background image

 

 

background image

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Spis treści 

 
 

O autorach ................................................................................................................ 13 

Podziękowania .................................................................................................... 14 

Wstęp .................................................................................................................. 15 

Rozdział 1.  Automatyzacja często wykonywanych czynności ............................... 21 

Sztuczka 1. Skonfiguruj automatyczny, niezawodny mechanizm 

tworzenia kopii zapasowych 

22 

Czego będziesz potrzebował? 

24 

Konfigurowanie systemu archiwizacji 

24 

Co daje abonament CrashPlan+? 

28 

Przywracanie plików z kopii zapasowych programu CrashPlan 

28 

Sztuczka 2. Automatyczne tworzenie kopii zapasowych plików 

na zewnętrznym dysku twardym (Mac) 

29 

Włączanie archiwizacji Time Machine 

30 

Przywracanie usuniętych lub nadpisanych plików 

32 

Zmiana domyślnej częstotliwości tworzenia kopii zapasowych 

w Time Machine 

33 

Sztuczka 3. Automatyczne porządkowanie komputera PC 

34 

Opróżnij folder z pobranymi plikami za pomocą Belvedere 

34 

Opróżnij kosz systemowy za pomocą Belvedere 

35 

Inne możliwości automatycznego przetwarzania plików 

35 

Sztuczka 4. Automatyczne porządkowanie komputera Mac 

36 

Opróżnij folder z pobranymi plikami za pomocą programu Hazel 

37 

Opróżnij kosz systemowy za pomocą programu Hazel 

38 

Inne możliwości automatycznego przetwarzania plików 

39 

background image

Spis treści 

 

Sztuczka 5. Automatyczny restart systemu i uruchamianie aplikacji 

39 

Automatyczny restart komputera 

40 

Automatyczne uruchamianie programów i otwieranie dokumentów 

41 

Automatyczne uruchamianie sesji przeglądarki 

41 

Sztuczka 6. Jak sprawić, aby wyniki wyszukiwania Google 

same do Ciebie trafiły? 

42 

Sztuczka 7. Automatyczne pobieranie muzyki, filmów… i nie tylko 

44 

Instalacja i uruchomienie wgeta 

44 

Tworzenie obrazu całej strony internetowej 

45 

Wznawianie przerwanych procesów pobierania w przypadku 

problemów z połączeniem 

46 

Automatyczne pobieranie nowej muzyki z internetu 

46 

Automatyzacja pobierania wgetem w systemie Windows 

47 

Bibliografia 

48 

Rozdział 2.  Dane wszędzie tam, gdzie Ty ............................................................ 49 

Sztuczka 8. Dropbox, czyli sposób na dostęp do najważniejszych plików 

z dowolnego miejsca 

50 

Co potrafi Dropbox? 

51 

Udostępnianie plików za pomocą Dropboksa 

53 

Synchronizowanie plików i folderów spoza foldera Dropbox 

54 

Synchronizowanie aplikacji i szyfrowanie danych 

55 

Sztuczka 9. Zarządzaj dokumentami w internetowym pakiecie biurowym 

56 

Dlaczego warto porzucić aplikacje stacjonarne na rzecz internetowych? 

56 

Internetowe odpowiedniki tradycyjnych programów biurowych 

58 

Możliwości internetowych pakietów biurowych 

60 

Stopniowa integracja aplikacji stacjonarnych i sieciowych 

61 

Sztuczka 10. Zabierz życie na przenośnej pamięci flash 

63 

Do czego może się przydać pamięć flash? 

63 

Aplikacje przenośne 

64 

Użyteczne dane, które warto przenosić na pamięci podręcznej 

66 

Zabezpieczanie pamięci przenośnej 

66 

Obsługa pamięci przenośnej 

68 

Sztuczka 11. Stwórz wirtualną sieć prywatną (VPN) za pomocą Hamachi 

69 

Co to jest Hamachi VPN? 

69 

Konfigurowanie Hamachi 

70 

Do czego może służyć wirtualna sieć Hamachi? 

72 

Sztuczka 12. Załóż domowy serwer WWW 

72 

Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe 

73 

Krok 2. Zainstaluj serwer HTTP Apache 

74 

Krok 3. Konfigurowanie Apache pod kątem udostępniania plików 

75 

Krok 4. Zabezpieczanie hasłem plików na stronie 

77 

Sztuczka 13. Uruchamianie aplikacji internetowych 

na domowym serwerze 

79 

Aplikacje internetowe, które można uruchomić 

na komputerze domowym 

80 

background image

 

Krok 1. Instalowanie WampServera 

81 

Krok 2. Tworzenie na serwerze katalogu dla aplikacji 

83 

Krok 3. Konfigurowanie aplikacji 

83 

Sztuczka 14. Stwórz osobistą Wikipedię 

85 

Czego będziesz potrzebował? 

85 

Konfigurowanie MediaWiki 

85 

Przetestuj nową encyklopedię! 

86 

Krótki elementarz składni Wikitext 

87 

Sztuczka 15. Zdalne zarządzanie komputerem domowym 

88 

Krok 1. Instalacja serwera VNC 

90 

Krok 2. Instalacja klienta VNC 

92 

Inne kwestie związane z użytkowaniem VNC 

92 

Sztuczka 16. Nadaj komputerowi domowemu stały adres sieciowy 

93 

Krok 1. Zakładanie konta DynDNS 

94 

Krok 2. Konfigurowanie automatycznego aktualizowania 

adresu w DynDNS na komputerze 

95 

Krok 3. Przekonaj się, jak to działa! 

96 

Dodatkowe ustawienia DynDNS 

96 

Sztuczka 17. Zoptymalizuj swojego laptopa 

97 

Wydłużanie czasu pracy urządzenia na baterii 

97 

Oszczędzaj ekran i klawiaturę 

98 

Przechowywać w chłodnym miejscu… 

98 

Przygotuj się do pracy offline 

99 

Zabezpiecz dane 

99 

Przenoś ostrożnie 

99 

Archiwizuj 

100 

Zabierz przydatne akcesoria 

100 

Poszukaj dostępu do sieci bezprzewodowej 

100 

Bibliografia 

101 

Rozdział 3.  Pracuj inteligentniej na „inteligentnym telefonie” ............................. 103 

Sztuczka 18. Przyspiesz wpisywanie tekstu na klawiaturze ekranowej 

104 

Staranność nie popłaca? 

104 

Skróty dotyczące interpunkcji 

108 

Zainstaluj inny mechanizm wprowadzania tekstu (tylko Android) 

109 

Wybierz optymalną klawiaturę dla siebie (tylko Android) 

109 

Sztuczka 19. Przełam bariery komunikacyjne między komputerem 

a telefonem 

111 

Z komputera na telefon z systemem iOS, Blackberry, WP7 albo WebOS 

111 

Z komputera na telefon z systemem Android 

113 

Sztuczka 20. Zdalne sterowanie komputerem przy użyciu telefonu 

116 

Konfigurowanie aplikacji PocketCloud 

116 

Obsługa PocketCloud 

118 

Inne polecane aplikacje sterujące 

120 

Sztuczka 21. Zautomatyzuj obsługę Androida za pomocą Taskera 

120 

Anatomia zadania 

121 

Przykład: wyciszanie telefonu, jeśli jest położony ekranem do dołu 

121 

background image

Spis treści 

 

Sztuczka 22. Jeden (numer), aby wszystkimi rządzić… 

124 

Konfigurowanie usługi Google Voice 

125 

Wykonywanie połączeń 

126 

Dodawanie kolejnych telefonów do usługi Google Voice 

127 

Konfigurowanie harmonogramu połączeń 

127 

Konfigurowanie niestandardowych ustawień połączeń 

oraz działania poczty głosowej dla grup użytkowników 

128 

Usługi Google Voice w telefonie 

129 

Inne zalety Google Voice 

129 

Sztuczka 23. „Rzeczywistość rozszerzona” w Twoim telefonie 

131 

Dowiedz się, gdzie jesteś 

131 

Sprawdź, co widać w Goglach Google 

133 

Nie kupuj w ciemno 

134 

Sztuczka 24. Przypomnij sobie, gdzie byłeś… dzięki aplikacjom 

lokalizującym  

  135 

„Zamelduj się”, aby sprawdzić, gdzie byłeś 

137 

Umieszczanie zdjęć na mapie 

139 

Użyj Map Google do wyszukiwania 

140 

Sztuczka 25. Pokieruj telefonem za pomocą głosu 

141 

Podyktuj tekst telefonowi, gdziekolwiek jesteś 

141 

Wyszukiwanie oraz sterowanie telefonem 

142 

Sztuczka 26. Użyj telefonu jako skanera 

144 

Obsługa materiałów zeskanowanych w programie CamScanner 

147 

Udostępnianie zeskanowanych plików PDF 

147 

Sztuczka 27. Podłącz komputer do internetu 

za pośrednictwem smartfona 

147 

Czego będziesz potrzebował? 

148 

Jak się podłączyć? 

149 

Sztuczka 28. Poćwicz (cyfrową) pamięć fotograficzną 

150 

Wysyłanie zdjęć z aparatu w smartfonie do Evernote 

151 

Tworzenie bazy danych zdjęć za pomocą Evernote 

151 

Sztuczka 29. Wysyłanie i odbieranie przekazów pieniężnych 

za pomocą PayPal w telefonie 

153 

PayPal Mobile 

153 

Rozdział 4.  Zapanuj nad siecią .............................................................................. 157 

Sztuczka 30. Googluj jak zawodowiec 

158 

Wyszukiwanie całego wyrażenia za pomocą cudzysłowów 

159 

Uwzględnianie i wykluczanie słów za pomocą operatorów plus i minus 

159 

Wyszukiwanie w obrębie danej strony 

160 

Wyszukiwanie konkretnych typów plików 

160 

Obliczenia 

161 

Synonimy 

161 

Łączenie kryteriów i operatorów 

161 

Sztuczka 31. Subskrypcja treści za pośrednictwem RSS 

162 

Jak subskrybować kanały informacyjne 

163 

Inne popularne czytniki 

165 

background image

 

Wyszukiwanie i śledzenie dynamicznie zmieniających się informacji 

za pośrednictwem kanałów 

166 

Sztuczka 32. Błyskawiczne przeszukiwanie bieżącej strony 

z poziomu paska adresu 

166 

Firefox 

167 

Chrome 

168 

Pobieranie zestawu wyszukiwarek 

170 

Wyszukiwarki proponowane przez Lifehacker.com 

170 

Sztuczka 33. Zwiększanie możliwości przeglądarki WWW 

172 

Jak zainstalować rozszerzenie dla Firefoksa? 

173 

Jak zainstalować rozszerzenie dla Chrome? 

174 

Polecane rozszerzenia dla Firefoksa i Chrome 

175 

Sztuczka 34. Włącz turbopobieranie w Firefoksie dzięki rozszerzeniu 

DownThemAll! 

177 

Pobieranie pojedynczych plików za pomocą DownThemAll! 

178 

Hurtowe pobieranie plików na podstawie filtrów 

179 

Konfigurowanie filtra umożliwiającego pobranie wszystkich plików MP3 

z wybranej strony 

180 

Błyskawiczny dostęp do ustawień dTa 

183 

Sztuczka 35. Dziesięć użytecznych skryptozakładek 

183 

Sztuczka 36. Wyszukiwanie materiałów dostępnych na otwartej licencji  185 

Co to są „utwory należące do domeny publicznej”? 

186 

Sześć źródeł oraz wyszukiwarek utworów na otwartych licencjach 

186 

Sztuczka 37. Opracuj własną mapę 

188 

Sztuczka 38. Kilka stron startowych zamiast jednej 

190 

Kilka stron startowych 

191 

Dodawanie zestawów zakładek do ulubionych 

193 

Otwieranie zestawu zakładek 

193 

Sztuczka 39. Odwiedź niedostępne strony za pośrednictwem Google 

194 

Sztuczka 40. Daj się znaleźć (w) wyszukiwarce Google 

195 

No dobrze, ale ja już mam stronę WWW… 

195 

Zacznij od własnej domeny 

196 

Przygotuj wizytówkę internetową 

197 

Szablon do utworzenia wizytówki WWW 

198 

Poszukaj dostawcy usług hostingowych 

198 

Popracuj nad pozycjonowaniem wizytówki 

199 

Najprostszy sposób na stworzenie własnej wizytówki 

199 

Sztuczka 41. Zatrzyj za sobą ślady w internecie 

200 

Przejdź na tryb prywatny i bądź incognito 

200 

Czyszczenie danych po zakończeniu sesji 

202 

Pełna konspiracja 

204 

Bibliografia 

204 

Rozdział 5. Komputerowa sztuka przetrwania .................................................... 205 

Sztuczka 42. Oczyszczanie zainfekowanego komputera 

206 

Objawy 

207 

Usuwanie złośliwego oprogramowania i zabezpieczanie komputera 

207 

background image

Spis treści 

 

Jak wyczyścić zainfekowany system? 

208 

Przejęcie kontroli nad przeglądarką 

209 

Sztuczka 43. Zabezpiecz komputer przed złośliwym oprogramowaniem  211 

Prewencja antywirusowa 

211 

Przeskanuj podejrzany plik za pomocą 30 antywirusów jednocześnie 

212 

Sztuczka 44. Czysty start 

213 

Menu Start (to łatwe…) 

213 

Narzędzie Konfiguracja systemu (umiarkowanie trudne…) 

214 

Program Autoruns (dla zaawansowanych…) 

215 

Diagnozowanie i usuwanie programów spowalniających system 

216 

Sztuczka 45. Anulowanie zmian w konfiguracji systemu 

218 

Tworzenie i odtwarzanie punktów przywracania systemu 

219 

Kiedy funkcja przywracania systemu tworzy punkty przywracania? 

220 

Ograniczanie ilości miejsca przeznaczonego na ochronę systemu 

221 

Sztuczka 46. Trwałe usuwanie danych z dysku twardego 

222 

Windows 

222 

Mac OS X 

224 

Sztuczka 47. Porównywanie i scalanie plików oraz folderów 

za pomocą WinMerge 

224 

Porównywanie i scalanie folderów 

225 

Porównywanie i scalanie plików tekstowych 

226 

Porównywanie i scalanie dokumentów Office 

227 

Sztuczka 48. Postaw zaporę sieciową dla systemu Windows 

228 

Czy Twój komputer potrzebuje zapory sieciowej? 

229 

Firewall ZoneAlarm 

230 

Zadecyduj o tym, które programy mogą uzyskać dostęp do internetu 

231 

Sztuczka 49. Postaw zaporę sieciową dla systemu Mac OS 

232 

Konfigurowanie ustawień zapory 

233 

Sztuczka 50. Przyspiesz Windows za pomocą pamięci flash 

235 

Włączanie funkcji ReadyBoost dla napędu flash 

235 

Przydziel miejsce na potrzeby ReadyBoost 

235 

Sztuczka 51. Odzyskaj miejsce na dysku twardym 

236 

Wizualizacja zajętości dysku twardego 

237 

Czyszczenie systemu programem CCleaner 

238 

Sztuczka 52. Odzyskiwanie usuniętych plików 

239 

Sztuczka 53. Błyskawiczne przywracanie systemu Windows 

z zapisanego obrazu 

241 

Tworzenie nowego obrazu systemu 

242 

Przywracanie systemu z obrazu 

244 

Sztuczka 54. Błyskawiczne przywracanie systemu Mac OS 

z zapisanego obrazu 

247 

Tworzenie nowego obrazu systemu 

247 

Przywracanie systemu z zapisanego obrazu 

248 

CCC — zaawansowane możliwości 

249 

background image

 

Sztuczka 55. Odzyskiwanie plików z komputera, którego nie da 

się uruchomić 

250 

Czego będziesz potrzebował? 

250 

Przygotuj płytę rozruchową KNOPPIX 

251 

Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD 

251 

Uruchom system KNOPPIX 

252 

Na ratunek danym 

252 

Bibliografia 

253 

Rozdział 6. Zarządzanie wieloma komputerami .................................................. 255 

Sztuczka 56. Udostępnianie plików w Windows 

256 

Udostępnianie foldera 

256 

Sprawdzanie nazwy komputera 

258 

Dostęp do foldera z poziomu innego komputera z Windows 

258 

Dostęp do foldera z poziomu innego komputera z Mac OS 

259 

Rozwiązywanie   problemów 

259 

Sztuczka 57. Udostępnianie plików w Mac OS 

261 

Udostępnianie foldera 

261 

Dostęp do foldera z innego komputera z Mac OS 

263 

Dostęp do foldera z innego komputera z Windows 

264 

Sztuczka 58. Synchronizacja przeglądarek na wszystkich używanych 

komputerach 

265 

Włącz domyślne narzędzie do synchronizacji danych w przeglądarce 

265 

Zwiększanie możliwości synchronizacji za pomocą dodatków 

267 

Sztuczka 59. Udostępnianie drukarki kilku komputerom 

269 

Udostępnianie  drukarki 

269 

Podłączanie udostępnionej drukarki w systemie Windows 

270 

Podłączanie udostępnionej drukarki w systemie Mac OS 

271 

Sztuczka 60. Optymalizacja pracy z dwoma monitorami 

273 

Podstawy 

273 

Ustawianie tapety pulpitu na dwóch monitorach 

273 

Rozszerzanie paska zadań na dwa monitory 

275 

Zarządzanie oknami 

276 

Ozdobniki i nakładki 

276 

Sztuczka 61. Sterowanie kilkoma komputerami za pośrednictwem 

jednej klawiatury i myszy 

277 

Konfigurowanie serwera Synergy 

278 

Konfigurowanie klienta Synergy 

279 

Bibliografia 

281 

Skorowidz ..................................................................................................................... 283 

background image
background image

Lifehacker. Jak żyć i pracować z głową 

 

 
 
 
 
 

 

Wstęp 

 
 

„Najlepiej zorganizowanymi i efektywnymi ludźmi, których znam, są ci, 

którym udało się zaimplementować do swojego życia najlepsze sztuczki”. 

— David Allen, ekspert ds. wydajności pracy

1

 

 

Każdy z nas ma codziennie dziesiątki okazji, aby wykonać pracę szybciej, lepiej i sku- 
teczniej. Nie spodziewaj się jednak, że na kartach tej książki znajdziesz jakieś uniwer- 
salne  magiczne  zaklęcie,  które  pozwoli  Ci  podnieść  ogólną  efektywność  działania. 
Uważamy  jednak,  że  umiejętne  zastosowanie  rozmaitych  skrótów,  sztuczek  i  udosko- 
naleń może zdecydowanie zwiększyć  wydajność pracy, komunikacji i  wykonywania 
różnych zadań. Nawet niewielkie zmiany, jeśli będą cierpliwie ćwiczone i szlifowane, 
z czasem przyniosą wymierne rezultaty. 

Celem tej książki — jak również redagowanej przez nas strony internetowej Life- 

hacker.com oraz publikowanych na niej co tydzień poradników wideo — jest szuka- 
nie, badanie i propagowanie sztuczek, które ułatwiają życie oraz pracę we współcze- 
snym, zabieganym świecie. Co roku nasze istnienie jest coraz silniej uzależnione od 
komputerów  osobistych,  smartfonów,  e-maili,  internetu  i  innych  nowoczesnych  tech- 
nologii, nic więc dziwnego, że duża część tej książki poświęcona jest posługiwaniu się 
tymi narzędziami w jak najbardziej wydajny sposób. Nowoczesna technika powinna 
ułatwiać komunikację i upraszczać pracę — przynajmniej w teorii, gdyż w praktyce 
często komplikuje życie i ogranicza produktywność. Tak jednak wcale nie musi być. 

Ostatnie sześć lat spędziliśmy na testowaniu każdej strony internetowej, każdej apli- 

kacji oraz każdego gadżetu, który może ułatwiać życie, a następnie na stronie Lifehac- 
ker.com  dzieliliśmy  się  swoimi  wnioskami.  Niniejsza  książka  stanowi  kwintesencję 
naszych badań. Zawarliśmy w niej sztuczki ułatwiające błyskawiczne przekopanie się 

background image

 

 

 

przez nawał uciążliwych do załatwienia spraw, rozwiązania typowych problemów kom- 
puterowych, z  którymi stykamy  się  na co dzień, oraz porady ułatwiające dostęp do 
potrzebnych informacji  w różnych okolicznościach. Niezależnie od tego, czy jesteś 
menedżerem średniego szczebla w wielkiej korporacji, czy masz wolny zawód i pracu- 
jesz w domu, czy posiadasz komputer PC lub Maca, czy jesteś z komputerami za pan 
brat, czy też raczej dopiero stawiasz pierwsze kroki i starasz się je oswoić — z pewnością 
znajdziesz w niej coś dla siebie. 

Czas jest naszym najcenniejszym dobrem. Warto więc spędzać go na 

robieniu tego, 

co trzeba zrobić, a nie na bezproduktywnej walce z komputerem. Dzięki tej książce 
dowiesz się, jak tego dokonać. 

 

 

S

KRZYŻOWANIE  INSTRUKCJI  OBSŁUGI 

Z KSIĄŻKĄ POŚWIĘCONĄ ZWIĘKSZANIU EFEKTYWNOŚCI PRACY 

 

 

Książka, którą trzymasz w ręku, nie jest instrukcją obsługi komputera, nie jest też kom- 
pleksowym zestawem procedur służących zwiększaniu produktywności. To raczej kon- 
glomerat obydwu. Nie znajdziesz w niej wyczerpującego przewodnika po wszystkich 
funkcjach jakiegoś programu lub urządzenia. Nie opisujemy w niej gotowych receptur 
w rodzaju „kanonu siedmiu zasad” albo „czterech kluczowych kroków” pozwalających 
Ci przeistoczyć się w demona wydajności. Postanowiliśmy raczej wziąć na warsztat 
klasyczne porady poprawiające indywidualną efektywność i opisać przez ich pryzmat 
61 konkretnych  rozwiązań,  które  możesz  zastosować  w  codziennej  pracy.  Mamy  więc 
dla Ciebie, drogi Czytelniku, czyste, wyekstrahowane konkrety, z których się dowiesz, 
w jaki sposób wykorzystać sprawdzone, uniwersalne metody zwiększania produktyw- 
ności w trakcie zwykłej pracy z komputerem (i nie tylko). 

Serwis  Lifehacker.com  nie  jest  producentem  sprzętu  ani  oprogramowania;  nie 

promujemy  żadnych  konkretnych  usług  i  narzędzi,  które  miałyby  na  celu  reklamę 
naszych produktów (wprawdzie mamy na koncie własne aplikacje, lecz oferujemy je za 
darmo).  Jesteśmy  po  prostu  doświadczonymi  entuzjastami  nowoczesnych  technologii 
mającymi małego hopla na punkcie ułatwiania sobie życia. W tej książce znajdziesz 
informacje i  wskazówki, których próżno  szukałbyś  w  instrukcjach  obsługi, a także 
praktyczne zastosowania pieczołowicie wybranych, najistotniejszych funkcji. Reszta 
nas nie interesuje. Narzędzi i rozwiązań opisanych w tej książce używają najlepsi kom- 
puterowi guru… może czas, abyś Ty także zaczął? 

 

 

W

YBIERZ SZTUCZKI DLA SIEBIE 

 

 

Podobnie jak poprzednią część książki 

Lifehacker. Jak żyć i pracować z głową, także i tą 

dobrze jest potraktować jak szwedzki bufet z poradami. Nie znamy nikogo, komu przy- 
dałyby się absolutnie wszystkie porady… więc przejrzyj je i skomponuj swoje danie 

background image
background image

Wstęp 

17 

 

 

 

jedynie z tych, które rzeczywiście uznasz za pomocne. Zamiast czytać książkę od deski 
do deski, zapoznaj się raczej ze wstępami do poszczególnych rozdziałów, w których 
zawarliśmy  streszczenie  konkretnego  problemu.  Pozostała  część  rozdziału  to  zbiór 
porad pozwalających Ci uporać się z problemem sprawniej i skuteczniej. To, które z nich 
okażą się najlepsze, zależy w dużej mierze od Twoich potrzeb, umiejętności, sytuacji 
i tego, co sprawia Ci największe problemy. 

Wiesz,  jak  ważne  jest  tworzenie  kopii  zapasowych  i  utrzymywanie  komputera 

w należytym porządku, ale za nic nie możesz się zmobilizować do wykonywania takich 
rutynowych  czynności?  Przeczytaj  rozdział  1.,  „Automatyzacja  często  wykonywanych 
czynności”, aby się przekonać, że… wcale nie musisz ich robić sam! A może chciałbyś 
lepiej wykorzystać możliwości posiadanego smartfona, ale obsługa niewielkiego ekranu 
dotykowego sprawia Ci problemy? Zapoznaj się z rozdziałem 3., „Pracuj inteligentniej 
na  «inteligentnym  telefonie»”.  Twój  komputer  uruchamia  się  coraz  wolniej,  „złapałeś” 
złośliwego wirusa albo przypadkiem skasowałeś jakiś istotny plik? Koniecznie zajrzyj 
do rozdziału 5., „Komputerowa sztuka przetrwania”, w którym znajdziesz skuteczne 
przepisy na usunięcie  skutków komputerowych kataklizmów i zapobieganie im w przy- 
szłości. Gubisz się w gąszczu kilku użytkowanych komputerów, mrowia plików i jesteś 
zmuszony do ciągłego przenoszenia danych z miejsca na miejsce? Czym prędzej zajrzyj 
do rozdziału  6.,  „Zarządzanie  wieloma komputerami”,  w którym znajdziesz porady 
ułatwiające życie w coraz bardziej skomputeryzowanym świecie. 

Aby ułatwić Ci wybranie najlepszych sztuczek, każdą z nich opatrzyliśmy informacją 

o poziomie zaawansowania użytkownika, do którego jest kierowana, o platformie sprzę- 
towej (lub systemie operacyjnym), na której można ją zastosować, oraz ewentualnych 
kosztach jej realizacji. 

 

 

Poziom  trudności 

Jeśli jesteś doświadczonym użytkownikiem komputera i uważasz, że niniejsza książka 
będzie dla Ciebie zbyt prosta, bądź przeciwnie — jesteś nowicjuszem, który obawia się 
nadmiaru kwestii technicznych do opanowania, spieszymy Cię uspokoić. Każdy opisany 
trik został opatrzony informacją o poziomie trudności: łatwy, średni lub zaawansowany. 
Na podstawie tych opisów łatwiej Ci będzie się zorientować, do kogo są adresowane: 

■ 

Łatwy: jakoś sobie radzisz z podstawową obsługą komputera, ale to wszystko. 
Nie wiesz, w jaki sposób przeglądać foldery na dysku twardym, aby dołączyć 
potrzebny dokument do e-maila. Wiesz, że istnieje mnóstwo sprytnych sztuczek 
i ułatwień, które chciałbyś znać, ale nie wiesz, od czego zacząć. Porady oznaczone 
etykietą „Łatwy” są właśnie dla Ciebie. 

■ 

Średni: posługujesz się komputerami już od jakiegoś czasu. Umiesz tworzyć 
formuły  w  Excelu,  pobierać muzykę  z  internetu,  znajdować  potrzebne  infor- 
macje w wyszukiwarce Google i pomóc dziadkowi w skonfigurowaniu klienta 
poczty. Może posiadasz blog i sam skonfigurowałeś bezprzewodowe połączenie 

background image

18 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

z internetem w domu? W takim przypadku powinieneś się zainteresować sztucz- 
kami oznaczonymi etykietami „Średni” oraz „Łatwy”. 

■ 

Zaawansowany: jesteś  domowym  specem  od  komputerów,  złotą  rączką,  do 
której  wszyscy  znajomi  dzwonią  z  informatycznymi  problemami.  Wyszedłeś 
obronną  ręką  z  niejednej  awarii  dysku  twardego.  Może  jesteś  administratorem 
strony internetowej? Nieobce Ci są zaawansowane ustawienia systemu operacyj- 
nego, takie jak na przykład rejestr systemu Windows, masz jakieś doświadczenie 
w obsłudze wiersza poleceń, a przynajmniej zdajesz sobie sprawę, że w razie 
potrzeby  mógłbyś  się  takich  rzeczy  z  łatwością  nauczyć.  Przypuszczamy,  że 
podczas czytania trików opatrzonych etykietką „Łatwy” będziesz szeroko ziewał, 
ale wśród „Średnich” i „Zaawansowanych” z pewnością znajdziesz coś dla siebie. 

