Scott Tiger Tech Blog

Blog technologiczny firmy Scott Tiger S.A.

Archiwum dla Czerwiec, 2011

Inne ciekawostki Google’a

Autor: Piotr Karpiuk o 29. czerwca 2011

Masz w systemie plików obrazek i chciałbyś znaleźć podobne w Internecie? W wyszukiwarce Google’a wejdź na zakładkę Grafika i przeciągnij obrazek z pulpitu lub managera plików na pole wyszukiwania w wyszukiwarce.

Program GmailDrive Shell Extension postrzega udostępnianą przez Google’a 7GB przestrzeń w chmurze jak wirtualny dysk pod Windowsami. Największy plik jaki możemy wgrać nie może być większy niż 25MB. Aby korzystać z nowej partycji, po pierwszym podwójnym kliknięciu w ikonę dysku w systemie plików wpisujemy nasz login i hasło do Gmaila.

Na stronie image-swirl.googlelabs.com jest dość specyficzna wyszukiwarka Google’a; po wyszukaniu obrazka pasującego do frazy i kliknięciu go, wyświetli się diagram zawierający w każdej z gałęzi podobne grafiki.

Na stronie labs.google.com/sets po wpisaniu słowa lub paru słów Google spróbuje podać inne słowa kojarzące się z nim lub należące do tej samej grupy rodzajowej.

Ciekawostki:

  • Google traci rocznie ponad 100mln dolarów z tytułu opłat za reklamy przez to, że użytkownicy klikają na przycisk „Szczęśliwy traf”, przechodząc od razu do strony losowo wybranej z listy wyników wyszukiwania.
  • Na początku działalności firmy dyski z danymi umieszczone były w szafie zbudowanej z klocków LEGO.
  • „Czego nie ma w Google, tego nie ma w ogóle.” – ot, powiedzonko takie.

Patrz także Wszystko o Google – tutaj Google zwięźle informuje co ma do zaoferowania użytkownikom i webmasterom, link do bloga firmy, sklepu z gadżetami itp.

Tags:
Napisany w WWW | Brak komentarzy »

Przegląd magazynów komputerowych (1)

Autor: Piotr Karpiuk o 24. czerwca 2011

Aby mieć pojęcie o tym co się dzieje na świecie, przeglądam różne magazyny komputerowe. Zdarza mi się sporządzać krótkie notki z co ciekawszych artykułów, a gdy mam już tych notatek powiedzmy 150, robię w Firmie prezentację. W sumie nie mam nic przeciwko żeby skorzystali na tym Czytelnicy bloga, więc proszę bardzo:

st-czasopisma-2-6-11.pdf (265KB)

Notki są dostępne również w postaci kanału RSS: http://research.tiger.com.pl:8080/grf/press/pressrss.

Co ciekawsze linki WWW związane z branżą gromadzę na Delicious – można je przeglądać i klikać bez rejestrowania się.

Więcej o czasopismach komputerowych na osobnej stronie bloga – zapraszam.

Napisany w Uncategorized | Brak komentarzy »

Windows 7: kruczki i sztuczki (1)

Autor: Piotr Karpiuk o 21. czerwca 2011

Porady dotyczą Windows 7, ale być może zadziałają na innych wersjach. Jeśli znasz inne kruczki, napisz o nich w komentarzu!

Zaznaczanie dużych bloków tekstu: kliknij zwyczajnie na początku pierwszego słowa w bloku, który zamierzasz zaznaczyć. Następnie przytrzymaj wciśnięty klawisz Shift i kliknij na końcu żądanego bloku tekstowego. Działa we wszystkich popularnych przeglądarkach internetowych.

Eksplorator Windows

W okienkach Otwórz plik i Zapisz jako po lewej stronie jest podręczna lista katalogów do której można przeciągać często używane katalogi, aby w przyszłości mieć do nich szybszy dostęp.

W Eksploatorze Windows możliwa jest zmiana szerokości kolumny tak, aby była równa szerokości najdłuższej z danych. Wystarczy dwukrotnie kliknąć prawą krawędź nagłówka kolumny.

Aby szybko przejść do pierwszego lub kolejnego elementu, którego nazwa zaczyna się na określoną literę, wciśnij jeden lub kilka razy klawisz odpowiadający tej literze.

Advanced Query Syntax: w systemowym polu wyszukiwania plików można używać zaawansowanej składni, np. „typ:NOT jpeg AND rozmiar>=10000”.

