na pasku adresu prze-
glądarki odpowiedniego adresu IP. Jeśli nie jesteś pewien, jaki jest adres IP Twojego
komputera, odwiedź stronę WhatIsMyIP pod adresem http://whatismyip.com,
aby to sprawdzić. Jeśli na przykład IP Twojego komputera wyglądałoby następująco:
12.34.567.890, to w pasku adresu przeglądarki należy wprowadzić
Jeśli komputer znajduje się za firewallem (na przykład zaporą w routerze bezprze-
wodowym), to powinieneś otworzyć w nim port 80 i przekierować go do swojego
komputera. Wskazówki dotyczące tej operacji powinieneś znaleźć w instrukcji obsługi
Rozdział 2. Dane wszędzie tam, gdzie Ty
79
Uwaga
W zależności od dostawcy usług internetowych oraz konfiguracji łącza adres
IP Twojego komputera może ulegać zmianie. Istnieje jednak pewien sposób
na to, by go skonfigurować w taki sposób, aby był łatwiejszy do zapamiętania.
Więcej informacji na ten temat znajdziesz w Sztuczce 16., „Nadaj komputerowi
domowemu stały adres sieciowy”.
routera (pod hasłem
przekierowanie albo forwarding portów). A w międzyczasie… ciesz
się dostępem do plików znajdujących się na domowym serwerze z dowolnego miejsca
na ziemi!
S
ZTUCZKA
13. U
RUCHAMIANIE APLIKACJI INTERNETOWYCH
NA DOMOWYM SERWERZE
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
W poprzedniej sztuczce skonfigurowałeś domowy serwer WWW, którego jedyne
zadanie ograniczało się do udostępniania plików (na przykład kolekcji MP3) w taki
sposób, aby można było je pobrać z dowolnego miejsca w internecie. Jest to przydatny
trik, ułatwiający dostęp do wybranych plików w trakcie pobytu poza domem, ale domo-
wy serwer WWW może też obsługiwać normalne aplikacje internetowe, takie jak blog
czy galeria zdjęć.
Oprócz serwera WWW większość aplikacji internetowych wymaga do działania
specjalnie przygotowanego środowiska, zawierającego przede wszystkim serwer baz
danych (który umożliwia przechowywanie danych dla aplikacji) oraz język programo-
wania lub język skryptowy (które służą do generowania dynamicznych stron WWW
oraz komunikacji z bazą danych). W tej sztuczce zapoznasz się z kilkoma darmowy-
mi aplikacjami internetowymi, które można uruchomić na serwerze domowym, oraz
z gotowym środowiskiem działania takich aplikacji dla systemu Windows w postaci
darmowego pakietu programów WampServer (
http://www.wampserver.com/en/).
Uwaga
Zainteresowani prostym do skonfigurowania pakietem PHP/MySQL/Apache
użytkownicy systemu Mac OS powinni zapoznać się z projektem MAMP, który
jest bardzo podobny do omawianego w tej sztuczce Wampa (
). Poniższe wskazówki dotyczą systemu Windows i pakietu
WampServer, ale MAMP dla Mac OS konfiguruje się w bardzo podobny sposób.
80
Lifehacker. Jak żyć i pracować z głową
Aplikacje internetowe, które można uruchomić
na komputerze domowym
To zaskakujące, jak wiele różnych, zaawansowanych aplikacji można pobrać za darmo
i z łatwością zainstalować na komputerze domowym. Oto kilka darmowych propozycji
open source:
■
WordPress. Popularna platforma do publikowania blogów.
http://wordpress.org
■
Gallery. Internetowa galeria zdjęć.
http://gallery.menalto.com
■
MediaWiki. Aplikacja do współtworzenia encyklopedii — ta sama, na której
bazuje Wikipedia.
■
dotProject. Aplikacja do zarządzania projektami.
http://www.dotproject.net
■
WebCalendar. Internetowy kalendarz.
http://www.k5n.us/webcalendar.php
■
phpBB. Popularna platforma do prowadzenia forów internetowych.
http://www.phpbb.com
Proces instalacji każdego z tych programów przebiega nieco inaczej, ale na ogół
wygląda następująco:
1. Zainstaluj i skonfiguruj WampServer.
Ostrzeżenie
Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej-
szenia bezpieczeństwa systemu. Zainstaluj zaporę sieciową, aby zapobiec
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.
2. Pobierz źródła potrzebnej aplikacji i przenieś je do osobnego foldera w folderze
głównym (tzw.
root) serwera WWW.
3. Uruchom przeglądarkę i wpisz adres odpowiadający folderowi ze skopiowaną
aplikacją. Postępuj zgodnie ze wskazówkami kreatora instalacji.
Tak wygląda cała procedura w pigułce. Przyjrzyjmy się jej teraz nieco bliżej na przy-
kładzie popularnej platformy blogowej — WordPressa.
Rozdział 2. Dane wszędzie tam, gdzie Ty
81
Uwaga
Niektóre procedury instalacyjne przebiegają w nieco bardziej skomplikowany
sposób. Następna sztuczka, „Stwórz osobistą Wikipedię”, poświęcona jest insta-
lacji platformy MediaWiki oraz tajnikom tworzenia własnego leksykonu na dany
temat.
Czego będziesz potrzebował?
■
Komputera z systemem Windows bez zainstalowanego serwera Apache.
■
Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL oraz
Apache (dla Windows) i który można pobrać za darmo ze strony
■
WordPressa, którego można pobrać za darmo pod adresem
Krok 1.Instalowanie WampServera
1. Pobierz pakiet WampServer i zainstaluj go w folderze
C:\wamp\. (Jeśli chciałbyś
zainstalować go w innym miejscu, wybierz folder, którego nazwa nie zawiera
spacji i znaków specjalnych). Zaznacz opcję
Autostart (uruchom automatycznie)
i pozostaw domyślny folder
DocumentRoot. Jeśli Zapora systemu Windows (bądź
inny firewall) zasugeruje zablokowanie serwera, zezwól na jego działanie. Po
zakończeniu instalacji otwórz w przeglądarce stronę
, aby
wyświetlić główną stronę nowego serwera (rysunek 2.15).
2. Mam nadzieję, że Twój komputer jest chroniony firewallem (a jest, prawda?),
ale na wszelki wypadek warto zabezpieczyć serwer hasłem. (Odrobina paranoi
w kwestiach bezpieczeństwa jeszcze nikomu nie zaszkodziła). Na stronie głównej
serwera WampServer (
) odszukaj sekcję
Tools (narzędzia)
i kliknij odsyłacz
phpMyAdmin.
3. Następnie kliknij odsyłacz
Ustawienia. Zaznacz wszystkich użytkowników za
wyjątkiem
root, a potem poniżej nagłówka Usuń zaznaczonych użytkowników
kliknij przycisk
Wykonaj.
4. Aby dodać nowego użytkownika do bazy danych, na tej samej stronie kliknij łącze
Dodaj nowego użytkownika. Wprawdzie wszystkie dalsze czynności można
wykonać na domyślnym koncie użytkownika
root, ale ze względów bezpieczeń-
stwa lepiej jest założyć nowe konto. Wprowadź nazwę użytkownika (ja nadałem
mu nazwę
lifehacker
), podaj hasło i z listy
Host wybierz opcję Host lokalny.
W sekcji
Globalne uprawnienia kliknij łącze Zaznacz wszystkie, a potem kliknij
przycisk
Dodaj użytkownika.
5.
Kliknij łącze
Użytkownicy. Następnie obok użytkownika root kliknij przycisk
Edytuj uprawnienia i zmień hasło na takie, które będziesz mógł łatwo zapa-
miętać. Jeśli teraz odświeżysz bieżącą stronę albo spróbujesz przejść na inną
82
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.15. Strona główna WampServer
stronę aplikacji phpMyAdmin, to nie zostanie ona wyświetlona, gdyż ze
względu na zmianę hasła użytkownika
root program utracił dostęp do bazy.
6. Aby temu zaradzić, w edytorze tekstowym — takim jak Notatnik albo jeszcze
lepiej Notepad++ (
http://notepad-plus-plus.org) — otwórz plik C:\wamp\apps\
phpmyadmin\config.inc.php i zmień wiersz o treści:
$cfg['Servers'][$i]['password'] = ''
na:
$cfg['Servers'][$i]['password'] = 'nowehasło';
gdzie
nowehasło
jest oczywiście hasłem dla konta
root, podanym przed chwilą
w programie phpMyAdmin. Po odświeżeniu interfejsu phpMyAdmin w prze-
glądarce powinieneś ponownie zobaczyć informacje o bazie danych. (Jeśli to
nie zadziała, spróbuj zrestartować przeglądarkę albo wyczyścić informacje o pli-
kach cookie).
7. Na koniec należy utworzyć nową bazę danych dla aplikacji, którą będziemy
instalować. W przypadku WordPressa kliknij łącze
Bazy danych, w polu Utwórz
bazę danych wpisz nazwę
wordpress
i kliknij przycisk
Utwórz.
Rozdział 2. Dane wszędzie tam, gdzie Ty
83
Krok 2. Tworzenie na serwerze katalogu dla aplikacji
Główny folder serwera WWW — czyli ten, w którym znajdują się wszystkie hosto-
wane pliki po instalacji pakietu WampServer — to domyślnie
C:\wamp\www\. Aby
zainstalować nową aplikację na serwerze domowym, musisz ją pobrać i skopiować
folder ze źródłami właśnie do głównego foldera.
Przypuśćmy, że pobrałeś WordPressa ze strony
http://wordpress.org i rozpako-
wałeś go w folderze
www do foldera wordpress (tak jak na rysunku 2.16). Gdy to zro-
bisz, otwórz w przeglądarce stronę
Rysunek 2.16. Rozpakuj źródła aplikacji do foldera C:\wamp\www\
Krok 3. Konfigurowanie aplikacji
Na ekranie pojawi się komunikat zachęcający do utworzenia pliku konfiguracyjnego
WordPressa o nazwie
wp-config.php. Potem należy wykonać następujące czynności:
1. Kliknij przycisk
Create a Configuration File (utwórz plik konfiguracyjny) i po-
stępuj zgodnie ze wskazówkami kreatora konfiguracji bazy danych.
2. Gdy kreator zapyta o nazwę bazy danych, wpisz
wordpress
(albo dowolną inną
nazwę, jaką nadałeś utworzonej wcześniej bazie). Na tym samym ekranie podaj
nazwę użytkownika bazy MySQL i jego hasło, które zostało utworzone w 4.
punkcie konfiguracji serwera WampServer (rysunek 2.17).
3. Jeśli wszystko pójdzie zgodnie z planem, możesz przystąpić do instalowania
WordPressa. Kliknij przycisk
Run the install (zainicjuj instalację) lub otwórz
w przeglądarce adres
84
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.17. Aby przystąpić do dalszego etapu konfigurowania WordPressa,
podaj nazwę użytkownika bazy danych oraz jego hasło
4. Odtąd postępuj po prostu zgodnie z sugestiami kreatora instalacji. Podaj nazwę
strony, nazwę użytkownika WordPressa oraz hasło (żadne z nich nie musi ani
nie powinno być takie samo jak dane autoryzacyjne do bazy MySQL), a także
adres e-mail.
Po zakończeniu instalacji Twój osobisty blog na bazie WordPressa powinien być
gotowy do działania. Aby się o tym przekonać, wpisz w przeglądarce adres
™
calhost/wordpress
.
Uwaga
Nie wszystkie procesy instalacji programów open source przebiegają identycznie
jak w przypadku WordPressa, ale podlegają bardzo podobnym, podstawowym
zasadom. Aplikacja na ogół wymaga dostępu do serwera MySQL i utworzenia
dedykowanej jej bazy, w której mogłaby przechowywać dane. W niektórych
przypadkach niezbędna może być ręczna edycja plików konfiguracyjnych
w edytorze tekstowym — o czym przekonasz się w Sztuczce 14., „Stwórz oso-
bistą Wikipedię”. Po zebraniu doświadczeń z pierwszej zainstalowanej aplikacji
internetowej będziesz przynajmniej wiedział, jak się do tego zabrać. I pamię-
taj — zawsze warto zajrzeć do pliku
README
!
Rozdział 2. Dane wszędzie tam, gdzie Ty
85
S
ZTUCZKA
14. S
TWÓRZ OSOBISTĄ
W
IKIPEDIĘ
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
Tworzona wspólnym wysiłkiem wielu użytkowników encyklopedia Wikipedia (
www.wikipedia.org) to ogromny zbiór ludzkiej wiedzy i informacji, który może być
przeszukiwany, rozbudowywany i edytowany przez czytelników. Czy marzyłeś kie-
dyś o tym, aby założyć dla siebie (i dla grupy znajomych) bazę wiedzy, pomysłów
i dokumentacji, którą można byłoby się posługiwać tak jak Wikipedią? To jest moż-
liwe! Oczyść umysł z niepotrzebnych na co dzień informacji i przenieś je do sieci za
pośrednictwem platformy MediaWiki (
http://mediawiki.org) — tej samej, która napę-
dza prawdziwą Wikipedię! MediaWiki można pobrać i zainstalować bez żadnych opłat.
W tej sztuczce zapoznasz się ze sposobem instalowania MediaWiki na komputerze PC
z systemem Windows oraz dodawania i edytowania stron w swojej nowej
osobistopedii.
Czego będziesz potrzebował?
■
Komputera z systemem Windows bez zainstalowanego serwera Apache.
■
Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL,
a także Apache (dla Windows) i który można pobrać za darmo ze strony
http://www.wampserver.com/en/. O instalowaniu WampServera możesz prze-
czytać w Sztuczce 13., „Uruchamianie aplikacji internetowych na domowym
serwerze”.
■
Aplikacji MediaWiki, którą można pobrać za darmo pod adresem
Konfigurowanie MediaWiki
Uruchomienie MediaWiki wymaga skonfigurowania serwerów WWW oraz baz danych
w ramach pakietu WampServer, z którym zapoznałeś się w poprzedniej sztuczce.
Ponadto trzeba będzie oczywiście zainstalować pliki źródłowe MediaWiki, o czym
przeczytasz za chwilę.
Ostrzeżenie
Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej-
szenia bezpieczeństwa systemu. Zainstaluj zaporę ogniową, aby zapobiec
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.
86
Lifehacker. Jak żyć i pracować z głową
1. Pobierz archiwum MediaWiki i rozpakuj je za pomocą takiego narzędzia jak
darmowy kompresor 7-Zip (
http://7-zip.org), który obsługuje zarówno archiwa
.zip, jak i .tar. Zmień nazwę rozpakowanego foldera (która w zależności od wersji
może domyślnie brzmieć na przykład
mediawiki-1.19.2) na
mojawikipedia
i przenieś ów katalog w całości do foldera
C:\wamp\www\mojawikipedia.
2. Uruchom instalatora MediaWiki poprzez wpisanie w przeglądarce WWW adresu
http://localhost/mojawikipedia
. Kliknij łącze
Setup the Wiki (zainstaluj Wiki).
W oknie, które się wówczas pojawi, należy skonfigurować wszystkie opcje zwią-
zane z obsługą MediaWiki.
3. Wydaje się, że jest to żmudny i czasochłonny kwestionariusz, ale w rzeczywi-
stości nie jest tak źle. Wystarczy zatwierdzić wszystkie domyślne wartości —
za
wyjątkiem nazwy encyklopedii, hasła administratora (tzw. WikiSysOpa) oraz
hasła do serwera baz danych. Podobnie jak w przypadku konfiguracji Wamp-
Servera w poprzedniej sztuczce, tak i teraz lepiej jest wybrać konto użytkow-
nika inne niż konto
root. To, które utworzyłeś poprzednio, będzie w sam raz.
MediaWiki założy odpowiednią bazę danych, więc na tym etapie w ogóle nie
musisz zaglądać do programu phpMyAdmin.
4. Gdy po skonfigurowaniu wszystkich opcji po raz kolejny klikniesz przycisk
Dalej, instalator MediaWiki zajmie się resztą. Jeśli wszystko przebiegnie zgodnie
z planem, na ekranie pojawi się napis
Zakończono! oraz informacje na temat
pliku
LocalSettings.php, który przeglądarka powinna pobrać automatycznie. Plik
LocalSettings.php należy skopiować do głównego katalogu z zainstalowaną
encyklopedią, czyli do
C:\wamp\mojawikipedia\LocalSettings.php.
Gdy to zrobisz, możesz kliknąć łącze zachęcające do odwiedzenia głównej
http://localhost/mojawikipedia
. Gratulacje! Właśnie
założyłeś swój własny, domowy leksykon!
5. Być może zwróciłeś uwagę na fakt, że w lewym górnym rogu strony wiki wyświe-
tlane jest zwykłe, domyślne logo. Aby je zmienić, wybierz dowolny obrazek,
przeskaluj go albo wykadruj do rozmiaru 135×135 pikseli i zapisz jako
C:\wamp\www\mojawikipedia\skins\common\images\mojelogowiki.jpg. Następ-
nie otwórz plik
C:\wamp\www\mojawikipedia\LocalSettings.php i dodaj do niego
jeden wiersz o następującej treści:
$wgLogo = "/ mojawikipedia/skins/common/images/mojelogowiki.jpg";
Po odświeżeniu strony głównej nowe logo powinno pojawić się na swoim
miejscu.
Przetestuj nową encyklopedię!
W ten oto sposób sprawiłeś sobie nową, czystą instalację platformy MediaWiki, gotową
do wykorzystania w dowolny sposób, jaki tylko zechcesz. Wikipedia jest najlepszym
przykładem tego, że MediaWiki jest stworzona do pracy zespołowej. Wiki może się
Rozdział 2. Dane wszędzie tam, gdzie Ty
87
jednak przydać także do tworzenia i śledzenia list zadań, robienia notatek, groma-
dzenia odsyłaczy, obrazów lub dowolnych innych materiałów, które chciałbyś zamieścić
w bazie danych z myślą o potencjalnych możliwościach przeszukiwania zbiorów
w przyszłości.
Cyfrowa encyklopedia doskonale nadaje się też do tworzenia dokumentacji pro-
jektowej, gdyż rejestruje wszystkie zmiany dokumentów i pozwala z łatwością doda-
wać i edytować kolejne strony. Zespół redakcyjny serwisu Lifehacker.com wykorzystuje
platformę MediaWiki do wspólnej pracy nad koncepcjami i szkicami projektów. Nic też
nie stoi na przeszkodzie, abyś zapisywał w wiki informacje i uwagi na temat technik
programowania, rejestrował numery seryjne oprogramowania albo zapisywał ulu-
bione powiedzenia, cytaty, odsyłacze i artykuły.
Uwaga
Pod adresem
możesz obejrzeć przykładowy film,
demonstrujący zastosowanie platformy MediaWiki do opracowania skryptu
powieści
1
.
Aby przystąpić do edytowania strony w nowej encyklopedii, w górnej części strony
kliknij łącze
Edytuj (tak jak na rysunku 2.18).
Rysunek 2.18. Kliknij łącze Edytuj, tak aby przystąpić do edytowania zawartości MediaWiki
W trybie edycji bieżąca treść strony wyświetlana jest w polu tekstowym. Niektóre
fragmenty tekstu ujęte są w nawiasy prostokątne, tekst zawiera też pewne znaczniki.
Znaczniki stanowią element specjalnej składni Wikitext, która jest językiem stron
MediaWiki.
Krótki elementarz składni Wikitext
Za pomocą znaczników Wikitext możesz we własnej wiki pogrubiać tekst, pochylać go,
tworzyć odsyłacze, nagłówki (różnych poziomów) oraz łącza do innych stron. Oto
kilka typowych przykładów użycia języka Wikitext:
■
Nagłówek sekcji wyróżnia się poprzez ujęcie go w podwójne znaki równości,
tak jak na tym przykładzie:
== Nagłówek sekcji ==
1
Materiał w języku angielskim
— przyp. tłum.
88
Lifehacker. Jak żyć i pracować z głową
■
Nagłówek podsekcji wyróżnia się trzema znakami równości:
=== Nagłówek podsekcji ===
■
Podwójne nawiasy kwadratowe umożliwiają utworzenie łącza do innej strony
w obrębie własnej wiki. Łącze do strony o nazwie „Ulubione cytaty” wyglądałoby
na przykład tak:
[[Ulubione cytaty]]
■
W celu utworzenia łącza do zewnętrznej strony internetowej adres URL tej
strony wraz z treścią odsyłacza należy ująć w pojedynczy nawias kwadratowy,
tak jak na tym przykładzie:
[http://lifehacker.com Lifehacker]
■
Łącza prowadzące na zewnątrz lokalnej MediaWiki opatrzone są niewielką
strzałką (tak jak na rysunku 2.19).
Rysunek 2.19. Łącze w MediaWiki prowadzące do innej strony internetowej
Kompletną instrukcję obsługi platformy MediaWiki (wraz z opisem składni tek-
stu) znajdziesz pod adresem
http://meta.wikimedia.org/w/index.php?title=Help:Editing/
pl&uselang=pl.
Uwaga
W dalszej części tej książki znajdziesz opis sposobu przydzielenia nazwy domeny
do domowego serwera WWW oraz techniki umożliwiające uzyskanie dostępu
do takiego serwera, nawet jeśli znajduje się on za routerem albo firewallem.
Dzięki nim będziesz mógł skorzystać z osobistej encyklopedii, gdziekolwiek
się znajdziesz.
S
ZTUCZKA
15. Z
DALNE ZARZĄDZANIE KOMPUTEREM DOMOWYM
Poziom trudności:
Zaawansowany
Platforma:
Windows, Mac OS X
Koszt:
Brak
Wyobraź sobie, że jesteś u przyjaciela w domu i chciałbyś pokazać mu jakieś zdjęcie,
które masz na swoim komputerze domowym. A może, będąc w biurze, chciałbyś
sprawdzić, czy Twoja córka naprawdę odrabia lekcje, a nie czatuje z przyjaciółmi?
A może potrzebujesz jakiegoś pliku znajdującego się na dysku twardym komputera,
Rozdział 2. Dane wszędzie tam, gdzie Ty
89
a jesteś bardzo daleko od domu? Dzięki niemłodemu już protokołowi o nazwie VNC
oraz kilku darmowym programom możesz zdalnie zarządzać komputerem domowym,
gdziekolwiek jesteś w danym momencie.
Ta sztuczka polega na skonfigurowaniu serwera VNC na komputerze domowym.
Serwer VNC umożliwia zdalne wyświetlanie i sterowanie pulpitem komputera z dowol-
nej innej maszyny podłączonej do internetu.
Ostrzeżenie
Jak już wspomnieliśmy wcześniej, każdy serwer i każdy otwarty port w kompu-
terze domowym, wyeksponowany na dostęp z zewnątrz, wiąże się z ryzykiem.
Koniecznie należy więc zadbać o regularne aktualizowanie systemu operacyj-
nego, instalowanie najnowszych poprawek i zabezpieczeń, weryfikować dysk
pod kątem wirusów i innego złośliwego oprogramowania, a także korzystać
z odpowiednio silnych haseł, zwłaszcza że protokół VNC nie zapewnia szcze-
gólnego bezpieczeństwa. W opisie tej sztuczki założyliśmy ponadto, że nieobce
Ci są podstawowe informacje na temat technologii sieciowych. Jeśli powyż-
sze zastrzeżenia trochę Cię wystraszyły, zapoznaj się z aplikacją oraz usługą
o nazwie LogMeIn (
), która między innymi oferuje możliwość
zdalnego zarządzania komputerem — dla niektórych użytkowników takie roz-
wiązanie może okazać się korzystniejsze. Z drugiej strony protokół VNC jest
o tyle lepszy, że darmowy, nie wymaga pośredników i może funkcjonować na
wielu różnych systemach operacyjnych.
Protokół VNC służy do zdalnego sterowania innym komputerem przez sieć.
Z punktu widzenia użytkownika jest to po prostu okno, w którym widać pulpit zdal-
nego komputera (rysunek 2.20).
Informacja o naciskanych klawiszach oraz kliknięciach myszy wędruje przez sieć
i jest w czasie rzeczywistym odwzorowywana na zdalnym komputerze, czyli na przy-
kład komputerze domowym. Osoba siedząca przed tym komputerem może na bieżą-
co obserwować podejmowane przez Ciebie działania.
Oto kilka zastosowań, do jakich można wykorzystać serwer VNC na komputerze
domowym:
■
Możesz rano zdalnie zainicjować pobieranie jakiegoś dużego pliku (na przykład
filmu), a gdy wrócisz do domu wieczorem — materiał będzie już na dysku.
■
Będąc w biurze, możesz zdalnie przeszukać logi komunikatorów na komputerze
domowym, znaleźć potrzebny adres w książce adresowej albo ważny plik na dysku.
■
Możesz pomóc mamie rozwiązać problem z nieuruchamiającym się Wordem
bez konieczności fatygowania się do niej do domu (choć mama zapewne chcia-
łaby, abyś ją częściej odwiedzał…).
■
Za pomocą laptopa, nie ruszając się z łóżka, możesz zdalnie sterować kompute-
rem (na przykład pełniącym rolę centrum multimedialnego albo serwera plików),
do którego nie jest podłączony monitor i który znajduje się w innym miejscu
domu.
90
Lifehacker. Jak żyć i pracować z głową
Rysunek 2.20. Otwarte połączenie typu VNC (nawiązane za pośrednictwem programu
TeamViewer) pomiędzy komputerem stacjonarnym a laptopem z systemem Windows 7
Do zdalnego sterowania komputerem za pomocą VNC potrzebne są dwie rzeczy:
serwer zainstalowany na komputerze domowym oraz aplikacja kliencka na kompu-
terze zdalnym. Czy już jesteś gotów do instalacji?
Krok 1. Instalacja serwera VNC
Istnieje kilka darmowych serwerów VNC dla systemu Windows i Mac OS. Zapoznaj
się ze wskazówkami dotyczącymi wybranych programów tego typu dla posiadanego
systemu.
Windows
TightVNC (
http://tightvnc.com) to pakiet zawierający darmowy serwer VNC oraz aplika-
cję kliencką. Pakiet TightVNC jest interesującą propozycją, gdyż umożliwia transfer
plików i silnie kompresuje przesyłane dane, co ułatwia pracę przy wolnych połączeniach.
Pobierz pakiet TightVNC ze strony pod adresem
http://tightvnc.com/download.php
na komputer domowy i uruchom program instalacyjny. Wystartuj serwer i zdefiniuj
hasło dla połączeń przychodzących.
Rozdział 2. Dane wszędzie tam, gdzie Ty
91
Jeśli komputer chroniony jest firewallem, zapora może wyświetlić komunikat z pyta-
niem, czy zezwolić na komunikację za pośrednictwem serwera VNC — zgódź się.
TightVNC może być uruchomiony jako usługa systemu Windows, co oznacza, że
do autoryzacji połączeń VNC można używać nazw użytkowników tego systemu oraz
ich haseł. Jeśli zdecydujesz się na takie rozwiązanie, zadbaj o to, aby wszystkie hasła
dostępu do systemu Windows były odpowiednio silne, a wszelkie konta gości, które
nie wymagają hasła, zostały wyłączone.
Mac OS
System Mac OS X 10.5 (i nowsze) są wyposażone we wbudowany serwer VNC, z tym,
że firma Apple nazywa tę usługę
Współdzielenie ekranu. Aby włączyć serwer VNC
w Mac OS X, otwórz
Preferencje systemowe, kliknij Udostępnianie i otwórz ustawienia
Współdzielenie ekranu (tak jak na rysunku 2.21). W panelu, który się wówczas pojawi,
możesz wybrać użytkowników, którzy mogą zdalnie zarządzać Twoim Makiem, zaś
po kliknięciu przycisku
Ustawienia komputera — zdefiniować hasło, chroniące ten
rodzaj dostępu do komputera.
Rysunek 2.21. Włącz wbudowany serwer VNC Mac OS
w Preferencjach systemowych w oknie Udostępnianie
92
Lifehacker. Jak żyć i pracować z głową
Uwaga
Jeśli planujesz zdalnie sterować Makiem z poziomu klienta VNC dla systemu
Windows, koniecznie kliknij przycisk
Ustawienia komputera
i zdefiniuj hasło dla
klientów VNC. W przeciwnym razie przy próbie połączenia za pomocą kompu-
tera z systemem innym niż Mac OS na ekranie pojawi się komunikat o błędzie
zabezpieczeń.
O serwerze
Jeśli Twój serwer VNC podłączony jest bezpośrednio do internetu, to nasłuchuje żą-
dań na domyślnym dla protokołu VNC porcie 5900 (można go oczywiście zmienić).
Odwiedź stronę WhatIsMyIP (
http://whatismyip.com) z komputera domowego, aby
sprawdzić jego adres IP, a następnie zapisz go.
Jeśli komputer domowy znajduje się w sieci domowej za firewallem i routerem,
nie będziesz mógł się do niego bezpośrednio podłączyć za pomocą zdalnego kom-
putera. Musisz najpierw otworzyć odpowiedni port w zaporze sieciowej routera i prze-
kierować cały ruch na tym porcie do komputera domowego. Więcej informacji o tym,
jak to zrobić, znajdziesz w instrukcji obsługi routera; ewentualnie zajrzyj na stronę Port
Forward (
http://portforward.com), na której zostały zgromadzone instrukcje przekiero-
wywania portów dla różnych urządzeń
2
.
Krok 2. Instalacja klienta VNC
Na zdalnym komputerze z systemem Windows również należy zainstalować pakiet
TightVNC (
http://tightvnc.com); tym razem jednak trzeba uruchomić instalację klienta,
a nie serwera. W przypadku zdalnego Maka pobierz darmowy program Chicken of the
VNC (
http://sourceforge.net/projects/cotvnc). Jest to klient VNC dla systemu Mac OS,
umożliwiający zdalne sterowanie komputerem domowym. Aby podłączyć się do zdal-
nego komputera, wprowadź jego adres IP oraz hasło.
Uwaga
Zamiast adresu IP możesz wprowadzić nazwę domeny komputera domowego.
Wówczas przy nawiązywaniu połączenia za pomocą klienta VNC można podać
adres URL w rodzaju komputerszymona.dyndns.org.
Po nawiązaniu połączenia możesz z dowolnego miejsca na ziemi pracować na swoim
komputerze, tak jak gdybyś siedział przy swoim własnym biurku.
Inne kwestie związane z użytkowaniem VNC
Oto kilka dodatkowych informacji o VNC:
2
Strona w językach angielskim, francuskim, włoskim i hiszpańskim
— przyp. tłum.
Rozdział 2. Dane wszędzie tam, gdzie Ty
93
■
VNC nie jest protokołem bezpiecznym — informacje o połączeniu są przesyłane
przez sieć w sposób jawny, co oznacza, że jeśli ktoś będzie chciał je podejrzeć,
może to zrobić bez większego problemu. Ponadto jeśli komputer z serwerem
VNC chroniony jest firewallem, do którego nie masz dostępu (np. w firmie),
zapewne nie będziesz miał możliwości nawiązania połączenia. Istnieje jednak
możliwość skonfigurowania połączenia VNC w ramach wirtualnej sieci pry-
watnej (VPN). Takie połączenie jest szyfrowane i umożliwia obejście restrykcyj-
nie skonfigurowanych zapór sieciowych. Więcej informacji o tworzeniu VPN
za pomocą programu Hamachi znajdziesz w Sztuczce 11., „Stwórz wirtualną
sieć prywatną (VPN) za pomocą Hamachi”.
■
W przypadku wolniejszych połączeń ustaw poziom kompresji na
Best (naj-
wyższy). Wprawdzie jakość wyświetlanej grafiki w oknie zdalnego komputera
ulegnie wówczas pogorszeniu, ale wygoda i płynność obsługi powinny się
poprawić.
■
Niektóre programy klienckie VNC, takie jak RealVNC Free Edition Viewer
(
http://www.realvnc.com/download/viewer/), możesz skopiować na przenośną
pamięć USB i zabierać ze sobą, aby uniknąć konieczności ich pobierania i insta-
lowania na każdym komputerze, z którego chciałbyś się połączyć z domowym
serwerem.
■
Jeśli chciałbyś uniknąć instalowania serwera na komputerze mamy, wyślij jej
e-mailem malutki (166 KB), samorozpakowujący się program SingleClick
UltraVNC Server, dostępny pod adresem
uvnc-sc.html. Przyda się na następną sesję serwisową przez telefon!
■
Jednym z najprostszych w obsłudze i konfiguracji programów umożliwiających
połączenia typu VNC jest bezpłatny (do zastosowań niekomercyjnych) Team-
Viewer (
http://www.teamviewer.com/pl/). Bardzo się przyda, gdy będziesz musiał
błyskawicznie zaimprowizować szybkie połączenie ze zdalnym komputerem.
S
ZTUCZKA
16. N
ADAJ KOMPUTEROWI DOMOWEMU
STAŁY ADRES SIECIOWY
Poziom trudności:
Zaawansowany
Platforma:
Wszystkie
Koszt:
20 USD rocznie (w przypadku serwisu
istnieją również rozwiązania darmowe
Dostęp do komputera domowego z internetu będzie o wiele łatwiejszy, jeśli nadasz
mu łatwy do zapamiętania, stały adres sieciowy, np.
mojanazwa.com.
W zależności od dostawcy usług internetowych adres IP Twojego komputera może
ulegać cyklicznym zmianom. Jeśli zależy Ci na tym, aby mieć ciągły dostęp do domowej
94
Lifehacker. Jak żyć i pracować z głową
maszyny, musisz te zmiany nieustannie śledzić. Aby tego uniknąć, możesz pokusić
się o nadanie komputerowi domowemu stałego adresu internetowego, składającego
się ze zwykłych słów (a nie liczb, jak to ma miejsce w przypadku adresu IP), który
będzie automatycznie dopasowywany do dynamicznie zmieniającego się IP. Dzięki
temu dotarcie do komputera domowego będzie znacznie łatwiejsze.
Do czego może się przydać przydzielenie stałej nazwy domeny domowemu ser-
werowi WWW? Przypuśćmy, że chciałbyś założyć bloga, który byłby hostowany na
Twoim własnym serwerze, nie chcesz płacić za usługi hostingowe, a zarazem chciałbyś,
aby adres bloga był łatwy do zapamiętania. A może chciałbyś założyć własną stronę
WWW pod adresem
mojanazwa.com — na przykład na potrzeby firmy — i chciał-
byś, aby potencjalni klienci mogli łatwo Cię odnaleźć. A może po prostu zależy Ci na
tym, by uwolnić się od konieczności ciągłego weryfikowania bieżącego adresu IP,
aby móc dostać się do własnego serwera.
Uwaga
W tym poradniku założyliśmy, że masz już serwer WWW lub VNC zainstalo-
wany na komputerze domowym. Jeśli nie, zapoznaj się ze wskazówkami
podanymi w poprzednich sztuczkach, aby się dowiedzieć, jak to zrobić.
Usługi typu DDNS, takie jak DynDNS (
http://dyn.com/), polegają na utrzymywaniu
i ciągłym aktualizowaniu bazy danych adresów IP oraz nazw domen. Niektóre obsługi-
wane przez DynDNS nazwy domen wraz z dowolnie podaną nazwą subdomeny można
otrzymać za darmo (np.
lifehacker.getmyip.net). Ewentualnie za niewielką opłatą można
zarejestrować własną domenę (np.
jankostrzelecki.com) i skonfigurować ją tak, aby za
pośrednictwem usługi DynDNS wskazywała na Twój komputer domowy.
Ostrzeżenie
Niektóre sieci firmowe i uniwersyteckie (a także niektórzy dostawcy usług inter-
netowych) nie zezwalają na komunikację pomiędzy komputerami zewnętrznymi
a wewnętrzną pulą adresów IP. Aby się przekonać, czy adres IP Twojego kompu-
tera domowego jest dostępny z zewnątrz, odwiedź stronę Network Tools
(
) z tego komputera i zaznacz opcję
Ping
, a potem
kliknij przycisk
Go
. Jeśli sygnał ping dotrze do Twojego komputera (limit czasu
odpowiedzi nie zostanie przekroczony), to znaczy że Twój komputer jest publicz-
nie dostępny.
Krok 1. Zakładanie konta DynDNS
Rozpocznijmy od założenia konta.
1. Za pomocą komputera domowego załóż nowe, darmowe konto w serwisie
DynDNS (
http://dyn.com/). Kliknij przycisk DNS, następnie przycisk Free Trial
of DynDNS Pro (wypróbuj DynDNS Pro za darmo) i Start the Trial (rozpocz-
nij okres próbny). (W trakcie rejestracji użyj działającego poprawnego adresu
Rozdział 2. Dane wszędzie tam, gdzie Ty
95
e-mail. Od czasu do czasu serwis DynDNS może wysłać Ci e-mail z pytaniem,
czy chciałbyś nadal śledzić adres IP Twojego komputera, więc jeśli chcesz mieć
gwarancję ciągłości usługi, podaj taką skrzynkę pocztową, którą regularnie
sprawdzasz).
2. W polu
Hostname (nazwa hosta) wpisz nazwę subdomeny (np. swoje imię),
a potem wybierz jedną z domen z listy obok. Efekt połączenia obydwu seg-
mentów może być bardzo różny — od
mojafirma.dyndns.org do stefan.is-a-
student.com. DynDNS automatycznie wykryje Twój bieżący adres IP, więc mo-
żesz po prostu kliknąć łącze
Your current location… (Twój aktualny adres…),
aby skopiować go do odpowiedniego pola. Na rysunku 2.22 jako nazwę sub-
domeny wpisałem
lifehacker i z listy dostępnych domen wybrałem opcję
knowsitall.info.
Rysunek 2.22. Konfigurowanie dynamicznego hosta DNS
3. Kliknij przycisk
Add to Cart (dodaj do koszyka), a potem Proceed to Checkout
(przejdź do płatności). (Darmowy okres próbny trwa 14 dni. Po jego zakończe-
niu będziesz miał możliwość albo kontynuowania usługi w cenie 20 USD za
rok, albo rezygnacji z niej).
Krok 2. Konfigurowanie automatycznego aktualizowania adresu
w DynDNS na komputerze
Po zarejestrowaniu komputera w serwisie DynDNS każda zmiana adresu IP musi być
odzwierciedlona na serwerze. Aktualizacji można dokonywać za pomocą specjalnego,
darmowego programu albo routera.
Jeśli Twój komputer podłączony jest bezpośrednio do internetu, pobierz klienta
DynDNS Updater dla systemu Mac OS, Windows albo Linux ze strony
96
Lifehacker. Jak żyć i pracować z głową
support/clients/. Zainstaluj go i wprowadź dane konta z DynDNS, aby komputer po
każdej zmianie przekazywał automatycznie nowy adres IP do bazy DynDNS.
Jeśli posiadasz router, masz szczęście: większość nowoczesnych routerów obsłu-
guje usługi DDNS, a niektórzy producenci oferują własne, nierzadko darmowe usługi
tego typu. Sprawdź w instrukcji obsługi routera, w jaki sposób skonfigurować operatora
dynamicznego DNS (
http://dyn.com lub innego), podać nazwę domeny (tę samą, którą
http://dyn.com lub u innego operatora), oraz login i hasło
do konta.
Krok 3. Przekonaj się, jak to działa!
Na pasku adresu przeglądarki wpisz pełną nazwę domeny (w tym przykładzie:
lifehacker.knowsitall.info) i sprawdź, czy na ekranie pojawi się strona główna Twojego
serwera WWW. Jeśli tak, to możesz bez obaw przystąpić do rozpowszechniania swojej
nowej nazwy domeny niezależnie od tego, jak często zmienia się fizyczny adres IP
Twojego komputera.
Dodatkowe ustawienia DynDNS
Serwis DNS oferuje wiele dodatkowych funkcji. Oto dwie, o których warto wiedzieć:
■
Wildcard (gwiazdka). W trakcie rejestrowania domeny w ramach usługi
DynDNS Pro możesz zaznaczyć tę opcję, aby móc skonfigurować sub-subdomeny.
Na przykład adres
blog.jankowalski.is-a-blogger.com może odsyłać do bloga,
zaś adres
muzyka.jankowalski.is-a-blogger.com — do foldera z plikami z muzyką.
W celu poprawnego działania takich domen trzeba skonfigurować hosty wirtu-
alne w serwerze Apache. Więcej informacji o konfigurowaniu hostów wirtu-
alnych znajdziesz pod adresem
■
Własna nazwa domeny. W celu wybrania dowolnej nazwy domeny (niezależnej
od propozycji w ramach serwisu
http://dyn.com) należy wykupić usługę Dyn
Standard DNS (29,95 USD rocznie) oraz ponieść koszty rejestracji domeny.
Więcej informacji o usłudze Dyn Standard DNS znajdziesz pod adresem
http://dyn.com/dns/dyn-standard-dns/.
Ci, którzy lubią wyzwania i nie chcą płacić (w ramach zastosowań niekomercyjnych)
za możliwość korzystania ze stałego adresu WWW, powinni zapoznać się z takimi
serwisami jak
http://freedns.afraid.org/, http://www.changeip.com/ czy http://www.
no-ip.com/. One także umożliwiają założenie własnej domeny na bazie zmiennego
adresu IP, ale korzystanie z nich może się wiązać z nieco bardziej kłopotliwą konfigura-
cją; ponadto nie każdy router (zwłaszcza starszy) umożliwia korzystanie z ich usług.
3
Materiał w języku angielskim
— przyp. tłum.
Rozdział 2. Dane wszędzie tam, gdzie Ty
97
S
ZTUCZKA
17. Z
OPTYMALIZUJ SWOJEGO LAPTOPA
Poziom trudności:
Łatwy
Platforma:
Wszystkie
Koszt:
Brak
Kupiłeś nowego, fantastycznego laptopa i zamierzasz z niego korzystać w każdej wolnej
chwili — po drodze do pracy i w delegacjach, na urlopie i w kawiarence po drugiej
stronie ulicy. I słusznie — to się nazywa produktywne zagospodarowanie czasu!
Coraz więcej ludzi decyduje się, aby wyruszyć w miasto z laptopem pod pachą, ale
każdy zaprawiony w bojach użytkownik komputera przenośnego powie Ci, że życie
z notebookiem nie zawsze usłane jest różami. W tej sztuczce znajdziesz kilka wska-
zówek i podpowiedzi, które mają na celu wydłużenie żywotności Twojego laptopa
oraz złagodzenie trudów niekończących się poszukiwań gniazdka i dostępu do sieci
bezprzewodowej.
Wydłużanie czasu pracy urządzenia na baterii
W nieprzyjaznym (wręcz okrutnym!) świecie bez ogólnodostępnych gniazdek elektrycz-
nych Twoja praca z laptopem uzależniona jest całkowicie od ilości energii w akumu-
latorze. Oto kilka sposobów na wydłużenie żywotności baterii, gdy w zasięgu wzroku
nie ma żadnego gniazdka…
■
Przyciemnij wyświetlacz. Ekran jest najbardziej energochłonnym podzespo-
łem laptopa. Zmniejsz jasność wyświetlacza do minimum, aby wydłużyć czas
eksploatacji urządzenia.
■
Wyłącz zbędne procesy. W trakcie pracy na akumulatorach wyłącz wykry-
wanie sieci Wi-Fi i urządzeń Bluetooth, jeśli ich nie potrzebujesz; zatrzymaj
działające w tle skanery antywirusowe i aplikacje chroniące przed złośliwym
oprogramowaniem, wyłącz zbędne ozdobniki (np. efekty Aero Glass w Win-
dows) oraz mechanizmy indeksowania plików. Wyjmij płyty CD albo DVD
i odłącz zbędne napędy, aby zapobiec ich niepotrzebnemu rozpędzaniu lub
skanowaniu.
■
Włącz profil oszczędzający energię. W systemie Microsoft Windows (
Panel
sterowania/Sprzęt i dźwięk/Opcje zasilania) wybierz plan Oszczędzanie energii,
a w Mac OS (w
Preferencjach systemu) skonfiguruj ustawienia w panelu Oszczę-
dzanie energii. Spróbuj ograniczyć do minimum zużycie energii w sytuacji, gdy
czas pracy na bateriach jest najważniejszy.
■
Skalibruj wskaźnik pojemności akumulatora. Co około 30 cykli ładowania
całkowicie rozładuj akumulator, a potem naładuj go do pełna, aby skalibrować
wskaźnik naładowania baterii. Rozkalibrowany wskaźnik może pokazywać stan
98
Lifehacker. Jak żyć i pracować z głową
akumulatora ze sporymi błędami, co w skrajnym przypadku może doprowa-
dzić do przedwczesnego zamknięcia systemu, nawet jeśli w akumulatorze pozo-
stało jeszcze całkiem sporo energii.
■
Automatycznie skonfiguruj ustawienia zasilania za pomocą programu
Aerofoil. Darmowa aplikacja dla systemu Windows o nazwie AeroFoil (
silentdevelopment.blogspot.com/2010/05/aerofoil-151-released.html) automatycz-
nie konfiguruje parametry oszczędzania energii, wyłącza Aero Glass i dostoso-
wuje działanie systemu do wymogów zasilania bateryjnego.
Oszczędzaj ekran i klawiaturę
Okruszki rogalika z kawiarni, piasek na plaży, palce zatłuszczone od kanapki… Ochroń
klawiaturę przed przypadkowymi zanieczyszczeniami, które mogą się dostać między
klawisze. W ten sposób nie tylko przedłużysz jej życie, ale przy okazji ochronisz ekran
laptopa przed zarysowaniami spowodowanymi przez klawisze (po zamknięciu pokrywy).
Jeśli masz laptop firmy Apple, rozważ zakup folii iSkin ProTouch™ (
cienkiej, elastycznej osłony dopasowanej do laptopów MacBook, która nie przeszkadza
w normalnym użytkowaniu klawiatury.
Ewentualnie możesz przyciąć prostokątny kawałek gumowanej podkładki na półki,
tak aby pasował rozmiarem do rozmiaru laptopa, i wkładaj go do środka przed zam-
knięciem pokrywy (jak plasterek wędliny do kanapki). Niektórzy używają w tym celu
dopasowanego do rozmiaru klawiatury prostokątnego kawałka miękkiej tkaniny.
Jeśli między klawiszami nagromadziło się już sporo okruszków i kociej sierści, kup
puszkę sprężonego powietrza i spróbuj przedmuchać wszelkie niepożądane drobiazgi,
które ugrzęzły w klawiaturze.
Przechowywać w chłodnym miejscu…
Po około godzinie użytkowania laptop może stać się ciepły — ba, nawet tak gorący,
że może doprowadzić do łagodnych odparzeń na nadgarstkach i udach. Instrukcja
obsługi laptopa MacBook Pro firmy Apple wyraźnie zaznacza, aby nie trzymać kompu-
tera MacBook Pro na kolanach i nie dotykać go inną częścią ciała przez zbyt długi czas.
„Długotrwały kontakt ze skórą może prowadzić do podrażnień albo odparzeń”
1
.
Jeśli laptop silnie się nagrzewa, oddziel go od skóry tworzywem albo materiałem,
które nie przewodzi ciepła, np. specjalną podkładką pod laptopa albo pokrowcem.
Koszulki z długim rękawem i szerokimi mankietami ochronią Cię przed odparzeniem
nadgarstków, jeśli klawiatura i jej okolice w Twoim notebooku mają tendencje do
przegrzewania się.
Ponadto przegrzanie jest jedną z najczęstszych przyczyn uszkodzeń laptopów. Staraj
się więc nie dopuszczać do nadmiernego rozgrzania maszyny.
Rozdział 2. Dane wszędzie tam, gdzie Ty
99
Przygotuj się do pracy offline
Powiedzmy, że masz przed sobą 10 godzin transatlantyckiego lotu bez dostępu do
internetu. Albo padła sieć w Twojej ulubionej kafejce. Połączenie z internetem nie
zawsze jest dostępne, więc jeśli to tylko możliwe, warto się przygotować do pracy
offline.
Spróbuj na przykład przynajmniej częściowo uniezależnić się od aplikacji e-mail
obsługiwanych z poziomu przeglądarki. Klient poczty elektronicznej Mozilla Thunder-
bird (
http://www.mozillamessaging.com) to wręcz niezbędny w takich przypadkach
program, który umożliwia lokalne pobieranie e-maili i pracę offline. Thunderbird wypo-
sażony jest też w doskonały mechanizm zarządzania serwerami SMTP, więc gdy już
wreszcie odzyskasz dostęp do sieci, będziesz mógł błyskawicznie wybrać serwer, przez
który wyślesz pocztę. Chcesz użyć bezpiecznego, firmowego serwera SMTP, aby prze-
słać ważne wiadomości do biura? Nie ma problemu. W programie Thunderbird możesz
skonfigurować kilka serwerów SMTP i powiązać je z różnymi kontami e-mail.
Zabezpiecz dane
Gdy pracujesz w terenie, w zasięgu ogólnodostępnych sieci bezprzewodowych, powi-
nieneś zabezpieczyć system laptopa skuteczną zaporą sieciową, skonfigurowaną pod
kątem maksymalnej ochrony. (Więcej informacji o instalowaniu programowego fire-
walla znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”).
Wyłącz ponadto udostępnianie folderów i wszystkie serwery lokalne (takie jak ser-
wer WWW, FTP czy VNC), które zainstalowałeś na laptopie, aby zniechęcić potencjal-
nych intruzów do włamania. Zadbaj o to, aby hasła logowania do systemu były odpo-
wiednio silne.
Na koniec rozważ zaszyfrowanie danych na dysku, aby w razie kradzieży ochronić
je przed dostaniem się w niepowołane ręce. W przypadku systemu Mac OS X możesz
to zrobić za pomocą aplikacji FileVault.
Uwaga
W części 1., w Sztuczce 20., „Tworzenie dysku chronionego hasłem na kompu-
terze PC”, oraz w Sztuczce 46. w tej części („Trwałe usuwanie danych z dysku
twardego”) znajdziesz praktyczne wskazówki, które uniemożliwią złodziejom
i wirtualnym podglądaczom odczytanie Twoich dokumentów.
Przenoś ostrożnie
Laptop spędza większą część czasu w torbie na Twoim ramieniu, obija się o Twoje
plecy i o ludzi w komunikacji miejskiej albo miota w różne strony na tylnym siedze-
niu samochodu. Owinięcie go w starą koszulkę z linuksowym Tuksem i wciśnięcie do
plecaka pełnego różnych gadżetów nie jest najszczęśliwszym pomysłem. Zadbaj o jego
100
Lifehacker. Jak żyć i pracować z głową
komfort. Zainwestuj w wyściełany pokrowiec albo dobrej klasy torbę na laptopa, która
zabezpieczy go przed uszkodzeniem, jeśli sprzęt przypadkiem Ci upadnie albo ktoś
niechcący go kopnie.
Archiwizuj
Komputery przenośne narażone są na wstrząsy w znacznie większym stopniu niż
stacjonarne, to zaś zwiększa ryzyko awarii dysku twardego. Zatroszcz się o regularne
i częste archiwizowanie danych. Wygospodaruj w domu miejsce na stację dokującą,
do której mógłbyś podłączyć laptopa w celu naładowania akumulatorów i wygodnego
zarchiwizowania danych na zewnętrznym dysku twardym.
Uwaga
Jeśli znasz siebie jak zły szeląg i wiesz, że będziesz zapominał o podłączaniu
zewnętrznego dysku twardego w celu zrobienia kopii zapasowej, to zapoznaj
się ze Sztuczką 1., „Skonfiguruj automatyczny, niezawodny mechanizm tworzenia
kopii zapasowych”, w której opisaliśmy sposób na automatyczne tworzenie
lokalnych i zdalnych kopii zapasowych przez internet za pomocą usługi
CrashPlan.
Zabierz przydatne akcesoria
Jeśli Twój laptop wyposażony jest w nagrywarkę CD albo DVD, to zabierz ze sobą
w podróż kilka czystych płyt (albo przenośną pamięć USB), aby ułatwić sobie archi-
wizację danych w plenerze. Mogą Ci się też przydać adaptery do różnych gniazdek
elektrycznych, zapasowy (naładowany) akumulator, przewód sieciowy (Ethernet) albo
kabel telefoniczny i zapasowa mysz.
Poszukaj dostępu do sieci bezprzewodowej
Istnieją specjalne strony internetowe i programy, ułatwiające wyszukiwanie miejsc
z dostępem do sieci Wi-Fi, czyli tzw.
hotspotów. Oto kilka przykładów:
■
http://atlas-wifi.pl czy http://www.hotspot.pl to mapy znanych
hotspotów w rejonie całej Polski, przy czym ten drugi wyposażony jest w wyszu-
kiwarkę przystosowaną do obsługi na telefonach komórkowych. Podobne wyszu-
kiwarki istnieją w wielu krajach — na przykład serwis
.com zawiera dane o darmowych punktach dostępowych dla niemal całego
świata.
■
NetStumbler to aplikacja dla systemu Windows, którą można pobrać za darmo
pod adresem
http://www.netstumbler.com/downloads. Służy ona do przeglądania
sieci bezprzewodowych, w zasięgu których jesteś, sprawdzania, czy są one
Rozdział 2. Dane wszędzie tam, gdzie Ty
101
chronione hasłem, oraz weryfikowania siły sygnału. W porównaniu z wbudo-
wanymi narzędziami Windows do obsługi sieci bezprzewodowych główną zaletą
aplikacji NetStumbler jest możliwość wyświetlenia także tych sieci, które nie
propagują swojej nazwy (takie sieci
nie są widoczne na domyślnej liście dostęp-
nych sieci Wi-Fi w Windows).
■
iStumbler to przeznaczony wyłącznie dla systemu Mac OS program, który
można pobrać za darmo pod adresem
http://istumbler.net. Podobnie jak Net-
Stumbler w systemie Windows, iStumbler wyświetla listę wszystkich sieci bez-
przewodowych w Twoim zasięgu (niezależnie od tego, czy nadają swój SSID,
czy też nie), a także listę dostępnych urządzeń Bluetooth i sieci Bonjour.
B
IBLIOGRAFIA
1. „MacBook Pro: Informacje o obsłudze, użytkowaniu i bezpieczeństwie”, Apple
102
Lifehacker. Jak żyć i pracować z głową
ROZDZIAŁ
3
Pracuj inteligentniej
na „inteligentnym telefonie”
Do niedawna większość z nas miała tylko komputer stacjonarny; nieliczni cieszyli się
z nieporęcznych, ciężkich laptopów, które taszczyło się ze sobą w teren. W poszuki-
waniu dostępu do internetu ci szczęśliwcy krążyli po kawiarniach i lokalach z nadzieją
na otwartą, darmową sieć Wi-Fi. Dziś mamy przy sobie w pełni funkcjonalny kom-
puter w postaci smartfona, który możemy zabrać ze sobą wszędzie — a wraz z nim
ciągły dostęp do sieci, e-maili, serwisów społecznościowych itp.
Korzystanie ze smartfona to jednak miecz obosieczny. Z jednej strony dobrze jest
wiedzieć, że gdziekolwiek się jest — zawsze można odebrać pocztę, czasami obejrzeć
jakiś film albo skończyć czytać artykuł, który wcześniej dodało się do zakładek. Z drugiej
jednak strony mały ekran telefonu, podobnie jak programowa klawiatura, niesie ze
sobą pewne ograniczenia; również ciągła wymiana danych między komputerem
a smartfonem może być niewygodna. „Inteligentne telefony” to fantastyczne gadżety,
dzięki którym można zawsze być w zasięgu, ale to także nowe, niedoszlifowane tech-
nologie, najeżone pułapkami, mogącymi zmniejszać efektywność pracy.
Tak czy owak, z każdym dniem jesteśmy coraz bardziej uzależnieni od całkiem
nowego narzędzia w naszym arsenale. W tym rozdziale znajdziesz porady, wskazówki
i narzędzia, które umożliwiają wykonywanie pewnych czynności za pomocą smartfona
szybciej i wydajniej niż kiedykolwiek. Niektóre poświęcone są usprawnieniu pisania
i nawigowania w internecie (Sztuczka 18., „Przyspiesz wpisywanie tekstu na klawiaturze
ekranowej”), inne ułatwiają automatyzację rutynowych albo często wykonywanych
czynności (Sztuczka 21., „Zautomatyzuj obsługę Androida za pomocą Taskera”). Ze
Sztuczki 19., „Przełam bariery komunikacyjne między komputerem a telefonem”,
dowiesz się, jak usprawnić wymianę informacji między smartfonem a komputerem
104
Lifehacker. Jak żyć i pracować z głową
stacjonarnym, a Sztuczka 20., „Zdalne sterowanie komputerem przy użyciu telefonu”,
podpowie Ci, jak sterować innymi urządzeniami za pomocą smartfona. Techniki opisane
w tym rozdziale poświęcone są głównie systemom Android (Google) oraz iOS (Apple),
ale niektóre z przedstawionych aplikacji dostępne są także dla telefonów z systemem
Windows oraz BlackBerry.