 

 

Platforma (coraz mniej istotna, ale nadal ważna…) 

W miarę jak funkcjonalność systemów operacyjnych ulega stopniowemu ujednoliceniu, 
a  możliwości  internetu  rosną,  rodzaj  posiadanego  systemu  powoli  traci  na  znacze- 
niu. Aplikacje stopniowo migrują z pulpitu komputera do internetu oraz do kieszeni, 
a coraz  więcej  zadań  można  wykonać  za pomocą  przenośnego  urządzenia  z  dostępem 
do  sieci  oraz  nowoczesnych  przeglądarek  WWW,  niezależnych  od  systemu  operacyj- 
nego (więcej informacji na ten temat znajdziesz choćby w sztuczce 9.). Zgodność sys- 
temu plików czy nawiązywanie połączeń sieciowych między komputerami pracującymi 
pod kontrolą systemu Mac OS, Windows czy Linux nie stanowią dziś żadnego pro- 
blemu. Wiele zadań, do niedawna zarezerwowanych dla komputerów osobistych, da 
się wykonać przy użyciu smartfona, ba — niekiedy można to zrobić łatwiej niż na 
pececie! Powstaje coraz więcej darmowych programów o otwartym kodzie źródłowym 
(takich jak Mozilla Firefox czy Google Chrome, których nazwy  niejednokrotnie prze- 
wijają się w tej książce). Bardzo wiele komercyjnych aplikacji powstaje równolegle dla 
różnych systemów operacyjnych. W nadchodzących latach liczba systemów operacyj- 
nych zapewne będzie rosła. (A może sam zastanawiałeś się ostatnio nad przesiadką na 
Mac OS? A może na Linuksa?). 

Z tego względu staraliśmy się opracować tę książkę w taki sposób, aby nie wykluczała 

użytkowników żadnego systemu operacyjnego. Jeśli to tylko możliwe, zalecamy progra- 
my działające zarówno w Windowsie, systemie Mac OS, jak i Linuksie, zaś w przy- 
padku rozwiązań mobilnych odwołujemy się do aplikacji przeznaczonych i dla iOS firmy 
Apple,  i  dla  Androida  (Google).  Przy  niektórych  poradach  piszemy  po  prostu  „inter- 
net”, co oznacza, że może ją wypróbować każdy niezależnie od posiadanego sprzętu. 

 
 

Koszt 

Jestem pewien, że znajdziesz wiele innych ciekawszych sposobów wydawania pienię- 
dzy niż przeznaczanie setek złotych na  nowe programy i rozwiązania  mające  stano- 
wić panaceum na napotkane problemy. Większość porad zawartych w tej książce nie 

background image

Wstęp 

19 

 

 

 

będzie Cię nic kosztowała, z wyjątkiem czasu, który będziesz musiał poświęcić na zapo- 
znanie się z wyjaśnieniami. Ruch otwartego oprogramowania jest  ważną  wartością 
w filozofii, którą wyznajemy, dlatego jeśli to tylko możliwe, staramy się polecać otwarte 
i darmowe rozwiązania. 

 

 

C

O NOWEGO W TRZECIM WYDANIU

? 

 

 

Jeśli szukalibyśmy dowodów na to, że technologia w błyskawicznym tempie przeobraża 
nasze  życie,  to  wystarczy,  iż  porównamy  obecne  wydanie  książki  z  poprzednim,  które 
ukazało się cztery lata temu, a dokładnie w marcu 2008 roku. Ba, nawet w porównaniu 
z pierwszą częścią, opublikowaną w ramach tego wydania (

Lifehacker. Jak żyć i praco- 

wać z głową, Helion 2012), zaszło wiele istotnych zmian. 

Czyż trzeba lepszego dowodu na dynamikę rozwoju sieci WWW i związanego 

z nią oprogramowania niż ten, że w trakcie przygotowywania materiałów do tej książki 
niejednokrotnie  byliśmy  zmuszeni  do  kilkakrotnego  aktualizowania  zrzutów  ekranów 
oraz opisów sztuczek, gdyż nowe wersje przeglądarek i dodatków do nich pojawiają się 
jak grzyby po deszczu? Zapewne jeszcze większy postęp dokonał się w świecie smartfo- 
nów, które w ciągu zaledwie kilku lat przebojem wdarły się w nasze życie. Cały roz- 
dział 3. poświęciliśmy wyłącznie usprawnieniu obsługi tych przydatnych urządzeń, 
które w chwili publikacji poprzedniego wydania były rynkową ciekawostką, dziś zaś 
są właściwie wszechobecne i potrafią coraz więcej. W chwili gdy czytasz tę książkę, 
premiera najnowszego systemu firmy Microsoft będzie już za nami, ale Windows 8 już 
teraz  wzbudza  ogromne  zaciekawienie  i  kontrowersje.  Gorącym  tematem  jest  także 
cloud computing, czyli praca w „chmurach” — wielkich, internetowych centrach obli- 
czeniowych, do których stopniowo (czy chcemy tego, czy nie…) migrują nasze doku- 
menty i aplikacje. 

To daleko idące zmiany, które staraliśmy się uwzględnić w tym wydaniu. W każdym 

rozdziale znalazło się miejsce dla nowych porad, częstokroć z wykorzystaniem narzędzi 
i funkcji systemów operacyjnych, które zaledwie kilka lat temu nie były w ogóle dostępne. 
Każda sztuczka przeznaczona dla konkretnego systemu operacyjnego została zaktuali- 
zowana pod kątem najnowszych wersji Windowsa oraz Mac OS X. 

 

 

N

O DOBRZE

… 

ALE KTÓŻ TO JEST 

LIFEHACKER

”? 

 

 

Wbrew bardzo rozpowszechnionej, błędnej interpretacji słowa 

haker, utożsamianego 

z komputerowym kryminalistą, haker jest człowiekiem, który potrafi rozwiązywać pro- 
blemy — zwłaszcza komputerowe — w sprytny lub nietypowy sposób. Na gruncie 

tego pojęcia stworzyliśmy określenia 

life hacks oraz lifehacker 

oznaczające praktyczne, 

życiowe sztuczki oraz ludzi, którzy się nimi posługują. Określenie 

praktyczny haker 

 

 

1  

Dosł. życiowy haker — 

przyp. tłum. 

background image

20 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

naszym  zdaniem  doskonale  pasuje  do  kogoś,  kto  w  inteligentny  sposób  pokonuje 
rozmaite trudności napotykane w codziennym życiu oraz nowoczesnej pracy. Praktyczny 
haker to człowiek, który całymi garściami czerpie z nowoczesnej technologii, aby uła- 
twić sobie życie. 

 
 

Krótka historia serwisu Lifehacker.com 

W 2004 roku Danny O’Brien, publicysta specjalizujący się w zagadnieniach technicz- 
nych, przeprowadził wywiady z kilkoma osobami, które nazwał „ponadnormatywnie 
kreatywnymi  technofilami”  —  zdolnymi,  bardzo  produktywnymi  miłośnikami  nowo- 
czesnych technologii,  którzy pozostawali kreatywni i efektywni pomimo konieczności 
przystosowania się do coraz nowszych rozwiązań i narzędzi. O’Brien chciał znaleźć 
jakiś wspólny mianownik, czynnik, który byłby odpowiedzialny za skuteczność ich 
działania. Okazało się, że rzeczywiście da się wyróżnić u nich pewne wspólne cechy, 
a w ślad za nimi narodziło się wspomniane określenie 

life hacks 

2

Otóż nasi „kreatywni technofile” wypracowywali nietypowe mechanizmy i systemy, 

które pomagały im  w zmaganiach z codziennymi zadaniami. Wbrew pozorom używali 
w tym celu bardzo prostych, elastycznych rozwiązań — na przykład plików tekstowych 
i poczty  elektronicznej.  Unikali  przesadnie  rozbudowanego,  skomplikowanego  oprogra- 
mowania. Porządkowali zgromadzone informacje we własny, niestandardowy sposób 
i tworzyli takie  metody  filtrowania i  wyszukiwania  danych,  które  ułatwiały  im  błyska- 
wiczne dotarcie do potrzebnych materiałów i nie zaprzątały ich uwagi resztą. 

Koncepcja „praktycznych sztuczek” została ciepło przyjęta przez  wielu  miłośników 

techniki w internecie, w tym piszącego te słowa. Narodził się nowy ruch, którego pokło- 
siem jest między innymi serwis Lifehacker.com założony w styczniu 2005 roku. Jest 
to codziennie aktualizowany blog, poświęcony trikom ułatwiającym życie. Obecnie, 
sześć lat później, mamy niekłamaną przyjemność podzielenia się z Tobą najlepszymi 
spośród sztuczek, które gościły na naszych łamach internetowych. 

Po przeczytaniu tej książki Twoje ostatnie słowa z pewnością nie będą brzmiały: 

„Żałuję, że częściej nie sprawdzałem poczty…”. Zacznij używać technologii na swoją 
korzyść, aby móc poświęcać mniej czasu na pracę, a więcej na życie! 

 

 

B

IBLIOGRAFIA 

 

 

1.  David Allen, 

Getting Things Done, czyli sztuka bezstresowej efektywności, przeł. 

Marcin Kapela, Onepress, Gliwice 2008, s. 111 – 112. 

2. 

Interview. Father of „life hacks” Danny O’BrienLifehacker.com, 17 marca 2005 
(

http://lifehacker.com/software/interviews/interview-father-of-life-hacks-danny- 

obrien-036370.php). 

background image

 

 
 
 
 
 
 

 

ROZDZIAŁ

 

1 

Automatyzacja  często 

wykonywanych  czynności 

 
 

Jeszcze  trzydzieści  lat  temu  uważaliśmy,  że  w  XXI  wieku  w  każdym  domu  będą 
roboty  —  takie  jak  Rozie,  elektroniczna  gosposia  z  bajki 

Jetsonowie  —  które nam 

zrobią pranie, ugotują i posprzątają. Choć do urzeczywistnienia tego scenariusza naj- 
wyraźniej jeszcze daleko, to komputery osobiste 

już dziś potrafią wykonywać pewne 

czynności  w  sposób automatyczny i bez nadzoru,  zgodnie  z ustalonym  harmonogra- 
mem. Wprawdzie domowy pecet nie ma z pewnością tyle uroku jak Rozie, ale potrafi 
po sobie posprzątać i zdjąć Ci z głowy ciężar niektórych rutynowych zadań. 

Komputery zostały wymyślone po to, aby uwolnić nas od rozmaitych monotonnych 

czynności,  a  nie  po  to,  by  przysparzać  dodatkowej  pracy.  Nawet  lodówki  potrafią 
samoczynnie włączać się i wyłączać w celu utrzymania stałej temperatury. Wypłata sama 
trafia na Twoje konto osobiste, abyś nie musiał fatygować się do banku po gotówkę. 
Lampy uliczne włączają się o zmierzchu, aby ludzie nie musieli sami pamiętać o ich 
włączaniu. Na podobnej zasadzie możesz zautomatyzować pewne zadania związane 
z obsługą komputera i skonfigurować je tak, aby samoczynnie włączały się „w tle”. 

Jeśli przeanalizowałbyś czynności, które wykonujesz codziennie, okazałoby się 

zapewne, że niektóre zadania nieustannie się powtarzają — czy będzie to przenosze- 
nie  e-maili  do  określonych  folderów,  uruchamianie  każdego  poranka  tych  samych 
trzech programów co zwykle, usuwanie starych plików, których już nie potrzebujesz, 
czy pobieranie nowych utworów ze stron WWW ulubionych wykonawców. Pierwsza, 
zasadnicza kwestia polega na zidentyfikowaniu takich powtarzających się czynności. 
Kolejny  krok  to  zaprogramowanie  komputera  tak,  by  wykonywał  je  samoczynnie, 
abyś nie musiał za każdym razem robić tego sam. 

background image

22 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Niechęć do automatyzacji i… powab rutynowych zajęć 

 

Największy potencjał do automatyzacji kryje się we wszelkiego rodzaju 
rutynowych czynnościach — zadaniach powtarzanych do znudzenia, bez 
namysłu, wykonywanych za każdym razem tak samo. Choć codzienne zada- 
nia są po prostu nudne, to — o ironio! — ich prostota sprawia, że lubimy 
się nimi zajmować. Możemy się bowiem z nimi uporać niemal machinal- 
nie, po prostu powtarzając wyuczone gesty i zachowania — a zrealizo- 
wanie nawet tak banalnych obowiązków przynosi nam satysfakcję. Co 
więcej, przy rutynowych czynnościach w zasadzie nie sposób się pomylić, 
gdyż zna się je jak własną kieszeń. Niemniej jednak zajmowanie się takimi 
pracami, które można z powodzeniem scedować na komputer (albo kogoś 
innego), odciąga Cię od większych projektów, trudniejszych decyzji i prac, 

które możesz wykonać 

tylko Ty

. Następnym razem, gdy znów będziesz 

wykonywał to samo szablonowe zadanie, zastanów się, czy to rzeczywiście 
najlepszy sposób na spożytkowanie Twojego cennego czasu…
 

 

Przypuszczam, że na Twoim komputerze uruchomionych jest kilka automatycznych 

procesów, które działają zgodnie z pewnym harmonogramem. Niektóre programy, takie 
jak  skanery  przeciwwirusowe  i  aplikacje  chroniące  przed  oprogramowaniem  szpie- 
gowskim, od początku są skonfigurowane z uwzględnieniem pewnych automatycznych, 
predefiniowanych procesów. Niestety, na samodzielne tworzenie podobnych mechani- 
zmów,  które  automatyzują  działanie  niektórych  programów,  decyduje  się  bardzo  nie- 
wielu użytkowników. Owszem, początkowy nakład pracy  związany z  automatyzacją 
danego procesu wydaje się spory, ale na dłuższą metę korzyści z takiego działania są 
znacznie większe. 

Niemal wszystkie sposoby opisane w niniejszej oraz poprzedniej części 

Lifehacker. 

Jak żyć i pracować z głową w ten lub inny sposób bazują na automatyzowaniu pew- 
nych zadań. Ten rozdział dotyczy jednak wyłącznie tych czynności, które przysparzają 
nam dodatkowej pracy związanej z obsługą komputera — takich jak tworzenie kopii 
zapasowych  plików,  uruchamianie  programów  albo  wielokrotne  wyszukiwanie  tych 
samych haseł w internecie. Wiele tego typu zadań można scedować na komputer, tak 
aby następowały one automatycznie, gdy śpisz, jesz obiad albo jesteś na spotkaniu 
w  biurze.  Dzięki  kilku  poniższym  sztuczkom,  które  umożliwiają  zautomatyzowanie 
ważnych, choć nużących zadań, zaoszczędź sobie trudów uciążliwej pracy z kompu- 
terem, a zyskany w ten sposób czas poświęć na ciekawsze zajęcia. 

 

 

S

ZTUCZKA 

1.  S

KONFIGURUJ  AUTOMATYCZNY

NIEZAWODNY  MECHANIZM TWORZENIA KOPII ZAPASOWYCH 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows, Mac OS, Linux 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

23 

 

 

 

Koszt: 

Od około 250 złotych wzwyż (w przypadku zewnętrznego dysku twardego) 

albo od około 1,50 USD miesięcznie (w przypadku usługi CrashPlan+) 

 

Na zamontowane we wnętrzach komputerów dyski twarde trafia coraz więcej i więcej 
okruchów naszego życia. Zdjęcia z pierwszych urodzin małej kuzynki, rozmowa z pra- 
dziadkiem Stasiem, roboczy szkic powieści, którą zamierzasz napisać, pierwsze e-maile, 
które wymieniłeś ze swoją obecną partnerką… że nie wspomnę o cennych danych zwią- 
zanych z Twoją pracą — wszystko to istnieje jedynie w postaci bitów, gromadzonych 
na  urządzeniach do przechowywania danych. Niestety, nie  są one  odporne na zmiany 
temperatur, skoki napięcia, ogień, kradzież, elektryczność statyczną, a co więcej — 
podlegają naturalnemu zużyciu. 

Twarde dyski „padają”. To przykry fakt, nieodłącznie związany z użytkowaniem 

komputera. Co gorsza, pytanie nie polega na tym, 

czy dysk twardy odmówi posłuszeń- 

stwa, ale 

kiedy tak się stanie. Pozostaje jedynie kwestia tego, jak bardzo taka awaria 

odbije się na Twoim życiu. Na szczęście jej wpływ można ograniczyć do minimum, jeśli 
tylko zadbasz o tworzenie kopii zapasowych. 

Archiwizowanie danych jest jedną z najnudniejszych, a zarazem najważniejszych 

czynności, jakie można wykonywać na komputerze. Kto by o niej pamiętał? Na szczę- 
ście nie trzeba doglądać jej samemu. 

Ta sztuczka poświęcona jest automatyzowaniu tworzenia kopii zapasowych na kom- 

puterze, i to zarówno lokalnie, na zewnętrznym dysku twardym, jak i 

zdalnie, w inter- 

necie. Opisany system uwzględnia nawet generowanie e-maili informacyjnych, w razie 
gdyby coś poszło niezgodnie z planem. Jest to więc idealne rozwiązanie typu „skon- 
figuruj i zapomnij”. Jeśli zdecydujesz się na wprowadzenie tej sztuczki w życie, nigdy 
więcej nie będziesz musiał obawiać się utraty danych. 

 

Różnice między lokalną a zdalną archiwizacją danych. 
Dlaczego należy zainwestować w obie?
 

 

Kopie zapasowe na lokalnym dysku twardym doskonale nadają się do 
odzyskiwania pojedynczych plików, które przez przypadek usunąłeś; będą 
też pomocne w przypadku awarii głównego dysku. Ale w razie pożaru 
domu albo kradzieży zewnętrzny dysk na nic Ci się nie przyda… o czym 
mogą zaświadczyć ofiary klęsk żywiołowych. Nieważne, jak starannie 
i regularnie będziesz kopiował zdjęcia, dokumenty i inne ważne pliki na 
zewnętrznym dysku — w przypadku większego kataklizmu wszystko prze- 
padnie na dobre. Dlatego też dobrze jest dysponować drugą kopią zapa- 
sową danych, i to najlepiej ulokowaną z dala od domu. Niektórzy mają 
zapasowy, zewnętrzny dysk twardy z najważniejszymi danymi, który prze- 
chowują w biurze albo w domu rodziców (na wypadek pożaru albo kra- 
dzieży). Szkopuł w tym, że takie rozwiązanie wymaga regularnego prze- 
wożenia dysku z miejsca na miejsce, a przecież lepiej byłoby skonfigurować 
wszystko raz i o tym zapomnieć.
 

background image

24 

Lifehacker. Jak żyć i pracować z głową 

 

 

Czego  będziesz  potrzebował? 

■ 

Komputera z systemem Windows, Mac OS albo Linux

■ 

Programu 

CrashPlan. (Dostępny  do  pobrania za  darmo ze  strony 

http://b5. 

crashplan.com/consumer/download.html

■ 

Zewnętrznego dysku twardego na potrzeby lokalnej kopii zapasowej. Kup 
zewnętrzny dysk twardy, podłączany za pośrednictwem (na przykład) złącza USB. 
Jeśli chodzi o pojemność, zdecyduj się na dysk o pojemności dziesięciokrotnie 
przekraczającej objętość wszystkich materiałów, jakie zamierzasz archiwizować. 
Jeśli na  przykład chcesz  archiwizować  folder 

Moje dokumenty, zajmujący 

w sumie 50 GB, to powinieneś nabyć dysk o pojemności co najmniej 500 GB. 
(Jeśli okaże się, że dyski o obliczonej w ten sposób pojemności nie istnieją, to 
uwzględnij  w  obliczeniach  objętość  samego  katalogu  z  dokumentami;  z  po- 
minięciem takich folderów jak 

MuzykaWideo czy Obrazy, które zajmują naj- 

więcej miejsca. Folderów z tak dużymi plikami na ogół nie trzeba wielokrotnie 
archiwizować, co pozwala zaoszczędzić pewną ilość miejsca na dysku). 

■ 

Konta CrashPlan+ na potrzeby zewnętrznej archiwizacji danych. Oprócz 
tworzenia lokalnych kopii zapasowych CrashPlan umożliwia zdalne archiwizo- 
wanie  danych  na  serwerach  producenta  programu  (nazywają  się  one  CrashPlan 
Central). W chwili opracowywania tej książki koszt archiwizacji danych  z jed- 
nego komputera (bez ograniczeń ilościowych) wynosił od 3 USD miesięcznie, 
zaś w przypadku od dwóch do dziesięciu komputerów, ulokowanych w jednym 
domu — od 6 USD miesięcznie (podane ceny obowiązują przy wpłacie za cztery 
lata  z  góry).  Inne  warianty  abonamentu  na  usługę  CrashPlan  znajdziesz  pod 
adresem 

http://b5.crashplan.com/consumer/crashplan-plus.html.  Nie  musisz  decy- 

dować się na wykupienie abonamentu CrashPlan+, gorąco jednak polecam ten 
sposób zdalnego archiwizowania plików. 

 

 

Konfigurowanie systemu archiwizacji 

Po zainstalowaniu programu  CrashPlan  musisz założyć  konto  w  serwisie.  (Trzeba 
to  zrobić  niezależnie  od  tego,  czy  zdecydujesz  się  na  wykupienie  abonamentu 
CrashPlan+, czy nie). 

 

Wybierz pliki oraz foldery, które chciałbyś zarchiwizować 

Po dopełnieniu czynności związanych z rejestracją program przeskanuje system, zasu- 
geruje, które katalogi powinny zostać zarchiwizowane, i obliczy, ile miejsca zajmą 
wybrane pliki — tę informację znajdziesz  w sekcji 

Files (Pliki do kopii bezpieczeństwa

okna z informacjami o tworzeniu kopii zapasowej. Jeśli sugestie programu Ci nie odpo- 
wiadają,  możesz pliki i  foldery przeznaczone do zarchiwizowania  wybrać ręcznie. 
Aby to zrobić, kliknij przycisk 

Change (Zmień) — patrz rysunek 1.1. 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

25 

 

 

 

 

 

Rysunek 1.1. Aby w programie CrashPlan samodzielnie wybrać foldery do archiwizacji, 

kliknij przycisk Change (Zmień) 

 

Określ miejsce docelowe archiwizacji 

W głównym oknie dialogowym programu CrashPlan w zakładce 

Destinations (Miej- 

sca docelowe) do wyboru są cztery sposoby archiwizowania plików. Kopie zapasowe 
można tworzyć w dowolnym spośród następujących miejsc (bądź ich kombinacji): 

■ 

Friends (Znajomi). Utwórz przez internet kopię zapasową  na  komputerze 
przyjaciela. 

■ 

Computers (Komputery). Utwórz kopię zapasową na innym komputerze nale- 
żącym do sieci domowej. 

■ 

Folders (Katalogi). Użyj programu CrashPlan do zarchiwizowania plików na 
zewnętrznym dysku twardym. 

■ 

Cloud (Cloud). Zarchiwizuj dane na serwerach CrashPlan. 

Korzystanie z programu CrashPlan nie wiąże się z żadnymi kosztami — za wyjąt- 

kiem  archiwizacji  na  serwerach,  która  wymaga  opłacenia  abonamentu  CrashPlan+. 

background image

26 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Aby zagwarantować sobie możliwość tworzenia zarówno kopii lokalnych, jak i zdal- 
nych, zdecydowanie warto jednak rozważyć opcję płatną i używać programu CrashPlan 
do archiwizowania danych i na zewnętrznym dysku, i na serwerze. 

 

Wskazówka

 

 

Jeśli nie chcesz płacić za przechowywanie zdalnych kopii, CrashPlan ma w za- 
nadrzu sprytne rozwiązanie, które polega na zdalnym archiwizowaniu plików 
przez internet na komputerze znajomego. Ów znajomy musi mieć zainstalo- 
wany program CrashPlan i taką ilość wolnej przestrzeni dyskowej, która pomie- 
ści kopie Twoich plików. Jest to bardzo wygodna opcja, zwłaszcza jeśli nie pla- 
nujesz archiwizowania dużej ilości plików.
 

 

Wybranie jednego z docelowych miejsc archiwizacji jest proste: 

1.  Kliknij zakładkę 

Destinations (Miejsca docelowe). 

2.  Wybierz  kliknięciem  jedno  z  dostępnych  miejsc  docelowych  (tak  jak  na 

rysunku 1.2). 

 

 

 

Rysunek 1.2. Pliki można archiwizować nawet w czterech różnych miejscach 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

27 

 

 

 

3.  Wskaż zewnętrzny  dysk,  folder, komputer  albo  konto  CrashPlan+,  którego 

zamierzasz użyć. 

 

Konfigurowanie preferencji 

W  ustawieniach  programu  CrashPlan  można  skonfigurować  harmonogram  au- 
tomatycznego  tworzenia  kopii  zapasowych.  Domyślnie  CrashPlan  archiwizuje  pliki 
co 15 minut, co gwarantuje doskonałe zabezpieczenie w razie ewentualnej awarii (jeśli 
chcesz, możesz skrócić czas między aktualizacjami archiwum do 1 minuty), ale jeżeli 
zależy Ci na nieco mniej częstym tworzeniu kopii — na przykład wówczas, gdy nie 
pracujesz  na  komputerze  albo  nie  korzystasz  z  internetu  —  to  możesz  zmienić  te 
ustawienia w następujący sposób: 

1.  Kliknij zakładkę 

Settings (Ustawienia), a potem zakładkę Backup

2.  Z listy 

Backup Will Run (Kopia będzie wykonywana) wybierz opcję Select Between 

Specified Times (W godzinach…). 

3.  Określ preferowane godziny tworzenia kopii zapasowej. W zakładce 

Main 

(

Główne)  możesz ponadto skonfigurować sposób powiadamiania o utworze- 

niu kopii oraz dopuszczalny zakres zużycia zasobów na potrzeby archiwizacji, 
takich jak moc procesora i przepustowość łącza. 

4.  Po skonfigurowaniu ustawień w żądany sposób kliknij przycisk 

Save (Zapisz). 

 

Uwaga

 

 

Jeśli korzystasz z komputera Mac, to do tworzenia lokalnych kopii zapasowych 
możesz użyć narzędzia systemu Mac OS X o nazwie Time Machine. CrashPlan 
doskonale sprawdzi się w przypadku zdalnej archiwizacji, ale integracja Time 
Machine ze środowiskiem Mac OS sprawia, że trudno o skuteczniejsze rozwią- 
zanie, jeśli chodzi o tworzenie lokalnych kopii zapasowych.
 

 

Rozpoczynanie  archiwizacji 

Po skonfigurowaniu programu CrashPlan w oczekiwany sposób: 

1.  Kliknij zakładkę 

Backup

2.  Kliknij przycisk 

Start Backup (Wykonaj kopię bezpieczeństwa). 

3.  Jeśli archiwizacja nie rozpocznie się automatycznie, po prawej stronie paska 

postępu kliknij przycisk przypominający przycisk „odtwarzaj”. 

Tworzenie pierwszej kopii może trwać bardzo długo. Zależy to od ilości danych 

przeznaczonych do zarchiwizowania, a jeśli tworzysz kopię zdalną — także od przepu- 
stowości łącza.  W  przypadku  archiwizowania  całego  dysku  twardego  laptopa  proces 
pierwszej archiwizacji na serwerach CrashPlan może zająć nawet kilka dni! W przy- 
padku kopii lokalnej cały proces będzie trwał najwyżej kilka godzin. 

background image

28 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Program CrashPlan wykonuje kolejne kopie bezpieczeństwa w sposób różnicowy 

(przyrostowy). Polega to na tym, że archiwizowane są tylko te pliki, które uległy zmianie 
od czasu poprzedniej archiwizacji. To zaś oznacza, że o ile tworzenie pierwszej kopii 
może zająć bardzo dużo czasu, to kolejne będą trwały bez porównania krócej (nie znie- 
chęcaj się więc czasem trwania pierwszej kopii!). 

 

Co daje abonament CrashPlan+? 

Główna zaleta wykupienia abonamentu CrashPlan+ polega na uzyskaniu dostępu do 
niezawodnej usługi zdalnej archiwizacji danych. Jeśli na przykład ktoś by ukradł Twojego 
laptopa wraz z dyskiem zewnętrznym, to korzystając z kopii zapasowej na serwerach 
CrashPlan, mógłbyś bez przeszkód odtworzyć utracone pliki. 

Program  CrashPlan szyfruje  kopiowane pliki za pomocą  specjalnego klucza (gene- 

rowanego automatycznie) albo  wskazanego przez  Ciebie  klucza  prywatnego. W przy- 
padku  płatnego  abonamentu  program  CrashPlan  używa  silniejszego  algorytmu  szy- 
frującego niż przy wersji darmowej (choć i w jednym, i w drugim przypadku pliki są 
szyfrowane), więc nie musisz się przejmować tym, że ktoś podejrzy zawartość plików 
przesyłanych przez internet. 

Jeśli usuniesz na komputerze jakiś plik, CrashPlan oznaczy go jako skasowany, ale 

będzie przechowywał jego kopię na serwerze, dopóki nie polecisz jej usunięcia. Dzięki 
temu możesz odzyskać przypadkiem usunięty plik po dowolnie długim czasie. 

 

Przywracanie plików z kopii zapasowych programu CrashPlan 

Po utworzeniu przynajmniej jednej, pełnej kopii  zapasowej plików  za pomocą pro- 
gramu  CrashPlan  możesz  odtworzyć  materiały  skopiowane  na  serwer  (albo  w  inne 
miejsca) na jeden z trzech następujących sposobów: 

■ 

Uruchom  program  CrashPlan  na  komputerze,  kliknij  zakładkę 

Restore  (Przy- 

wracanie), wybierz miejsce, z którego chciałbyś przywrócić pliki, a potem zaznacz 
te dokumenty, które chciałbyś odtworzyć z kopii zapasowej. Następnie kliknij 
przycisk 

Restore (Przywróć) — patrz rysunek 1.3. 