Zmiana wielkości ikon: przytrzymaj klawisz Ctrl i pokręć kółkiem myszy.

Punkty przywracania siłą rzeczy tworzą prymitywny system wersjonowania plików. Jeśli wejdziesz we właściwości dowolnego pliku, to na zakładce Poprzednie wersje masz okazję odzyskać historyczną zawartość pliku.

Windows zawiera ciekawy rejestrator problemów (polecenie psr), który pozwoli nagrać operacje wykonywane przez użytkownika i wypluć plik HTML ze zrzutami ekranu i opisami poszczególnych operacji. Pozwala np. łatwiej wytłumaczyć osobie nie siedzącej przy komputerze jaki jest scenariusz błędu.
Czytaj więcej »

Tags: , ,
Napisany w Windows | Brak komentarzy »

Windows 8

Autor: Piotr Karpiuk o 16. czerwca 2011

Coraz głośniej o tym, czego możemy się spodziewać w kolejnej wersji systemu Windows:

  • Rozruch hybrydowy – jest połączeniem zalet hibernacji i standardowego zamykania systemu. Zyskujemy nie tylko znaczne przyspieszenie podczas uruchamiania, ale podczas wyłączenia systemu nie jest pobierana energia, jak ma to miejsce podczas uśpienia.
  • Konto użytkownika – będzie je można utworzyć w dwojaki sposób. Pierwsza opcja znana jest z poprzednich wydań systemu i umożliwia utworzenie standardowego konta i użytkownika lokalnego. Znacznie ciekawiej zapowiada się drugi ze sposobów: możliwość utworzenia konta powiązanego z identyfikatorem Windows Live ID. Tym samym konto użytkownika Windows zostanie powiązane z chmurą Microsoftu, co dostarczy zupełnie nowych możliwości. Po pierwsze będziemy mogli zapisywać nasze dane na dysku internetowym Skydrive, po drugie ustawienia personalne również będą zapisane w usłudze Microsoftu. Instalując więc ponownie system (lub resetując go do ustawień fabrycznych) po chwili ujrzymy wszystkie nasze pliki i konfigurację konta. Jest to tak zwana opcja roamingu konta użytkownika – istnieje szansa że opcja trafi także do telefonów z kolejną generacją platformy Windows Phone. Tym samym będziemy mieć dostęp do naszego pulpitu nawet na komputerze kolegi lub w kafejce.
  • Mechanizm przywracania systemu do ustawień fabrycznych – naciśnięcie zaledwie jednego przycisku uruchomi program Microsoft Windows Reset umożliwiający przywrócenie systemu do ustawień z początku instalacji lub z częściowym zachowaniem wybranej konfiguracji.
  • Pulpit 3D – nieobcy już użytkownikom Linuksa (np. Compiz Fusion).
  • Możliwość tworzenia instalacji przenośnej z wykorzystaniem kreatora Portable Workspace. Windows przygotuje specjalną wersję systemu wraz z niezbędnymi sterownikami i oprogramowaniem, którą możemy następnie uruchomić na dowolnym zgodnym komputerze. Spersonalizowany system obejmuje wszystkie typowe ustawienia, w tym zintegrowanych aplikacji i pulpitu.
  • Eksplorator Windows zadebiutuje ze Wstążką, która bardzo dobrze znamy z pakietu biurowego MS Office.
  • Windows Store – będzie zapewne dostępny z formatki prezentującej aktualnie zainstalowane aplikacje.
  • Tablety. Nowy Windows ma działać na tabletach na procesorze ARM, będzie miał dedykowaną wersję przeglądarki (Immersive Browser).
  • MS Office 2013 – oferujący głębszą integrację z usługami opartymi na przetwarzaniu w chmurze, wymianę informacji w serwisach społecznościowych (w szczególności Facebook).
  • Skype – ponieważ Microsoft wykupił Skype, możemy się spodziewać integracji tej usługi z nową wersją Windows.

Wymagania sprzętowe Windows 8 mają być takie same lub nawet mniejsze niż w przypadku Windows 7.
Publiczna wersja beta systemu powinna zostac udostępniona przez Microsoft we wrześniu bieżącego roku, podczas Professional Developer Conference 2011, z kolei stabilnego wydania systemu mozemy się spodziewać już w 2012 roku.
Ach, nie będzie już słynnego BSOD (ang. Blue Screen of Death). Teraz ekran z błędem będzie czytelniejszy i z czarnym tłem zamiast niebieskim.