Twój smartfon to nie tylko narzędzie do przenoszenia rozmaitych okruchów życia
w kieszeni, lecz także kolejne urządzenie, które — jak każde — można nauczyć się
obsługiwać lepiej i wydajniej. W tym rozdziale przeczytasz o tym, jak to osiągnąć.
S
ZTUCZKA
18. P
RZYSPIESZ WPISYWANIE TEKSTU
NA KLAWIATURZE EKRANOWEJ
Poziom trudności:
Łatwy
Platforma:
iOS oraz Android
Koszt:
Brak
Klawiatura dotykowa wyświetlana na ekranie smartfona może być zarazem błogosła-
wieństwem i utrapieniem: brak sprzętowych klawiszy sprawia, że urządzenie jest lżej-
sze i ma większy ekran, ale jeśli nie wiesz, jak się nim sprawnie posługiwać, jeżeli
masz problemy z opanowaniem ekranu dotykowego i nielicznych przycisków, w jakie
są wyposażone najnowsze smartfony, to zapewne tracisz mnóstwo czasu na bezpro-
duktywne (i irytujące!) stukanie w ekran.
Z drugiej strony wystarczy poznać kilka sztuczek i dróg na skróty, aby zaoszczędzić
mnóstwo czasu na pisaniu i obsługiwaniu systemu iOS albo Androida. Z tej sztuczki
dowiesz się, w jaki sposób usprawnić i przyspieszyć wprowadzanie tekstu.
Uwaga
Wiele technik opisanych w tym rozdziale można z powodzeniem wykorzystać
na różnych urządzeniach z systemem Apple iOS (w tym na iPhonie, iPodzie touch
oraz iPadzie), a także na urządzeniach wyposażonych w system Android firmy
Google (wielu różnych smartfonach i tabletach). Wskazówki dotyczące konkret-
nego systemu zostały opatrzone szczegółowymi adnotacjami.
Staranność nie popłaca?
Jeśli opanowałeś bezwzrokowe pisanie na zwykłej klawiaturze do perfekcji, ale przy
wprowadzaniu tekstu za pomocą ekranowej klawiatury smartfona masz wrażenie, że
cofnąłeś się do czasów, gdy musiałeś uważnie odszukiwać wzrokiem każdy klawisz,
który zamierzałeś nacisnąć… Jeśli Twoja metoda na wprowadzanie tekstu wymaga
ciągłego patrzenia na klawiaturę ekranową, pieczołowitego wstukiwania palcem wska-
zującym literki po literce i korygowaniu mnożących się błędów, to masz naprawdę
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
105
sporo do nadrobienia! Wielu z nas rodzice powtarzali w dzieciństwie, abyśmy pisali
starannie, ale te skądinąd słuszne porady niekoniecznie muszą się sprawdzać w odnie-
sieniu do ekranów dotykowych.
Chodzi o to, że zarówno Android, jak i iOS wyposażone są w inteligentne funkcje
autokorekty, jeśli więc pomylisz się przy wpisywaniu jakiegoś słowa — wstukasz coś
w rodzaju
tupowy albo thpowy — to telefon domyśli się, że najprawdopodobniej
miałeś na myśli słowo
typowy i wyświetli je w formie podpowiedzi, na przykład
w okienku obok błędnego wyrazu (tak jak w iOS na rysunku 3.1) albo na pasku nad
klawiaturą w Androidzie (jak na rysunku 3.2). Telefon może automatycznie korygo-
wać tego typu błędy w chwili naciśnięcia spacji. Sugerowane przez system poprawki
są dobierane na bazie analizy słów, które można było wprowadzić za pomocą liter
znajdujących się w bezpośrednim sąsiedztwie tych, które wstukałeś. Jeśli słowa, które
wprowadziłeś, nie ma w słowniku, to aparat zakłada, że się pomyliłeś, i będzie auto-
matycznie sugerował (a potem korygował) potencjalny błąd za pomocą takiego wyrazu,
który wyda mu się najtrafniejszy w danej sytuacji.
Rysunek 3.1.
System iOS potrafi poprawiać źle wpisane słowa
W niektórych przypadkach system poradzi sobie również z automatycznym wsta-
wianiem znaków przestankowych (zgodnie z obowiązującymi regułami) oraz zmieni
małą literę na początku nazwy własnej na wielką.
Nowoczesne systemy wprowadzania tekstu potrafią automatycznie kończyć wpi-
sywane słowa na bazie słownika. Gdy tylko telefon domyśli się, co chciałeś napisać,
wyświetli na ekranie stosowną sugestię. Telefony potrafią się też uczyć: ponieważ bardzo
często wpisuję słowo
Lifehacker, to już po wstukaniu kilku pierwszych liter mój telefon
domyśla się, że chcę wpisać ten wyraz, i sugeruje jego wprowadzenie (rysunek 3.3).
106
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.2.
Domyślny mechanizm wprowadzania tekstu w Androidzie
również wyposażony jest w funkcję autokorekty
Wystarczy, że nacisnę spację, a telefon sam dokończy to słowo. Domyślny system
wprowadzania tekstu w Androidzie także potrafi przewidywać żądane słowa i propo-
nuje użytkownikowi kilka podpowiedzi. Tak czy inaczej, zamiast wprowadzać wszystkie
siedem liter jakiegoś słowa, wystarczy kilka, spacja — i już można pisać dalej.
Uwaga
Domyślna klawiatura w systemie Android sugeruje kilka podpowiedzi, zaś jej
odpowiedniczka z iOS — tylko jedną. Aby wybrać jedną z podpowiedzi w An-
droidzie, należy jej dotknąć. Jeśli tego nie zrobisz, po wprowadzeniu spacji
system sam zastąpi wpisywany wyraz tą spośród podpowiedzi, która jest
wyróżniona pogrubieniem.
Jeśli aparat automatycznie zastąpi słowo, którego nie chciałeś zmieniać, naciśnij
Backspace. W systemie iOS na ekranie pojawi się wówczas „dymek” z pierwotnym
brzmieniem słowa (tak jak na rysunku 3.4). Dotknij go, aby je przywrócić. W Androidzie
po dotknięciu
Backspace możesz wybrać pierwotnie wpisane słowo albo jedną z pozo-
stałych sugestii.
Bogatszy o tę wiedzę, spróbuj zacząć wpisywać tekst dwoma kciukami tak szybko,
jak tylko potrafisz, starając się trafiać w litery znajdujące się jak najbliżej tych właści-
wych. Zamiast przejmować się stuprocentową trafnością wpisywanych słów, zaufaj
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
107
Rysunek 3.3.
Klawiatury ekranowe wyposażone są w mechanizmy sugerujące kompletne słowa,
co pozwala zaoszczędzić sporo czasu
Rysunek 3.4.
Ustaw kursor obok słowa, którego nie chciałeś korygować,
i dotknij „dymek” z oryginalną wersją, aby ją przywrócić
108
Lifehacker. Jak żyć i pracować z głową
autokorekcie, a w razie potrzeby poprawiaj jej sugestie. Przypuszczam, że tempo Twojego
pisania zauważalnie się poprawi przy jedynie nieznacznym (albo żadnym…) wzroście
liczby pomyłek.
Skróty dotyczące interpunkcji
Dzięki odpowiednim skrótom możesz przyspieszyć wprowadzanie znaków interpunk-
cyjnych oraz stosowanie wielkich liter.
■
Dwukrotne dotknięcie spacji. Trudno o prostszy skrót. Gdy dotrzesz do końca
zdania, dwukrotnie dotknij spację. Zarówno w iOS, jak i w Androidzie spowo-
duje to automatyczne wstawienie kropki i rozpoczęcie następnego zdania od
wielkiej litery.
■
Apostrofy w zwrotach anglojęzycznych. Jeśli często korespondujesz po angiel-
sku, przyda Ci się wskazówka dotycząca zaprzeczeń: wpisywanie apostrofów
w zwrotach typu
isn’t mocno zaburza tok wprowadzania tekstu. Tymczasem
jeśli włączysz angielską klawiaturę i język, będziesz je mógł po prostu… zigno-
rować. System sam się domyśli, że
isnt powinno mieć postać isn’t i sam wprowa-
dzi apostrof w odpowiednim miejscu.
■
Przeciągnij i zwolnij. Ten skrót jest nieco bardziej skomplikowany, ale się przy-
daje — na przykład do wprowadzania znaków przestankowych innych niż prze-
cinek oraz polskich znaków. Aby wprowadzić znak przestankowy, przytrzymaj
klawisz z kropką, a potem dotknij potrzebnego znaku. Aby wprowadzić jedną
z polskich liter, naciśnij jej odpowiednik w alfabecie łacińskim (np.
l, jeśli
chcesz wprowadzić
ł) i przeciągnij palcem do potrzebnej litery. W zależności
od systemu i jego wersji okienko pomocnicze ze znakami, które pojawi się po
wykonaniu jednej z tych operacji, zniknie samo (jak to ma miejsce w przy-
padku iOS) bądź trzeba je będzie zamknąć (w niektórych wersjach Androida
należy w tym celu dotknąć spacji albo przycisku z krzyżykiem).
Wskazówka
W 1. części książki
Lifehacker…
, w Sztuczce 53., „Usprawnij wprowadzanie tek-
stu przy użyciu programu TextExpander dla systemu Mac OS”, opisaliśmy, w jaki
sposób automatycznie zamieniać krótkie urywki tekstu na długie, często wpro-
wadzane fragmenty — takie jak domowy adres korespondencyjny. Program
TextExpander dostępny jest także w postaci aplikacji dla urządzeń z systemem
iOS, jeśli więc często zdarza Ci się wprowadzać te same długie fragmenty
tekstu, to rozważ zainstalowanie TextExpandera na iPhonie, iPodzie touch albo
iPadzie. Obsługa tego narzędzia nieco różni się od tego, o czym mogłeś prze-
czytać we wspomnianej sztuczce, ale podlega podobnym zasadom. Jest tylko
jeden problem: ze względu na ograniczenia systemu iOS aplikacja TextExpander
funkcjonuje wyłącznie z programami, które ją obsługują.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
109
Zainstaluj inny mechanizm wprowadzania tekstu
(tylko Android)
W odróżnieniu od iPhone smartfony z systemem Google Android nie są ograniczone
do jednego rodzaju klawiatury ekranowej. „Fabryczną” klawiaturę w Androidzie możesz
zmienić na inną, dostępną w sklepie Google Play — taką, która najlepiej będzie odpo-
wiadała Twoim nawykom i stylowi pisania.
Oto, w jaki sposób zmienić domyślną klawiaturę w telefonie Android:
1. Za pomocą telefonu albo przeglądarki otwórz na komputerze sklep Google Play
https://play.google.com/store) .
2. Poszukaj odpowiedniej klawiatury. (W dalszej części tej sztuczki znajdziesz listę
popularnych klawiatur dla Androida).
3. W zależności od aplikacji proces konfigurowania nowej klawiatury różni się,
ale w większości przypadków można ją włączyć w następujący sposób:
a) Po zakończeniu pobierania i zainstalowaniu aplikacji z klawiaturą uruchom
ją — często jest to niezbędne w celu zakończenia procesu konfigurowania
oraz instalacji.
b) Otwórz
Ustawienia i wybierz pozycję Język i wprowadzanie, a następnie
upewnij się, że w sekcji
Klawiatura i wprowadzanie tekstu wybrana jest
pobrana klawiatura. (Niektóre klawiatury wymagają ręcznego włączenia,
inne — nie).
c) W zależności od wersji systemu zaznacz żądaną klawiaturę lub wybierz ją
z menu
Wybierz metodę wprowadzania (rysunek 3.5).
Gdy następnym razem będziesz wprowadzał dowolny tekst, system użyje klawia-
tury wybranej w ustawieniach.
Wskazówka
Klawiaturę można zmienić w trakcie wpisywania tekstu. Aby to zrobić, dotknij
dowolne pole tekstowe i przytrzymaj przez dłuższą chwilę, a następnie wybierz
polecenie
Metoda wprowadzania
, tak aby otworzyć to samo menu
Wybierz
metodę wprowadzania
, o którym przeczytałeś przed chwilą.
Wybierz optymalną klawiaturę dla siebie (tylko Android)
W sklepie Google Play znajdziesz mnóstwo różnych klawiatur i sposobów wprowa-
dzania tekstu. Oto kilka sugestii:
■
Domyślna klawiatura systemu Android (darmowa). Działanie „fabrycznej”
klawiatury systemowej Androida jest zgodne z opisem podanym na początku
tego rozdziału. Jest to dobra, wygodna klawiatura, która wielu użytkownikom
zupełnie wystarcza.
110
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.5.
W systemie Android możesz w dowolnym momencie
wybrać jedną z zainstalowanych klawiatur
■
SwiftKey (13,50 zł). Analizuje bieżące wiadomości tekstowe i stara się uczyć
Twojego stylu pisania, więc po pewnym czasie potrafi coraz lepiej przewidywać
kolejne słowa, zanim jeszcze zaczniesz je wpisywać. (
https://play.google.com/store/
apps/details?id=com.touchtype.swiftkey). Istnieje możliwość pobrania darmowej
wersji próbnej, działającej przez 30 dni.
■
SlideIt (ok. 14 zł). Sposób wprowadzania tekstu polega na przeciąganiu po
kolejnych literach w danym słowie — bez odrywania palca od ekranu. SlideIt
stara się rozpoznać gest i zamienić go na słowo. (
https://play.google.com/store/
apps/details?id=com.dasur.slideit).
■
Swype. Podobnie jak SlideIt, obsługa Swype sprowadza się do wykonywania
gestów. Po przeciągnięciu palcem (bez odrywania go od ekranu) po kolejnych
literach Swype odgaduje wprowadzane słowo. W chwili redagowania tej książki
aplikacja Swype nadal znajduje się w fazie beta i dostępna jest tylko na niektó-
rych urządzeniach (
Jeśli lubisz trzymać telefon jedną ręką i wstukiwać tekst palcem wskazującym dru-
giej, to najlepsze efekty osiągniesz zapewne za pomocą systemów wprowadzania tekstu
obsługiwanych gestami, takich jak Swype czy SlideIt. Jeśli dotychczas wolałeś pisać
dwoma kciukami, to powinieneś raczej używać klawiatury takiej jak SwiftKey albo
domyślnej klawiatury Androida.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
111
Uwaga
Użytkownicy urządzeń z systemem Android mogą do pewnego stopnia w ogóle
uniknąć ręcznego wpisywania tekstu, korzystając z wbudowanego mechani-
zmu przetwarzania mowy na tekst. Więcej informacji na ten temat znajdziesz
w Sztuczce 25., „Pokieruj telefonem za pomocą głosu”.
S
ZTUCZKA
19. P
RZEŁAM BARIERY KOMUNIKACYJNE
MIĘDZY KOMPUTEREM A TELEFONEM
Poziom trudności:
Łatwy
Platforma:
iOS, Android i inne
Koszt:
Brak
Za pomocą smartfona można wykonać coraz więcej zadań, które zarezerwowane były
dotychczas dla komputerów stacjonarnych, ale każde z tych urządzeń ma swoje słab-
sze i mocniejsze strony. Na przykład trasę dojazdu na miejsce wygodniej opracowuje
się na komputerze, choćby ze względu na łatwość wpisywania adresów na normalnej,
pełnowymiarowej klawiaturze, ale w gruncie rzeczy będzie Ci ona przecież potrzebna
na telefonie, abyś mógł skorzystać ze wskazówek po drodze. Owszem, link do trasy
można przesłać mailem z komputera na telefon, ale raczej nie jest to intuicyjne roz-
wiązanie, a przy tym niepotrzebnie zabiera miejsce w skrzynce pocztowej.
W tej sztuczce opisaliśmy metody i narzędzia umożliwiające przełamanie barier
komunikacyjnych między komputerem stacjonarnym a smartfonem, które pozwolą Ci
łatwiej przesyłać informacje w tę i z powrotem oraz umożliwią pracę z tym urządze-
niem, które jest odpowiedniejsze dla danego zadania.
Uwaga
Najczęstszy sposób wymiany danych między urządzeniami polega na przesyła-
niu odsyłaczy i fragmentów tekstu z przeglądarki do telefonu. W tej części
rozdziału zapoznasz się więc z rozwiązaniami umożliwiającymi błyskawiczne
wykonywanie tego typu czynności.
Z komputera na telefon z systemem iOS, Blackberry,
WP7 albo WebOS
Darmowa usługa Site to Phone (
http://www.sitetophone.com) umożliwia błyskawiczne
przesyłanie adresów i tekstu z komputera albo laptopa na telefon. Oto krótka instrukcja
konfiguracji tej usługi:
1. W przeglądarce komputera domowego otwórz stronę
create.php. Serwis Site to Phone generuje niepowtarzalny identyfikator (ID)
oraz URL powiązany z tym identyfikatorem — na przykład taki jak
sitetophone.com/97690-tnczs9na (patrz rysunek 3.6).
112
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.6.
Serwis Site to Phone generuje niepowtarzalny identyfikator,
który umożliwia wymianę odsyłaczy i tekstu między urządzeniami
2. Nie zamykaj strony w przeglądarce na komputerze i otwórz wygenerowany adres
URL w przeglądarce WWW smartfona, a potem dodaj ją do zakładek albo do
ekranu powitalnego, aby ułatwić sobie dostęp do tego adresu.
3. Kliknij w telefonie łącze
Complete Setup (zakończ konfigurację).
Uwaga
Serwis Site to Phone obsługuje wszystkie popularne systemy operacyjne dla
smartfonów, takie jak BlackBerry, webOS czy Windows Phone 7, lecz jego
obsługa różni się w zależności od posiadanego urządzenia. Właściciele smartfo-
nów Apple nie muszą konfigurować telefonu w opisany sposób — wystarczy,
że pobiorą ze sklepu iTunes aplikację Site to Phone (
us/app/site-to-phone/id463450723
), która umożliwia wymianę danych między
komputerem a smartfonem na podstawie wspomnianego wcześniej identyfika-
tora. Opisywany serwis obsługuje też urządzenia z Androidem, ale użytkownicy
takich urządzeń mogą skorzystać z jeszcze wygodniejszej aplikacji (o nazwie
Chrome to Phone), opisanej w dalszej części rozdziału.
Na tym etapie przeglądarka powinna zweryfikować konfigurację telefonu i skiero-
wać Cię na stronę główną. Na stronie tej powinno znajdować się okienko
Quick Send
(szybkie wysyłanie), w którym możesz wkleić dowolny tekst albo adres. Wypróbuj je:
1. Korzystając z komputera domowego, w okienku
Quick Send (szybkie wysyłanie)
wklej dowolny adres URL i kliknij przycisk
Send to Phone (wyślij na telefon).
2. Następnie wyświetl stronę Site to Phone z poziomu ekranu startowego przeglą-
darki w smartfonie. Przeglądarka powinna zostać automatycznie przekierowana
na adres, który przesłałeś z komputera.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
113
Możliwości usługi Site to Phone nie kończą się na adresach URL. W analogiczny
sposób możesz skopiować i wkleić dowolny fragment tekstu. Gdy to zrobisz, strona
Site to Phone w przeglądarce smartfona nigdzie Cię nie przekieruje, ale wyświetli na
ekranie wysłany tekst, gotowy do skopiowania i wklejenia w dowolne inne miejsce.
Być może uznasz, że otwieranie strony Site to Phone za każdym razem, gdy chcesz
przesłać na telefon jakiś tekst albo łącze, jest odrobinę uciążliwe. Na szczęście cały pro-
ces można zdecydowanie uprościć za pośrednictwem skryptozakładki Site to Phone,
rozszerzenia Chrome albo dodatku do Internet Explorera, dostępnych pod adresem
http://sitetophone.com/computeraddons.php.
Najlepszym spośród opisanych rozwiązań jest rozszerzenie Chrome, które dodaje
przycisk
Send page to Phone (wyślij adres strony do telefonu) do paska narzędzi Chro-
me, oraz polecenie
Site to Phone do menu kontekstowego, wyświetlanego po kliknięciu
prawym przyciskiem myszy. Rozszerzenie to obsługuje zarówno adresy URL, jak i tekst.
■
Aby udostępnić adres URL oglądanej strony, po prostu kliknij przycisk
Send
page to Phone (wyślij adres strony do telefonu).
■
Aby udostępnić fragment tekstu ze strony, zaznacz go, kliknij prawym przyci-
skiem myszy i wybierz polecenie
Send text to phone (wyślij tekst do telefonu),
tak jak na rysunku 3.7.
Rysunek 3.7.
Udostępnij podświetlony tekst za pomocą polecenia z menu kontekstowego
Z komputera na telefon z systemem Android
Chrome to Phone to rozszerzenie przeglądarki Chrome oraz aplikacja dla systemu
Android, które umożliwiają wygodną wymianę adresów URL i tekstu pomiędzy prze-
glądarką WWW firmy Google, czyli Chrome, a systemem operacyjnym Android.
Działanie całego systemu przypomina usługę Site to Phone, lecz zapewnia lepszą inte-
grację z systemem Android: przesłane łącza są automatycznie otwierane w przeglą-
darce, a tekst jest kopiowany do schowka. Oto instrukcja konfiguracji:
1. Uruchom przeglądarkę Google Chrome na komputerze stacjonarnym i zainsta-
luj rozszerzenie Chrome to Phone, dostępne pod adresem
2wnjloy. Po zainstalowaniu rozszerzenia na pasku narzędzi pojawi się nowy
przycisk o nazwie
Chrome to Phone. Kliknij go, a potem kliknij łącze Zaloguj się…
i zaloguj się do usługi Chrome to Phone za pomocą swojego konta Google.
114
Lifehacker. Jak żyć i pracować z głową
https://play.google.com/store/apps/details?id=com.google.
android.apps.chrometophone pobierz i zainstaluj aplikację Chrome to Phone
na telefon z systemem Android.
3. Po zainstalowaniu aplikacji Chrome to Phone na urządzeniu z Androidem uru-
chom ją, a następnie wybierz konto Google, z którym chciałbyś ją powiązać
(powinno to być to samo konto, którego użyłeś do zalogowania do usługi Chro-
me to Phone na komputerze). W sekcji
Sposób obsługi linków wybierz opcję
Automatycznie otwieraj linki, tak jak zostało to pokazane na rysunku 3.8.
Rysunek 3.8.
Aplikacja Chrome to Phone umożliwia automatyczne wyświetlanie łącz
i kopiowanie przesłanego tekstu do schowka
4. Aby wyświetlić na ekranie telefonu stronę WWW, którą oglądasz w przeglądarce
Chrome, wystarczy teraz kliknąć przycisk
Chrome to Phone na pasku narzędzi
przeglądarki. W ciągu kilku sekund strona powinna otworzyć się w przeglą-
darce systemu Android. Jeśli nie chciałbyś wysyłać adresu URL, tylko fragment
zwykłego tekstu, zaznacz ów fragment na stronie WWW i tak jak poprzednio
kliknij przycisk
Chrome to Phone. Tym razem w telefonie nie zostanie wyświe-
tlone okno przeglądarki, a wysłany tekst zostanie automatycznie skopiowany
do schowka (tak jak na rysunku 3.9
1
).
1
Uwaga. W niektórych wersjach aplikacji Chrome to Phone dla Androida także zwykły tekst przesyłany
jest w postaci adresu do strony, co w pewnym stopniu ogranicza funkcjonalność tego przydatnego
narzędzia. Jeśli zależy Ci na zachowaniu poprzedniej (opisanej w książce) funkcjonalności aplikacji,
poszukaj w internecie wersji o numerze 2.2 lub starszej i zainstaluj ją (uprzednio należy zezwolić
na instalację aplikacji spoza usługi Google Play i oczywiście nie aktualizować jej automatycznie)
—
przyp. tłum.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
115
Rysunek 3.9.
W przeglądarce na komputerze stacjonarnym zaznacz fragment tekstu
i kliknij przycisk Chrome to Phone, aby przesłać ów tekst do telefonu z systemem Android
Uwaga
Jeśli na co dzień posługujesz się przeglądarką Firefox, to zapoznaj się z rozszerze-
niem FoxToPhone (
https://addons.mozilla.org/en-US/firefox/addon/foxtophone/
które na urządzeniach z systemem Android zapewnia komunikację z aplikacją
Chrome to Phone.
Rozszerzenie Chrome to Phone dodaje też własne polecenie do menu konteksto-
wego przeglądarki Chrome. Dzięki temu możesz na przykład kliknąć prawym przyci-
skiem myszy dowolny obraz na stronie internetowej, a następnie wybrać polecenie
Chrome to Phone, aby otworzyć ten sam obraz na telefonie.
Wskazówka
Po uruchomieniu aplikacji Chrome to Phone na Androidzie możesz przejrzeć
historię udostępnionych łącz dla bieżącego dnia, ostatnich siedmiu dni, ostat-
niego miesiąca lub starszych.
Uwaga
W 1. części książki
Lifehacker…
, w Sztuczce 38., „Odłóż czytanie materiałów
online na sprzyjającą okazję”, znajdziesz opis ciekawego sposobu na wy-
mienianie materiałów do czytania pomiędzy różnymi urządzeniami. Z kolei
116
Lifehacker. Jak żyć i pracować z głową
w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”, przed-
stawiliśmy narzędzia do wygodnego sporządzania notatek. Wszystkie te porady
powinny zapewnić Ci jeszcze bardziej płynną komunikację między komputerem
a telefonem.
S
ZTUCZKA
20. Z
DALNE STEROWANIE KOMPUTEREM
PRZY UŻYCIU TELEFONU
Poziom trudności:
Zaawansowany
Platforma:
iOS oraz Android
Koszt:
Brak
W sztuczce 15., „Zdalne zarządzanie komputerem domowym”, przeczytałeś o konfi-
gurowaniu na komputerze domowym serwera VNC, dzięki któremu można zdalnie
zarządzać systemem operacyjnym w taki sposób, jak gdyby siedziało się przed ekranem.
VNC oddaje nieocenione usługi w sytuacji, gdy potrzebujesz dostępu do zdalnego
systemu za pośrednictwem innego komputera, ponieważ jeśli nie masz pod ręką lap-
topa i dostępu do internetu, to możesz połączyć się z komputerem domowym za
pomocą smartfona, który przecież zawsze jest „w sieci”.
W tej sztuczce dowiesz się, w jaki sposób za pomocą darmowej aplikacji klienc-
kiej VNC o nazwie PocketCloud (
http://www.wyse.com/products/software/mobility/
PocketCloud) uzyskać dostęp do komputera z zainstalowanym serwerem VNC i jak
zdalnie nim sterować.
Uwaga
W opisie tej sztuczki założyliśmy, że serwer VNC zainstalowałeś na komputerze
domowym w sposób opisany w Sztuczce 15. Jeśli tego nie zrobiłeś, to powinie-
neś się tym zająć przed zapoznaniem się z dalszą częścią tej sztuczki. Byłoby
znakomicie, gdybyś przy okazji nadał komputerowi domowemu publiczny adres
WWW i otworzył w zaporze sieciowej port 5900 (domyślny port protokołu VNC).
Konfigurowanie aplikacji PocketCloud
Aplikacja PocketCloud jest dostępna zarówno dla Androida, jak i dla iOS, więc pobierz
odpowiedni jej wariant ze sklepu Google Play albo iTunes App Store. Aplikacja wystę-
puje w dwóch wersjach: darmowej i płatnej. Największa różnica między nimi polega
na tym, że darmowa aplikacja pozwala na zapamiętanie tylko jednego połączenia. Wersja
PocketCloud Pro (ok. 50 zł) nie wyświetla reklam, umożliwia zapisanie wielu połą-
czeń i oferuje kilka innych, zaawansowanych funkcji.
Po zainstalowaniu aplikacji PocketCloud na urządzeniu przenośnym możesz przy-
stąpić do jej konfigurowania. Należy to zrobić na jeden z dwóch sposobów:
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
117
■
Pobierz aplikację pomocniczą dla systemu Windows lub Mac OS (przycisk pobie-
rania na stronie
http://www.wyse.com/products/software/mobility/PocketCloud
skieruje Cię w odpowiednie miejsce), powiąż ją z kontem Google i uruchom
kreatora konfiguracji, który nosi nazwę
Auto Discovery (automatyczne wy-
krywanie).
■
Na bazie informacji i doświadczeń zebranych w trakcie instalowania i konfigu-
rowania własnego serwera VNC skonfiguruj połączenie VNC ręcznie.
Choć wiele osób będzie intuicyjnie skłaniało się ku pierwszej opcji, to — o dziwo —
ten wariant bywa bardziej skomplikowany, dlatego na potrzeby tego przykładu propo-
nujemy drugie wyjście. Poniżej znajdziesz opis całej operacji.
Uwaga
Zrzut ekranu w dalszej części opisu przedstawia aplikację PocketCloud w wersji
dla Androida, ale obydwa warianty programu są identyczne i obsługuje się je
tak samo.
1. Uruchom aplikację PocketCloud, zaloguj się i zignoruj ekran
Skip Auto Discovery
(pomiń automatyczne wykrywanie), który program wyświetli na początku.
2. W prawym górnym rogu kliknij przycisk z symbolem plusa (
+), aby ręcznie
skonfigurować nowe połączenie, i wybierz opcję
VNC.
Uwaga
PocketCloud obsługuje protokół RDP (
Remote Desktop Protocol
) firmy Microsoft,
ale VNC jest na ogół lepszym wyborem, gdyż po pierwsze, z tego protokołu
można skorzystać na wszystkich popularnych systemach operacyjnych, a po
drugie — nie każda wersja systemu Windows obsługuje RDP. Nawet jeśli
wolisz skorzystać z RDP, proces konfiguracyjny nie będzie się znacznie różnił
od opisanego niżej. Szczegółowe informacje o protokole VNC znajdziesz
w Sztuczce 15., „Zdalne zarządzanie komputerem domowym”.
3. Nadaj zdalnemu komputerowi dowolną nazwę i wpisz ją w polu
Nickname
(nazwa). Jak widać na rysunku 3.10, ja nazwałem go po prostu
mój komputer.
4. Wprowadź adres IP albo URL serwera VNC. Jeśli do adresu IP komputera
domowego przypisałeś jakąś domenę (zgodnie z opisem w Sztuczce 16., „Nadaj
komputerowi domowemu stały adres sieciowy”) — dzięki czemu możesz wy-
godnie zarządzać nim z dowolnego miejsca w internecie — wpisz ją w odpo-
wiednim polu. W przeciwnym razie podaj lokalny adres IP komputera, który
może wyglądać na przykład tak:
192.168.x.x
.
5. Wprowadź hasło serwera VNC. Jeśli nie zmieniałeś domyślnego portu VNC
na komputerze, port 5900 powinien zadziałać.
6. Na koniec wybierz rodzaj systemu operacyjnego na zdalnym komputerze i do-
tknij przycisk
Save (zapisz).
118
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.10.
Aby skonfigurować połączenie, wpisz w programie PocketCloud
nazwę komputera, jego adres i hasło do serwera VNC
Na ekranie
My Computers (moje komputery) dotknij nazwy nowego połączenia.
Po nawiązaniu połączenia będziesz mógł za pomocą telefonu zdalnie sterować swoim
komputerem.
Obsługa PocketCloud
Sterowanie komputerem za pomocą małego ekranu dotykowego wymaga pewnego
przyzwyczajenia. Oto kilka wskazówek na początek:
■
Nawigowanie za pomocą małego ekranu. Rozdzielczość ekranu smartfona
jest mniejsza niż ekranu Twojego monitora, dlatego aby przeczytać jakiś kon-
kretny fragment tekstu czy skorzystać z narzędzi znajdujących się na ekranie,
będziesz musiał często powiększać i zmniejszać skalę podglądu. W wersji dla iOS
aplikacja PocketCloud obsługuje gest „uszczypnięcia” ekranu dwoma palcami,
co umożliwia skalowanie ekranu. W wersji dla Androida można ponadto sko-
rzystać z przycisków powiększania i zmniejszania. Po wyświetleniu zdalnego
pulpitu w powiększeniu możesz dotknąć ekranu i przeciągnąć podgląd w dowol-
nym kierunku.
■
Klikanie. Emulowanie kliknięć myszy na zdalnym pulpicie zrealizowano na
dwa sposoby: pierwszy polega na stuknięciu w ekran w miejscu, w którym
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
119
chcesz kliknąć, a drugi na włączeniu narzędzia o nazwie
Touch Pointer (kursor
dotykowy). Aby je włączyć w wersji dla systemu iOS, należy dotknąć ikony,
która przypomina kursor myszy, zaś w wersji dla Androida włączyć opcję
Touch
Pointer (kursor dotykowy) w menu aplikacji. Po włączeniu wspomnianego
narzędzia na podgląd zdalnego pulpitu nałożona zostanie okrągła nakładka.
Należy przeciągnąć ją w miejsce, które chciałbyś kliknąć. Dotknięcie środkowej
części nakładki odpowiada kliknięciu lewym przyciskiem myszy. W trakcie jej
przeciągania wyświetlane jest menu z dodatkowymi narzędziami, które umoż-
liwiają kliknięcie prawym przyciskiem myszy, przewinięcie strony oraz wyko-
nanie kilku innych czynności (rysunek 3.11).
Rysunek 3.11.
W celu naśladowania kliknięć myszy stuknij ekran telefonu
albo skorzystaj z narzędzia Touch Pointer (kursor dotykowy)
■
Pisanie. Dotknij przycisku z symbolem klawiatury, tak aby otworzyć klawiaturę
ekranową, za pomocą której możesz wpisywać tekst albo używać skrótów kla-
wiszowych. Wirtualna klawiatura przystosowana jest do obsługi konkretnego
systemu operacyjnego i wyposażona została w odpowiednie klawisze specjalne
oraz funkcyjne. Emuluje ona także ich kombinacje, co pozwala wprowadzić nie-
mal wszystko, co można wpisać przy użyciu tradycyjnej klawiatury.
Zdalna obsługa za pomocą telefonu z pewnością różni się od bezpośredniego użyt-
kowania komputera przy użyciu klawiatury i myszy, ale możliwość obsługiwania kom-
putera domowego z dowolnego miejsca, w którym masz dostęp do transmisji danych
w telefonie, może uratować Cię z niejednej opresji.
120
Lifehacker. Jak żyć i pracować z głową
Inne polecane aplikacje sterujące
Nowoczesny telefon nie tylko umożliwia zdalną obsługę pulpitu komputera, ale może
przeistoczyć się w całkiem wszechstronny pilot, umożliwiający odtwarzanie muzyki na
niektórych urządzeniach domowych, zdalne sterowanie kinem domowym, i nie tylko.
Kilka ciekawych aplikacji tego typu opisaliśmy w serwisie Lifehacker. Propozycje dla
systemu iOS znajdziesz pod adresem
http://lifehacker.com/5709968, natomiast dla
Androida — pod adresem
S
ZTUCZKA
21. Z
AUTOMATYZUJ OBSŁUGĘ
A
NDROIDA
ZA POMOCĄ
T
ASKERA
Poziom trudności:
Zaawansowany
Platforma:
Android
Koszt:
ok. 20 zł
Nowoczesne smartfony uprzyjemniają i ułatwiają nam życie, ale w pewnych okolicz-
nościach możemy się przez nie najeść wstydu, że wspomnę choćby o klasycznym już
wręcz
faux pas — niewyciszeniu telefonu przed wejściem do kina albo na spotkanie.
Nawet jeśli telefon nie zadzwoni, to jest to kolejna sprawa, o której musisz pamiętać,
i kolejny stres — bo przecież każdemu może się to przydarzyć i bez wątpienia kiedyś
się przydarzy…
Czy nie byłoby miło mieć tak inteligentny telefon, który po wejściu do ulubionego
kina sam by się wyciszał? Albo taki, który „wie”, że prowadzisz, więc wszystkie przycho-
dzące SMS-y czyta na głos, abyś nie zrobił czegoś nierozważnego na drodze? Albo —
to już całkiem proste — automatycznie uruchamiał domyślny odtwarzacz muzyki po
podłączeniu słuchawek?
Program Tasker dla systemu Android (
https://play.google.com/store/apps/details?id=
net.dinglisch.android.taskerm) potrafi wszystko to, o czym przed chwilą napisałem…
i nie tylko! Jego działanie bazuje na podejmowaniu określonych akcji, które urucha-
miają się w zdefiniowanych przez Ciebie sytuacjach. W tej sztuczce, która nawiązuje
do idei rozdziału 1., „Automatyzacja często wykonywanych czynności”, przeczytasz
o tym, w jaki sposób Tasker potrafi zautomatyzować rutynowe albo często wykonywane
czynności za pomocą telefonu z systemem Android.
2
Publikacje w języku angielskim
— przyp. tłum.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
121
Anatomia zadania
Każdy automatyczny proces skonfigurowany w programie Tasker nosi nazwę Profilu
(ang.
Profile). Profile składają się z dwóch części: kontekstu (Context) oraz akcji (Action).
Kontekst określa, w jakich okolicznościach powinien zostać uaktywniony dany profil,
zaś akcja — co powinno się stać po uaktywnieniu profilu.
Oto kilka przykładowych kontekstów:
■
Uruchomienie aplikacji (na przykład Map Google).
■
Orientacja telefonu (na przykład ekranem do góry albo ekranem do dołu).
■
Lokalizacja telefonu.
■
Pora dnia.
■
Poziom naładowania baterii.
Oto niektóre spośród typowych akcji, jakie może wykonać Tasker:
■
Włączenie usługi (na przykład GPS, Bluetooth albo Wi-Fi).
■
Zmiana głośności telefonu albo wyciszenie go.
■
Uruchomienie aplikacji.
■
Wyświetlenie komunikatu systemowego.
■
Rozpoczęcie albo przerwanie odtwarzania muzyki.
W ramach konfigurowania profilu można łączyć kilka kontekstów — profil może na
przykład zostać uaktywniony o północy, ale jedynie wówczas, gdy telefon podłączony
jest do źródła zasilania. Na tej samej zasadzie profil może inicjować kilka różnych akcji.
Opracowanie profili dla Taskera to kwestia uświadomienia sobie typowych pro-
blemów z działaniem telefonu i tego, jakie czynności wykonujesz na nim najczęściej.
Uzbrojony w tę wiedzę, powinieneś przejrzeć dostępne konteksty i akcje, i sprawdzić,
czy możesz powiązać je w takie profile, które ułatwią Ci obsługę urządzenia.
Przykład: wyciszanie telefonu,
jeśli jest położony ekranem do dołu
Przed zbudowaniem pierwszego profilu przypomnij sobie przykład podany na początku
tej sztuczki: w trakcie spotkania nagle przypominasz sobie, że nie wyciszyłeś telefonu.
Urządzenie leży przed Tobą na stole i może w każdej chwili zadzwonić. Jak wybrnąć
z tej opresji z twarzą?
Za pomocą Taskera możesz stworzyć profil, który automatycznie wyciszy telefon
po położeniu go ekranem do dołu. Zamiast podnosić aparat i naciskać przycisk wyci-
szania, możesz po prostu „od niechcenia” obrócić go ekranem do dołu i pozwolić,
aby Tasker zajął się resztą. Jeżeli zależy Ci na zupełnym odcięciu od świata, możesz
122
Lifehacker. Jak żyć i pracować z głową
nakazać Taskerowi, aby przy okazji wyłączył także Wi-Fi albo uaktywnił tryb samo-
lotowy — dzięki temu będziesz miał gwarancję, że absolutnie nic Ci nie przeszkodzi.
Oto, jak należy to zrobić:
1. Uruchom Taskera, dotknij przycisku
New (nowy) i nadaj nowemu profilowi
dowolną nazwę, np.
Cicho tam!
.
2. Tasker poprosi o podanie pierwszego kontekstu. W tym przypadku naszym
celem jest opracowanie profilu, który będzie się uaktywniał po obróceniu tele-
fonu ekranem do dołu, więc dotknij kolejno przycisków
State (stan), Sensor
(czujniki), a potem
Orientation (orientacja). Z listy Orientation (orientacja),
która się wówczas pojawi, wybierz opcję
Face Down (ekranem do dołu), tak
jak na rysunku 3.12. Dotknij zielonego przycisku z „ptaszkiem”.
Rysunek 3.12.
Zdefiniuj kontekst jako sytuację,
w której telefon odwrócony jest ekranem do dołu
3. Tasker poprosi Cię teraz o wybranie zadania, które zostanie wykonane w chwili,
gdy spełnione zostaną kryteria zdefiniowane w kontekście. Dotknij przycisku
New Task (nowe zadanie), dotknij OK, aby zrezygnować z nadawania zadaniu
nazwy (nazwy warto nadawać tylko tym zadaniom, które chciałbyś ponownie
wykorzystać w innym profilu), a potem dotknij przycisku z plusem (
+).
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
123
4. W tym przypadku zależy nam na wyciszeniu telefonu, dlatego dotknij kolejno
przycisków
Audio Settings (ustawienia dźwięku) oraz Silent Mode (tryb cichy)
i wybierz z listy opcję
On (ta akcja powinna być włączona, aby tryb cichy rze-
czywiście zadziałał). Na koniec dotknij zielonego przycisku.
To wszystko — właśnie utworzyłeś pierwszy profil w aplikacji Tasker. Aby prze-
testować go w akcji, upewnij się, że nazwa profilu na liście profilów (pokazanej na
rysunku 3.13) oznaczona jest zielonym „ptaszkiem”, a sam Tasker jest aktywny —
symbolizuje to ikona
On/Off w prawym dolnym rogu ekranu. Po dotknięciu zielonego
przycisku okno Taskera zniknie, ale na pasku powiadomień pojawi się jego ikona,
która oznacza, że aplikacja działa w tle i oczekuje na zajście zdarzeń, pasujących do
kontekstów zdefiniowanych w aktywnych profilach.
Rysunek 3.13.
Na tej liście możesz włączać, wyłączać
i edytować istniejące profile aplikacji Tasker
Odtąd po ułożeniu aparatu ekranem do dołu Tasker wyciszy wszystkie sygnały
dźwiękowe, dzięki czemu nie będziesz już musiał się obawiać, że przez jakiś szczególnie
fikuśny dzwonek telefonu (albo dźwięk przychodzącego SMS-a) najesz się wstydu przed
szefem… Po obróceniu telefonu ekranem do góry Tasker przywróci poprzednie usta-
wienia dźwięku. Ponieważ utworzony profil Taskera uaktywni się tylko wówczas, gdy
telefon będzie leżał ekranem do dołu, nie musisz się obawiać nieoczekiwanego wyci-
szenia aparatu schowanego do kieszeni albo torebki.
124
Lifehacker. Jak żyć i pracować z głową
Uwaga
Opisany tutaj przykład to zaledwie wierzchołek góry lodowej, jeśli chodzi
o możliwości Taskera. Tasker pomoże Ci oszczędzać baterię, przełączy aparat
w tryb głośnego odczytywania SMS-ów, gdy prowadzisz samochód, oraz potrafi
wiele innych rzeczy. Więcej wskazówek dotyczących praktycznego zastoso-
wania tej aplikacji znajdziesz pod adresem
S
ZTUCZKA
22. J
EDEN
(
NUMER
),
ABY WSZYSTKIMI RZĄDZIĆ
…
Poziom trudności:
Łatwy
Platforma:
Wszystkie
Koszt:
Brak
Telefony komórkowe bez wątpienia wywołały rewolucję, jeśli chodzi o możliwość
kontaktowania się z ludźmi z dowolnego miejsca i o dowolnej porze. Z drugiej strony
każdy taki telefon to kolejna poczta głosowa, którą trzeba odsłuchiwać, obsługiwać
i kontrolować; kolejny numer, który trzeba podać innym ludziom; kolejne urządzenie,
na którym można przegapić czyjąś próbę kontaktu, i kolejny adres, na jaki spływają
nadchodzące wiadomości.
Przypuśćmy, że masz jeden telefon komórkowy, jeden stacjonarny oraz telefon
w biurze. Jeśli na przykład Twój ojciec chciałby się z Tobą skontaktować, może zadzwo-
nić na wszystkie trzy numery, pozostawić wiadomości na dwóch i… zniechęcony,
dać sobie spokój z trzecim — być może właśnie jedynym, na którym sprawdzasz jakie-
kolwiek komunikaty.
Darmowa aplikacja telefoniczna Google Voice (
http://www.google.com/voice) potrafi
zadzwonić na wszystkie Twoje telefony z jednego numeru, umożliwia wysyłanie wia-
domości tekstowych bez limitów, a całą komunikację związaną bezpośrednio lub po-
średnio z telefonią (rozmowy głosowe, wiadomości tekstowe i pocztę głosową) konso-
liduje w jednym miejscu
4
. Z tej sztuczki dowiesz się, w jaki sposób skonfigurować
usługę Google Voice i jak najlepiej wykorzystać jej możliwości.
3
Materiał w języku angielskim
— przyp. tłum.
4
Niestety, funkcjonalność Google Voice poza obszarem Stanów Zjednoczonych jest na razie bar-
dzo ograniczona, choć sytuacja ulega stopniowej poprawie. W chwili opracowywania tej książki
Voice był już dostępny w Polsce, ale umożliwiał wyłącznie wykonywanie połączeń telefonicznych
(wychodzących) za stawki konkurencyjne w stosunku do innych operatorów. Funkcje wysyłania
wiadomości, odbierania połączeń i przekierowywania ich na kilka różnych telefonów są na razie
niedostępne poza obszarem USA. Być może w niedługim czasie ulegnie to zmianie; na razie jed-
nak znaczną część tej sztuczki należy potraktować jako ciekawostkę i przedsmak tego, co Voice
będzie zapewne miało nam do zaoferowania
— przyp. tłum.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
125
Uwaga
Choć wyróżniającą cechą usługi Google Voice jest bez wątpienia możliwość
dzwonienia na kilka telefonów za pośrednictwem jednego numeru, to także
dla użytkowników jednego telefonu oferuje ona bardzo wiele przydatnych funk-
cji, z którymi zapoznasz się za chwilę.
Konfigurowanie usługi Google Voice
Założenie konta w Google Voice wymaga wykonania czterech prostych czynności:
http://www.google.com/voice i utwórz nowe konto
bądź zaloguj się na swoje aktualne konto Google (rysunek 3.14). Usługa Google
Voice poprosi o wprowadzenie nowego numeru telefonu (w chwili obecnej
tylko na terytorium USA; w Polsce na ekranie pojawia się komunikat z pyta-
niem o chęć dołączenia usługi Voice do konta Gmail — i już, dlatego poniższe
wskazówki, aż do sekcji „Wykonywanie połączeń”, należy potraktować jedynie
jako przybliżony opis procedury, gdy pełna wersja Google Voice będzie dostępna
w naszym kraju). Po wpisaniu kodu pocztowego Google wybierze odpowiedni
numer kierunkowy. Jeśli chcesz, możesz wprowadzić słowo albo frazę, do której
chciałbyś dopasować numer bądź wprowadzić sam numer (oczywiście, nie ma
gwarancji, że Google uda się spełnić Twoje oczekiwania, ale nie zaszkodzi spró-
bować!). Kliknij przycisk
Search Available Numbers (przeszukaj dostępne numery)
i wybierz numer, który Ci się spodoba. Kliknij przycisk
Continue (dalej).
Rysunek 3.14.
Ekran powitalny polskiej wersji usługi Google Voice
126
Lifehacker. Jak żyć i pracować z głową
2. Podaj czterocyfrowy numer PIN. Umożliwi Ci on dostęp do skrzynki głosowej
Google z telefonów, które nie zostały powiązane z kontem Google Voice. Zaak-
ceptuj warunki usługi i kliknij
Continue (dalej).
3. Po kliknięciu przycisku
Call Me Now (zadzwoń do mnie) Google zadzwoni pod
podany numer. Po odebraniu telefonu zostaniesz poproszony o wprowadzenie
kodu weryfikacyjnego, wyświetlonego na ekranie.
I to wszystko. Odtąd ktokolwiek zadzwoni pod Twój nowy numer Google Voice
(który jest wyświetlany w prawym górnym rogu strony głównej Google Voice), dodzwoni
się także na ten numer telefonu, który przed chwilą dodałeś.
Po pierwszym zalogowaniu do usługi Voice w panelu głównym będzie na Ciebie
czekała transkrypcja tekstowa wiadomości z poczty głosowej — powitania w usłudze
Voice. Kliknij przycisk
Play (odtwarzaj), aby ją odsłuchać.
Uwaga
Transkrypcja wiadomości powitalnej Google jest oczywiście bezbłędna, ale nie
należy oczekiwać, że automatyczna transkrypcja wiadomości zostawianych
w poczcie głosowej przez przyjaciół czy rodzinę będzie równie doskonała.
Transkrypcja spisuje się całkiem nieźle przy krótkich wiadomościach, ale nie
należy na jej podstawie podejmować żadnych istotnych decyzji; zawsze lepiej
odsłuchać przedtem prawdziwą wiadomość.
Oprócz wiadomości z poczty głosowej skrzynka odbiorcza Google Voice zawiera
wysłane i odebrane wiadomości tekstowe, a jej obsługa bardzo przypomina obsługę
poczty Gmail: za pomocą odsyłaczy po lewej stronie możesz filtrować różne rodzaje
wiadomości (głosowe, tekstowe) i przeglądać historię połączeń (wykonane, odebrane
i nieodebrane). Wiadomości można archiwizować, oznaczać gwiazdką, usuwać i ozna-
czać jako niechciane (spam). (W wersji polskiej na razie można przeglądać tylko historię
połączeń wychodzących oraz oznaczać wybrane połączenia gwiazdką).
Wykonywanie połączeń
Do wykonywania połączeń niezbędny jest podłączony do internetu komputer wypo-
sażony w mikrofon. Przed wykręceniem pierwszego numeru trzeba ponadto dołado-
wać konto usługi Google Voice — w Polsce można to zrobić za pomocą karty kredy-
towej; jednorazowa wartość doładowania wynosi 10 EUR, 10 USD lub 10 funtów
szterlingów. Stan konta wyświetlany jest na bieżąco w prawym górnym rogu okienka
aplikacji telefonu (patrz rysunek 3.15). W celu doładowania konta albo wyświetlenia
szczegółowych informacji o płatnościach kliknij stan bieżący i z menu kontekstowego
wybierz polecenie
Doładuj konto ewentualnie otwórz stronę https://www.google.com/
voice#billing.
Najprostszy sposób na wykonanie połączenia polega na wpisaniu numeru odbiorcy
w specjalnym okienku, które pojawi się w prawym dolnym rogu skrzynki Gmail. (Jeśli
go nie widzisz, na pasku po lewej stronie Gmaila kliknij przycisk z symbolem słuchawki).
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
127
Rysunek 3.15.
Aplikacja do wykonywania połączeń za pośrednictwem Google Voice
Okienko to jest zintegrowane z oknem przeglądarki, w którym przeglądasz pocztę, ale
można je od niego „odczepić” za pomocą przycisku z ukośną strzałką widoczną na
rysunku 3.15. Jeśli osoba, do której zamierzasz zadzwonić, została już dodana do
kontaktów, to zamiast numeru możesz zacząć wpisywać jej imię — Google Voice
automatycznie podpowie listę pasujących osób. Na koniec po prostu kliknij przycisk
Zadzwoń.
Dodawanie kolejnych telefonów do usługi Google Voice
Jak już wspomniałem, jedną z największych zalet usługi Google Voice (z której na razie
mogą korzystać tylko mieszkańcy USA) jest możliwość przekierowania połączeń na
kilka
numerów. Aby to było możliwe, należy dodać te numery do konta Google Voice.
1. W prawym górnym rogu strony kliknij przycisk ustawień (ten z symbolem
trybiku).
2. Wybierz polecenie
Voice Settings (ustawienia połączeń głosowych).
3. W zakładce
Phones (telefony) kliknij odsyłacz Add Another Phone (dodaj kolejny
telefon). Powiązanie kolejnych numerów z kontem przebiega bardzo podobnie
jak w przypadku konfigurowania pierwszego telefonu, co zostało opisane wcze-
śniej. W chwili publikowania tej książki użytkownicy Google Voice w USA
mogli powiązać z kontem do sześciu różnych numerów.
Konfigurowanie harmonogramu połączeń
Oprócz samej usługi amerykańscy użytkownicy Google Voice mogą też skorzystać
z kilku znakomitych narzędzi, które ułatwiają zarządzanie połączeniami. Wiele z nich
wykracza poza zakres niniejszej sztuczki (patrz też „Inne zalety Google Voice” w jej
128
Lifehacker. Jak żyć i pracować z głową
dalszej części). Najciekawsze spośród tych narzędzi znajdziesz w ustawieniach Google
Voice w zakładce
Phones (telefony)..
http://www.google.com/voice/b/0#phones i pod jednym z Twoich
telefonów kliknij przycisk
Edit (edycja).
2. Kliknij odsyłacz
Show Advanced Settings (pokaż ustawienia zaawansowane).
Przejdź do sekcji
Ring Schedule (harmonogram połączeń).
3. W tej sekcji możesz określić pory, w których Google Voice nie będzie kontak-
towało się z wybranym numerem. Jeśli na przykład jest to Twój telefon firmowy,
to być może będziesz chciał zaznaczyć opcję
Never ring on weekends (nigdy nie
dzwoń w weekendy). Ewentualnie możesz skonfigurować dowolną regułę obsłu-
giwania połączeń, która pozwoli Ci uniknąć telefonów na numer firmowy na
przykład między godzinami 18.00 a 8.00 rano. Jeśli chciałbyś zaplanować
„strefę spokojnej pracy” (patrz Sztuczka 43. w 1. części książki
Lifehacker…,
„Wydziel strefę spokojnej pracy”), czyli porę dnia, gdy nikt nie może Ci prze-
szkadzać, skonfiguruj harmonogram w taki sposób, aby Twoje telefony o tej
porze po prostu nie dzwoniły. Dla każdego numeru można zdefiniować kilka
osobnych pór dnia.
Konfigurowanie niestandardowych ustawień połączeń
oraz działania poczty głosowej dla grup użytkowników
W usłudze Google Voice można tworzyć grupy kontaktów, które następnie można wy-
korzystać do konfigurowania przekierowania połączeń na wybrane telefony. Istnieje
też możliwość odtwarzania różnych powitań w poczcie głosowej dla różnych osób.
Otwórz stronę
https://www.google.com/voice/b/0#groups i skonfiguruj reguły połączeń
dla różnych grup kontaktów.
Uwaga
W celu skonfigurowania różnych grup odbiorców w Google Voice kliknij odsy-
łacz
Kontakty
na pasku bocznym. Voice importuje istniejące grupy Kontaktów
Google (
http://www.google.com/contacts
), jeśli więc już wcześniej miałeś zdefi-
niowane jakieś grupy kontaktów, to możesz z nich skorzystać (rysunek 3.16).
Jeśli używasz numeru Google Voice do zarządzania kilkoma telefonami, to możesz
skonfigurować go tak, aby inaczej przedstawiał się Twojemu szefowi, a inaczej najlep-
szym przyjaciołom. Ponieważ Twoje życie zawodowe niekoniecznie musi harmoni-
zować z tym osobistym, kliknij przycisk
Edit (edycja), który znajduje się pod grupą
Coworkers (współpracownicy). Na stronie, która się wówczas wyświetli, możesz wybrać
dzwonek dla połączeń przychodzących z tej grupy i w poczcie głosowej nagrać nowe
powitanie. Będzie ono odtwarzane, gdy ktoś ze współpracowników do Ciebie zadzwoni.
Na przykład dla przyjaciół można nagrać powitanie w rodzaju „Cześć, tu Paweł, zostaw
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
129
Rysunek 3.16.