■ 

Zaloguj się na swoje konto na stronie internetowej CrashPlan, kliknij odsyłacz 
Computers (komputery), a następnie przycisk Restore (przywróć) znajdujący się 
obok nazwy i opisu komputera, z którego pochodzi kopia. Następnie przejrzyj 
zapisane pliki, zaznacz „ptaszkami” te, które chciałbyś odtworzyć, a potem kliknij 
przycisk 

Restore (przywróć). 

■ 

Jeśli  nie  dysponujesz  komputerem  z  zainstalowanym  programem  CrashPlan, 
możesz pobrać kopię zapasową plików  w postaci archiwum  ZIP. Ta  funkcja 
dostępna jest jednak wyłącznie w przypadku płatnych kont CrashPlan. 

Szczegółowy opis funkcji programu CrashPlan znajdziesz w oficjalnej dokumentacji 

pod adresem 

http://support.crashplan.com/doku.php/how_to

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

29 

 

 

 

 

 

Rysunek 1.3. Przejrzyj zawartość kopii zapasowej i wybierz pliki do odtworzenia 

 

Uwaga

 

 

Jak już wspomniałem, CrashPlan jest programem do automatycznego tworzenia 
kopii zapasowych. Pamiętaj jednak, że pliki kopiowane między komputerami 
są automatycznie szyfrowane, co oznacza, że nie można ich swobodnie prze- 
glądać na komputerze docelowym. Jeśli zależy Ci na innej formie tworzenia 
kopii zapasowych — takiej, która zapewnia bieżącą synchronizację, a tym 
samym redundancję najważniejszych plików (oraz dostęp do nich z dowolnego 
miejsca w internecie) — zapoznaj się ze sztuczką 8., „Dropbox, czyli sposób na 
dostęp do najważniejszych plików z dowolnego miejsca”.
 

 

 

S

ZTUCZKA 

2. A

UTOMATYCZNE TWORZENIE KOPII ZAPASOWYCH 

PLIKÓW NA ZEWNĘTRZNYM DYSKU TWARDYM 

(M

AC

) 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Mac OS X 

Koszt: 

Od około 250 złotych wzwyż (cena zewnętrznego dysku twardego) 

background image

30 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Inne programy podobne do CrashPlan 

 

Od zarania komputeryzacji przedsiębiorstwa troszczyły się o tworzenie kopii 
zapasowych. Ze względu na ogromną ilość danych, jaką generują dziś zwy- 
kli  użytkownicy,  powstał  prężny rynek  rozwiązań  archiwizacyjnych,  skiero- 
wanych do odbiorców indywidualnych. Jeśli nie przypadnie Ci do gustu 
program CrashPlan, wypróbuj także jedną z następujących aplikacji: Back- 
Blaze (

http://backblaze.com

), Carbonite (

http://carbonite.com

) albo Mozy 

(

http://mozy.com

). 

 

Zapobiegliwi, którzy troszczą się o swoje dane, mogą tworzyć kopie zapasowe plików 
na zdalnych serwerach za pośrednictwem usług takich jak CrashPlan, o której mogłeś 
przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, niezawodny  mechanizm two- 
rzenia kopii zapasowych”. Użytkownicy nowych wersji systemu Mac OS X nie muszą 
jednak używać programu CrashPlan do tworzenia lokalnych kopii zapasowych, gdyż 
mają pod ręką jeszcze doskonalsze narzędzie: uniwersalny program do tworzenia kopii 
zapasowych o nazwie Time Machine, którego konfiguracja wymaga wykonania zale- 
dwie dwóch czynności. Oto krótki opis uruchamiania tej aplikacji i  sposobu przywra- 
cania skasowanych plików. 

 

 

Włączanie archiwizacji Time Machine 

Aby zacząć tworzyć kopie zapasowe plików w systemie Mac OS za pomocą programu 
Time Machine,  wystarczy  mieć  dowolny,  zewnętrzny  dysk twardy. Im  większą pojem- 
ność będzie miał ów dysk, tym więcej kopii zapasowych pomieści, więc z myślą o jak 
najlepszym zabezpieczeniu swoich plików warto się wykosztować na największy napęd 
dyskowy, na jaki tylko możesz sobie pozwolić. Ceny dysków twardych systematycznie 
spadają, a koszt typowego dysku zewnętrznego, który powinien spełnić Twoje ocze- 
kiwania, to około 300 – 450 złotych. 

Po pierwszym podłączeniu dysku zewnętrznego do komputera Mac system OS X 

zapyta, czy chciałbyś wykorzystać go do tworzenia kopii zapasowych za pomocą funkcji 
Time Machine. Kliknij wówczas przycisk 

Użyj jako dysku archiwizacyjnego — patrz 

rysunek 1.4. 

 

 

Rysunek 1.4. Po podłączeniu dysku zewnętrznego do Maka Time Machine zapyta, 

czy chcesz użyć go na potrzeby tworzenia kopii zapasowych 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

31 

 

 

 

Utworzenie pierwszej kopii zapasowej za pomocą Time Machine zajmuje bardzo 

dużo czasu, gdyż proces ten polega na skopiowaniu wszystkich plików z dysku głów- 
nego na dysk zewnętrzny. Każda kolejna kopia powstaje już samoczynnie (bez Two- 
jego udziału) i polega na skopiowaniu jedynie tych plików, które uległy zmianie,  więc 
przebiega bez porównania szybciej.  Jedyna  zauważalna  oznaka  działającego  w  tle  pro- 
gramu Time Machine to dźwięk pracującego dysku twardego. 

 

Na czym polega działanie Time Machine? 

Krótko mówiąc, Time Machine wykonuje automatyczne, przyrostowe kopie zapasowe 
wszystkich zasobów Twojego Maka. Określenie 

przyrostowe oznacza, że kopiowane są 

jedynie te pliki, które uległy zmianie od czasu poprzedniej archiwizacji, a nie wszyst- 
kie — jak za pierwszym razem. (Takie rozwiązanie w oczywisty sposób oszczędza miej- 
sce na dysku). Dopóki dysk zewnętrzny jest podłączony, program Time Machine (jeśli 
jest  uruchomiony)  będzie  automatycznie  archiwizował  pliki  zgromadzone  na  głów- 
nym  dysku  twardym  Maka.  Kopie  z ostatniej doby  przechowywane  są  w  odstępach 
godzinnych, kopie z ostatniego miesiąca — w odstępach dobowych, zaś po upływie 
miesiąca na dysku pozostawiane są kopie wykonane w odstępach tygodniowych. Jedyne 
pliki, które mogą przecisnąć  się przez sito programu Time Machine, to takie, które 
zostaną utworzone i skasowane w ciągu godziny (między archiwizacjami). 

Jeśli w trakcie działania programu Time Machine wyłączysz komputer lub prze- 

łączysz go w stan hibernacji, to po ponownym włączeniu albo „obudzeniu” maszyny 
proces archiwizacji zostanie automatycznie wznowiony. Jeżeli odłączysz zewnętrzny 
dysk twardy, Time Machine przestanie tworzyć kopie zapasowe aż do czasu jego po- 
nownego podłączenia (nastąpi wówczas weryfikacja i kopiowanie wszystkich plików od 
chwili utworzenia ostatniej kopii). 

Gdy zewnętrzny dysk twardy zostanie zapełniony, program Time Machine wyświetli 

stosowne ostrzeżenie i usunie najstarszą kopię zapasową, która się na nim znajduje 
(przy  odpowiednio  pojemnym  dysku  najprawdopodobniej  będzie  to  kopia  „cotygo- 
dniowa”, pochodząca sprzed co najmniej miesiąca). Kopie zapasowe Time Machine nie 
są przechowywane w żadnym specjalnym formacie — jeśli wyświetlisz zawartość 
zewnętrznego dysku w Finderze, odnajdziesz na nim folder o nazwie 

Backups.backupdb

Folder  ten zawiera  opatrzone  odpowiednimi  datami  podfoldery  z  archiwami  utwo- 
rzonymi  za  pomocą  Time  Machine.  Pliki  znajdujące  się  w  tych  folderach  można 
dowolnie przeglądać, kopiować i przetwarzać, analogicznie jak dowolne inne pliki na 
komputerze Mac. 

 

Zmiana dysków i wykluczanie folderów spod kurateli Time Machine 

Ogromną zaletą  Time  Machine jest praktycznie  bezobsługowe  działanie,  które  nie  wy- 
maga konfigurowania wielu opcji. W panelu z ustawieniami Time Machine są jednak 
dwie opcje, z którymi warto się zapoznać. Po kliknięciu przycisku 

Opcje (pokazanego na 

rysunku 1.5) możesz wykluczyć niektóre foldery z procesu archiwizacji Time Machine 

background image

32 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

(na przykład te z ogromnymi  plikami  wideo, które archiwizujesz  w innym  miejscu, 
albo te ze zdjęciami, które tak czy owak umieszczasz w internecie). Możesz też zmienić 
dysk twardy, którego używa Time Machine do tworzenia kopii zapasowych — służy do 
tego przycisk 

Wybierz dysk (również pokazany na rysunku 1.5). 

 

 

Rysunek 1.5. W oknie z ustawieniami systemowymi Time Machine można 

— za pomocą przycisku Opcje — wykluczyć katalogi z procesu archiwizowania 

albo zmienić dysk używany do przechowywania kopii zapasowych 

 
 

Przywracanie usuniętych lub nadpisanych plików 

Gdy program Time Machine troszczy się o archiwizowanie zasobów Twojego Maka, 
zapewne nawet nie pomyślisz o jego działaniu, dopóki przypadkiem  nie usuniesz albo 
nie nadpiszesz jakiegoś ważnego pliku. Aby przywrócić utracony plik, uruchom Time 
Machine. Na ekranie pojawi się wówczas bardzo efektownie wyglądający rząd okien 
Findera, sięgający daleko „w głąb” ekranu. Zawartość poszczególnych folderów możesz 
przeglądać za pomocą listwy czasowej po prawej stronie. Gdy w jednej ze starszych 
kopii odnajdziesz potrzebne pliki, zaznacz je i w prawym dolnym rogu ekranu kliknij 
przycisk 

Odtwórz pokazany na rysunku 1.6. 

Time Machine potrafi zapisywać stan zasobów komputera Mac jedynie na lokal- 

nym dysku twardym, co oznacza, że jeśli ów dysk ulegnie awarii, zginie albo zostanie 
skradziony, to utracisz wszystkie utworzone kopie zapasowe. Choć lepiej oczywiście 
używać Time Machine, niż go nie używać, to w celu zagwarantowania możliwości 
odtworzenia ważnych danych w przypadku klęski żywiołowej albo kradzieży rozważ 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

33 

 

 

 

 

 

Rysunek 1.6. „Przenieś się w czasie” i odszukaj poprzednią wersję pliku, a następnie kliknij 

przycisk Restore (Odtwórz), aby skopiować ten plik na główny dysk twardy Twojego Maka 

 

dodatkowe archiwizowanie plików na zdalnym serwerze (przez internet). Więcej infor- 
macji  o  konfigurowaniu  takich  usług  znajdziesz  w  Sztuczce  1.,  „Skonfiguruj  automa- 
tyczny, niezawodny mechanizm tworzenia kopii zapasowych”. 

 

 

Zmiana domyślnej częstotliwości tworzenia kopii zapasowych 
w Time Machine
 

Dla  niektórych  użytkowników  tworzenie  kopii  zapasowych  co  godzina  może  powodo- 
wać niepożądane spowolnienia w płynności działania systemu, innym z kolei tak duża 
częstotliwość może się wydać znaczną przesadą. Jeśli też tak sądzisz, zapoznaj się z dar- 
mową  aplikacją  TimeMachineEditor  (

http://timesoftware.free.fr/timemachineeditor/), 

służącą do zmieniania domyślnej częstotliwości tworzenia kopii zapasowych przez Time 
Machine, i zmień ją na taką, która najlepiej spełnia Twoje wymagania. 

Po wybraniu opcji 

Interval (odstęp czasu) możesz określić, co ile godzin Time 

Machine powinien wykonywać kopię, zaś po wybraniu opcji 

Calendar Intervals (według 

kalendarza)  uzyskasz dostęp do rozwijanych  menu,  umożliwiających  zaprogramowanie 
tworzenia kopii na określony dzień, tydzień, miesiąc i godzinę. 

background image

34 

Lifehacker. Jak żyć i pracować z głową 

 

 

S

ZTUCZKA 

3. A

UTOMATYCZNE  PORZĄDKOWANIE KOMPUTERA 

PC 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

W ciągu całego  dnia pracy  na  dysk  twardy  komputera  trafiają najróżniejsze  pliki tym- 
czasowe: filmy, zdjęcia i utwory, które chcesz obejrzeć albo odsłuchać tylko raz; doku- 
menty  PDF  przeznaczone  do  wydrukowania  i  skasowania,  programy  instalacyjne 
i archiwa ZIP, z których potrzebujesz (jakżeby inaczej) tylko zawartość. W rezultacie 
na dysku twardym pojawia się mnóstwo cyfrowego planktonu, który stopniowo go 
zapycha,  w  dodatku  zupełnie  niepotrzebnie.  Niemniej  jednak  mało  komu  chce  się 
posprzątać za każdym razem po wykorzystaniu jakichś plików, które na dłuższą metę 
nie są do niczego potrzebne. 

Mało kto jest niezorganizowany tylko dlatego, bo po prostu tak lubi. Przemyślana 

organizacja wymaga jednak czasu, a nawet jeśli nie potrzeba go szczególnie dużo, to 
łatwiej jest przecież nic nie zrobić, niż poświęcić kilka chwil na przeniesienie materia- 
łów do odpowiedniego foldera. 

W tej sztuczce zapoznam Cię z  wirtualnym służącym, którego  sam zaprogramo- 

wałem i nazwałem Belvedere

1

. Ów dzielny sługa będzie regularnie przeglądał dysk 

twardy Twojego komputera, usuwał zbędne pliki i wykonywał na nich inne operacje 
zgodnie z kryteriami, jakie mu uprzednio zdefiniujesz — uwzględni na przykład tylko 
te dokumenty, które znajdowały się na dysku przez więcej niż 

dni (to jak ze śmie- 

ciami, które po pewnym czasie zaczynają już nieładnie pachnieć…). Program nieustan- 
nie stara się odzyskiwać miejsce na dysku twardym i przenosi zgromadzone na nim 
pliki tak, aby dysk utrzymywany był w należytym porządku. Program Belvedere można 
pobrać ze strony pod adresem: 

http://lifehacker.com/341950/

 

 

Opróżnij folder z pobranymi plikami za pomocą Belvedere 

Po zainstalowaniu i uruchomieniu programu Belvedere w  zasobniku  systemowym 
pojawi się nowa ikona. Kliknij ją prawym przyciskiem myszy i wybierz polecenie 
Manage (zarządzaj), aby zdefiniować nowe kryterium działania. W lewym dolnym rogu 
okna poniżej sekcji 

Folders (foldery) kliknij przycisk (plus), aby do listy folderów 

obserwowanych  przez  program  Belvedere  dodać  nowy  folder,  na  przykład  taki  jak 
Pobrane. Po dodaniu foldera zaznacz go, a potem kliknij przycisk poniżej panelu Rules 
(reguły), tak aby zdefiniować nową regułę działania programu na podstawie  wybra- 
nych przez Ciebie kryteriów. 

Okno dialogowe 

Create a rule (zdefiniuj regułę) umożliwia określenie kryteriów oraz 

wybranie jednej z dostępnych operacji, której poddany zostanie każdy plik spełniający 
te kryteria — bardzo podobnie jak w przypadku filtrów wiadomości e-mail. Na przykład 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

35 

 

 

 

dla foldera 

Pobrane można stworzyć regułę, przenoszącą z niego do Kosza wszystkie 

pliki, z  których  nie będziesz  korzystał przez  14  dni  (tak jak  na  rysunku 1.7).  Aby 
uaktywnić zdefiniowaną regułę, wystarczy zaznaczyć opcję 

Enabled (włączona). 

 

 

Rysunek 1.7. Automatyczne usuwanie starych plików z foldera Pobrane 

 

Ostrzeżenie

 

 

Automatyzacja jest wygodna, ale zanim jeszcze włączysz reguły określone 
w programie Belvedere, upewnij się koniecznie, że działają one dokładnie tak, 
jak tego oczekujesz. Dzięki temu unikniesz umieszczenia w koszu plików, które 
chciałbyś zachować. Kliknij przycisk 

Test

, aby sprawdzić, które pliki spełniają 

kryteria danej reguły, zanim ją uaktywnisz. 

 

 

Opróżnij kosz systemowy za pomocą Belvedere 

Jeśli kosz systemu operacyjnego pęka w szwach, gdyż nie pamiętasz, aby go regularnie 
opróżniać, możesz zrzucić to zadanie na „barki” programu Belvedere. Uruchom go, 
kliknij zakładkę 

Recycle Bin (kosz) i zaznacz opcję Allow Belvedere to manage my Recycle 

Bin (zezwól Belvedere na zarządzanie Koszem), jak to zostało pokazane na rysunku 1.8. 
Określ, w jakich odstępach czasu kosz ma być opróżniany, a potem kliknij przycisk 

Save 

Preferences (zapisz preferencje). 

 

 

Inne możliwości automatycznego przetwarzania plików 

Większość  ludzi  używa  Belvedere  do  porządkowania  pulpitu  i  foldera 

Pobrane,  ale 

ten program potrafi o wiele więcej, niż tylko kasować pliki. Przejrzyj różne kryteria 
i operacje dostępne w oknie dialogowym 

Create a rule (zdefiniuj regułę), aby się prze- 

konać, w jaki sposób można wykorzystać Belvedere do automatyzowania rutynowych 
czynności. Belvedere potrafi między innymi: 

background image

36 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 1.8. Skonfiguruj Belvedere tak, aby regularnie opróżniał kosz systemowy 

 

■ 

Automatycznie przenosić  pliki  multimedialne  (takie  jak  MP3)  do  biblioteki 
iTunes, a konkretnie do foldera 

Automatically Add to iTunes (Automatycznie 

dodaj do iTunes), który program iTunes regularnie skanuje  w poszukiwaniu 
nowych plików muzycznych. 

■ 

Przenosić zdjęcia, dokumenty i inne tymczasowe pliki z (zabałaganionego!) pul- 
pitu do elegancko uporządkowanych folderów. 

■ 

Uruchamiać pliki spełniające określone kryteria. Możesz na przykład skonfigu- 
rować go tak, aby za pośrednictwem domyślnego programu do obsługi protokołu 
BitTorrent automatycznie  uruchamiał pobieranie  wszystkich plików  TORRENT, 
które trafiają do danego foldera. 

 

 

S

ZTUCZKA 

4.  A

UTOMATYCZNE  PORZĄDKOWANIE KOMPUTERA 

M

AC 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Mac OS X 

Koszt: 

25 USD 

Cyfrowy bałagan w komputerach Mac pojawia się równie łatwo jak ten prawdziwy… 
Przypuszczam, że w folderze 

Pobrane rzeczy kryją się pliki, które od dawna nie są Ci 

już do niczego potrzebne, a na pulpicie roi się od dokumentów, zdjęć i piosenek, które 
przejrzałeś w ubiegłym tygodniu. W Sztuczce 3., „Automatyczne porządkowanie 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

37 

 

 

 

komputera PC”, opisany został program dla systemu Windows, który służy do porząd- 
kowania i  zarządzania  plikami  na  komputerze  PC  na  bazie  pewnego  zestawu  kryte- 
riów.  Program  ten  był  wzorowany  na  aplikacji  Hazel,  automatycznym  menedżerze 
plików dla systemu Mac OS, który również umożliwia definiowanie kryteriów postępo- 
wania z  plikami. Innymi  słowy,  program Hazel  jest  dla  użytkowników  Maków  tym, 
czym Belvedere dla posiadaczy pecetów. Darmową 14-dniową wersję próbną programu 
Hazel  można  pobrać  pod  adresem 

http://www.noodlesoft.com/hazel.php.  (Pełna  licencja 

kosztuje 25 USD). Ta Sztuczka pokaże Ci, w jaki sposób program Hazel może uwol- 
nić dysk twardy Twojego Maka od niepotrzebnych plików. 

 

 

Opróżnij folder z pobranymi plikami za pomocą programu Hazel 

Po zainstalowaniu Hazela otwórz okno 

System Preferences (Preferencje systemowe

i odszukaj ustawienia tego programu — znajdziesz je w sekcji 

Other (Inne). W celu 

utworzenia nowej reguły dla dowolnego foldera kliknij najpierw przycisk 

(plus) 

poniżej sekcji 

Folders (foldery) w lewym dolnym rogu okna i wybierz folder, na przy- 

kład taki jak 

Pobrane rzeczy, aby dodać go do listy. Po dodaniu foldera zaznacz go, 

a potem w prawej dolnej części okna kliknij przycisk 

poniżej panelu Rules (reguły), 

aby utworzyć nową regułę działania programu. W oknie, które  się  wówczas  pojawi, 
na bazie wybranych właściwości plików możesz określić kryteria nowej, automatycznej 
operacji (tak jak na rysunku 1.9)

 

 

Rysunek 1.9. Reguła programu Hazel, która powoduje usuwanie z foldera Pobrane rzeczy 

plików pobranych ponad miesiąc temu 

background image

38 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Reguły programu Hazel są bardzo podobne do filtrów wiadomości e-mail. Ich dzia- 

łanie bazuje na prostych operacjach logicznych typu „jeżeli – to”. Na przykład działanie 
reguły przedstawionej na rysunku 7.9 polega na tym, że jeśli dowolny plik znajdujący 
się w folderze 

Pobrane rzeczy jest starszy niż cztery tygodnie (ściśle: został pobrany 

i zapisany w tym folderze ponad cztery tygodnie temu), to Hazel go usunie. Innymi 
słowy, w trakcie swego działania Hazel będzie automatycznie odzyskiwał miejsce 
w folderze 

Pobrane rzeczy poprzez automatyczne usuwanie plików sprzed co najmniej 

miesiąca. 

Aby nie dopuścić do powstania cyfrowego bałaganu, analogiczne reguły możesz zde- 

finiować dla innych folderów, które traktujesz jako tymczasową przestrzeń dla plików. 

 

 

Opróżnij kosz systemowy za pomocą programu Hazel 

Hazel może też automatycznie zarządzać koszem systemu Mac OS, co uwolni Cię od 
konieczności jego ręcznego opróżniania. Nie będziesz się też musiał martwić tym, że 
pliki na dysku twardym będą zajmowały zbyt dużo miejsca. Otwórz okno z preferen- 
cjami programu Hazel, a potem kliknij zakładkę 

Trash (kosz). W tej zakładce możesz 

skonfigurować Hazela w taki sposób, aby po upływie określonego czasu automatycz- 
nie usuwał pliki z kosza bądź też aby utrzymywał całkowitą objętość kosza na zada- 
nym poziomie (tak jak na rysunku 1.10). 

 

 

Rysunek 1.10. Skonfiguruj program Hazel w taki sposób, 

aby zawartością kosza zarządzał automatycznie 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

39 

 

 

 

W zakładce 

Trash (kosz) znajduje się też opcja umożliwiająca włączenie specjalnej 

funkcji o nazwie 

AppSweep, która śledzi proces instalowania aplikacji w systemie Mac OS 

(z uwzględnieniem zmian i plików, które zostaną w ich trakcie dodane do systemu). 
Podczas usuwania dowolnej aplikacji Hazel zapyta Cię, czy wraz z nią skasować także 
wszystkie pliki, które nie zostały samoczynnie usunięte w trakcie deinstalacji. 

 
 

Inne możliwości automatycznego przetwarzania plików 

Hazel potrafi znacznie więcej, niż tylko usuwać stare pliki. Poeksperymentuj z kryteriami 
i operacjami, dostępnymi w ustawieniach programu, aby się przekonać, czy któreś z nich 
mogą być dla Ciebie przydatne. Kilka predefiniowanych przykładów możesz wyświetlić 
po wybraniu polecenia 

Load Sample Rules (wczytaj przykładowe reguły) z listy znaj- 

dującej się poniżej sekcji 

Rules (reguły). Hazel potrafi między innymi: 

■ 

Automatycznie przenosić pliki multimedialne, takie jak MP3,  filmy lub zdjęcia, 
do bibliotek iTunes oraz iPhoto. (Ten mechanizm świetnie sprawdza się w połą- 
czeniu ze Sztuczką 7., „Automatyczne pobieranie muzyki, filmów… i nie tylko”). 

■ 

Automatycznie sortować zdjęcia w podfolderach, nazwanych w kolejności chro- 
nologicznej. 

■ 

Oznaczać lub dodawać słowa kluczowe do plików zgodnie z dowolną regułą 
definiowalną (na przykład „dodane w ciągu ostatniej godziny”). 

 

 

S

ZTUCZKA 

5. A

UTOMATYCZNY RESTART SYSTEMU 

I URUCHAMIANIE APLIKACJI 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Windows 

Koszt: 

Brak 

Użytkownicy systemu Windows doskonale wiedzą, że raz na jakiś czas komputer potrafi 
niespodziewanie spowolnić albo zacząć generować błędy, które „w czarodziejski spo- 
sób” ustępują po restarcie. Peceta działającego 24 godziny na dobę (zwłaszcza takiego, 
który nocą nie odpoczywa, tylko wykonuje różne automatyczne operacje, opisane w tym 
rozdziale) rzeczywiście  warto regularnie restartować,  aby zwolnić pamięć i zakończyć 
osierocone, zbędne procesy zainicjowane przez różne aplikacje. A przy okazji… wielu 
z nas rozpoczyna dzień pracy od uruchomienia określonych  programów,  takich jak 
Microsoft Outlook czy przeglądarka WWW z oknami codziennych gazet, prawda? 

Ta sztuczka polega na zaplanowaniu porannego restartu systemu i automatycznym 

uruchomieniu niezbędnych programów, zanim jeszcze usiądziesz przed monitorem. 

background image

40 

Lifehacker. Jak żyć i pracować z głową 

 

 

Automatyczny restart komputera 

Jest środek nocy. Komputer wykonał już kopię zapasową plików, zdefragmentował 
dyski twarde i pobrał muzykę, którą chciałeś ściągnąć z internetu. Na dobry początek 
dnia przydałby się czysty restart! 

1.  Otwórz menu 

Start, wpisz 

harmonogram zadań 

i naciśnij 

Enter

2.  W oknie dialogowym 

Harmonogram zadań kliknij łącze Utwórz zadanie

3.  Nadaj nowemu zadaniu nazwę 

Restart 

i kliknij zakładkę 

Wyzwalacze

4.  Kliknij przycisk 

Nowy, zaznacz opcję Codziennie i ustaw czas na około godzinę 

przed tym, gdy zwykle siadasz przed komputerem. 

5.  Wyświetl zakładkę 

Akcje, kliknij przycisk Nowa i w polu Program/skrypt wpisz 

polecenie pokazane na rysunku 1.11. 

C:\WINDOWS\system32\shutdown.exe -r -t 01 

 

 

Rysunek 1.11. Konfigurowanie automatycznego restartu 

 

Zauważ, że argumenty polecenia 

-r -t 01 

należy umieścić osobno, a mianowicie 

w polu 

Dodaj argumenty (opcjonalne)

Komputer nie powinien się restartować w trakcie wykonywania jakichś czynno- 

ści, więc wyświetl zakładkę 

Warunki, zaznacz opcję Uruchom zadanie tylko wtedy, gdy 

komputer jest bezczynny i określ czas bezczynności (na przykład 10 minut). Jeśli dostęp 
do  systemu  Windows  chroniony  jest  hasłem,  musisz  je  wprowadzić,  aby  autoryzować 
uruchomienie  programowanego  zadania. 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

41 

 

 

 

Jeśli zadanie 

Restart nie zostanie wykonane, gdyż komputer będzie zajęty, to pró- 

by jego uruchomienia nie powinny następować już po tym, gdy usiądziesz do pracy, 
a zatem w polu 

Czekaj na bezczynność przez określ czas oczekiwania na 1 godzinę. 

 

Automatyczne uruchamianie programów i otwieranie dokumentów 

Pora  na  skonfigurowanie  automatycznego  uruchamiania  aplikacji,  które  na  ogół  włą- 
czasz ręcznie zaraz po restarcie systemu. Utwórz kolejne zadanie i w analogiczny spo- 
sób jak poprzednio zdefiniuj nową akcję, a w polu 

Program/skrypt wpisz nazwę pro- 

gramu  do  uruchomienia.  Na  przykład  program  Microsoft  Outlook  2010  w  systemie 
Windows 7  można uruchomić  następującym  poleceniem  (jeśli został  on zainstalowany 
w domyślnej lokalizacji): 

"C:\Program Files (x86)\Microsoft Office\Office14\OUTLOOK.EXE" 

W analogiczny sposób można otwierać dokumenty. Jeśli na przykład koniecznie 

chciałbyś rozpocząć dzień od edytowania 7. rozdziału swojej książki, to zamiast ścieżki 
dostępu do programu możesz podać ścieżkę do dokumentu: 

"D:/publikacje/dokumenty/książka/rozdział_07.doc" 

Takie  zadanie  spowoduje  automatyczne  uruchomienie  programu  Microsoft  Word 

i  otwarcie  dokumentu 

rozdział_07.doc. W ten sam sposób możesz na przykład uru- 

chomić program muzyczny z konkretną listą utworów, których odtwarzanie zostanie 
automatycznie zainicjowane o poranku — to pomysł na miły i nietypowy budzik. 