Napisany w Windows | Brak komentarzy »

Ochrona przed śledzeniem w przeglądarkach WWW

Autor: Piotr Karpiuk o 14. czerwca 2011

Śledzenie aktywności internautów przez różne firmy dla gromadzenia statystyk – np. polski Gemius – lub „dla usprawnienia usług” (wyświetlania spersonalizowanych reklam) – np. Google – jest powszechnie znanym faktem. W poście Ciasteczka zombie opisałem jak brudne sztuczki stosowane bywają w tym kontekście wobec nieświadomych na ogół użytkowników. Dzisiaj więcej o tym co można zrobić aby wypisać się z takiej zabawy.
Niektóre najnowsze przeglądarki zawierają wbudowane mechanizmy chroniące przed śledzeniem, choć każda na swój sposób. Krótko mówiąc: nie ma standardu ochrony ochrony użytkowników przeglądarek przed śledzeniem na użytek reklam, a tym bardziej powszechnie respektowanego standardu.
Więcej, nawet jeśli przeglądarka oferuje rozwiązania na tę okoliczność to są one domyślnie wyłączone, co chyba ma związek z faktem że prawie wszystkie współczesne przeglądarki produkowane są przez firmy amerykańskie – a tam zagadnienia takie jak ochrona danych osobowych są w powijakach.

  • Mozilla Firefox 4: opcja Prywatność/Informuj witryny, że użytkownik nie chce być śledzony. Propozycja jest trywialna: po zaznaczeniu opcji przeglądarka będzie do każdego zlecenia pobrania strony dodawać nagłówek HTTP o nazwie „DNT” (ang. Do Not Track) i wartości 1, natomiast w kodzie JavaScriptu strony wyrażenie document.navigator.doNotTrack zwróci true. Wada jedna, ale olbrzymia: witryny webowe muszą chcieć to respektować, a pomysł został dopiero niedawno zgłoszony do W3C celem standaryzacji.
  • Google Chrome: nie ma mechanizmów wbudowanych, ale możesz zainstalować rozszerzenie Keep My Opt-Outs, które za pomocą ciasteczek HTTP poinformuje dostawców skupionych w Network Advertising Initiative (organizacji zrzeszającej 50 firm, w tym 15 największych w branży reklamowej), że nie życzysz sobie być śledzonym.
  • MS Internet Explorer 9: opcja Bezpieczeństwo/Ochrona przed śledzeniem. I tu niespodzianka: Microsoft potraktował problem poważnie i zaoferował internautom rozwiązanie najbardziej wartościowe i pragmatyczne. Oprócz opcji działającej dokładnie tak samo jak w Firefoksie, mamy mechanizm Tracking Protection, który opiera się na liście blokowanych domen (ang. Tracking Protection List – TPL). Na domenę z takiej listy wejdziemy bez problemu po kliknięciu na prowadzącym do niej linku lub po wpisaniu URLa w pasku adresu, ale nie wtedy gdy strona ładowana z domeny nieblokowanej zechce dociągnąć jakiś kod z domeny zablokowanej – a właśnie tak w praktyce realizowane jest śledzenie użytkowników. Oczywiście można argumentować że rozwiązanie jest kiepskie ze względu na konieczność konfiguracji: użytkownik musi mieć listę blokowanych domen i ją aktualizować. Na szczęście nie jest tak źle. Co prawda rzeczywiście można ściągnąć takie listy (pliki tekstowe), ale możemy włączyć sensowną opcję automatycznego budowania takiej listy. Jak ona działa? Jeśli strona ładowana z domeny A ładuje dodatkowo jakiś kod z domeny B, to zapamiętujemy B. Gdy po wejściu na wiele różnych stron okaże się że URL z domeny B występuje co najmniej 10 razy (wartość konfigurowalna), to domena B trafia na listę blokowania. No dobrze, raczej nie da się tego wytłumaczyć przeciętnemu internaucie – ale z punktu widzenia informatyka jest na czym oko zawiesić.
  • Opera: myszkowanie po interfejsie i w Googlu wykazuje, że można tylko określić politykę akceptacji ciasteczek – jeśli się mylę, to proszę Czytelników o poprawienie.

Niezależnie od przeglądarki której używasz, możesz na stronie Preferencje reklam poinformować Googla że nie chcesz być śledzony dla celów reklamowych. Zawsze coś, i z tego co widzę działa nawet po wyczyszczeniu cache przeglądarki. Czyżby ciasteczko zombie, tym razem użyte inaczej?

Tags:
Napisany w WWW | Brak komentarzy »