Edytowanie grup kontaktów
wiadomość”, zaś dla kolegów z pracy przygotować coś bardziej oficjalnego, np. „Dzień
dobry, tu Paweł Kowalski, analityk z firmy Google. Proszę zostawić wiadomość.
Oddzwonię najszybciej, jak to tylko możliwe”.
Usługi Google Voice w telefonie
Google Voice dostępne jest także w postaci aplikacji dla telefonów z systemem Android,
iPhone oraz BlackBerry (
http://m.google.com/voice). Aplikacja mobilna ma wiele zalet
„pełnego” Google Voice, ale jej użytkowanie wiąże się z podobnymi ograniczeniami
jak w przypadku aplikacji macierzystej.
Inne zalety Google Voice
Oto kilka kolejnych funkcji usługi Google Voice oraz powiązanych z nią narzędzi
(wszystkie poniższe wskazówki, z wyjątkiem informacji o połączeniach międzynaro-
dowych, na razie dotyczą wyłącznie użytkowników z USA):
■
Rozszerzenie Chrome. Rozszerzenie Google Voice Chrome umożliwia wyko-
nywanie połączeń, wysyłanie wiadomości tekstowych oraz odczytywanie wia-
domości i odpowiadanie na nie za pośrednictwem specjalnego paska narzędzi
w przeglądarce Chrome (
■
Blokowanie numerów. Jeśli uporczywie dzwoni do Ciebie ktoś, z kim nie chcesz
rozmawiać, kliknij odsyłacz
More (więcej) poniżej wiadomości od niego i wybierz
polecenie
Block Caller (zablokuj dzwoniącego). I po kłopocie.
130
Lifehacker. Jak żyć i pracować z głową
■
Skróty w trakcie rozmowy. Chciałbyś nagrać jakąś rozmowę? Naciśnij w jej
trakcie klawisz
4. (Na razie taką możliwość ma tylko osoba, która odebrała tele-
fon, a nie ta, która zadzwoniła). Zbliżasz się do limitu rozmów i chciałbyś prze-
kierować rozmowę na inny telefon połączony z numerem Google Voice?
Naciśnij
*.
■
Wygodne połączenia konferencyjne. Aby zorganizować rozmowę konferen-
cyjną nawet z czterema różnymi osobami, poproś je, aby wybrały Twój numer
Google Voice. Odbierz każde połączenie, a potem naciśnij klawisz
5, aby zaini-
cjować telekonferencję.
■
Tanie rozmowy międzynarodowe. Połączenia międzynarodowe za pośrednic-
twem Google Voice są tańsze niż u większości operatorów. Bieżące stawki dla
Polski znajdziesz pod adresem
https://www.google.com/voice/rates?hl=pl. Chciał-
byś sprawdzić, ile kosztuje połączenie do konkretnego kraju? Aby wyświetlić sto-
sowne informacje, zacznij wpisywać jego nazwę w polu
Wpisz kraj, gdzie chcesz
zadzwonić (rysunek 3.17).
Rysunek 3.17.
Wyszukiwanie stawek do różnych operatorów
(uwaga: podane ceny mogą ulec zmianie w dowolnej chwili)
■
Wygodne rozmowy między użytkownikami Gmail. Po zalogowaniu na konto
Gmail możesz wygodnie dzwonić do znajomych z listy kontaktów.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
131
S
ZTUCZKA
23. „R
ZECZYWISTOŚĆ ROZSZERZONA
”
W
T
WOIM TELEFONIE
Poziom trudności:
Łatwy
Platforma:
Android oraz iOS
Koszt:
Brak
W niedalekiej przyszłości technologia będzie coraz bardziej wspomagać nasze zmysły.
Już niedługo może się okazać, że w celu wyszukania informacji na temat jakiegoś
obiektu wystarczy na niego spojrzeć. Nie trzeba będzie włączać komputera, urucha-
miać przeglądarki i wpisywać zapytania w wyszukiwarce Google albo w Wikipedii.
Całkiem możliwe, że informacje będą nanoszone bezpośrednio na to, co widzimy —
być może za pomocą zaawansowanych soczewek kontaktowych albo specjalnych ekra-
nów w okularach (tzw. HUD od ang.
head-up display). Brzmi to pozornie jak scena-
riusz z filmów science fiction albo gier wideo, ale okazuje się, że proste rozwiązania
tego typu możemy już dziś wypróbować na naszych smartfonach.
Telefony, którymi się posługujemy, pod wieloma względami przewyższają „inteli-
gencją” pecety i laptopy. Wiedzą, gdzie się znajdujesz, w którą stronę je skierowałeś,
i potrafią rejestrować to, co widzisz. Jeśli dodać do tego ciągły dostęp do internetu,
okazuje się, że telefon może być źródłem wielu przydatnych informacji o dowolnym
obiekcie albo przedmiocie, który mu wskażesz. W tej sztuczce opisujemy kilka metod
nietypowego wyszukiwania informacji za pomocą telefonu.
Dowiedz się, gdzie jesteś
Darmowa aplikacja Layar (
http://www.layar.com/download) na podstawie kilku źró-
deł danych (wbudowanego aparatu fotograficznego, lokalizacji i miejsca, które wska-
żesz) wyszukuje informacje na temat Twojego otoczenia, a potem dynamicznie nanosi
je na obraz oglądany na ekranie. Mogą to być bardzo różne wskazówki, począwszy
od definicji z Wikipedii, poprzez adresy pobliskich restauracji, aż do informacji o loka-
lach do wynajęcia, a nawet… mapy lokalnej przestępczości.
Po uruchomieniu aplikacji należy wybrać warstwę z interesującymi Cię infor-
macjami. Rysunek 3.18 przedstawia przykład działania warstwy z serwisu Maperia
(
http://maperia.pl). Po włączeniu warstwy i skierowaniu telefonu w różne strony na
ekranie z podglądem okolicy pojawią się ikony — a czasami zdjęcia — podobnie jak
na wspomnianym wcześniej wyświetlaczu HUD. Dotknięcie wybranej ikony powoduje
wyświetlenie dodatkowych informacji o danym obiekcie, odległości do niego itp.
Niektóre warstwy umożliwiają generowanie tras prowadzących na miejsce, a inne
(na przykład Wikipedia) wyposażone są w dodatkowy przycisk, który umożliwia
wyświetlenie artykułu na temat tego obiektu.
132
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.18.
Aplikacja Layar nanosi lokalizacje pobliskich obiektów na mapę,
aby ułatwić Ci zdobycie interesujących informacji o Twoim otoczeniu
Warstwy informacyjne do aplikacji Layar może tworzyć każdy, toteż treść znalezio-
nych informacji bywa bardzo różna. Tematyka warstw może być dostosowana do Two-
jego najbliższego otoczenia (np. miasta) albo kraju. Jeśli chcesz, możesz też przejrzeć
ogólnoświatowe zasoby warstw. W Polsce możesz wypróbować na przykład:
■
pkt.pl. Warstwa Polskich Książek Telefonicznych. Zawiera informacje o wielu
firmach i instytucjach.
■
Maperia. Warstwa serwisu maperia.pl. Umożliwia znalezienie między innymi
kawiarni, restauracji, noclegu, ciekawych miejsc i atrakcji turystycznych.
■
Wikipedia. Informacje z wielkiej encyklopedii internetowej nałożone na to, co
widzisz.
■
FlickAr Photos. Zdjęcia z Flickr, popularnego serwisu fotograficznego, wyko-
nane w okolicy miejsca, w którym się znajdujesz.
Przejrzyj warstwy w sekcji
Popular (popularne) w oknie dialogowym Geo Layers
(geowarstwy), aby wyszukać inne ciekawe informacje. Jeśli zależy Ci na jakimś kon-
kretnym rodzaju danych, użyj wyszukiwarki.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
133
Sprawdź, co widać w Goglach Google
Gogle Google (
http://www.google.com/mobile/goggles/) to aplikacja służąca do wizual-
nego wyszukiwania w internecie informacji o obrazach rejestrowanych przez wbudo-
wany aparat fotograficzny telefonu. Po zrobieniu zdjęcia czegoś, co chciałbyś ziden-
tyfikować, skatalogować albo poznać bliżej, możesz wysłać je za pośrednictwem Gogli
Google do centrum obliczeniowego Google w celu identyfikacji. Wstępne informacje
o zidentyfikowanym obiekcie możesz następnie przenieść do wyszukiwarki, aby dowie-
dzieć się czegoś więcej na jego temat.
Uwaga
W systemie iOS Gogle są jednym ze składników aplikacji Google Search, dostęp-
nym w iTunes App Store.
Do czego Gogle Google nadają się najlepiej?
Gogle zaskakująco dobrze radzą sobie z rozpoznawaniem różnych przedmiotów oraz
tekstu. Wypróbuj Gogle w następujących zastosowaniach:
■
Skanowanie wizytówek. Po sfotografowaniu wizytówki za pomocą Gogli apli-
kacja rozpoznaje tekst oraz informacje teleadresowe. W niektórych przypadkach
radzi sobie tak dobrze, że na podstawie rozpoznanych informacji możesz utwo-
rzyć nowy kontakt w książce teleadresowej (tak jak na rysunku 3.19).
■
Tłumaczenie tekstu. Jeśli bariera językowa stanie Ci na przeszkodzie w zrozu-
mieniu menu w restauracji, zrób zdjęcie opisu potrawy za pomocą Gogli i prze-
tłumacz go — Google rozpoznaje ponad 50 języków!
■
Wyszukiwanie informacji o obiektach. Po zrobieniu zdjęcia jakiegoś znanego
obiektu turystycznego, słynnego dzieła albo punktu orientacyjnego (rysu-
nek 3.20), Gogle potrafią zidentyfikować temat zdjęcia, wyświetlić kilka pod-
stawowych informacji na jego temat (na przykład tytuł obrazu i nazwisko
twórcy) i umożliwiają wyszukanie szczegółowych danych za pomocą wyszu-
kiwarki Google.
■
Pomoc w zakupach. Po zeskanowaniu kodu kreskowego, okładki książki,
obwoluty płyty DVD albo etykiety butelki wina Gogle potrafią wyszukać infor-
macje o danym przedmiocie.
Gogle Google są bardzo sprytne, a ich zdolność do rozpoznawania przedmiotów
będzie bez wątpienia ulegała poprawie, ale… do doskonałości jeszcze długa droga.
Ta wersja Gogli, którą mieliśmy do dyspozycji przy opracowywaniu tej książki, miała
problemy z identyfikacją mniej „konkretnych” obiektów, takich jak potrawy, rośliny,
zwierzęta, samochody czy części garderoby. Aby poprawić dokładność wyszukiwania,
możesz sam dodawać opisy przedmiotów, których identyfikacja się nie powiodła.
Aby to zrobić, kliknij przycisk
Czy możesz zaproponować lepszy wynik, znajdujący się
pod sugerowanymi wynikami.
134
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.19.
Dzięki inteligentnym funkcjom rozpoznawania tekstu
możesz przekształcić wizytówki we wpisy w książce adresowej telefonu
Uwaga
Zdjęcia zrobione za pomocą Gogli Google możesz albo zachować w historii
wyszukiwań, albo usunąć po zakończeniu identyfikacji.
Nie kupuj w ciemno
Gdy następnym razem będziesz chciał dokonać impulsywnego zakupu, bez uprzed-
niego porównania różnych ofert, wyjmij smartfona i zrób szybką weryfikację ceny.
Porównywarki cen umożliwiają wyszukanie cen artykułów bez wychodzenia ze skle-
pu. Działanie tego rodzaju programów polega na sprawdzeniu ofert w internecie na
podstawie zeskanowanego wbudowanym aparatem fotograficznym kodu kreskowego
lub (rzadziej) fotografii produktu. Oto kilka darmowych aplikacji, którymi możesz się
posłużyć przy kolejnych zakupach:
■
Allegro. Program umożliwia przeszukanie bieżących aukcji w serwisie
Allegro.pl na podstawie zeskanowanego kodu kreskowego produktu. Jeśli chcesz,
możesz od razu wziąć udział w znalezionej aukcji — wystarczy, że zalogujesz
się na swoje konto.
■
Nokaut. Aplikacja umożliwia wyszukiwanie produktów na podstawie kodów
kreskowych bądź wprowadzonej ręcznie nazwy. Po zidentyfikowaniu produktu
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
135
Rysunek 3.20.
Gogle potrafią identyfikować znane miejsca i punkty orientacyjne
wyszukuje go w sklepach, uwzględniając opinię na temat sklepu, kosztów prze-
syłki i odległości do punktu sprzedaży. Jeśli chcesz, możesz od razu wyświetlić
stronę internetową wybranego sklepu z potrzebnym produktem. Program umoż-
liwia tworzenie historii wyszukiwań i zapamiętywanie wybranych rezultatów.
■
SaveUp. Program służący do wyszukiwania czterech rodzajów produktów: ksią-
żek, płyt z muzyką, filmów oraz gier na podstawie kodu kreskowego oraz —
co ciekawe — sfotografowanej okładki (choć w chwili opracowywania tej książki
identyfikacja produktów w ten sposób była dość zawodna). Program umożliwia
zapamiętywanie wyszukanych towarów (rysunek 3.21), wysłanie informacji
o wynikach wyszukiwania na podany adres e-mail i dokonanie zakupów.
S
ZTUCZKA
24. P
RZYPOMNIJ SOBIE
,
GDZIE BYŁEŚ
…
DZIĘKI APLIKACJOM LOKALIZUJĄCYM
Poziom trudności:
Łatwy
Platforma:
Android oraz iOS
Koszt:
Brak
136
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.21.
Aplikacja SaveUp umożliwia wyszukiwanie kilku rodzajów produktów
na podstawie zdjęcia lub kodu kreskowego, a także zapamiętywanie otrzymanych rezultatów
Przypuszczam, że wielu z nas nigdy nie zapomni, gdzie jadło najlepszy obiad w życiu,
ale czy pamiętasz, gdzie byłeś na śniadaniu podczas delegacji w ubiegłym roku? A przy-
pominasz sobie może, gdzie oglądałeś ten piękny zachód słońca (a przecież go foto-
grafowałeś!) z kimś wyjątkowym u boku?
Każdy z nas potrafi z grubsza sobie przypomnieć, gdzie i kiedy miały miejsce jakieś
wydarzenia, ale pamięć smartfona jest o wiele mniej zawodna niż nasza. Smartfon
może z łatwością zapamiętać czas (co do sekundy!) i miejsce pobytu w postaci współ-
rzędnych — długości i szerokości geograficznej.
Następnym razem, gdy będziesz próbował sobie przypomnieć, w jakiej fanta-
stycznej restauracji jadłeś dwa lata temu podczas podróży nad Morze Śródziemne,
Twój telefon może Ci oddać nieocenione usługi.
W tej sztuczce dowiesz się, w jaki sposób można wykorzystać smartfona (oraz
darmowe aplikacje) do zapamiętania szczegółowych informacji o miejscach, które
odwiedzałeś, i rzeczach, którymi się w nich zajmowałeś.
Uwaga
Choć wiele spośród opisanych niżej technik nie ogranicza się do systemu Android
czy iOS, to w tej sztuczce skupiliśmy się właśnie na tych dwóch systemach.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
137
„Zamelduj się”, aby sprawdzić, gdzie byłeś
Darmowa usługa lokalizacyjna foursquare (
http://foursquare.com) umożliwia „zamel-
dowanie się” w różnych miejscach za pomocą smartfona. Za każdym razem, gdy się
zameldujesz, foursquare zapisuje nazwę tego miejsca (na przykład restauracji, parku
albo firmy) oraz godzinę. Aplikacja oferuje wiele dodatkowych rozrywek — umożli-
wia na przykład obserwowanie tego, co robią znajomi, zdobywanie punktów i osią-
gnięć za częste meldowanie się w ulubionych miejscach, ale nie musisz być fanem
serwisów społecznościowych i wirtualnych nagród, aby skorzystać z możliwości, jakie
oferuje foursquare.
http://foursquare.com i kliknij łącze umożliwiające pobra-
nie i zainstalowanie na swoim telefonie mobilnej aplikacji foursquare. Uruchom zain-
stalowaną aplikację i załóż darmowe konto. Teraz możesz się już zameldować:
1. Dotknij zakładki
Places (miejsca). Na podstawie Twojej bieżącej lokalizacji
foursquare może wyszukać interesujące miejsca znajdujące się w pobliżu. Dotknij
miejsca, w którym chcesz się zameldować, lub utwórz nowe, jeśli znalazłeś coś
ciekawego, czego jeszcze nie ma w foursquare. Aby utworzyć nowe miejsce,
najpierw należy dotknąć przycisku
Check In (zamelduj się), spróbować je wyszu-
kać, a jeśli nie zostanie znalezione — dotknąć przycisku
Add This Place (dodaj
to miejsce).
2. Dotknij przycisku
Check In Here (zamelduj się tutaj). Jeśli chcesz, możesz dodać
notatkę albo zdjęcie do miejsca, w którym się meldujesz, a także za pośred-
nictwem Twittera albo Facebooka podzielić się z przyjaciółmi informacją
o swojej lokalizacji.
3. Po kolejnym dotknięciu przycisku
Check In Here (zamelduj się tutaj) procedura
meldowania zostanie zakończona.
Pozornie wydaje się, że to dość skomplikowane, ale gdy wejdzie Ci to w krew,
meldowanie się w różnych miejscach będzie Ci zajmowało najwyżej kilka sekund.
Twoja „historia meldunkowa” będzie się wydłużała, a przecież to nic innego jak osobisty
dziennik z informacjami o miejscach, które odwiedziłeś. Potem możesz te informacje
wykorzystać…
Umieść punkty zameldowania na mapie
Kiedyś ludzie wieszali na ścianach papierowe mapy i wtykali pinezki albo chorągiewki
w miejscach, które odwiedzili. Jeśli używasz programu foursquare, możesz zrobić to
samo, tyle że na sposób cyfrowy. Oto przepis:
1. Uruchom na komputerze przeglądarkę i odwiedź stronę
com/feeds. Prawym przyciskiem myszy kliknij odsyłacz do kanału informacyjnego
w formacie KML i skopiuj jego adres. (KML to rodzaj języka strukturalnego,
który umożliwia powiązanie współrzędnych geograficznych z innymi danymi).
138
Lifehacker. Jak żyć i pracować z głową
2. Otwórz Mapy Google pod adresem
http://maps.google.com. Wklej skopiowa-
ny adres do pola wyszukiwania map i kliknij przycisk wyszukiwania.
Mapy Google przełożą dane zapisane w pliku KML na „pinezki” i rozlokują je
w odpowiednich miejscach. Po powiększeniu mapy możesz kliknąć dowolną pinezkę,
aby wyświetlić nazwę miejsca, w którym się meldowałeś (rysunek 3.22).
Rysunek 3.22.
Przejrzyj na mapie miejsca, które odwiedzałeś
Uwaga
Mechanizm eksportowania danych do kanału KML jest w fazie rozwojowej
i w chwili wydania tej książki może nadal powodować pewne błędy w kon-
strukcji odsyłaczy URL. Na przykład po rozmieszczeniu punktów na mapie
odsyłacze do poszczególnych lokalizacji odwołują się nie do serwisu foursquare
(
), a do Map Google (
). W takich
przypadkach istnieje możliwość ręcznego skorygowania adresu URL danej
lokalizacji.
Jeśli chciałbyś zwizualizować historię odwiedzonych miejsc w nieco inny sposób,
zapoznaj się z serwisem Where Do You Go (
http://www.wheredoyougo.net/). Serwis
ten na podstawie częstotliwości zameldowań w serwisie foursquare tworzy barwne
mapy (tzw. mapy termiczne), w których różne kolory odpowiadają obszarom o róż-
nej częstotliwości odwiedzania.
Umieść punkty zameldowania w kalendarzu
Mapa punktów zameldowania może oddać nieocenione usługi przy poszukiwaniu
miejsc, których lokalizację z grubsza pamiętasz. Jeśli zapamiętałeś tylko,
kiedy je odwie-
dzałeś, to zamiast kanału KML możesz użyć kanału ICS (specjalnego formatu kalendarza,
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
139
umożliwiającego rejestrowanie danych o wydarzeniach). Oto, w jaki sposób należy to
zrobić w przypadku Kalendarza Google:
1. Tak jak poprzednio, otwórz na komputerze stronę
i skopiuj odsyłacz do historii miejsc pobytu opatrzony symbolem ICS.
2. Otwórz Kalendarz Google pod adresem
https://www.google.com/calendar/
(Kalendarz wymaga do działania darmowego konta Google. Informacje o tym,
jak założyć takie konto, znajdziesz na przykład w 1. części książki
Lifehacker…,
w Sztuczce 8., „Konsolidowanie kilku kont pocztowych w ramach usługi Gmail”.
3. Kliknij trójkątny przycisk obok odsyłacza
Inne kalendarze i z menu, które się
wówczas pojawi, wybierz polecenie
Dodaj wg adresów URL.
4. Wklej odsyłacz do kanału ICS, który skopiowałeś w punkcie 1., a potem kliknij
przycisk
Dodaj kalendarz.
Utworzysz w ten sposób nowy kalendarz o nazwie
foursquare checkins (meldowa-
nie w foursquare), który będzie rejestrował wszystkie miejsca zameldowania w apli-
kacji foursquare z dokładnością co do minuty.
Umieszczanie zdjęć na mapie
Zdjęcia zrobione za pomocą telefonu wyposażonego w funkcje geolokalizacji mogą
zawierać informacje (zapisane w metadanych EXIF) o miejscu ich wykonania. Dane te
stanowią integralną część pliku ze zdjęciem, więc po opublikowaniu fotografii w serwi-
sie takim jak Flickr (
http://www.flickr.com) mogą zostać wykorzystane do ulokowa-
nia ich na mapie. Flickr robi to automatycznie: w trakcie wyświetlania takiego zdję-
cia w panelu po prawej stronie będzie widoczna mapa i cała reszta metadanych. Aby
wyświetlić wszystkie zdjęcia na jednej, dużej mapie, wykonaj następujące czynności:
1. W oknie przeglądarki otwórz stronę
2. Kliknij przycisk
Search the map (przeszukaj mapę), który znajduje się w dolnej
części tej strony.
3. Z listy po lewej stronie wybierz opcję
Your Photostream (twój strumień zdjęć).
Jeśli chcesz, możesz przefiltrować zdjęcia według znaczników (tagów) i tytu-
łów albo po prostu kliknij przycisk
Go (idź), aby wyświetlić wszystkie zdjęcia
ze znaną lokalizacją.
4. W zależności od tego, jak dużo zdjęć z informacjami o lokalizacji zamieściłeś,
na ekranie pojawi się mapa z mniejszą albo większą liczbą pinezek. Powiększ
jej podgląd i kliknij dowolną pinezkę, aby wyświetlić powiązane z nią zdjęcie
(tak jak na rysunku 3.23).
140
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.23.
Wyświetl na mapie wszystkie zdjęcia z informacjami o lokalizacji
Użyj Map Google do wyszukiwania
Jeśli starasz się przypomnieć sobie nazwę jakiegoś miejsca, w którym byłeś, ale nie
zameldowałeś się w nim w programie foursquare ani też nie masz stamtąd żadnego
zdjęcia z oznaczoną lokalizacją, to możesz spróbować użyć Map Google w wersji dla
smartfona. To narzędzie pomoże Ci w odnalezieniu niemal każdego interesującego
miejsca, nawet jeśli nie możesz sobie przypomnieć jego nazwy. Oto kilka wskazówek:
1. Uruchom program Mapy Google, a następnie powiększ okolicę miejsca, któ-
rego szukasz.
2. Wprowadź zapytanie z użyciem tylko jednego znaku: gwiazdki (
*).
Zamiast wyszukać restauracje i kawiarnie, Google wyświetli informacje o wszystkich
miejscach odnalezionych we wskazanej przez Ciebie okolicy. Jeśli pamiętasz cokol-
wiek na temat poszukiwanego miejsca, to koniecznie wprowadź dodatkowe kryteria
wyszukiwania. Ale trik „z gwiazdką” czyni cuda, nawet jeśli nie możesz sobie przy-
pomnieć niczego!
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
141
S
ZTUCZKA
25. P
OKIERUJ TELEFONEM ZA POMOCĄ GŁOSU
Poziom trudności:
Łatwy
Platforma:
Android
Koszt:
Brak
Kto nie marzył o tym, aby móc po prostu powiedzieć komputerowi, co ma robić,
a ten słuchałby wydawanych poleceń — trochę tak jak w przyszłości zilustrowanej
w filmie
2001: Odyseja kosmiczna (może za wyjątkiem kwestii krnąbrnej sztucznej
inteligencji…). Niestety, z różnych względów taki scenariusz nie ziścił się ani w przy-
padku komputerów stacjonarnych, ani laptopów. Ze smartfonami jest natomiast zupeł-
nie inaczej.
Ze względu na niewielkie rozmiary ekranów i ograniczone możliwości klawiatur
niektóre mobilne systemy operacyjne zostały wyposażone w mechanizmy umożliwia-
jące wydawanie głosem prostych poleceń, takich jak „zadzwoń, Dziadek” albo „odtwa-
rzaj, Bob Dylan”. Jednak dopiero system Android firmy Google jako pierwszy zaofero-
wał fantastyczne możliwości interpretacji mowy i przekładania jej na tekst za pomocą
specjalnych funkcji, które rozszerzają działanie klawiatury, oraz aplikacji Voice Search,
dostępnej w sklepie Google Play (
https://play.google.com/store/apps/details?id=com.google.
W tej sztuczce przeczytasz o tym, w jaki sposób wykorzystać te narzędzia, aby móc
jeszcze wygodniej i wydajniej korzystać z telefonu.
Wskazówka
Posiadacze telefonów iPhone w wersji 3GS lub nowszej mogą skorzystać ze
specjalnego asystenta głosowego o nazwie Siri, który został zintegrowany
z systemem iOS w wersji 5 (przed wykupieniem przez firmę Apple była to
osobna aplikacja dostępna w sklepie App Store). W odróżnieniu od bardzo
prostych narzędzi dostępnych wcześniej (takich jak funkcja Voice Control,
uaktywniana po dwusekundowym naciśnięciu przycisku
home
w starszych
telefonach iPhone) Siri rozpoznaje wiele komend głosowych, potrafi „uczyć się”
poleceń użytkownika i jest przemyślnie zintegrowany z różnymi aspektami
obsługi telefonu. Pewną wadą jest bardzo niewielka pula rozpoznawanych języ-
ków oraz ograniczenia w funkcjonalności poza granicami USA. Ci użytkownicy
iPhone’ów, którzy chcieliby skorzystać z możliwości wyszukiwania głosowego
Google, mogą zainstalować aplikację Google Search (
app/google-search/id284815942?mt=8
), jednak za jej pomocą nie da się stero-
wać funkcjami telefonu.
Podyktuj tekst telefonowi, gdziekolwiek jesteś
W Sztuczce 18., „Przyspiesz wpisywanie tekstu na klawiaturze ekranowej”, mogłeś prze-
czytać o programach ułatwiających dopasowanie sposobu wprowadzania tekstu do
Twoich przyzwyczajeń, ale niezależnie od tego, jak sprawnie Ci idzie obsługa klawiatur
142
Lifehacker. Jak żyć i pracować z głową
systemu Android, nigdy nie będziesz pisał tak szybko, jak mówisz. System Android
wyposażony jest w funkcję umożliwiającą zamianę wypowiadanych słów na tekst.
Jest ona dostępna z poziomu wszystkich pól wprowadzania tekstu w całym systemie
operacyjnym niezależnie od aplikacji (obsługuje ją także większość niestandardowych
klawiatur). Aby podyktować coś telefonowi, wykonaj następujące czynności:
1. Dotknij przycisku z mikrofonem na klawiaturze lub obok pola wprowadzania
tekstu.
2. Wypowiedz dowolne słowa i poczekaj, aż Google przeanalizuje zarejestrowany
materiał oraz dokona transkrypcji. Zwykle trwa to najwyżej sekundę albo dwie,
zależnie od długości materiału.
Oczywiście, funkcja rozpoznawania mowy nie jest doskonała. Wymaga połączenia
z internetem (choć akurat to raczej nie powinno stanowić problemu, jeśli tylko jesteś
w zasięgu sieci), nie radzi sobie zbyt dobrze z nazwami własnymi, a jeśli nagrałeś
tekst w jakimś hałaśliwym miejscu, to szum otoczenia może uniemożliwić poprawną
interpretację słów. Niemniej jednak, jeśli chcesz napisać krótką wiadomość albo
wprowadzić dłuższy tekst, który potem wystarczy poprawić, możesz dzięki niej zaosz-
czędzić mnóstwo czasu.
Wyszukiwanie oraz sterowanie telefonem
Jeśli Twój telefon z Androidem nie został fabrycznie wyposażony w funkcję Voice
Search, to możesz ją pobrać ze strony
https://play.google.com/store/apps/details?id=com.
google.android.voicesearch i zainstalować. Aby uaktywnić wyszukiwanie głosowe, przy-
trzymaj specjalny przycisk wyszukiwania (jeśli Twój telefon taki posiada) albo dotknij
przycisku z mikrofonem obok pola wyszukiwarki Google (na przykład w widżecie
Google Search). Na ekranie pojawi się mikrofon z zachęcającym napisem
Mów teraz.
Aby przeprowadzić proste wyszukiwanie, po prostu powiedz, czego szukasz. Twoje
słowa zostaną przesłane na serwery Google i poddane analizie. Jeśli system uzna, że
zrozumiał Cię bezbłędnie, automatycznie przystąpi do wyszukiwania. W przeciwnym
razie poprosi o uściślenie wypowiedzianej kwestii — tak jak na rysunku 3.24, który
przedstawia różne warianty niewyraźnie (naprawdę bardzo!) wypowiedzianego zda-
nia „nie ja to powiedziałem”.
Wyszukiwanie głosowe jest bez wątpienia przydatne, ale funkcja Voice Search
umożliwia także wykonywanie poleceń wydawanych głosem (na razie niestety tylko
w języku angielskim), zwanych Voice Actions. Poniższa tabela zawiera przykłady.
przykłady.
Funkcja Voice Search zostanie zapewne wzbogacona o kolejne polecenia; jeśli
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
143
Rysunek 3.24.
W przypadku problemów ze zrozumieniem tekstu
aplikacja Voice Search proponuje kilka wariantów do wyboru
Działanie
Składnia polecenia
Wyślij wiadomość tekstową
„send text to <odbiorca> <treść>”. Treść wiadomości jest
opcjonalna; w opisany sposób można po prostu zainicjować
wysyłanie wiadomości, a potem wpisać ją tradycyjnie za pomocą
klawiatury bądź podyktować ją głosowo.
Zadzwoń do kogoś
z listy kontaktów
„call <nazwa kontaktu> <rodzaj telefonu>”. Rodzaj telefonu
(„mobile”, „work”) jest opcjonalny.
Wyświetl wskazówki dojazdu
„navigate to <adres / miasto / nazwa firmy>”
Wyświetl mapę
„map of < adres / miasto>”
Stwórz notatkę
„note to self <treść notatki>”
Odtwarzaj muzykę
„listen to <wykonawca / utwór / album>”
Zadzwoń do firmy
„call <nazwa firmy> <miejsce>”. Miejsce jest opcjonalne.
Na rysunku 3.25 powiedziałem po prostu „Call Pizza Hut”.
Nie mam w książce telefonicznej żadnego telefonu do tej pizzerii
— wyszukiwarka automatycznie wybrała najbliższy lokal
na podstawie mojej aktualnej lokalizacji.
Wyślij e-mail
„send email to <kontakt> <temat> <treść>”. Temat i treść
są opcjonalne.
Otwórz stronę WWW
„go to <nazwa strony>”
144
Lifehacker. Jak żyć i pracować z głową
Rysunek 3.25.
Funkcja Voice Search umożliwia automatyczne wykonywanie
skomplikowanych poleceń, takich jak wyszukiwanie firm oraz usług na podstawie nazwy,
a także nawiązywanie połączenia
S
ZTUCZKA
26. U
ŻYJ TELEFONU JAKO SKANERA
Poziom trudności:
Łatwy
Platforma:
Android oraz iOS
Koszt:
Brak
Masz przed sobą tablicę zapełnioną notatkami albo papierową dokumentację, którą
chciałbyś szybko skopiować? Zamiast przepisywać ręcznie, możesz „zeskanować” infor-
macje za pomocą aparatu cyfrowego w Twoim telefonie. Dodatkowo, aplikacja Cam-
Scanner umożliwia automatyczne przekształcanie zdjęć cyfrowych zawierających tekst
w pliki PDF. Oto, jak można ją wykorzystać.
Najpierw pobierz program CamScanner dla swojego telefonu. Odpowiednie wersje
znajdziesz w sklepie Google Play (
https://play.google.com/store/apps/details?id=com.
intsig.camscanner) oraz w iTunes App Store (https://itunes.apple.com/us/app/camscanner-
free/id388627783). Program CamScanner dostępny jest w dwóch wersjach: darmowej
i płatnej. W chwili opracowywania materiałów do tej książki wersja darmowa dla
Androida narzucała ograniczenia co do liczby dokumentów i stron do skanowania,
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
145
zaś jej odpowiednik dla iOS był dostępny w wersji z reklamami. Darmową aplikację
można zaktualizować do wersji płatnej (16 złotych), tak aby wyłączyć ograniczenia
i reklamy, a także usunąć znaki wodne, które wersja darmowa nanosi na skanowane
materiały.
Uwaga
Zrzuty ekranu zamieszczone w tej sztuczce pochodzą z systemu Android, ale
program CamScanner obsługuje się na Androidzie identycznie jak i na iOS.
Po zainstalowaniu CamScannera możesz od razu przystąpić do skanowania doku-
mentów. Skan można utworzyć na podstawie nowego zdjęcia za pomocą wbudowanego
aparatu lub poprzez wybranie jednego z istniejących zdjęć z biblioteki.
1. Dotknij przycisku znajdującego się w lewym dolnym rogu (tego z symbolem
aparatu fotograficznego pokazanego na rysunku 3.26). W iOS po dotknięciu
przycisku w lewym dolnym rogu należy dodatkowo wydać polecenie
Take Photo
(zrób zdjęcie).
Rysunek 3.26.
Zeskanuj nowy dokument za pomocą przycisku z aparatem
w lewym dolnym rogu okna aplikacji
2. Przy rejestrowaniu dokumentów za pomocą programu CamScanner zadbaj o jak
najlepsze oświetlenie i zbliż aparat do tekstu na tyle, aby jak najlepiej wykorzystać
cały obszar kadru. Aby zrobić zdjęcie, dotknij przycisku z symbolem migawki.
146
Lifehacker. Jak żyć i pracować z głową
3. Program CamScanner automatycznie zeskanuje zdjęcie, zidentyfikuje jego zawar-
tość i w miarę możliwości obrysuje ramką kadrowania (tak jak na rysunku 3.27).
Na tym etapie możesz nadać dokumentowi właściwą orientację za pomocą
przycisków, które umożliwiają obracanie podglądu o 90°, oraz skorygować
kształt ramki poprzez przeciągnięcie jej narożników. Nie przejmuj się, jeśli
ramka wyjdzie pochylona albo w inny sposób zniekształcona. Po dotknięciu
przycisku z symbolem „ptaszka” CamScanner wykadruje i wyprostuje zdjęcie
oraz poprawi wygląd tekstu, tak aby był czytelny w formacie PDF. Jeśli uzy-
skany efekt przypadnie Ci do gustu, dotknij przycisku z „ptaszkiem” jeszcze raz.
W przeciwnym razie dotknij przycisku ze strzałką („wstecz”) i skoryguj wybrane
wcześniej ustawienia.
Rysunek 3.27.
CamScanner automatycznie wykrywa kontury zeskanowanych dokumentów
4. Teraz możesz w analogiczny sposób dodać kolejne strony do bieżącego doku-
mentu bądź wrócić do ekranu powitalnego programu CamScanner, aby utwo-
rzyć nowy dokument.
Uwaga
CamScanner nie zamienia obrazu na tekst w procesie OCR (od ang.
Optical Cha-
racter Recognition
). Generowane obrazy PDF są czytelne, ale są to obrazy
rastrowe, a nie edytowalny tekst. Jeśli zależy Ci na funkcji OCR, zapoznaj się
ze Sztuczką 28., „Poćwicz (cyfrową) pamięć fotograficzną”.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
147
Obsługa materiałów zeskanowanych w programie CamScanner
Dokumenty zeskanowane w programie CamScanner znajdują się na głównym ekranie
aplikacji. Dotknij dowolnego dokumentu, aby otworzyć jego podgląd. Za pomocą
menu kontekstowego możesz skorygować orientację stron, ich rozmiar, zmienić nazwę
dokumentu i oznaczyć go słowami kluczowymi. Domyślne słowa kluczowe to:
Business
card (wizytówka), Whiteboard (tablica), PPT (prezentacja), Note (notatka) oraz ID
Card (identyfikator).
Udostępnianie zeskanowanych plików PDF
No dobrze: masz zeskanowany dokument, który program CamScanner zamienił
w estetyczny, czytelny plik PDF, ale nadal znajduje się on na Twoim telefonie! Istnieje
kilka sposobów na wyeksportowanie zeskanowanych plików PDF z programu Cam-
Scanner do komputera. Po otwarciu dokumentu dotknij kolejno przycisku z ołówkiem
i tablicą, a potem przycisku udostępniania w dolnej części ekranu. W zależności od
dostępnych konfiguracji telefonu będziesz mógł wysłać gotowy PDF e-mailem, przesłać
za pośrednictwem połączenia Bluetooth, wysłać go na Dysk Google albo do Drop-
boksa (patrz Sztuczka 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików
z dowolnego miejsca”) bądź też udostępnić w serwisie
S
ZTUCZKA
27. P
ODŁĄCZ KOMPUTER DO INTERNETU
ZA POŚREDNICTWEM SMARTFONA
Poziom trudności:
Średni
Platforma:
Android oraz „złamany” iOS
Koszt:
Zróżnicowany
W pewnych sytuacjach jedną z największych zalet smartfona staje się nieprzerwany
dostęp do internetu. Nawet jeśli nie jesteś w zasięgu sieci Wi-Fi, nadal możesz odbie-
rać e-maile, przeglądać strony WWW i korzystać z danych online — wystarczy, że
jesteś w zasięgu nadajników operatora… a z upływem czasu będą one oplatać glob
coraz gęściejszą siecią komunikacji bezprzewodowej.
Nie da się jednak ukryć, że niektóre czynności znacznie łatwiej jest wykonać na
dużym ekranie, korzystając z klawiatury i myszy. Z tej sztuczki dowiesz się, jak udo-
stępnić komputerowi połączenie z internetem za pośrednictwem telefonu komórko-
wego. Telefon pełni wówczas rolę „punktu dostępowego na uwięzi” — przekaźnika
danych do i od komputera w ramach opłaconego abonamentu.
148
Lifehacker. Jak żyć i pracować z głową
Ostrzeżenie
Niektórzy operatorzy telefonii komórkowej życzą sobie dodatkowych opłat mie-
sięcznych za tego typu usługi. Jeśli wypróbujesz opisaną poniżej metodę, tym
samym godzisz się na ryzyko dodatkowych opłat za dostęp do internetu albo
poniesienia kary umownej za użytkowanie „nieoficjalnego” punktu dostępo-
wego. Innymi słowy, działasz na własne ryzyko!
Czego będziesz potrzebował?
Aby zacząć korzystać z dostępu do internetu na komputerze za pośrednictwem tele-
fonu, będziesz potrzebował:
■
Abonamentu na transfer danych. Jeśli masz dostęp do zasobów internetu
z poziomu telefonu, to zapewne płacisz za transmisję danych w abonamencie.
■
Przewodu USB. Dołączony do telefonu przewód do synchronizowania danych
albo ładowania powinien wystarczyć.
■
Programu PdaNet dla Twojego telefonu. Aplikacja jest dostępna dla telefonów
z Androidem, iPhone’ów i urządzeń BlackBerry. Szczegółowe informacje na jej
temat znajdziesz na stronie
http://www.junefabrics.com/ (w tej sztuczce ograni-
czymy się do systemów Android oraz iOS). PdaNet na początek można pobrać
w darmowej wersji próbnej. Pozbawiona różnych ograniczeń użytkowych pełna
wersja kosztuje około 55 złotych.
Uwaga
Aby móc zainstalować aplikację PdaNet za pośrednictwem serwisu Cydia Store,
użytkownicy iPhone’ów muszą „złamać” system swojego smartfona, czyli wy-
konać tzw.
jailbreak
. Łamanie systemu w celu zainstalowania aplikacji nie-
dostępnych w sklepie AppStore nie jest oczywiście mile widziane przez firmę
Apple, która stara się zabezpieczyć swój system, dlatego metody „łamania”
ulegają zmianie z wersji na wersję iOS. Szczegółowe wskazówki dotyczące naj-
nowszej wersji systemu znajdziesz w przekrojowym poradniku w serwisie Life-
hacker pod adresem
■
Programu PdaNet dla komputera. Jest to klient PdaNet dla systemu opera-
cyjnego Windows i Mac Os. Należy go zainstalować i uruchomić na komputerze,
na którym chciałbyś korzystać z udostępnionego połączenia. Program ten
(w przypadku telefonów z Androidem) można pobrać ze strony
junefabrics.com/android/download.php bądź http://www.junefabrics.com/desktop/
(w przypadku telefonów z iOS).
5
Materiał w języku angielskim
— przyp. tłum.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
149
Jak się podłączyć?
Po zainstalowaniu niezbędnego oprogramowania możesz przystąpić do połączenia.
1. Uruchom na smartfonie program PdaNet.
2. W przypadku systemu Android dotknij przycisku
USB Tether Mode (tryb połą-
czenia przez USB) pokazanego na rysunku 3.28. W iPhone opcję
USB Tether
(połączenie przez USB) należy przełączyć na
ON (włączone).
Rysunek 3.28.
Uaktywnianie połączenia w programie PdaNet dla systemu Android
3. Podłącz telefon do komputera za pomocą przewodu USB.
4. Kliknij ikonę
PdaNet (w zasobniku systemowym Windows, tak jak na rysun-
ku 3.29, albo na pasku menu w Mac OS X), a następnie
Connect (połącz).
Rysunek 3.29.
Włącz transmisję danych za pośrednictwem telefonu przy użyciu klienta PdaNet
150
Lifehacker. Jak żyć i pracować z głową
To wszystko. Po nawiązaniu połączenia między telefonem a komputerem będziesz
mógł przeglądać zasoby internetu, korzystając z transmisji danych przez telefon.
Uwaga
Nowe wersje programu PdaNet umożliwiają przekształcenie telefonu w punkt
dostępowy Wi-Fi (analogiczna funkcja jest też dostępna w systemie Android,
w wersjach 4.0.x i nowszych). Aby z niej skorzystać, uruchom PdaNet, włącz
opcję
WiFi Hotspot Mode
(tryb punktu dostępowego Wi-Fi), a następnie podłącz
laptopa do telefonu jak do zwykłego hotspotu. Takie rozwiązanie jest nieco
wygodniejsze, ale zarazem nieco bardziej zawodne niż połączenie USB, a oprócz
tego powoduje dość szybkie wyczerpanie baterii, co tak czy owak wymusza
podłączenie telefonu do zasilania (na przykład przewodem USB).
S
ZTUCZKA
28. P
OĆWICZ
(
CYFROWĄ
)
PAMIĘĆ FOTOGRAFICZNĄ
Poziom trudności:
Łatwy
Platforma:
Dowolny telefon umożliwiający przeglądanie WWW
Koszt:
Brak w przypadku ograniczonego konta Evernote, 45 USD za rok
w przypadku konta płatnego
Małe rozmiary i pojemne pamięci nowoczesnych aparatów cyfrowych oraz smartfonów
sprawiają, że właściwie każdy może być fotografem. Uwiecznianie świata i rejestro-
wanie informacji nigdy nie było łatwiejsze i szybsze. Uniwersalne narzędzie do reje-
strowania danych może całkowicie zmienić sposób zapamiętywania (i zapominania…)
informacji. Takim uniwersalnym narzędziem jest usługa i program Evernote (
www.evernote.com), dzięki którym możesz — gdziekolwiek jesteś — rejestrować i skła-
dować zdjęcia w „fotograficznej pamięci cyfrowej”, ulokowanej w internetowej chmurze.
Zarejestrowane w ten sposób obrazy można synchronizować między stacjonarnym
komputerem, telefonem a ich biblioteką w internecie.
Evernote rozpoznaje tekst uwieczniony na zdjęciach za pomocą funkcji OCR (
Optical
Character Recognition), dzięki której oprócz możliwości przeszukiwania obrazów na
podstawie dodanych do nich słów kluczowych można też przeszukiwać
treść sfotogra-
fowanych dokumentów tekstowych (tak jak na rysunku 3.30). Ponadto Evernote potrafi
skorzystać z funkcji geolokacyjnych telefonu i na ich podstawie wskazać na mapie
miejsce wykonania zdjęcia.
Uwaga
Więcej informacji o Evernote znajdziesz w 1. części książki
Lifehacker…
,
w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”. Znaj-
dziesz w niej wskazówki dotyczące zastosowania Evernote w roli uniwersalnego
rejestratora danych, który ułatwia zarządzanie notatkami, zdjęciami, stronami
WWW i innymi mediami.
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
151
Rysunek 3.30.
Wyszukiwanie tekstu na zdjęciach zapisanych w Evernote
Wysyłanie zdjęć z aparatu w smartfonie do Evernote
Zdjęcia do Evernote można przesyłać za pośrednictwem e-maili, przy użyciu klienta
Evernote dla komputerów osobistych, a także interfejsu WWW, ale w tej sztuczce sku-
piliśmy się na aplikacjach mobilnych, które dostępne są dla systemów Android, iOS,
BlackBerry, webOS oraz Windows Phone 7.
1. Załóż konto w serwisie Evernote pod adresem
http://www.evernote.com i pobierz
aplikację dla swojego smartfona.
2. Uruchom Evernote na smartfonie i utwórz nową notatkę ze zdjęciem. Sfoto-
grafuj coś, co chciałbyś zapamiętać. Evernote zapisze notatkę z dołączoną do
niej fotografią. Do zdjęcia możesz dodać słowa kluczowe (
tagi), tytuł oraz opis
(jedną notatkę można zilustrować kilkoma zdjęciami).
3. Gdy skończysz, kliknij przycisk
Zakończ. Evernote automatycznie wyśle wów-
czas zdjęcie z telefonu na stronę WWW i zsynchronizuje je z innymi urządze-
niami, na których zainstalowałeś Evernote.
Tworzenie bazy danych zdjęć za pomocą Evernote
Jeśli opanowałeś już fotografowanie i notowanie, możesz wypróbować inne, twórcze
sposoby na wykorzystanie bazy ze zdjęciami, zrobionymi za pomocą wbudowanego
aparatu fotograficznego:
■
Wizytówki. Zamiast garść wizytówek zebranych w trakcie ostatniej konferencji
wrzucić do szuflady i pozwolić, aby się kurzyły, sfotografuj każdą i wyślij do
Evernote z odpowiednimi słowami kluczowymi (np. nazwiskami i nazwą
152
Lifehacker. Jak żyć i pracować z głową
konferencji) oraz adnotacjami: kim byli poznani ludzie, gdzie ich spotkałeś
i kiedy oraz czy zamierzasz się z nimi kontaktować w jakiejś sprawie w przy-
szłości.
Wskazówka
Do skanowania wizytówek i przekształcania ich na informacje teleadresowe
można wykorzystać Gogle Google, aplikację do wizualnego wyszukiwania, która
została opisana w Sztuczce 23., „»Rzeczywistość rozszerzona« w Twoim
telefonie”.
■
Fotograficzna książka kucharska. Jadłeś w restauracji albo u znajomych coś,
co chciałbyś przygotować w domu? Zrób zdjęcie potrawy, dodaj kilka uwag
dotyczących składników i opatrz fotografię znacznikiem
gotowanie. Zbieraj
zdjęcia ulubionych dań, a po pewnym czasie odpowiedź na pytanie: „Co dziś
zrobimy na obiad?” będzie się sprowadzała do przejrzenia fotografii opatrzo-
nych znacznikiem
obiad. Jeśli chcesz, możesz dodawać do potraw bardziej
szczegółowe znaczniki, np.
z kurczaka, wegańskie albo pikantne, tak aby mieć
pod ręką kilka pomysłów na danie na wypadek wizyty szwagra wegetarianina.
■
Lista życzeń. W trakcie zakupów możesz fotografować rzeczy, które chciałbyś
kupić albo w wolnej chwili sprawdzić ich ceny. Do takich zdjęć możesz przy-
pisać znaczniki w rodzaju
lista zakupów albo do sprawdzenia.
■
Etykiety wina. Jeśli Twojej partnerce wyjątkowo zasmakuje wino, które zamó-
wiliście do obiadu, zrób zdjęcie etykiety, aby móc zaskoczyć ją tym samym
trunkiem w domu. Zapoczątkuj bazę danych win składającą się ze zdjęć i infor-
macji, czy jakieś wino Ci smakowało, czy też nie.
■
Tekst albo adresy URL. A może chciałbyś na dłużej zapamiętać historie róż-
nych atrakcji turystycznych, opisane na tablicach informacyjnych? Albo adres
WWW, który zauważyłeś na billboardzie? Nic prostszego: zrób zdjęcie i wyślij
je do Evernote ze znacznikiem
sprawdź to albo do odwiedzenia.
■
Godziny otwarcia miejsc, w których bywasz. Kiedy następnym razem będziesz
na poczcie albo w oddziale banku, zrób zdjęcie godzin otwarcia, aby przy następ-
nej okazji móc szybko sprawdzić, o jakiej porze możesz załatwić swoje sprawy.
■
Domowy inwentarz. Zdjęcia numerów seryjnych i cen najbardziej wartościo-
wych przedmiotów w Twoim domu to doskonały sposób na inwentaryzację
dobytku. Przyda się w przypadku kradzieży laptopa, pożaru lub zalania domu
(oby nie!).
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
153
S
ZTUCZKA
29. W
YSYŁANIE I ODBIERANIE PRZEKAZÓW PIENIĘŻNYCH
ZA POMOCĄ
P
AY
P
AL W TELEFONIE
Poziom trudności:
Łatwy
Platforma:
Android, iOS, BlackBerry
Koszt:
Brak
PayPal, popularny serwis do wykonywania płatności online (
http://paypal.com), umoż-
liwia łatwe i wygodne przesyłanie pieniędzy przyjaciołom albo współpracownikom.
Zamiast rozliczać się gotówkowo, możesz w ten sposób oddać znajomym pieniądze
za obiad w restauracji, zrzucić się na prezent albo zapłacić za zakupione towary. Jeśli
w pobliżu nie ma działającego bankomatu, a Ty musisz zapłacić za coś gotówką, możesz
w ten sposób zrobić błyskawiczny przelew znajomemu, który uiści zapłatę za Ciebie.
Aplikacje PayPal na smartfony umożliwiają wysyłanie i odbieranie pieniędzy bezpo-
średnio za pomocą telefonu powiązanego z Twoim kontem PayPal.
Za pośrednictwem systemu PayPal można też płacić w wielu europejskich sklepach
internetowych oraz za zakupy dokonane na platformie aukcyjnej eBay (gama usług
PayPal jest bardzo różna w różnych częściach świata; najnowsze ciekawostki i infor-
macje dotyczące PayPal w Europie Centralnej i Środkowej znajdziesz na stronie firmy
w serwisie Facebook pod adresem
https://www.facebook.com/PayPalCee). W tej krótkiej
sztuczce dowiesz się, jak wykonywać transakcje za pośrednictwem usługi PayPal
i telefonu.
PayPal Mobile
Przede wszystkim będziesz potrzebował konta w serwisie PayPal. Po założeniu konta
możesz je doładować za pomocą karty kredytowej (którą można powiązać z kontem
w ustawieniach serwisu) albo przelewem bankowym. Aby móc wykonywać płatności
za pomocą telefonu, powinieneś pobrać aplikację PayPal dla systemu Android, iOS
lub BlackBerry (
http://tinyurl.com/2g8fd47) i zalogować się na swoje konto. Jest to naj-
prostszy sposób na obsługę systemu PayPal „w terenie” (w niektórych krajach można
nadal korzystać z poleceń wydawanych za pomocą SMS-ów ze zwykłego telefonu,
wymaga to jednak powiązania numeru z kontem PayPal. W chwili opracowywania
materiałów do tej książki powiązanie telefonu z polskim kontem PayPal nie było jed-
nak możliwe).
Wysyłanie pieniędzy za pomocą aplikacji PayPal Mobile
Aby wysłać 50 złotych znajomej, od której pożyczyłeś pieniądze na bilety do kina,
wykonaj następujące czynności:
154
Lifehacker. Jak żyć i pracować z głową
1. Uruchom aplikację, zaloguj się i dotknij przycisku
Send (wyślij), a potem wybierz
odpowiednią osobę z kontaktów (jeśli masz w nich wpisany jej adres e-mail)
lub wprowadź e-mail ręcznie. Następnie wprowadź kwotę, wybierz walutę i określ
charakter przekazu —
Friends or Family (przyjaciele albo rodzina) bądź Goods
or Services (towary albo usługi), tak jak na rysunku 3.31.
Rysunek 3.31.
Możesz wysłać pieniądze do kogokolwiek, kto ma adres e-mail
2. Jeśli chcesz, możesz wprowadzić dodatkową adnotację (np. „Dzięki, świetnie się
bawiłem!”), następnie dotknij przycisku
Review (przejrzyj) i zatwierdź transakcję.
3. Twoi znajomi otrzymają e-mailowe i (ewentualnie) SMS-owe powiadomienie
z systemu PayPal o dokonanej transakcji.
Po dotknięciu przycisku
Account (konto) aplikacja wyświetli listę ostatnich trans-
akcji — także tych, które przeprowadziłeś za pomocą komputera (rysunek 3.32).
Uwaga
W zależności od rodzaju transakcji PayPal może pobierać niewielkie opłaty za
ich dokonanie, choć na przykład przesłanie pieniędzy krewnym albo znajomym
z salda konta PayPal — jeśli transakcja nie wymaga zamiany walut — jest
bezpłatny. Szczegółowe informacje o opłatach za transakcje znajdziesz na stro-
nie PayPal pod adresem
Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie”
155
Rysunek 3.32.
Lista ostatnich transakcji PayPal w aplikacji dla systemu Android
Innym ciekawym sposobem na dokonanie płatności za pomocą telefonu jest… czyt-
nik kart magnetycznych, podłączany bezpośrednio do takiego urządzenia jak iPhone,
iPad czy telefon lub tablet z systemem Android. Jeśli jesteś ciekaw tego typu rozwią-
zań, odwiedź stronę amerykańskiej firmy Square pod adresem
i przekonaj się, jak to działa. Podobną usługę w Europie (w tym w Polsce) ma zaofero-
wać serwis Payleven (
https://payleven.pl/). Urządzenia tego typu zamieniają smartfon
albo tablet w prosty terminal płatniczy — wystarczy przeciągnąć w nim kartę, aby
dokonać płatności. Już wkrótce mogą one jednak napotkać poważnego konkurenta
w postaci coraz powszechniejszych płatności za pomocą technologii zbliżeniowych
(NFC). W możliwość transmisji danych NFC wyposażonych jest coraz więcej nowocze-
snych smartfonów, rośnie też liczba terminali obsługujących płatności zbliżeniowe.
156
Lifehacker. Jak żyć i pracować z głową
ROZDZIAŁ
4
Zapanuj nad siecią
Nigdy dotąd ludzie nie mieli możliwości błyskawicznego przeszukiwania w domowym
zaciszu tak ogromnego zbioru informacji jak dziś — w dobie ogólnoświatowej sieci
WWW. Ten gigantyczny magazyn danych — po części bardzo cennych, a po części
zupełnie bezwartościowych — rośnie w zawrotnym tempie. Popularyzacja narzędzi
służących do publikowania treści, takich jak platformy blogowe, Facebook czy Twitter,
a także powszechna dostępność urządzeń do rejestrowania treści, choćby smartfonów
i aparatów cyfrowych, sprawiły, że każdy może wykreować swoje miejsce w sieci…
i miliony ludzi z tej możliwości korzystają.