 

Uwaga

 

 

Opisanej sztuczki można użyć do zainicjowania wszystkich ważnych zadań na 

następny poranek. Ze sztuczki 26., „Zorganizowany poranek”, opisanej w 1. 
części książki 

Lifehacker. Jak żyć i pracować z głową

, dowiesz się, jak najle- 

piej wykorzystać pierwszą godzinę nowego dnia. 

 

Jeśli ustawiłeś czas wykonania zadania 

Restart na godzinę przed rozpoczęciem pracy, 

skonfiguruj  zadania  uruchamiające  potrzebne  programy  na  kwadrans  później.  Dzięki 
temu komputer najpierw się zrestartuje, a potem uruchomi niezbędne aplikacje i będzie 
na Ciebie posłusznie czekał, dopóki nie wejdziesz do biura z kubkiem kawy w ręku. 
(Chyba, że zabezpieczyłeś system hasłem — co oczywiście nie jest złym pomysłem 
z  punktu widzenia bezpieczeństwa. Kłopot  w tym, że  wówczas programy  nie  urucho- 
mią się samoczynnie, gdyż system będzie oczekiwał na zalogowanie). 

 

Automatyczne uruchamianie sesji przeglądarki 

Jeśli  w  trakcie pracy korzystasz z zasobów internetu, to zapewne  masz kilka  stron, 
od których zaczynasz dzień — choćby elektroniczne wydanie ulubionej gazety. Twój 
komputer może automatycznie wczytać wybrane strony WWW, tak że gdy usiądziesz 
przy biurku, od razu będziesz mógł się zabrać do ulubionej lektury. 

background image

42 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

W analogiczny sposób jak zrobiłeś to w przypadku Outlooka, utwórz zadanie uru- 

chamiające przeglądarkę  internetową.  Następnie  do pola 

Dodaj argumenty (opcjonalne) 

dodaj adresy wszystkich stron, które chciałbyś automatycznie uruchomić. W rezultacie 
pełne polecenie uruchamiające przeglądarkę Firefox powinno wyglądać na przykład tak: 

"C:\Program Files (x86)\Mozilla Firefox\firefox.exe" lifehacker.com 
™plus.google.com gmail.com 

Analogiczne polecenie dla użytkowników Google Chrome będzie wyglądało tak: 

"C:\Users\lifehacker\appdata\local\Google\Chrome\Application\chrome.exe" 
™lifehacker.com plus.google.com gmail.com 

 

Uwaga

 

 

Darmową przeglądarkę Firefox można pobrać pod adrese

http://www.mozilla. 

org/pl/firefox/fx/

, zaś Google Chrome pod adrese

http://www.google.com/ 

chrome/

. 

 

Po  skonfigurowaniu  opisanego  wyżej  zadania  komputer automatycznie  otworzy 

okno przeglądarki z zakładkami, które zawierają wszystkie podane strony WWW. 

 

 

S

ZTUCZKA 

6. J

AK SPRAWIĆ

ABY WYNIKI WYSZUKIWANIA 

G

OOGLE SAME DO 

C

IEBIE TRAFIŁY

? 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Internet 

Koszt: 

Brak 

Dawniej śledzenie w internecie informacji na dowolny temat oznaczało konieczność 
regularnego  przeszukiwania  zasobów  sieci  światowej  bądź  odwiedzania  różnych  ser- 
wisów poświęconych danym zagadnieniom. Na szczęście nie jest to już konieczne. 
W ramach usług Google można skonfigurować darmowe powiadomienia e-mailowe 
bądź kanały RSS z informacjami o pojawieniu się konkretnych  sformułowań  na  stro- 
nach internetowych niedługo po ich publikacji. 

Przypuśćmy, że chciałbyś wiedzieć, czy ktoś w internecie wspomniał o konkretnym 

produkcie, jaki oferuje Twoja firma — na przykład na blogu, w wiadomościach czy na 
dowolnej innej stronie. Zamiast co tydzień przeszukiwać zasoby internetu pod kątem 
nazwy tego produktu, zleć  to zadanie usłudze  Alerty Google. W celu  zdefiniowania 
alertu odwiedź stronę 

http://google.com/alertsWprawdzie konfigurowanie alertów nie 

wymaga posiadania konta Google, ale jeśli je masz, będziesz mógł po zalogowaniu 
zarządzać zdefiniowanymi alertami. Wpisz szukaną  frazę, sposób dostarczania  infor- 
macji oraz częstotliwość otrzymywania e-maili (tak jak na rysunku 1.12). Po wpisaniu 
hasła w oknie przeglądarki wyświetlą się przykładowe wyniki, które pasują do danego 
zapytania. 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

43 

 

 

 

 

Rysunek 1.12. Po otwarciu strony Alerty Google wpisz wyszukiwane hasło, 

wybierz rodzaj powiadomień i częstotliwość ich otrzymywania 

 

Wskazówka

 

 

Jeśli wolisz, aby Google informowało Cię o nowych wynikach wyszukiwania 

za pośrednictwem kanałów RSS, a nie e-maili, to z listy 

Sposób dostarczania 

wybierz opcję 

Kanał

. Więcej informacji na temat kanałów RSS znajdziesz 

w Sztuczce 31., „Subskrypcja treści za pośrednictwem RSS”. 

 

Alerty Google informują o pojawieniu się nowych wyników dla Twojego zapytania 

w serwisach informacyjnych, na blogach, w bibliotece filmów, dyskusjach i komenta- 
rzach (także w aktualizacjach statusu na Twitterze) oraz książkach — bądź we wszystkich 
tych źródłach. Wybór jednego ze źródeł z listy 

Typ wyniku spowoduje zaktualizowanie 

podglądu przykładowej wiadomości. Jedna uwaga: jeśli  wprowadzisz bardzo ogólne 
pojęcia, będziesz zasypywany  częstymi i  długimi  e-mailami  informacyjnymi,  więc 
postaraj się skonkretyzować kryteria wyszukiwania. Aby uniknąć otrzymywania zbyt 
wielu e-maili, z listy 

Częstotliwość wybierz opcję Raz dziennie albo Raz w tygodniu

(Opcja 

Na bieżąco sprawdza się najlepiej w przypadku informacji, w których czas 

odgrywa kluczową rolę). 

 

Wskazówka

 

 

Dzięki zastosowaniu zaawansowanych operatorów logicznych, takich jak AND 
czy OR, oraz ujmowaniu fraz w cudzysłów możesz zawęzić wyniki wyszukiwa- 
nia. Więcej informacji na temat precyzyjnego zadawania zapytań w wyszu- 
kiwarce znajdziesz w Sztuczce 30., „Googluj jak zawodowiec”.
 

 

Domyślnie komunikaty z serwisu Alerty Google są przysyłane na konto pocztowe 

Gmail, ale nic nie stoi na przeszkodzie, aby za pomocą filtrów Gmail przekazać je na inny 

background image

44 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

adres pocztowy (np. e-mail firmowy). Wystarczy, że zdefiniujesz filtr, który wszyst- 
kie e-maile z adresu 

googlealerts-noreply@google.com będzie przekazywał na dowolną 

skrzynkę. 

 

 

S

ZTUCZKA 

7. A

UTOMATYCZNE POBIERANIE MUZYKI

FILMÓW

… 

I NIE TYLKO 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Wszystkie 

Koszt: 

Brak 

 

Przeglądarka internetowa nadaje się świetnie do wyświetlania stron WWW, ale w przy- 
padku większych plików albo kłopotliwych do pobrania materiałów lepiej posłużyć się 
programem stworzonym do tego celu. 

Wget  to  uniwersalne  narzędzie  z  uniksowym  rodowodem,  które  umożliwia  konfi- 

gurowanie różnych zadań związanych z pobieraniem plików. Jeśli chciałbyś stworzyć 
kompletny obraz strony  internetowej  na  dysku  twardym,  automatycznie  pobierać  mu- 
zykę albo filmy z ulubionych blogów bądź bez problemu przesyłać ogromne pliki za 
pośrednictwem wolnego albo zawodnego łącza, to powinieneś zainteresować się wge- 
tem — autonomicznym programem, który ściągnie dla Ciebie wszystko. 

 

 

Instalacja i uruchomienie wgeta 

Ze strony 

http://lifehackerbook.com/links/wget/ pobierz program wget dla Mac OS albo 

Windows. Po pobraniu rozpakuj pliki do katalogu 

c:\wget (w systemie Windows) lub 

/Applications/wget (w systemie Mac OS). 

Aby uruchomić  wgeta, najpierw musisz otworzyć okno  wiersza poleceń (czyli Ter- 

minal w Mac OS albo Procesor poleceń systemu Windows). W wierszu poleceń otwórz 
katalog z zainstalowanym wgetem. W systemie Windows zrób to za pomocą polecenia: 

cd c:\wget\ 

natomiast w systemie Mac OS za pomocą polecenia: 

cd /Applications/wget/ 

Następnie  wpisz  polecenie 

wget 

z  odpowiednimi  parametrami  (o  których  przeczy- 

tasz niżej) i naciśnij klawisz 

Enter

Struktura polecenia 

wget wygląda następująco: 

wget [opcje]… [URL]… 

URL 

to adres pliku albo plików, które chciałbyś pobrać za pomocą wgeta. Cała magia 

tego niewielkiego narzędzia kryje się w długiej liście opcji, za pomocą których można 
zaprogramować nawet bardzo skomplikowane zadania polegające na pobieraniu plików. 

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

45 

 

 

 

W tej sztuczce znajdziesz opis tylko niektórych  możliwości programu  wget, a  także 
wyjaśnienie znaczenia wybranych liter i przełączników, które można umieścić w części 

[opcje

podczas  uruchamiania  aplikacji. 

 

Uwaga

 

 

Aby zapoznać się ze wszystkimi „sekretnymi” możliwościami programu wget, 
w wierszu poleceń wydaj polecenie wget --help bądź przejrzyj kompletną 
instrukcję obsługi, dostępną pod adrese

http://gnu.org/software/wget/ 

manual

. 

 

 

Tworzenie obrazu całej strony internetowej 

Przypuśćmy, że chciałbyś zrobić kopię zapasową bloga albo utworzyć lokalną kopię 
całego działu wybranej strony internetowej w celu jej zarchiwizowania bądź później- 
szego  przejrzenia.  Całą  strukturę  strony  WWW  znajdującej  się  pod  adresem 

przykla- 

dowa.com w lokalnym folderze przykladowa.com na dysku twardym Twojego komputera 
zapiszesz za pomocą następującego polecenia: 

wget -m http://przykladowa.com 

Przełącznik 

-m 

służy do tworzenia obrazów całych stron. 

Aby pobrać nie tylko strony znajdujące się pod danym adresem, lecz także te, do 

których strona źródłowa się odwołuje, użyj następującego polecenia: 

wget -H -r --level=1 -k -p http://przykladowa.com 

Po  przełożeniu  na  język  ludzki  struktura  tego  polecenia  wygląda  następująco: 

pobierz  wszystkie  strony  (

-r 

włącza  rekurencję)  znajdujące  się  pod  adresem 

http:// 

przykladowa.com oraz wszystkie inne strony w zasięgu jednego odsyłacza od strony 
źródłowej (

--level=1

) z uwzględnieniem stron znajdujących się w innych domenach 

(

-H 

zezwala  na  przejście  między  hostami).  W  pobranej  wersji  stron  dokonaj  konwersji 

łącz w taki sposób, aby można było je przeglądać lokalnie (

-k

), i pobierz wszystkie 

dodatkowe elementy strony, takie jak grafika (

-p

). 

 

Ostrzeżenie

 

 

Posiadacze niewielkich dysków twardych powinni mieć się na baczności! Takie 
polecenie może pobrać 

ogromną 

ilość danych z dużych serwisów internetowych, 

na których znajduje się mnóstwo odsyłaczy do innych stron (na przykład blo- 

gów). Nie próbuj zarchiwizować całego internetu, bo z pewnością zabraknie 
Ci miejsca!
 

background image

46 

Lifehacker. Jak żyć i pracować z głową 

 

 

Wznawianie przerwanych procesów pobierania 
w przypadku problemów z połączeniem
 

Przypuśćmy, że korzystasz z bezprzewodowego połączenia z internetem na lotnisku 
i powinieneś już wsiadać na pokład samolotu, lecz do zakończenia pobierania pliku, 
które zacząłeś pół godziny temu, została jeszcze minuta. Po powrocie do domu i podłą- 
czeniu do sieci możesz wznowić pobieranie tego pliku od miejsca, w którym je przerwa- 
łeś, używając w tym celu opcji 

-c 

(kontynuuj). 

Powiedzmy,  że  chciałeś  pobrać  instalator  darmowego  pakietu  biurowego  Open- 

Office.org (

http://openoffice.org), który ma objętość 151 MB. Aby to zrobić, możesz 

użyć następującego polecenia wget: 

wget http://download.services.openoffice.org/files/stable/3.3.0/ 
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe 

W  trakcie  pobierania  okazuje  się,  że  musisz  wsiadać  na  pokład,  więc  zamykasz 

laptopa i pędzisz do samolotu. Gdy w domu ponownie uruchomisz system, możesz do 
polecenia wget dodać przełącznik 

-c 

i wznowić częściowo pobrany plik: 

wget -c http://download.services.openoffice.org/files/stable/3.3.0/ 
™OOo_3.3.0_Win_x86_install-wJRE_en-US.exe 

Ta funkcja przydaje się także wówczas, gdy dzielisz łącze z kimś innym lub musisz 

chwilowo przerwać pobieranie plików, aby móc zająć się ważniejszym zadaniem, które 
wymaga dużej  przepustowości łącza. Jeśli  na przykład pobieranie  filmu  powoduje 
przerwy w rozmowie  telefonicznej prowadzonej przez internet, możesz przerwać ścią- 
ganie i po zakończeniu rozmowy wznowić je za pomocą przełącznika 

-c

 

Ostrzeżenie

 

 

Większość serwerów obsługuje wznawianie pobierania plików, ale nie wszyst- 
kie. Przełącznik -c  powinien zadziałać ze wszystkimi serwerami FTP oraz tymi 
serwerami HTTP, które obsługują nagłówek 

Range

. 

 

Uwaga

 

 

Jeśli adres URL pobieranego pliku zawiera znaki 

et 

(czyli 

&

), ujmij cały adres 

w cudzysłów, tak jak w poniższym przykładzie: 

wget –c "http://przykladowa.com/?p1=y&p2=n" 

 

 

Automatyczne pobieranie nowej muzyki z internetu 

Mnóstwo katalogów, agregatorów, filtrów i blogów zawiera odsyłacze do ciekawych 
materiałów multimedialnych. Jeśli utworzysz plik tekstowy, który zawiera listę ulu- 
bionych stron z odsyłaczami do plików w formacie MP3, to dzięki programowi wget 
będziesz mógł automatycznie pobierać wszystkie nowe pliki MP3 na dysk twardy 
komputera

2

background image

Rozdział 1. Automatyzacja często wykonywanych czynności 

47 

 

 

 

Oto, jak należy to zrobić: 

1.  Utwórz plik tekstowy o nazwie 

strony_mp3.txt i zamieść w nim adresy URL 

(po jednym adresie w wierszu) ulubionych źródeł muzyki, np. 

http://del.icio.us/ 

tag/system:filetype:mp3  albo  http://stereogum.com

2.  Oto, w jaki sposób za pomocą polecenia 

wget 

można pobrać pliki MP3 z wymie- 

nionych  stron: 

wget -r -l1 -H -t1 -nd -N -np -A.mp3 -erobots=off -i strony_mp3.txt 

Podane polecenie 

wget 

powoduje rekurencyjne (

-r

) pobranie plików z rozsze- 

rzeniem MP3 (

-A.mp3

)  ze stron (

-H

),  do których  odsyłacze  znajdują  się  o jeden 

poziom (

-l1

) od adresów podanych w pliku 

strony_mp3.txt (

-i mp3_sites.txt

). 

Ponadto pliki muszą być nowsze (

-N

) od tych, które pobrałeś wcześniej. W poda- 

nej składni zawiera się jeszcze kilka ciekawych opcji: program ma nie tworzyć 
nowego katalogu dla każdego pliku muzycznego (

-nd

), ignorować plik 

robots.txt 

(

-erobots=off

)  i  nie  sięgać  do  katalogu  nadrzędnego  względem  podanego 

adresu (

-np

). 

Jeśli przygotujesz listę ulubionych stron z muzyką i zaczniesz regularnie używać 

tego polecenia, to nigdy nie będziesz narzekał na brak nowych utworów do słuchania — 
wget będzie pobierał je za Ciebie. Wystarczy, że znajdziesz kilka zaufanych źródeł, abyś 
nie musiał szukać czegoś nowego na własną rękę: wget się tym zajmie! 

 

Wskazówka

 

 

Za pomocą tej samej techniki możesz pobrać ulubione strony w celu ich póź- 
niejszego przejrzenia 

offline

. Jeśli przechowujesz ulubione adresy w serwisie 

Delicious, możesz użyć programu wget do pobrania treści stron na dysk twardy 
Twojego komputera. Następnie za pomocą narzędzia Google Desktop Search 
możesz z łatwością przeszukać pobrane zbiory, nawet jeśli nie będziesz dys- 
ponował dostępem do internetu.
 

 

 

Automatyzacja pobierania wgetem w systemie Windows 

Aby utworzyć zadanie (uruchamiane o konkretnych porach) polegające na regularnym 
pobieraniu materiałów za pomocą programu wget, utwórz nowy plik tekstowy w edyto- 
rze takim jak Notatnik. Wpisz całe polecenie 

wget 

(ze wszystkimi opcjami), które chciał- 

byś regularnie wydawać, i zapisz plik z rozszerzeniem 

.bat 

(np. 

pobierzutwory.bat

). 

Uruchom 

Harmonogram zadań w systemie Windows i stwórz nowe zadanie z uży- 

ciem pliku 

pobierzutwory.bat — jego nazwę należy wpisać w polu Program/skrypt; tak 

jak w przypadku zwykłych aplikacji. 

 

Uwaga

 

 

Więcej informacji o definiowaniu cyklicznych zadań za pomocą narzędzia 

Har- 

monogram zadań 

w systemie Windows znajdziesz w Sztuczce 5., „Automatyczny 

restart systemu i uruchamianie aplikacji”. 

background image

48 

Lifehacker. Jak żyć i pracować z głową 

 

 

B

IBLIOGRAFIA 

 

 

1.  Adam Pash, „Belvedere” (

http://lifehacker.com/#!341950/). 

2.  Jeffrey Veen, „MP3 Blogs and wget” (

http://veen.com/jeff/archives/000573.html). 

background image

 

 
 
 
 
 
 

 

ROZDZIAŁ

 

2 

Dane wszędzie tam, gdzie Ty 

 

 

 

Aby sprawnie wykonywać rozmaite zadania, potrzebujemy błyskawicznego dostępu 
do informacji niezależnie od tego, gdzie aktualnie przebywamy. Podróżujemy, prze- 
prowadzamy się, zmieniamy pracę, korzystamy z coraz większej liczby komputerów 
i generujemy coraz więcej szeroko pojętych danych — o wiele więcej niż poprzednie 
pokolenia. Umiejętność wyszukiwania potrzebnych informacji (albo brak tej umiejęt- 
ności…) coraz częściej decyduje o tym, czy będziemy sobie dobrze radzić w życiu — 
tak zawodowym, jak i osobistym. 

Każdego dnia zostawiamy cyfrowe ślady naszego życia. Folder 

Wysłane to baza 

informacji na temat naszych relacji osobistych i zawodowych. Archiwa ze zdjęciami 
i filmami zawierają pamiątki z wakacji, zdanych egzaminów, narodzin, a nawet doku- 
mentację wypadku samochodowego, w którym uczestniczyłeś rok temu. Masz na dysku 
dokumenty ze studiów, życiorysy i mnóstwo ważnych plików z ostatnich trzech miejsc 
pracy. 

Kilkanaście lat temu wszystkie dane osobiste z powodzeniem mieściły się na dys- 

kietce 1,44 MB. Dziś — w epoce odtwarzaczy MP3, wszechobecnego, szerokopasmowego 
dostępu do internetu, cyfrowych kamkorderów i aparatów fotograficznych — każdego 
roku tworzymy i gromadzimy dziesiątki gigabajtów danych. Nowoczesne smartfony 
stały się wszechstronnymi urządzeniami do tworzenia i odtwarzania niemal wszystkich 
możliwych rodzajów plików cyfrowych. Jedno przyzwoitej jakości zdjęcie zrobione za 
pomocą mojego smartfona ma objętość około 3 MB… 

Jeśli nie siedzisz akurat przed  monitorem, możesz  zadbać o  możliwość  dostępu 

do swoich danych na trzy sposoby: 

■ 

Przechowywać je „w  chmurze”  za  pomocą  aplikacji  internetowych
W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików 
z dowolnego miejsca”, oraz Sztuczce 9., „Zarządzaj dokumentami w internetowym 

background image

50 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

pakiecie biurowym”, przeczytasz  o  metodach  wykorzystania  aplikacji  interne- 
towych do przechowywania danych online oraz o edytowaniu i współdzieleniu 
dokumentów za pomocą samej tylko przeglądarki WWW. 

■ 

Zabrać oprogramowanie i pliki ze sobą na urządzeniu przenośnym. Dzięki 
właściwemu oprogramowaniu zainstalowanemu na przenośnej pamięci USB nie 
musisz wszędzie taszczyć laptopa. Sztuczka 10., „Zabierz życie na przenośnej 
pamięci flash”, przedstawia sposób na uruchamianie ulubionych przenośnych 
aplikacji bezpośrednio z pamięci flash. 

■ 

Zamień komputer domowy na osobisty serwer danych, tak aby móc podłą- 
czyć się do niego z dowolnego miejsca
. Jeśli komputer domowy stanowi cen- 
tralny ośrodek Twojego cyfrowego układu nerwowego, a na dodatek dysponu- 
jesz niezawodnym łączem szerokopasmowym, to  możesz uzyskać dostęp do 
swoich plików z dowolnego miejsca — i po drugiej stronie miasta, i na końcu 
świata. Sztuczka 11., „Stwórz wirtualną sieć prywatną (VPN) za pomocą Hama- 
chi”, przedstawia sposób utworzenia osobistej sieci  wirtualnej, dzięki  której 
możesz uzyskać bezpieczny dostęp do swojego komputera z dowolnego miejsca. 
Sztuczki 12., „Załóż domowy serwer WWW”, oraz 15., „Zdalne zarządzanie 
komputerem  domowym”,  poprowadzą  Cię  przez  meandry  tworzenia  domo- 
wego serwera WWW, który umożliwia przeglądanie i pobieranie plików, oraz 
wyjaśnią tajniki zdalnego zarządzania domowym systemem przez internet. 

Dane mają dziś dla nas życiową wartość, i to dosłownie. Bezpieczny i wygodny 

dostęp  do  osobistych  danych  z  dowolnego  miejsca  na  ziemi  jest  więc  absolutnie 
konieczny. Przypnij je do kluczy, przechowuj w chmurze albo podłączaj się do domo- 
wego serwera — po przeczytaniu tego rozdziału z pewnością wybierzesz jedną z kilku 
przedstawionych w nim technik uzyskiwania dostępu do danych w podróży. 

 

 

S

ZTUCZKA 

8. D

ROPBOX

CZYLI SPOSÓB NA DOSTĘP 

DO NAJWAŻNIEJSZYCH PLIKÓW Z DOWOLNEGO MIEJSCA 

 

 

 

Poziom  trudności: 

Łatwy 

Platforma:  

Wszystkie 

Koszt: 

Brak 

Już dawno minęły czasy, gdy mieliśmy do dyspozycji tylko jeden komputer: teraz jeste- 
śmy  otoczeni  maszynami  stacjonarnymi,  laptopami  i  smartfonami.  Wielu  ludzi  przy- 
wykło już  do posługiwania  się  przynajmniej  dwoma  różnymi  komputerami  w  ciągu 
dnia. Kłopot w tym, że gdy przesiadasz się z jednej maszyny na drugą, potrzebujesz 
dostępu do najnowszych wersji ważnych, bieżących plików — do prezentacji w Power- 
Poincie, którą właśnie projektujesz w pracy, do nowej strony WWW, którą zajmujesz 
się w wolnym czasie, do pliku 

zadania.txt 

czy kolejnego rozdziału swojej powieści. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

51 

 

 

 

Przenoszenie ważnych dokumentów na przenośnej pamięci USB było dotychczas 

najmniej  kłopotliwym  sposobem  na  ujednolicenie  różnych  wersji  dokumentów  roz- 
proszonych na różnych komputerach. Było… dopóki nie pojawiła się sprytna aplikacja 
o nazwie Dropbox (

http://www.dropbox.com), która sprawia, że dostęp do istotnych 

materiałów jest dziś łatwiejszy niż kiedykolwiek i nie wymaga tworzenia kopii lub 
zabierania ze sobą zewnętrznego napędu USB. 

 
 

Co  potrafi  Dropbox? 

Dropbox  to  tandem  składający  się  z  usługi  internetowej  oraz  darmowej  aplikacji 
(dostępnej w wersjach dla Windows, Mac OS oraz Linuksa). Synchronizuje ona auto- 
matycznie  (przez  internet)  pliki  na  wszystkich  komputerach,  na  których  ją  zainstalo- 
wałeś (a przy okazji tworzy kopie zapasowe tych plików). Po założeniu konta i uru- 
chomieniu aplikacji program w systemie Windows utworzy na dysku folder 

Dropbox 

(

C:\Users\nazwa_użytkownika\Dropbox), a w Mac OS — folder ~/Dropbox). 

Program  Dropbox  działa  w  tle  i  nieustannie  monitoruje  zawartość  wspomnianego 

foldera.  Dowolny  plik  umieszczony  przez  Ciebie  w  folderze 

Dropbox  zostanie  auto- 

matycznie  zsynchronizowany  przez  internet  z  serwerem  Dropbox  oraz  wszystkimi 
pozostałymi komputerami, na których zainstalowałeś Dropboksa. Za każdym razem, 
gdy  dodasz  do  foldera  nowy  plik bądź  zmienisz  jeden  z  istniejących,  Dropbox  zar- 
chiwizuje go i zsynchronizuje — niekiedy trwa to zaledwie kilka sekund! — tak jak 
poprzednio, czyli 

zarówno na serwerze Dropbox, jak i na wszystkich komputerach 

z Twoim Dropboksem. Aby zweryfikować bieżący status programu, wystarczy spojrzeć 
na zasobnik systemowy (w Windows) albo na pasek menu (Mac OS X). Jeśli wszystkie 
pliki są poprawnie zsynchronizowane, to ikona Dropboksa będzie oznaczona zielonym 
„ptaszkiem”. Jeśli Dropbox pracuje właśnie nad synchronizacją plików, pojawią się  na 
niej animowane,  niebieskie  strzałki, podobnie jak  na ikonach plików  w  folderze  Drop- 
boksa (tak jak na rysunku 2.1). 

Dropbox rejestruje historię zmian plików, więc jeśli przez przypadek nadpisałeś 

starszą wersję dokumentu i chciałbyś ją przywrócić albo odzyskać przypadkiem skaso- 
wany plik, Dropbox będzie potrafił Ci pomóc. Po prostu kliknij prawym przyciskiem 
myszy dowolny plik w folderze Dropboksa i z menu kontekstowego wybierz polece- 
nie 

Dropbox/View Previous Versions (dropbox/wyświetl poprzednie wersje), tak jak 

na rysunku 2.2. 