Sam dostęp do informacji publikowanych w internecie niewiele jest jednak wart
bez umiejętności ich przeszukiwania, filtrowania i analizowania. Każdy, kto chce w pełni
wykorzystać możliwości internetu, powinien po mistrzowsku opanować obsługę prze-
glądarki, nauczyć się błyskawicznie przeglądać wyniki zwracane przez różne wyszu-
kiwarki i potrafić oceniać wiarygodność źródeł informacji. W internecie każdy z nas
jest bibliotekarzem.
Zapamiętywanie faktów jest dziś mniej istotne niż zdolność do ich szybkiego wyszu-
kiwania. Dla milionów ludzi internet stał się czymś w rodzaju gigantycznej pamięci,
na której musimy bazować zarówno wówczas, gdy szukamy informacji, jak i wówczas,
gdy chcemy coś opublikować. Tylko w jaki sposób pytać, aby szybko i precyzyjnie docie-
rać do potrzebnych informacji, rozlokowanych na niezliczonych wirtualnych półkach,
i jak publikować, aby trafnie udzielać odpowiedzi na pytania?
W tym rozdziale znajdziesz porady i ścieżki na skróty przez ogromny świat sieci,
wskazówki dotyczące dostosowywania przeglądarki WWW do własnych potrzeb oraz
metody efektywnego udostępniania i publikowania informacji o sobie i swoim obsza-
rze zainteresowań.
158
Lifehacker. Jak żyć i pracować z głową
Wskazówka
Podczas czytania tego rozdziału warto mieć pod ręką komputer z dostępem
do internetu, gdyż znajdziesz w nim mnóstwo adresów URL oraz usług, które
zapewne będziesz chciał od razu wypróbować.
S
ZTUCZKA
30. G
OOGLUJ JAK ZAWODOWIEC
Poziom trudności:
Łatwy
Platforma:
Internet
Koszt:
Brak
Podczas przeszukiwania zasobów internetu za pomocą wyszukiwarki Google (http://
google.com) otrzymujesz zapewne tysiące rezultatów, pasujących do wprowadzonego
zapytania. Kto jednak miałby czas i możliwości, aby się z nimi wszystkimi zapoznać?!
Lepiej pokierować wyszukiwarką tak, aby znacznie ograniczyć liczbę otrzymywanych
odpowiedzi. Pozornie bardzo proste, jednowierszowe pole wprowadzania zapytań
w wyszukiwarce Google kryje ogrom możliwości, które pozwalają na zawężenie puli
rezultatów do tych najbardziej adekwatnych. Przedzieranie się przez tysiące odsyłaczy
jest koszmarnie czasochłonne i… zbędne. Dzięki zaawansowanym operatorom wy-
szukiwania Google możesz uzyskać o wiele mniej wyników, za to znacznie dokład-
niejszych.
Istnieją dwa sposoby na wprowadzanie zaawansowanych zapytań w wyszukiwarce
Google:
■
Strona
Szukanie zaawansowane, którą można wyświetlić za pomocą odsyłacza
Szukanie zaawansowane bądź otworzyć bezpośrednio — znajdziesz ją pod adre-
sem
http://www.google.pl/advanced_search.
■
Zaawansowane operatory wyszukiwania Google, które można wpisywać bezpo-
średnio w polu wyszukiwarki Google.
Formularz na stronie
Szukanie zaawansowane zawiera sporą liczbę różnych pól,
które ułatwiają korzystanie z zaawansowanych operatorów Google, jednak nie jest to
najefektywniejszy sposób. Skuteczniejsze, choć odrobinę bardziej skomplikowane roz-
wiązanie polega na bezpośrednim zastosowaniu operatorów Google (które zwykle mają
postać
operator:kryteria
) oraz znaków specjalnych, takich jak cudzysłowy, plus,
minus oraz tylda (
~). Zaawansowane techniki wyszukiwania umożliwiają sprecyzowa-
nie zapytania i zadanie go w jednowierszowej postaci.
W tej sztuczce poznasz tylko kilka najbardziej przydatnych metod formułowania
zapytań w wyszukiwarce Google; szczegółowe wskazówki o pozostałych znajdziesz
w Centrum Pomocy Google (
http://www.google.com/intl/pl_ALL/insidesearch/) w sekcji
Wskazówki dotyczące wyszukiwania.
Rozdział 4. Zapanuj nad siecią
159
Wyszukiwanie całego wyrażenia za pomocą cudzysłowów
W celu wyszukania stron zawierających konkretne wyrażenie w całości, należy ująć je
w cudzysłów. Ta funkcja przydaje się wówczas, gdy chcesz odnaleźć strony zawierające
dokładnie taką sekwencję słów, jaką wpisałeś — zwłaszcza jeśli są wśród nich słowa
często używane.
Na przykład zapytanie
nie mogę się doczekać
może zwrócić wiele różnych infor-
macji. Wszystkie słowa wchodzące w jego skład są dość powszechne.
Ujęcie tego samego zapytania w cudzysłów
"nie mogę się doczekać"
na pierw-
szym miejscu zwraca strony zawierające tę konkretną frazę. Dodanie kolejnej frazy…
"nie mogę się doczekać" "kiedy wreszcie pójdę do nieba"
…daje już bardzo precyzyjne rezultaty — w tym przypadku książkę Fannie Flagg
o takim właśnie tytule.
Oto kilka innych przykładów skutecznego wyszukiwania na podstawie pełnej frazy:
■
Komunikaty błędów:
"odmowa dostępu do folderu"
"zbyt długa nazwa pliku"
■
Cytaty:
"mowa jest źródłem nieporozumień"
■
Teksty piosenek:
" Wyjątkowo zimny maj"
■
Imiona i nazwiska:
"George Orwell"
"dr Jan Kowalski"
Uwzględnianie i wykluczanie słów
za pomocą operatorów plus i minus
Aby wyświetlić tylko te wyniki wyszukiwania, które zawierają konkretne słowa (bądź
te, które ich na pewno nie zawierają), można użyć operatorów
+
oraz
-
. Ta technika jest
szczególnie przydatna w sytuacji, gdy zależy nam na wynikach z konkretnego obszaru
znaczeniowego. Oto dwa przykłady:
■
Wyszukiwanie informacji o języku programowania Java:
java -coffee -kawa
■
Wyszukiwanie stron zawierających słowa
komputer oraz wirus:
komputer + wirus
160
Lifehacker. Jak żyć i pracować z głową
Domyślnie Google pomija często występujące słowa, takie jak
to, jest albo ten;
dokładności wyszukiwania na ogół nie poprawiają także pojedyncze litery albo cyfry.
Jeśli chcesz mieć pewność, że jakieś słowo zostanie uwzględnione w zapytaniu, użyj
operatora
+
w następujący sposób:
Star Wars epizod +I
Wyszukiwanie w obrębie danej strony
Jeśli strona, z której chciałbyś zaczerpnąć jakieś informacje, nie jest wyposażona we
własną wyszukiwarkę (albo jest, lecz nie zwraca ona dokładnych rezultatów), to możesz
poprosić Google o przeszukanie takiego serwisu za pomocą operatora
site
(np.
site:przykladowa.com
). Po operatorze należy podać pełną nazwę domeny lub nazwę
jej najwyższego poziomu. Oto kilka przykładów:
■
Przeszukiwanie serwisu Microsoft pod kątem bezpieczeństwa w systemie
Windows:
site:microsoft.com windows bezpieczeństwo
■
Przeszukiwanie serwisu Lifehacker pod kątem informacji o skrótach klawia-
turowych (w języku angielskim):
site:lifehacker.com keyboard shortcuts
■
Przeszukiwanie tylko polskich stron WWW pod kątem hasła BBC:
site:pl BBC
■
Przeszukiwanie polskich stron rządowych pod kątem rozliczeń podatko-
wych PIT:
site:gov.pl podatki pit
Wyszukiwanie konkretnych typów plików
Możliwości Google nie ograniczają się jedynie do stron WWW; wyszukiwarka indek-
suje również treść dokumentów PDF, Microsoft Office i innych rodzajów plików. Jeśli
zależy Ci na odnalezieniu konkretnego rodzaju plików, użyj operatora
filetype:
™
rozszerzenie
. Oto przykłady:
■
Wyszukiwanie arkuszy Excela będących wzorami faktur VAT:
filetype:xls faktura vat wzór
■
Wyszukiwanie dokumentów PDF z przykładami listów motywacyjnych:
filetype:pdf przykładowy list motywacyjny
Rozdział 4. Zapanuj nad siecią
161
Obliczenia
Wyszukiwarka Google może też służyć na przykład do wykonywania operacji mate-
matycznych i przeliczeń walut. Oto kilka przykładów:
■
Nie wiesz, ile galonów to litr? Zapytaj:
litry na galony
■
Pomnóż 16 758 przez 921:
16758*921
■
Sprawdź, ile sekund jest w roku:
rok na sekundy
■
Przelicz 150 złotych na dolary amerykańskie:
150 PLN w USD
■
Nie jesteś pewien, jak nazywa się waluta jakiegoś kraju, a chciałbyś przeliczyć
na nią złotówki? Spróbuj zapytać po angielsku:
150 polish money in brazilian money
Ambitni i znający język angielski mogą pokusić się o jeszcze bardziej skom-
plikowane zapytania, wymagające np. dwóch rodzajów przeliczeń — w tym
przypadku objętości i walut (zapytanie porównuje cenę galona paliwa w dola-
rach z ceną litra paliwa w funtach):
$2.85 per gallon in British money per liter
■
Skonwertuj kilobajty na gigabajty:
13233434 kilobajty na gigabajty
Synonimy
Za pomocą operatora
~
(tylda) można uwzględnić w wynikach wyszukiwania obec-
ność synonimów danego słowa. Takie zapytania mogą się przydać na przykład wów-
czas, gdy zależy Ci na rezultatach pasujących do pewnej ogólnej koncepcji, a nie zawie-
rających ściśle określone frazy. Oto kilka przykładów:
■
~jedzenie fakty
zwraca informacje nie tylko o faktach dotyczących jedzenia,
ale także „odżywiania” i „diety”.
■
~karton opakowania
wyświetla m.in. informacje o opakowaniach kartonowych
i pudłach tekturowych.
Łączenie kryteriów i operatorów
Wszystkie opisane wcześniej techniki można łączyć w ramach jednego zapytania, tak
jak w poniższych przykładach:
162
Lifehacker. Jak żyć i pracować z głową
■
Wyszukiwanie w usługach Google informacji o prywatności, które zostały
opublikowane na wszystkich stronach za wyjątkiem serwisu
google.com:
google + prywatność -site:google.com
■
Wyszukiwanie publikacji autorstwa wybranej osoby na konkretnej stronie:
site:mojswietnykomputerek.pl "Marian Cholewa"
■
Wyszukiwanie stron zawierających tytuł filmu oraz słowa
recenzja i film:
"Tron" + film + recenzja
■
Wyszukiwanie stron ze słowem
lifehacker, ale bez uwzględnienia serwisu
lifehacker –site:lifehacker.com
■
Wyszukiwanie arkuszy Excela opublikowanych na licencji Creative Commons
w serwisie Lifehacker (więcej informacji o Creative Commons znajdziesz
w sztuczce 36., „Wyszukiwanie materiałów dostępnych na otwartej licencji”):
site:lifehacker.com filetype:xls "Creative Commons"
■
To skomplikowane zapytanie powoduje wyświetlenie utworów zespołu Abba
w formatach WMA albo MP3 do bezpośredniego ściągnięcia
1
:
–inurl:(htm|html|php) intitle:"index of" + "last modified" +
™"parent directory" + description + size + (wma|mp3) "Abba"
Wskazówka
Najczęściej używane, zaawansowane operatory Google znajdziesz pod adresem
http://www.google.com/intl/pl/help/operators.html
. Wydrukuj sobie tę listę i miej
zawsze pod ręką, aby powoli opanowywać posługiwanie się modyfikatorami
zapytań. Ich kompletna lista (w języku angielskim) jest dostępna pod adresem
http://www.googleguide.com/advanced_operators.html
S
ZTUCZKA
31.S
UBSKRYPCJA TREŚCI ZA POŚREDNICTWEM
RSS
Poziom trudności:
Średni
Platforma:
Wszystkie
Koszt:
Brak
Strony WWW popularnych gazet, informatory i blogi są cyklicznie aktualizowane —
czasami wiele razy w ciągu dnia, czasami raz na tydzień albo raz na miesiąc. Jeśli
chciałbyś sam sprawdzać, czy na każdej z tych stron pojawiło się coś nowego, stracił-
byś mnóstwo czasu — na tej samej zasadzie jak w przypadku schodzenia na dół do
kiosku tylko po to, aby się zapytać, czy pojawił się już nowy numer ulubionego cza-
sopisma. Codzienne odwiedzanie wszystkich lubianych stron jest uciążliwe… ale na
szczęście niepotrzebne. Podobnie jak prenumerujesz ulubiony magazyn, który listonosz
Rozdział 4. Zapanuj nad siecią
163
wrzuca Ci do skrzynki, możesz subskrybować treści na stronach WWW, aby trafiały
wprost na Twoje wirtualne biurko.
Kanały informacyjne w internecie to specjalne pliki XML, które zawierają odsyła-
cze do najnowszych artykułów opublikowanych na danej stronie bądź w jej wybranej
części. Po umieszczeniu adresów takich kanałów w specjalnym czytniku (zwanym
niekiedy agregatorem) wszystkie interesujące Cię informacje będą trafiały do jednego
miejsca.
Z tej sztuczki dowiesz się, w jaki sposób subskrybować kanały RSS i selekcjonować
informacje, które nimi spływają.
Jak subskrybować kanały informacyjne
Aby przystąpić do tworzenia listy subskrybowanych informacji, będziesz potrzebował
czytnika kanałów w postaci autonomicznego programu albo aplikacji WWW. Czyt-
nik kanałów zbiera w jednym miejscu i wyświetla najnowsze treści opublikowane na
wybranych stronach. W tej sztuczce posłużymy się Czytnikiem Google (
google.pl/reader/) — doskonałą aplikacją do przeglądania informacji z różnych źródeł.
(Inne propozycje znajdziesz w dalszej części tej sztuczki zatytułowanej „Inne popularne
czytniki kanałów”).
Jeśli używasz Gmaila albo Kalendarza Google, to nie musisz dodatkowo konfigu-
rować swojego konta, aby skorzystać z Czytnika Google. W przeciwnym razie — powi-
nieneś założyć darmowe konto. Po zalogowaniu do Czytnika Google (albo po skonfigu-
rowaniu innego czytnika kanałów na komputerze lub w internecie) możesz przystąpić
do budowania listy subskrypcji.
Na przykład aby zasubskrybować informacje z serwisu Money.pl (
money.pl), otwórz tę stronę i kliknij odsyłacz RSS znajdujący się na samym dole (w stopce
strony). Na ekranie pojawi się wówczas pokazana na rysunku 4.1 lista wszystkich dostęp-
nych w tym serwisie kanałów RSS. Jeśli chcesz, możesz otworzyć ją bezpośrednio,
wpisując w przeglądarce adres
Jeśli chcesz, możesz zasubskrybować tylko niektóre kategorie publikowanych
informacji.
1. Aby zasubskrybować informacje giełdowe, odszukaj na liście pozycję
Giełda
i kliknij ją prawym przyciskiem myszy.
2. Wybierz polecenie
Kopiuj adres linku/odnośnika. Jeśli po prostu klikniesz
wspomniany odsyłacz, to w zależności od przeglądarki możesz zobaczyć na
ekranie listing w postaci kodu XML, sugestię subskrypcji kanału za pomocą jed-
nego z sugerowanych narzędzi albo pytanie o chęć dodania go do tzw. dynamicz-
nych zakładek. Dzieje się tak dlatego, że kanały przystosowane są do przegląda-
nia za pośrednictwem agregatora treści, a nie do bezpośredniego wyświetlania
w przeglądarce.
164
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.1. Kanały RSS w serwisie Money.pl
3. Po skopiowaniu odnośnika do schowka otwórz Czytnik Google albo uruchom
program do obsługi RSS. Odszukaj miejsce, w którym można dodać nowy kanał
(w Czytniku Google służy do tego przycisk
Subskrybuj), a potem wklej adres
w polu, które pojawi się na ekranie, i kliknij przycisk
Dodaj.
Powtórz opisany proces dla wszystkich innych kanałów informacyjnych, które
chciałbyś subskrybować: Charakterystyczna, pomarańczowa ikona kanałów RSS jest
obecna na wielu stronach WWW. (Jeśli chcesz, możesz grupować dodane subskrypcje
za pomocą folderów).
Uwaga
W duchu modnego ostatnio minimalizmu przeglądarki Google Chrome i Firefox 4
nie wyświetlają ikony RSS na pasku adresu. Funkcję tę można przywrócić za
pomocą odpowiednich rozszerzeń: Google RSS Subscription Extension dla Chro-
me
mozilla.org/en-us/firefox/addon/rss-icon/
Po zasubskrybowaniu co najmniej jednego kanału informacyjnego w panelu po
lewej stronie Czytnika Google pojawi się liczba nieprzeczytanych informacji w ramach
każdego kanału (rysunek 4.2), analogicznie jak w przypadku nieprzeczytanych wia-
domości w skrzynce pocztowej.
Rozdział 4. Zapanuj nad siecią
165
Rysunek 4.2. Subskrypcja treści trzech różnych stron WWW za pomocą Czytnika Google
Po kliknięciu nazwy subskrybowanego kanału w panelu po prawej stronie wy-
świetli się lista nowych informacji. W ten sposób możesz z łatwością śledzić nowości
pojawiające się nawet na setkach stron jednocześnie, co byłoby (niemal) niemożliwe,
gdybyś chciał je odwiedzać wszystkie po kolei.
Inne popularne czytniki
Jeśli korzystasz z serwisów takich jak My Yahoo!, My AOL czy iGoogle, to nie musisz
instalować osobnego czytnika. We wszystkich tych serwisach istnieje możliwość skonfi-
gurowania i wyświetlania kanałów informacji.
Oto kilka spośród najpopularniejszych programów obsługujących kanały RSS:
■
NetNewsWire: (tylko Mac OS, darmowy)
■
Mozilla Thunderbird: (Mac OS/Windows/Linux, darmowy)
products/thunderbird.
■
Microsoft Outlook: (Windows/Mac OS, cena od ok. 500 złotych wzwyż,
w zależności od rodzaju licencji i wersji pakietu Microsoft Office)
microsoft.com/pl-pl/outlook/, http://www.microsoft.com/poland/mac/outlook.
■
FeedDemon: (tylko Windows; darmowy)
166
Lifehacker. Jak żyć i pracować z głową
Wyszukiwanie i śledzenie dynamicznie zmieniających się
informacji za pośrednictwem kanałów
Zawartość kanałów informacyjnych nie musi się sprowadzać do listy nagłówków pocho-
dzących z różnych stron WWW i blogów. Niektóre kanały umożliwiają śledzenie nie-
ustannie zmieniających się parametrów i zjawisk, na przykład pogody albo kursów
walut.
■
Pogoda dla wybranych miast:
http://rss.wp.pl/s,pogoda,index.html.
■
Kursy walut Narodowego Banku Polskiego:
■
Polecane recenzje książek w serwisie Biblionetka:
RSS/ReviewsFeed.aspx.
■
Aukcje Allegro dla dowolnego zapytania (wystarczy wyszukać dowolny przed-
miot i kliknąć odsyłacz
RSS dla tych wyników wyszukiwania). Oto przykład dla
■
Codzienne horoskopy dla różnych znaków zodiaku:
com/rss/.
■
Jak widać na przykładzie z Allegro, istnieje możliwość zasubskrybowania kanału
będącego w istocie kanałem z wynikami wyszukiwania. Na tej samej zasadzie możesz
subskrybować wyniki wyszukiwania Google, które zawierają na przykład Twoje nazwi-
sko, nazwę firmy albo nazwę Twojego produktu. Więcej informacji na ten temat znaj-
dziesz w Sztuczce 6., „Jak sprawić, aby wyniki wyszukiwania Google same do Ciebie
trafiły?”.
S
ZTUCZKA
32. B
ŁYSKAWICZNE PRZESZUKIWANIE BIEŻĄCEJ STRONY
Z POZIOMU PASKA ADRESU
Poziom trudności:
Średni
Platforma:
Internet (Firefox/Chrome)
Koszt:
Brak
Większość przeglądarek wyposażona jest w osobne pole wyszukiwania. W niektórych
przeglądarkach funkcję tę pełni po prostu pasek adresu. I jedno, i drugie rozwiązanie
daje wygodny dostęp do różnych wyszukiwarek. Domyślnie funkcja ta jest powiązana
z największymi wyszukiwarkami, takimi jak Google czy Bing. Czasami jednak dobrze
byłoby uprzyjemnić sobie przetrząsanie zasobów Wikipedii czy Amazona, i pomijając
Google i Binga, po prostu przesłać odpowiednie pytanie wprost do wbudowanej wyszu-
kiwarki żądanego serwisu. I rzeczywiście — da się to zrobić za pośrednictwem specjal-
nych słów kluczowych wprowadzanych (wraz z zapytaniem) na pasku adresu prze-
Rozdział 4. Zapanuj nad siecią
167
glądarki Firefox albo Chrome. Takie rozwiązanie bardzo przyspiesza odnajdywanie
potrzebnych informacji za pomocą niestandardowych wyszukiwarek, na przykład wbu-
dowanych w serwisy typu IMDB.com czy YouTube.
Wyszukiwanie za pomocą słów kluczowych odbywa się następująco:
1. Wprowadź na pasku adresu krótkie słowo kluczowe powiązane ze stroną, którą
zamierzasz przeszukać.
2. Naciśnij spację.
3. Wprowadź zapytanie.
Jeśli na przykład chciałbyś znaleźć w Wikipedii informacje na temat ważek, wpisz
w pasku adresu przeglądarki zapytanie w postaci
w ważki
i naciśnij klawisz
Enter. Jeśli
skonfigurujesz przeglądarkę tak, aby litera „w” była powiązana z Wikipedią, to pro-
gram automatycznie wyśle podane zapytanie do wbudowanej wyszukiwarki Wiki”.
W analogiczny sposób można skonfigurować wyszukiwanie w ulubionych słow-
nikach, tezaurusach, katalogach zdjęć, innych encyklopediach, poradnikach interneto-
wych itp. Pozornie wydaje się, że to nic wielkiego, ale jeśli oprócz Google regularnie
korzystasz ze Słownika Języka Polskiego czy wyszukiwarki Allegro, to słowa kluczowe
mogą Ci pomóc zaoszczędzić sporo czasu. Oto sposób konfigurowania oraz obsługi
wyszukiwania za pomocą słów kluczowych w przeglądarkach Firefox i Chrome.
Firefox
Definiowanie w Firefoksie słowa kluczowego dla wyszukiwania w Wikipedii:
1. Otwórz stronę polskiej (na przykład) Wikipedii (
2. Kliknij prawym przyciskiem myszy w polu wyszukiwania Wikipedii i wybierz
polecenie
Utwórz słowo kluczowe dla tej wyszukiwarki (tak jak na rysunku 4.3).
Rysunek 4.3. Kliknij prawym przyciskiem myszy w polu wyszukiwarki
i wybierz polecenie Utwórz słowo kluczowe dla tej wyszukiwarki
168
Lifehacker. Jak żyć i pracować z głową
3. Wpisz słowo kluczowe dla wyszukiwarki — coś krótkiego i łatwego do zapa-
miętania, np.
w
jak Wikipedia (rysunek 4.4). Kliknij przycisk
Zapisz.
Rysunek 4.4. Podaj nazwę wyszukiwania i (co ważniejsze!) zdefiniuj słowo kluczowe
Po zakończeniu konfiguracji możesz przeszukać Wikipedię pod kątem dowolnego
słowa, np. „haker”:
1. Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij
Ctrl+L (Cmd+L
w Mac OS), aby uaktywnić pasek adresu, bądź po prostu go kliknij.
2. Na pasku adresu wpisz
w haker
.
3. Naciśnij klawisz
Enter.
Firefox wyświetli wówczas wyniki wyszukiwania w Wikipedii (dokładnie tak, jak
gdybyś najpierw ją otworzył, a potem wpisał hasło
haker
w polu wyszukiwania) szyb-
ciej i bez „pośredników”.
W analogiczny sposób możesz dodać do Firefoksa dowolną liczbę innych słów
kluczowych dla wyszukiwarek.
Chrome
Pasek adresu Chrome pełni zarazem funkcję pola wyszukiwania (autorzy nazywają go
omniboksem). Od razu po zainstalowaniu Chrome obsługuje wyszukiwarki takie jak
Google, Yahoo! czy Bing. Każdą z nich można zdefiniować jako wyszukiwarkę domyślną.
Oprócz tego Chrome ma jednak pewną bardzo sprytną funkcję: kiedy odwiedzisz stronę
internetową z dowolną wyszukiwarką, Chrome automatycznie ją wykryje i umożliwi
dodanie jej do listy obsługiwanych wyszukiwarek. Przy okazji będziesz mógł powiązać
z nią nowe słowo kluczowe, dzięki któremu wysłanie zapytania do żądanej wyszuki-
warki zajmie Ci tylko chwilę.
Jeśli na przykład otworzysz w Chrome stronę
http://amazon.com, to przeglądarka
automatycznie wykryje wyszukiwarkę Amazon i doda ją do listy dostępnych wyszuki-
warek. (A przynajmniej tak być powinno. Jeśli chcesz dodać niewykrytą wyszukiwarkę
ręcznie, kliknij w jej polu prawym przyciskiem myszy i wybierz polecenie
Dodaj jako
wyszukiwarkę). Jeśli będziesz chciał przeszukać zasoby sklepu Amazon, wypróbuj
następującą metodę:
1. Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij
Ctrl+L (Cmd+L
w Mac OS), aby uaktywnić pasek adresu.
Rozdział 4. Zapanuj nad siecią
169
2. Wpisz
amazon.com lifehacker
. Chrome rozpozna „amazon.com” jako słowo
kluczowe wyszukiwarki, dlatego po naciśnięciu spacji po słowie „com” wyświetli
na pasku adresu informację
Wyszukiwanie w amazon.com (tak jak na rysun-
ku 4.5). Dzięki temu będziesz wiedział, że program wybrał wyszukiwarkę na
podstawie słowa kluczowego.
Rysunek 4.5. Chrome — wyszukiwanie w Amazon.com za pośrednictwem słowa kluczowego
3. Naciśnij klawisz
Enter. Wówczas Chrome (bez konieczności ręcznego otwiera-
nia strony i poprzedzania zapytania magicznymi formułami) wyświetli wyniki
wyszukiwania frazy „lifehacker” w sklepie Amazon. Domyślnie Chrome przypi-
suje do wyszukiwarki słowo kluczowe w postaci jej domeny — czyli w tym
przypadku
amazon.com.
Wskazówka
Aby wyświetlić wszystkie wyszukiwarki dodane do Chrome, kliknij przycisk
Usta-
wienia Google Chrome
, wybierz polecenie
Ustawienia
i kliknij przycisk
Zarzą-
dzaj wyszukiwarkami
.
Jeśli po naciśnięciu
Ctrl+L wpiszesz litery
am
, Chrome może się domyślić, że chcesz
odwiedzić serwis Amazon.com i dopisze resztę adresu za Ciebie. Aby otworzyć stronę,
wystarczy wówczas nacisnąć klawisz
Enter. Jeśli wolałbyś jednak przeprowadzić wyszu-
kiwanie za pomocą słowa kluczowego, naciśnij klawisz
Tab, wpisz hasło do wyszuka-
nia i dopiero wówczas naciśnij
Enter.
170
Lifehacker. Jak żyć i pracować z głową
Uwaga
Jeżeli chciałbyś zdefiniować krótsze słowa kluczowe w Chrome (podobne do tych
w Firefoksie), to kliknij przycisk
Ustawienia Google Chrome
, wybierz polecenie
Ustawienia
i kliknij przycisk
Zarządzaj wyszukiwarkami
. W oknie dialogowym,
które się wówczas pojawi, możesz kliknąć nazwę dowolnej wyszukiwarki
i zmienić słowo kluczowe na dowolne inne, krótsze — np. samo „a” zamiast
„amazon.com”. W tej samej sekcji ustawień możesz też dodawać inne wy-
szukiwarki.
Jeśli chcesz, możesz teraz dodać słowa kluczowe do wszystkich wyszukiwarek, któ-
rymi się regularnie posługujesz… bądź zrobić sobie chwilę przerwy i pobrać zestaw
popularnych wyszukiwarek, który opublikowaliśmy w serwisie Lifehacker.
Pobieranie zestawu wyszukiwarek
Zamieszczony w serwisie Lifehacker plik z zestawem wyszukiwarek i powiązanych
z nimi słów kluczowych można wygodnie zainstalować w Firefoksie. (W chwili opra-
cowywania tej książki przeglądarka Chrome nie oferowała funkcji importowania wyszu-
kiwarek ze słowami kluczowymi). Plik zawiera piętnaście popularnych na świecie ser-
wisów i usług.
Oto, jak należy go zainstalować:
1. Uruchom Firefoksa i otwórz stronę z zakładkami pod adresem
lifehackerbook.com/ch9/quicksearch.html.
2. Wydaj polecenie
Plik/Zapisz stronę jako i zapisz plik ze stroną na komputerze.
3. Wydaj polecenie
Zakładki/Wyświetl wszystkie zakładki.
4. Kliknij przycisk
Importowanie i kopie zapasowe w oknie menedżera zakładek,
potem wybierz polecenie
Importuj zakładki z pliku HTML (tak jak na rysun-
ku 4.6), a następnie odszukaj plik
quicksearch.html, który przed chwilą zapisałeś.
Po wykonaniu tej operacji w zakładkach Firefoksa pojawi się folder
Lifehacker Quick
Searches, który zawiera odsyłacze do wielu różnych wyszukiwarek wymienionych w dal-
szej części tej sztuczki.
Wyszukiwarki proponowane przez Lifehacker.com
Poniższa tabela zawiera listę wyszukiwarek zawarta w pliku Quick Searches z serwisu
Lifehacker.com.
Dowolną z podanych wyszukiwarek można zmodyfikować za pomocą menedżera
zakładek (aby go wyświetlić, wydaj polecenie
Zakładki/Wyświetl wszystkie zakładki).
Odszukaj folder
Lifehacker Quick Searches, kliknij dowolną zakładkę i zmodyfikuj adres
URL i (lub) słowo kluczowe.
Rozdział 4. Zapanuj nad siecią
171
Rysunek 4.6. Importowanie zakładek zapisanych na stronie Lifehacker Quick Search
do biblioteki zakładek Firefoksa
Wyszukiwarka /
Serwis
Sposób użycia
Opis
Acronym Finder
acronym <akronim>
Wyszukuje rozwinięcie wielu angielskich
akronimów.
Amazon.com
amazon <nazwa produktu>
Wyszukuje produkt w sklepie
Amazon.com.
Dictionary.com
dict <słowo>
Wyszukuje definicje angielskich słów.
eBay
ebay <przedmiot>
Wyszukuje przedmioty na amerykańskiej
stronie eBay.
Flickr
flickr <określenie>
Przeszukuje w serwisie Flickr znaczniki
(tagi), tytuły i opisy zdjęć pod kątem
podanego określenia.
Mapy Google
map <adres>
Wyświetla mapę okolic podanego
adresu lub miejsca w Mapach Google.
Obrazy Google
image <zapytanie>
Wyszukuje zdjęcia i obrazy pasujące
do podanego zapytania.
Lifehacker
lh <zapytanie>
Wyszukuje podane zapytanie w serwisie
Lifehacker.com.
Thesaurus
thes <słowo>
Wyszukuje angielskie synonimy
podanego słowa.
twitter <fraza>
Wyszukuje najnowsze wpisy zawierające
podaną frazę.
172
Lifehacker. Jak żyć i pracować z głową
Wyszukiwarka /
Serwis
Sposób użycia
Opis
Urban Dictionary
slang <wyrażenie>
Wyszukuje podane wyrażenie
w angielskim słowniku zwrotów
potocznych i slangowych.
Wikipedia
wp <osoba|miejsce|obiekt>
Wyszukuje podane pojęcie w Wikipedii
(anglojęzycznej).
Yahoo! Creative
Commons
cc <słowo>
Wyszukuje ogólnodostępne obiekty
na licencji Creative Commons.
Yelp
yelp <firma>
Wyszukuje firmy o danym profilu
z siedzibą we wskazanym regionie
1
.
YouTube
youtube <zapytanie>
Wyszukuje filmy zamieszczone
w serwisie YouTube, które pasują
do podanego zapytania.
S
ZTUCZKA
33. Z
WIĘKSZANIE MOŻLIWOŚCI PRZEGLĄDARKI
WWW
Poziom trudności:
Średni
Platforma:
Wszystkie (Firefox/Chrome)
Koszt:
Brak
Największą zaletą przeglądarek takich jak Firefox i Chrome jest ich otwartość: zostały
opracowane w taki sposób, aby każdy mógł napisać dodatek zwiększający ich możli-
wości. Dzięki takiemu podejściu programiści z całego świata stworzyli tysiące dodatków
upraszczających korzystanie z przeglądarek i rozszerzających ich funkcjonalność.
Kilka spośród sztuczek opisanych w tej i poprzedniej części książki
Lifehacker…
było poświęconych właśnie upraszczaniu obsługi i rozwijaniu możliwości przegląda-
rek WWW — np. Sztuczka 15., „Bezpieczna obsługa haseł”, (cz. 1), Sztuczka 39.,
„Nie trać czasu na zbędne wizyty na stronach WWW”, (cz. 1), Sztuczka 56., „Pomi-
janie procesu darmowej rejestracji dzięki serwisowi BugMeNot”, (cz. 1) czy Sztuczka 58.,
„Synchronizowanie przeglądarek na różnych komputerach”, (cz. 2). W opisie tej sztuczki
znajdziesz garść przydatnych informacji o tym, jak wyszukiwać oraz jak instalować
najlepsze rozszerzenia i dodatki do Firefoksa (Mozilla) i Chrome (Google) — dwóch
darmowych, nowoczesnych przeglądarek, które dostępne są dla wszystkich systemów
operacyjnych i mają imponującą bibliotekę rozszerzeń.
1
Niestety, zasięg Yelpa w Polsce jest jeszcze stosunkowo niewielki… ale niewielkim nakładem pracy
można zastąpić go na przykład Panoramą Firm. Aby to zrobić, otwórz w Firefoksie menedżera
zakładek, w folderze
Lifehacker Quick Searches zaznacz pozycję Search Yelp, zmień zawartość pola
Adres na http://www.panoramafirm.pl/szukaj?k=%s, słowo kluczowe yelp zastąp innym, lepiej pasu-
jącym (np.
pf) i nadaj zakładce bardziej swojską nazwę, np. Przeszukaj Panoramę Firm. Gotowe! —
przyp. tłum.
Rozdział 4. Zapanuj nad siecią
173
Jak zainstalować rozszerzenie dla Firefoksa?
W ramach przykładu zainstalujemy doskonałe rozszerzenie Web of Trust dla Firefoksa.
Ułatwia ono identyfikację stron WWW, którym można zaufać, oraz takich, które lepiej
omijać z daleka. Oto, jak należy to zrobić:
1. Uruchom Firefoksa, otwórz stronę
https://addons.mozilla.org/en-US/firefox/
addon/wot-safe-browsing-tool/, kliknij przycisk Zainstaluj, a następnie kolejny
przycisk
Zainstaluj — tym razem jednak nie na stronie, lecz w oknie dialogo-
wym
Instalacja oprogramowania.
2. Firefox zainstaluje pobrane rozszerzenie i poprosi o ponowne uruchomienie.
Kliknij przycisk
Uruchom ponownie teraz, tak aby zakończyć instalację i uak-
tywnić zainstalowany dodatek.
3. Po ponownym uruchomieniu przeglądarki rozszerzenie Web of Trust poprosi
Cię o zaakceptowanie warunków licencyjnych i wybór jednego z trzech dostęp-
nych ustawień ochrony:
Podstawowe, Minimalne lub Kontrola rodzicielska.
Zwróć też uwagę, że na pasku narzędzi Firefoksa pojawił się nowy przycisk.
W zależności od wiarygodności oglądanej witryny może on przybierać kolor
czerwony, żółty albo zielony. (Zielony to zaufana strona; czerwony — lepiej
unikać…). Kliknięcie tego przycisku spowoduje wyświetlenie szczegółowej oceny
wiarygodności oglądanej strony WWW.
Uwaga
Jeśli podejmiesz próbę zainstalowania rozszerzenia z dowolnego miejsca innego
niż oficjalny serwis z dodatkami do programu Firefox, w górnej części okna
przeglądarki może się pojawić komunikat
Program Firefox nie pozwolił tej
witrynie zapytać o zgodę na instalację oprogramowania
. Aby zainstalować
dodatki znajdujące się na nieoficjalnych stronach, kliknij przycisk
Zezwól
.
Pamiętaj jednak, że rozszerzenia pochodzące z niezweryfikowanych źródeł mogą
zawierać złośliwe oprogramowanie, więc na ich instalację powinieneś zezwalać
tylko wówczas, gdy rzeczywiście masz zaufanie do autora. Administratorzy ofi-
cjalnej strony z dodatkami do Firefoksa testują wszystkie rozszerzenia przed
publikacją.
Nie wszystkie rozszerzenia zachowują się w opisany wyżej sposób. Po zainstalowa-
niu niektórych dodatków trudno się zorientować, czy rzeczywiście działają i na czym to
działanie polega. Jeśli nie widzisz żadnych zmian w wyglądzie przycisków, pasków narzę-
dzi albo menu Firefoksa, to wykonaj następujące czynności:
1. Wydaj polecenie
Narzędzia/Dodatki (jeśli używasz paska menu; w przeciwnym
razie kliknij przycisk
Firefox i wybierz polecenie Dodatki), aby otworzyć okno
menedżera dodatków pokazane na rysunku 4.7.
2. Kliknij przycisk
Rozszerzenia, aby przejrzeć listę zainstalowanych dodatków. Jeśli
chcesz uzyskać szczegółowe informacje o dowolnym z nich, kliknij łącze
Więcej.
174
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.7. W panelu Rozszerzenia, w oknie menedżera dodatków
możesz zmienić ustawienia rozszerzeń i zapoznać się ze szczegółowymi informacjami na ich temat
W informacjach tych znajdziesz na ogół krótki opis działania wybranego roz-
szerzenia oraz adres strony WWW z instrukcją obsługi, zrzutami ekranu itp.
Po kliknięciu przycisku
Opcje możesz skonfigurować ustawienia dodatku, jeśli
są dostępne.
Uwaga
Firefox, podobnie jak każdy dobry program, jest nieustannie rozwijany. Nowe
wersje przeglądarki pojawiają się stosunkowo często, co wymusza aktualizacje
także na autorach rozszerzeń. W chwili opracowywania tego wydania książki
najnowsza wersja Firefoksa jest opatrzona numerem 16. Jeśli zaktualizujesz
program wkrótce po pojawieniu się nowszej wersji, to najprawdopodobniej
przynajmniej część rozszerzeń zostanie wyłączona, gdyż autorzy nie zdążyli
jeszcze ich przystosować do nowego wydania przeglądarki. Aby sprawdzić
dostępność nowych wersji posiadanych rozszerzeń, za pomocą polecenia
Dodatki
otwórz menedżera dodatków, kliknij przycisk z trybikiem i wybierz polecenie
Znajdź aktualizacje
.
Jak zainstalować rozszerzenie dla Chrome?
W ramach tego przykładu zainstalujemy rozszerzenie BugMeNot, które umożliwia
pominięcie obowiązkowej rejestracji wymaganej do przejrzenia zawartości niektórych
darmowych stron WWW. O rozszerzeniu pisaliśmy szczegółowo w 1. części książki
Rozdział 4. Zapanuj nad siecią
175
Lifehacker… w Sztuczce 56., „Pomijanie procesu darmowej rejestracji dzięki serwisowi
BugMeNot”.
1. Uruchom przeglądarkę Chrome, otwórz stronę domową rozszerzenia BugMeNot
http://tinyurl.com/28q7val), kliknij znajdujący się na tej stronie przycisk Dodaj
do Chrome, a potem przycisk Dodaj.
2. Chrome pobierze wybrane rozszerzenie i zainstaluje je. W odróżnieniu od Fire-
foksa Chrome nie wymaga restartu przeglądarki do ukończenia instalacji.
3. Po zainstalowaniu rozszerzenie BugMeNot dodaje na pasku adresu przycisk,
który po kliknięciu umożliwia automatyczne zalogowanie na odwiedzanej stronie
(przy użyciu danych udostępnionych przez innych użytkowników). W ten spo-
sób możesz uniknąć zakładania własnego konta w danym serwisie, jeśli nie
chcesz tego robić.
Uwaga
Jeśli spróbujesz zainstalować rozszerzenie Chrome z dowolnego miejsca innego
niż oficjalny serwis z dodatkami Google, Chrome może wyświetlić komunikat
Rozszerzenia, aplikacje i motywy mogą wyrządzić szkody na komputerze. Czy
na pewno chcesz kontynuować?
Aby zainstalować rozszerzenie z nieoficjalnego
źródła, kliknij przycisk
Kontynuuj
, ale pamiętaj, że rozszerzenia pochodzące
z niezweryfikowanych stron WWW mogą zawierać złośliwe oprogramowanie.
Na instalację powinieneś więc zezwalać tylko wówczas, gdy masz zaufanie
do wydawcy dodatku.
Rozszerzenia Chrome mogą mieć bardzo różne działanie, dlatego jeśli nie jesteś
pewien, co robi dany dodatek i jak się go obsługuje, wykonaj następujące czynności:
1. Kliknij przycisk
Ustawienia Google Chrome i wybierz polecenie Narzędzia/
Rozszerzenia, aby otworzyć okno rozszerzeń Chrome. (Analogiczny efekt będzie
miało wpisanie
na pasku adresu przeglądarki).
2. Na ekranie pojawi się lista zainstalowanych rozszerzeń. Aby otworzyć stronę
domową wybranego dodatku, kliknij łącze
Odwiedź witrynę. Jeśli rozszerzenie
oferuje jakieś opcje użytkowania, kliknij przycisk
Opcje, aby otworzyć oddzielne
okno z ustawieniami. Rozszerzenia, które dodają swoją ikonę na pasku narzę-
dzi, można skonfigurować także za pomocą menu podręcznego, wyświetlanego
po kliknięciu takiej ikony dodatku prawym przyciskiem myszy (tak jak na ry-
sunku 4.8).
Polecane rozszerzenia dla Firefoksa i Chrome
Przeglądarki Chrome i Firefox są często aktualizowane, dlatego w zależności od posia-
danej wersji programu dostępność opisanych poniżej rozszerzeń może się różnić. Tak
czy owak, w poniższej tabeli znajdziesz kilka przykładów przydatnych rozszerzeń (sta-
raliśmy się wybrać takie, które są dostępne dla obydwu przeglądarek).
176
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.8. Menu umożliwiające zmianę opcji rozszerzenia
Rozszerzenie
Opis
Adblock Plus (Firefox i Chrome):
Tab Mix Plus (Firefox):
https://addons.mozilla.org/pl/firefox/addon/tab-mix-plus/
BugMeNot (Firefox i Chrome):
https://addons.mozilla.org/pl/firefox/addon/bugmenot/
oraz
DownThemAll! (Firefox):
Skracanie Adresów URL.
Cutyfox (Firefox):
https://addons.mozilla.org/pl/firefox/addon/
cutyfox-url-shortener-googl-is/
Goo.gl URL Shortener (Chrome):
Blokuje reklamy i wyskakujące
okienka na wszystkich albo
na wybranych stronach WWW.
Usprawnia działanie zakładek
przeglądarki: te nieprzeczytane
wyróżnia innym stylem, a do każdej
zakładki dodaje osobny przycisk
zamykania.
Pomiń przymusową rejestrację
na darmowych stronach
internetowych za pośrednictwem
bazy publicznych loginów i haseł.
(Patrz też: część 1.
Lifehacker…
,
Sztuczka 56., „Pomijanie procesu
darmowej rejestracji dzięki
serwisowi BugMeNot”).
Ten dodatek ułatwia pobieranie
wielu plików, do których odsyłacze
zostały zgromadzone na jednej
stronie internetowej, obsługuje
wznawianie pobierania dużych
plików i zwiększa szybkość całego
procesu. (Więcej informacji na jego
temat znajdziesz w następnej
sztuczce, „Włącz turbo-pobieranie
w Firefoksie dzięki rozszerzeniu
DownThemAll!”).
Przekształca długie adresy stron
na krótkie, wygodniejsze
do zamieszczenia w korespondencji
e-mail. (Patrz też: część 1.,
Sztuczka 3., „Jak pisać skuteczne
wiadomości?”).
Rozdział 4. Zapanuj nad siecią
177
Rozszerzenie
Opis
Auto Copy (Firefox i Chrome):
https://addons.mozilla.org/pl/firefox/addon/autocopy/
Greasemonkey (Firefox):
https://addons.mozilla.org/pl/firefox/addon/greasemonkey/
Xmarks (Firefox i Chrome):
http://download.xmarks.com/download
LastPass (Firefox i Chrome):
https://lastpass.com/misc_download.php
Porównaj ceny (Firefox i Chrome):
https://addons.mozilla.org/pl/firefox/addon/
oraz
Umożliwia pominięcie skrótu
Ctrl+C
— wystarczy zaznaczyć tekst, aby
automatycznie skopiować go
do schowka. (Spore ułatwienie
dla naukowców, bloggerów
i autorów tekstów, którzy często
posługują się cytatami).
Umożliwia zmodyfikowanie
przeglądanych stron internetowych
za pomocą skryptów JavaScript,
które modyfikują wygląd oraz
funkcjonalność stron.
Uwaga
:
Chrome umożliwia wykonywanie
skryptów użytkownika
bez dodatkowych rozszerzeń.
Służy do synchronizowania zakładek
przeglądarek WWW na różnych
komputerach.
Umożliwia zarządzanie hasłami,
synchronizowanie ich między
komputerami, a przy okazji
poprawia ich bezpieczeństwo.
(Patrz też: część 1., Sztuczka 15.,
„Bezpieczna obsługa haseł”).
Proste rozszerzenie
do porównywania cen w różnych
sklepach internetowych. Po wejściu
na stronę produktu w jednym
z obsługiwanych sklepów wyświetla
pasek z cenami tego samego
towaru w innych miejscach.
Koniecznie odwiedź centrum rozszerzeń dla Firefoksa pod adresem
mozilla.org/pl/firefox/ oraz analogiczny serwis dla Chrome pod adresem https://chrome.
google.com/extensions/, aby zapoznać się z najnowszymi, polecanymi i najpopularniej-
szymi dodatkami dla obydwu przeglądarek.
S
ZTUCZKA
34. W
ŁĄCZ TURBOPOBIERANIE W
F
IREFOKSIE
DZIĘKI ROZSZERZENIU
D
OWN
T
HEM
A
LL
!
Poziom trudności:
Zaawansowany
Platforma:
Wszystkie (z Firefoksem)
Koszt:
Brak
178
Lifehacker. Jak żyć i pracować z głową
Menedżer pobierania plików nie jest zły, ale bez wątpienia nie został stworzony do
obsługiwania poważnych zadań związanych ze ściąganiem danych z internetu. Jeśli
zależy Ci na tym, aby zapanować nad wieloma równoległymi procesami pobierania
i ściąganiem dużych plików, to koniecznie zainstaluj rozszerzenie Firefoksa o nazwie
DownThemAll! (znane też pod nazwą dTa). Ten znakomity menedżer pobierania
plików przyspiesza ściąganie, umożliwia kolejkowanie plików i potrafi pobierać całe
ich zestawy na podstawie łatwych do zdefiniowania schematów.
Dzięki tej sztuczce dowiesz się, w jaki sposób zapanować nad pobieraniem plików,
jak zmieniać priorytety pobierania i jak za jednym razem ściągnąć wszystkie pliki MP3
z wybranej strony. Zanim zaczniesz, powinieneś pobrać i zainstalować rozszerzenie
DownThemAll! ze strony
https://addons.mozilla.org/pl/firefox/addon/downthemall/.
Uwaga
Ze Sztuczki 33., „Zwiększanie możliwości przeglądarki WWW”, dowiesz się,
w jaki sposób instalować rozszerzenia dla Firefoksa, takie jak DownThemAll!
W chwili opracowywania tej książki rozszerzenie DownThemAll! było dostępne
wyłącznie w wersji dla Firefoksa.
Pobieranie pojedynczych plików za pomocą DownThemAll!
Pobieranie pojedynczego pliku z wybranej strony internetowej to najprostsze zasto-
sowanie rozszerzenia DownThemAll! Można to zrobić następująco:
1. Kliknij odsyłacz do wybranego pliku prawym przyciskiem myszy i wybierz pole-
cenie
Zapisz odnośnik za pomocą DownThemAll! W zależności od rodzaju
wybranego materiału — czy będzie to film, odsyłacz do innej strony WWW czy
obraz — treść polecenia może brzmieć na przykład
Zapisz obrazki za pomocą
DownThemAll!
2. Wskaż miejsce docelowe, w którym rozszerzenie dTa powinno zapisywać pliki.
3. Po kliknięciu przycisku
Pobierz dTa otworzy okno ze wszystkimi bieżącymi
procesami pobierania, paskami postępu oraz kilkoma przyciskami, które umoż-
liwiają przerywanie, wznawianie, anulowanie i zmianę priorytetu poszczególnych
procesów pobierania (tak jak na rysunku 4.9).
W porównaniu z wbudowanym menedżerem plików Firefoksa jedną z największych
zalet dTa jest możliwość podzielenia dużych plików na kilka fragmentów oraz ich rów-
noległe pobieranie z serwera. Ponieważ wiele serwerów WWW ogranicza przepusto-
wość pojedynczego połączenia, rozdzielenie dużego pliku — na przykład obrazu płyty
typu „live CD” z Linuksem (patrz Sztuczka 55., „Odzyskiwanie plików z peceta, w któ-
rym nie można uruchomić systemu”) — na kilka części umożliwia szybsze pobranie
całości. Po ściągnięciu wszystkich części dTa sam „skleja” je w jeden plik… a Ty możesz
się cieszyć z zaoszczędzonego czasu.
Rozdział 4. Zapanuj nad siecią
179
Rysunek 4.9. W oknie menedżera pobierania plików DownThemAll możesz wstrzymywać,
wznawiać i anulować procesy pobierania, a także zmieniać ich kolejność
Hurtowe pobieranie plików na podstawie filtrów
Przypuśćmy, że natknąłeś się na stronę z obrazkami w wysokiej rozdzielczości, które
idealnie nadawałyby się na tapety pulpitu, i postanowiłeś pobrać je wszystkie. Zamiast
uciążliwego klikania prawym przyciskiem myszy i inicjowania procesu pobierania dla
każdego z nich z osobna, możesz użyć rozszerzenia DownThemAll! do pobrania dowol-
nie dużego zestawu plików spełniających określone kryteria. Sztuczka polega na utwo-
rzeniu listy wszystkich mediów dostępnych na danej stronie WWW (na przykład obra-
zów albo filmów) oraz wszystkich odsyłaczy do takich plików.
Aby wygenerować taką listę, wykonaj następujące czynności:
1. W dowolnym miejscu strony wyświetlonej w Firefoksie z zainstalowanym roz-
szerzeniem dTa kliknij prawym przyciskiem myszy i wybierz polecenie
Down-
ThemAll!, tak aby wyświetlić okno umożliwiające wybieranie plików.
2. Aby przełączyć się między dostępnymi listami, skorzystaj z zakładek
Odno-
śniki oraz Obrazki i media, które znajdują się w górnej części okna. Po wyświe-
tleniu potrzebnej listy możesz ręcznie zaznaczyć wszystkie pliki, które chciałbyś
pobrać, bądź skorzystać z predefiniowanych filtrów, takich jak
Archiwa (pliki .zip
oraz
.rar), Wideo (pliki .mpeg, .avi i .wmv) czy Grafiki (pliki .gif, .jpg i .png),
tak jak na rysunku 4.10.
3. Aby zainicjować pobieranie, po zakończeniu selekcjonowania plików kliknij
przycisk
Pobierz.
180
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.10. Aby zaznaczyć określone typy plików w menedżerze pobierania DownThemAll!,
użyj jednego z predefiniowanych filtrów
Konfigurowanie filtra umożliwiającego pobranie
wszystkich plików MP3 z wybranej strony
Po kliknięciu prawym przyciskiem myszy w dowolnym miejscu strony i wybraniu
z menu kontekstowego polecenia
DownThemAll! dTa wyświetli wszystkie pliki, które
da się z tej strony pobrać — dosłownie każdy możliwy odsyłacz: czy będzie to łącze
do innej strony WWW, czy obiekt multimedialny (taki jak obraz, film lub plik MP3).
Potencjał dTa tkwi głównie w tworzeniu filtrów, które umożliwiają wybranie plików do
pobrania z długiej, pogmatwanej listy.
Po odwiedzeniu strony WWW, z której można pobierać pliki MP3, np.
http://
delicious.com/tag/filetype:mp3, możesz sobie zażyczyć pobrania z niej wszystkich plików
muzycznych za jednym razem. Oto, jak należy to zrobić.
1. Zdefiniuj filtr. Otwórz okno z ustawieniami rozszerzenia DownThemAll! W tym
celu w dowolnym miejscu bieżącej strony kliknij prawym przyciskiem myszy,
z menu kontekstowego wybierz polecenie
DownThemAll!, a potem w prawym
dolnym rogu okna kliknij łącze
Ustawienia. W oknie dialogowym Ustawienia,
które się wówczas pojawi, kliknij zakładkę
Filtry. Znajdziesz w niej kilka predefi-
niowanych filtrów, takich jak
Archiwa (pliki .zip oraz .rar), Wideo (pliki .mpeg,
.avi i .wmv) czy Audio (pliki .mp3, .wav i .acc) itd. W kolumnie Rozszerzenia
znajduje się wyrażenie regularne, decydujące o sposobie działania filtra. Aby
utworzyć nowy filtr, który spowoduje pobranie wyłącznie plików MP3, kliknij
Rozdział 4. Zapanuj nad siecią
181
przycisk
Dodaj nowy filtr. W polu Opis wpisz
mp3
, zaś w polu
Filtrowane rozsze-
rzenia — wyrażenie
/\/[^\/\?]+\.mp3$/
(tak jak na rysunku 4.11). Kliknij przy-
cisk
OK, aby zapisać nowy filtr.
Rysunek 4.11. Skonfiguruj filtr, który powoduje automatyczne zaznaczenie wszystkich
odsyłaczy do plików .mp3 znajdujących się na wybranej stronie WWW
2. Zaznacz wszystkie pliki MP3 za pomocą nowego filtra. Otwórz stronę z od-
syłaczami do plików muzycznych, taką jak na przykład wspomniana wcze-
śniej
http://delicious.com/tag/filetype:mp3, kliknij prawym przyciskiem myszy
w jej dowolnym miejscu i wybierz polecenie
DownThemAll!. W sekcji Filtry
zaznacz opcję
mp3, tak aby wybrać do ściągnięcia tylko pliki z muzyką — na
przykładowym rysunku 4.12 było ich 33 z łącznie 71 plików na stronie.
Upewnij się, że w polu
Zapisz pliki w wybrany został właściwy folder na dysku
twardym komputera.
3. Nadaj plikom niestandardowe nazwy. Kolejną przydatną funkcją dTa jest
możliwość zmieniania nazw pobranych plików na podstawie wielu różnych
zmiennych, takich jak data, godzina czy kolejność pobierania. Aby zmienić
nazwy pobranych plików, wybierz szablon nazwy z listy
Maska zmiany nazwy.
Po kliknięciu niewielkiej ikony z „metką” po prawej stronie tej listy na ekra-
nie pojawi się pokazane na rysunku 4.13 okno z listą dostępnych znaczników
zmiany nazw.
182
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.12. Włącz utworzony przez Ciebie wcześniej filtr mp3, aby zaznaczyć do pobrania
wyłącznie pliki MP3, do których odsyłacze znajdują się na bieżącej stronie
Rysunek 4.13. Zmień nazwy pobranych plików za pomocą znaczników zmiany nazwy
4. Rozpocznij pobieranie lub dodaj pliki do kolejki. Aby rozpocząć pobieranie
wyselekcjonowanych utworów, kliknij przycisk
Pobierz. Jeśli nie chcesz na razie
obciążać łącza, kliknij przycisk
Dodaj jako wstrzymane (ów przycisk umożliwia
tworzenie czegoś w rodzaju „zakładek do późniejszego pobrania”), aby odłożyć
ściąganie na później.
Rozdział 4. Zapanuj nad siecią
183
Błyskawiczny dostęp do ustawień dTa
Jeśli wiesz, że z pewnych ustawień dTa będziesz regularnie korzystać — na przykład
raz na jakiś czas pobierać pliki MP3 z ulubionych blogów muzycznych — to użyj
funkcji
dTa OneClick. Jest ona dostępna w menu kontekstowym po kliknięciu strony
prawym przyciskiem myszy. Oto, co mówi na ten temat strona pomocy dTa:
dTa OneClick spowoduje rozpoczęcie pobierania wszystkich odsyłaczy i(lub)
obrazków z bieżącej strony, które będą spełniały kryteria filtrów używanych w trak-
cie poprzedniej sesji z menedżerem pobierania dTa. Pobrane pliki będą zapisane
w ostatnim używanym folderze, a ich nazwy zmienione zgodnie z ostatnio uży-
waną maską nazw.
Podobnie jak program wget uruchamiany z wiersza poleceń (patrz Sztuczka 7.,
„Automatyczne pobieranie muzyki, filmów… i nie tylko,”), dTa z łatwością radzi sobie
z pobieraniem dużych zestawów plików. W odróżnieniu od wgeta dTa nie da się jednak
tak zaprogramować, aby cyklicznie, raz na pewien czas, rozpoczynał zdefiniowane
wcześniej zadanie pobierania. Z drugiej strony jednak graficzny interfejs oraz inte-
gracja z Firefoksem sprawiają, że obsługa dTa będzie dla wielu użytkowników o wiele
łatwiejsza niż borykanie się z parametrami polecenia wget.
S
ZTUCZKA
35. D
ZIESIĘĆ UŻYTECZNYCH SKRYPTOZAKŁADEK
Poziom trudności:
Łatwy
Platforma:
Wszystkie
Koszt:
Brak
Skryptozakładka to krótki program w języku JavaScript, który można dodać do zakła-
dek (albo zapisać w
Ulubionych) na pasku zakładek przeglądarki. Skryptozakładki mogą
poprawiać komfort obsługi stron WWW, dodawać specjalne funkcje oraz — dzięki
błyskawicznemu dostępowi do przydatnych narzędzi — zwiększać efektywność pracy
z przeglądarką.
Oto dziesięć przydatnych skryptozakładek, które mogą ułatwić Ci pracę… zwłaszcza
jeśli na co dzień posługujesz się językiem angielskim (ale nie tylko!). Wszystkie możesz
pobrać ze strony pod adresem
1. Wyszukiwanie angielskich akronimów często używanych w internecie. Nie
wiesz, co znaczy LOL, RTFM, YMMV, AFAIK? Bez przerwy napotykasz
w internecie niezrozumiałe zbitki liter? Nie ma problemu: zaznacz na stronie
nieznany akronim i kliknij tę skryptozakładkę, a wyszukiwarka akronimów
automatycznie sprawdzi jego znaczenie.
2. Tłumaczenie tekstu. Co zrobić, jeśli chciałbyś koniecznie dowiedzieć się czegoś
ze strony napisanej w zupełnie nieznanym Ci języku? Oczywiście, przetłumaczyć
184
Lifehacker. Jak żyć i pracować z głową
ją. Ta skryptozakładka powoduje przetłumaczenie całej strony za pomocą Tłu-
macza Google, który automatycznie wykrywa język źródłowy i przekłada stronę
na język polski (albo dowolny spośród kilkudziesięciu innych).
Uwaga
Tłumaczenie automatyczne nie może się równać z przekładem wykonanym
przez człowieka, ale nawet na podstawie niedoskonałego, automatycznego
przekładu powinieneś się domyślić, o co chodzi w treści publikacji. Ponieważ
Chrome ma wbudowaną funkcję tłumaczenia stron, użytkownicy tej przeglą-
darki nie muszą korzystać ze skryptozakładki.
3. Przeszukiwanie słownika slangu. Ta skryptozakładka działa podobnie jak wy-
szukiwarka akronimów: po zaznaczeniu tekstu na stronie wyszukuje go w otwar-
tym słowniku amerykańskiego slangu Urban Dictionary.
Cool.
4. Wyszukiwanie w Wikipedii. Podświetl dowolny tekst na stronie i wyślij go
do wyszukiwarki w Wikipedii.
5. Profil strony WWW w serwisie Alexa. Zapoznaj się ze statystykami i wykre-
sami odwiedzin oglądanej strony, innymi stronami o podobnej tematyce oraz
informacjami o tym, z jakich adresów internauci docierają na tę stronę naj-
częściej.
6. Informacje o dodanych zakładkach w serwisie Delicious. Sprawdź, ilu użyt-
kowników serwisu Delicious dodało bieżącą stronę do swoich zakładek i czy
w ogóle to zrobili.
7. Wyświetl ciasteczka. Ciasteczka, czyli
cookies, to niewielkie pliki tekstowe, pozo-
stawiane przez niektóre strony na dysku twardym komputera. Mogą zawierać
informacje o bieżącym stanie różnych operacji, rejestrują odwiedzane miejsca
na stronach WWW albo umożliwiają automatyczne logowanie na stronie.
Za pomocą tej skryptozakładki łatwo sprawdzisz, jakie ciasteczka utworzyła dla
Ciebie bieżąca strona.
8. Usuwanie ciasteczek. Po zapoznaniu się z ciasteczkami utworzonymi przez
daną stronę możesz je usunąć za pomocą tej skryptozakładki.
Ostrzeżenie
Podana skryptozakładka usuwa
wszystkie
ciasteczka, a nie tylko te zaznaczone,
co jest o tyle istotne, że po usunięciu ciasteczek niektóre strony mogą zacząć
się zachowywać w nieoczekiwany sposób.
9. goo.gl. Czasami adresy URL są po prostu zbyt długie, aby można je było łatwo
zapamiętać albo przepisać. Bywają tak długie, że nie mieszczą się w jednym
wierszu e-maila i zostają rozdzielone na części — a wówczas po kliknięciu
prowadzą w niewłaściwe miejsce. W takich przypadkach w sukurs przychodzi
„skracarka” goo.gl firmy Google. Jeśli oglądasz stronę o wyjątkowo długim
Rozdział 4. Zapanuj nad siecią
185
adresie, kliknij tę skryptozakładkę, aby stworzyć króciutki adres URL, który
z pewnością nie zostanie podzielony na części, a jest doskonały do wysłania
e-mailem, komunikatorem oraz do udostępniania na inne sposoby.
10. Wyświetl hasła. Wpisywane w formularzu na stronie internetowej hasło na ogół
wyświetlane jest w postaci zamaskowanej (*****). Próbujesz się zalogować i…
okazuje się, że wpisane hasło jest nieprawidłowe. Dzięki tej skryptozakładce
możesz błyskawicznie zweryfikować zawartość pola z hasłem. Jest to całkowicie
bezpieczny skrypt, który działa po stronie przeglądarki, więc nie musisz się oba-
wiać, że Twoje hasło wpadnie w niepowołane ręce. W ten sposób możesz łatwo
sprawdzić, czy aby przypadkiem nie wcisnąłeś klawisza
Caps Lock.
Uwaga
Serwis Jesse’s Bookmarklets Site
(https://www.squarefree.com/bookmarklets/
to nieocenione źródło przydatnych skryptozakładek. Niektóre spośród wymie-
nionych pochodzą właśnie stamtąd.
Aby zainstalować skryptozakładkę, przeciągnij łącze ze skryptem JavaScript ponad
pasek zakładek przeglądarki.
Jeśli pasek zakładek nie jest widoczny, należy go najpierw wyświetlić: w Firefoksie
trzeba w tym celu zaznaczyć opcję
Widok/Paski narzędzi/Pasek zakładek, zaś w Chrome
z głównego menu z ustawieniami wybrać polecenie
Zakładki/Pokaż pasek zakładek.
W Internet Explorerze należy kliknąć prawym przyciskiem myszy na dowolnym widocz-
nym pasku i zaznaczyć opcję
Pasek ulubionych.
Jeśli chcesz zaoszczędzić trochę miejsca na pasku zakładek, utwórz na nim folder
skryptozakładki (albo jeszcze krócej: s-zakładki) i przeciągnij wszystkie skryptozakładki do
tego foldera.
Wskazówka
Jon Udell, dziennikarz, pasjonat nowych technologii i autor poradników filmo-
wych, nagrał kiedyś krótki film demonstrujący użyteczność skryptozakładek
w jego pracy oraz ilustrujący metody ich instalacji. Film znajdziesz pod adresem
http://jonudell.net/udell/gems/bookmarklet/bookmarklet.html
S
ZTUCZKA
36. W
YSZUKIWANIE MATERIAŁÓW
DOSTĘPNYCH NA OTWARTEJ LICENCJI
Poziom trudności:
Łatwy
Platforma:
wszystkie
Koszt:
Brak
2
Materiał w języku angielskim —
przyp. tłum.
186
Lifehacker. Jak żyć i pracować z głową
Przypuśćmy, że projektujesz broszurę, prezentację w PowerPoincie, stronę interne-
tową albo ulotkę i potrzebujesz od ręki jakichś materiałów graficznych. Nie da się ich
stworzyć z niczego, a na kiepskie, darmowe kliparty nie możesz patrzeć… Na szczęście
dzięki organizacjom, takim jak Creative Commons, otwartym licencjom typu GNU Free
Documentation License oraz twórczości należącej do tzw. domeny publicznej (ang.
public domain) możesz bez obaw o naruszenie czyichś praw autorskich korzystać z wielu
zdjęć, utworów muzycznych, filmów i dokumentów dostępnych całkiem za darmo.
Co to są „utwory należące do domeny publicznej”?
Fotografowie, artyści, pisarze, muzycy i inni twórcy korzystają z praw autorskich do
swoich dzieł, które ograniczają możliwość użytkowania ich prac przez innych ludzi.
Legalne użycie takich prac wymaga uiszczania tantiem albo jednorazowych opłat.
W ostatnich latach przybrał jednak na sile ruch „wolnej kultury”, obecny zwłaszcza
w internecie, który promuje zalety dopuszczania dzieł do obiegu publicznego. Wraz
z jego rozwojem powstały nowe rodzaje licencji, które umożliwiają publikację i powie-
lanie utworów bez ograniczeń (w odróżnieniu od restrykcji wiążących się z autorskimi
prawami majątkowymi).
Uwaga
Zainteresowanych tematem zachęcamy do zapoznania się z książką Lawrence’a
Lessiga
Wolna kultura
, dostępną na licencji Creative Commons. Autor szczegó-
łowo przedstawia w niej założenia ruchu „wolnej kultury” i jego implikacji.
Polskojęzyczne wydanie książki, opatrzone wstępem Edwina Bendyka, można
znaleźć m.in. pod adresem
Jeśli szukasz ilustracji do projektu — czy będzie to film, broszura, czy e-book —
nie możesz użyć prac chronionych prawem autorskim bez wyraźnego pozwolenia
właściciela. Tymczasem media na licencji umożliwiającej rozpowszechnianie (lub
należące do domeny publicznej) są coraz powszechniejsze. Takich materiałów mo-
żesz bez przeszkód użyć we własnym projekcie. W tej sztuczce przedstawimy kilka
miejsc, gdzie można je znaleźć.
Sześć źródeł oraz wyszukiwarek utworów
na otwartych licencjach
Oto garść najlepszych źródeł oraz internetowych wyszukiwarek utworów na otwartych
licencjach:
■
Wyszukiwarka organizacji Creative Commons (CC):
http://search.creativecommons.org.
Co możesz tam znaleźć?
Filmy, muzykę, zdjęcia i dokumenty.
Rozdział 4. Zapanuj nad siecią
187
Zakładkowy interfejs wyszukiwarki Creative Commons ułatwia wyszukiwanie zdjęć
na licencji CC w serwisach takich jak Flickr oraz wyszukiwarce obrazów Google, pli-
ków dowolnego typu w zwykłej wyszukiwarce Google, utworów muzycznych w ser-
wisie Jamendo, filmów w Blip.TV i różnego rodzaju materiałów w serwisach Wikimedia
Commons oraz SpinXpress — wszystko z poziomu jednego, wygodnego miejsca.
(Zanim zdecydujesz się wykorzystać utwór na licencji Creative Commons, koniecznie
sprawdź, który wariant tej licencji został zastosowany w danym przypadku. Licencja
może dopuszczać modyfikowanie utworu, użycie do celów komercyjnych bądź narzu-
cać konieczność podania autora).
■
Co możesz tam znaleźć?
Filmy, muzykę, zdjęcia i dokumenty.
Serwis Wikimedia Commons, współtworzony przez wszystkich jego użytkowni-
ków, zawiera ponad 700 tysięcy skatalogowanych i oznakowanych utworów, które
można modyfikować i wykorzystywać do własnych celów (niekiedy także komercyj-
nych). Potrzebujesz zdjęcia księżyca do wpisu na blogu? Wpisz
Kategoria:Księżyc
w wyszukiwarce Wikimedii.
■
Sound Cloud (
http://soundcloud.com/creativecommons) oraz CCMixter
Co możesz tam znaleźć?
Muzykę.
W serwisach SoundCloud i CCMixter znajdziesz utwory na licencji Creative Com-
mons do wykorzystania w podcastach, własnych remiksach, w roli tła dźwiękowego do
filmów (stworzonych na przykład za pomocą programu iMovie) itp.
■
EveryStockPhoto (
Co możesz tam znaleźć?
Zdjęcia.
Banków zdjęć jest bardzo wiele, ale EveryStockPhoto (ESP) wyróżnia się tym, że
gromadzi fotografie z kilku różnych źródeł na licencjach dopuszczających ich swobodne
wykorzystanie.
■
Co możesz tam znaleźć?
Obrazy, dokumenty.
Formularz zaawansowanego wyszukiwania w Google (podobnie jak w Yahoo!)
wyposażony jest w specjalną opcję
prawo do użytkowania, która umożliwia znalezie-
nie materiałów do swobodnego użytku, ale równie dobrze można skorzystać z ope-
ratorów wyszukiwania. Jeśli chciałbyś wyszukać opublikowane na licencji Creative
Commons dokumenty PDF o określonej tematyce, wypróbuj następujące zapytanie:
filetype:pdf [temat] "na licencji Creative Commons"
Na tej samej zasadzie możesz poszukać anglojęzycznych dokumentów PDF na
licencji GNU:
filetype:pdf [temat] "published under the GNU Free Documentation License"
188
Lifehacker. Jak żyć i pracować z głową
Więcej informacji o zaawansowanych operatorach wyszukiwania znajdziesz
w Sztuczce 30., „Googluj jak zawodowiec”.
■
Public Domain Torrents (
http://www.publicdomaintorrents.com)
Co możesz tam znaleźć?
Filmy.
Znajduje się tam kolekcja należących do domeny publicznej filmów klasy A i B, które
można pobrać za pośrednictwem sieci BitTorrent. Chcesz wstawić do własnego filmu
kilka kadrów z klasycznego
Dr Jekylla i Mr Hyde’a albo Toma i Jerry’ego? Nie ma sprawy!
S
ZTUCZKA
37. O
PRACUJ WŁASNĄ MAPĘ
Poziom trudności:
Łatwy
Platforma:
Internet
Koszt:
Brak
Uruchomienie serwisu Mapy Google (
https://mapy.google.pl/), rozbudowanej aplikacji
kartograficznej opracowanej przez potentata w dziedzinie wyszukiwania informacji,
zaowocowało rewolucją w wizualizacji danych geograficznych. Mapy Google nie tylko
umożliwiają wyszukiwanie interesujących miejsc, adresów i planowanie tras dojazdu,
ale oferują także otwarty interfejs pozwalający na wykorzystywanie danych kartogra-
ficznych na różne ciekawe sposoby. Otwartość zaowocowała mnóstwem zewnętrznych
narzędzi i nakładek, które bazują na Mapach Google.
Nakładki opracowane przez różnych autorów są niesamowitym sposobem na pre-
zentacje tras, informacji geograficznych oraz statystycznych. W tej sztuczce zapoznasz
się z kilkoma interesującymi funkcjami Map Google i nakładkami na nie, które umożli-
wiają między innymi sprawdzenie pogody, znalezienie ciekawej trasy do biegania,
zaplanowanie podróży za pośrednictwem transportu publicznego… i nie tylko.
■
Flippity (
http://www.flippity.com). Ten przykład to raczej ciekawostka, gdyż
jak dotychczas nie doczekał się, niestety, polskiej wersji — niemniej warto się
z nim zapoznać. Aplikacja służy do wyszukiwania przedmiotów na aukcjach
eBay od sprzedawców położonych najbliżej żądanego miejsca. Usługa na razie
obejmuje USA, Kanadę oraz Niemcy.
■
MapMyRun (
http://www.mapmyrun.com). Aplikacja umożliwia tworzenie tras
biegowych, zapisywanie ich, a także wyliczanie odległości i szybkości na pod-
stawie czasu ich pokonania.
■
MarineTraffic (
http://marinetraffic.com/ais/). Niezwykła mapa, która ilustruje
bieżące położenie tysięcy jednostek oceanicznych takich jak statki pasażerskie
czy tankowce. Ich lokalizacja jest aktualizowana w czasie rzeczywistym (z nie-
wielkimi opóźnieniami). Podobną mapę, z kolei dla ruchu lotniczego, możesz
Rozdział 4. Zapanuj nad siecią
189
obejrzeć pod adresem
http://www.flightradar24.com/ (rysunek 4.14). Jeśli chcesz,
możesz kliknąć dowolny z widocznych samolotów, aby wyświetlić jego dane,
a nawet zażyczyć sobie widoku z kokpitu symulowanego w usłudze Google Earth.
Rysunek 4.14. Mapa ruchu lotniczego w serwisie FlightRadar24
■
Polskie Zamki (
http://www.zamki.pl/?dzial=mapa). Informacje o lokalizacjach
wielu zamków na terenie Polski i ciekawostka — dodatkowa warstwa Map
Google, włączana za pomocą opcji
Messtischblatt (z niem. mapa topograficzna).
Zawiera ona obszerne fragmenty zeskanowanych map topograficznych tere-
nów Polski z okresu międzywojennego.
■
Pogoda na Mapach Google (
https://mapy.google.pl/). Po otwarciu Map Google
w prawym górnym rogu wskaż kursorem myszy ikonę
Mapa, a potem zaznacz
opcję
Pogoda. Na mapę zostanie wówczas nałożona dodatkowa warstwa z infor-
macjami o pogodzie.
■
Transport publiczny (
http://maps.google.pl/transit). Mapa Google rozszerzona
o informacje o transporcie publicznym w wielu miastach na świecie. W Polsce,
jak na razie, usługa obejmuje informacje o wybranych przewoźnikach publicz-
nych w Olsztynie, Szczecinie, Zielonej Górze, Łodzi, Warszawie i Białymstoku.
Po wyznaczeniu trasy na mapie kliknij przycisk
Transport publiczny, aby wyświe-
tlić informacje o sugerowanych połączeniach, przesiadkach i orientacyjnym cza-
sie dojazdu.
■
Boxoh Universal Package Tracking (
http://boxoh.com). Umożliwia śledzenie
międzynarodowych przesyłek DHL, UPS, USPS i FedEx. Aplikacja umożliwia
automatyczne utworzenie kanału informacyjnego o statusie przesyłki, który
możesz subskrybować.
190
Lifehacker. Jak żyć i pracować z głową
■
gCensus (
http://www.gcensus.com). Kolejna ciekawostka zza oceanu. Aplikacja
umożliwia wyświetlanie bardzo szczegółowych danych demograficznych dla
wybranego obszaru na bazie informacji zgromadzonych w trakcie ostatniego
spisu powszechnego.
■
LondonProfiler (
http://www.londonprofiler.org/). Projekt podobny do powyż-
szego, ale obejmujący swym zasięgiem Londyn i okolice. Chciałbyś się dowie-
dzieć, gdzie w Londynie mieszka najwięcej Polaków? Obejrzeć mapę metra?
Sprawdzić, gdzie dokonywane jest najwięcej przestępstw? Wszystko to znajdziesz
na tej niezwykłej, interaktywnej mapie stolicy Wielkiej Brytanii.
Uwaga
Nowe nakładki i narzędzia wykorzystujące Mapy Google pojawiają się niemal
codziennie. Ciekawi Cię statystyka populacji słoni w Afryce? Zajrzyj na
. A może chciałbyś się dowiedzieć, które elek-
trownie na świecie emitują najwięcej dwutlenku węgla? Odwiedź stronę
. Te i inne ciekawostki znajdziesz na doskonałym blogu Google Maps
Mania (
http://googlemapsmania.blogspot.com/
). Zajrzyj też na stronę Lifehac-
ker.com i przejrzyj informacje oznaczone tagiem „maps” (
.
Otwarty dostęp do API (interfejsu programowania) Map Google nie tylko umożliwił
nanoszenie danych na istniejące mapy, ale zaowocował również powstaniem map
tematycznych. Są one tworzone przez pojedynczych użytkowników lub całe grupy
i opatrzone zdjęciami oraz filmami wideo. Na przykład grono ludzi interesujących się
robótkami ręcznymi może opracować mapę najlepszych sklepów z materiałami pasman-
teryjnymi i dziewiarskimi w całym kraju. Ktoś, kto przeprowadził się do innego miasta,
może opracować mapę ze zdjęciami i filmami z nowych, ciekawych miejsc. Kolejne wer-
sje Map Google zapewne przyniosą jeszcze ciekawsze, fascynujące możliwości. Inne
interesujące sposoby na umieszczanie różnych życiowych wydarzeń na mapie znajdziesz
w Sztuczce 24, „Przypomnij sobie, gdzie byłeś… dzięki aplikacjom lokalizującym”.
S
ZTUCZKA
38. K
ILKA STRON STARTOWYCH ZAMIAST JEDNEJ
Poziom trudności:
Łatwy
Platforma:
Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+)
Koszt:
Brak
Zastosowanie zakładek w przeglądarkach sprawiło, że internauci zaczęli pracować
z całymi zestawami stron, a nie jak dotychczas z pojedynczymi stronami. W rezultacie
3
Wszystkie podane mapy i odsyłacze w języku angielskim —
przyp. tłum.
Rozdział 4. Zapanuj nad siecią
191
w przeglądarkach (takich jak Firefox czy Internet Explorer 7), które obsługują zakładki,
można ustawić kilka stron startowych, a także dodawać zestawy stron do ulubionych
i otwierać je jednocześnie.
Kilka stron startowych
Przypuśćmy, że po uruchomieniu przeglądarki zawsze zaczynasz od wyświetlenia trzech
stron: Czytnika Google, konta Gmail i lokalnych wiadomości w serwisie Moje Miasto.
Aby wszystkie trzy otwierały się automatycznie po uruchomieniu przeglądarki Firefox
albo IE7, możesz ustawić je jako strony startowe.
Firefox
Aby ustawić kilka stron startowych w Firefoksie, wykonaj następujące czynności:
1. Kliknij przycisk
Firefox, a potem wybierz polecenie Opcje/Opcje.
2. W zakładce
Ogólne w polu Strona startowa wpisz rozdzielone pionową kreską
(
|) adresy wszystkich stron (tak jak na rysunku 4.15).
Rysunek 4.15. Poszczególne adresy URL rozdziel kreskami (|)
3. Zamiast wpisywać je ręcznie, możesz też najpierw otworzyć wszystkie strony
w zakładkach, a potem kliknąć przycisk
Użyj bieżących stron znajdujący się pod
polem
Strona startowa (także pokazany na rysunku 4.15).
192
Lifehacker. Jak żyć i pracować z głową
Chrome
Aby uzyskać podobny efekt w Chrome, wykonaj następujące czynności:
1. Kliknij przycisk
Ustawienia Google Chrome i wybierz polecenie Ustawienia
(albo
Preferencje w Mac OS X).
2. W sekcji
Po uruchomieniu zaznacz opcję Otwórz konkretną stronę lub zestaw
stron, kliknij odsyłacz Wybierz strony i wpisz tyle adresów stron, ile chcesz
(tak jak na rysunku 4.16).
Rysunek 4.16. Dodawanie stron startowych w Chrome po kliknięciu odsyłacza Wybierz strony
3. Podobnie jak w Firefoksie, możesz najpierw otworzyć w zakładkach wszystkie
potrzebne strony, a potem kliknąć przycisk
Użyj bieżących stron (także pokazany
na rysunku 4.16).
Internet Explorer 7+
Internet Explorer 7 (i jego nowsze wersje) także umożliwia otworzenie kilku stron star-
towych jednocześnie. Aby przeprowadzić tę operację, wykonaj następujące czynności:
1. Kliknij przycisk
Narzędzia i wybierz polecenie Opcje internetowe.
2. W zakładce
Ogólne wpisz adresy URL poszczególnych stron w osobnych wier-
szach (a nie rozdzielone kreskami jak w Firefoksie).
Rozdział 4. Zapanuj nad siecią
193
3. Ewentualnie możesz uprzednio otworzyć wszystkie potrzebne strony w zakład-
kach i kliknąć przycisk
Użyj bieżącej.
Dodawanie zestawów zakładek do ulubionych
Istnieje ponadto możliwość zapisywania i otwierania zestawów zakładek. Przypuśćmy,
że pracujesz właśnie nad projektem, którego realizacja zajmie Ci kilka kolejnych mie-
sięcy. Projekt wymaga częstego odwiedzania jednej ze stron w firmowym intranecie,
strony klienta oraz bloga, którego używasz wraz ze współpracownikami do aktuali-
zowania i wymieniania informacji o postępach prac. Taki zestaw stron możesz zapisać,
a potem otworzyć jednym kliknięciem, co może się przydać na przykład podczas pisa-
nia cyklicznego raportu.
Aby utworzyć zestaw zakładek w „ulubionych”, w przeglądarce Firefox, Chrome
albo Internet Explorer otwórz poszczególne strony, dodaj je pojedynczo do zakładek,
a potem zapisz wszystkie w jednym, osobnym folderze. W każdej przeglądarce cały
ten proces przebiega nieco inaczej, lecz w większości przypadków strony do ulubionych
dodaje się przyciskiem z gwiazdką.
1. Aby dodać stronę do ulubionych w Chrome lub w Firefoksie, kliknij symbol
gwiazdki na pasku adresu, a następnie rozwiń listę
Folder i wybierz z niej polece-
nie
Wybierz. W Internet Explorerze kliknij przycisk z gwiazdką, a potem kliknij
przycisk
Dodaj do ulubionych.
2. Kliknij przycisk
Nowy folder, nadaj nowemu folderowi dowolną nazwę i prze-
nieś pozostałe, powiązane tematycznie zakładki do tego foldera.
Otwieranie zestawu zakładek
Po zapisaniu zestawu zakładek w Firefoksie, Chrome i Internet Explorerze 9 możesz
„jednym kliknięciem” wyświetlić je wszystkie jednocześnie.
W Firefoksie należy w tym celu wskazać kursorem myszy folder z zakładkami,
które chciałbyś otworzyć, i wybrać polecenie
Otwórz wszystkie w kartach. W Internet
Explorerze 9 należy kliknąć folder z zakładkami, a następnie przycisk
Otwórz w grupie
kart (to ten z niebieską strzałką).
We wszystkich wymienionych przeglądarkach można użyć polecenia z menu kon-
tekstowego wyświetlanego po kliknięciu foldera prawym przyciskiem myszy (tak jak
na rysunku 4.17). W zależności od przeglądarki nazwa tego polecenia może brzmieć:
Otwórz wszystkie w kartach, Otwórz w grupie kart albo Otwórz wszystkie zakładki.
Kolejny sposób na otwarcie wszystkich kart jednocześnie polega na kliknięciu ich
rolką myszy.
194
Lifehacker. Jak żyć i pracować z głową
Rysunek 4.17. Otwieranie wszystkich zakładek z foldera w przeglądarce Chrome
S
ZTUCZKA
39. O
DWIEDŹ NIEDOSTĘPNE STRONY
ZA POŚREDNICTWEM
G
OOGLE
Poziom trudności:
Łatwy
Platforma:
Internet
Koszt:
Brak
Strony WWW czasami znikają. Przenoszą się, mają przejściowe problemy wskutek awa-
rii albo przestają odpowiadać na żądania ze względu na jakieś problemy techniczne
bądź ponadprzeciętne obciążenie. Niektóre strony mogą być niedostępne z poziomu
konkretnego dostawcy usług internetowych lub adresu sieciowego. W takich przy-
padkach, jeśli od ręki potrzebujesz informacji z konkretnej strony WWW, musisz
poszukać jej obrazu na innym serwerze.
Google tworzy wierną kopię stron WWW na własnych serwerach (z wyjątkiem tych
serwisów, które wyraźnie tego zabraniają). Zauważ, że po wyświetleniu podglądu
wybranego wyniku wyszukiwania w Google (co wymaga wskazania kursorem myszy
podwójnej strzałki po prawej stronie tego wyniku) obok adresu strony widnieje niebieski
odsyłacz
Kopia. Ów odsyłacz to przepustka do kopii strony znajdującej się na serwe-
rach Google.
Przypuśćmy, że pamiętasz, iż kiedyś czytałeś ciekawy poradnik o tworzeniu pokazu
slajdów w programie Picasa na stronie czasopisma Komputer Świat i chciałbyś przy-
gotować taki pokaz z okazji jutrzejszych urodzin mamy, ale niestety, strona
kompu-
terswiat.pl nie odpowiada (oczywiście to tylko przykład, jesteśmy pewni, że nigdy nie
ulega awarii!). W takim przypadku mógłbyś odszukać potrzebny artykuł w wyszuki-
warce Google (
site: komputerswiat.pl pokaz slajdów poradnik
). Po wyświetleniu
rezultatów wyszukiwania (które mogłyby wyglądać tak jak na rysunku 4.18) wskaż
podwójną strzałkę obok właściwego artykułu i kliknij przycisk
Kopia, aby otworzyć
kopię tego artykułu znajdującą się na serwerach Google.
Rozdział 4. Zapanuj nad siecią
195
Rysunek 4.18. Odsyłacz Kopia na podglądzie strony umożliwia wyświetlenie znajdującego się
na serwerach Google obrazu danej strony WWW
Jeśli chcesz, możesz za pomocą operatora
cache wyświetlić kopię strony głównej
wybranego serwisu zapisanego na serwerach Google. Przykładowo, zapytanie
cache:
™
lifehacker.com
spowoduje wyświetlenie strony głównej serwisu Lifehacker z „pamięci”
wyszukiwarki.
S
ZTUCZKA
40. D
AJ SIĘ ZNALEŹĆ
(
W
)
WYSZUKIWARCE
G
OOGLE
Poziom trudności:
Średni
Platforma:
Internet
Koszt:
Kilkadziesiąt złotych rocznie — zależnie od wariantu
Przypuśćmy, że właśnie w tej chwili ktoś szuka informacji na Twój temat. Może to
potencjalny pracodawca, Twoja nowa miłość albo dawno niewidziany przyjaciel? Co
się stanie, gdy ów ktoś wpisze Twoje imię i nazwisko do wyszukiwarki Google?
W większości przypadków otrzyma informacje na temat… kogoś innego, kto nosi
to samo nazwisko, albo o stronie internetowej, z którą nie masz nic wspólnego. Dzięki
tej sztuczce dowiesz się, w jaki sposób stworzyć w internecie swoją wizytówkę, którą
Google będzie mogło odszukać i skojarzyć właśnie z
Tobą.
No dobrze, ale ja już mam stronę WWW…
Być może masz już bloga ze zdjęciami swoich pociech albo stronę poświęconą olbrzy-
miej kolekcji klocków LEGO, która pojawia się w wynikach wyszukiwania po wpisaniu
Twojego nazwiska. Tylko czy rzeczywiście jest to właśnie to miejsce, na które powinni
natrafiać różni ludzie szukający z Tobą kontaktu? Potraktuj wizytówkę w internecie jak
196
Lifehacker. Jak żyć i pracować z głową
prawdziwą wizytówkę, na której zamieszczasz swoje dane teleadresowe i zawodowe
w sposób neutralny. Dzięki temu Google będzie mogło więcej dowiedzieć się o Tobie
i o tym, co robisz (a nie tylko o kolekcji klocków, choćby najwspanialszej…).
Zacznij od własnej domeny
Spróbuj zarejestrować domenę w postaci
imięinazwisko.com
(
.pl
,
.org
,
.info
lub
podobną). Koszt takiej domeny jest stosunkowo niewielki — od ok. 25 złotych rocz-
nie, w zależności od wybranej domeny głównej (regionalna,
.pl, .com.pl, org.pl, .eu,
.i nfo itp.). Być może kiedyś miałeś wrażenie, że wykupywanie domeny na potrzeby
prywatnej wizytówki WWW jest egoizmem albo luksusem, ale wierz nam, te czasy już
się skończyły. Większość z nas zmienia pracę, przeprowadza się, przechodzi na własny
rachunek i zmienia adresy e-mail częściej niż poprzednie pokolenie. Możliwość nawiąza-
nia kontaktu z wiecznie mobilnymi, zabieganymi ludźmi jest więc dziś cenniejsza niż
kiedykolwiek wcześniej. Zainwestowanie w domenę w rodzaju
imięinazwisko.info
naprawdę jest warte jej ceny. Jeśli nie uda Ci się zdobyć adresu w domenie głównej
.p l, .com czy .org, sprawdź domeny .net, .info albo regionalne.
Kilka uwag o nazwiskach
Zapewne wielu ludzi nosi takie samo imię i nazwisko jak Ty, a z każdym
rokiem będzie ich przybywać. Postaraj się więc jakoś wyróżnić w tłumie —
na przykład poprzez umieszczenie w adresie drugiego imienia (albo dru-
giego nazwiska), użycie inicjałów albo pełnej formy imienia (np. Zbigniew
zamiast Zbyszek albo Jolanta zamiast Jola). Oczywiście najlepiej jest użyć
takiej formy imienia, której z największym prawdopodobieństwem będą
używać ludzie szukający Cię w internecie. Ponadto jeśli zdecydujesz się na
bardziej oficjalną (albo nietypową) wersję imienia, koniecznie załóż skrzynkę
pocztową z takim imieniem — na przykład
zbigniew@zbyszekkowalski.
com.pl
— i używaj jej przy wysyłaniu życiorysów oraz innych dokumentów.
Szczęśliwcy z nietypowymi imionami i nazwiskami mają lepiej… Wasze
domeny zapewne tylko czekają na zakup. Potraktujcie to jako rekompen-
satę za całe lata kłopotów i pomyłek!
Aby zamieścić swoją wizytówkę w internecie, nie musisz koniecznie decydować się
na zakup domeny w postaci
imięinazwisko.com.pl, ale z pewnością jest to znacznie
lepsze wyjście niż strona zamieszczona na darmowym serwerze (na przykład uczelnia-
nym) w ramach jednej z dostępnych na nim domen. Jeśli korzystasz z darmowych
usług, być może któregoś dnia z różnych względów będziesz zmuszony zmienić adres.
Jeśli zainwestujesz w domenę w postaci
imięinazwisko.com.pl, to dopóki będziesz ją
opłacał, możesz nad nią panować choćby „do końca świata”. Możesz ją też skierować
na dowolny inny adres URL — na przykład adres bloga, statyczną wizytówkę albo
dowolną inną stronę WWW.
Rozdział 4. Zapanuj nad siecią
197
Uwaga
W Polsce głównym rejestrem domen internetowych (DNS)
.pl
jest instytut
NASK. Pod adresem
możesz sprawdzić, czy interesująca Cię
domena jest wolna. Usługi rejestracji domen prowadzi wiele firm, takich jak
i inne.
Przygotuj wizytówkę internetową
Pora na opracowanie treści „wizytówki internetowej”. Na dobry początek warto na niej
zamieścić informacje takie jak zawód, miasto zamieszkania i adres. Jeśli chcesz, możesz
też umieścić na niej odsyłacze do zdjęć swoich dzieci czy strony z fotografiami kolekcji
klocków LEGO. Z pewnością nie należy podawać na niej pełnego adresu zamieszka-
nia, numeru telefonu ani numeru PESEL — chodzi o to, aby inni ludzie trafiający na
Twoją stronę mogli się domyślić, że Ty to Ty („tak, to chyba jest Jola Witkowska, ta
rzeźbiarka z Łodzi!”). Rysunek 4.19 przedstawia bardzo prostą, przykładową wizytówkę
jednego z autorów niniejszej książki.
Rysunek 4.19. Przyjazna dla wyszukiwarek wizytówka internetowa powinna zawierać
tylko te informacje na Twój temat, którymi chciałbyś się publicznie pochwalić
Wprawdzie ta sztuczka nie aspiruje do miana samouczka języka HTML, ale upew-
nij się, że Twoje imię i nazwisko zostało umieszczone w znaczniku nagłówka (
<h1>
)
na samej górze strony w ramach tytułu (
<title>
) dokumentu. Zadbaj też o to, aby
wszystkie informacje, które chciałbyś udostępnić wyszukiwarce Google, były zapisane
w postaci czystego tekstu (a nie obrazków albo klipów Flasha). Postaraj się również
ukryć adres e-mail, tak aby nie wpadł w ręce spamerów. (Istnieją specjalne narzędzia
do ukrywania przed spamerami adresów e-mail zamieszczanych na stronach WWW —
poszukaj ich w Google pod hasłem „ukrywanie adresu e-mail”).
198
Lifehacker. Jak żyć i pracować z głową
Szablon do utworzenia wizytówki WWW
Jeśli nie masz talentu do projektowania stron WWW, to zapewne wolałbyś skorzystać
z jakiegoś gotowego szablonu. Adam Dachis, jeden z redaktorów serwisu Lifehacker,
opracował i opublikował szablon o nazwie
Lifehacker.me, który można pobrać pod
adresem http://lifehacker.com/5636983. Szablon ten niezmiernie ułatwia stworzenie
atrakcyjnej wizytówki WWW, na przykład takiej jak pokazana na rysunku 4.20
4
.
Rysunek 4.20. Lifehacker.me to atrakcyjny wizualnie
i łatwy do samodzielnego zmodyfikowania szablon wizytówek WWW
Do założenia strony na podstawie szablonu Lifehacker.me będziesz potrzebował
serwera obsługującego język skryptowy PHP. Większość serwerów go obsługuje, ale
warto to sprawdzić, choćby na wszelki wypadek.
Poszukaj dostawcy usług hostingowych
Kolejna kwestia to znalezienie operatora usług hostingowych. Usługi tego typu są na
ogół płatne, ale przy tak niewielkich wymaganiach technicznych (wizytówka może
się składać tylko z jednej strony; to zupełnie wystarczy) miesięczna opłata nie powinna
przekraczać kilku złotych. Zaletą posiadania własnej domeny i serwera jest możliwość
założenia łatwego do zapamiętania adresu e-mail, np.
którego możesz używać bez obaw, że kiedyś będziesz go musiał zmienić (więcej na ten
temat znajdziesz w 1. części książki „Lifehacker…”, w Sztuczce 7., „Zabezpiecz przy-
szłość swojego adresu e-mail”). Po zmodyfikowaniu szablonu powiąż go z wykupioną
uprzednio domeną zgodnie ze wskazówkami operatora usług hostingowych (najwy-
godniej jest załatwić obydwie te sprawy u jednego dostawcy).
4
Wyjaśnienia na stronie oraz film instruktażowy w języku angielskim —
przyp. tłum.
Rozdział 4. Zapanuj nad siecią
199
Ambitni użytkownicy, którzy lubią robić wszystko sami i którzy dysponują stałym,
szerokopasmowym dostępem do internetu, mogą założyć wizytówkę na domowym ser-
werze WWW. O takie rozwiązanie można się jednak pokusić tylko wówczas, gdy wizy-
tówka rzeczywiście jest bardzo mała (w sensie niewielkiej objętości plików), Twój kom-
puter jest zawsze włączony i nie obawiasz się, że w pewnych sytuacjach strona może
się dość wolno otwierać (co będzie dość częste w przypadku zwykłych połączeń kablo-
wych i DSL, zwłaszcza jeśli na stronę będzie próbowało się dostać wielu internautów
jednocześnie).
Popracuj nad pozycjonowaniem wizytówki
Samo opublikowanie wizytówki WWW nie musi skłonić Google do odwiedzin. Wyszu-
kiwarki znajdą Twoją stronę i powiążą ją z właściwą osobą tylko wówczas, jeśli będzie
ona występowała w kontekście Twojego nazwiska także na innych, zindeksowanych
stronach WWW. Jeśli na przykład jesteś użytkownikiem serwisów społecznościowych,
takich jak Twitter, MetaFilter czy Slashdot, i chciałbyś, aby Google łatwiej znalazło adres
Twojej wizytówki WWW, to po prostu dodaj go w swoich profilach w wymienionych
serwisach. Jeżeli Twoje nazwisko pojawia się też na innych stronach, których nie mo-
żesz edytować, wyślij do ich webmastera e-mail z prośbą o uzupełnienie danych adre-
sem nowej strony.
Najprostszy sposób na stworzenie własnej wizytówki
Jeśli nie chciałbyś sam modyfikować wizytówki ani szukać dostawcy usług hostingo-
wych, to nie szkodzi — istnieje kilka serwisów, które zaprojektowano specjalnie po
to, abyś mógł zaznaczyć swoją obecność w internecie, a Twoje nazwisko zaczęło się
pojawiać w wynikach wyszukiwania:
■
About.me (
https://about.me/). Serwis umożliwiający tworzenie wizytówek WWW
z wbudowanymi narzędziami analitycznymi, które pozwalają na śledzenie liczby
odwiedzających, uwzględniając to, skąd pochodzą i jakie treści na Twojej stronie
ich zainteresowały.
■
Flavors.me (
http://flavors.me/). Kolejny, bardzo atrakcyjny wizualnie serwis
umożliwiający tworzenie osobistych wizytówek i ułatwiający powiązanie Twojej
obecności w różnych miejscach internetu w jednym miejscu.
■
Platforma Google+ (
http://plus.google.com/). W ramach serwisu Google+ mo-
żesz utworzyć swoją stronę, stworzyć indywidualny profil oraz nawiązywać
znajomości w tzw. kręgach (na podobnej zasadzie jak w innych serwisach spo-
łecznościowych). Nawet jeśli masz już gdzieś w sieci swoją wizytówkę, to powi-
nieneś ją dodać do profilu w Google+, aby wyszukiwarka Google skojarzyła ją
z Tobą.
200
Lifehacker. Jak żyć i pracować z głową
Pod względem elastyczności żadne z tych narzędzi nie może się oczywiście równać
z zaprojektowaną od podstaw własną stroną WWW, ale bez wątpienia są one bardzo
proste w obsłudze i skuteczne.
S
ZTUCZKA
41. Z
ATRZYJ ZA SOBĄ ŚLADY W INTERNECIE
Poziom trudności:
Łatwy
Platforma:
Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+)
Koszt:
Brak
Twoja przeglądarka zapisuje mnóstwo informacji o miejscach, które odwiedzasz, i o tym,
co robisz w trakcie przeglądania zasobów internetu. Strony, które odwiedzasz, kopie
obejrzanych zdjęć i dokumentów, ciasteczka i informacje wprowadzane w formularzach
(takie jak nazwy użytkownika, otwarte hasła, adresy e-mail i numery kart kredytowych)
są zapisywane na dysku twardym komputera w pamięci podręcznej przeglądarki
(tzw.
cache). Wszystko to dla wygody — aby strony wczytywały się szybciej, a prze-
glądarka mogła zasugerować automatyczne wypełnienie pól formularza na stronie, którą
odwiedzałeś wcześniej.
Jeśli jednak dzielisz z kimś komputer albo korzystasz z ogólnodostępnej maszyny,
to zapewne nie życzyłbyś sobie, aby przeglądarka zapamiętywała dane logowania do
odwiedzanych przez Ciebie stron, historię czy choćby nawet same loginy. Może nie
chciałbyś, aby Twoja partnerka odkryła, że zamówiłeś jej bukiecik w kwiaciarni
http://www.pocztakwiatowa.pl/, gdy zacznie wpisywać poczta… na pasku adresu prze-
glądarki? A może nie chcesz, aby współlokator odkrył, że ubiegłej nocy wpisywałeś
w Google frazę „pokoje do wynajęcia”?
Z tej sztuczki dowiesz się, w jaki sposób — za pomocą narzędzi do czyszczenia
historii oraz wbudowanych funkcji przeglądarek chroniących prywatność użytkow-
nika — zatrzeć za sobą ślady przeglądania stron WWW po zakończeniu pracy.
Przejdź na tryb prywatny i bądź incognito
Najnowsze wydania przeglądarek Chrome, Firefox i Internet Explorer oferują funkcje
służące do automatycznego czyszczenia historii przeglądania stron, ciasteczek, plików
tymczasowych i innych, potencjalnie cennych danych po zakończeniu pracy. Oto opis
ich działania:
Internet Explorer 8 (i nowsze)
W Internet Explorerze 8 (i nowszych edycjach tej przeglądarki) można włączyć tryb
prywatny (zwany
InPrivate). Aby to zrobić, należy kliknąć przycisk Narzędzia i wybrać
polecenie
Bezpieczeństwo/Przeglądanie InPrivate. Na ekranie pojawi się wówczas nowe
okno przeglądarki z następującym komunikatem:
Rozdział 4. Zapanuj nad siecią
201
Przeglądanie InPrivate w programie Internet Explorer zapobiega przechowywaniu
danych dotyczących sesji przeglądania. Dotyczy to między innymi plików cookie,
tymczasowych plików internetowych i historii (…).
W ramach sesji InPrivate możesz bezpiecznie surfować po internecie incognito,
a gdy skończysz — po prostu zamknij okno przeglądarki.
Chrome
Prywatny tryb przeglądania stron w Chrome nosi nazwę Incognito. Aby uruchomić
sesję w tym trybie, kliknij przycisk
Ustawienia Google Chrome i wybierz polecenie Nowe
okno incognito. Na ekranie pojawi się wówczas nowe okno przeglądarki w nieco innych
kolorach niż standardowe barwy Chrome, a w jego lewym górnym rogu będzie wid-
niała zabawna ilustracja „agenta” w kapeluszu i ciemnych okularach (tak jak na ry-
sunku 4.21). Zmiany w wyglądzie okna mają przypominać, że pracujesz w trybie
incognito.
Rysunek 4.21. Okno przeglądarki Chrome w trybie incognito ma nieco inny kolor
i jest oznaczone rysunkiem „tajemniczego agenta”
Wskazówka
Tryb incognito nadaje się nie tylko do tuszowania swoich ścieżek w internecie.
Ponieważ w tym trybie przeglądarka Chrome obsługuje ciasteczka w osobnym,
wydzielonym środowisku, możesz na przykład zalogować się na swoje konto
Gmail na komputerze kolegi, nie wylogowując go przy tym z jego konta.
202
Lifehacker. Jak żyć i pracować z głową
Firefox
W celu uruchomienia prywatnej sesji w Firefoksie kliknij przycisk
Firefox i wydaj
polecenie
Przejdź do trybu prywatnego. Firefox zakończy wówczas bieżącą sesję i otworzy
nowe okno przeglądarki w trybie prywatnym, symbolizowanym maską wenecką
(rysunek 4.22).
Rysunek 4.22. W trybie prywatnym Firefox nie rejestruje historii sesji
Czyszczenie danych po zakończeniu sesji
W większości przypadków wbudowane narzędzia do prywatnego przeglądania inter-
netu spisują się wystarczająco dobrze — trzeba jedynie pamiętać, aby je włączyć przed
rozpoczęciem przeglądania. Jeśli zapomnisz uruchomić tryb incognito przed rozpo-
częciem sesji, której nie chciałbyś rejestrować, to możesz po prostu usunąć wszystkie
dane zebrane w jej trakcie już po zakończeniu pracy.
Internet Explorer 7 (i nowsze)
Jeśli używasz Internet Explorera 7 (albo nowszego) i chciałbyś wyczyścić historię prze-
glądania internetu po zakończeniu pracy, wykonaj następujące czynności:
1. Kliknij przycisk
Narzędzia, wybierz polecenie Opcje internetowe i w sekcji Histo-
ria przeglądania w zakładce Ogólne kliknij przycisk Usuń….
Rozdział 4. Zapanuj nad siecią
203
2. Na ekranie pojawi się wówczas okno dialogowe
Usuwanie historii przegląda-
nia, w którym możesz zaznaczyć różne rodzaje danych do usunięcia i kliknąć
przycisk
Usuń. (W Internet Explorerze 8 i nowszych — jeśli masz włączony
pasek menu — możesz po prostu wydać polecenie
Narzędzia/Usuń historię
przeglądania).
W ten sposób możesz od razu pozbyć się wszystkich śladów swojej bytności
w internecie.
Chrome
Usuwanie historii przeglądania w Chrome przebiega następująco:
1. Kliknij przycisk
Ustawienia Google Chrome i wybierz polecenie Ustawienia (albo
Preferencje w Mac OS X).
2. Po lewej stronie okna kliknij odsyłacz
Historia, a następnie przycisk Wyczyść
wszystkie dane przeglądarki albo zaznacz wybrane pozycje na liście przeglądania
stron i kliknij przycisk
Usuń wybrane elementy.
3. Aby usunąć nie tylko historię przeglądania, lecz także inne informacje rejestro-
wane przez przeglądarkę, kliknij odsyłacz
Ustawienia, wyświetl opcje zaawanso-
wane i kliknij przycisk
Wyczyść dane przeglądarki. Na ekranie pojawi się wów-
czas okno, w którym możesz wybrać obiekty do usunięcia zarejestrowane w ciągu
określonego czasu — od opcji
ostatnia godzina do od samego początku.
Okno dialogowe z ustawieniami czyszczenia danych można też otworzyć za pomocą
skrótu
Ctrl+Shift+Delete (Cmd+Shift+Delete w Mac OS).
Firefox
Aby zatuszować ślady przeglądania internetu w Firefoksie, wykonaj następujące
czynności:
1. Kliknij przycisk
Firefox i wybierz polecenie Historia/Wyczyść historię przeglą-
dania (jeśli używasz paska menu, to polecenie jest dostępne także w menu
Narzędzia).
2. Kliknij przycisk
Szczegóły i zaznacz pozycje, które chciałbyś usunąć: Historia
przeglądanych stron i pobranych plików, Dane formularzy i historia wyszukiwa-
nia, Ciasteczka, Pamięć podręczna oraz Aktywne zalogowania, wybierz zakres
czasowy historii do wyczyszczenia, a następnie kliknij przycisk
Wyczyść teraz.
Jeśli regularnie korzystasz z ogólnodostępnego komputera z Firefoksem, możesz
skonfigurować funkcję automatycznego czyszczenia historii, tak aby usuwała infor-
macje o Twoich działaniach po zakończeniu każdej sesji. Oto, jak należy to zrobić:
204
Lifehacker. Jak żyć i pracować z głową
1. Z menu
Narzędzia albo z głównego menu Firefoksa wybierz polecenie Opcje.
2. Otwórz zakładkę
Prywatność, rozwiń listę Program Firefox i wybierz z niej opcję
nie będzie pamiętał historii.
Jeśli chciałbyś szybko usunąć wszystkie dane osobiste z Firefoksa, bez konieczności
wydawania poleceń i otwierania okien dialogowych, po prostu naciśnij
Ctrl+Shift+
Delete (Cmd+Shift+Delete w Mac OS).
Pełna konspiracja
Prywatne przeglądanie internetu i techniki czyszczenia danych opisane wcześniej są
zupełnie wystarczające, jeśli zależy Ci na zatuszowaniu swoich poczynań na przykład
przed swoją drugą połówką (jeśli korzystałeś z jej komputera). Nie ukryją one jednak
przed niepowołanym wzrokiem innych śladów, trudniejszych do zatajenia, do których
mogą próbować się dobrać wyjątkowo zdeterminowani podglądacze.
Jeśli chciałbyś przeglądać sieć i
naprawdę nie pozostawiać za sobą śladów, to powi-
nieneś nauczyć się tuszować swoje poczynania w trochę bardziej wyrafinowany sposób,
na przykład poprzez usuwanie wpisów w pamięci podręcznej DNS oraz ciasteczek
Flash. Szczegółowe informacje na ten temat znajdziesz na stronie
B
IBLIOGRAFIA
1. Sposób na wyszukiwanie za uprzejmością serwisu Google Tutor; artykuł
Voyeur
Heaven (http://googletutor.com/2005/04/15/voyeur-heaven).
5
Materiał w języku angielskim —
przyp. tłum.
ROZDZIAŁ
5
Komputerowa sztuka przetrwania
Nasze pecety nierzadko włączone są przez całą dobę i podłączone do internetu sze-
rokopasmowym łączem, a tym samym wystawione na żer dla różnej maści złośliwego
oprogramowania, które czai się na nas za każdym zakrętem internetowych wędrówek.
Wirusy rozsyłane za pośrednictwem e-maili z zachęcającymi tytułami w rodzaju
„Christina Aguilera nago! :)” i „Wygrałeś nowego iPada” zagrażają komputerom
domowym i całym sieciom biurowym. Natrętne programy znajdują drogę do proce-
sów startowych systemu i spowalniają działanie komputera. Paski narzędzi instalują
się nieproszone w przeglądarkach, a sprytne skrypty przekierowują nas na niechciane
strony reklamowe. Twój dziewięciolatek nieświadomie instaluje złośliwy program, bo
„wyglądał jak zwykły Tetris”, a jeszcze mniejszy szkrab, który przypadkiem dopadnie
myszy komputerowej, może niechcący usunąć jakiś ważny folder z dysku.
Innymi słowy, komputerowe kataklizmy się zdarzają, lecz kiedy się już przydarzą,
nie musisz zostawiać kilkuset złotych w serwisie komputerowym, aby się po nich pozbie-
rać. Istnieje wiele prostych, intuicyjnych i skutecznych metod na samodzielne naprawie-
nie wyrządzonych szkód i odzyskanie szybkiego, bezpiecznego i stabilnego systemu.
Sztuczki zawarte w tym rozdziale to skuteczne metody ochrony komputera przed
złośliwym oprogramowaniem, wskazówki dotyczące zarządzania przestrzenią dyskową
oraz sposoby na przywracanie uszkodzonego systemu do stanu używalności i odzy-
skiwanie przypadkiem usuniętych plików. Niektóre spośród tych sztuczek mają na celu
zabezpieczenie komputera przed skutkami potencjalnych uszkodzeń lub infekcji i pole-
gają na przykład na utworzeniu obrazu dysku twardego w momencie, gdy system funk-
cjonował bez zarzutu (sztuczki 43. oraz 44.), bądź skonfigurowaniu zapory sieciowej
w celu ochrony przed niepożądaną komunikacją sieciową (sztuczki 48. oraz 49.).
W innych znajdziesz wskazówki i porady dotyczące przywracania sprawności kompu-
terom, które zaczęły sprawiać problemy, obejmujące między innymi poradnik oczysz-
czania systemu ze złośliwego oprogramowania (sztuczka 42.) albo odzyskiwanie danych
206
Lifehacker. Jak żyć i pracować z głową
z dysku, z którego nie da się uruchomić systemu (sztuczka 55.). W jeszcze innych
przedstawiliśmy metody przyspieszania systemu (sztuczki 44. oraz 50.) i odzyskiwania
miejsca na dysku twardym (sztuczki 47. oraz 51.). Choć większość porad opisanych w tym
rozdziale adresowana jest do użytkowników systemu Windows, a nie Mac OS, to posia-
dacze Maków także mogą znaleźć w nim coś dla siebie — głównie w sztuczkach 46.,
49., 51. i 54.