 

Uwaga

 

 

 

Darmowa wersja konta Dropbox umożliwia synchronizację plików o łącznej 
objętości nieprzekraczającej 2 GB, co powinno zupełnie wystarczyć w przy- 
padku zwykłych dokumentów. Jeśli będziesz potrzebował więcej przestrzeni, 
możesz wykupić jeden z zaawansowanych abonamentów w wersji Pro: wariant 
o pojemności 100 GB kosztuje około 10 USD miesięcznie, zaś 500 GB — 50 USD 
miesięcznie.
 

background image

52 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 2.1. W trakcie synchronizacji plików w Dropboksie 

w lewym dolnym rogu ich ikon pojawia się okrągły symbol 

 

 

Rysunek 2.2. Wyświetlenie poprzednich wersji pliku w Dropboksie jest bardzo łatwe 

 

Odtąd na każdym komputerze, którego używasz, będzie się znajdował jeden folder 

zawierający najnowsze wersje wszystkich istotnych plików. Na przykład w trakcie pisania 
tej książki wszystkie rozdziały pomiędzy komputerami synchronizowałem właśnie za 
pomocą  Dropboksa.  Dzięki  temu  mogłem  na  przykład  fragment  rozdziału  napisać 
w domu na komputerze stacjonarnym, zapisać go, a potem zabrać laptopa do kawiarni 
i tam bez przeszkód uzyskać dostęp do najnowszej wersji rozdziału. Nie trzeba zapisywać 
pliku na pamięci przenośnej ani wysyłać go e-mailem — jeśli tylko dysponujesz łączem 
internetowym, wszystkie ważne pliki zostaną zaktualizowane automatycznie. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

53 

 

 

 

Jeśli pracujesz na komputerze i nie masz  uprawnień do zainstalowania na nim 

Dropboksa albo  nie chcesz  tego  robić,  nadal  możesz uzyskać  dostęp  do  swoich  pli- 
ków — wystarczy, że zalogujesz się na konto na stronie Dropbox i klikniesz zakładkę 
Files (pliki), tak jak na rysunku 2.3. W przeglądarce wyświetli się wówczas ta sama 
struktura folderów, którą stworzyłeś  w  folderze Dropbox na komputerze. Za pomocą 
przeglądarki możesz wysyłać nowe pliki, pobierać istniejące, tworzyć foldery, etc. 

 

 

Rysunek 2.3. Dzięki interfejsowi WWW możesz uzyskać dostęp do zsynchronizowanych plików 

za pośrednictwem dowolnego (podłączonego do internetu) komputera z przeglądarką WWW 

 
 

Udostępnianie plików za pomocą Dropboksa 

Oprócz bezobsługowej synchronizacji plików między komputerami Dropbox oferuje 
dwa sposoby udostępniania materiałów: 

■ 

Poprzez umieszczenie pliku w folderze publicznym. Po zainstalowaniu pro- 
gramu Dropbox w folderze 

Dropbox automatycznie tworzony jest specjalny fol- 

der o nazwie 

Public. Pliki znajdujące się w tym folderze możesz bez przeszkód 

udostępniać innym — wystarczy, że wyślesz publiczny adres danego pliku. Aby 
utworzyć  taki  adres,  uruchom  Eksploratora  (Windows)  lub  Findera  (Mac  OS), 
kliknij wybrany plik prawym przyciskiem myszy i z podręcznego menu wybierz 
polecenie 

Dropbox/Copy Public Link (dropbox/kopiuj adres publiczny), tak jak 

na rysunku 2.4. 

■ 

Za pośrednictwem udostępnionych folderów. Możesz udostępnić dowolny 
folder znajdujący się w folderze 

Dropbox. Udostępnione foldery mają takie same 

właściwości jak zwykłe — z tą tylko różnicą, że są współdzielone z innymi 

background image

54 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 2.4. Dowolny plik znajdujący się w folderze Public możesz udostępnić innym 

poprzez przekazanie adresu prowadzącego do tego pliku 

 

użytkownikami. To zaś oznacza, że jeśli dodasz plik do takiego foldera lub zmo- 
dyfikujesz jeden ze znajdujących się  w nim dokumentów, to  przeprowadzone 
zmiany zostaną automatycznie uwzględnione u wszystkich użytkowników tego 
foldera. Na tej samej zasadzie, jeśli ktoś inny doda lub zmieni jeden z plików 
w tym folderze, to wprowadzone modyfikacje  zostaną od razu uwzględnione 
również na Twoim  komputerze. W celu  udostępnienia  foldera znajdującego  się 
w folderze Dropboksa kliknij go prawym przyciskiem myszy i  wybierz pole- 
cenie 

Dropbox/Share This Folder (dropbox/udostępnij ten folder). Na ekranie 

pojawi się wówczas strona WWW programu Dropbox, na której możesz wpisać 
adresy e-mail wszystkich użytkowników aplikacji, z którymi chciałbyś współ- 
dzielić udostępniony folder. 

 
 

Synchronizowanie plików i folderów spoza foldera Dropbox 

Skuteczność Dropboksa  wynika z prostoty jego działania: to po prostu na bieżąco syn- 
chronizowany jeden folder na dysku twardym komputera. Czasami warto byłoby jednak 
zsynchronizować dane znajdujące się w folderach 

poza folderem Dropbox

W chwili pisania tej książki program Dropbox nie oferował takiej funkcji. Nieza- 

leżni programiści opracowali jednak kilka prostych narzędzi, które umożliwiają synchro- 
nizowanie plików znajdujących się poza folderem 

Dropbox. Dla systemu Windows jedną 

z takich aplikacji jest Dropbox Folder Sync (

http://wiki.dropbox.com/DropboxAddons

DropboxFolderSync).  Podobna  aplikacja  dla  Mac  OS  nosi  nazwę  MacDropAny 
(

http://wiki.dropbox.com/DropboxAddons/MacDropAny). 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

55 

 

 

 

Wskazówka

 

 

 

Jeśli  do  folderu 

Dropbox 

chciałbyś przenieść dowolny  spośród  folderów  użyt- 

kownika Windows, np. 

Dokumenty

, to nie musisz używać programu Dropbox 

Folder Sync. Prawym przyciskiem myszy kliknij folder 

Dokumenty

, wybierz pole- 

cenie 

W

łaściwości

, otwórz zakładkę 

Lokalizacja

, a potem zmień ścieżkę dostępu 

do foldera na taką, która będzie odsyłała do foldera 

Dropbox

, i kliknij przycisk 

Przenie

ś

. 

 

Po zainstalowaniu programu Dropbox Folder Sync (przeznaczonego wyłącznie dla 

systemu  Windows)  w  menu  kontekstowym,  wyświetlanym  po  kliknięciu  foldera  pra- 
wym przyciskiem myszy, pojawi się polecenie 

Sync with Dropbox (synchronizuj za 

pomocą Dropboksa).  Aby  zsynchronizować  obiekt  znajdujący  się poza folderem 

Drop- 

box, wystarczy skorzystać z tego polecenia. 

 

Uwaga

 

 

 

Zasada działania programów Dropbox  Folder Sync oraz MacDropAny  jest  iden- 
tyczna i polega na przeniesieniu wskazanego foldera do foldera 

Dropbox

, przy 

czym w miejscu foldera źródłowego tworzone jest dowiązanie symboliczne. 
Dowiązanie symboliczne wskazuje na nową, fizyczną lokalizację foldera (który 
został przeniesiony do foldera 

Dropbox

), a poza tym zachowuje się i wygląda 

tak, jak gdyby folder źródłowy nadal był w tym samym miejscu. 

 

W celu zsynchronizowania pliku albo foldera spoza foldera 

Dropbox za pomocą 

programu MacDropAny (tylko  Mac  OS)  uruchom  go,  wybierz  folder  do  synchroni- 
zacji, w folderze 

Dropbox wskaż folder docelowy i nadaj mu dowolną nazwę. 

 
 

Synchronizowanie aplikacji i szyfrowanie danych 

W Sztuczce 10., „Zabierz życie na przenośnej pamięci flash”, znajdziesz szczegółowy 
opis kopiowania aplikacji przenośnych na pamięć flash. Takie rozwiązanie umożliwia 
korzystanie z tych samych programów (z uwzględnieniem ich ustawień) co na kompu- 
terze źródłowym. W tej samej sztuczce znajdziesz też sposób na utworzenie bezpiecz- 
nego,  zaszyfrowanego  foldera,  który  możesz  zabrać  ze  sobą,  dokąd  tylko  zechcesz. 
Obydwie metody mogą być używane w połączeniu z Dropboksem, co stanowi sprytny, 
a zarazem bezpieczny sposób na udostępnienie danych wraz z aplikacjami, z których 
możesz korzystać w identyczny sposób zarówno w domu, jak i w pracy. 

 

Uwaga

 

 

 

Dropbox  jest  dostępny  także  w  postaci  aplikacji  mobilnej  dla  systemów  Android, 
iOS  oraz  BlackBerry.  Odpowiednią aplikację dla  swojego  smartfona  znajdziesz 
na  stronie 

http://www.dropbox.com/anywhere

. 

background image

56 

Lifehacker. Jak żyć i pracować z głową 

 

 

S

ZTUCZKA 

9. Z

ARZĄDZAJ DOKUMENTAMI 

W INTERNETOWYM PAKIECIE BIUROWYM 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Internet 

Koszt: 

Brak 

Jeśli chodzi o technologie komputerowe, jesteśmy u progu zasadniczej zmiany, a mia- 
nowicie zastąpienia programów  stacjonarnych  przez  aplikacje  internetowe.  Dojrzałe, 
stabilne  przeglądarki  WWW,  dostępność  niezawodnych  łączy  szerokopasmowych 
i rosnąca liczba użytkowników systemów mobilnych przyczyniły się do powstania 
nowego rodzaju stron WWW, które tak naprawdę nie są już zwykłymi stronami, lecz 
programami  internetowymi  (ang. 

webapps), które można obsługiwać z poziomu prze- 

glądarki WWW. 

Jeszcze niedawno, aby napisać raport, stworzyć wykres w arkuszu kalkulacyjnym 

albo  zaprojektować  prezentację,  nieodzowne  było  zainstalowanie  na  komputerze  dro- 
giego, specjalistycznego oprogramowania, takiego jak WordPerfect czy Microsoft 
PowerPoint. Dziś możemy tworzyć tego typu dokumenty i zarządzać nimi za pomocą 
nowych, w pełni internetowych aplikacji biurowych, które do działania wymagają jedynie 
przeglądarki WWW. Kilka sztuczek przedstawionych w tej oraz w poprzedniej części 
tej książki ma na celu zachęcić Cię do przejścia z aplikacji lokalnych na internetowe. 
Na przykład klienta poczty można zastąpić Gmailem, a programy zwiększające produk- 
tywność i ułatwiające zarządzanie czasem — sieciowym Kalendarzem Google. Podobnie 
można postąpić w przypadku dokumentów tekstowych, arkuszy kalkulacyjnych i poka- 
zów slajdów. Z tej sztuczki dowiesz się, jak to zrobić i dlaczego. 

 

 

Dlaczego warto porzucić aplikacje stacjonarne 
na rzecz internetowych?
 

Do korzystania z  internetowego pakietu biurowego  wystarczy komputer podłączony 
do internetu  i  wyposażony  w  przeglądarkę  WWW  oraz  darmowe  konto  w  ramach 
jednego z serwisów takich jak Dokumenty Google (

http://docs.google.comalbo Zoho 

(

http://zoho.com).  Rezygnacja  z  drogich  pakietów  biurowych  na  rzecz  aplikacji  inter- 

netowych ma kilka istotnych zalet: 

■ 

Tworzenie, poprawianie, otwieranie i zapisywanie arkusza kalkulacyjnego albo 
pokazu slajdów nie wymaga żadnego specjalnego oprogramowania, co elimi- 
nuje konieczność zakupu oraz instalacji pakietu Microsoft Office. 

■ 

Dostęp do pakietu biurowego możesz uzyskać z dowolnego miejsca i z dowol- 
nego komputera  z przeglądarką  WWW  oraz  dostępem  do  internetu,  i  to  nie- 
zależnie od systemu operacyjnego. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

57 

 

 

 

■ 

W każdej chwili masz dostęp do najnowszej wersji dokumentu, co eliminuje 
konieczność  kopiowania  dokumentów  na  dysk  (który  trzeba  ze  sobą  nosić) 
oraz archiwizacji. 

■ 

Zaawansowane technologie internetowe umożliwiają tworzenie narzędzi o funk- 
cjonalności zarezerwowanej dotychczas dla aplikacji stacjonarnych. Na przykład 
w serwisie Dokumenty Google możesz przeciągać pliki z komputera wprost do 
edytowanego dokumentu, podobnie jak w przypadku edytora Microsoft Word — 
wystarczy, że dysponujesz nowoczesną przeglądarką WWW. 

■ 

Przechowywanie dokumentów w jednym miejscu ułatwia pracę w ramach grupy 
roboczej, gdyż wszystkie poprawki, niezależnie od ich autora, będą zawsze nano- 
szone na współdzielone pliki. Nie musisz więc wysyłać e-maili z załącznikami 
i ryzykować nieporozumień, które mogłyby wyniknąć z niepotrzebnego mno- 
żenia wersji dokumentów. 

Na przykład praca nad artykułami publikowanymi w serwisie Lifehacker.com była 

do niedawna dość uciążliwa: redaktorzy kończyli artykuł, wysyłali go do mnie e-mailem, 
ja go redagowałem, poprawiałem i odsyłałem. Obecnie, zamiast wymieniać pliki w tę 
i z powrotem, wspólnie pracujemy nad dokumentem w serwisie Dokumenty Google. 
Możemy w ten sposób edytować jeden plik nawet  w  kilka osób jednocześnie, nie 
martwiąc  się  nakładaniem  poprawek  czy  tworzeniem  kilku  niezgodnych  wersji.  Przy- 
kład takiego dokumentu został pokazany na rysunku 2.5. 

 

 

Rysunek 2.5. Podgląd współdzielonego dokumentu w serwisie Dokumenty Google 

 

Z tej perspektywy korzystanie z internetowych aplikacji biurowych brzmi jak speł- 

nione marzenie każdego użytkownika wielu komputerów, prawda? To rozwiązanie nie 
jest jednak wolne od wad. Oto niektóre z nich: 

background image

58 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Pełna wersja na przykład programu Microsoft Word wyposażona jest  w znacz- 
nie  więcej  funkcji,  niż  może  zaoferować  dowolny  internetowy  edytor  tekstu. 
Wprawdzie możliwości internetowych pakietów biurowych i tak pozytywnie 
zaskakują — znajdziesz w nich zaawansowane ustawienia formatowania tekstu, 
funkcje matematyczne w arkuszach kalkulacyjnych i możliwość wyświetlenia 
podglądu zgodnego z wydrukiem (tzw. WYSIWYG od ang. 

What You See Is 

What You Get) — ale jednak za pomocą internetowego edytora tekstu nie da 
się chociażby rozesłać seryjnej korespondencji e-mailowej. 

■ 

Dane są przechowywane na czyimś serwerze. Ma to pewne zalety — choćby 
taką, że nie utracisz cennych plików w przypadku awarii komputera. Niektórzy 
użytkownicy mogą mieć jednak wątpliwości co do prywatności i bezpieczeń- 
stwa dokumentów, zwłaszcza poufnych. 

■ 

Aby  móc  pracować  z  dokumentami,  konieczny  jest  dostęp  do  internetu  (przy- 
najmniej na razie — więcej informacji na ten temat znajdziesz w ramce poniżej). 
Jeśli lecisz samolotem i chciałbyś wykorzystać czas na edycję dokumentu, nad 
którym pracowałeś online, to jeśli uprzednio nie zapisałeś go  w postaci zwy- 
kłego  pliku  na  komputerze  stacjonarnym  i  nie  dysponujesz  odpowiednim  pro- 
gramem, aby go otworzyć — to, niestety, nic się nie da zrobić. 

 

Aplikacje internetowe a praca w trybie offline 

 

Aplikacje  internetowe,  takie  jak  Zoho  Office  Suite,  Gmail  czy  Kalendarz 
Google, są hostowane  na  zdalnych  serwerach,  więc  wydawałoby  się,  że 
ich  obsługa  wymaga  dostępu  do  internetu,  prawda?  Otóż niekoniecznie. 
Nowe  technologie  internetowe  (mam  tu  na  myśli  przede  wszystkim  funk- 
cje  bazodanowe  w  HTML5,  czyli  kolejnej  edycji  specyfikacji  HTML)  prze- 
widują  możliwość  przechowywania  danych  offline,  a  nowoczesne  przeglą- 
darki  powoli  zaczynają  ją  wykorzystywać.  W  chwili  gdy  piszę  te  słowa, 
aplikacje  takie  jak  Dokumenty  Google  nie  są jeszcze  wyposażone  w  możli- 
wość pracy offline, lecz moim zdaniem jest to tylko kwestia czasu. Już kilka 
lat  temu  istniał  dodatek  (plugin)  do  przeglądarek  o  nazwie  Google  Gears 
(

http://gears.google.com

),  umożliwiający  dostęp  offline  do  aplikacji  inter- 

netowych,  które  go  obsługiwały,  lecz  projekt  ten  został  zarzucony  przez 
Google.  Programiści  aplikacji  sieciowych  koncentrują  się  obecnie  na  roz- 
wiązaniach  niewymagających  stosowania  rozszerzeń.  Jednym  z  takich  roz- 
wiązań  jest  wspomniany  standard  HTML5.  Krótko  mówiąc,  już  wkrótce 
powinniśmy  dysponować  dostępem  offline  do  danych  przetwarzanych  za 
pomocą aplikacji sieciowych.
 

 

 

Internetowe odpowiedniki tradycyjnych programów biurowych 

Powstało już kilka serwisów i usług, umożliwiających przechowywanie dokumentów 
biurowych i zarządzanie nimi online. Dwaj najważniejsi gracze w tej dziedzinie — 
Dokumenty Google oraz Zoho — to pełnoprawne pakiety biurowe zawierające różne 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

59 

 

 

 

aplikacje, począwszy od procesorów tekstu, poprzez arkusze kalkulacyjne, aż do pro- 
gramów  prezentacyjnych  (które  stanowią  internetową  alternatywę  dla  PowerPointa 
firmy Microsoft).  W  2010 roku Microsoft  uruchomił  własną  internetową  platformę 
biurową o nazwie Office Web Apps (w ramach chmury SkyDrive), stanowiącą uzupeł- 
nienie dla pakietu Microsoft Office. Inne firmy specjalizują się w rozwijaniu pojedyn- 
czych  narzędzi.  Oto  niepełna  lista  aplikacji  internetowych,  które  możesz  wypróbo- 
wać, gdy następnym razem będziesz chciał utworzyć jakiś nowy dokument biurowy. 

 

STACJONARNY PROCESOR TEKSTU 

ODPOWIEDNIK INTERNETOWY 

Microsoft Word, Word Perfect 

Zoho Writer 

(

http://writer.zoho.com

Dokumenty  Google 

(

http://docs.google.com

Office Web Apps 

(

http://office.live.com

ThinkFree 

(

http://thinkfree.com

STACJONARNY ARKUSZ KALKULACYJNY 

ODPOWIEDNIK   INTERNETOWY 

Microsoft Excel, Lotus 1-2-3 

Zoho Sheet 

(

http://sheet.zoho.com

Dokumenty  Google 

(

http://docs.google.com

Office Web Apps 

(

http://office.live.com

PROGRAM PREZENTACYJNY 

ODPOWIEDNIK   INTERNETOWY 

Microsoft  PowerPoint,  Keynote 

Zoho Show 

(

http://show.zoho.com

Dokumenty  Google 

(

http://docs.google.com

Office Web Apps 

(

http://office.live.com

280 Slides 

(

http://280slides.com

SlideRocket 

(

www.sliderocket.com

background image

60 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Uwaga

 

 

 

Dokumenty Google oraz Zoho to internetowe pakiety biurowe o podobnych 
możliwościach, które nieznacznie różnią się przeznaczeniem: Dokumenty Google 
skierowane są do użytkowników indywidualnych, zaś autorzy Zoho adresują 
swoje  produkty  do  odbiorców  biznesowych.  W  przypadku  zastosowań nieko- 
mercyjnych obydwa produkty są darmowe. Wielu użytkowników może skłaniać 
się ku Dokumentom Google głównie ze względu na znajomość marki Google, 
jednak pakiet Zoho oferuje więcej funkcji.
 

 

 

Możliwości internetowych pakietów biurowych 

Pod  pewnymi  względami  internetowe  pakiety  biurowe  stanowią  uzupełnienie  odpo- 
wiedników  stacjonarnych,  choć  dzielą  je  pewne  różnice.  Większość  aplikacji  inter- 
netowych oferuje następujące funkcje: 

■ 

Możliwość  importowania  i  eksportowania  dokumentów  na  potrzeby  tra- 
dycyjnych aplikacji. 
Używasz edytora Zoho Writer, lecz Twój współpracownik 
posługuje  się  Wordem?  Nie  ma  problemu.  Możesz  stworzyć  dokument  we 
Writerze, kliknąć przycisk 

Export (eksportuj) i zapisać plik w formacie Worda 

(

.doc), OpenOffice.org (.sxw), PDF, HTML albo RTF (rich-text document). 

Taki plik można oczywiście w zwykły sposób edytować za pomocą programów 
stacjonarnych.  Analogicznie,  jeśli  masz  dokument  Worda,  możesz  zaimpor- 
tować go do aplikacji internetowej, aby go wyświetlić albo kontynuować edycję. 
Rysunek  2.6  przedstawia  fragment  tego  rozdziału  książki  w  formacie  Worda 
w wersji roboczej po zaimportowaniu go do Dokumentów Google. Office Web 
Apps Microsoftu użytkownikom systemu Windows oferuje jeszcze ściślejsze 
możliwości integracji z pakietem biurowym: za pośrednictwem przeglądarki 
obsługującej ActiveX możesz „jednym kliknięciem” otwierać dokumenty stwo- 
rzone w internecie w odpowiednim programie stacjonarnym. 

■ 

Praca w grupie i udostępnianie plików. Dowolnemu użytkownikowi możesz 
nadać prawa do przeglądania  albo do edytowania danego dokumentu,  a potem 
przesłać  e-mailem  łącze  do  tego  dokumentu  współpracownikom,  przyjaciołom 
czy członkom rodziny. W ten sposób możesz wygodnie pracować w grupie bez 
konieczności posługiwania się uciążliwymi załącznikami. Niektóre aplikacje 
online (takie jak Zoho Writer i Dokumenty Google) udostępniają użytkownikom 
czat, którego  można używać  w trakcie wspólnego edytowania i przeglądania 
dokumentu. 

■ 

Publikowanie  dokumentów.  Po  wpisaniu  odpowiedniego  adresu  URL  doku- 
menty  można  nie  tylko  przeglądać,  ale  i  umieszczać  na  innych  stronach 
WWW — na przykład na blogach albo w firmowym intranecie. Zamiast wy- 
syłać e-maile z załączonym dokumentem, wystarczy w treści e-maila umieścić 
łącze do opublikowanego  dokumentu, aby  udostępnić  go  innym  (tak  jak  na 
rysunku 2.7). 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

61 

 

 

 

 

Rysunek 2.6. Dokumenty Worda firmy Microsoft można importować i otwierać 

w edytorach online, np. w Dokumentach Google, w celu zarchiwizowania, 

udostępnienia albo dalszej edycji za pomocą dowolnej przeglądarki WWW 

 

 

Stopniowa integracja aplikacji stacjonarnych i sieciowych 

Jeśli nie czujesz się gotowy, aby porzucić zaawansowane funkcje pakietu Microsoft 
Office na rzecz aplikacji internetowych, to możesz korzystać z niektórych zalet pracy 
w  chmurze,  a  zarazem  nie  rezygnować  ze  standardowego  pakietu  biurowego.  Oto 
moje propozycje: 

■ 

Najnowsze wersje pakietu Microsoft Office są zintegrowane z narzędziami Office 
Web  Apps.  W  trakcie  edytowania  dokumentu  za  pomocą  tradycyjnego  pro- 
gramu możesz wydać polecenie 

Zapisz i wyślij, aby zapisać go na Windows Live 

SkyDrive, czyli wirtualnym dysku służącym do przechowywania plików online 
(patrz rysunek 2.8). Po zapisaniu dokumentu na SkyDrive możesz kontynuować 
jego edycję za pomocą stacjonarnej wersji Office albo w internecie przy użyciu 
Office Web Apps, a każda zmiana będzie automatycznie synchronizowana mię- 
dzy obydwiema aplikacjami. 

■ 

Google Cloud Connect to rozszerzenie dla Microsoft Office opracowywane przez 
firmę Google i służące do synchronizowania dokumentów Office z usługą 

background image

62 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 2.7. Udostępniaj dokumenty poprzez wysłanie adresu URL zamiast załącznika 

 

 

Rysunek 2.8. Dzięki SkyDrive możesz zapisywać dokumenty Office w chmurze, 

a następnie korzystać z nich zarówno za pomocą aplikacji internetowych, jak i stacjonarnych 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

63 

 

 

 

Dokumenty  Google. Rozszerzenie to jest obecnie w fazie testów, a  wszyscy 
chętni  do zapoznania  się  z  nim  mogą  zarejestrować  się pod  adresem 

http:// 

bit.ly/hU5tdJ

■ 

Jeśli  jedynym  powodem,  dla  którego  przenosisz  dokumenty  do  chmury,  jest 
w  zasadzie  możliwość  uzyskania do nich dostępu z poziomu  dowolnego kom- 
putera, to możesz zrezygnować z tego pomysłu na rzecz takiej usługi jak Drop- 
box (

http://www.dropbox.com), która umożliwia automatyczną synchronizację 

plików, dzięki czemu będziesz miał pewność, że zawsze pracujesz na najnowszej 
wersji dokumentu, i to niezależnie od tego, z jakiego komputera korzystasz. Wię- 
cej informacji na ten temat znajdziesz w Sztuczce 8., „Dropbox, czyli sposób 
na dostęp do najważniejszych plików z dowolnego miejsca”. 

 

Uwaga

 

 

 

Być może odniosłeś wrażenie, że narzędzia Microsoftu mają trochę mylące 
nazwy  —  tak  jest  w  istocie.  Spróbuj  jednak  skojarzyć  je  sobie  następująco: 
Microsoft  Office  to  pakiet  programów  stacjonarnych,  zaś  Office  Web  Apps  to 
aplikacje  uruchamiane  w  przeglądarce.  Z  kolei  usługa  Windows  Live  SkyDrive 
to  swego  rodzaju  „spoiwo”,  które  łączy  wymienione  wcześniej  programy.  Jeśli 
przywykniesz  do  przydługich  nazw,  to  przekonasz  się,  że  ścisła  integracja  mię- 
dzy  programami  stacjonarnymi  a  aplikacjami  działającymi  w  chmurze  ma  pewne 
zalety.
 

 

 

S

ZTUCZKA 

10. Z

ABIERZ ŻYCIE NA PRZENOŚNEJ PAMIĘCI FLASH 

 

 

 

Poziom  trudności: 

Średni 

Platforma: 

Windows (z pamięcią flash) 

Koszt: 

Brak 

Przenośne dyski twarde i pamięci USB są coraz tańsze, mniejsze i pojemniejsze. Zamiast 
targać ze sobą laptopa albo wysyłać do siebie pliki e-mailem, możesz przechowywać 
ulubione  programy  i  ważne  dane  na  pamięci  przenośnej  (flash)  wielkości  kluczyka 
do stacyjki. Taką pamięć  wystarczy podłączyć do dowolnego  komputera, aby  móc 
wygodnie skorzystać z ulubionych narzędzi na przykład w trakcie podróży. 

W tej sztuczce zapoznasz się z przenośnymi  wersjami popularnych programów 

i praktycznymi zastosowaniami kieszonkowych pamięci flash. 

 

 

Do czego może się przydać pamięć flash? 

Rozważmy kilka scenariuszy praktycznego zastosowania pamięci USB z ulubionymi 
aplikacjami i ważnymi dokumentami: 

background image

64 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Korzystasz z pewnego zamkniętego zestawu plików na kilku różnych kompute- 
rach (na przykład w biurze i w domu, na laptopie i na komputerze stacjonar- 
nym) i chciałbyś mieć wygodny dostęp do tych plików, gdziekolwiek jesteś. 

■ 

Twój dział IT nie udzielił Ci praw administratora, które są niezbędne do zain- 
stalowania ulubionych programów na komputerze biurowym. 

■ 

Chciałbyś na wszelki wypadek zrobić kopię zapasową plików, którą mógłbyś 
przechowywać w fizycznie innym miejscu — na przykład dokumenty z domu 
w pracy albo na odwrót. (Pamięci USB z cennymi danymi możesz przechowy- 
wać w skrytce bankowej albo raz na jakiś czas wysyłać rodzicom mieszkającym 
w innym mieście). 

■ 

Nie chcesz pobierać i instalować ulubionej aplikacji na każdym komputerze, 
z którego korzystasz. 

■ 

Teściowie poprosili Cię o oczyszczenie zawirusowanego komputera, zamiast więc 
korzystać z zainfekowanej przeglądarki, wolisz zabrać ze sobą skanery antywiru- 
sowe, programy antyspyware i inne niezbędne narzędzia na 

pewnym nośniku. 

 

Uwaga

 

 

 

W Sztuczce 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików 
z dowolnego miejsca”, opisanej wcześniej w tym rozdziale, przedstawiliśmy 
usługę Dropbox, która umożliwia automatyczną synchronizację plików pomię- 
dzy komputerami a chmurą. W analogiczny sposób możesz przechowywać 
w folderze 

Dropbox 

przenośne aplikacje i uruchamiać je wprost z tego foldera. 

Pomiędzy Dropboksem a pamięcią przenośną jest jednak zasadnicza różnica: 
synchronizacja plików w Dropboksie wymaga ciągłego dostępu do internetu.
 