Nowoczesne systemy operacyjne wyposażone są w przyzwoite narzędzia, które
umożliwiają wykonywanie wielu „operacji ratunkowych”, ale nie zawsze są to najsku-
teczniejsze spośród dostępnych programów tego typu. W opisach poniższych sztuczek
znajdziesz wiele informacji, o których nie dowiesz się od producenta systemu operacyj-
nego. Wiele zaprezentowanych tu technik bazuje na doskonałych (i na ogół darmo-
wych) programach, które umożliwiają zachowanie komputera w idealnym stanie.
S
ZTUCZKA
42. O
CZYSZCZANIE ZAINFEKOWANEGO KOMPUTERA
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Złośliwe oprogramowanie (ang. malware) to zmora komputerów osobistych. Są to
wszelkiego rodzaju programy instalujące się bez Twojej wiedzy i zgody, a także wykorzy-
stujące „nosiciela” do wielu niecnych celów, począwszy od kradzieży poufnych danych,
poprzez wyświetlanie uporczywych reklam, aż do zwykłego wandalizmu.
Ze względu na różny stopień i rodzaj szkodliwości złośliwe oprogramowanie można
podzielić na kilka rodzajów:
■
Oprogramowanie szpiegujące śledzi czynności wykonywane na komputerze
i wysyła informacje na ich temat do procesów nadrzędnych, które wykorzystują
zdobyte dane na przykład do wyświetlania spersonalizowanych reklam albo —
co gorsza — używają informacji o karcie kredytowej.
■
Oprogramowanie reklamowe, czyli adware, powoduje wyświetlanie uporczy-
wych, niepożądanych, przerywających pracę reklam, nawet jeśli akurat nie prze-
glądasz internetu.
■
Programy przejmujące kontrolę nad przeglądarkami przechwytują żądania
wyświetlenia stron i kierują użytkownika na zupełnie inne serwisy, zwykle
o charakterze reklamowym.
■
Wirusy to trochę inna para kaloszy niż programy szpiegujące, ale ich działanie
może być równie destrukcyjne. Na ogół rozpowszechniają się poprzez e-mail
(ale nie zawsze). Mogą powodować uszkodzenia plików, spowalniać pracę kom-
putera i powielać się poprzez rozsyłanie zainfekowanych wiadomości do wszyst-
kich osób zapisanych w kontaktach.
Rozdział 5. Komputerowa sztuka przetrwania
207
Objawy
Zainfekowany system może wykazywać pewne niepokojące objawy, na przykład takie
jak wymienione poniżej:
■
Nieustannie pojawiające się okienka z reklamami.
■
Nieznane procesy uruchomione na pasku zadań (które mogą, choć nie muszą,
rejestrować Twoje działania na komputerze).
■
Nieznane paski narzędzi w przeglądarce albo rozszerzenia, które powodują
automatyczne przekierowywanie na niepożądane strony.
■
Zauważalne spowolnienie systemu i (lub) procesy uruchomione w tle, na których
działanie nie wyrażałeś zgody.
Złośliwe oprogramowanie będące przyczyną tego rodzaju problemów można usu-
nąć za pomocą kilku dostępnych w internecie darmowych narzędzi, a następnie należy
zabezpieczyć komputer przed kolejnymi infekcjami.
Usuwanie złośliwego oprogramowania
i zabezpieczanie komputera
Programy antywirusowe i antyspyware umożliwiają usuwanie złośliwego oprogramo-
wania, zapobiegają infekcjom albo pełnią obydwie te funkcje. Oto kilka przykładowych
narzędzi tego typu:
■
Microsoft Security Essentials (darmowy, chroni i usuwa, http://www.microsoft.
com/security_essentials/). Microsoft Security Essentials to program przeznaczony
do ciągłego monitorowania systemu w tle, chroni on komputer i usuwa groźne
programy.
■
Spybot Search and Destroy (darmowy, usuwa, http://www.safer-networking.org/
en/spybotsd/index.html). Spybot Search and Destroy służy do wyszukiwania
złośliwego oprogramowania i usuwania go.
■
Avast! Free Antivirus (darmowy, chroni i usuwa, http://www.avast.com/
free-antivirus-download). Chroni system przed złośliwym oprogramowaniem
i usuwa je.
Każdy z wymienionych programów składa się z dwóch głównych komponentów:
silnika skanującego oraz definicji umożliwiających identyfikację złośliwego oprogra-
mowania. Ponieważ nowe, groźne wirusy pojawiają się codziennie, programy skanują-
ce muszą dysponować najnowszymi informacjami na ich temat, aby skutecznie sobie
z nimi radzić. Każde z wymienionych narzędzi jest więc wyposażone w mechanizmy
aktualizacyjne, umożliwiające pobranie najnowszego zestawu definicji.
208
Lifehacker. Jak żyć i pracować z głową
Jak wyczyścić zainfekowany system?
System, który przejawia symptomy opisane wcześniej, najprawdopodobniej jest zainfe-
kowany. Aby go oczyścić, pobierz programy Microsoft Security Essentials oraz Spybot
Search and Destroy (na dobry początek). Po zainstalowaniu obydwu aplikacji uruchom
je i zaktualizuj za pomocą wbudowanych funkcji.
Uwaga
Jeśli zainfekowana została przeglądarka WWW, to pobranie niezbędnych pro-
gramów za pomocą zarażonego komputera może okazać się niemożliwe.
W takim przypadku ściągnij obydwie aplikacje za pomocą niezainfekowanego,
sprawnego komputera i nagraj je na płycie CD lub skopiuj na pamięć USB.
Jeśli nie masz innego komputera, spróbuj użyć w tym celu takiej przeglądarki,
która nie bazuje na Internet Explorerze. Może to być na przykład Mozilla Firefox
(
które są mniej podatne na ewentualne ataki.
Przed przystąpieniem do skanowania komputera spróbuj wyłączyć wszelkie procesy
uruchomione przez złośliwe oprogramowanie. Aby to zrobić, wykonaj następujące
czynności:
■
Odłącz zainfekowany komputer od internetu i zamknij system.
■
Zrestartuj komputer i naciśnij klawisz F8 w trakcie uruchamiania (zanim
jeszcze na ekranie pojawi się charakterystyczny ekran ładowania Windows).
■
Wybierz opcję uruchomienia systemu w trybie awaryjnym, w którym inicjo-
wane są jedynie najważniejsze procesy i sterowniki — kluczowe dla funk-
cjonowania systemu.
■
Po uruchomieniu komputera w trybie awaryjnym włącz program Microsoft
Security Essentials. W sekcji Opcje skanowania zaznacz opcję Pełne, a potem
kliknij przycisk Skanuj teraz. Proces skanowania zajmie zapewne dłuższą
chwilę, ale po jego zakończeniu będziesz mógł wyświetlić listę potencjalnie
groźnych obiektów (jeśli takie zostaną znalezione), tak jak na rysunku 5.1.
■
Aby przeczytać opis zagrożenia, zaznacz dowolny obiekt i kliknij przycisk
Pokaż szczegóły. Każdy z obiektów możesz usunąć, poddać kwarantannie
albo zezwolić na jego użytkowanie. Po zakończeniu pracy kliknij przycisk
Zastosuj akcje, aby podjąć wybrane wcześniej działania.
■
Zamknij okno programu Microsoft Security Essentials i uruchom program
Spybot Search and Destroy. Kliknij przycisk Sprawdź wszystko. Także w tym
przypadku proces skanowania systemu może zająć sporo czasu. Usuń
wszystko, co znajdzie Spybot.
■
Otwórz Panel sterowania (nadal w trybie awaryjnym) i w sekcji Programy
kliknij odsyłacz Odinstaluj program. Przejrzyj listę zainstalowanych aplikacji
i usuń wszystko, czego nie potrzebujesz i czego nie rozpoznajesz. Przede
Rozdział 5. Komputerowa sztuka przetrwania
209
Rysunek 5.1. Program Microsoft Security Essentials informuje
o wszelkich potencjalnych zagrożeniach i sugeruje podjęcie stosownych działań
wszystkim odinstaluj wszystkie programy, których nazwa zawiera określenia
takie jak bargain, tracker, snoop albo monitor (ich autorzy powinni smażyć się
w piekle — długo i w męczarniach).
■
Ponownie podłącz komputer do internetu, a następnie zrestartuj go w zwykły
sposób (czyli nie w trybie awaryjnym).
■
Po ponownym uruchomieniu systemu Windows odwiedź witrynę Windows
Update (http://update.microsoft.com) albo otwórz menu Start i ręcznie uru-
chom usługę Windows Update, tak aby pobrać najnowsze łatki i poprawki
bezpieczeństwa dla systemu Windows. W ramach absolutnego minimum
powinieneś pobrać wszystkie poprawki krytyczne, a najlepiej także te reko-
mendowane. W zależności od wydajności komputera (a także czasu, jaki minął
od instalacji systemu) cały proces może zająć dłuższy czas i może wyma-
gać ponownego uruchomienia komputera (czasami nawet kilkakrotnego).
■
W ustawieniach Windows Update włącz mechanizm automatycznych aktu-
alizacji (tak jak na rysunku 5.2).
■
Na koniec usuń wszystkie zbędne programy, które uruchamiają się wraz ze
startem systemu (szczegółowe informacje o tym, jak to zrobić, znajdziesz
w Sztuczce 44., „Czysty start”).
Przejęcie kontroli nad przeglądarką
Najlepszym dowodem na to, że Twój pecet wpadł w szpony złośliwego oprogramowa-
nia, jest zachowanie przeglądarki. Jeśli pojawił się w niej nieznany, nowy pasek narzę-
dzi; jeśli Twoja strona startowa uległa niespodziewanej zmianie, jeśli domyślną wyszu-
kiwarkę zastąpił „wyszukiwacz superokazji!”, to istnieje spora szansa, że przeglądarka
została zarażona.
210
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.2. Dzięki automatycznym aktualizacjom Windows Update
Twój komputer będzie bezpieczniejszy
Jeżeli przeskanowanie systemu za pomocą programów Security Essentials oraz
Spybot Search and Destroy nie przyniesie oczekiwanych zmian w zachowaniu przeglą-
darki, to wypróbuj darmowe narzędzie diagnostyczne o nazwie HijackThis, dostępne
pod adresem http://spychecker.com/program/hijackthis.html.
Darmowy program HijackThis nie identyfikuje wprawdzie złośliwych programów,
ale analizuje wszystkie rozszerzenia, dodatki i paski narzędzi przeglądarki oraz obiekty
inicjalizowane wraz z nią. Za pomocą listy wykrytych komponentów możesz wyłączyć
dowolne składniki przeglądarki — sztuka polega jednak na tym, aby pozbyć się tych
właściwych. Lista jest bardzo szczegółowa i obejmuje nawet bardzo drobne komponenty
programu, więc umiejętne wykorzystanie informacji podawanych przez HijackThis
wymaga skrupulatnej analizy albo opinii eksperta. Pod adresem http://hijackthis.de/en
znajdziesz darmowe narzędzie służące do analizowania logów programu HijackThis
i wykrywające znane złośliwe oprogramowanie.
Większość złośliwych programów atakuje przeglądarkę Internet Explorer Micro-
softu, dlatego w celu zmniejszenia ryzyka infekcji warto zmienić domyślną przeglądarkę
systemową na Firefoksa (http://mozilla.org/firefox) albo Chrome (http://www.google.
com/chrome). Obydwie można pobrać i użytkować za darmo. (Nie obawiaj się utraty
zakładek; zarówno Firefox jak i Chrome potrafią je zaimportować z Internet Explorera).
Rozdział 5. Komputerowa sztuka przetrwania
211
S
ZTUCZKA
43. Z
ABEZPIECZ KOMPUTER
PRZED ZŁOŚLIWYM OPROGRAMOWANIEM
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
W poprzedniej sztuczce pisaliśmy, w jaki sposób oczyścić komputer ze złośliwego opro-
gramowania, ale wierz mi — lepiej zapobiegać, niż leczyć. Najgorszy moment na to, aby
zacząć myśleć o ochronie peceta przed złośliwym oprogramowaniem, to ten, gdy już
padniesz ofiarą wirusa, złośliwej reklamy albo programu szpiegującego. Większość kom-
puterów sprzedawana jest z preinstalowanym programem antywirusowym, na ogół
wymagającym opłacenia abonamentu po upłynięciu trzymiesięcznego okresu darmo-
wej subskrypcji. W kupowaniu programów antywirusowych oczywiście nie ma nic złego,
ale system Windows da się solidnie zabezpieczyć nawet bez ponoszenia kosztów.
Prewencja antywirusowa
Ze strony http://www.microsoft.com/security_essentials/ można pobrać za darmo Micro-
soft Security Essentials — popularny, darmowy program chroniący przed złośliwym
oprogramowaniem, z którym zapoznałeś się już wcześniej. Program Microsoft Secu-
rity Essentials integruje się z systemem Windows i zapewnia ochronę przed wirusa-
mi, programami szpiegującymi i innym złośliwym oprogramowaniem. Po ściągnięciu
i zainstalowaniu programu Microsoft Security Essentials kliknij przycisk Aktualizuj,
aby pobrać najnowsze definicje wirusów. Wybierz rodzaj skanowania (Pełne, Szybkie
albo Niestandardowe), a potem kliknij przycisk Skanuj teraz, aby wstępnie przeskano-
wać cały system.
W odróżnieniu od wielu darmowych programów antywirusowych MSE nie wymaga
ręcznego skanowania systemu za każdym razem, gdy chcesz sprawdzić komputer pod
kątem wirusów. Standardowo MSE zapewnia bowiem ochronę przed zagrożeniami
w czasie rzeczywistym, co oznacza, że po zainstalowaniu i uaktywnieniu ostrzeże Cię
przed każdym potencjalnym zagrożeniem bez potrzeby uruchamiania skanera. Za po-
mocą parametrów dostępnych w zakładce Ustawienia możesz skonfigurować MSE
w taki sposób, aby analizował pobierane pliki, skanował pamięci USB, monitorował
ruch wchodzący do komputera i wychodzący z niego, sprawdzał archiwa (np. w for-
macie ZIP) i raz na jakiś czas uruchamiał pełen, automatyczny skan systemu (to dobry
pomysł niezależnie od tego, czy włączyłeś ochronę w czasie rzeczywistym). Ponadto
w tej samej zakładce możesz zdefiniować reguły postępowania w przypadku wykrycia
ewentualnych zagrożeń.
212
Lifehacker. Jak żyć i pracować z głową
Przeskanuj podejrzany plik
za pomocą 30 antywirusów jednocześnie
Autorzy programów antywirusowych mają bez wątpienia jak najlepsze intencje, ale cza-
sami popełniają błędy. Jeśli natrafisz na plik albo program, który został rozpoznany
jako groźny, lecz przypuszczasz, że to fałszywy alarm, to skorzystaj ze strony Virus Total
(http://www.virustotal.com), darmowego serwisu internetowego. Przeskanuje on podej-
rzany plik za pomocą ponad 40 różnych popularnych programów antywirusowych
i zbierze rezultaty w jednym miejscu (rysunek 5.3). Jeśli plik przez większość skanerów
nie został rozpoznany jako groźny i pochodzi z pewnego źródła (na przykład z zaufanej
strony WWW), to z dużą dozą pewności możesz wówczas przyjąć, że jest bezpieczny.
Rysunek 5.3. Serwis Virus Total skanuje przesyłane pliki i ułatwia zweryfikowanie ich
pod kątem ewentualnych wirusów
Wskazówka
Zaawansowane narzędzia w serwisie Virus Total (dostępne pod adresem
http://virustotal.com/advanced.html
) zdecydowanie ułatwiają przesyłanie plików
do skanowania. Użytkownicy systemu Windows mogą na przykład zainstalować
program VT Uploader, który umożliwia przesyłanie plików do serwisu Virus
Total z poziomu menu kontekstowego
Wyślij do
.
Rozdział 5. Komputerowa sztuka przetrwania
213
S
ZTUCZKA
44. C
ZYSTY START
Poziom trudności:
Od łatwego do zaawansowanego
Platforma:
Windows
Koszt:
Brak
Nie odnosisz przypadkiem wrażenia, że Twój komputer uruchamia się znacznie wolniej
niż wtedy, gdy go rozpakowałeś i włączyłeś po raz pierwszy? No cóż… z upływem
czasu start systemu rzeczywiście przebiega coraz dłużej, a jedną z głównych przyczyn
tego problemu jest instalacja programów, które uruchamiają się automatycznie wraz
z nim. Takie programy — których możesz, ale wcale nie musisz używać w trakcie
codziennej pracy — najczęściej jedynie zajmują pamięć i niepotrzebnie obciążają proce-
sor komputera.
Przypuśćmy, że zainstalowałeś odtwarzacz mediów, taki jak popularny QuickTime
firmy Apple. QuickTime bardzo chce być Twoim głównym odtwarzaczem i uruchamiać
się tak szybko, jak to tylko możliwe. Aby to ułatwić, QuickTime umieszcza skrót powo-
dujący uruchomienie go w tle za każdym razem, gdy restartujesz system niezależnie
od tego, czy potrzebujesz QuickTime, czy też nie. Wszystko po to, aby program uru-
chomił się jak najszybciej, gdy tylko rzeczywiście będziesz chciał odtworzyć jakiś plik
multimedialny. Wyobraź sobie teraz, że w podobny sposób zachowuje się kilka(naście)
innych programów. W rezultacie czas oczekiwania na gotowość systemu do pracy po
zalogowaniu zdecydowanie się wydłuża.
Istnieje jednak kilka narzędzi i sposobów (różniących się trudnością obsługi — od
bardzo intuicyjnych do zaawansowanych), które umożliwiają pozbycie się niepożąda-
nych programów z tzw. Autostartu i przywrócenie komputerowi młodzieńczej żwawości.
Menu Start (to łatwe…)
Jeden z folderów w menu Start/Programy zawiera skróty do aplikacji, które uruchamiają
się po zalogowaniu użytkownika. Folder ten nosi trafną nazwę Autostart (rysunek 5.4).
Aby zmienić zestaw programów, które uruchamiają się przy starcie systemu, wyko-
naj następujące czynności:
1. Odszukaj folder Autostart w menu Start.
2. Kliknij prawym przyciskiem myszy dowolny program, który nie powinien się
uruchamiać wraz ze startem systemu i wybierz polecenie Usuń.
Przejrzyj programy znajdujące się w Autostarcie i usuń wszystko, czego nie używasz
na co dzień. Usunięcie programu, znajdującego się w folderze Autostart powoduje
w rzeczywistości jedynie skasowanie skrótu do tego programu, który powoduje jego
uruchomienie wraz ze startem systemu. Usunięcie skrótu nie oznacza skasowania
programu z dysku czy jego dezinstalacji.
214
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.4. W folderze Autostart znajdują się skróty do programów,
które uruchamiają się wraz ze startem systemu
Narzędzie Konfiguracja systemu (umiarkowanie trudne…)
Nie wszystkie samoczynnie uruchamiające się programy trafiają do foldera Autostart.
Inne aplikacje i usługi uruchamiane wraz ze startem systemu można przejrzeć za
pomocą narzędzia o nazwie Konfiguracja systemu. Aby je włączyć, wykonaj następujące
czynności:
1. Kliknij przycisk Start, wpisz
msconfig
i naciśnij klawisz Enter.
2. W oknie Konfiguracja systemu w zakładce Uruchamianie (patrz rysunek 5.5)
wyłącz wszystko, czego nie chcesz i nie potrzebujesz wczytywać wraz ze star-
tem systemu.
3. Ponieważ wiele programów uruchamianych na starcie systemu ma trudne do
rozpoznania nazwy, na podstawie których trudno się zorientować, czy mogą być
potrzebne, czy też nie, rozszerz kolumnę Polecenie i zapoznaj się z całą ścieżką
dostępu do danego programu. Jeśli w folderze Program Files/Quick Time znaj-
dziesz na przykład program o nazwie qttask, to najprawdopodobniej powoduje
on uruchomienie programu QuickTime. Jeśli nie chcesz, aby program Quick-
Time był automatycznie uruchamiany na starcie systemu (a rzeczywiście nie jest
to bardzo potrzebne, gdyż odtwarzacz bez problemu funkcjonuje bez kompo-
nentu ładowanego na starcie), to wyłącz tę pozycję z listy startowej.
Rozdział 5. Komputerowa sztuka przetrwania
215
Rysunek 5.5. Za pomocą narzędzia Konfiguracja systemu przejrzyj listę programów
uruchamianych automatycznie na starcie Windows
Narzędzie Konfiguracja systemu nie zawsze się sprawdza. Wiele programów wymie-
nionych na liście Uruchamianie jest trudnych do zidentyfikowania. Jeśli ścieżka dostępu
do aplikacji niewiele wyjaśnia, to poszukaj nazwy programu w wyszukiwarce Google.
Jeżeli nadal będziesz miał wątpliwości, lepiej pozostaw proces włączony.
Wskazówka
Przed wprowadzeniem opisywanych zmian dobrze jest utworzyć punkt przy-
wracania systemu; choćby na wszelki wypadek, gdyby coś poszło nie tak i trzeba
było anulować zmiany w konfiguracji. Więcej informacji na ten temat znaj-
dziesz w Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”.
Program Autoruns (dla zaawansowanych…)
W krucjacie przeciwko niepotrzebnym programom i usługom uruchamianym na starcie
systemu, może Cię wspomóc darmowy program o nazwie Autoruns, dostępny pod
adresem http://technet.microsoft.com/en-us/sysinternals/bb963902. Po zainstalowaniu
i uruchomieniu tego programu możesz przejrzeć listę automatycznie uruchamianych
obiektów. Podzielona jest ona na kilka kategorii takich jak: usługi, sterowniki, dodatki
do Internet Explorera, programy z menu Start, zaplanowane zadania, etc. (tak jak na
rysunku 5.6).
Bardzo wygodną funkcją programu Autoruns jest możliwość automatycznego wy-
szukania w Google informacji o interesującym Cię procesie. Aby z niej skorzystać,
zaznacz wpis, który Cię ciekawi, i wybierz polecenie Entry/Search Online (pozycja/
wyszukaj w internecie). Po chwili na ekranie powinny pojawić się wyniki wyszukiwania.
216
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.6. Program Autoruns umożliwia wyświetlenie szczegółowej listy obiektów,
które są automatycznie uruchamiane wraz ze startem komputera
Diagnozowanie i usuwanie programów
spowalniających system
Wszystkie opisane metody mogą ułatwić wyeliminowanie zbędnych aplikacji spośród
uruchamianych przy starcie Windows, jednak żadna nie odpowie Ci na pytanie, który
z automatycznie uruchamianych programów jest główną przyczyną spowolnienia
systemu. W sukurs w takich przypadkach może Ci przyjść darmowy program o nazwie
Soluto (dostępny na stronie http://www.soluto.com), który sam autor opisuje jako
„program antyfrustracyjny”. Soluto monitoruje proces uruchamiania komputera
i sprawdza, które z programów mają największy wpływ na spowolnienie systemu,
a następnie pomaga w ich wyłączeniu albo przełożeniu procesu uruchomienia na póź-
niej. Oto krótka instrukcja obsługi:
1. Po zainstalowaniu programu Soluto zostaniesz poproszony o zrestartowanie
komputera. Po restarcie w lewym dolnym rogu ekranu zobaczysz ilustrację
przypominającą kartkę z zawiniętym rogiem — to znak, że Soluto monitoruje
proces uruchamiania systemu.
2. Gdy system w pełni się załaduje, uruchom Soluto. Odszuka on wówczas w bazie
danych programy uruchamiane automatycznie i zaprezentuje własną analizę
całego procesu. W ramach analizy wszystkie automatycznie uruchamiane apli-
kacje podzielone są na trzy kategorie:
Rozdział 5. Komputerowa sztuka przetrwania
217
■
Takie, które Soluto sugeruje usunąć bez namysłu (removable).
■
Takie, które można ewentualnie usunąć (potentially removable).
■
Takie, których nie da się usunąć za pomocą Soluto (required).
Analiza obejmuje ponadto czas uruchamiania poszczególnych programów, dzięki
czemu możesz się łatwo przekonać, który z nich jest największą przyczyną
opóźnień.
3. Wybrany obiekt można za pomocą Soluto usunąć na dwa sposoby:
■
Remove from Boot (usunięcie): Usunięcie programu powoduje automatyczną
blokadę jego uruchomienia (podobnie jak w przypadku poprzednich narzę-
dzi i metod).
■
Delay (opóźnienie): Włączenie opóźnienia sprawia, że uruchomienie pro-
gramu jest wstrzymywane aż do osiągnięcia przez komputer stanu bezczyn-
ności. W rezultacie system powinien być mniej obciążony podczas startu.
Po wskazaniu kursorem myszy dowolnej pozycji na liście przeanalizowanych
obiektów Soluto wyświetli rekomendowane rozwiązanie (rysunek 5.7).
Rysunek 5.7. Soluto podpowiada, czy dany program może się uruchamiać przy starcie systemu,
czy też da się go bezpiecznie usunąć albo opóźnić jego uruchomienie
218
Lifehacker. Jak żyć i pracować z głową
S
ZTUCZKA
45. A
NULOWANIE ZMIAN W KONFIGURACJI SYSTEMU
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Przypuśćmy, że zainstalowałeś wadliwe oprogramowanie albo zmieniłeś jakieś
istotne ustawienie na komputerze i… system przestał działać. Nie martw się, nie
wszystko stracone. Dzięki pewnemu znakomitemu narzędziu, które wbudowane jest
w system Windows, możesz uchronić swój komputer przed skutkami błędnych decyzji.
Nosi ono nazwę Przywracanie systemu.
Pewnie dobrze znasz ten mechanizm: zaczynasz dłubać w rejestrze, instalujesz pro-
gramy w wersji beta (albo alfa…), testujesz niestabilne aplikacje i nieoficjalne wersje
sterowników. Wszystko wydaje się działać bez zarzutu — aż do pewnego momentu.
Któryś z kolejnych eksperymentów sprawia, że system przestaje się uruchamiać albo
w trakcie startu wyświetla trzydzieści komunikatów o brakujących plikach .dll.
Funkcja Przywracanie systemu zapisuje konfigurację komputera i zmiany, które
w niej zachodzą. W przypadku zainstalowania wadliwego programu albo wprowadzenia
jakiejś modyfikacji, która będzie miała nieprzewidziane konsekwencje, Przywracanie
systemu może odtworzyć jeden z wcześniejszych stanów systemu Windows, gdy
wszystko działało bez zarzutu — przy czym odtworzenie jednego ze starszych stanów
nie powoduje utraty zgromadzonych danych.
Domyślnie funkcja przywracania systemu w Windows włączona jest dla wszystkich
dysków twardych, na których po instalacji systemu było ponad 300 MB wolnego
miejsca (a najprawdopodobniej tak właśnie jest). Aby się przekonać, czy funkcja ta jest
włączona, wykonaj następujące czynności:
1. Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer i wy-
bierz polecenie Właściwości.
2. Kliknij odsyłacz Ochrona systemu po lewej stronie okna.
3. W sekcji Ustawienia ochrony zaznacz dysk, który chciałbyś objąć ochroną, kliknij
przycisk Konfiguruj, a potem zaznacz opcję Przywróć ustawienia systemu oraz
poprzednie wersje plików. W ten sposób uaktywnisz funkcję Przywracanie syste-
mu dla danego dysku (jeśli oczywiście nie była już wcześniej włączona).
Upewnij się, że ochroną objęty jest przynajmniej dysk systemowy — ten, na którym
znajduje się system i programy (zwykle jest to dysk C:). W kolumnie Ochrona dla tego
dysku powinna widnieć opcja Włączona (tak jak na rysunku 5.8).
Uwaga
Jeśli na dysku nie ma wystarczającej ilości miejsca do uaktywnienia funkcji przy-
wracania systemu, to zapoznaj się ze wskazówkami podanymi w Sztuczce 51.,
„Odzyskaj miejsce na dysku twardym”.
Rozdział 5. Komputerowa sztuka przetrwania
219
Rysunek 5.8. W oknie dialogowym Właściwości systemu włącz funkcję Przywracanie systemu
Funkcja Przywracanie systemu śledzi zmiany w rejestrze Windows, w profilach
użytkowników, plikach .dll i innych istotnych plikach systemowych. Jeśli masz kilka
dysków twardych (albo jeden podzielony na kilka partycji), lecz system Windows oraz
programy znajdują się tylko na jednym z nich, to rozsądnym wyjściem jest monitoro-
wanie i ochrona tylko tego jednego dysku.
Tworzenie i odtwarzanie punktów przywracania systemu
Aby ręcznie utworzyć nowy punkt przywracania systemu, wykonaj następujące czynności:
1. Otwórz okno Właściwości systemu; to samo, co przed chwilą. (Wiesz już jak:
w menu Start prawym przyciskiem myszy kliknij ikonę Komputer, wybierz
polecenie Właściwości i kliknij odsyłacz Ochrona systemu).
2. W sekcji Ustawienia ochrony kliknij przycisk Utwórz i nadaj tworzonemu punk-
towi dowolną nazwę, np.
Przed optymalizacją rozruchu
.
Aby odtworzyć stan systemu zapisany w jednym z punktów przywracania, wykonaj
następujące czynności:
1. Uruchom funkcję przywracania systemu. (Otwórz menu Start i wybierz pole-
cenie Programy/Akcesoria/Narzędzia systemowe/Przywracanie systemu).
2. Wybierz punkt, do którego chciałbyś przywrócić system. Opcja Zalecane przy-
wracanie sugeruje wybranie najnowszego punktu przywracania, ale jeśli chcesz,
możesz zaznaczyć opcję Wybierz inny punkt przywracania i wybrać dowolny
220
Lifehacker. Jak żyć i pracować z głową
z zapisanych stanów. Przywrócenie jednego z poprzednich stanów systemu
nie ma wpływu na zawartość dokumentów, plików i korespondencji e-mail.
3. Wybierz jeden ze starszych stanów z listy, na przykład takiej jak pokazana na
rysunku 5.9. Aby przywrócić wcześniejszy stan systemu, kliknij przycisk Dalej,
a potem Zakończ.
Rysunek 5.9. Przywróć jeden z wcześniejszych stanów systemu
za pomocą funkcji Przywracanie systemu
Proces przywracania może zostać anulowany. Aby odzyskać stan systemu sprzed
przywrócenia, uruchom funkcję Przywracanie systemu, zaznacz opcję Cofnij przywra-
canie i kliknij przycisk Dalej.
Ostrzeżenie
Funkcja przywracania systemu nie zastąpi mechanizmów do tworzenia kopii
zapasowej plików. Jej działanie sprowadza się do rejestrowania zmian w konfi-
guracji komputera oraz w plikach systemowych, a nie do archiwizowania Two-
ich osobistych danych i informacji. (O tworzeniu zapasowych kopii danych
osobistych możesz przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, nieza-
wodny mechanizm tworzenia kopii zapasowych”).
Kiedy funkcja przywracania systemu
tworzy punkty przywracania?
Funkcja przywracania systemu może tworzyć punkty przywracania codziennie w trak-
cie bezczynności komputera, jak również przed wprowadzeniem większych zmian,
na przykład przed instalacją poprawek i aktualizacji krytycznych systemu Windows,
Rozdział 5. Komputerowa sztuka przetrwania
221
zmianą sterowników, instalacją nowego oprogramowania i odtwarzaniem ustawień
systemowych. Szczegółowe informacje o porach i sytuacjach, w których tworzone są
punkty przywracania, znajdziesz na stronie firmy Microsoft pod adresem http://
windows.microsoft.com/pl-PL/windows7/System-Restore-frequently-asked-questions.
Ograniczanie ilości miejsca przeznaczonego na ochronę systemu
Jeden z głównych zarzutów przeciwko funkcji przywracania systemu dotyczy znacznej
ilości miejsca na dysku twardym, jaką mogą zająć punkty przywracania. Przywracanie
systemu w systemie Windows 7 ma do dyspozycji domyślnie od 3 do 5% przestrzeni
dyskowej. Aby zmniejszyć tę ilość, wykonaj następujące czynności:
1. Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer
i wybierz polecenie Właściwości.
2. Kliknij odsyłacz Ochrona systemu, zaznacz dysk, dla którego chciałbyś zmienić
ustawienia, i kliknij przycisk Konfiguruj.
3. W oknie dialogowym Ochrona systemu w sekcji Użycie miejsca na dysku prze-
ciągnij suwak Maksymalne użycie w lewą stronę (tak jak na rysunku 5.10).
Rysunek 5.10. Zmień ilość miejsca
zarezerwowanego na przechowywanie punktów odtwarzania systemu
Nowe punkty odtwarzania nadpisują stare, więc im więcej przestrzeni dyskowej
przeznaczysz na ochronę systemu, tym więcej punktów odtwarzania będziesz miał do
wyboru w razie nieprzewidzianych problemów z konfiguracją.
222
Lifehacker. Jak żyć i pracować z głową
S
ZTUCZKA
46. T
RWAŁE USUWANIE DANYCH Z DYSKU TWARDEGO
Poziom trudności:
Średni
Platforma:
Windows, Mac OS
Koszt:
Brak
Przypuśćmy, że chciałbyś sprzedać albo podarować komuś swój stary komputer. Czy
wiesz, że za pomocą programów do odzyskiwania danych z dysku twardego można
z łatwością odtworzyć pliki, które zostały zwyczajnie wyrzucone do kosza albo usunięte?
Choć wydaje Ci się, że skasowałeś pliki, to tak naprawdę miejsce, które zajmują one
na dysku, komputer po prostu oznaczył jako ponownie dostępne. Jedynki i zera tworzące
ten plik nadal fizycznie się na nim znajdują.
Jedyny sposób, aby bezpiecznie i trwale usunąć pliki z cennymi informacjami, takie
jak bazy klientów, wewnętrzne dokumenty firmowe albo osobiste zdjęcia (i wszystkie
inne, których nie chciałbyś oddawać w posiadanie komuś, kto kupi sprzęt na aukcji
internetowej), polega na nadpisaniu ich nowymi danymi. Narzędzia służące do wyko-
nywania tego typu operacji są dostępne zarówno dla systemu Mac OS, jak i dla Windows.
Ostrzeżenie
Według badań przeprowadzonych w 2011 roku przez inżynierów z Uniwersytetu
Kalifornijskiego metody usuwania danych, uważane dotychczas za bezpieczne,
nie sprawdzają się w przypadku dysków SSD
1
. Pomyśl więc, czy na pewno
chciałbyś już teraz wyzbywać się starszego dysku tego typu…
Windows
Darmowy program open source o nazwie Eraser (http://eraser.heidi.ie) trwale usuwa
pliki z dysków twardych za pomocą kilku różnych metod, w tym sposobem zatwier-
dzonym przez Ministerstwo Obrony USA (DoD 5220.22-M). Program Eraser może
wymazywać dane z nieużywanych obszarów dysków na żądanie i zgodnie z ustalonym
harmonogramem — tak czy owak, powoduje on trwałe skasowanie wszystkich usunię-
tych plików.
Jeśli zamierzasz podarować swój komputer koledze z pracy, komuś z rodziny albo
po prostu go sprzedać, usuń zbędne pliki w zwykły sposób, a następnie użyj programu
Eraser do nieodwracalnego skasowania wszystkich danych z wolnych obszarów dysku.
Aby to zrobić, wykonaj następujące czynności:
1. Uruchom program Eraser, a potem obok napisu Plan wymazywania kliknij
przycisk ze strzałką i wybierz polecenie Nowe zadanie.
2. Nadaj tworzonemu zadaniu dowolną nazwę (np.
Na wszelki wypadek
), a potem
kliknij przycisk Dodaj dane.
Rozdział 5. Komputerowa sztuka przetrwania
223
3. Wybierz napęd dyskowy, folder albo plik, który chciałbyś trwale usunąć, i za-
twierdź swój wybór dwoma kolejnymi przyciskami OK. Wskazane miejsce zosta-
nie dodane do listy zadań programu Eraser (tak jak na rysunku 5.11).
Rysunek 5.11. Eraser służy do trwałego usuwania pozostałości plików
na nieużywanych obszarach dysku
4. Jeśli chcesz od razu uruchomić zdefiniowane zadanie, kliknij je prawym przy-
ciskiem myszy i wybierz polecenie Run Now (uruchom teraz)
1
.
5. Eraser integruje się z Eksploratorem Windows. Po zainstalowaniu programu
możesz kliknąć dowolny plik prawym przyciskiem myszy, wybrać odpowiednie
polecenie z menu Eraser i potwierdzić je.
Ostrzeżenie
Pliki usuwane za pomocą programu Eraser nie trafiają do kosza i nie mogą być
uratowane za pomocą programu do odzyskiwania danych. Skasowane w ten
sposób dane są permanentnie tracone, toteż z opisanej aplikacji należy korzystać
rzadko i rozważnie!
1
W chwili opracowywania materiałów do tej książki program Eraser był tylko częściowo spolsz-
czony — stąd mieszanka polskich i angielskich nazw poleceń
—
przyp. tłum.
224
Lifehacker. Jak żyć i pracować z głową
Mac OS X
W celu trwałego usunięcia danych z kosza systemowego w Mac OS (dotyczy to wersji
OS X 10.4 oraz nowszych) nie są potrzebne żadne dodatkowe narzędzia. Wystarczy
wydać polecenie Finder/Opróżnij kosz bezpiecznie. (To polecenie jest dostępne tylko
wówczas, gdy w koszu znajdują się jakieś pliki). W systemie Mac OS X 10.5 (lub
nowszym) możesz skonfigurować ustawienia opróżniania kosza, tak aby zawsze odby-
wało się to w bezpieczny sposób. Aby to zrobić, wydaj polecenie Finder/Preferencje,
a potem otwórz zakładkę Zaawansowane i zaznacz opcję Opróżniaj Kosz bezpiecznie.
Aby wymazać pustą przestrzeń na dysku twardym Maka, uruchom program Narzę-
dzie dyskowe i wybierz dysk twardy komputera. Otwórz zakładkę Wymaż i kliknij przy-
cisk Wymaż wolną przestrzeń, aby wybrać jeden ze sposobów wymazywania (tak jak na
rysunku 5.12). Następnie kliknij przycisk Wymaż wolną przestrzeń, tak aby uruchomić
wymazywanie.
Rysunek 5.12. Wbudowane w Mac OS X funkcje wymazywania plików
umożliwiają trwałe pozbycie się danych z nieużywanej przestrzeni dyskowej
S
ZTUCZKA
47. P
ORÓWNYWANIE I SCALANIE PLIKÓW
ORAZ FOLDERÓW ZA POMOCĄ
W
IN
M
ERGE
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Rozdział 5. Komputerowa sztuka przetrwania
225
Gdy kilka osób pracuje nad tym samym zestawem dokumentów — wprowadza zmiany
i tworzy kopie — to w pewnej chwili liczba różnych wersji plików może wymknąć się
spod kontroli. Weryfikacja tego, co zostało zaktualizowane, w której wersji dokumentu
i przez kogo, a potem scalenie wszystkich zmian w jeden, aktualny plik może być
ogromnym wyzwaniem… ale nie musi. Twoje dzieci kopiują z aparatu zdjęcia gdzie
popadnie? Tracisz panowanie nad tym, kto i kiedy wprowadził ostatnie zmiany w pre-
zentacji w PowerPoincie, nad którą pracujesz wspólnie z kolegami z pracy? To znaczy
że potrzebujesz darmowego programu open source o nazwie WinMerge, przeznaczo-
nego dla systemu Windows. WinMerge potrafi porównywać foldery oraz różne wer-
sje dokumentów i scalać je.
Pobierz program WinMerge (dostępny pod adresem http://winmerge.org) i zain-
staluj go. W trakcie instalacji warto zaznaczyć opcję Włącz integrację z menu Eksplo-
ratora, która przyda się w trakcie dalszej pracy.
Przy pierwszym kontakcie program WinMerge może się wydawać dość kłopotliwy
w obsłudze — zwłaszcza tym, którzy dotychczas nie posługiwali się programami do
porównywania plików — ale gdy się już z nim zapoznasz, przekonasz się, jak bardzo
się przydaje.
Porównywanie i scalanie folderów
Przypuśćmy, że masz dwa foldery ze zdjęciami skopiowanymi z aparatu. Niektóre wyka-
drowałeś, z niektórych usunąłeś efekt czerwonych oczu. Potem zrobiłeś kilka nowych
zdjęć i skopiowałeś je do innego foldera, ale wraz ze starymi, które przenosiłeś i edyto-
wałeś już wcześniej. Tego typu problemy można łatwo rozwiązać za pomocą programu
WinMerge.
Najpierw uruchom Eksploratora Windows i za pomocą klawisza Ctrl zaznacz dwa
foldery ze zdjęciami, np. C:\zdjęcia oraz C:\foty, tak jak na tym rysunku. Następnie
prawym przyciskiem myszy kliknij dowolny z nich i z menu kontekstowego wybierz
polecenie WinMerge. Na ekranie pojawi się wówczas spis plików znajdujących się
w obydwu folderach. Na jego podstawie będziesz mógł wygodnie sprawdzić, które pliki
są identyczne, a które różne, kiedy były ostatnio modyfikowane i jakie znajdują się
tylko w „lewym”, a jakie tylko w „prawym” folderze (tak jak na rysunku 5.13).
Dowolną pozycję na liście można kliknąć prawym przyciskiem myszy i otworzyć
(w obydwu wersjach, jeśli takie istnieją), aby porównać różnice i zadecydować, który
wariant chciałbyś zachować, a w jakich przypadkach masz do czynienia z duplikatami.
Zbędne pliki możesz od razu przenieść do kosza. Ewentualnie plik znajdujący się tylko
w jednym folderze możesz skopiować „na drugą stronę” za pomocą przycisków Kopiuj
na lewo i Kopiuj na prawo (albo skrótów Alt+strzałka w lewo i Alt+strzałka w prawo).
Po zakończeniu tej operacji możesz w całości usunąć jedną z porównywanych stron.
226
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.13. Program WinMerge tworzy listę wszystkich plików
z obydwu zaznaczonych folderów
Porównywanie i scalanie plików tekstowych
WinMerge potrafi nie tylko wyszczególniać różnice pomiędzy dwoma zbiorami pli-
ków, lecz także wizualnie oznaczać rozbieżności między dokumentami w obsługiwa-
nych formatach, na przykład w dokumentach tekstowych. Rysunek 5.14 przedstawia
różnice między dwoma plikami tekstowymi zawierającymi robocze fragmenty książki
Lifehacker….
Ekran porównywania plików tekstowych składa się z trzech paneli, przy czym ten
po lewej stronie stanowi mapę różnic między dokumentami:
■
Obszary wyróżnione ciemnożółtym kolorem (na rysunku — jasnoszarym) ozna-
czają różnice między wierszami.
■
Po zaznaczeniu żółtego fragmentu różnice podświetlane są na czerwono.
■
Szare obszary oznaczają wiersze, które istnieją tylko w jednym z plików.
■
Białe obszary oznaczają identyczne wiersze w obydwu plikach.
Po kliknięciu dowolnego miejsca na mapie różnic program automatycznie wyświetli
odpowiednią sekcję porównywanych plików w dwóch panelach po prawej stronie.
Za pomocą przycisków na pasku narzędzi możesz scalić wszystkie bądź wybrane różni-
ce pomiędzy dokumentami w pliku po prawej stronie.
Rozdział 5. Komputerowa sztuka przetrwania
227
Rysunek 5.14. WinMerge potrafi wiersz po wierszu porównywać zawartość plików tekstowych
Porównywanie i scalanie dokumentów Office
Większość ludzi nie korzysta wyłącznie z dokumentów tekstowych. Na szczęście
program WinMerge potrafi porównywać także formaty zamknięte, takie jak pliki
pakietu Microsoft Office. WinMerge po zainstalowaniu obsługuje dokumenty Worda
i Excela. Jeśli jednak napotkasz problemy z obsługą tych plików bądź zależy Ci na więk-
szej gamie obsługiwanych dokumentów, pobierz rozszerzenie o nazwie xdocdiff dla
WinMerge (dostępne pod adresem http://freemind.s57.xrea.com/xdocdiffPlugin/en/
index.html). Rozszerzenie xdocdiff potrafi porównywać dokumenty Worda, Excela,
PowerPointa, PDF-y, e-maile w formacie Outlooka, pliki RTF, OpenOffice oraz Lotus
1-2-3. Instalacja rozszerzenia nie przebiega niestety automatycznie. Aby jej dokonać,
należy rozpakować pobrane archiwum ZIP i skopiować odpowiednie pliki do foldera
programu WinMerge zgodnie z instrukcjami na stronie WWW autora rozszerzenia.
Rysunek 5.15 ilustruje porównanie dwóch dokumentów Worda (roboczych szkiców
tego rozdziału) w programie WinMerge.
Pewną wadą WinMerge jest ograniczenie porównywania do samej treści dokumen-
tów pokazanej w postaci czystego tekstu, bez uwzględnienia formatowania źródłowego.
Poza tym cały proces przebiega analogicznie jak porównywanie zwykłego tekstu opi-
sane w poprzedniej części tej sztuczki („Porównywanie i scalanie plików tekstowych”).
Różnice (wszystkie albo wybrane) można przenosić między panelami z podglądem
dokumentów i nawigować w ich obrębie za pomocą panelu po lewej stronie. Wprowa-
dzone zmiany można ponadto zapisać w postaci nowego dokumentu.
228
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.15. Program WinMerge umożliwia porównywanie treści dokumentów pakietu
Microsoft Office, takich jak pliki edytora Word
Trzy opisane przykłady obejmują jedynie podstawowe zastosowania programu
WinMerge. Koniecznie zapoznaj się w internecie z instrukcją obsługi tej przydatnej
aplikacji, aby poznać jej pełne możliwości. Znajdziesz ją (niestety tylko w wersji angiel-
skiej) pod adresem http://manual.winmerge.org/.
Uwaga
Użytkownicy Mac OS X i Linuksa mogą skorzystać z darmowego programu open
source o nazwie KDiff3 (
http://kdiff3.sourceforge.net/
), który również umoż-
liwia porównywanie i scalanie plików.
S
ZTUCZKA
48. P
OSTAW ZAPORĘ SIECIOWĄ
DLA SYSTEMU
W
INDOWS
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Domowy pecet podłączony bezpośrednio do internetu — zwłaszcza w przypadku sze-
rokopasmowego łącza stałego (np. DSL) — to wymarzony cel dla złośliwego oprogra-
mowania. Szkodliwe aplikacje nieustannie przeczesują sieci publiczne (takie jak sieć
Rozdział 5. Komputerowa sztuka przetrwania
229
Twojego dostawcy internetu) w poszukiwaniu niezabezpieczonych komputerów, które
można zaatakować, przejąć i użyć do własnych celów. Komputerowy włamywacz może
wykorzystać niezabezpieczony komputer do rozsyłania spamu, wykradzenia numerów
kart kredytowych i innych poufnych informacji bądź po prostu usunie z niego cenne
dane lub „dla zabawy” doprowadzi do awarii systemu.
Przed tego rodzaju atakami chroni zapora sieciowa, czyli firewall. Komputer podłą-
czony bezpośrednio do modemu (bez firewalla) jest wystawiony na wszelkie zło inter-
netu, a inne, zainfekowane maszyny tylko czekają, aby go zarazić i przejąć dane Twojej
karty kredytowej.
Czy Twój komputer potrzebuje zapory sieciowej?
Jeśli Twój komputer należy do zabezpieczonej sieci — na przykład w biurze — albo jest
podłączony do internetu bezprzewodowym routerem wyposażonym we wbudowany
firewall, to być może jest chroniony w wystarczająco skuteczny sposób. W przeciwnym
razie warto rozważyć zainstalowanie programowego firewalla, który zdecydowanie
zmniejszy szanse potencjalnych intruzów na wtargnięcie do systemu bez Twojej wiedzy
i przyzwolenia.
Jednym z potencjalnych zagrożeń i słabych punktów każdego systemu są otwarte
porty komunikacyjne. Sprawdź bezpieczeństwo swojego peceta za pomocą darmowej
aplikacji skanującej, dostępnej na stronie pod adresem http://www.t1shopper.com/tools/
port-scanner/. Jeśli na Twoim komputerze są jakieś otwarte porty, zainstaluj firewall
i skonfiguruj go tak, aby móc samemu decydować o tym, przez które z nich dopusz-
czasz komunikację z siecią, a przez które nie.
Uwaga
Jeśli postawiłeś domowy serwer zgodnie ze wskazówkami podanymi w sztucz-
kach 12. oraz 13., to znaczy że na Twoim komputerze są otwarte porty komuni-
kacyjne. Zadbaj o to, by działające serwery były chronione trudnymi do odgad-
nięcia hasłami. Jeśli nie używasz serwerów, wyłącz je, aby zamknąć otwarte
porty.
Jeśli możesz, wyposaż komputer domowy w firewall sprzętowy. (Większość nowo-
czesnych, bezprzewodowych routerów jest wyposażona we własną zaporę sieciową).
Zapora sprzętowa jest znakomita, gdyż zwalnia procesor od obsługiwania kolejnego
programu (który musiałbyś zainstalować na komputerze), a niejednokrotnie także sku-
teczniejsza od programowej. Niemniej jednak zainstalowanie zapory programowej bywa
niekiedy konieczne — zwłaszcza w przypadku laptopów, nieustannie przenoszonych
i podłączanych do różnych, otwartych sieci bezprzewodowych, np. w kawiarni albo na
lotnisku.
230
Lifehacker. Jak żyć i pracować z głową
Firewall ZoneAlarm
Niektóre komercyjne zapory sieciowe są dostępne za darmo (dotyczy to użytku domo-
wego). Na przykład firma Check Point Software Technologies Ltd. oferuje darmową
wersję rozbudowanego firewalla ZoneAlarm, którą można pobrać ze strony WWW
pod adresem http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free-
firewall.htm.
ZoneAlarm po zainstalowaniu nadzoruje cały ruch wchodzący i wychodzący, a także
prosi o pozwolenie na otwarcie każdego nowego, nieznanego kanału komunikacyjnego.
Ponadto, gwoli informacji (i satysfakcji użytkownika…), ZoneAlarm informuje o szcze-
gółach potencjalnych prób włamania oraz ich liczbie — choć tak naprawdę chodzi
o wszelkie nieautoryzowane próby połączeń, inicjowane przez inne komputery w sieci
(rysunek 5.16).
Rysunek 5.16. W głównej konsoli programu ZoneAlarm podawane są informacje
o zablokowanych próbach połączeń i zabezpieczonych programach
Uwaga
Bieżąca wersja darmowego firewalla ZoneAlarm instaluje w przeglądarce
dodatkowy pasek wyszukiwania i zmienia domyślną wyszukiwarkę na Bing.
Jeśli wolałbyś tego uniknąć, w trakcie instalacji wybierz opcję
Custom Install
(instalacja niestandardowa), a potem wyłącz zbędne opcje.
Rozdział 5. Komputerowa sztuka przetrwania
231
Zadecyduj o tym, które programy
mogą uzyskać dostęp do internetu
Po zainstalowaniu programu ZoneAlarm w trakcie normalnej pracy na komputerze na
ekranie mogą się pojawiać komunikaty informujące o próbach połączenia różnych
aplikacji z internetem. (Większość nowoczesnych programów tak robi; na ogół bez
złych zamiarów — głównie po to, aby zweryfikować dostępność nowszej wersji). Na
dostęp poszczególnych programów do internetu można zezwalać za pomocą (dość iry-
tujących momentami) wyskakujących okienek ZoneAlarm, takich jak to na rysunku 5.17,
które pojawiło się przy próbie połączenia FTP za pomocą menedżera plików Total
Commander.
Rysunek 5.17. Program ZoneAlarm prosi o autoryzację albo odmowę dostępu do internetu
dla poszczególnych programów
Aby uniknąć ciągłych monitów ze strony programu ZoneAlarm, możesz ręcznie
skonfigurować poziom zaufania dla poszczególnych aplikacji. W tym celu w sekcji
Application Control (kontrola aplikacji) kliknij łącze Settings (ustawienia), a potem
przycisk View Programs (wyświetl programy). Na ekranie pojawi się wówczas lista
aplikacji wraz z bieżącymi „poziomami zaufania” i możliwością komunikacji z interne-
tem. Po kliknięciu dowolnej pozycji w kolumnach połączeń możesz wybrać jedną z trzech
opcji: Allow (zezwól), Deny (odmów) lub Ask (zapytaj), tak jak na rysunku 5.18.
Z programem ZoneAlarm możesz spać spokojnie, wiedząc że nikt nie podłączy się
do Twojego komputera bez zezwolenia.
Uwaga
Najnowsze wersje Windows wyposażone są we wbudowany firewall, który
dostępny jest z poziomu
Centrum bezpieczeństwa
w
Panelu sterowania
. Zapora
sieciowa systemu Windows zabezpiecza komputer równie dobrze jak ZoneAlarm,
ale nie oferuje tylu różnych ustawień i nie zapewnia tak szczegółowych infor-
macji. Więcej informacji o zaporze sieciowej Windows i korzyściach ze stosowa-
nia firewalli w ogóle znajdziesz na stronach firmy Microsoft pod adresem
windows.microsoft.com/pl-PL/windows7/products/features/windows-firewall
232
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.18. W ustawieniach ZoneAlarm możesz skonfigurować dostęp poszczególnych
programów do internetu
S
ZTUCZKA
49. P
OSTAW ZAPORĘ SIECIOWĄ DLA SYSTEMU
M
AC
OS
Poziom trudności:
Łatwy
Platforma:
Mac OS X
Koszt:
Brak
To dziwne, ale zapora sieciowa w nowych systemach Mac OS nie jest domyślnie włą-
czona. Nie stanowi to problemu, jeśli Twój Mac komunikuje się z internetem za pośred-
nictwem innego urządzenia z wbudowanym firewallem — na przykład bezprzewo-
dowego routera. Jeśli jednak korzystasz z internetu za pośrednictwem publicznych
punktów dostępowych (hotspotów) albo podłączyłeś go bezpośrednio do szerokopa-
smowego łącza, to powinieneś uaktywnić zaporę. Jeśli jest wyłączona, wszystkie kom-
putery w obrębie tej samej sieci będą go „widziały” i mogły podejmować próby nawią-
zania połączenia.
Aby włączyć firewall w Mac OS X, wykonaj następujące czynności:
1. Otwórz Preferencje systemowe i kliknij ikonę Ochrona.
2. Otwórz zakładkę Zapora sieciowa i kliknij przycisk Uruchom (tak jak na rysun-
ku 5.19), aby włączyć firewall. (Być może najpierw będziesz musiał kliknąć kłódkę
w lewym dolnym rogu okna i wprowadzić hasło administratora).
Rozdział 5. Komputerowa sztuka przetrwania
233
Uwaga
Komputery Mac są reklamowane jako bezpieczniejsze niż pecety i na ogół rze-
czywiście są mniej narażone na ataki złośliwego oprogramowania. Nie ma się
jednak co oszukiwać: wirusy i trojany pisane na Mac OS X, choć nie są po-
wszechne, to jednak istnieją. Ponieważ Mac OS X oferuje kilka usług umożli-
wiających udostępnianie plików i nawiązywanie połączeń z innymi kompute-
rami, dlatego w trosce o bezpieczeństwo należy włączyć wbudowaną zaporę
sieciową Mac OS.
Rysunek 5.19. Włączanie zapory sieciowej w systemie Mac OS X
Konfigurowanie ustawień zapory
Po włączeniu zapory możesz wybrać konkretne ustawienia obsługi połączeń. Kliknij
przycisk Zaawansowane, aby uzyskać dostęp do szczegółowych parametrów pokaza-
nych na rysunku 5.20.
W oknie dialogowym z zaawansowanymi ustawieniami zapory znajdują się nastę-
pujące opcje, które decydują o sposobie obsługiwania połączeń:
■
Blokuj wszystkie połączenia przychodzące: Włączenie tej opcji powoduje
wyłączenie dostępu do internetu dla wszystkich aplikacji (za wyjątkiem „wyma-
ganych przez podstawowe usługi sieciowe”). Ta opcja zapewnia najwyższy po-
ziom bezpieczeństwa, warto ją więc włączyć na przykład wówczas, gdy korzy-
stasz z bezprzewodowego, otwartego punktu dostępowego.
■
Selektywne zezwalanie na połączenia przychodzące oraz ich blokowanie:
Jeśli nie blokujesz wszystkich połączeń przychodzących, to powinieneś skon-
figurować dostęp do internetu dla każdej aplikacji z osobna. W celu dodania
234
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.20. Okno dialogowe z zaawansowanymi ustawieniami zapory sieciowej
programu do „białej listy” kliknij przycisk z plusem (+), wybierz program, któ-
remu chcesz zezwolić na komunikację z internetem, i kliknij przycisk Dodaj.
Jeśli jakiś program spoza białej listy zażąda dostępu do sieci, Mac OS X zapyta
Cię, czy chcesz zezwolić mu na dostęp, czy nie (tak jak na rysunku 5.21).
Rysunek 5.21. Komunikat umożliwiający zezwolenie aplikacji
na nawiązywanie połączeń przychodzących albo zablokowanie ich
Usługi niepowiązane z konkretną aplikacją — takie jak udostępnianie plików albo
współdzielenie ekranu, które zostały włączone w Preferencjach systemowych w sekcji
Udostępnianie, są automatycznie dodawane do „białej listy” (co zostało pokazane na
rysunku 5.20).
■
Programy podpisane automatycznie przyjmują połączenia przychodzące:
Włączenie tej opcji powoduje udostępnienie połączeń przychodzących dla
wszystkich aplikacji, które zostały opatrzone ważnym certyfikatem.
■
Włącz tryb utajony: Komputery zarażone złośliwym oprogramowaniem prze-
czesują otwarte sieci w poszukiwaniu potencjalnych ofiar — niezabezpieczo-
Rozdział 5. Komputerowa sztuka przetrwania
235
nych komputerów. Dla tego typu programów Mac jest nadal widoczny nawet
po włączeniu firewalla. W celu zwiększenia bezpieczeństwa możesz więc włączyć
tryb utajony, coś w rodzaju czapki niewidki dla Twojego komputera. Inne kom-
putery w sieci nie będą mogły w zwykły sposób wykryć obecności tak zamaskowa-
nego Maka, gdyż nie będzie on reagował na żadne nieproszone próby połączenia.
S
ZTUCZKA
50. P
RZYSPIESZ
W
INDOWS ZA POMOCĄ PAMIĘCI FLASH
Poziom trudności:
Łatwy
Platforma:
Windows
Koszt:
Brak
Jeden z najlepszych sposobów na przyspieszenie komputera polega na rozszerzeniu
pamięci operacyjnej, czyli RAM. Nie wszystkie komputery mają jednak wolne gniazda,
które umożliwiałyby zainstalowanie dodatkowej pamięci, a sam montaż nowych ukła-
dów może być sporym wyzwaniem dla kogoś, kto nigdy nie otwierał komputera i nie
oglądał jego krzemowych wnętrzności. Z tego względu firma Microsoft wyposażyła sys-
tem Windows w funkcję o nazwie ReadyBoost (dostępną w systemach Vista oraz Win-
dows 7), która umożliwia rozszerzenie pamięci komputera PC za pomocą zwykłej
pamięci flash podłączonej do złącza USB. Jeśli masz pusty, nieużywany napęd USB
i chciałbyś zwiększyć płynność działania Windows Vista albo Windows 7, to koniecz-
nie wypróbuj funkcję ReadyBoost. Oto, jak należy ją skonfigurować.
Włączanie funkcji ReadyBoost dla napędu flash
Przy domyślnych ustawieniach systemowych po podłączeniu pamięci USB do kompu-
tera z systemem Windows na ekranie pojawia się okno dialogowe Autoodtwarzanie
z pytaniem, co chciałbyś dalej zrobić z napędem. Jedna z opcji nosi nazwę Przyspiesz
mój system.
Kliknij tę opcję, aby włączyć funkcję ReadyBoost dla pamięci flash. ReadyBoost nie
jest zgodny ze wszystkimi pamięciami flash — wymaga nośników o określonej wydaj-
ności. Jeśli masz w miarę nowy i stosunkowo pojemny napęd, ReadyBoost powinien
go obsłużyć bez problemu.
Przydziel miejsce na potrzeby ReadyBoost
Nic nie stoi na przeszkodzie, aby jeden napęd służył i do przenoszenia danych, i do
obsługi funkcji ReadyBoost. Aby zaalokować wybraną ilość miejsca na pamięci flash
na potrzeby ReadyBoost, wykonaj następujące czynności:
236
Lifehacker. Jak żyć i pracować z głową
1. Otwórz okno Komputer, prawym przyciskiem myszy kliknij ikonę napędu USB
i wybierz polecenie Właściwości.
2. W oknie dialogowym Właściwości otwórz zakładkę ReadyBoost (tak jak na
rysunku 5.22). (Ta sama zakładka powinna się wyświetlić automatycznie po klik-
nięciu pozycji Przyspiesz mój system w oknie dialogowym Autoodtwarzanie).
Rysunek 5.22. Konfigurowanie ustawień ReadyBoost dla pamięci USB
3. Zaznacz opcję Użyj tego urządzenia, a potem za pomocą suwaka określ, ile miej-
sca chciałbyś zarezerwować dla systemu Windows na potrzeby funkcji Ready-
Boost. Jeśli później będziesz chciał zrezygnować z używania ReadyBoost, po
prostu zaznacz znajdującą się w tej samej zakładce opcję Nie używaj tego
urządzenia.
Więcej informacji o funkcji ReadyBoost w systemie Windows 7 znajdziesz pod
adresem http://windows.microsoft.com/pl-PL/windows7/products/features/readyboost.
S
ZTUCZKA
51. O
DZYSKAJ MIEJSCE NA DYSKU TWARDYM
Poziom trudności:
Łatwy
Platforma:
Windows, Mac OS X
Koszt:
Brak
Rozdział 5. Komputerowa sztuka przetrwania
237
Dwa lata temu, gdy kupowałeś swój komputer, jego dysk wydawał Ci się tak ogromny,
że nie do zapełnienia. Z upływem czasu okazało się jednak, że wolna przestrzeń na
dysku w tajemniczy sposób wyparowała… Wprawdzie nowe dyski twarde są tanie,
a ich pojemności — ogromne, ale nie musisz od razu kupować nowego napędu, jeśli
zauważysz, że na starym zaczyna brakować miejsca. Istnieją bowiem proste sposoby na
sprawdzenie, jakie pliki w głównej mierze przyczyniły się do zatkania dysku twardego.
Niektóre spośród tych plików zapewne będziesz mógł przenieść na zewnętrzne dyski
albo po prostu usunąć.
Wizualizacja zajętości dysku twardego
WinDirStat oraz GrandPerspective to dwa podobne narzędzia służące do analizowania
zajętości dysku twardego i tworzenia wizualizacji jego wykorzystania. Zapoznasz się
z nimi w dwóch kolejnych punktach.
WinDirStat (Windows)
Przeznaczone dla systemu Windows darmowe narzędzie open source o nazwie Win-
DirStat (http://windirstat.sourceforge.net) przedstawia zawartość dysku twardego
w postaci wielobarwnego diagramu. Kolory diagramu ułatwiają sprawdzenie, jakie
rodzaje plików i które foldery zajmują najwięcej miejsca na dysku.
Dzięki programowi WinDirStat możesz z łatwością zidentyfikować materiały zaj-
mujące największą ilość miejsca. Okno programu podzielone jest na trzy części: listę,
drzewo katalogów oraz wizualną mapę tego drzewa (rysunek 5.23).
Każdy plik na mapie drzewa katalogów przedstawiony jest w postaci kolorowego
prostokąta, którego powierzchnia jest wprost proporcjonalna do objętości tego pliku.
Prostokąty są poukładane w taki sposób, aby układały się w większe obszary odpowia-
dające folderom. W zależności od potrzeb możesz zaznaczać foldery, określone typy
plików bądź klikać konkretne prostokąty. Zaznaczone obiekty można przenosić i usu-
wać wprost za pomocą programu WinDirStat.
GrandPerspective (Mac OS)
GrandPerspective to darmowy program open source (http://grandperspectiv.sourceforge
.n et/) służący do wyświetlania informacji statystycznych w formie bardzo podobnej
do używanej w programie WinDirStat, lecz przeznaczony wyłącznie dla systemu Mac
OS X. Także w tym przypadku mapa zajętości dysku ma postać diagramu zbudowa-
nego z kolorowych prostokątów (tak jak na rysunku 5.24) i umożliwia wykrycie tych
plików, które zajmują najwięcej cennej przestrzeni.
238
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.23. Program WinDirStat wizualizuje zawartość dysku
w postaci kolorowego diagramu
Rysunek 5.24. Program GrandPerspective dla Mac OS generuje mapę zawartości dysku,
która umożliwia wykrycie największych plików
Czyszczenie systemu programem CCleaner
CCleaner (to skrót od Crap Cleaner, czyli „sprzątacz śmieci”) to kolejne darmowe
narzędzie dla systemu Windows. Rozpoznaje ono różne pliki systemowe — takie jak
historia przeglądania internetu, pliki tymczasowe i logi — które mogą zostać bez szkody
Rozdział 5. Komputerowa sztuka przetrwania
239
usunięte w celu odzyskania miejsca na dysku twardym. Program CCleaner oferuje
ponadto funkcje umożliwiające deinstalację programów (podobną do systemowego
narzędzia Dodaj/usuń programy w Panelu sterowania), naprawianie uszkodzonych
skrótów do plików oraz usuwanie nieużywanych wpisów w rejestrze systemowym i sta-
rego oprogramowania. Program CCleaner można pobrać pod adresem http://www.
piriform.com/ccleaner.
S
ZTUCZKA
52. O
DZYSKIWANIE USUNIĘTYCH PLIKÓW
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Usunięcie pliku z dysku twardego komputera nie powoduje fizycznego skasowania
danych z dysku. W rzeczywistości system jedynie oznacza obszar zajmowany przez ten
plik jako dostępny i w ten sposób zezwala na nadpisanie go nowymi danymi.
W rezultacie specjalne narzędzia do odzyskiwania plików niejednokrotnie dosko-
nale radzą sobie z wyciąganiem usuniętych dokumentów z niebytu, oznaczonego jako
„pusta przestrzeń”, która jednakże nadal zawiera fragmenty skasowanych plików. Choć
na ogół nie mamy ochoty oglądać skasowanych plików i wolimy się ich pozbyć na stałe,
to jeśli usuniemy coś zupełnie przypadkiem, możemy dzięki temu spróbować odzy-
skać materiały, na których zdążyliśmy położyć krzyżyk.
W chwili gdy zdasz sobie sprawę z tego, że niechcący usunąłeś jakieś materiały
i chciałbyś je odzyskać, natychmiast przerwij pracę. Utracone pliki zapewne nadal są
na dysku, ale dowolna operacja zapisu na dysk może je zniszczyć i uniemożliwić ich
odzyskanie. Nie restartuj systemu (w trakcie uruchamiania na dysku są zapisywane
różne pliki tymczasowe) i nie kontynuuj pracy — po prostu od razu przystąp do procesu
odzyskiwania.
Pobierz przenośną wersję darmowego programu do odzyskiwania danych o nazwie
Recuva, dostępną pod adresem http://www.piriform.com/recuva/download/portable,
i rozpakuj ją — najlepiej na innym komputerze niż ten, na którym doszło do utraty
dokumentów. Jeśli to niemożliwe, zapisz plik na dowolnym zewnętrznym nośniku
(np. na pamięci USB) i tam go rozpakuj. Program Recuva umożliwia odzyskiwanie
usuniętych plików na dyskach twardych komputerów PC z systemem Windows oraz na
zewnętrznych nośnikach pamięci, takich jak dyski przenośne, karty pamięci z aparatu
fotograficznego czy nośniki USB flash. Aby podjąć próbę odzyskania plików za pomocą
programu Recuva, wykonaj następujące czynności:
1. Uruchom program Recuva i postępuj zgodnie ze wskazówkami kreatora. Zacznij
od wybrania typu plików: Obrazy, Muzyka, Dokumenty, Wideo, Skompresowane,
Emaile oraz Inne, przy czym ta ostatnia opcja wbrew pozorom dotyczy wszyst-
kich rodzajów plików (rysunek 5.25). Kliknij przycisk Dalej.
240
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.25. Wybierz rodzaj plików, który chciałbyś spróbować odzyskać
za pomocą kreatora odzyskiwania programu Recuva
Wskazówka
Recuva jest fantastycznym dodatkiem do zestawu programów awaryjnych,
które warto mieć pod ręką na przenośnej pamięci USB (oprócz narzędzi do usu-
wania programów szpiegujących i wirusów). (Patrz też Sztuczka 43., „Zabezpiecz
komputer przed złośliwym oprogramowaniem”, oraz Sztuczka 10., „Zabierz życie
na przenośnej pamięci flash”).
2. Jeśli wiesz, gdzie znajdował się usunięty plik, wskaż go w polu W podanej loka-
lizacji. Oprócz tego możesz wybrać jedną z opcji Nie jestem pewien, Na mojej
karcie pamięci lub iPod, W Moich Dokumentach albo W koszu.
3. W ostatnim oknie z ustawieniami możesz włączyć opcję Włącz głębokie ska-
nowanie. Powoduje ona wydłużenie czasu skanowania, ale zarazem zwiększa
szanse na odzyskanie większej liczby plików.
4. Kliknij przycisk Start. Po pewnym czasie program Recuva wyświetli listę wszyst-
kich usuniętych plików, które spełniają podane wcześniej kryteria.
5. Aby odzyskać usunięty plik, zaznacz go, kliknij przycisk Odzyskaj i wybierz
miejsce, w którym chciałbyś go zapisać.
Wskazówka
Jeśli przypadkiem usuniesz zdjęcia z aparatu cyfrowego, podłącz go do kompu-
tera PC. W wielu nowoczesnych aparatach karta pamięci wykrywana jest jako
zwykły, zewnętrzny dysk twardy, dostępny z poziomu okna
Komputer
. Użyj pro-
gramu Recuva do przeskanowania karty pamięci aparatu w taki sam sposób, jak
zrobiłbyś to w przypadku dysku zewnętrznego, i odzyskaj utracone fotografie.
Rozdział 5. Komputerowa sztuka przetrwania
241
Przywracanie usuniętych dokumentów to ruletka — czasami się udaje, ale w przy-
padku bardzo dużych plików, takich jak filmy czy muzyka, szanse powodzenia operacji
są dość małe, gdyż system Windows może szybko wykorzystać „odzyskane” miejsce.
Pamiętaj, że odzyskiwanie danych nie zastąpi skutecznego systemu archiwizacji!
S
ZTUCZKA
53. B
ŁYSKAWICZNE PRZYWRACANIE
SYSTEMU
W
INDOWS Z ZAPISANEGO OBRAZU
Poziom trudności:
Średni
Platforma:
Windows
Koszt:
Brak
Z upływem czasu, zwłaszcza w przypadku intensywnego użytkowania, system może ulec
spowolnieniu i stać się niestabilny. Pada ofiarą nadmiaru programów, których nie uży-
wasz, i modyfikacji w ustawieniach systemowych sprawiających, że zaczyna działać
w nieoczekiwany dla Ciebie sposób. Jeśli kiedykolwiek doświadczyłeś permanentnego
„niebieskiego ekranu śmierci” — czyli nieodwracalnej awarii systemu — to z pewno-
ścią wiesz, jak uciążliwe jest przywrócenie komputera do stanu używalności. Ponowna
instalacja systemu operacyjnego, aplikacji oraz przywrócenie wszystkich dokumentów
zabiera mnóstwo cennego czasu.
Jeśli jednak zapisałbyś obraz systemu w chwili, gdy całość funkcjonuje bez zarzutu,
to mógłbyś szybko przywrócić mu pełną funkcjonalność po awarii albo w przypadku
znacznego spowolnienia w działaniu. Istnieją płatne, komercyjne aplikacje, np. Norton
Ghost czy Acronis True Image, które służą do tworzenia kompletnych obrazów sys-
temu. Ich ceny wahają się od 200 do 400 złotych, lecz na szczęście można je w pew-
nym stopniu zastąpić darmowym programem o nazwie DriveImage XML, który także
umożliwia stworzenie wirtualnej kopii systemu. Działanie programu DriveImage XML
polega na stworzeniu obrazu całego dysku twardego, włącznie z systemem Windows,
jego aktualną konfiguracją, oprogramowaniem i dokumentami. Z utworzonego obrazu
można zaczerpnąć wybrane, pojedyncze pliki (które zostały przypadkiem nadpisane
albo usunięte) bądź przywrócić cały system do zapisanego stanu. Oto, jak należy to
zrobić.
Uwaga
W Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”, zapoznałeś się
z wbudowanym narzędziem systemu Windows, które umożliwia przywrócenie
jednej ze starszych, zapisanych konfiguracji systemu. Program DriveImage XML
jest bardziej wszechstronny: kompletny obraz dysku twardego może służyć jako
kopia zapasowa danych i sposób na przywrócenie funkcjonalnego systemu.
242
Lifehacker. Jak żyć i pracować z głową
Tworzenie nowego obrazu systemu
Ze strony http://www.runtime.org/driveimage-xml.htm pobierz darmowy program Drive-
Image XML i zainstaluj go w zwykły sposób. DriveImage XML wymaga do działania
praw administratora, więc przy uruchamianiu kliknij jego ikonę prawym przyciskiem
myszy i wybierz polecenie Uruchom jako administrator.
Obraz systemu można zapisać właściwie gdziekolwiek, ale najlepszym miejscem
do jego przechowywania jest inny dysk twardy, a nie ten, który powieliłeś. Jeśli więc
planujesz zrobić obraz dysku C:, to kup zewnętrzny dysk twardy do przechowywania
tego obrazu albo zaraz po jego utworzeniu nagraj go na płyty CD lub DVD. Dzięki
temu nawet jeśli dysk C: ulegnie uszkodzeniu, będziesz dysponował jego nienaruszo-
nym obrazem nagranym na osobnym nośniku.
Po uruchomieniu programu DriveImage XML (w skrócie DiX) w lewym dolnym
rogu ekranu kliknij przycisk Backup (kopia zapasowa). Program przeskanuje komputer
i przedstawi listę wszystkich znalezionych dysków twardych. Aby zrobić obraz dysku C:
(najprawdopodobniej jest to Twój główny, aktywny dysk), zaznacz go i kliknij przycisk
Next (dalej), by uruchomić kreatora tworzenia obrazu dysku w programie DriveImage
XML. Kliknij kolejny przycisk Next (dalej), aby wskazać miejsce zapisania obrazu dysku
i skonfigurować kilka dodatkowych opcji pokazanych na rysunku 5.26.
Rysunek 5.26. W kreatorze tworzenia kopii zapasowych należy skonfigurować kilka opcji
działania programu DriveImage XML — między innymi miejsce zapisania obrazu dysku
Wspomniane opcje mają wpływ na objętość pliku i sposób jego odtworzenia. Oto
krótki przegląd dostępnych możliwości.
Rozdział 5. Komputerowa sztuka przetrwania
243
Raw Mode (tryb surowy)
W trybie Raw program DriveImage XML tworzy wierny obraz dysku twardego — sek-
tor po sektorze. To oznacza, że otrzymany plik będzie miał identyczną objętość jak
dysk źródłowy i może być odtworzony jedynie na dysku o takim samym rozmiarze.
W typowych zastosowaniach domowych ta opcja powinna być na ogół wyłączona.
(Nie ma sensu tworzyć obrazu niezajętych obszarów na dysku źródłowym).
Split Large Files (podziel duże pliki)
Jeśli planujesz nagrać obraz dysku na płyty CD lub DVD, to zaznacz opcję Split Large
Files (podziel duże pliki), aby rozparcelować jeden, ogromny plik na kilka mniejszych
części, które da się nagrać na nośnikach o relatywnie niewielkiej pojemności. Jeśli nie
zaznaczysz opcji Split Large Files (podziel duże pliki), to otrzymasz jeden ogromny
plik — o objętości całego dysku źródłowego bądź sumarycznej objętości wszystkich
plików znajdujących się na tym dysku (w zależności od tego, czy włączyłeś opcję Raw
Mode (tryb surowy), czy nie).
Compression (kompresja)
Jeśli miejsce na Twoim dysku twardym jest wyjątkowo cenne, to z listy Compression
(kompresja) wybierz jedną z opcji, aby zmniejszyć objętość pliku wynikowego (nawet
o 40% w porównaniu z materiałem bez kompresji). Kompresja spowalnia wprawdzie
proces tworzenia obrazu, ale za to pomaga zaoszczędzić miejsce na dysku.
Hot Imaging Strategy (metoda obrazowania „na gorąco”)
Największą zaletą programu DriveImage XML jest możliwość tworzenia obrazu dysku
w trakcie pracy — oznacza to jednak konieczność zablokowania plików, których uży-
wasz, na czas całego procesu. Program DiX oferuje dwie metody obrazowania: blokadę
całego dysku (jeśli nie masz zamiaru używać komputera i zapisywać żadnych plików)
bądź użycie wbudowanego mechanizmu systemu Windows o nazwie Volume Shadow
Services (VSS), który umożliwia wykorzystanie ostatniego zapisanego stanu plików.
W przypadku zastosowań domowych proponujemy zostawić opcję domyślną — Try
Volume Locking First (najpierw spróbuj zablokować napęd).
Kliknij przycisk Next (dalej), aby przystąpić do tworzenia obrazu dysku. Cały pro-
ces może trwać bardzo długo, choć zależy to od wydajności komputera, rozmiaru
obrazowanego napędu i objętości znajdujących się na nim plików. Najlepiej zainicjo-
wać go w nocy (już po zakończeniu pracy z komputerem) albo przed przerwą obia-
dową. Program DriveImage XML wyświetla czas trwania operacji oraz przewidywany
czas jej zakończenia (tak jak na rysunku 5.27).
DiX nie jest szybki, zwłaszcza jeśli masz mnóstwo danych do skopiowania. Po utwo-
rzeniu obrazu w miejscu docelowym pojawią się dwa rodzaje plików:
244
Lifehacker. Jak żyć i pracować z głową
Rysunek 5.27. Program podaje przybliżony czas
pozostały do zakończenia procesu obrazowania dysku
■
Pojedynczy dokument XML (stąd „XML” w nazwie programu). Dokument
.xml zawiera listę wszystkich plików wchodzących w skład utworzonego obrazu.
■
Jeden albo wiele plików DAT. Ich liczba zależy od tego, czy włączyłeś opcję
Split Large Files (podziel duże pliki). Pliki (albo plik) .dat zawierają fizyczny obraz
dysku. Rysunek 5.28 przedstawia przygotowaną do archiwizacji listę plików po
zakończeniu procesu obrazowania dysku.
Przywracanie systemu z obrazu
Po utworzeniu obrazu dysku możesz go użyć do:
■
Odtworzenia pojedynczych plików zgodnie z ich zapisanym stanem.
■
Przywrócenia systemu do stanu sprzed utworzenia obrazu.
■
Utworzenia wiernej kopii całego napędu na innej partycji albo innym dysku
twardym.
Przeglądanie i odtwarzanie pojedynczych plików
Aby przejrzeć zawartość obrazu lub skopiować niektóre ze znajdujących się w nim
plików z powrotem na główny dysk twardy:
1. W lewym dolnym rogu okna programu DriveImage XML kliknij przycisk Browse
(przeglądaj), a następnie przycisk Load Image (wczytaj obraz).
Rozdział 5. Komputerowa sztuka przetrwania
245
Rysunek 5.28. Obraz dysku (utworzony przez program DriveImage XML)
składa się z jednego pliku XML oraz co najmniej jednego pliku DAT
2. Zaznacz należący do zapisanego obrazu plik z rozszerzeniem .xml. (Pamiętaj, że
do każdego obrazu dołączany jest jeden plik XML). Na podstawie dokumentu
XML program DiX odczyta listę plików zapisanych w obrazie i wyświetli ją…
3. …w postaci drzewa katalogów, które możesz przeglądać w zwykły sposób.
4. Po kliknięciu wybranego pliku prawym przyciskiem myszy możesz go otwo-
rzyć za pomocą powiązanej z nim aplikacji lub wypakować z archiwum (czyli
przywrócić uprzednio zapisaną postać).
Jeśli chcesz, możesz też kliknąć prawym przyciskiem myszy cały folder — taki jak
Dokumenty — i wybrać polecenie Extract (wypakuj) lub nacisnąć Ctrl+S, aby przenieść
go na główny dysk komputera.
Całkowite odtwarzanie systemu (zaawansowane)
Jeśli dysk twardy komputera ulegnie awarii, możesz odtworzyć jego zawartość na pod-
stawie obrazu utworzonego za pomocą programu DiX. Odtworzenie obrazu na dysku
docelowym powoduje całkowite usunięcie danych z tego dysku i skopiowanie nań
zawartości obrazu. To oznacza, że nie możesz odtworzyć systemu na dysku, którego
używasz (gdyż w ten sposób całkowicie usunąłbyś jego dotychczasową zawartość).
Innymi słowy, jeśli system Twojego komputera uruchamiany jest z dysku C:, to nie
możesz przenieść zawartości obrazu na dysk C:. Potrzebujesz innego dysku. Rozwiązań
246
Lifehacker. Jak żyć i pracować z głową
jest kilka: możesz na przykład zainstalować nowy, dodatkowy dysk w komputerze lub
kupić obudowę do dysków twardych i za jej pośrednictwem podłączyć napęd do peceta.
Niezależnie od sposobu przeniesienia obrazu na docelowy dysk startowy będziesz
potrzebował następujących rzeczy:
■
Komputera PC z programem DriveImage XML.
■
Plików z obrazem dysku (zapisanych na płytach CD, DVD, na innym dysku
w tym samym komputerze albo na dysku zewnętrznym).
■
Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz-
czenie rozpakowanego obrazu.
W celu rozpoczęcia procesu odtwarzania obrazu uruchom program DriveImage
XML i kliknij przycisk Restore (odtwórz), a potem przycisk Next (dalej). W ten sposób
uruchomisz kreatora przywracania zapisanych obrazów.
Następnie zaznacz powiązany z wybranym obrazem plik z rozszerzeniem .xml
i wybierz napęd docelowy. Pamiętaj, że napęd docelowy (czy też partycja dysku) powi-
nien mieć pojemność co najmniej tak dużą jak odtwarzany obraz i nie może to być
aktywny napęd systemowy. Wszystkie pliki znajdujące się na docelowym dysku zostaną
usunięte, więc koniecznie sprawdź, czy przypadkiem nie ma na nim czegoś, co chciał-
byś zachować. Podobnie jak w przypadku tworzenia obrazu DiX wyświetli pasek postępu
i szacunkowy czas zakończenia procesu odtwarzania obrazu.
Uwaga
Dysk docelowy można sformatować i podzielić na partycje za pomocą wbudo-
wanego w system Windows narzędzia
Zarządzanie dyskami
albo dowolnego
innego programu tego typu. Aby użyć rozwiązań systemowych, otwórz menu
Start
, w polu uruchamiania wpisz zarządzanie dyskami i naciśnij klawisz
Enter
.
Więcej informacji o tworzeniu partycji i edytowaniu ich za pomocą narzędzia
Zarządzanie dyskami
http://windows.microsoft.com/pl-PL/
windows-vista/Create-and-format-a-hard-disk-partition
Po skopiowaniu obrazu oraz odtworzeniu go na dysku docelowym możesz nadać
mu status dysku aktywnego i ustawić jako dysk rozruchowy (można to zrobić za
pomocą wspomnianego narzędzia Zarządzanie dyskami). Na koniec ponownie uruchom
komputer.
Wskazówka
W serwisie YouTube możesz obejrzeć poradnik wideo, poświęcony obsłudze
programu DriveImage XML (w języku angielskim). Znajdziesz go pod adresem
Rozdział 5. Komputerowa sztuka przetrwania
247
S
ZTUCZKA
54. B
ŁYSKAWICZNE PRZYWRACANIE SYSTEMU
M
AC
OS
Z ZAPISANEGO OBRAZU
Poziom trudności:
Średni
Platforma:
Mac OS
Koszt:
Ok. 130 złotych
W przypadku awarii ponowna instalacja systemu Mac OS i przywrócenie maszyny do
stanu używalności (włącznie z niezbędnymi programami i preferencjami działania) to
działania niesamowicie czasochłonne. Nawet jeśli regularnie tworzysz kopie zapasowe
ustawień za pomocą funkcji Time Machine (sztuczka 1.), odtworzenie systemu od zera
jest bardzo uciążliwe.
W poprzedniej sztuczce dowiedziałeś się, w jaki sposób sklonować główny dysk
twardy z systemem Windows za pomocą programu DriveImage XML. Użytkownicy
systemu Mac OS mogą skorzystać z podobnej aplikacji o nazwie Carbon Copy Cloner
(http://www.bombich.com), która pozwala na utworzenie kopii zapasowej całego syste-
mu (z możliwością uruchomienia komputera za jej pomocą). W razie poważnej awarii
utworzonej w ten sposób kopii można użyć do odtworzenia systemu na nowym dysku
twardym. Oto krótka instrukcja obsługi.
Tworzenie nowego obrazu systemu
W celu utworzenia nowego obrazu systemu wykonaj następujące czynności:
1. Pobierz darmową wersję próbną programu Carbon Clopy Cleaner (w skrócie
CCC), zainstaluj go i uruchom.
2. W lewym panelu programu CCC wybierz dysk źródłowy — ten, który zawiera
system operacyjny przeznaczony do sklonowania.
3. Z menu Destination (miejsce docelowe) wybierz polecenie New Disk Image
(nowy obraz dysku), a następnie wskaż miejsce, w którym chciałbyś zapisać
kopię napędu systemowego (najlepiej, aby był to zainstalowany w komputerze
i przeznaczony do przechowywania danych oddzielny dysk twardy albo dysk
zewnętrzny). Nadaj tworzonemu obrazowi dowolną nazwę i (ewentualnie) skon-
figuruj inne opcje pomocnicze. Na potrzeby tego przykładu użyjemy domyślnego
ustawienia o nazwie Read-only disk image (obraz dysku tylko do odczytu).
Uwaga
Jeśli masz zapasowy dysk twardy, możesz sklonować na niego obecny dysk
systemowy w taki sposób, aby był to dysk rozruchowy. Takie rozwiązanie jest
znacznie wygodniejsze w przypadku ewentualnej awarii. Wada polega na tym,
że nie będziesz mógł już go używać do przechowywania danych.
248
Lifehacker. Jak żyć i pracować z głową
4. Panel po prawej stronie umożliwia konfigurowanie ustawień klonowania, ale
przy pierwszej operacji tego typu możesz po prostu kliknąć przycisk Clone
(klonuj), tak jak na rysunku 5.29. Program CCC przystąpi wówczas do tworze-
nia obrazu dysku systemowego. Zależnie od rozmiarów dysku cały proces może
zająć dłuższą chwilę. Po jego zakończeniu otrzymasz wielki plik (w opisywanym
przypadku nosi on nazwę Kopia zapasowa iOS.dmg) znajdujący się na oddziel-
nym dysku komputera. Ów plik jest wiernym „klonem” Twojego dysku sys-
temowego i zawiera wszystkie pliki, programy i ustawienia.
Rysunek 5.29. Wybierz dysk źródłowy i docelowy, a potem kliknij przycisk Clone (klonuj)
Uwaga
Jeśli nie powieliłeś dysku źródłowego na oddzielnym dysku twardym, to powi-
nieneś nagrać jego obraz na płyty DVD albo skopiować na zewnętrzny dysk
tak szybko, jak to tylko możliwe. W razie awarii niewiele przyjdzie Ci z obrazu
znajdującego się na tym samym dysku twardym co system…
Przywracanie systemu z zapisanego obrazu
Po utworzeniu obrazu dysku systemowego możesz go użyć do przywrócenia komputera
do zapisanego stanu — na przykład w przypadku uszkodzenia głównego dysku twar-
dego. Odtworzenie obrazu na dysku docelowym powoduje usunięcie wszystkich danych
na tym dysku i zastąpienie ich zawartością tego obrazu. To oznacza, że nie możesz prze-
nieść obrazu na dysk, którego aktualnie używasz. Dysk docelowy nie może być dys-
Rozdział 5. Komputerowa sztuka przetrwania
249
kiem głównym — może to być dodatkowy dysk w komputerze, inny niż rozruchowy
(jeśli sklonowałeś cały dysk główny), lub dysk zamontowany w zewnętrznej obudo-
wie i podłączony do komputera za jej pomocą.
Uwaga
Aby uruchomić system OS X z dysku zewnętrznego, otwórz
Preferencje syste-
mowe
i kliknij ikonę
Dysk startowy
. Następnie wybierz dysk rozruchowy i kliknij
przycisk
Uruchom ponownie
.
Niezależnie od sposobu przeniesienia obrazu na docelowy dysk startowy będziesz
potrzebował następujących rzeczy:
■
Komputera Mac z programem Carbon Copy Cloner.
■
Plików z zapisanym obrazem dysku (na płytach CD, DVD, na dysku w tym
samym komputerze albo na dysku zewnętrznym).
■
Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz-
czenie rozpakowanego obrazu.
Odtwarzanie systemu z obrazu w programie CCC przebiega bardzo podobnie jak
sam proces klonowania; jedyna różnica polega na tym, że tym razem źródłem jest
sklonowany dysk. Wykonaj następujące czynności:
1. Rozwiń listę Source (źródło) po lewej stronie i wybierz polecenie Restore from
disk image (przywróć z obrazu dysku), a potem zaznacz sklonowany dysk.
2. Wskaż dysk docelowy, a następnie z listy Handling of data… (sposób traktowa-
nia danych…) wybierz opcję Delete anything that doesn’t exist on the source
(usuń wszystko, co nie istnieje w obrazie źródłowym) — jest to konieczne, aby
napęd docelowy mógł być użyty do rozruchu.
3. Kliknij przycisk Clone (klonuj). Wszystkie pliki znajdujące się na dysku docelo-
wym zostaną usunięte, więc koniecznie sprawdź, czy przypadkiem nie ma na nim
czegoś, co chciałbyś zachować. Podobnie jak w przypadku tworzenia obrazu,
program CCC wyświetli pasek postępu oraz szacunkowy czas zakończenia pro-
cesu odtwarzania obrazu.
CCC — zaawansowane możliwości
Klonowanie systemu Mac OS X i jego odtwarzanie to tylko niektóre możliwości progra-
mu CCC. Podobnie jak DriveImage XML, program CCC oferuje wiele zaawansowanych
funkcji, np.:
■
Tworzenie przyrostowych kopii danych. Funkcja ta polega na archiwizowaniu
tylko tych plików, które uległy zmianie od czasu utworzenia ostatniej kopii.
■
Planowanie zadań. Umożliwia tworzenie kopii zapasowych w określonych
odstępach czasu — co godzinę, co dzień, co tydzień albo co miesiąc.
250
Lifehacker. Jak żyć i pracować z głową
■
Kopiowanie przez sieć. Służy do klonowania systemu Mac OS na innym Maku
w ramach sieci domowej.
Informacje o pełnym zakresie funkcji CCC znajdziesz pod adresem http://www.
bombich.com/ccc_features.html.
S
ZTUCZKA
55. O
DZYSKIWANIE PLIKÓW Z KOMPUTERA
,
KTÓREGO NIE DA SIĘ URUCHOMIĆ
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
Chyba niewiele jest bardziej stresujących momentów, jeśli chodzi o użytkowanie kom-
putera z systemem Windows, niż zobaczenie któregoś z tego typu komunikatów przy
starcie systemu:
Uszkodzony sektor rozruchowy. Brak pliku Config.sys.
™Dysk nie może zostać odczytany.
Klęska na całej linii…
A może nie? Nawet jeśli system Windows zainstalowany na dysku twardym kom-
putera nie startuje, to nie znaczy, że nie da się uruchomić komputera za pomocą innego
dysku, z innym systemem operacyjnym. Dzięki temu można będzie chociaż skopiować
wszystkie ważne pliki. W tej sztuczce posłużymy się całkowicie darmową wersją Live
systemu KNOPPIX Linux (http://knopper.net/knoppix/index-en.html), której użyjemy
do bezpiecznego przeniesienia plików z uszkodzonego dysku twardego na sprawną
pamięć przenośną USB bez udziału systemu Windows.
Uwaga
Istnieje bardzo wiele rodzajów rozruchowych płyt CD lub DVD, których można
użyć w celu awaryjnego uruchomienia komputera i skopiowania ważnych pli-
ków. Niektóre z nich wymagają jednak oryginalnej płyty z systemem Windows.
Tymczasem dystrybucja KNOPPIX umożliwia uruchomienie komputera także tym
użytkownikom, którzy zagubili oryginalne płyty z systemem Windows bądź nie
chcą tworzyć specjalnej płyty rozruchowej i zarazem nie obawiają się kontaktu
z trochę innym systemem operacyjnym.
Czego będziesz potrzebował?
W celu uruchomienia najnowszej wersji systemu KNOPPIX (w trakcie opracowywania
tej książki była ona opatrzona numerem 7.04) Twój komputer będzie musiał spełniać
następujące warunki:
Rozdział 5. Komputerowa sztuka przetrwania
251
■
Procesor Intel albo AMD (i486 albo nowszy).
■
Przynajmniej 120 MB pamięci do uruchomienia trybu graficznego (będziesz go
potrzebował).
■
Napęd CD-ROM lub DVD, który da się ustawić jako rozruchowy (IDE/ATAPI.
SATA, Firewire, USB), bądź przenośna pamięć USB.
■
Karta grafiki zgodna z SVGA.
■
Mysz PS/2 albo USB.
Czy jesteś już gotów do przekształcenia komputera w wielozadaniowy sprzęt z sys-
temem Linux na pokładzie?
Przygotuj płytę rozruchową KNOPPIX
Płytę rozruchową z systemem Knoppix można zdobyć na dwa sposoby: pierwszy
polega na pobraniu z internetu jej obrazu i nagraniu, a drugi na zamówieniu gotowej
płyty pocztą.
Ci, którym się spieszy i którzy lubią sami sobie radzić, mogą użyć innego komputera
do pobrania obrazu ISO z internetu (http://knopper.net/knoppix-mirrors/index-en.
html) i nagrania go na płytę CD lub DVD. (To oczywiście wymaga nagrywarki CD albo
DVD oraz odpowiedniego oprogramowania). Jeśli wybierzesz ten wariant, upewnij się,
że pobrałeś najnowszy obraz ISO (obecnie jest to plik o nazwie KNOPPIX_V7.0.4CD-
2012-08-20-EN.iso). Obrazy DVD znajdują się w folderze DVD na serwerze dystrybucji.
Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD
To chyba najtrudniejszy etap całego zadania. Otóż po włączeniu komputer podejmuje
próbę uruchomienia systemu z różnych nośników w konkretnej kolejności (zwykle
zaczyna od stacji dysków A:, a potem sprawdza dysk C:), zgodnie z ustawieniami skon-
figurowanymi w wewnętrznym oprogramowaniu maszyny (czyli w BIOS-ie). Aby uru-
chomić system z płyty CD albo DVD, należy zmienić kolejność uruchamiania w taki
sposób, aby napęd CD lub DVD był na początku. W zależności od rodzaju BIOS-u
komputera sposób wprowadzenia tej zmiany może być różny. Na przykład po włącze-
niu mojego komputera marki Dell na ekranie pojawia się komunikat: Press F2 to enter
setup (naciśnij F2, aby zmienić konfigurację). Dokładnie o to chodzi.
Cały proces przedstawia się następująco:
1. Do napędu CD/DVD włóż płytę rozruchową z systemem KNOPPIX.
2. Wyłącz komputer.
3. Odłącz wszelkie urządzenia peryferyjne, które nie będą Ci potrzebne do kopio-
wania plików (drukarkę, kartę Wi-Fi, odbiornik podczerwieni — po prostu
wszystkie zbędne akcesoria).
252
Lifehacker. Jak żyć i pracować z głową
4. Podłącz nośnik, na który będziesz przenosił pliki, np. pamięć USB albo zewnętrzny
dysk twardy.
5. Uruchom komputer i zwróć uwagę na komunikaty informujące o możliwości
wejścia do BIOS-u (na przykład za pomocą klawisza F2), a następnie naciśnij
odpowiedni klawisz.
6. Po wejściu do BIOS-u odszukaj opcję o nazwie Boot Sequence (kolejność uru-
chamiania) lub podobną. Ustaw napęd CD/DVD jako pierwszy na liście urzą-
dzeń rozruchowych.
Uwaga
Jeden fałszywy ruch w ustawieniach BIOS-u może mieć poważny wpływ na
działanie komputera. Bądź więc ostrożny i zmień wyłącznie kolejność urządzeń
rozruchowych!
4. Po przeniesieniu napędu optycznego na początek listy zapisz ustawienia
BIOS-u i wyjdź z niego.
Uruchom system KNOPPIX
Płyta z systemem jest już w napędzie, a komputer został przestawiony na rozruch
z płyty — fantastycznie. Po zrestartowaniu maszyny usłyszysz, jak płyta CD lub DVD
rozpędza się, komputer pominie dysk twardy w sekwencji startowej i przystąpi do uru-
chamiania Linuksa. Na ekranie powinien pojawić się rysunek przedstawiający linuk-
sowego pingwina i znak zachęty programu rozruchowego. Choć komputer wygląda, jak
gdyby oczekiwał na jakąś akcję z Twojej strony, to w rzeczywistości wystarczy pocze-
kać kilka sekund na uruchomienie systemu. Identyfikacja komponentów komputera
może zająć dłuższą chwilę, lecz po pewnym czasie powinieneś zobaczyć na ekranie
pulpit systemu KNOPPIX.
Na ratunek danym
Jeśli nigdy wcześniej nie używałeś Linuksa, to KNOPPIX może Ci się wydać dziwny
i trudny w obsłudze, ale w rzeczywistości wcale tak nie jest. Widzisz folder KNOPPIX
na pulpicie? Kliknij go, aby otworzyć menedżera plików KNOPPIX, który bardzo przy-
pomina Eksploratora Windows. Na pasku bocznym zobaczysz dyski twarde ze starego
systemu Windows.
Aby skopiować ważne dokumenty, po prostu wyświetl zawartość pamięci USB
(otwórz kolejne okno menedżera plików i kliknij ikonę pamięci na pasku bocznym),
a potem przeciągnij potrzebne pliki z dysków systemu Windows na pamięć USB.
Przy próbie kopiowania na ekranie może się pojawić komunikat You cannot drop any
items in a directory in which you do not have write permission. Jeśli tak się stanie, zmień
prawa dostępu do pamięci USB. Aby to zrobić, kliknij napęd USB (albo znajdujący się
Rozdział 5. Komputerowa sztuka przetrwania
253
na nim folder) prawym przyciskiem myszy i wybierz polecenie Properties (właściwości).
Wyświetl zakładkę Permissions (pozwolenia) i w sekcji Access Control (kontrola dostępu)
na wszystkich trzech listach zmień opcje na Anyone (dowolny użytkownik), tak jak na
rysunku 5.30.
Rysunek 5.30. Zmiana praw dostępu do foldera w systemie KNOPPIX
Po zakończeniu pracy możesz zamknąć system, przywrócić standardową kolejność
uruchamiania w BIOS-ie i wymienić dysk lub zreinstalować system, wiedząc, że Twoje
cenne dane są bezpieczne.
Uruchamialna płyta CD lub DVD (tzw. live CD) z dystrybucją Linuksa, taką jak
KNOPPIX, jest zarazem jednym z najprostszych sposobów na to, aby zapoznać się z tym
systemem bez potrzeby instalacji. To idealne wyjście dla ciekawskich: po prostu włóż
płytę CD do napędu, zmień kolejność uruchamiania w BIOS-ie i… eksperymentuj!
Wskazówka
Inna popularna dystrybucja systemu Linux, która umożliwia jego uru-
chomienie z płyty CD, DVD albo napędu USB, to Damn Small Linux
(
B
IBLIOGRAFIA
1. John E. Dunn, SSD drives difficult to wipe securely, researchers find, Techworld,
(http://news.techworld.com/storage/3262210/ssd-drives-difficult-to-wipe-securely-
researchers-find).
254
Lifehacker. Jak żyć i pracować z głową
ROZDZIAŁ
6
Zarządzanie
wieloma komputerami
Każde kolejne pokolenie ma do dyspozycji coraz więcej komputerów. Komputer sta-
cjonarny w pracy i w domu; laptop Twojej lubej (albo lubego), Mak rodziców, o któ-
rego zwykle się troszczysz… i tak dalej. W takim gąszczu nawet najprostsze sprawy
mogą wymagać zaangażowania kilku maszyn i stają się przez to uciążliwe. Jeśli na doda-
tek przyzwyczaiłeś się do częstej zmiany komputerów, to powinieneś zapoznać się
z kilkoma narzędziami (systemowymi albo dostępnymi do pobrania za darmo), które
mogą zdecydowanie ułatwić współdzielenie zasobów i informacji.
Korzystanie z kilku komputerów umożliwia pracę zdalną z różnych miejsc, z których
masz dostęp do określonych plików, ale rodzi też pewne komplikacje — na przykład
ryzyko powstania rozbieżności między dokumentami. Jeśli dodasz w biurze jakąś
stronę do ulubionych, to nie znajdziesz jej w ulubionych stronach na domowym kom-
puterze. Jeżeli zabierzesz pracę do domu, a następnego dnia zapomnisz wziąć do biura
aktualnych wersji plików, to też wpadniesz w tarapaty. Jeżeli Twoja partnerka przeniesie
zdjęcia z aparatu cyfrowego na swojego laptopa, to nie będziesz mógł przejrzeć ich
u siebie — chyba, że poczynisz pewne przygotowania.
Komputery osobiste były kiedyś utożsamiane z gigantycznymi, autonomicznymi
kalkulatorami, dopóki ktoś nie wpadł na pomysł połączenia ich w sieć, umożliwiającą
wymianę informacji. Wszystkie komputery, którymi się posługujesz, są w ten lub inny
sposób powiązane ze sobą, czy to za pośrednictwem sieci domowej, czy internetu. To
zaś oznacza, że możesz wykorzystać ich połączenie do zautomatyzowania pewnych
działań — na przykład do udostępniania danych i urządzeń lub do ujednolicania wersji
plików. W tym rozdziale zapoznasz się z kilkoma sposobami synchronizowania doku-
mentów i zakładek między komputerami przez internet i w obrębie jednej sieci.
256
Lifehacker. Jak żyć i pracować z głową
Jeśli masz w domu kilka komputerów (na przykład laptopa nastoletniego dziecka,
swoją maszynę i peceta partnerki lub partnera), zapoznaj się ze Sztuczką 56., „Udostęp-
nianie plików w Windows”, oraz Sztuczką 57., „Udostępnianie plików w Mac OS”.
Dowiesz się z nich, w jaki sposób skonfigurować katalogi, aby były dostępne dla wszyst-
kich użytkowników z jednego miejsca niezależnie od tego, czy pracujesz na pececie
z systemem Windows, czy na Maku. Jeśli masz kilka komputerów i tylko jedną dru-
karkę, przeczytaj Sztuczkę 59., „Udostępnianie drukarki kilku komputerom”. Dowiesz
się z niej, jak udostępnić drukarkę, aby można było na niej drukować z dowolnego
komputera w ramach danej sieci. Jeśli masz dwa monitory albo laptopa z podłączonym
zewnętrznym monitorem, zapoznaj się ze Sztuczką 60., „Zoptymalizuj pracę na dwóch
monitorach”, aby się dowiedzieć, w jaki sposób najlepiej wykorzystać tak dużą prze-
strzeń ekranową. Jeśli masz dwa komputery na jednym biurku, być może chciałbyś się
przekonać, jak obsługiwać je za pomocą jednej klawiatury i jednej myszy — jeśli tak,
przeczytaj Sztuczkę 61., „Obsługa kilku komputerów za pomocą jednej klawiatury
i myszy”.
Równoległe posługiwanie się kilkoma komputerami rzeczywiście może kompliko-
wać przepływ informacji, ale pamiętaj, że zawsze można podjąć pewne działania w celu
ułatwienia komunikacji między maszynami, którymi posługujesz się najczęściej. W tym
rozdziale znajdziesz wskazówki upraszczające zapanowanie nad kilkoma komputerami,
wymienianie między nimi informacji i udostępnianie zasobów — niezależnie od tego,
czy będą to maszyny w sieci lokalnej, pracujące pod kontrolą różnych systemów ope-
racyjnych, czy też komunikujące się wyłącznie przez internet.
S
ZTUCZKA
56. U
DOSTĘPNIANIE PLIKÓW W
W
INDOWS
Poziom trudności:
Średni
Platforma:
Windows i Mac OS X
Koszt:
Brak
Jeśli masz w domu kilka komputerów, to przypuszczam, że chciałbyś móc wygodnie
kopiować między nimi różne pliki, nie będąc zmuszonym do ręcznego kopiowania ich
na dysk i fizycznego przenoszenia między pokojami (to rozwiązanie może mieć sporą
przepustowość, ale nie należy do wygodnych…). Wszystkie wersje Windows są wypo-
sażone we wbudowany mechanizm udostępniania plików w sieci. W tej sztuczce dowiesz
się, w jaki sposób udostępnić w Windows folder z rodzinnymi fotografiami innym
komputerom w domu (zarówno PC jak i Mac).
Udostępnianie foldera
Oto opis metody udostępniania foldera ze zdjęciami znajdującego się na głównym kom-
puterze domowym PC pozostałym komputerom w domu.
Rozdział 6. Zarządzanie wieloma komputerami
257
1. W Eksploratorze Windows odszukaj folder z fotografiami, kliknij go prawym
przyciskiem myszy i wybierz polecenie
Właściwości.
2. Otwórz zakładkę
Udostępnianie i kliknij przycisk Udostępnianie zaawansowane.
Następnie zaznacz opcję
Udostępnij ten folder i nadaj mu dowolną nazwę (tak
jak na rysunku 6.1). Podana tutaj nazwa będzie widoczna dla innych kompu-
terów w sieci. Nazwa nie musi się pokrywać z rzeczywistą nazwą foldera. Jeśli
spróbujesz wpisać nazwę o długości przekraczającej dwanaście znaków, Windows
ostrzeże Cię przed potencjalną niezgodnością z niektórymi systemami operacyj-
nymi. Rysunek 6.1 przedstawia folder
Foto udostępniony jako Obrazy Lifehacker.
Rysunek 6.1.
Ustawienia udostępniania foldera
w zakładce Udostępnianie okna dialogowego Właściwości
3. Aby folder był dostępny do zapisu z poziomu innych komputerów, kliknij przy-
cisk Uprawnienia i zaznacz opcję Pełna kontrola.
4. Udostępniony folder kliknij prawym przyciskiem myszy, wybierz polecenie
Właściwości, a potem otwórz zakładkę Zabezpieczenia. Kliknij przycisk Edytuj,
a potem przycisk
Dodaj. W dużym polu tekstowym wpisz
gość
, kliknij przycisk
Sprawdź nazwy, a potem przycisk OK.
5. W sekcji
Nazwy grup lub użytkowników zaznacz pozycję Gość, a poniżej opcję
Pełna kontrola. W ten sposób użytkownikom sieci lokalnej zagwarantujesz pełen
dostęp do tego foldera oraz prawa odczytu i zapisu.
258
Lifehacker. Jak żyć i pracować z głową
Uwaga
Domyślnie zabezpieczenia systemu Windows zezwalają na dostęp do udostęp-
nionego foldera z poziomu innego komputera jedynie wówczas, gdy jego użyt-
kownik wprowadzi do systemu udostępniającego poprawną nazwę użytkownika
i hasło. Z punktu widzenia bezpieczeństwa danych rzeczywiście nie jest to złe
rozwiązanie, ale jeśli wolałbyś, aby udostępniane foldery można było przeglądać
w ramach całej lokalnej sieci bez podawania hasła, to otwórz menu
Start
, wpisz
zarządzaj zaawansowanymi ustawieniami udostępniania i naciśnij klawisz
Enter
. Następnie odszukaj pozycję
Udostępnianie chronione hasłem
i wyłącz ją.
Sprawdzanie nazwy komputera
Aby móc bez przeszkód podłączyć się do udostępnionego foldera z poziomu innej
maszyny, dobrze jest znać nazwę udostępniającego komputera w sieci. Najprawdopo-
dobniej wybrałeś tę nazwę przy pierwszej konfiguracji systemu i od tego czasu zupeł-
nie o niej zapomniałeś (mógł to też zrobić producent komputera albo jego poprzedni
właściciel). Aby sprawdzić nazwę komputera, otwórz menu
Start, prawym przyciskiem
myszy kliknij pozycję
Komputer i wybierz polecenie Właściwości. Odszukaj nazwę
komputera, nazwę domeny i grupy roboczej i zapisz nazwę podaną obok etykiety
Pełna
nazwa komputera (patrz rysunek 6.2).
Jak widać na rysunku 6.2, ten komputer nosi nazwę DesktopPC. Zapisz ją — właśnie
pod tą nazwą będzie on widoczny w sieci dla innych komputerów. (Jeśli chciałbyś zmie-
nić bieżącą nazwę, kliknij odsyłacz
Zmień ustawienia, a potem przycisk Zmień. Zmiana
nazwy wymaga ponownego uruchomienia komputera).
Dostęp do foldera z poziomu innego komputera z Windows
Po udostępnieniu foldera możesz dostać się do niego z poziomu innej maszyny w sieci.
I tu zaczyna się najlepsze: wszystkie inne komputery z systemem Windows, które
znajdują się w tej samej sieci co komputer z udostępnionym folderem, powinny „zoba-
czyć” nazwę tego komputera na pasku bocznym Eksploratora w sekcji
Sieć. Kliknij tę
nazwę, aby wyświetlić udostępnione na tym komputerze zasoby. Na rysunku 6.3 widać
udostępniony folder
Obrazy Lifehacker oraz kilka innych folderów. Ewentualnie z po-
ziomu menu
Start możesz wpisać nazwę docelowego komputera, poprzedzoną dwoma
odwrotnymi ukośnikami. Aby na przykład przejrzeć udostępnione zasoby komputera
o nazwie „Windows”, znajdującego się w tej samej sieci, otwórz menu
Start i wpisz
\\Windows
.
Wskazówka
Przeglądanie udostępnionych folderów możliwe jest wyłącznie w ramach sieci
lokalnej,
chyba że
utworzysz tzw. wirtualną sieć prywatną (VPN), na przykład
w sposób opisany w Sztuczce 11., „Stwórz wirtualną sieć prywatną (VPN) za
pomocą Hamachi”. Dzięki VPN możesz podłączyć się do folderów udostępnio-
nych na domowym komputerze nawet przez internet — na przykład z biura.
Rozdział 6. Zarządzanie wieloma komputerami
259
Rysunek 6.2.
Nazwę sieciową komputera znajdziesz w oknie dialogowym System
Dostęp do foldera z poziomu innego komputera z Mac OS
Po udostępnieniu foldera na komputerze PC możesz przeglądać, otwierać i zapisy-
wać znajdujące się w nim pliki także za pomocą komputera z systemem Mac OS. Na
pasku bocznym Findera w sekcji
Udostępniane, znajdziesz dostępne zasoby sieciowe.
Stąd możesz przeglądać wszystkie dostępne foldery (tak jak na rysunku 6.4). Pamiętaj,
że jeśli nie założysz konta gościa w sposób przedstawiony wcześniej w opisie tej sztuczki
w sekcji „Udostępnianie foldera”, to w celu skorzystania z udostępnionych folderów
powinieneś użyć polecenia
Podłącz jako i wprowadzić swoją nazwę użytkownika
w Windows oraz hasło.
Wskazówka
Jeśli chcesz ułatwić sobie dostęp do udostępnionego foldera, możesz dodać go
do paska bocznego Findera. Aby to zrobić, zaznacz udostępniony folder, a potem
z menu
Plik
Findera wybierz polecenie
Dodaj do paska bocznego
.
Rozwiązywanie problemów
Jeśli masz problemy z uzyskaniem dostępu do foldera znajdującego się na kompute-
rze PC, sprawdź następujące kwestie:
260
Lifehacker. Jak żyć i pracować z głową
Rysunek 6.3.