 

 

Aplikacje  przenośne 

W trakcie  instalacji  programu  na  komputerze  instalator  wprowadza  pewne  zmiany 
w rejestrze systemu Windows i kopiuje specjalne pliki pomocnicze (biblioteki DLL) do 
folderów systemowych, aby umożliwić uruchomienie aplikacji. Aplikacje przenośne 
(czyli takie, które można uruchomić wprost z dysku twardego) nie wymagają wprowa- 
dzania zmian  w  systemie operacyjnym. Są autonomiczne, samowystarczalne i wszyst- 
kie pliki niezbędne do ich uruchomienia znajdują się na jednym dysku.  Aplikacje prze- 
nośne, opracowane z myślą o pamięciach flash, są często okrawane z mniej istotnych 
funkcji, tak aby zajmowały jak najmniej miejsca. Mimo wszystko przy zakupie dysku 
zewnętrznego nadal warto wziąć pod uwagę jego rozmiar. Im większy dysk, tym więcej 
programów i danych da się na nim przenosić. 

Oto wybrane najpopularniejsze aplikacje przenośne: 

■ 

Przeglądarka WWW. Przenośna wersja Firefoksa, 77 MB po instalacji. Zawiera 
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia. 

http://portableapps.com/apps/internet/firefox_portable 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

65 

 

 

 

■ 

Przeglądarka WWW. Przenośna wersja Chrome, 76 MB po instalacji. Zawiera 
wszystkie dane należące do profilu, takie jak zakładki i rozszerzenia. 

http://portableapps.com/apps/internet/google_chrome_portable 

■ 

Pakiet biurowy. Przenośna wersja OpenOffice.org, 230 MB po instalacji. Arkusz 
kalkulacyjny, edytor tekstu i program do tworzenia prezentacji. 

http://portableapps.com/apps/office/openoffice_portable 

■ 

Klient e-mail. Przenośna wersja Thunderbirda, 34 MB po instalacji. Obsługa 
poczty, książka adresowa i filtry pocztowe. 

http://portableapps.com/apps/internet/thunderbird_portable 

■ 

Komunikator. Przenośna wersja programu Pidgin, około 51 MB po instalacji. 
Klient  obsługuje  wiele  protokołów,  takich  jak  AIM,  Google  Talk,  Yahoo!, 
Messenger, MSN Messenger itp. 

http://portableapps.com/apps/internet/pidgin_portable 

■ 

Skaner antywirusowy. Przenośna wersja programu ClamWin, około 35 MB po 
instalacji  (z  definicjami  wirusów).  Skaner  antywirusowy  open  source  dla 
Windows. 

http://portableapps.com/apps/utilities/clamwin_portable 

■ 

Aplikacja umożliwiająca zdalne logowanie (VNC).  RealVNC  Free  Edition 
Viewer (wersja autonomiczna), 266 KB po instalacji. RealVNC umożliwia logo- 
wanie do zdalnego serwera VNC (od ang. 

virtual network computing) i zarzą- 

dzanie  nim  z  poziomu  pulpitu.  (Więcej  informacji  o  posługiwaniu  się  tech- 
nologią  VNC  znajdziesz  w  Sztuczce  15.,  „Zdalne  zarządzanie  komputerem 
domowym”). 
http://www.realvnc.com/products/free/4.1/winvncviewer.html 

O jakiej ilości „wolnego miejsca” można mówić w przypadku napędu flash? Sie- 

dem wymienionych aplikacji zajmuje w sumie nieco ponad 503 MB, czyli około 25% 
pamięci  o  bardzo  skromnej  pojemności  2  GB,  co  pozostawia  mnóstwo  miejsca  na 
dokumenty i inne pliki. 

Ci, którzy chcieliby na bieżąco śledzić dostępność przenośnych wersji programów, 

które można zabrać ze sobą na podręcznym dysku, powinni często odwiedzać stronę 
Portable Apps, prowadzoną przez Johna Hallera (

http://portableapps.com). 

Na stronie Portable Apps znajdziesz kompletny pakiet programów przenośnych, 

opracowany z myślą o pamięciach  flash. Pakiet obejmuje przeglądarkę, klienta poczty, 
edytor WWW, programy  biurowe,  edytor  tekstu,  kalendarz  z  harmonogramem  zadań, 
komunikator oraz klienta FTP — wszystko przygotowane do zainstalowania na pamięć 
flash i do natychmiastowego użytku. Pakiet jest dostępny w dwóch wariantach: Stan- 
dard oraz Light (cechujący  się  mniejszą  objętością).  Obydwie  wersje można  pobrać 
za  darmo  pod  adresem 

http://portableapps.com/suiteWersja  Standard (po rozpako- 

waniu i zainstalowaniu) zajmuje około 400 MB, wersja Light — zaledwie 150 MB. 

background image

66 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Także niektóre programy opisane w poprzedniej części książki 

Lifehacker są na tyle 

małe, aby zmieścić je na pamięci flash. W wersji przenośnej dostępne są: 

■ 

Program LastPass do zarządzania hasłami. Więcej informacji o zastosowaniu 
aplikacji LastPass znajdziesz w części 1., w Sztuczce 15., „Bezpieczna obsługa 
haseł”. 

■ 

Program TrueCrypt do szyfrowania danych. Więcej informacji o programie, 
który umożliwia zabezpieczenie danych na wypadek kradzieży lub zagubienia 
pamięci przenośnej, znajdziesz w części 1., w Sztuczce 20., „Tworzenie dysku 
chronionego hasłem na komputerze PC”. 

■ 

Program do zastępowania wpisanego tekstu. Szczegółowe informacje o dar- 
mowym,  przenośnym  programie  Texter  dla  Windows,  który  umożliwia  zastę- 
powanie  wpisywanych  skrótów  rozbudowanymi  frazami  oraz  korygowanie 
typowych błędów, znajdziesz w części 1., w Sztuczce 52., „Usprawnij wprowa- 
dzanie tekstu przy użyciu programu Texter dla systemu Windows”. 

 

 

Użyteczne dane, które warto przenosić na pamięci podręcznej 

Bez danych programy są bezużyteczne. Powinieneś więc skopiować na pamięć flash 
najważniejsze pliki, które umożliwiają kontynuowanie pracy na dowolnym komputerze. 
Mogą to być na przykład: 

■ 

Lista zadań do wykonania. 

■ 

Książka adresowa. 

■ 

Hasła — koniecznie pamiętaj o zaszyfrowaniu tego pliku ze względów bezpie- 
czeństwa! (Więcej informacji o zabezpieczeniach znajdziesz poniżej w podroz- 
dziale „Zabezpieczanie pamięci przenośnej”). 

■ 

Multimedia:  zdjęcia,  muzyka  i  filmy  (w  zależności  od  pojemności  pamięci 
przenośnej). 

■ 

Dokumenty  biurowe. 

■ 

Plik 

zwróćmniewłaścicielowi.txt z Twoimi danymi kontaktowymi. 

■ 

Zakładki WWW. 

 
 

Zabezpieczanie  pamięci  przenośnej 

Pamięci flash  są  malutkie,  wygodne i łatwo je przenosić,  ale równie  łatwo zgubić, 
uszkodzić albo ukraść. Coraz częstsze przypadki kradzieży laptopów i dysków twardych 
są poważnym sygnałem ostrzegawczym dla firm, a także osób prywatnych, które prze- 
noszą ze sobą cenne dane personalne lub poufne dokumenty firmowe. 

Oto kilka sposobów na zabezpieczenie danych na dysku przenośnym: 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

67 

 

 

 

Zaszyfruj ważne pliki tekstowe 

Darmowy program LockNote, który można pobrać ze stron

http://locknote.steganos.com

to autonomiczna aplikacja do szyfrowania danych tekstowych. 

1.  Zapisz program 

LockNote.exe  na pamięci przenośnej. Uruchom go i  wprowadź 

dowolne  dane  tekstowe,  które  chciałbyś  zaszyfrować  —  np.  hasła,  adresy, 
numery telefonów oraz kont bankowych itp. 

2.  Zamknij dokument. Program LockNote poprosi Cię wówczas o podanie hasła 

i zaszyfruje plik, tak aby osoba postronna, która nie zna hasła, nie mogła go 
otworzyć. 

Plik 

LockNote.exe ma objętość około 402 KB, czyli 0,39 MB, i bez wątpienia wart 

jest tego, aby poświęcić mu tę odrobinę miejsca — zwłaszcza jeśli musisz korzystać 
z poufnych danych. 

 

Zabezpiecz  dane  hasłem 

Jeśli chciałbyś zabezpieczyć różne rodzaje plików, możesz umieścić je w archiwum ZIP, 
które chronione jest hasłem. 

1.  Pliki przeznaczone do zapisania na pamięci przenośnej umieść w  nowym  archi- 

wum  ZIP za pomocą darmowego programu 7-Zip, dostępnego pod adresem 
http://7zip.org, i ustaw hasło niezbędne do jego otwarcia (tak jak na rysunku 2.9). 

 

 

Rysunek 2.9. W celu zabezpieczenia plików umieść je w archiwum ZIP chronionym hasłem 

background image

68 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

3.  Pamiętaj, aby za pomocą listy 

Format archiwum zmienić domyślną opcję 7z na 

zip, abyś mógł rozpakować pliki w dowolnym systemie Windows bez pomocy 
programu  7-Zip. 

4.  Na koniec skopiuj otrzymane archiwum (czyli plik 

.zip) na pamięć przenośną. 

Archiwum ZIP zabezpieczone hasłem można przeglądać — lecz widoczne są w nim 

jedynie nazwy plików oraz folderów. Bez znajomości hasła nie da się wypakować 
z niego pojedynczych plików ani podejrzeć ich zawartości. Inny sposób, który gwa- 
rantuje jeszcze lepsze zabezpieczenie plików, polega na ich zaszyfrowaniu za pomocą 
darmowego  programu  TrueCrypt  (

http://truecrypt.org/downloads.php).  Szczegółowe 

informacje o szyfrowaniu całego napędu bądź wybranego foldera lub zestawu plików za 
pomocą programu TrueCrypt znajdziesz w 1. części książki 

Lifehacker, w Sztuczce 20., 

„Tworzenie dysku chronionego hasłem na komputerze PC”. 

 

Zwiększ szanse zwrócenia napędu w razie zagubienia 

Na dysku przenośnym umieść plik, dzięki któremu uczciwy znalazca będzie mógł zwró- 
cić właścicielowi zagubione urządzenie. Powinien to być plik tekstowy zawierający Twoje 
dane teleadresowe. Oczywiście nie szyfruj go — ten plik powinien być dostępny dla 
każdego! 

 

 

Obsługa pamięci przenośnej 

Po  skopiowaniu   na  pamięć  przenośną  wszystkich  danych  i  programów   możesz 
podłączyć ją do dowolnego komputera ze złączem USB i korzystać z niej tak samo 
jak ze zwykłego, wewnętrznego dysku twardego. Oczywiście pewne kwestie związane 
z brakiem zgodności między Mac OS a Windows pozostają w mocy (np. na Maku nie 
da się uruchomić plików 

.exe ), ale dokumenty Office, PDF czy pliki tekstowe mogą 

być bez przeszkód otwierane na dowolnej platformie sprzętowej. 

 

Ostrzeżenie

 

 

Jeśli  nie  jesteś  pewien,  czy  użytkowany  komputer  wolny  jest  od  wirusów  i  zło- 
śliwego  oprogramowania,  to  przyjmij,  że  tak  nie  jest.  Pamięci  przenośne  USB 
są doskonałym narzędziem do  szerzenia cyfrowej zarazy, więc przy korzystaniu 
z nich zachowaj większą ostrożność niż zwykle.  Z  tego względu administratorzy 
sieci blokują niekiedy możliwość podłączania pamięci USB w ogólnodostępnych 
komputerach  publicznych  (na  przykład  w  bibliotekach).
 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

69 

 

 

S

ZTUCZKA 

11. S

TWÓRZ WIRTUALNĄ SIEĆ PRYWATNĄ 

(VPN) 

ZA POMOCĄ 

H

AMACHI 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Wszystkie 

Koszt: 

Brak 

 

W ramach sieci lokalnej można wykonywać pewne operacje, których nie da się zreali- 
zować  z  zewnątrz  (za  pośrednictwem  internetu)  —  na  przykład  słuchać  udostępnionej 
biblioteki iTunes czy pracować na plikach znajdujących się we współdzielonych fol- 
derach.  Za  pomocą  darmowej  aplikacji  Hamachi  (

https://secure.logmein.com/products/ 

hamachi/możesz jednak stworzyć wirtualną sieć prywatną (VPN), która umożliwia 
bezpieczny dostęp do komputera domowego z dowolnego miejsca  w internecie —  tak 
jak gdybyś korzystał z sieci lokalnej w domu. 

Z tej sztuczki dowiesz się, w jaki sposób użyć programu Hamachi firmy LogMeIn 

do stworzenia bezpiecznej sieci wirtualnej z komputerów PC oraz Mac i wykorzystania 
jej do zdalnego odsłuchiwania udostępnionej biblioteki utworów iTunes przez internet. 

 
 

Co to jest Hamachi VPN? 

Darmowy program Hamachi umożliwia nawiązanie bezpiecznego, niewymagającego 
konfigurowania  połączenia  z  siecią  lokalną  przez  internet.  Dowolna  funkcja  albo  pro- 
gram, które mogą działać za pośrednictwem sieci lokalnej, mogą być uruchomione także 
poprzez  Hamachi  —  na  przykład  udostępnianie  plików  Windows,  iTunes,  zdalny  pul- 
pit, FTP, VNC i gry. Wszystkie połączenia ustanawiane poprzez Hamachi są bezpieczne, 
bezpośrednie, zaszyfrowane i  wymagają autoryzacji.  Choć  Hamachi  działa  na  zasadzie 
pośrednika między komputerami i tworzy swego rodzaju tunel, w którym odbywa się 
cała komunikacja, to serwery Hamachi nie ingerują w aktywność użytkownika ani jej 
nie rejestrują. 

Z Hamachi można skorzystać na przykład w następujących przypadkach: 

■ 

W trakcie podróży z laptopem, gdy zależy Ci na bezpiecznym dostępie do pli- 
ków znajdujących się na komputerze domowym. 

■ 

Jeśli Twój komputer w biurze albo w akademiku chroniony jest bardzo szczelną 
zaporą sieciową (tzw. firewallem), która nie pozwala na nawiązanie połączenia 
z zewnątrz. 

■ 

Jeżeli chciałbyś zwiększyć bezpieczeństwo korzystania z niezaszyfrowanych pro- 
tokołów, takich jak VNC. 

■ 

Jeśli zależy Ci na bezpiecznym udostępnieniu foldera z plikami rodzinie albo 
przyjaciołom. 

Myślisz, że może Ci się to przydać? Jeśli tak, czytaj dalej! 

background image

70 

Lifehacker. Jak żyć i pracować z głową 

 

 

Konfigurowanie Hamachi 

Kilka  kolejnych  akapitów  poświęconych  jest  pobieraniu  programu  Hamachi,  instalo- 
waniu go i konfigurowaniu za jego pomocą wirtualnej sieci prywatnej. 

 

Pobieranie i instalowanie Hamachi 

Ze strony 

https://secure.logmein.com/products/hamachi/download.aspx pobierz właściwą 

dla posiadanego systemu  operacyjnego wersję Hamachi.  Za  większą  część  instalacji 
w systemie Windows odpowiada wygodny kreator — wystarczy klikać przycisk 

Next 

(dalej). 

 

Uwaga

 

 

 

Program Hamachi jest darmowy do użytku osobistego, niekomercyjnego, w sie- 
ciach obejmujących maksymalnie 16 komputerów. Choć sam program dostępny 
jest w wersjach dla Windows, Mac OS i Linuksa, to w tej sztuczce skupimy się 
na wariancie dla systemu Windows. Konfiguracja w Mac OS przebiega niemal 
identycznie, zaś wariant dla Linuksa jest (jak na razie) obsługiwany wyłącznie 
za pośrednictwem wiersza poleceń.
 

 

W trakcie instalacji program Hamachi podejmuje próbę zainstalowania wirtualnej 

karty sieciowej. Jeśli masz włączoną Zaporę systemu Windows (albo dowolny inny 
firewall), to na ekranie może się pojawić komunikat z pytaniem o dopuszczenie ruchu 
sieciowego przez nowy  interfejs —  do i od klienta  Hamachi.  Pozwól  na  to: kliknij 
przycisk 

Zezwól na dostęp (bądź podobny, zależnie od rodzaju zapory), aby zezwolić 

Hamachi na komunikację sieciową przez Twój firewall. 

 

Tworzenie  sieci  Hamachi 

Po  zainstalowaniu  Hamachi  uruchom  program  i  kliknij  niebieski  przycisk  przypomi- 
nający włącznik. Po wprowadzeniu dowolnej nazwy klienta i kilku  wstępnych czyn- 
nościach konfiguracyjnych aplikacja zapyta, czy chcesz utworzyć nową sieć, czy podłą- 
czyć się do istniejącej. Kliknij przycisk 

Utwórz nową sieć i nadaj tworzonej sieci dowolną 

nazwę  (np. 

hamachi-domowa

),  a  potem  —  jeśli  chcesz  —  wpisz  hasło  (tak  jak  na 

rysunku 2.10). Kliknij przycisk 

Utwórz

Od tej chwili komputer będzie należał do nowej sieci i otrzyma nowy adres IP 

Hamachi (niezależny od zwykłego adresu IP). Będzie miał też unikatową nazwę, która 
pozwoli zidentyfikować go w obrębie sieci lokalnej. 

 

Zaproś innych do Twojej sieci Hamachi 

Teraz możesz podać przyjaciołom albo  współpracownikom kod dostępu oraz nazwę 
Twojej sieci Hamachi, aby mogli dołączyć do niej za pomocą klienta Hamachi zain- 
stalowanego na własnych komputerach. Ty także możesz się podłączyć „z zewnątrz” 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

71 

 

 

 

 

Rysunek 2.10. Wprowadź nazwę nowej sieci VPN oraz hasło. 

Te same dane należy podać we wszystkich komputerach, które będą należały do sieci lokalnej 

 

(na przykład  z peceta  w biurze)  do  swojej  sieci. Na  potrzeby  tego  przykładu podłą- 
czyłem mojego Maka (o nazwie 

mak-local) do sieci hamachi-domowa. Jak widać na 

rysunku  2.11,  klient  Hamachi  zainstalowany  na  komputerze  PC  informuje,  że  mój 
Mac jest włączony. 

 

 

Rysunek 2.11. Klient Hamachi wyświetla, które komputery w Twojej sieci domowej są włączone 

 

Siecią Hamachi można administrować także za pośrednictwem interfejsu na stronie 

WWW, co może się przydać wówczas, gdy nie chcesz instalować klienta Hamachi — 
musisz jednak uprzednio skonfigurować tę sieć przy użyciu tego interfejsu. Zaloguj 
się na stronie LogMeIn pod adresem 

https://secure.logmein.com na pasku po lewej stro- 

nie kliknij łącze 

Networks (sieci), aby wyświetlić listę skonfigurowanych sieci (rysu- 

nek 2.12). Za pomocą interfejsu WWW możesz tworzyć i usuwać sieci, dodawać 

background image

72 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 2.12. Za pomocą panelu sterowania pod adresem https://secure.logmein.com 
możesz przejrzeć wszystkie komputery podłączone do Twojej sieci prywatnej Hamachi 

 

programy klienckie, akceptować zgłoszenia do sieci, a nawet usuwać z niej komputery, 
którym nie zezwalasz na dostęp. Kliknięcie nazwy sieci spowoduje wyświetlenie wszyst- 
kich należących do niej komputerów. 

Gotową sieć można odpowiednio wykorzystać. 

 
 

Do czego może służyć wirtualna sieć Hamachi? 

Pomiędzy dowolnymi dwoma komputerami połączonymi siecią Hamachi da się zro- 
bić przez internet wszystko, co można robić za pośrednictwem sieci lokalnej, na przy- 
kład  domowej  sieci  bezprzewodowej.  Możesz  udostępniać  pliki,  drukarki  i  strumienio- 
wać utwory z biblioteki iTunes z domowego Maka do biurowego peceta. Przeglądać 
udostępnione  foldery  systemu  Windows,  uzyskać  dostęp  do  domowego  serwera  mul- 
timediów  za  pośrednictwem  protokołu  FTP,  zdalnie  sterować  komputerem  domowym 
(za  pomocą  VNC)  albo  domowym  serwerem  WWW.  W  tym  ostatnim  przypadku 
zastosowanie sieci Hamachi dodatkowo zwiększa bezpieczeństwo wykonywanych ope- 
racji. Aby zabezpieczyć i ograniczyć dostęp do komputera domowego, możesz z pro- 
gramem Hamachi połączyć techniki opisane w Sztuczce 12., „Załóż domowy serwer 
WWW”, oraz 15., „Zdalne zarządzanie komputerem domowym”. 

 

 

S

ZTUCZKA 

12. Z

AŁÓŻ DOMOWY SERWER 

WWW 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

Serwer  WWW  to  program,  który  funkcjonuje  non  stop  i  udostępnia  dokumenty  znaj- 
dujące się na komputerze, na którym został uruchomiony. Dowolna strona internetowa, 
którą oglądasz, przebyła długą drogę przez internet — od serwera w firmie hostingowej 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

73 

 

 

 

do  przeglądarki  na  Twoim  komputerze.  Serwery  WWW  to  na  ogół  wielkie,  głośne, 
nieprzystępne maszyny, które pracują w wentylowanych pomieszczeniach bez okien. 
Dzięki poniższej  sztuczce  możesz  uruchomić  taki  serwer  nawet  na  najzwyklejszym 
pececie u siebie w domu. 

Założenie domowego serwera WWW umożliwia każdemu (kto zna odpowiednie 

hasło) połączenie z Twoim komputerem i korzystanie z udostępnionych na nim plików. 
Dlaczego warto mieć własny serwer? Choćby po to, aby będąc w biurze albo w dowol- 
nym innym  miejscu,  ułatwić  sobie  pobieranie  plików,  na  przykład  z  muzyką,  której 
chciałbyś posłuchać. W analogiczny sposób możesz na przykład udostępnić muzykę 
albo kolekcję zdjęć przyjaciołom i rodzinie. 

Domowy serwer WWW wcale nie musi być szafą grającą na hasło — może mieć setki 

rozmaitych zastosowań: możesz na nim publikować domowego bloga, udostępnić inter- 
netową encyklopedię (wiki) na dowolny temat, zamieszczać filmy i zdjęcia. Możesz 
umieścić na nim dowolny plik, do którego chciałbyś mieć dostęp (tylko do odczytu) 
z zewnątrz. Domowy serwer WWW ma tę zaletę, że (w odróżnieniu od specjalnych 
serwerów i programów klienckich) można się z nim porozumieć za pomocą najzwy- 
klejszej przeglądarki. 

 

Ostrzeżenie

 

 

Założenie  serwera  na  komputerze  domowym  jest  stosunkowo  ryzykownym 
przedsięwzięciem.  Zanim  się  na  to  zdecydujesz,  koniecznie  zainstaluj  wszyst- 
kie  łatki  i  najnowsze  aktualizacje  dla  systemu  Windows  (aby  to  zrobić,  odwiedź 
stronę 

http://windowsupdate.microsoft.com

),  przeprowadź  także  gruntowną 

weryfikację  systemu  pod  kątem   wirusów   i   złośliwego   oprogramowania. 
Ta sztuczka  jest  adresowana  do  zaawansowanych  użytkowników,  którzy  nie 
obawiają  się  ręcznego  edytowania  plików  tekstowych  i  publicznego  udostęp- 
niania  portu  80  komputera  domowego.  Komputer,  na  którym  działa  serwer 
WWW,  powinien  być  wyposażony  w  skuteczny  firewall  z  dobrze  przemyślanym 
zestawem  reguł.
 

 

Oto, czego będziesz potrzebował na początek: 

■ 

Komputera PC z systemem Windows. 

■ 

Stałego, szerokopasmowego dostępu do internetu (np. łącza DSL lub kablowego). 

 
 

Krok 1. Wyłącz wszystkie inne serwery i zapory sieciowe 

Wyłącz wszystkie zapory sieciowe albo serwery usług, które są uruchomione na Twoim 
komputerze, takie jak Zapora systemu Windows, komunikatory Skype, Trillian i inne. 
Jest to bardzo istotne, gdyż tego rodzaju aplikacje mogą powodować błędy instalacji 
serwera albo uniemożliwić jego poprawne uruchomienie. Wszystkie te aplikacje i usługi 
będziesz mógł ponownie włączyć później — już po zakończeniu konfigurowania ser- 
wera WWW. 

background image

74 

Lifehacker. Jak żyć i pracować z głową 

 

 

Krok 2. Zainstaluj serwer HTTP Apache 

Ze strony pod adresem 

http://httpd.apache.org/download.cgi pobierz serwer HTTP 

Apache. Aby to zrobić, wykonaj następujące czynności: 

1.  Odszukaj najnowszą wersję instalatora w postaci 

Win32 Binary (no mod_ssl) 

(MSI Installer). Jeśli na podanej stronie nie znajdziesz binarnej wersji serwera 
Apache, kliknij odsyłacz 

Other Files, odszukaj folder binaries, w nim folder win32 

i pobierz najnowszą wersję pliku z rozszerzeniem 

.msi. W chwili opracowywa- 

nia tej książki plik ten nosił nazwę 

httpd-2.2.22-win32-x86-no_ssl.msi

2.  Pobrany plik kliknij dwukrotnie, tak aby uruchomić kreatora instalacji. Potwierdź 

warunki licencji. 

3.  Po wyświetleniu się ekranu z prośbą o wprowadzenie parametrów serwera wpisz 

w odpowiednich polach swój adres e-mail oraz nazwę domeny (

network domain), 

np. 

homeip.net 

(tak jak na rysunku 2.13). 

 

 

 

Rysunek 2.13. Konfigurowanie podstawowych ustawień serwera WWW 

 

Uwaga

 

 

 

W tym przypadku nazwa serwera i domena nie mają większego znaczenia. 
Zasugerowałem adres 

homeip.net

, gdyż jest to jedna z domen obsługiwanych 

przez usługę DynDNS. Więcej informacji o DynDNS znajdziesz w Sztuczce 16., 
„Nadaj komputerowi domowemu stały adres sieciowy”. 

 

Kończenie instalacji 

Proces instalacji jest niemal ukończony. Na koniec: 

1.  Ustaw dla wszystkich użytkowników domyślny port 80 dla serwera. Jeśli Zapora 

systemu Windows (albo dowolny inny firewall, z którego korzystasz) wyświetli 
komunikat z pytaniem, czy zezwolić na komunikację sieciową do i od serwera 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

75 

 

 

 

poprzez port numer 80, zgódź się na to, aby serwerowi Apache zapewnić kon- 
takt ze światem. 

2.  Wybierz standardową instalację (opcja 

Typical)  i pozostaw domyślną lokali- 

zację plików Apache, czyli 

C:\Program Files (x86)\Apache Software Foundation\ 

Apache 2.x\

3.  Po zakończeniu instalacji uruchom przeglądarkę i wpisz adres 

http://localhost/

Jeśli na ekranie pojawi się strona z napisem w rodzaju „If you can see this, it 
means that the installation of the Apache web serwer software on this system 
was successful” (czyli „Jeśli widzisz tę stronę, to znaczy że instalacja serwera 
Apache na tym systemie przebiegła pomyślnie”) bądź lakoniczne „It works!” 
(„To działa!”), to znaczy że wszystko poszło zgodnie z planem. 

 

Typowe problemy 

Jeden z częstszych problemów związanych z instalacją serwera Apache jest sygnalizo- 

wany następującym, długim komunikatem: „Only one usage of each socket address 

(

protocol/network address/port) is normally permitted: make_sock: could not bind to 

address 

0.0.0.0:80 no listening sockets available, shutting down. Unable to open logs.”. 

Bez wdawania się w szczegóły techniczne oznacza on, że jakiś inny program działający 

jako serwer (na przykład Skype) koliduje z ustawieniami Apache. Aby się przekonać, 

co to za program, uruchom wiersz poleceń i wydaj następujące polecenie: 

netstat -a -o

Odszukaj PID (identyfikator procesu) programu działającego na porcie 80 (http). 

Następnie otwórz Menedżer zadań Windows (za pomocą  skrótu 

Ctrl+Alt+Delete), 

otwórz zakładkę 

Procesy, z głównego menu wybierz polecenie Widok/Wybierz kolumny 

i zaznacz opcję 

PID (identyfikator procesu). Porównaj wartość PID z tą, którą znala- 

złeś za pomocą wcześniejszego polecenia, i sprawdź, który serwer blokuje instalację 
Apache. Zatrzymaj działanie tego serwera i ponów próbę zainstalowania Apache. 

 
 

Krok 3. Konfigurowanie Apache 
pod kątem udostępniania plików
 

Aby za pośrednictwem nowego serwera WWW udostępnić kolekcję muzyki, odszukaj 
folder zawierający pliki konfiguracyjne Apache. Domyślna ścieżka dostępu do tego 
foldera to 

C:\Program Files\Apache Software Foundation\Apache 2.x\conf\. Na wszelki 

wypadek jeszcze przed przystąpieniem do wprowadzania jakichkolwiek zmian stwórz 
kopię głównego pliku konfiguracyjnego (

httpd.conf). Zapisz go w tym samym katalogu 

pod nazwą 

httpd.backup.conf

W celu zmodyfikowania i zapisania pliku 

httpd.conf musisz (ze względu na restryk- 

cje  związane z bezpieczeństwem  w  najnowszych  wersjach systemu Windows) urucho- 
mić edytor tekstowy z uprawnieniami administratora. Aby to zrobić, kliknij prawym 
przyciskiem myszy skrót do edytora tekstowego — takiego jak 

Notatnik.exe — i jeszcze 

przed otwarciem pliku httpd.conf wybierz polecenie 

Uruchom jako administrator

background image

76 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Następnie otwórz plik 

C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\ 

conf\httpd.conf. Jego zawartość wygląda dość przerażająco i jest bardzo długa, ale więk- 
szość  zapisanych  w  nim  ustawień  domyślnych  spisuje  się  bez  zarzutu.  Na  potrzeby 
domowe wystarczy zmienić tylko kilka. 

1.  Najpierw wyklucz wszystkie wiersze rozpoczynające się od nazwy 

Document- 

Root poprzez umieszczenie symbolu komentarza (

#

) na początku każdego takiego 

wiersza. Poniżej dodaj nowy wiersz z właściwą nazwą katalogu. Może on wyglą- 
dać na przykład tak: 

# DocumentRoot "C:/Program Files (x86)/Apache Software Foundation/ 
™Apache2.2/htdocs" DocumentRoot "C:/Users/nazwa_użytkownika/Muzyka" 

gdzie 

C:/Users/nazwa_użytkownika/Muzyka odpowiada głównej lokalizacji 

Twoich plików muzycznych. 

 

Uwaga

 

 

 

Choć  w  strukturze  folderów  w  systemie  Windows  standardowo  używa  się uko- 

śników odwrotnych, to w domyślnym pliku konfiguracyjnym Apache 

httpd.conf 

zostały one zastąpione zwykłymi ukośnikami  — i taką też formę zapisu przyjęli- 
śmy w tej sztuczce.
 

 

2.  Następnie na początku wiersza zaczynającego się od 

<Directory "C:/Program… 

umieść symbol komentarza i dodaj kolejny wiersz z właściwym katalogiem: 

#<Directory "C:/Program Files/Apache Group/Apache2/htdocs"> 
™<Directory "C:/nazwa_użytkownika/Muzyka"> 

3.  Wreszcie na koniec około 20 wierszy niżej znajdziesz wiersz o treści: 

AllowOverride None 

Zmień go na: 

AllowOverride All 

Po zakończeniu pracy zapisz plik 

httpd.conf, a następnie w zasobniku systemowym 

kliknij ikonę serwera Apache i z menu kontekstowego wybierz polecenie 

Restart. Jeżeli 

serwer Apache zrestartuje się, to znaczy że nie popełniłeś błędów przy edytowaniu pliku. 
Ponownie otwórz w przeglądarce stronę 

http://localhost/

Tym razem  na ekranie 

powinieneś zobaczyć listę plików z muzyką. 

 

Uwaga

 

 

 

Jeśli  serwer  Apache  nie  uruchomi  się po  restarcie,  to  znaczy  że  nie  potrafił 
poprawnie  zinterpretować pliku 

httpd.conf

;  to  zaś oznacza,  że  najprawdopo- 

dobniej  popełniłeś  jakąś  drobną  pomyłkę  w  trakcie  jego  edytowania.  Uważnie 
zweryfikuj  wszystkie  zmiany,  popraw  błędy,  zapisz  plik  i  ponownie  zrestartuj 
Apache.  Jeśli  okaże  się  to  konieczne,  nadpisz  plik 

httpd.conf 

plikiem 

httpd.backup.conf 

i zacznij od początku. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

77 

 

 

Krok 4. Zabezpieczanie hasłem plików na stronie 

Nie chcesz raczej, aby Twoją muzykę mógł pobrać każdy, kto tylko zechce, prawda? 
Raz, że zabierałoby to cenną przepustowość łącza, a dwa — Twoje pliki są przecież 
Twoją (cenną!) własnością. Warto je więc zabezpieczyć. W celu ograniczenia dostę- 
pu do serwera domowego można użyć na przykład technologii VPN — szczegółowe 
informacje na ten temat znajdziesz w Sztuczce 11., „Stwórz wirtualną sieć prywatną 
(VPN) za pomocą Hamachi”. Jeśli jednak nie chcesz, aby każdy, komu udostępniasz 
pliki na serwerze, musiał instalować specjalne oprogramowanie  do obsługi  VPN, to 
możesz  ochronić  opublikowane  materiały  w  prostszy  sposób  —  za  pomocą  hasła, 
które trzeba będzie wpisać w oknie przeglądarki. Oto, jak można to zrobić: 

1.  Uruchom wiersz poleceń. (Kliknij przycisk 

Start, w polu tekstowym wpisz 

cmd 

i naciśnij klawisz 

Enter). Przejdź do katalogu z serwerem Apache: 

cd "C:\Program Files (x86)\Apache Software Foundation\Apache 2.x\bin" 

gdzie  fragment 

Apache  2.x  należy  zastąpić  odpowiednim  numerem  zainsta- 

lowanej wersji (np. 

Apache 2.2

). 

2.  Utwórz plik z hasłem w następujący sposób: 

htpasswd -c "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem" tajniak 

Zmień  podaną  wyżej  ścieżkę  dostępu  do  foldera  na  taką,  która będzie odpo- 
wiadała  żądanej  lokalizacji pliku z  hasłem (może to być  dowolny  folder 

za 

wyjątkiem głównego foldera dokumentów serwera Apache, czyli tzw. Docu- 
mentRoot
, który zdefiniowałeś wcześniej). Słowo tajniak zastąp dowolną nazwą 
użytkownika. 

3.  System poprosi wówczas o podanie hasła — wpisz je. Po jego zweryfikowaniu 

na dysku zostanie utworzony nowy plik z hasłem. 

Aby zabezpieczyć hasłem folder z muzyką, musisz wykonać jeszcze kilka poniż- 

szych czynności: 

1.  W edytorze (takim jak Notatnik) utwórz nowy plik tekstowy. Wpisz nastę- 

pujący tekst: 

AuthType Basic 
AuthName "Teren prywatny, prosimy o zalogowanie..." 

 

AuthUserFile "C:\Users\nazwa_użytkownika\Dokumenty\plik-z-haslem" 
AuthGroupFile /dev/null 

 

<Limit GET POST PUT> 
require valid-user 
</Limit> 

Ścieżkę  dostępu 

C:\Users\nazwa_użytkownika\Dokumenty należy  zmienić na 

zgodną z lokalizacją pliku z hasłem, który utworzyłeś wcześniej. 

background image

78 

Lifehacker. Jak żyć i pracować z głową 

 

 

2.  Nadaj utworzonemu plikowi nazwę 

.htaccess 

i zapisz go w głównym folderze 

dokumentów serwera, który skonfigurowałeś wcześniej (w tym przypadku będzie 
to folder 

C:\Users\nazwa_użytkownika\Muzyka). Pamiętaj o kropce przed 

htaccess na początku nazwy pliku. Innymi słowy, kompletna ścieżka dostępu 
do tego pliku powinna wyglądać tak: 

C:\Users\nazwa_użytkownika\Muzyka\. 

htaccess

 

Uwaga

 

 

 

Jeśli do utworzenia pliku 

.htaccess 

użyjesz Notatnika, to podczas zapisywania 

go na dysku ujmij jego nazwę w cudzysłów: ".htaccess". Dzięki temu Notatnik 
nie doda automatycznie rozszerzenia 

.txt 

na końcu pliku. (Jeśli plik będzie miał 

rozszerzenie 

.txt

, hasło nie będzie działać!). Ewentualnie przed zapisaniem 

pliku wybierz z listy 

Zapisz jako typ 

opcję 

Wszystkie pliki

. 

 

3.  W przeglądarce WWW otwórz stronę 

http://localhost/

Na ekranie pojawi się 

okienko z prośbą o zalogowanie, podobne do pokazanego na rysunku 2.14. 

 

 

Rysunek 2.14. Lokalny serwer prosi o podanie nazwy użytkownika i hasła dostępu 

 

4.  Wpisz nazwę użytkownika oraz hasło zaszyfrowane w pliku — i gotowe. Możesz 

wejść do środka! 

Gratulacje! Właśnie skonfigurowałeś domowy serwer WWW. 

Jeśli Twój komputer nie jest chroniony zaporą sieciową, możesz uzyskać dostęp do 

niego z poziomu innych komputerów poprzez wprowadzenie na pasku adresu prze- 

glądarki odpowiedniego adresu IP. Jeśli nie jesteś pewien, jaki jest adres IP Twojego 

komputera,  odwiedź  stronę  WhatIsMyIP  pod  adresem   http://whatismyip.com, 

aby to sprawdzić. Jeśli na przykład IP Twojego komputera wyglądałoby następująco: 

12.34.567.890, to w pasku adresu przeglądarki należy wprowadzić 

http://12.34.567.890

Jeśli komputer znajduje się za firewallem (na przykład zaporą w routerze bezprze- 

wodowym),  to powinieneś otworzyć  w  nim port  80 i przekierować  go  do  swojego 

komputera. Wskazówki dotyczące tej operacji powinieneś znaleźć w instrukcji obsługi 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

79 

 

 

 

Uwaga

 

 

 

W zależności od dostawcy usług internetowych oraz konfiguracji łącza adres 
IP Twojego komputera może ulegać zmianie. Istnieje jednak pewien sposób 
na to, by go skonfigurować w taki sposób, aby był łatwiejszy do zapamiętania. 
Więcej informacji na ten temat znajdziesz w Sztuczce 16., „Nadaj komputerowi 
domowemu stały adres sieciowy”.
 

 

routera (pod hasłem 

przekierowanie albo forwarding portów). A w międzyczasie… ciesz 

się dostępem do plików znajdujących się na domowym serwerze z dowolnego miejsca 
na ziemi! 

 

 

S

ZTUCZKA 

13. U

RUCHAMIANIE APLIKACJI INTERNETOWYCH 

NA  DOMOWYM SERWERZE 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

W  poprzedniej  sztuczce  skonfigurowałeś  domowy  serwer  WWW,  którego  jedyne 
zadanie ograniczało się do udostępniania plików (na przykład kolekcji MP3) w taki 
sposób, aby można było je pobrać z dowolnego miejsca w internecie. Jest to przydatny 
trik, ułatwiający dostęp do wybranych plików w trakcie pobytu poza domem, ale domo- 
wy serwer WWW może też obsługiwać normalne aplikacje internetowe, takie jak blog 
czy galeria zdjęć. 

Oprócz serwera WWW większość aplikacji internetowych wymaga do działania 

specjalnie przygotowanego środowiska, zawierającego przede wszystkim serwer baz 
danych (który umożliwia przechowywanie danych dla aplikacji) oraz język programo- 
wania lub język skryptowy (które służą do generowania dynamicznych stron WWW 
oraz komunikacji z bazą danych). W tej sztuczce zapoznasz się z kilkoma darmowy- 
mi aplikacjami internetowymi, które można uruchomić na serwerze domowym, oraz 
z gotowym środowiskiem działania takich aplikacji dla systemu Windows w postaci 
darmowego pakietu programów WampServer (

http://www.wampserver.com/en/). 

 

Uwaga

 

 

 

Zainteresowani  prostym  do  skonfigurowania  pakietem  PHP/MySQL/Apache 
użytkownicy  systemu  Mac  OS  powinni  zapoznać się z  projektem  MAMP,  który 
jest  bardzo  podobny  do  omawianego  w  tej  sztuczce  Wampa  (

http://www. 

mamp.info/en/

). Poniższe wskazówki dotyczą systemu Windows i pakietu 

WampServer, ale MAMP dla Mac OS konfiguruje się w bardzo podobny sposób. 

background image

80 

Lifehacker. Jak żyć i pracować z głową 

 

 

Aplikacje internetowe, które można uruchomić 
na komputerze domowym
 

To zaskakujące, jak wiele różnych, zaawansowanych aplikacji można pobrać za darmo 
i z łatwością zainstalować na komputerze domowym. Oto kilka darmowych propozycji 
open source: 

■ 

WordPress. Popularna platforma do publikowania blogów. 
http://wordpress.org 

■ 

Gallery. Internetowa galeria zdjęć. 
http://gallery.menalto.com 

■ 

MediaWiki. Aplikacja do współtworzenia encyklopedii — ta sama, na której 
bazuje Wikipedia. 

http://www.mediawiki.org 

■ 

dotProject. Aplikacja do zarządzania projektami. 
http://www.dotproject.net 

■ 

WebCalendar. Internetowy kalendarz. 
http://www.k5n.us/webcalendar.php 

■ 

phpBB. Popularna platforma do prowadzenia forów internetowych. 
http://www.phpbb.com 

Proces instalacji każdego z tych programów przebiega nieco inaczej, ale na ogół 

wygląda następująco: 

1.  Zainstaluj i skonfiguruj WampServer. 

 

Ostrzeżenie

 

 

Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej- 
szenia bezpieczeństwa systemu. Zainstaluj zaporę sieciową, aby zapobiec 
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat 
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.
 

 

2.  Pobierz źródła potrzebnej aplikacji i przenieś je do osobnego foldera w folderze 

głównym (tzw. 

root) serwera WWW. 

3.  Uruchom przeglądarkę i wpisz adres odpowiadający folderowi ze skopiowaną 

aplikacją. Postępuj zgodnie ze wskazówkami kreatora instalacji. 

Tak wygląda cała procedura w pigułce. Przyjrzyjmy się jej teraz nieco bliżej na przy- 

kładzie popularnej platformy blogowej — WordPressa. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

81 

 

 

 

Uwaga

 

 

 

Niektóre  procedury  instalacyjne  przebiegają w  nieco  bardziej  skomplikowany 
sposób. Następna sztuczka, „Stwórz osobistą Wikipedię”, poświęcona jest insta- 
lacji platformy MediaWiki oraz tajnikom tworzenia własnego leksykonu na dany 
temat.
 

 

Czego będziesz potrzebował? 

■ 

Komputera z systemem Windows bez zainstalowanego serwera Apache. 

■ 

Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL oraz 
Apache (dla Windows) i który można pobrać za darmo ze strony 

http://www. 

wampserver.com/en/

■ 

WordPressa, którego można pobrać za darmo pod adrese

http://wordpress.org

 

 

Krok 1.Instalowanie WampServera 

1.  Pobierz pakiet WampServer i zainstaluj go w folderze 

C:\wamp\. (Jeśli chciałbyś 

zainstalować go w innym miejscu, wybierz folder, którego nazwa nie zawiera 
spacji i znaków specjalnych). Zaznacz opcję 

Autostart (uruchom automatycznie) 

i pozostaw domyślny folder 

DocumentRoot. Jeśli Zapora systemu Windows (bądź 

inny firewall) zasugeruje zablokowanie serwera, zezwól na jego działanie. Po 
zakończeniu instalacji otwórz w przeglądarce stronę 

http://localhost/

aby 

wyświetlić główną stronę nowego serwera (rysunek 2.15). 

2.  Mam nadzieję, że Twój komputer jest chroniony firewallem (a jest, prawda?), 

ale na wszelki wypadek warto zabezpieczyć serwer hasłem. (Odrobina paranoi 
w kwestiach bezpieczeństwa jeszcze nikomu nie zaszkodziła). Na stronie głównej 
serwera WampServer (

http://localhost/

odszukaj sekcję 

Tools (narzędzia) 

i kliknij odsyłacz 

phpMyAdmin

3.  Następnie kliknij odsyłacz 

Ustawienia. Zaznacz wszystkich użytkowników za 

wyjątkiem 

root, a potem poniżej nagłówka Usuń zaznaczonych użytkowników 

kliknij przycisk 

Wykonaj

4.  Aby dodać nowego użytkownika do bazy danych, na tej samej stronie kliknij łącze 

Dodaj nowego użytkownika. Wprawdzie wszystkie dalsze czynności można 
wykonać na domyślnym koncie użytkownika 

root, ale ze względów bezpieczeń- 

stwa lepiej jest założyć nowe konto. Wprowadź nazwę użytkownika (ja nadałem 
mu nazwę 

lifehacker

), podaj hasło i z listy 

Host wybierz opcję Host lokalny

W sekcji 

Globalne uprawnienia kliknij łącze Zaznacz wszystkie, a potem kliknij 

przycisk 

Dodaj użytkownika

5. 

Kliknij  łącze 

Użytkownicy. Następnie obok użytkownika root kliknij przycisk 

Edytuj uprawnienia i zmień hasło na takie, które będziesz mógł łatwo zapa- 
miętać. Jeśli teraz odświeżysz bieżącą stronę albo spróbujesz przejść na inną 

background image

82 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 2.15. Strona główna WampServer 

 

stronę  aplikacji  phpMyAdmin,  to  nie  zostanie  ona  wyświetlona,  gdyż  ze 
względu na zmianę hasła użytkownika 

root program utracił dostęp do bazy. 

6.  Aby temu zaradzić, w edytorze tekstowym — takim jak Notatnik albo jeszcze 

lepiej Notepad++ (

http://notepad-plus-plus.org— otwórz plik C:\wamp\apps\ 

phpmyadmin\config.inc.php i zmień wiersz o treści: 

$cfg['Servers'][$i]['password'] = '' 

na: 

$cfg['Servers'][$i]['password']  =  'nowehasło'

gdzie 

nowehasło 

jest oczywiście hasłem dla konta 

root, podanym przed chwilą 

w  programie  phpMyAdmin.  Po  odświeżeniu  interfejsu  phpMyAdmin  w  prze- 
glądarce powinieneś  ponownie  zobaczyć  informacje  o  bazie  danych. (Jeśli  to 
nie zadziała, spróbuj zrestartować przeglądarkę albo wyczyścić informacje o pli- 
kach cookie). 

7.  Na koniec należy utworzyć nową bazę danych dla aplikacji, którą będziemy 

instalować. W przypadku WordPressa kliknij łącze 

Bazy danych, w polu Utwórz 

bazę danych wpisz nazwę 

wordpress 

i kliknij przycisk 

Utwórz

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

83 

 

 

Krok 2. Tworzenie na serwerze katalogu dla aplikacji 

Główny folder serwera WWW — czyli ten, w którym znajdują się wszystkie hosto- 
wane pliki po instalacji pakietu WampServer — to domyślnie 

C:\wamp\www\. Aby 

zainstalować nową aplikację na serwerze domowym, musisz ją pobrać i skopiować 
folder ze źródłami właśnie do głównego foldera. 

Przypuśćmy,  że  pobrałeś  WordPressa  ze  strony 

http://wordpress.org  i  rozpako- 

wałeś go w folderze 

www do foldera wordpress (tak jak na rysunku 2.16). Gdy to zro- 

bisz, otwórz w przeglądarce stronę 

http://localhost/wordpress

 

 

 

Rysunek 2.16. Rozpakuj źródła aplikacji do foldera C:\wamp\www\ 

 
 

Krok 3. Konfigurowanie aplikacji 

Na ekranie pojawi się komunikat zachęcający do utworzenia pliku konfiguracyjnego 
WordPressa o nazwie 

wp-config.php. Potem należy wykonać następujące czynności: 

1.  Kliknij przycisk 

Create a Configuration File (utwórz plik konfiguracyjny) i po- 

stępuj zgodnie ze wskazówkami kreatora konfiguracji bazy danych. 

2.  Gdy kreator zapyta o nazwę bazy danych, wpisz 

wordpress 

(albo dowolną inną 

nazwę, jaką nadałeś utworzonej wcześniej bazie). Na tym samym ekranie podaj 
nazwę użytkownika bazy MySQL i jego hasło, które zostało utworzone w 4. 
punkcie konfiguracji serwera WampServer (rysunek 2.17). 

3.  Jeśli wszystko pójdzie zgodnie z planem, możesz przystąpić do instalowania 

WordPressa. Kliknij przycisk 

Run the install (zainicjuj instalację) lub otwórz 

w przeglądarce adres 

http://localhost/wordpress/wp-admin/install.php

background image

84 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 2.17. Aby przystąpić do dalszego etapu konfigurowania WordPressa, 

podaj nazwę użytkownika bazy danych oraz jego hasło 

 

4.  Odtąd postępuj po prostu zgodnie z sugestiami kreatora instalacji. Podaj nazwę 

strony, nazwę użytkownika WordPressa oraz hasło (żadne z nich nie musi ani 
nie powinno być takie samo jak dane autoryzacyjne do bazy MySQL), a także 
adres e-mail. 

Po zakończeniu instalacji Twój osobisty blog na bazie WordPressa powinien być 

gotowy do działania. Aby się o tym przekonać, wpisz w przeglądarce adres 

http://lo 

calhost/wordpress

 

Uwaga

 

 

 

Nie wszystkie procesy instalacji programów open source przebiegają identycznie 
jak w przypadku WordPressa, ale podlegają bardzo podobnym, podstawowym 
zasadom. Aplikacja na ogół wymaga dostępu do serwera MySQL i utworzenia 
dedykowanej jej bazy, w której mogłaby przechowywać dane. W niektórych 
przypadkach niezbędna może być ręczna edycja plików konfiguracyjnych 
w edytorze tekstowym — o czym przekonasz się w Sztuczce 14., „Stwórz oso- 
bistą Wikipedię”. Po zebraniu doświadczeń z pierwszej zainstalowanej aplikacji 
internetowej będziesz przynajmniej wiedział, jak się do tego zabrać. I pamię- 
taj — zawsze warto zajrzeć do pliku 

README

! 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

85 

 

 

S

ZTUCZKA 

14. S

TWÓRZ OSOBISTĄ 

W

IKIPEDIĘ 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

Tworzona wspólnym wysiłkiem wielu użytkowników encyklopedia Wikipedia (

http:// 

www.wikipedia.orgto ogromny zbiór ludzkiej wiedzy i informacji, który może być 
przeszukiwany,  rozbudowywany  i  edytowany  przez  czytelników.  Czy  marzyłeś  kie- 
dyś o tym, aby założyć dla siebie (i dla grupy znajomych) bazę wiedzy, pomysłów 
i dokumentacji, którą można byłoby się posługiwać tak jak Wikipedią? To jest moż- 
liwe! Oczyść umysł z niepotrzebnych na co dzień informacji i przenieś je do sieci za 
pośrednictwem  platformy  MediaWiki (

http://mediawiki.org— tej samej, która  napę- 

dza prawdziwą Wikipedię! MediaWiki można pobrać i zainstalować bez żadnych opłat. 
W tej sztuczce zapoznasz się ze sposobem instalowania MediaWiki na komputerze PC 
z systemem Windows oraz dodawania i edytowania stron w swojej nowej 

osobistopedii

 

 

Czego będziesz potrzebował? 

■ 

Komputera z systemem Windows bez zainstalowanego serwera Apache. 

■ 

Pakietu WampServer, który zawiera programy instalacyjne PHP, MySQL, 
a  także  Apache  (dla  Windows)  i  który  można  pobrać  za  darmo  ze  strony 
http://www.wampserver.com/en/O instalowaniu WampServera możesz prze- 
czytać w Sztuczce 13., „Uruchamianie aplikacji internetowych na domowym 
serwerze”. 

■ 

Aplikacji  MediaWiki,  którą  można  pobrać  za  darmo  pod  adresem 

http:// 

mediawiki.org

 
 

Konfigurowanie  MediaWiki 

Uruchomienie MediaWiki wymaga skonfigurowania serwerów WWW oraz baz danych 
w  ramach pakietu  WampServer,  z którym  zapoznałeś  się  w  poprzedniej  sztuczce. 
Ponadto trzeba będzie  oczywiście  zainstalować  pliki  źródłowe  MediaWiki,  o czym 
przeczytasz za chwilę. 

 

Ostrzeżenie

 

 

Utrzymywanie serwera na komputerze osobistym wiąże się z ryzykiem zmniej- 
szenia bezpieczeństwa systemu. Zainstaluj zaporę ogniową, aby zapobiec 
nieautoryzowanemu dostępowi do serwera. Więcej informacji na ten temat 
znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”.
 

background image

86 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

1.  Pobierz archiwum MediaWiki i rozpakuj je za pomocą takiego narzędzia jak 

darmowy kompresor 7-Zip (

http://7-zip.org), który obsługuje zarówno archiwa 

.zip, jak i .tar. Zmień nazwę rozpakowanego foldera (która w zależności od wersji 
może  domyślnie  brzmieć  na  przykład 

mediawiki-1.19.2)  na 

mojawikipedia 

i przenieś ów katalog w całości do foldera 

C:\wamp\www\mojawikipedia

2.  Uruchom instalatora MediaWiki poprzez wpisanie w przeglądarce WWW adresu 

http://localhost/mojawikipedia

Kliknij łącze 

Setup the Wiki (zainstaluj Wiki). 

W oknie, które się wówczas pojawi, należy skonfigurować wszystkie opcje zwią- 
zane z obsługą MediaWiki. 

3.  Wydaje się, że jest to żmudny i czasochłonny kwestionariusz, ale w rzeczywi- 

stości nie jest tak źle. Wystarczy zatwierdzić wszystkie domyślne wartości — 

za 

wyjątkiem nazwy encyklopedii, hasła administratora (tzw. WikiSysOpa) oraz 
hasła do serwera baz danych. Podobnie jak w przypadku konfiguracji Wamp- 
Servera w poprzedniej sztuczce, tak i teraz lepiej jest wybrać konto użytkow- 
nika inne niż konto 

root. To, które utworzyłeś poprzednio, będzie w sam raz. 

MediaWiki założy odpowiednią bazę danych, więc na tym etapie w ogóle nie 
musisz zaglądać do programu phpMyAdmin. 

4.  Gdy  po  skonfigurowaniu  wszystkich  opcji  po  raz  kolejny  klikniesz  przycisk 

Dalej, instalator MediaWiki zajmie się resztą. Jeśli wszystko przebiegnie zgodnie 
z planem, na ekranie pojawi się napis 

Zakończono! oraz informacje na temat 

pliku 

LocalSettings.php, który przeglądarka powinna pobrać automatycznie. Plik 

LocalSettings.php należy skopiować do głównego katalogu z zainstalowaną 
encyklopedią, czyli do 

C:\wamp\mojawikipedia\LocalSettings.php

Gdy  to  zrobisz,  możesz  kliknąć  łącze  zachęcające  do  odwiedzenia  głównej 

strony nowej encyklopedii: 

http://localhost/mojawikipedia

Gratulacje! Właśnie 

założyłeś swój własny, domowy leksykon! 

5.  Być może zwróciłeś uwagę na fakt, że w lewym górnym rogu strony wiki wyświe- 

tlane jest zwykłe, domyślne logo. Aby je zmienić, wybierz dowolny obrazek, 
przeskaluj  go  albo  wykadruj  do  rozmiaru  135×135  pikseli  i  zapisz  jako 
C:\wamp\www\mojawikipedia\skins\common\images\mojelogowiki.jpg.  Następ- 
nie otwórz plik 

C:\wamp\www\mojawikipedia\LocalSettings.php i dodaj do niego 

jeden wiersz o następującej treści: 

$wgLogo = "/ mojawikipedia/skins/common/images/mojelogowiki.jpg"; 

Po  odświeżeniu  strony  głównej  nowe  logo  powinno  pojawić  się  na  swoim 
miejscu. 

 

Przetestuj nową encyklopedię! 

W ten oto sposób sprawiłeś sobie nową, czystą instalację platformy MediaWiki, gotową 
do wykorzystania w dowolny sposób, jaki tylko zechcesz. Wikipedia jest najlepszym 
przykładem tego, że MediaWiki jest stworzona do pracy zespołowej. Wiki może się 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

87 

 

 

 

jednak  przydać  także  do  tworzenia  i  śledzenia  list  zadań,  robienia  notatek,  groma- 
dzenia odsyłaczy, obrazów lub dowolnych innych materiałów, które chciałbyś zamieścić 
w  bazie  danych  z  myślą  o  potencjalnych  możliwościach  przeszukiwania  zbiorów 
w przyszłości. 

Cyfrowa  encyklopedia  doskonale  nadaje  się  też do  tworzenia  dokumentacji  pro- 

jektowej, gdyż rejestruje wszystkie zmiany dokumentów i pozwala z łatwością doda- 
wać i edytować kolejne strony. Zespół redakcyjny serwisu Lifehacker.com wykorzystuje 
platformę MediaWiki do wspólnej pracy nad koncepcjami i szkicami projektów. Nic też 
nie stoi na przeszkodzie, abyś zapisywał w wiki informacje i uwagi na temat technik 
programowania,  rejestrował  numery  seryjne  oprogramowania  albo  zapisywał  ulu- 
bione powiedzenia, cytaty, odsyłacze i artykuły. 