Aby przejrzeć udostępnione pliki i (lub) drukarki,
na pasku bocznym Eksploratora Windows kliknij nazwę komputera
Rysunek 6.4.
Przeglądanie udostępnionych zasobów komputera PC
na pasku bocznym Findera w sekcji Udostępniane
Rozdział 6. Zarządzanie wieloma komputerami
261
■
Komputery powinny znajdować się w tej samej sieci lokalnej. Jeśli kompu-
tery podłączone są do internetu za pośrednictwem tego samego, bezprzewodo-
wego routera, to z pewnością do takiej sieci należą. Oznacza to między innymi,
że powinny mieć bardzo podobne adresy IP. Aby sprawdzić, czy komputery
mogą się ze sobą komunikować, użyj narzędzia ping. Otwórz wiersz poleceń na
komputerze z systemem Windows i wpisz
ipconfig
, aby sprawdzić adres IP.
Następnie z wiersza poleceń drugiego komputera (tego, z którego próbujesz
się połączyć) wpisz
ping 123.56.7.8
(gdzie 123.56.7.8 jest adresem IP peceta
z Windows). Jeśli ping otrzyma odpowiedź ze zdalnego komputera, to znaczy
że nawiązanie połączenia jest możliwe.
■
Firewall w komputerze PC musi zezwalać na udostępnianie plików. Upew-
nij się, że zapora sieciowa na komputerze PC zezwala na połączenia wchodzące.
Jeśli używasz wbudowanej zapory systemu Windows i włączysz udostępnianie
plików, to funkcja udostępniania zostanie automatycznie dodana do tzw. wyjąt-
ków zapory. W przypadku innych firewalli być może będziesz musiał ręcznie
dodać funkcje udostępniania plików do reguł działania zapory.
S
ZTUCZKA
57. U
DOSTĘPNIANIE PLIKÓW W
M
AC
OS
Poziom trudności:
Średni
Platforma:
Windows i Mac OS X
Koszt:
Brak
Na podobnej zasadzie, która pozwala udostępniać foldery w systemie Windows,
w Mac OS również można dzielić się zasobami z innymi komputerami Mac i PC.
Poniżej znajdziesz informacje o udostępnianiu foldera w systemie Mac OS i podłą-
czaniu się do niego za pomocą innego komputera należącego do sieci domowej lub
innego rodzaju sieci lokalnej.
Udostępnianie foldera
Aby udostępnić folder innym komputerom w sieci, otwórz
Preferencje systemowe i kliknij
pozycję
Udostępnianie. W oknie, które się wówczas pojawi, zobaczysz listę różnych usług
dostępnych dla innych komputerów łączących się z Twoim Makiem. Aby dodać folder
do udostępnienia, zaznacz opcję
Udostępnianie plików, a potem pod kolumną Udostęp-
niane katalogi kliknij przycisk z symbolem plusa (+), tak jak na rysunku 6.5.
W panelu obok wyświetlona jest lista użytkowników oraz grup, które mają dostęp
do danego foldera. Przyciski plus i minus znajdujące się pod listą
Udostępniane katalogi
umożliwiają dodawanie kolejnych folderów do listy oraz usuwanie istniejących. Każdy
folder może być udostępniony za pomocą protokołu AFP (
Apple Filing Protocol) umoż-
liwiającego komunikację z innymi komputerami Mac, protokołu SMB (
Server Message
262
Lifehacker. Jak żyć i pracować z głową
Rysunek 6.5.
Zarządzanie listą udostępnionych folderów w systemie Mac OS
i definiowanie uprawnień dla każdego z tych folderów
Block) służącego do nawiązywania połączeń z komputerami PC z systemem Windows
bądź protokołu FTP, który pozwala uzyskać dostęp do udostępnionego foldera za
pomocą dowolnego urządzenia z klientem FTP (rysunek 6.6). Dla każdego foldera
możesz włączyć wszystkie wymienione protokoły bądź tylko niektóre.
Rysunek 6.6.
Po kliknięciu przycisku Opcje możesz wybrać protokoły,
za pomocą których zostanie udostępniony dany folder
Rozdział 6. Zarządzanie wieloma komputerami
263
W przypadku protokołu SMB należy wybrać konto użytkownika, za pośrednictwem
którego chcesz udostępniać pliki, oraz podać jego hasło.
Uwaga
Udostępnianie zasobów systemom Windows nie zadziała, jeśli nie zostanie ono
powiązane z żadnym kontem użytkownika w Mac OS.
Dostęp do foldera z innego komputera z Mac OS
Po udostępnieniu foldera w Mac OS za pomocą protokołu AFP wszystkie inne kom-
putery Mac w obrębie tej samej sieci powinny automatycznie go wykryć i umożliwić
jego przeglądanie. Komputery Mac z systemem OS X 10.5 lub nowszym wyświetlą listę
innych komputerów Mac w sieci na pasku bocznym Findera pod nagłówkiem
Udostęp-
nione. Jeśli na przykład drugi komputer z Mac OS nosi nazwę MacBook Air, to na pasku
bocznym Findera będzie widoczny właśnie pod taką nazwą (rysunek 6.7).
Rysunek 6.7.
Komputery Mac udostępniające jakieś zasoby i znajdujące się w jednej sieci
będą automatycznie „widziały” te zasoby na pasku bocznym Findera w sekcji Udostępniane
Kliknij nazwę komputera Mac, aby przejrzeć listę udostępnionych folderów. Jeśli nie
widzisz wśród nich foldera, co do którego jesteś pewien, że został udostępniony, to być
może nie jest on dostępny dla wszystkich użytkowników. Kliknij przycisk
Połącz jako,
znajdujący się w prawym górnym rogu okna (pod polem wyszukiwarki Findera), a po-
tem wpisz nazwę użytkownika, który posiada prawa dostępu do danego zasobu, oraz
jego hasło. Po autoryzacji będziesz mógł normalnie otwierać i (lub) zapisywać pliki
w ramach udostępnionego foldera (w zależności od rodzaju praw dostępu).
264
Lifehacker. Jak żyć i pracować z głową
Dostęp do foldera z innego komputera z Windows
Po włączeniu protokołu SMB (czyli udostępniania dla Windows) dla dowolnego fol-
dera system Mac OS X wyświetli informację w rodzaju:
Użytkownicy Windows mogą korzystać z katalogów udostępnionych na tym komputerze
™pod adresem smb://nazwakomputera.
Gdzie
nazwakomputera to nazwa komputera Mac, którą można zmienić w górnej
części okna z ustawieniami udostępniania. Aby uzyskać dostęp do udostępnionych fol-
derów, w menu
Start systemu Windows wpisz nazwę Maka poprzedzoną dwoma
odwrotnymi ukośnikami (tak jak na rysunku 6.8).
Rysunek 6.8.
Wyszukiwanie udostępnionych zasobów komputera Mac
w Eksploratorze Windows
W tym przypadku nazwa komputera Mac to „mak”, więc wpisanie
\\mak
w polu
wyszukiwania (albo na dowolnym pasku adresu Eksploratora) spowoduje otwarcie okna
Eksploratora Windows, w którym można będzie przejrzeć udostępnione zasoby.
(W zależności od ustawień autoryzacji, jakie wybrałeś w oknie
Udostępnianie w Mac OS,
być może będziesz musiał uprzednio podać nazwę użytkownika i hasło do Mac OS).
Za pomocą tego okna możesz zdalnie otwierać, kopiować, edytować i zapisywać pliki
z udostępnionych folderów, korzystając z dowolnego peceta.
Rozdział 6. Zarządzanie wieloma komputerami
265
S
ZTUCZKA
58. S
YNCHRONIZACJA PRZEGLĄDAREK
NA WSZYSTKICH UŻYWANYCH KOMPUTERACH
Poziom trudności:
Średni
Platforma:
Wszystkie systemy operacyjne
Koszt:
Brak
Stworzenie doskonałej listy zakładek, wygenerowanie bezpiecznych haseł i opracowanie
optymalnej kombinacji rozszerzeń i dodatków do przeglądarki kosztowało Cię mnóstwo
pracy. Przystosowałeś przeglądarkę do swoich potrzeb i chciałbyś móc skorzystać z tych
samych zakładek, haseł, rozszerzeń i preferencji nie tylko w domu, ale także w biurze
i na laptopie. Zamiast ręcznie przenosić pliki z zakładkami, instalować identyczne roz-
szerzenia i mozolnie konfigurować te same ustawienia na wszystkich komputerach —
w dodatku tylko po to, aby całość ponownie się rozsynchronizowała w przypadku jakiej-
kolwiek zmiany na dowolnym komputerze — możesz skonfigurować automatyczną
synchronizację danych w przeglądarce. Oto, jak należy to zrobić.
Włącz domyślne narzędzie do synchronizacji danych
w przeglądarce
W chwili opracowywania tej książki we wbudowane narzędzia do synchronizacji były
wyposażone przeglądarki Google Chrome i Mozilla Firefox. Obie umożliwiają proste
i wygodne skonfigurowanie synchronizacji, choć jej zakres nieznacznie się różni.
Firefox Sync (
http://www.mozilla.com/en-US/mobile/sync/) pozwala synchronizować
następujące dane:
■
Ulubione.
■
Hasła.
■
Preferencje.
■
Historię.
■
Zakładki.
Dla odmiany analogiczne narzędzie dla Chrome synchronizuje następujące obiekty:
■
Aplikacje.
■
Dane funkcji autouzupełniania.
■
Ulubione.
■
Rozszerzenia.
■
Hasła.
■
Preferencje.
■
Motywy.
266
Lifehacker. Jak żyć i pracować z głową
Obydwie przeglądarki umożliwiają wybranie tylko niektórych ustawień i obydwie
pozwalają na synchronizowanie ulubionych stron, haseł i preferencji — chyba najważ-
niejszych danych, które warto korelować. Gdy piszę te słowa, Chrome nieznacznie
wyprzedza Firefoksa pod względem uniwersalności synchronizacji, gdyż pozwala na
ujednolicenie rozszerzeń, co docenią wszyscy użytkownicy przydatnych dodatków
(więcej na ich temat przeczytasz w Sztuczce 33., „Zwiększanie możliwości przeglądarki
WWW”.
Procedury włączania synchronizacji zostały opisane poniżej.
W Firefoksie
Począwszy od wersji 4., usługa Firefox Sync (
http://www.mozilla.com/en-US/mobile/sync/)
wbudowana jest w przeglądarkę. Jeśli nadal używasz starszego Firefoksa, musisz zainsta-
lować ją w postaci rozszerzenia (niestety, jedynie z nieoficjalnych źródeł, gdyż zostało
ono usunięte z oficjalnych dodatków jako nieaktualne). Aby włączyć synchronizację,
z menu
Narzędzia wybierz polecenie Skonfiguruj usługę Sync (możesz to zrobić także
w oknie
Opcje z poziomu zakładki Synchronizacja) i postępuj zgodnie z informacjami
wyświetlanymi na ekranie. Jeśli jest to Twoje pierwsze spotkanie z usługą Sync, będziesz
musiał założyć nowe konto i wybrać obiekty do synchronizowania. (Będziesz mógł to
zrobić także później, korzystając z ustawień dostępnych w oknie
Opcje we wspomnianej
zakładce
Synchronizacja pokazanej na rysunku 6.9).
Rysunek 6.9.
Dane do synchronizacji skonfiguruj w zakładce Synchronizacja
Rozdział 6. Zarządzanie wieloma komputerami
267
W Chrome
Aby włączyć synchronizację w przeglądarce Chrome, kliknij przycisk
Ustawienia Google
Chrome i wybierz polecenie Ustawienia. Twoja przeglądarka powinna być powiązana
z kontem Google (jeśli nie jest, musisz je założyć i powiązać z przeglądarką). Kliknij
przycisk
Zaawansowane ustawienia synchronizacji i wybierz potrzebne opcje (tak jak
na rysunku 6.10). Na koniec kliknij przycisk
OK — i gotowe.
Rysunek 6.10.
Wybierz obiekty, które chciałbyś synchronizować
między różnymi instalacjami przeglądarki Chrome
Zwiększanie możliwości synchronizacji za pomocą dodatków
Wbudowane narzędzia do synchronizacji przeglądarek Chrome oraz Firefox są bardzo
wygodne, ale nie zawsze stanowią najlepsze wyjście, jeśli chodzi o synchronizowanie
ulubionych stron i haseł. Jeśli na przykład nie używasz (albo nie możesz używać) w biu-
rze tej samej przeglądarki, którą posługujesz się w domu, a chciałbyś synchronizować
hasła i ulubione strony, to musisz poszukać innego rozwiązania, gdyż wbudowane
narzędzia nie umożliwiają komunikacji między różnymi przeglądarkami.
Konfigurowanie synchronizacji pomiędzy przeglądarkami
za pomocą Xmarks
Do synchronizowania zakładek między różnymi przeglądarkami można użyć dodatku
Xmarks (
http://www.xmarks.com/). Dodatek ten umożliwia bezproblemowe syn-
chronizowanie ulubionych stron między Internet Explorerem, Firefoksem, Safari
268
Lifehacker. Jak żyć i pracować z głową
oraz Chrome. Aby zacząć z niego korzystać, po prostu pobierz wersję odpowiednią
dla Twojej przeglądarki i uruchom bardzo prostego kreatora instalacji.
Ponadto jeśli będziesz chciał skorzystać z ulubionych stron na komputerze, na któ-
rym nie ma zainstalowanego dodatku Xmarks (na przykład w kawiarence internetowej
albo u teściów), możesz zapisać listę ulubionych stron na stronie Xmarks pod adresem
https://my.xmarks/com/. Po zalogowaniu się na stronie za pomocą nazwy użytkownika
oraz hasła możesz przejrzeć listę zapisanych zakładek (tak jak na rysunku 6.11).
Możliwości serwisu nie ograniczają się do przeglądania zakładek — po zalogowaniu
możesz je przeszukiwać, edytować i porządkować.
Rysunek 6.11.
Zsynchronizowane zakładki można obejrzeć w serwisie My Xmarks
za pomocą dowolnej przeglądarki WWW
Wygodniejsze zarządzanie hasłami za pomocą LastPass
Choć Firefox i Chrome umożliwiają zapamiętywanie i synchronizowanie haseł za
pomocą prostych, wbudowanych narzędzi, to gorąco zachęcamy do zapoznania się
z dodatkiem do przeglądarek WWW o nazwie LastPass (
http://lastpass.com). Rozsze-
rzenie LastPass, opisane w 1. części książki
Lifehacker… (patrz Sztuczka 15., „Bezpieczna
obsługa haseł”), to rozbudowany menedżer haseł wyposażony w zaawansowane zabez-
pieczenia i funkcje pozwalające zaoszczędzić czas, takie jak automatyczne wypełnianie
formularzy czy generowanie bezpiecznych sekwencji znaków. LastPass dostępny jest
Rozdział 6. Zarządzanie wieloma komputerami
269
w wersjach dla wszystkich popularnych przeglądarek, więc nawet jeśli w pracy używasz
Internet Explorera, a w domu Google Chrome, to nie będzie to stanowiło żadnej prze-
szkody w synchronizowaniu bazy haseł.
Program LastPass dostępny jest ponadto na wszystkie popularne systemy operacyjne
dla urządzeń mobilnych, co pozwoli Ci uniknąć mozolnego wpisywania skompliko-
wanych haseł na malutkim ekranie. Korzystanie z usługi LastPass Premium na urzą-
dzeniach przenośnych kosztuje 1 USD miesięcznie.
S
ZTUCZKA
59. U
DOSTĘPNIANIE DRUKARKI KILKU KOMPUTEROM
Poziom trudności:
Średni
Platforma:
Windows i Mac OS X
Koszt:
Brak
Przypuśćmy, że jesteś właśnie w swojej pracowni i właśnie skończyłeś pracę nad ważnym
dokumentem na swoim laptopie. Chciałbyś ów plik wydrukować, ale szkopuł w tym,
że drukarka podłączona jest do komputera w sypialni. Na szczęście udostępnienie
drukarki podłączonej do komputera PC kilku innym komputerom w ramach sieci
domowej, nawet za pośrednictwem połączeń bezprzewodowych, jest bardzo proste.
Oto sposób na użytkowanie jednej drukarki w sieci domowej i drukowanie na niej za
pomocą dowolnego komputera PC lub Mac w obrębie tej sieci.
Uwaga
Jeśli wszystkie komputery w sieci byłyby wyposażone w system Windows 7,
to mógłbyś udostępnić drukarkę za pośrednictwem funkcji
Grupa domowa
, co
jest bardzo proste. Wystarczy za pomocą
Panelu sterowania
otworzyć okno
dialogowe
Grupa domowa
, utworzyć nową grupę domową (jeśli dotychczas tego
nie zrobiłeś) i w ustawieniach udostępniania zaznaczyć opcję
Drukarki
. Po utwo-
rzeniu nowej grupy domowej użyj automatycznie wygenerowanego hasła do
podłączenia innych komputerów do grupy. Funkcja
Grupa domowa
to niesa-
mowicie prosty sposób na udostępnianie plików, drukarek i mediów pomiędzy
komputerami z systemem Windows 7 — jeśli jednak chciałbyś udostępnić dru-
karkę komputerom z innym systemem operacyjnym, to powinieneś postąpić
według podanych niżej wskazówek.
Udostępnianie drukarki
Przede wszystkim należy podłączyć drukarkę do komputera, do którego mają dostęp
inne komputery w sieci. Oto, jak należy to zrobić:
1. Na komputerze PC, do którego podłączona jest drukarka (włączona i sprawna!),
otwórz
Panel sterowania. Odszukaj pozycję Centrum sieci i udostępniania,
a następnie kliknij odsyłacz
Zmień zaawansowane ustawienia udostępniania
270
Lifehacker. Jak żyć i pracować z głową
i upewnij się, że opcja Włącz udostępnianie plików i drukarek jest zaznaczona.
Jeśli nie jest — zaznacz ją i kliknij przycisk
Zapisz zmiany.
2. Następnie w sekcji
Urządzenia i drukarki Panelu sterowania prawym przyciskiem
myszy kliknij drukarkę, którą chciałbyś udostępnić, i z menu kontekstowego
wybierz polecenie
Właściwości drukarki. W zakładce Udostępnianie zaznacz
opcję
Udostępnij tę drukarkę. Niektóre starsze wersje systemu Windows i inne
systemy operacyjne (takie jak Mac OS X) mogą mieć trudności z wykryciem
drukarki, jeśli jej nazwa zawiera spacje, dlatego na wszelki wypadek nadaj
drukarce nazwę będącą jednym słowem, np.
iP4300
(tak jak na rysunku 6.12).
Rysunek 6.12.
Zmień nazwę udostępnionej drukarki
Po tych przygotowaniach drukarka jest gotowa do użycia w sieci.
Podłączanie udostępnionej drukarki w systemie Windows
Aby wydrukować materiały na udostępnionej drukarce, zdalny komputer PC (czyli
komputer z systemem Windows, do którego drukarka nie jest bezpośrednio podłą-
czona) musi należeć do tej samej grupy roboczej co „serwer wydruku”. Jeśli tak nie
jest, otwórz okno
Właściwości systemu, aby zmienić nazwę komputera i grupy robo-
czej (w tym przypadku nosi ona domyślną nazwę
WORKGROUP). W celu uaktyw-
nienia tych ustawień być może będziesz musiał zrestartować komputer.
Rozdział 6. Zarządzanie wieloma komputerami
271
Uwaga
Na komputerze „klienta”, w odróżnieniu od „serwera”, nie musisz włączać
funkcji udostępniania plików i drukarek.
Wykonaj następujące czynności:
1. Po dodaniu komputera do tej samej grupy roboczej, do której należy udostęp-
niona drukarka, otwórz okno
Drukarki i kliknij przycisk Dodaj drukarkę, aby
zainicjować kreatora. Wybierz opcję
Dodaj drukarkę sieciową…
2. Po otwarciu kolejnego okna kreatora
Dodawanie drukarki przejrzyj drukarki
udostępnione w sieci (patrz rysunek 6.13) i kliknij przycisk
Dalej, aby podłączyć
się do jednej z nich.
Rysunek 6.13.
W oknie Dodawanie drukarki przejrzyj dostępne drukarki sieciowe
Gotowe! Z udostępnionej drukarki będzie można korzystać za pośrednictwem
innych komputerów PC w sieci domowej.
Podłączanie udostępnionej drukarki w systemie Mac OS
Na drukarce udostępnionej w systemie Windows można drukować także z poziomu
Mac OS. Aby to było możliwe, należy najpierw skonfigurować w Mac OS grupę roboczą
Windows, do której należy ta drukarka. W tym celu wykonaj następujące czynności:
1. Otwórz okno
Preferencje systemowe i wyświetl ustawienia Sieć. W kolumnie po
lewej stronie wybierz połączenie do sieci, do której należy komputer PC (np.
AirPort), i kliknij przycisk
Zaawansowane. W zakładce WINS wpisz nazwę
272
Lifehacker. Jak żyć i pracować z głową
grupy roboczej i kliknij przycisk
OK. Następnie kliknij przycisk Zastosuj, aby
zapisać wybrane ustawienia.
2. Gdy wrócisz do okna
Preferencje systemowe, wyświetl ustawienia Drukarka i faks.
Kliknij przycisk z symbolem plusa (
+), aby dodać nową drukarkę, a potem na
pasku narzędzi kliknij przycisk
Windows. W kolumnie po lewej stronie wybierz
grupę roboczą Windows, do której należy drukarka, i podświetl tę drukarkę.
3. Z listy
Sterownik wybierz opcję Wybierz sterownik lub model drukarki i wpisz
nazwę drukarki (rysunek 6.14). Jeśli wszystko pójdzie zgodnie z planem, drukarka
powinna być dostępna na liście sterowników.
Rysunek 6.14.
Aby znaleźć udostępnioną drukarkę,
przejrzyj grupę roboczą Windows w oknie Dodaj drukarkę w Mac OS X
4. Kliknij przycisk
Dodaj, aby umieścić udostępnioną drukarkę na liście drukarek.
Od tego momentu możesz drukować na udostępnionej drukarce (podłączonej
do komputera PC) z poziomu dowolnej aplikacji w systemie Mac OS.
Uwaga
Jeśli Twojej drukarki nie ma na liście, spróbuj zainstalować sterownik do Mac OS
z płyty dostarczonej wraz z drukarką bądź poszukaj odpowiedniego sterow-
nika na stronie WWW producenta drukarki.
Rozdział 6. Zarządzanie wieloma komputerami
273
S
ZTUCZKA
60. O
PTYMALIZACJA PRACY Z DWOMA MONITORAMI
Poziom trudności:
Zaawansowany
Platforma:
Windows
Koszt:
Brak
Według badań dodatkowy obszar ekranu, jaki zyskuje się poprzez podłączenie kilku
monitorów, może zwiększyć wydajność pracy
1
. Jeśli Ty także zdecydowałeś się dodać
drugi monitor do swojego systemu, to masz dwa razy więcej miejsca na to, aby uporać
się z różnymi zadaniami — ale czy rzeczywiście potrafisz wykorzystać tę przestrzeń?
Chciałbyś rozciągnąć tapetę pulpitu albo pasek zadań na dwa ekrany? A może rozlo-
kować okna za każdym razem w taki sam sposób? Zapoznaj się z kilkoma prostymi
narzędziami, które ułatwią Ci wykorzystanie każdego piksela dwumonitorowej kon-
figuracji do maksimum.
Podstawy
Jeśli na razie nie eksperymentowałeś z podwajaniem przestrzeni ekranowej, gdyż Twój
komputer nie obsługuje dwóch niezależnych wyjść wideo, to masz kilka możliwości.
Przede wszystkim możesz zainstalować w komputerze drugą kartę grafiki albo wymie-
nić posiadaną na taką, która obsługuje dwa monitory. Ewentualnie (to chyba najprost-
sze rozwiązanie) jeśli masz laptopa, możesz podłączyć do niego zewnętrzny monitor,
zaś ekranu laptopa używać jako dodatkowego.
Po uaktywnieniu obydwu ekranów otwórz okno z ustawieniami wyświetlania, aby
je skonfigurować: kliknij prawym przyciskiem myszy w dowolnym miejscu na pulpi-
cie i wybierz polecenie
Rozdzielczość ekranu. Jeden z ekranów będzie oznaczony jako
główny (i opatrzony numerem 1), drugi zaś będzie pełnił funkcję ekranu dodatkowego
(numer 2). Kliknij przycisk
Identyfikuj, aby wyświetlić wielkie numery monitorów na
poszczególnych ekranach i w ten sposób upewnić się, który jest który. Jeśli jeden z Two-
ich monitorów jest mniejszy, przeciągnij go w górę albo w dół względem większego
kompana w taki sposób, aby ich krawędzie były wyrównane podobnie jak fizyczne brzegi
monitorów na biurku — dzięki temu będzie Ci łatwiej przenosić okna i kursor myszy
pomiędzy ekranami. Na rysunku 6.15 główny monitor znajduje się po lewej stronie
mniejszego wyświetlacza.
Ustawianie tapety pulpitu na dwóch monitorach
System Mac OS X lepiej niż Windows radzi sobie z obsługą dwóch monitorów: na każ-
dym ekranie można wyświetlić inną tapetę, i to bez pomocy dodatkowego oprogramo-
wania. Po wydaniu polecenia
Zmień tło biurka dla każdego ekranu pojawi się osobny
panel umożliwiający ich niezależną konfigurację.
274
Lifehacker. Jak żyć i pracować z głową
Rysunek 6.15.
Posiadane monitory można zidentyfikować
i skonfigurować w oknie dialogowym Rozdzielczość ekranu
Za pomocą narzędzi systemowych Windows nie da się ustawić różnych tapet pul-
pitu dla różnych ekranów; po wybraniu tapety pojawia się ona na obydwu monitorach.
Samo w sobie nie byłoby to jeszcze poważnym mankamentem, gdyby nie problemy
Windows z ekranami o różnych rozmiarach. Jeśli w ustawieniach tapety wybierzesz
opcję
Rozciągnięcie, a masz dwa niejednakowe monitory, to Windows nie dopasuje
rozmiaru tapety do każdego z nich z osobna. Jeśli karta graficzna w Twoim kompute-
rze obsługuje dwa wyjścia wideo, to być może w jej sterownikach znajdziesz ustawienia
umożliwiające niezależne skonfigurowanie ekranów, ale to nie rozwiązuje problemu
dla właścicieli laptopów z drugim monitorem… chyba że zainstalują odpowiednie
oprogramowanie.
Jedno z takich darmowych narzędzi nosi nazwę DisplayFusion i umożliwia usta-
wienie osobnych tapet na każdym monitorze
albo poprawne rozciągnięcie jednego
obrazu panoramicznego na dwa ekrany (tak jak na rysunku 6.16). Program Display-
Fusion można pobrać pod adresem
http://www.displayfusion.com/.
Wersja Pro aplikacji DisplayFusion (25 USD) wyposażona jest w ciekawą funkcję:
możliwość przeglądania popularnego serwisu fotograficznego
Flickr.com w poszuki-
waniu tapet pulpitu. Program DisplayFusion wymaga do działania darmowego środo-
wiska .NET.
Rozdział 6. Zarządzanie wieloma komputerami
275
Rysunek 6.16.
Za pomocą programu DisplayFusion
można rozciągnąć tapetę panoramiczną na dwa monitory
Rozszerzanie paska zadań na dwa monitory
Pasek zadań w systemie Windows można łatwo przenosić między monitorami bez
użycia dodatkowego oprogramowania. Upewnij się jedynie, że nie został zablokowany
(kliknij go prawym przyciskiem myszy i wyłącz opcję
Zablokuj pasek zadań), a potem po
prostu przeciągnij go do krawędzi dowolnego monitora. Problem polega na tym, że
przenoszenie kursora myszy między ekranami za każdym razem, gdy potrzebujesz paska
dostępu, może być uciążliwe (zwłaszcza że przy dwóch monitorach kursor ma niemałą
drogę do przebycia!). Program DisplayFusion umożliwia jednak rozciągnięcie paska
zadań na obydwa ekrany (tak jak na rysunku 6.17).
Jeśli uznasz, że za większe możliwości zarządzania dwoma monitorami warto dopła-
cić, to rozważ zakup programu DisplayFusion Pro Standard. Otrzymasz wówczas
zaawansowane możliwości konfigurowania niezależnych wygaszaczy ekranu oraz pasków
zadań dla każdego ekranu i wiele innych, ciekawych opcji. Za 25 USD — tyle wynosi
bowiem cena jednostanowiskowej licencji — będziesz mógł zrealizować wszystko, czego
276
Lifehacker. Jak żyć i pracować z głową
Rysunek 6.17.
Menedżer konfiguracji wielomonitorowych DisplayFusion Pro
umożliwia rozciągnięcie paska zadań na drugi monitor i wyświetla na obydwu częściach paska
tylko te programy, których okna znajdują się na odpowiednim ekranie
tylko można wymagać od konfiguracji z kilkoma monitorami. Porównanie funkcji dar-
mowej i płatnej wersji programu znajdziesz pod adresem
Compare/.
Zarządzanie oknami
Po rozwiązaniu problemów z tapetami i paskiem zadań pora wykorzystać możliwości
powiększonego obszaru ekranu na potrzeby zwykłych programów, którymi posługujesz
się na co dzień. Największą zaletą posiadania kilku monitorów jest zmniejszenie liczby
nakładających się okien. Dzięki temu na ekranie może być widocznych jednocześnie
znacznie więcej dokumentów i programów, które nie będą się wzajemnie zasłaniały.
To zaś oznacza, że da się wygodnie przełączać między oknami bez konieczności klikania
odpowiednich przycisków na pasku zadań czy używania skrótu
Alt+Tab.
System Windows 7 został wyposażony w pokaźną liczbę skrótów, które umożliwiają
zarządzanie oknami bez odrywania rąk od klawiatury. O niektórych ważnych skrótach
w systemie Windows wspominaliśmy już w 1. części książki
Lifehacker…, w Sztuczce 50.,
„Zarządzaj systemem Windows bez odrywania rąk od klawiatury”, ale do zarządzania
oknami szczególnie przydają się przedstawione w poniżsej tabeli.
Ozdobniki i nakładki
Oczywiście nie trzeba koniecznie wypełniać wszystkich pulpitów oknami aplikacji.
Konfiguracje wielomonitorowe to także doskonały sposób na to, aby mieć w polu
widzenia informacje mniejszego kalibru, na które nie trzeba patrzeć przez cały czas.
Drugi monitor, ustawiony z boku, może być wykorzystany na potrzeby drugoplanowych
programów (takich jak komunikator, klient poczty czy odtwarzacz muzyki); można też
trzymać na nim listy zadań, wykresy monitorujące pracę systemu czy nawet kalendarz.
Rozdział 6. Zarządzanie wieloma komputerami
277
Skrót
Efekt
Win+Home
Ukrywa wszystkie okna oprócz aktywnego.
Win+Spacja
Wszystkie okna stają się przezroczyste i widać przez nie zawartość pulpitu.
Win+↑
Maksymalizuje aktywne okno.
Shift+Win+↑
Maksymalizuje aktywne okno w pionie.
Win+←
albo
Win+→
Shift+Win+←
albo
Shift+Win+→
Przysuwa aktywne okno do bocznej krawędzi bieżącego monitora;
kolejne naciśnięcia tych skrótów powodują przysunięcie aktywnego
okna do krawędzi drugiego monitora, potem do jego środka, a potem
do jego przeciwległej krawędzi (cyklicznie, przez wszystkie monitory).
Przenosi aktywne okno na monitor po lewej albo po prawej stronie
bieżącego.
Jednymi z najlepszych narzędzi służących do wyświetlania tego typu informacji na ekra-
nie są Rainmeter dla Windows (
http://rainmeter.net/cms/) oraz GeekTool dla Mac OS
http://projects.tynsoe.org/en/geektool/). Obydwa umożliwiają umieszczenie na pulpicie
list zadań i kalendarza oraz wyświetlanie obrazów i wykresów (na przykład liczby odwie-
dzin na stronie WWW). Za pośrednictwem funkcji Windows Active Desktop na dru-
gim monitorze można umieścić także kalendarz programu Microsoft Outlook albo
Kalendarz Google.
S
ZTUCZKA
61. S
TEROWANIE KILKOMA KOMPUTERAMI
ZA POŚREDNICTWEM JEDNEJ KLAWIATURY I MYSZY
Poziom trudności:
Zaawansowany
Platforma:
Wszystkie
Koszt:
Brak
Jeśli masz na biurku dwa albo więcej komputerów, to nie chciałbyś chyba trzymać na
nim także kilku klawiatur i myszy, prawda? Istnieje wprawdzie możliwość podłącze-
nia jednej klawiatury oraz myszy do kilku komputerów za pośrednictwem specjalnego
rozgałęźnika, lecz oznacza to ogromną plątaninę przewodów. Alternatywą jest dar-
mowy program o nazwie Synergy. Po zainstalowaniu programu Synergy na wszystkich
użytkowanych komputerach — zarówno na tym, do którego jest podłączona klawiatura
oraz mysz, jak i na pozostałych — będziesz mógł sterować wszystkimi komputerami
za pomocą jednego zestawu urządzeń peryferyjnych. Oznacza to między innymi, że
po przeniesieniu kursora myszy z jednego ekranu pojawi się on na ekranie drugiego
komputera, na którym od razu będziesz mógł pracować i pisać. Program Synergy
umożliwia ponadto współdzielenie zawartości schowka między komputerami. Jeśli
skopiujesz informację w schowku na jednym komputerze i przeniesiesz kursor myszy
278
Lifehacker. Jak żyć i pracować z głową
na ekran drugiego, będziesz mógł ją tam wkleić, choć są to przecież fizycznie niezależne
systemy. Brzmi zbyt pięknie? Ale jest naprawdę możliwe!
Synergy umożliwia współpracę dowolnej liczby komputerów z systemem Windows,
Mac OS i Linux, ale dla uproszczenia na potrzeby tego przykładu połączymy za jego
pomocą dwa komputery z systemem Windows: laptopa oraz komputer stacjonarny,
które będzie można obsługiwać przy użyciu jednej klawiatury i myszy. Udostępnianie
klawiatury i myszy między komputerami z Windows oraz Mac OS przebiega bardzo
podobnie — za pomocą programu SynergyKM dla Mac OS X (
Zanim przystąpisz do działania, powinieneś wiedzieć, że Synergy to program typu
klient-serwer. Po skonfigurowaniu Synergy jeden z komputerów (ten, do którego podłą-
czone są fizycznie klawiatura oraz mysz) będzie „serwerem”. Reszta komputerów będzie
pełniła funkcję „klientów”. Najpierw zajmijmy się skonfigurowaniem serwera.
Uwaga
Jeśli zależy Ci na współdzieleniu myszy i klawiatury pomiędzy dwoma
komputerami Mac, użyj programu Teleport (
http://www.abyssoft.com/software/
) — darmowego narzędzia przeznaczonego wyłącznie dla systemu
Mac OS, które ma podobne funkcje jak Synergy, ale jest nieco łatwiejsze do
skonfigurowania w przypadku Maków.
Konfigurowanie serwera Synergy
http://synergy-foss.org/pl/ pobierz darmowy program Synergy dla Windows
i zainstaluj go. W chwili opracowywania tej książki najnowsza wersja Synergy była
oznaczona numerem 1.4.10 (beta). Po uruchomieniu Synergy wybierz opcję
Server
(serwer). Analogiczne działanie ma opcja
Server (share this computer’s mouse and
keyboard) [serwer (udostępnij mysz i klawiaturę tego komputera)], którą znajdziesz na
głównym ekranie aplikacji (rysunek 6.18).
Następnie kliknij przycisk
Configure Server (konfiguruj serwer), aby otworzyć okno
dialogowe
Server Configuration (konfiguracja serwera), w którym możesz dodać kom-
putery sterowane za pomocą wspólnej klawiatury oraz myszy i określić ich położenie
względem siebie.
Konfigurowanie kilku ekranów w programie Synergy
Na diagramie w zakładce
Screens and Links (ekrany i łącza) powinien być już widoczny
główny komputer w systemie. W opisywanym przypadku główny komputer nosi nazwę
Laptop, gdyż to właśnie laptop pełnił w tym przypadku rolę serwera.
Aby dodać kolejne komputery do sieci Synergy, musisz znać ich nazwy (mój drugi
komputer nazywa się
Domowy). Po nadaniu nazw wykonaj następujące czynności:
Rozdział 6. Zarządzanie wieloma komputerami
279
Rysunek 6.18.
Aby włączyć serwer Synergy, zaznacz opcję Server (serwer)
1. Przeciągnij ikonę monitora znajdującą się w prawym górnym rogu zakładki
Screens and Links (ekrany i łącza) na diagram i ulokuj obok serwera w miejscu,
które fizycznie odpowiada rozplanowaniu ekranów na Twoim biurku.
2. Dwukrotnie kliknij nowy monitor, który początkowo będzie nosił nazwę
Unna-
med (nienazwany), a następnie wpisz nazwę ekranu klienta (tak jak na rysun-
ku 6.19).
3. Gdy skończysz, w zakładce
Screens and Links (ekrany i łącza) powinny być
widoczne dwa ekrany, które odzwierciedlają układ monitorów na biurku. Na
przykład mój
Laptop znajduje się pod ekranem komputera Domowy (tak jak na
rysunku 6.20).
Nawet jeśli masz wyjątkowo dziwaczną konfigurację ekranów (choćby szachownicę
z paneli LCD!), to nie powinieneś mieć problemu ze skonfigurowaniem ich we właściwy
sposób — obok, ponad i pod innymi.
Konfigurowanie klienta Synergy
Pobierz program Synergy i zainstaluj go na komputerze klienta (czyli tym, do którego
nie podłączyłeś klawiatury oraz myszy) dokładnie tak samo jak w przypadku serwera —
z tą różnicą, że tym razem powinieneś wybrać opcję
Client (use another computer’s
keyboard and mouse) [klient (użyj klawiatury i myszy innego komputera)]. W polu
280
Lifehacker. Jak żyć i pracować z głową
Rysunek 6.19.
Wpisz nazwę klienta na liście ekranów kontrolowanych przez Synergy
Rysunek 6.20.
W zakładce Screens and Links (ekrany i łącza)
należy określić wzajemne położenie poszczególnych ekranów
Rozdział 6. Zarządzanie wieloma komputerami
281
Server IP (IP serwera) wpisz IP serwera i kliknij kolejno przycisk Start w programie
na serwerze, a potem na komputerze klienckim. Spróbuj przesunąć mysz poza ekran
serwera w kierunku monitora klienta. Jeśli wszystko poszło zgodnie z planem, kursor
powinien się pojawić na drugim ekranie.
Gdy skonfigurujesz wszystko dokładnie, tak jak zamierzałeś, zamknij okno Synergy.
Program będzie działał w tle, a za pomocą ikony w zasobniku systemowym będziesz
mógł go zatrzymać i ponownie uruchomić w razie potrzeby. W ten sposób możesz
wygodnie używać jednej myszy i jednej klawiatury do obsługi nawet kilku komputerów
jednocześnie.
B
IBLIOGRAFIA
1. Ivan Berger,
The Virtues of a Second Screen, „The New York Times”, 20 kwietnia
2006 (
http://www.nytimes.com/2006/04/20/technology/20basics.html).
282
Lifehacker. Jak żyć i pracować z głową
Skorowidz
A
administrowanie siecią
Hamachi, 71
adres
IP Hamachi, 70
sieciowy, 93
URL lokalizacji, 138
AFP, Apple Filing Protocol, 261
akcje, 121
aktualizacje automatyczne, 210
aktualizowanie adresu IP, 95
Alerty Google, 43
analizowanie
logów HijackThis, 210
zajętości dysku, 237
aplikacje internetowe, 58, 80
dotProject, 80
Gallery, 80
MediaWiki, 80
phpBB, 80
WebCalendar, 80
WordPress, 80
aplikacje przenośne, 64
RealVNC Free Edition
Viewer, 65
wersja
ClamWin, 65
Firefoksa, 64
OpenOffice.org, 65
Pidgin, 65
Thunderbirda, 65
aplikacje sterujące, 120
archiwizacja, 23, 27, 100
w Mac OS, 30
zdalna, 23
zewnętrzna, 24
asystent głosowy Siri, 141
autokorekta, 106
automatyczne
pobieranie plików, 46
uruchamianie programu,
41
usuwanie plików, 35
automatyczny restart
komputera, 40
awaryjne uruchamianie
komputera, 250
B
bezpieczeństwo systemu, 80
bezwzrokowe pisanie, 104
BIOS, 251
blokowanie
aplikacji, 234
numerów, 129
budzik, 41
C
cloud computing, 19
częstotliwość
tworzenia kopii, 33
usuwania plików, 35
czyszczenie
danych, 202
historii, 200
systemu, 208, 238
czytnik kart magnetycznych,
155
czytniki kanałów, 163, 165
D
definiowanie
alertów, 42
reguł, 34, 35
słowa kluczowego, 167
dodatek
Google Gears, 58
LastPass, 268
Xmarks, 267
dokumentacja CrashPlan, 28
domena publiczna, public
domain, 186
domowy serwer WWW, 73
284
Skorowidz
dostęp do
danych, 49
foldera, 253, 258–264
internetu, 147
sieci Wi-Fi, 100
ustawień dTa, 183
zdalnej archiwizacji
danych, 28
zsynchronizowanych
plików, 53
dostęp programów do
internetu, 231
drukarki, 269
dysk
przenośny, 63
twardy, 237
wirtualny, 61
zewnętrzny, 29
dystrybucja
Damn Small Linux, 253
KNOPPIX, 250
E
edytowanie grup kontaktów,
129
emulowanie kliknięć, 118
F
filtry, 181
Gmail, 43
predefiniowane, 180
firewall
programowy, 229
sprzętowy, 229
ZoneAlarm, 230
folder
Autostart, 213
Backups.backupdb, 31
Dropbox, 53
KNOPPIX, 252
Lifehacker Quick
Searches, 172
Public, 54
publiczny, 53
skryptozakładki, 185
folia iSkin, 98
forwarding portów, 79
funkcja
AppSweep, 39
dTa OneClick, 183
OCR, 150
przywracania systemu,
218
ReadyBoost, 235
Time Machine, 247
Voice Search, 142
funkcje
Map Google, 188
wymazywania plików, 224
G
geolokalizacja, 139
geowarstwy, 132
Google Cloud Connect, 61
H
haker, 19
Hamachi VPN, 69
harmonogram
połączeń, 127
tworzenia kopii, 27
zadań, 40, 47
historia przeglądania, 202
hotspot, 100
HTML5, 58
HUD, head-up display, 131
I
identyfikator procesu, 75
importowanie zakładek, 171
informacje o
obiektach, 133
procesie, 215
próbach połączeń, 230
instalowanie
Apache, 74
klienta VNC, 92
serwera VNC, 90
skryptozakładki, 185
WampServera, 81
integracja aplikacji, 61
J
jailbreak, 148
K
kanał
ICS, 138
KML, 138
RSS, 163
z wynikami
wyszukiwania, 166
kanały informacyjne, 163
karta pamięci, 240
klawiatura, 106
domyślna, 109
dotykowa, 104
klawiatury ekranowe, 107
klient
FTP, 262
Hamachi, 71
VNC, 92
kody kreskowe, 134
kolejność uruchamiania, 251,
253
konfiguracje
wielomonitorowe, 276
konfigurowanie
Apache, 75
aplikacji, 83
automatycznego restartu,
40
DynDNS, 96
filtra pobierania, 180
grup odbiorców, 128
Hamachi, 70
harmonogramu połączeń,
127
klienta Synergy, 279
MediaWiki, 85
monitorów, 274, 278
operatora dynamicznego
DNS, 96
połączenia VNC, 117
programu
Belvedere, 36
Hazel, 38
PocketCloud, 116
Time Machine, 31
ZoneAlarm, 232
serwera
Synergy, 278
WampServer, 80
WWW, 74
Skorowidz
285
Site to Phone, 111
synchronizacji, 267
systemu archiwizacji, 24
usługi Google Voice, 125
ustawień
ReadyBoost, 236
zapory, 233
konteksty, 121
konto
CrashPlan+, 24
DynDNS, 94
Google Voice, 126
PayPal, 153
kopia zapasowa plików, 29
kopiowanie przez sieć, 250
kosz, 35
koszt domeny, 196
kreator odzyskiwania, 240
L
licencja
Creative Commons, 187
GNU, 186
lifehacker, 19
lista
kanałów RSS, 163
sieci bezprzewodowych,
101
skonfigurowanych sieci,
71
udostępnionych folderów,
262
zadań, 276
live CD, 253
lokalizacja, 131, 137
Ł
łączenie kryteriów
i operatorów, 161
M
mapa MarineTraffic, 188
Mapy Google, 138
mapy hotspotów, 100
menedżer pobierania plików,
178
metadane EXIF, 139
metody obrazowania, 243
miejsce docelowe
archiwizacji, 25
monitory, 273
N
nagrywanie rozmowy, 130
narzędzia do synchronizacji,
265
narzędzie
Konfiguracja systemu,
214, 215
ping, 261
Zarządzanie dyskami,
246
nazwa
domeny, 92, 96
komputera, 258
udostępnionej drukarki,
270
niedostępne strony, 194
O
obliczenia, 161
obraz
dysku, 245
strony internetowej, 45
systemu, 241
obsługa
DriveImage XML, 246
pamięci przenośnej, 68
PocketCloud, 118
VPN, 77
ochrona komputera, 211
odczytywanie SMS-ów, 124
odsyłacz Kopia, 194
odtwarzanie systemu, 245,
247, 249
odzyskiwanie plików, 239
opcja
Compression, 243
Raw Mode, 243
Split Large Files, 243
opcje
CCC, 249
DriveImage XML, 242
programu wget, 47
operator
filetype, 160
minus, 159
plus, 159
site, 160
tylda, 161
operatory
logiczne, 43
wyszukiwania, 158
oprogramowanie
reklamowe, adware, 206
szpiegujące, 206
opróżnianie
folderu Pobrane, 35
kosza, 35, 38
optymalizowanie pracy
laptopa, 97
oszczędzanie energii, 97
otwarta licencja, 186
otwarte porty, 229
otwieranie wszystkich
zakładek, 194
P
pakiet
Microsoft Office, 61
PHP/MySQL/Apache, 79
programów przenośnych,
65
TightVNC, 90, 92
WampServer, 79, 81
pakiety biurowe, 60
pamięć
flash, 63, 66
podręczna DNS, 204
podręczna przeglądarki, 200
partycje, 246
pasek
adresu, 166
adresu Chrome, 168
zadań, 275
PID, 75
planowanie zadań, 249
platforma MediaWiki, 85
plik
.htaccess, 78
httpd.backup.conf, 76
httpd.conf, 75, 76
wp-config.php, 83
286
Skorowidz
pliki
.bat, 47
.dat, 244
.doc, 60
.sxw, 60
płatności
online, 153
zbliżeniowe, 155
płyta rozruchowa, 250
płyta rozruchowa KNOPPIX,
251
pobieranie plików, 44, 178
podłączanie udostępnionej
drukarki, 270
pogoda na Mapach Google, 189
polecenia głosowe, 141
polecenie
DownThemAll!, 181
ipconfig, 261
netstat, 75
Opróżnij kosz
bezpiecznie, 224
shutdown.exe, 40
Site to Phone, 113
Skonfiguruj usługę Sync,
266
Sync with Dropbox, 55
wget, 44
Zapisz i wyślij, 61
Polskie Zamki, 189
połączenia
konferencyjne, 130
międzynarodowe, 130
połączenie typu VNC, 90
porównywanie
folderów, 225
plików, 225
treści dokumentów, 228
porównywarki cen, 134
porządkowanie pulpitu, 35
pozycjonowanie wizytówki, 199
prewencja antywirusowa, 211
profile, 121
profile aplikacji Tasker, 123
program,
Patrz także aplikacje
7-Zip, 67
Acronis True Image, 241
Aerofoil, 98
Allegro, 134
Autoruns, 215
Avast! Free Antivirus, 207
BackBlaze, 30
Belvedere, 34
CamScanner, 144, 146
Carbon Clopy Cleaner,
247, 249
Carbonite, 30
CCleaner, 238
CrashPlan, 24, 26, 28
Czytnik Google, 163
DisplayFusion, 274
DisplayFusion Pro
Standard, 275
DriveImage XML, 241, 242
Dropbox, 51
Dropbox Folder Sync, 54
Eraser, 222
Evernote, 150
FileVault, 99
foursquare, 137, 140
GeekTool, 277
Gogle Google, 133
Google Voice, 124
GrandPerspective, 237
Hamachi, 69
Hazel, 37
HijackThis, 210
iStumbler, 101
KDiff3, 228
LastPass, 66, 269
Layar, 131
LockNote, 67
MacDropAny, 54
MapMyRun, 188
Mapy Google, 140
Microsoft Security
Essentials, 207, 211
Mozilla Thunderbird, 99
Mozy, 30
NetStumbler, 100
Nokaut, 134
Norton Ghost, 241
Notepad++, 82
PayPal Mobile, 153
PdaNet, 148, 150
PocketCloud, 116
Rainmeter, 277
RealVNC Free Edition
Viewer, 65, 93
Recuva, 239
SaveUp, 135
SingleClick UltraVNC
Server, 93
SlideIt, 110
Soluto, 216, 217
Spybot Search and
Destroy, 207
SwiftKey, 110
Swype, 110
Synergy, 277–279
Tasker, 120, 123
TeamViewer, 90, 93
Texter, 66
TextExpander, 108
Time Machine, 27–32
TimeMachineEditor, 33
TrueCrypt, 66
Voice Search, 141, 143
VT Uploader, 212
wget, 44–47
WinDirStat, 237
WinMerge, 225–228
ZoneAlarm, 231
programy
antywirusowe, 207
biurowe, 58
internetowe, webapps
wady, 57
zalety, 56
podpisane, 234
przenośne, 65
uruchamiane
automatycznie, 215
protokół
AFP, 261
BitTorrent, 36
FTP, 262
RDP, 117
SMB, 261
VNC, 89
przechowywanie danych
na osobistym serwerze, 50
na urządzeniu
przenośnym, 50
offline, 58, 61
w chmurze, 49
przeglądanie sieci
bezprzewodowych, 100
przekierowanie
połączeń, 127
portów, 79, 92
Skorowidz
287
przesyłanie tekstu na telefon,
111
przeszukiwanie
aukcji, 134
bieżącej strony, 166
przyrostowe kopie zapasowe,
31
przyspieszanie komputera,
235
przywracanie
plików, 28, 32
systemu, 218–220, 241
systemu z obrazu, 244,
248
Public Domain Torrents, 188
publikowanie dokumentów, 60
pulpit, 35
pulpit systemu KNOPPIX, 252
punkt dostępowy Wi-Fi, 150
punkt przywracania systemu,
215, 219
punkty zameldowania, 137
R
RDP, Remote Desktop
Protocol, 117
reguły programu
Belvedere, 34
Hazel, 38
rejestrowanie danych o
wydarzeniach, 139
rozciąganie tapety, 275
rozpoznawanie tekstu, 134
rozszerzanie pamięci
komputera, 235
rozszerzenie, 175
BugMeNot, 174
Chrome to Phone, 113
DownThemAll!, 178
FoxToPhone, 115
Google Voice Chrome, 129
Web of Trust, 173
xdocdiff, 227
S
scalanie
folderów, 225
plików, 224, 226
serwer
HTTP Apache, 74
SMTP, 99
Synergy, 278
VNC, 89, 116
VNC Mac OS, 91
WWW, 72, 79
serwery
baz danych, 79
Hamachi, 69
lokalne, 78, 99
serwis
About.me, 199
Google+, 199
CCMixter, 187
Cydia Store, 148
Dokumenty Google, 56
Evernote, 151
Flavors.me, 199
Flickr, 139
Lifehacker.com, 20, 57
Maperia, 131
serwis Mapy Google, 188
Money.pl, 163
Payleven, 155
PayPal, 153
Site to Phone, 111
SoundCloud, 187
Virus Total, 212
Where Do You Go, 138
Wikimedia Commons,
187
Zoho, 56
sieć
BitTorrent, 188
Bonjour, 101
Hamachi, 70–72
skalowanie ekranu, 118
skanowanie, 145
kodu kreskowego, 133
komputera, 208
pliku, 212
wizytówek, 133
składnia Wikitext, 87
skryptozakładki, 183
słowa kluczowe, 167, 169
SMB, Server Message Block,
262
sposoby archiwizowania
plików, 25
spowolnienie systemu, 216
SSID, 101
sterowanie komputerami, 277
strona
Network Tools, 94
Port Forward, 92
Szukanie zaawansowane,
158
Virus Total, 212
WhatIsMyIP, 78
strony startowe, 191
subskrybcja
kanałów informacyjnych,
163
treści, 162
synchronizowanie
aplikacji, 55
dokumentów, 61
plików, 51, 63
przeglądarek, 265–267
zakładek, 268
synonimy, 161
system KNOPPIX, 250
szukanie zaawansowane, 158
szyfrowanie
danych, 55
plików, 67
Ś
ścieżka do
dokumentu, 41
programu, 41
śledzenie
informacji, 166
międzynarodowych
przesyłek, 189
T
tapety pulpitu, 273
tłumaczenie tekstu, 133
transport publiczny, 189
tryb
Incognito, 201
prywatny, 200, 202
surowy, 243
utajony, 234
turbopobieranie, 177
288
Skorowidz
tworzenie
bazy danych zdjęć, 151
filtrów, 182
katalogu dla aplikacji, 83
kopii zapasowych, 23, 33,
242
kopii przyrostowych, 249
obrazu dysku, 243
obrazu systemu, 242, 247
punktów przywracania
systemu, 219
sieci Hamachi, 70
VPN, 69
własnej Wikipedii, 85
własnej wizytówki, 198
U
udostępnianie
dokumentów, 62
drukarki, 269
foldera, 256, 261
klawiatury i myszy, 278
plików, 53, 60, 256, 261
plików PDF, 147
udostępnione zasoby, 260
usługa
Alerty Google, 42
CrashPlan+, 23
Dokumenty Google, 63
Dropbox, 63
DynDNS, 94
Firefox Sync, 266
Flippity, 188
foursquare, 137
Google Earth, 189
Google Voice, 125, 128
LogMeIn, 89
PayPal, 153
rejestracji domen, 197
Site to Phone, 111
Windows Live SkyDrive,
61, 63
Windows Update, 209
Współdzielenie ekranu, 91
usługi hostingowe, 198
ustawienia zapory sieciowej,
234
usuwanie
aplikacji, 39
historii przeglądania, 203
programów, 216
trwałe, 222
złośliwego
oprogramowania, 207
V
VNC, virtual network
computing, 65, 89, 116
VPN, 69, 77
VSS, Volume Shadow
Services, 243
W
wirtualna sieć prywatna, 69
wirusy, 206
wizytówka internetowa, 197
własna domena, 196
WordPress, 81
wprowadzanie tekstu, 104
domyślna klawiatura, 109
przetwarzanie mowy, 111
SlideIt, 110
SwiftKey, 110
Swype, 110
wprowadzanie znaków
interpunkcyjnych, 108
wyciszanie telefonu, 120
wykluczanie słów, 159
WYSIWYG, What You See Is
What You Get, 58
wysyłanie pieniędzy, 153
wyszukiwanie
całego wyrażenia, 159
głosowe, 141
plików, 160
produktów, 134, 136
tekstu, 151
wyszukiwarka organizacji CC,
186
wznawianie pobierania, 46
Z
zabezpieczanie
hasłem, 67, 77
pamięci przenośnej, 66
zacieranie śladów, 200
zakładanie serwera, 73
zakładki, 193
zamiana słów na tekst, 142
zapisywanie w chmurze, 62
zapora sieciowa, firewall, 73,
99, 229
Mac OS, 232
Windows, 231
zarządzanie oknami, 276
zdalna archiwizacja danych, 23
zdalne
logowanie, 65
zarządzanie komputerem,
89, 116
zdjęcia z informacjami
o lokalizacji, 140
zestaw
wyszukiwarek, 170
zakładek, 193
złośliwe oprogramowanie,
malware, 206, 228
zmiana klawiatury, 109
zwalnianie pamięci, 39