 

Uwaga

 

 

 

Pod adrese

http://lifehacker.com/163707 

możesz obejrzeć przykładowy film, 

demonstrujący  zastosowanie  platformy  MediaWiki  do  opracowania  skryptu 
powieści

1

. 

 

Aby przystąpić do edytowania strony w nowej encyklopedii, w górnej części strony 

kliknij łącze 

Edytuj (tak jak na rysunku 2.18). 

 

 

Rysunek 2.18. Kliknij łącze Edytuj, tak aby przystąpić do edytowania zawartości MediaWiki 

 

W trybie edycji bieżąca treść strony wyświetlana jest w polu tekstowym. Niektóre 

fragmenty tekstu ujęte są w nawiasy prostokątne, tekst zawiera też pewne znaczniki. 
Znaczniki  stanowią  element  specjalnej  składni  Wikitext,  która  jest  językiem  stron 
MediaWiki. 

 

 

Krótki elementarz składni Wikitext 

Za pomocą znaczników Wikitext możesz we własnej wiki pogrubiać tekst, pochylać go, 
tworzyć odsyłacze,  nagłówki  (różnych poziomów)  oraz łącza  do innych  stron. Oto 
kilka typowych przykładów użycia języka Wikitext: 

■ 

Nagłówek sekcji wyróżnia się poprzez ujęcie go w podwójne znaki równości, 
tak jak na tym przykładzie: 

== Nagłówek sekcji == 

 

 

 

1  

Materiał w języku angielskim 

— przyp. tłum. 

background image

88 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Nagłówek podsekcji wyróżnia się trzema znakami równości: 

=== Nagłówek podsekcji === 

■ 

Podwójne nawiasy kwadratowe umożliwiają utworzenie łącza do innej strony 
w obrębie własnej wiki. Łącze do strony o nazwie „Ulubione cytaty” wyglądałoby 
na przykład tak: 

[[Ulubione cytaty]] 

■ 

W celu  utworzenia  łącza  do  zewnętrznej  strony  internetowej  adres  URL  tej 
strony wraz z treścią odsyłacza należy ująć w pojedynczy nawias kwadratowy, 
tak jak na tym przykładzie: 

[http://lifehacker.com Lifehacker] 

■ 

Łącza prowadzące  na zewnątrz  lokalnej MediaWiki opatrzone  są  niewielką 
strzałką (tak jak na rysunku 2.19). 

 

 

Rysunek 2.19. Łącze w MediaWiki prowadzące do innej strony internetowej 

 

Kompletną instrukcję obsługi platformy MediaWiki (wraz z opisem  składni  tek- 

stu)  znajdziesz  pod  adresem 

http://meta.wikimedia.org/w/index.php?title=Help:Editing/ 

pl&uselang=pl

 

Uwaga

 

 

 

W dalszej części tej książki znajdziesz opis sposobu przydzielenia nazwy domeny 
do  domowego  serwera  WWW  oraz  techniki  umożliwiające  uzyskanie  dostępu 
do  takiego  serwera,  nawet  jeśli  znajduje  się  on  za  routerem  albo  firewallem. 
Dzięki  nim  będziesz  mógł skorzystać  z  osobistej  encyklopedii,  gdziekolwiek 
się znajdziesz.
 

 

 

S

ZTUCZKA 

15. Z

DALNE ZARZĄDZANIE KOMPUTEREM DOMOWYM 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows, Mac OS X 

Koszt: 

Brak 

Wyobraź sobie, że jesteś u przyjaciela w domu i chciałbyś pokazać mu jakieś zdjęcie, 
które  masz  na  swoim  komputerze  domowym.  A  może,  będąc  w  biurze,  chciałbyś 
sprawdzić, czy Twoja córka naprawdę odrabia lekcje, a nie czatuje z przyjaciółmi? 
A może potrzebujesz jakiegoś pliku znajdującego się na dysku twardym komputera, 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

89 

 

 

 

a jesteś bardzo daleko od domu? Dzięki niemłodemu już protokołowi o nazwie VNC 
oraz  kilku  darmowym  programom  możesz  zdalnie  zarządzać  komputerem  domowym, 
gdziekolwiek jesteś w danym momencie. 

Ta sztuczka polega na skonfigurowaniu serwera VNC na komputerze domowym. 

Serwer VNC umożliwia zdalne wyświetlanie i sterowanie pulpitem komputera z dowol- 
nej innej maszyny podłączonej do internetu. 

 

Ostrzeżenie

 

 

Jak  już wspomnieliśmy  wcześniej,  każdy  serwer  i  każdy  otwarty  port  w  kompu- 
terze  domowym,  wyeksponowany  na  dostęp  z  zewnątrz,  wiąże  się  z  ryzykiem. 
Koniecznie  należy  więc  zadbać  o  regularne  aktualizowanie  systemu  operacyj- 
nego,  instalowanie  najnowszych  poprawek  i    zabezpieczeń,    weryfikować  dysk 
pod  kątem  wirusów  i  innego  złośliwego  oprogramowania,  a  także  korzystać 
z  odpowiednio  silnych  haseł,  zwłaszcza  że  protokół VNC  nie  zapewnia  szcze- 
gólnego  bezpieczeństwa.  W  opisie  tej  sztuczki  założyliśmy  ponadto,  że  nieobce 
Ci  są  podstawowe  informacje  na  temat  technologii  sieciowych.  Jeśli  powyż- 
sze zastrzeżenia trochę Cię wystraszyły, zapoznaj się z aplikacją oraz usługą 
o nazwie LogMeIn (

http://logmein.com

), która między innymi oferuje możliwość 

zdalnego  zarządzania  komputerem  —  dla  niektórych  użytkowników  takie  roz- 
wiązanie  może  okazać się korzystniejsze.  Z  drugiej  strony  protokół VNC  jest 
o  tyle  lepszy,  że  darmowy,  nie  wymaga  pośredników  i  może  funkcjonować  na 
wielu  różnych  systemach  operacyjnych.
 

 

Protokół  VNC  służy  do  zdalnego  sterowania  innym  komputerem  przez  sieć. 

Z punktu widzenia użytkownika jest to po prostu okno, w którym widać pulpit zdal- 
nego komputera (rysunek 2.20). 

Informacja o naciskanych klawiszach oraz kliknięciach myszy wędruje przez sieć 

i jest w czasie rzeczywistym odwzorowywana na zdalnym komputerze, czyli na przy- 
kład komputerze domowym. Osoba siedząca przed tym komputerem może na bieżą- 
co obserwować podejmowane przez Ciebie działania. 

Oto kilka zastosowań, do jakich można wykorzystać serwer VNC na komputerze 

domowym: 

■ 

Możesz rano zdalnie zainicjować pobieranie jakiegoś dużego pliku (na przykład 
filmu), a gdy wrócisz do domu wieczorem — materiał będzie już na dysku. 

■ 

Będąc w biurze, możesz zdalnie przeszukać logi komunikatorów na komputerze 
domowym, znaleźć potrzebny adres w książce adresowej albo ważny plik na dysku. 

■ 

Możesz pomóc mamie rozwiązać problem z nieuruchamiającym  się Wordem 
bez konieczności fatygowania się do niej do domu (choć mama zapewne chcia- 
łaby, abyś ją częściej odwiedzał…). 

■ 

Za pomocą laptopa, nie ruszając się z łóżka, możesz zdalnie sterować kompute- 
rem (na przykład pełniącym rolę centrum multimedialnego albo serwera plików), 
do którego nie jest podłączony monitor i który znajduje się  w innym miejscu 
domu. 

background image

90 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 2.20. Otwarte połączenie typu VNC (nawiązane za pośrednictwem programu 

TeamViewer) pomiędzy komputerem stacjonarnym a laptopem z systemem Windows 7 

 

Do zdalnego sterowania komputerem za pomocą VNC potrzebne są dwie rzeczy: 

serwer  zainstalowany  na  komputerze  domowym  oraz  aplikacja  kliencka  na  kompu- 
terze zdalnym. Czy już jesteś gotów do instalacji? 

 
 

Krok 1. Instalacja serwera VNC 

Istnieje kilka darmowych serwerów VNC dla systemu Windows i Mac OS. Zapoznaj 
się ze wskazówkami dotyczącymi wybranych programów tego typu dla posiadanego 
systemu. 

 

Windows 

TightVNC (

http://tightvnc.comto pakiet zawierający darmowy serwer VNC oraz aplika- 

cję kliencką. Pakiet TightVNC jest interesującą propozycją, gdyż umożliwia transfer 
plików i silnie kompresuje przesyłane dane, co ułatwia pracę przy wolnych połączeniach. 
Pobierz pakiet TightVNC ze strony pod adresem 

http://tightvnc.com/download.php 

na komputer domowy  i  uruchom  program  instalacyjny.  Wystartuj  serwer  i  zdefiniuj 
hasło dla połączeń przychodzących. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

91 

 

 

 

Jeśli komputer chroniony jest firewallem, zapora może wyświetlić komunikat z pyta- 

niem, czy zezwolić na komunikację za pośrednictwem serwera VNC — zgódź się. 

TightVNC może być uruchomiony jako usługa systemu Windows, co oznacza, że 

do autoryzacji połączeń VNC można używać nazw użytkowników tego systemu oraz 
ich haseł. Jeśli zdecydujesz się na takie rozwiązanie, zadbaj o to, aby wszystkie hasła 
dostępu do systemu Windows były odpowiednio silne, a wszelkie konta gości, które 
nie wymagają hasła, zostały wyłączone. 

 

Mac OS 

System Mac OS X 10.5 (i nowsze) są wyposażone we wbudowany serwer VNC, z tym, 
że firma Apple nazywa tę usługę 

Współdzielenie ekranu. Aby włączyć serwer VNC 

w Mac OS X, otwórz 

Preferencje systemowe, kliknij Udostępnianie i otwórz ustawienia 

Współdzielenie ekranu (tak jak na rysunku 2.21). W panelu, który się wówczas pojawi, 
możesz wybrać użytkowników, którzy mogą zdalnie zarządzać Twoim Makiem, zaś 
po kliknięciu przycisku 

Ustawienia komputera — zdefiniować hasło, chroniące ten 

rodzaj dostępu do komputera. 

 

 

Rysunek 2.21. Włącz wbudowany serwer VNC Mac OS 

w Preferencjach systemowych w oknie Udostępnianie 

background image

92 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Uwaga

 

 

 

Jeśli  planujesz  zdalnie  sterować Makiem  z  poziomu  klienta  VNC  dla  systemu 
Windows, koniecznie kliknij przycisk 

Ustawienia komputera 

i zdefiniuj hasło dla 

klientów  VNC.  W  przeciwnym  razie  przy  próbie  połączenia  za  pomocą  kompu- 
tera  z  systemem  innym  niż Mac  OS  na  ekranie  pojawi  się komunikat  o  błędzie 
zabezpieczeń.
 

 

 

O  serwerze 

Jeśli Twój serwer VNC podłączony jest bezpośrednio do internetu, to nasłuchuje żą- 
dań na domyślnym dla protokołu VNC porcie 5900 (można go oczywiście zmienić). 
Odwiedź  stronę  WhatIsMyIP  (

http://whatismyip.com)  z komputera  domowego,  aby 

sprawdzić jego adres IP, a następnie zapisz go. 

Jeśli komputer domowy znajduje się  w  sieci domowej za  firewallem i  routerem, 

nie będziesz  mógł  się do  niego bezpośrednio  podłączyć za pomocą  zdalnego  kom- 
putera. Musisz  najpierw otworzyć odpowiedni port w zaporze sieciowej routera i prze- 
kierować cały ruch na tym porcie do  komputera domowego.  Więcej  informacji o tym, 
jak to zrobić, znajdziesz w instrukcji obsługi routera; ewentualnie zajrzyj na stronę Port 
Forward (

http://portforward.com), na której zostały zgromadzone instrukcje przekiero- 

wywania portów dla różnych urządzeń

2

 

Krok 2. Instalacja klienta VNC 

Na zdalnym komputerze z systemem Windows również  należy  zainstalować pakiet 
TightVNC (

http://tightvnc.com); tym razem jednak trzeba uruchomić instalację klienta, 

a nie serwera. W przypadku zdalnego Maka pobierz darmowy program Chicken of the 
VNC (

http://sourceforge.net/projects/cotvnc). Jest to klient VNC dla systemu Mac OS, 

umożliwiający zdalne sterowanie komputerem domowym. Aby podłączyć się do zdal- 
nego komputera, wprowadź jego adres IP oraz hasło. 

 

Uwaga

 

 

 

Zamiast adresu IP możesz wprowadzić nazwę domeny komputera domowego. 
Wówczas przy nawiązywaniu połączenia za pomocą klienta VNC można podać 
adres URL w rodzaju komputerszymona.dyndns.org.
 

 

Po nawiązaniu połączenia możesz z dowolnego miejsca na ziemi pracować na swoim 

komputerze, tak jak gdybyś siedział przy swoim własnym biurku. 

 

 

Inne kwestie związane z użytkowaniem VNC 

Oto kilka dodatkowych informacji o VNC: 

 

 

2  

Strona w językach angielskim, francuskim, włoskim i hiszpańskim 

— przyp. tłum. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

93 

 

 

 

■ 

VNC nie jest protokołem bezpiecznym — informacje o połączeniu są przesyłane 
przez sieć w sposób jawny, co oznacza, że jeśli ktoś będzie chciał je podejrzeć, 
może to zrobić bez większego problemu. Ponadto jeśli komputer z serwerem 
VNC chroniony jest firewallem, do którego nie masz dostępu (np. w firmie), 
zapewne nie będziesz miał możliwości nawiązania połączenia. Istnieje jednak 
możliwość skonfigurowania połączenia VNC w ramach  wirtualnej sieci pry- 
watnej (VPN). Takie połączenie jest szyfrowane i umożliwia obejście restrykcyj- 
nie skonfigurowanych zapór sieciowych. Więcej informacji o tworzeniu VPN 
za pomocą programu Hamachi znajdziesz w Sztuczce 11., „Stwórz wirtualną 
sieć prywatną (VPN) za pomocą Hamachi”. 

■ 

W  przypadku  wolniejszych  połączeń  ustaw  poziom  kompresji  na 

Best (naj- 

wyższy). Wprawdzie jakość wyświetlanej grafiki w oknie zdalnego komputera 
ulegnie  wówczas pogorszeniu, ale  wygoda i płynność  obsługi powinny  się 
poprawić. 

■ 

Niektóre programy klienckie VNC, takie jak RealVNC Free Edition Viewer 
(

http://www.realvnc.com/download/viewer/), możesz skopiować na przenośną 

pamięć USB i zabierać ze sobą, aby uniknąć konieczności ich pobierania i insta- 
lowania na każdym komputerze, z którego chciałbyś się połączyć z domowym 
serwerem. 

■ 

Jeśli chciałbyś uniknąć instalowania serwera na komputerze mamy, wyślij jej 
e-mailem  malutki  (166  KB),  samorozpakowujący  się  program  SingleClick 
UltraVNC  Server,  dostępny  pod  adresem 

http://www.uvnc.com/products/ 

uvnc-sc.html. Przyda się na następną sesję serwisową przez telefon! 

■ 

Jednym z najprostszych w obsłudze i konfiguracji programów umożliwiających 
połączenia  typu  VNC  jest  bezpłatny  (do  zastosowań  niekomercyjnych)  Team- 
Viewer (

http://www.teamviewer.com/pl/). Bardzo się przyda, gdy będziesz musiał 

błyskawicznie zaimprowizować szybkie połączenie ze zdalnym komputerem. 

 

 

S

ZTUCZKA 

16. N

ADAJ KOMPUTEROWI DOMOWEMU 

STAŁY ADRES SIECIOWY 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Wszystkie 

Koszt: 

20 USD rocznie (w przypadku serwisu 

http://dyn.com

); 

istnieją  również  rozwiązania  darmowe 

 

Dostęp do komputera domowego z internetu będzie o wiele łatwiejszy, jeśli nadasz 
mu łatwy do zapamiętania, stały adres sieciowy, np. 

mojanazwa.com

W zależności od dostawcy usług internetowych adres IP Twojego komputera może 

ulegać cyklicznym zmianom. Jeśli zależy Ci na tym, aby mieć ciągły dostęp do domowej 

background image

94 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

maszyny, musisz te zmiany nieustannie śledzić. Aby tego uniknąć, możesz pokusić 
się  o  nadanie  komputerowi  domowemu  stałego  adresu  internetowego,  składającego 
się ze zwykłych słów (a nie liczb, jak to ma miejsce w przypadku adresu IP), który 
będzie automatycznie dopasowywany do dynamicznie zmieniającego się IP. Dzięki 
temu dotarcie do komputera domowego będzie znacznie łatwiejsze. 

Do  czego  może  się przydać  przydzielenie  stałej  nazwy  domeny  domowemu  ser- 

werowi WWW? Przypuśćmy, że chciałbyś założyć bloga, który byłby hostowany na 
Twoim własnym serwerze, nie chcesz płacić za usługi hostingowe, a zarazem chciałbyś, 
aby adres bloga był łatwy do zapamiętania. A może chciałbyś założyć własną stronę 
WWW pod adresem 

mojanazwa.com — na przykład na potrzeby firmy — i chciał- 

byś, aby potencjalni klienci mogli łatwo Cię odnaleźć. A może po prostu zależy Ci na 
tym,  by  uwolnić  się  od  konieczności  ciągłego  weryfikowania  bieżącego  adresu  IP, 
aby móc dostać się do własnego serwera. 

 

Uwaga

 

 

 

W tym poradniku założyliśmy, że masz już serwer WWW lub VNC zainstalo- 
wany  na  komputerze  domowym.  Jeśli  nie,  zapoznaj  się  ze  wskazówkami 
podanymi w poprzednich sztuczkach, aby się dowiedzieć, jak to zrobić.
 

 

Usługi typu DDNS, takie jak DynDNS (

http://dyn.com/), polegają na utrzymywaniu 

i ciągłym aktualizowaniu bazy danych adresów IP oraz nazw domen. Niektóre obsługi- 
wane przez DynDNS nazwy domen wraz z dowolnie podaną nazwą subdomeny można 
otrzymać za darmo (np. 

lifehacker.getmyip.net). Ewentualnie za niewielką opłatą można 

zarejestrować własną domenę (np. 

jankostrzelecki.com) i skonfigurować ją tak, aby za 

pośrednictwem usługi DynDNS wskazywała na Twój komputer domowy. 

 

Ostrzeżenie

 

 

Niektóre  sieci  firmowe  i  uniwersyteckie  (a  także  niektórzy  dostawcy  usług  inter- 
netowych)  nie  zezwalają  na  komunikację  pomiędzy  komputerami  zewnętrznymi 
a wewnętrzną pulą adresów IP. Aby się przekonać, czy adres IP Twojego kompu- 
tera  domowego  jest  dostępny  z  zewnątrz,  odwiedź  stronę  Network  Tools 
(

http://network-tools.com

z tego komputera i zaznacz opcję 

Ping

, a potem 

kliknij  przycisk 

Go

.  Jeśli  sygnał ping  dotrze  do  Twojego  komputera  (limit  czasu 

odpowiedzi  nie  zostanie  przekroczony),  to  znaczy  że  Twój  komputer  jest  publicz- 
nie dostępny.
 

 

 

Krok 1. Zakładanie konta DynDNS 

Rozpocznijmy od założenia konta. 

1.  Za pomocą  komputera domowego załóż  nowe,  darmowe  konto  w  serwisie 

DynDNS (

http://dyn.com/). Kliknij przycisk DNS, następnie przycisk Free Trial 

of DynDNS Pro (wypróbuj DynDNS Pro za darmo) i Start the Trial (rozpocz- 
nij okres próbny). (W trakcie rejestracji użyj działającego poprawnego adresu 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

95 

 

 

 

e-mail. Od czasu do czasu serwis DynDNS może wysłać Ci e-mail z pytaniem, 
czy chciałbyś nadal śledzić adres IP Twojego komputera, więc jeśli chcesz mieć 
gwarancję ciągłości usługi, podaj taką skrzynkę pocztową,  którą  regularnie 
sprawdzasz). 

2.  W polu 

Hostname (nazwa hosta) wpisz nazwę subdomeny (np. swoje imię), 

a  potem  wybierz jedną  z  domen  z  listy  obok.  Efekt  połączenia  obydwu  seg- 
mentów  może  być  bardzo  różny  —  od 

mojafirma.dyndns.org  do  stefan.is-a- 

student.com. DynDNS automatycznie wykryje Twój bieżący adres IP, więc mo- 
żesz po prostu kliknąć łącze 

Your current location… (Twój aktualny adres…), 

aby skopiować go do odpowiedniego pola. Na rysunku 2.22 jako nazwę sub- 
domeny  wpisałem 

lifehacker  i  z  listy  dostępnych  domen  wybrałem  opcję 

knowsitall.info

 

 

Rysunek 2.22. Konfigurowanie dynamicznego hosta DNS 

 

3.  Kliknij przycisk 

Add to Cart (dodaj do koszyka), a potem Proceed to Checkout 

(przejdź do płatności). (Darmowy okres próbny trwa 14 dni. Po jego zakończe- 
niu będziesz miał  możliwość  albo kontynuowania usługi  w  cenie  20 USD  za 
rok, albo rezygnacji z niej). 

 
 

Krok 2. Konfigurowanie automatycznego aktualizowania adresu 
w DynDNS na komputerze
 

Po zarejestrowaniu komputera w serwisie DynDNS każda zmiana adresu IP musi być 
odzwierciedlona na serwerze.  Aktualizacji  można dokonywać za  pomocą  specjalnego, 
darmowego programu albo routera. 

Jeśli Twój komputer podłączony jest bezpośrednio do internetu, pobierz klienta 

DynDNS Updater dla systemu Mac OS, Windows albo Linux ze stron

http://dyn.com/ 

background image

96 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

support/clients/. Zainstaluj go i wprowadź dane konta z DynDNS, aby komputer po 
każdej zmianie przekazywał automatycznie nowy adres IP do bazy DynDNS. 

Jeśli posiadasz router, masz szczęście:  większość nowoczesnych routerów obsłu- 

guje usługi DDNS, a niektórzy producenci oferują własne, nierzadko darmowe usługi 
tego typu. Sprawdź w instrukcji obsługi routera, w jaki sposób skonfigurować operatora 
dynamicznego DNS (

http://dyn.com lub innego), podać nazwę domeny (tę samą, którą 

wprowadziłeś na stronie 

http://dyn.com lub u innego operatora), oraz login i hasło 

do konta. 

 

 

Krok 3. Przekonaj się, jak to działa! 

Na pasku adresu przeglądarki wpisz pełną nazwę domeny (w tym przykładzie: 

http:// 

lifehacker.knowsitall.infoi sprawdź, czy na ekranie pojawi się strona główna Twojego 
serwera WWW. Jeśli tak, to możesz bez obaw przystąpić do rozpowszechniania swojej 
nowej nazwy domeny niezależnie od tego, jak często zmienia się fizyczny adres IP 
Twojego komputera. 

 
 

Dodatkowe ustawienia DynDNS 

Serwis DNS oferuje wiele dodatkowych funkcji. Oto dwie, o których warto wiedzieć: 

■ 

Wildcard  (gwiazdka).  W  trakcie  rejestrowania  domeny  w  ramach  usługi 
DynDNS Pro możesz zaznaczyć tę opcję, aby móc skonfigurować sub-subdomeny. 
Na  przykład  adres 

blog.jankowalski.is-a-blogger.com  może  odsyłać do  bloga, 

zaś adres 

muzyka.jankowalski.is-a-blogger.com — do foldera z plikami z muzyką. 

W celu poprawnego działania takich domen trzeba skonfigurować hosty  wirtu- 
alne w  serwerze  Apache. Więcej informacji  o  konfigurowaniu  hostów  wirtu- 

alnych znajdziesz pod adresem 

http://lifehacker.com/147913 

3

■ 

Własna nazwa domeny. W celu wybrania dowolnej nazwy domeny (niezależnej 
od propozycji  w ramach serwisu 

http://dyn.comnależy wykupić usługę Dyn 

Standard DNS (29,95 USD rocznie) oraz ponieść  koszty rejestracji domeny. 
Więcej  informacji  o  usłudze  Dyn  Standard  DNS  znajdziesz  pod  adresem 
http://dyn.com/dns/dyn-standard-dns/

Ci, którzy lubią wyzwania i nie chcą płacić (w ramach zastosowań niekomercyjnych) 

za  możliwość  korzystania  ze  stałego  adresu  WWW,  powinni  zapoznać  się  z  takimi 
serwisami  jak 

http://freedns.afraid.org/,  http://www.changeip.com/  czy  http://www. 

no-ip.com/. One także umożliwiają założenie własnej domeny na bazie zmiennego 
adresu IP, ale korzystanie z nich może się wiązać z nieco bardziej kłopotliwą konfigura- 
cją; ponadto nie każdy router (zwłaszcza starszy) umożliwia korzystanie z ich usług. 

 
 

 

3  

Materiał w języku angielskim 

— przyp. tłum. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

97 

 

 

S

ZTUCZKA 

17. Z

OPTYMALIZUJ SWOJEGO LAPTOPA 

 

 

 

Poziom  trudności: 

Łatwy 

Platforma:  

Wszystkie 

Koszt: 

Brak 

Kupiłeś nowego, fantastycznego laptopa i zamierzasz z niego korzystać w każdej wolnej 
chwili — po drodze do pracy i w delegacjach, na urlopie i w kawiarence po drugiej 
stronie ulicy. I słusznie — to się nazywa produktywne zagospodarowanie czasu! 

Coraz więcej ludzi decyduje się, aby wyruszyć w miasto z laptopem pod pachą, ale 

każdy zaprawiony w bojach użytkownik komputera przenośnego powie Ci, że życie 
z notebookiem nie zawsze usłane jest różami. W tej sztuczce znajdziesz kilka wska- 
zówek  i podpowiedzi,  które  mają  na  celu  wydłużenie  żywotności  Twojego  laptopa 
oraz  złagodzenie  trudów  niekończących się poszukiwań  gniazdka  i  dostępu  do  sieci 
bezprzewodowej. 

 

 

Wydłużanie czasu pracy urządzenia na baterii 

W nieprzyjaznym (wręcz okrutnym!) świecie bez ogólnodostępnych gniazdek elektrycz- 
nych Twoja praca z laptopem uzależniona jest całkowicie od ilości energii w akumu- 
latorze. Oto kilka sposobów na wydłużenie żywotności baterii, gdy w zasięgu wzroku 
nie ma żadnego gniazdka… 

■ 

Przyciemnij wyświetlacz.  Ekran jest  najbardziej  energochłonnym  podzespo- 
łem laptopa. Zmniejsz jasność wyświetlacza do minimum, aby wydłużyć czas 
eksploatacji urządzenia. 

■ 

Wyłącz zbędne procesy. W trakcie pracy na akumulatorach wyłącz wykry- 
wanie  sieci  Wi-Fi  i  urządzeń  Bluetooth, jeśli  ich  nie  potrzebujesz;  zatrzymaj 
działające w tle skanery antywirusowe i aplikacje chroniące przed złośliwym 
oprogramowaniem,  wyłącz zbędne ozdobniki (np. efekty  Aero  Glass  w Win- 
dows) oraz mechanizmy indeksowania plików. Wyjmij płyty CD albo DVD 
i  odłącz  zbędne  napędy,  aby  zapobiec  ich  niepotrzebnemu  rozpędzaniu  lub 
skanowaniu. 

■ 

Włącz profil oszczędzający energię. W systemie Microsoft Windows (

Panel 

sterowania/Sprzęt i dźwięk/Opcje zasilania) wybierz plan Oszczędzanie energii
a w Mac OS (w 

Preferencjach systemu) skonfiguruj ustawienia w panelu Oszczę- 

dzanie energii. Spróbuj ograniczyć do minimum zużycie energii w sytuacji, gdy 
czas pracy na bateriach jest najważniejszy. 

■ 

Skalibruj wskaźnik pojemności akumulatora. Co około 30 cykli ładowania 
całkowicie rozładuj  akumulator,  a potem  naładuj  go  do pełna, aby  skalibrować 
wskaźnik naładowania baterii. Rozkalibrowany wskaźnik może pokazywać stan 

background image

98 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

akumulatora  ze  sporymi  błędami,  co  w  skrajnym  przypadku  może  doprowa- 
dzić do przedwczesnego zamknięcia systemu, nawet jeśli w  akumulatorze pozo- 
stało jeszcze całkiem sporo energii. 

■ 

Automatycznie  skonfiguruj  ustawienia  zasilania  za  pomocą  programu 
Aerofoil. 
Darmowa aplikacja dla systemu Windows o nazwie AeroFoil (

http:// 

silentdevelopment.blogspot.com/2010/05/aerofoil-151-released.html)  automatycz- 
nie  konfiguruje  parametry  oszczędzania  energii,  wyłącza  Aero  Glass  i  dostoso- 
wuje działanie systemu do wymogów zasilania bateryjnego. 

 
 

Oszczędzaj ekran i klawiaturę 

Okruszki rogalika z kawiarni, piasek na plaży, palce zatłuszczone od kanapki… Ochroń 
klawiaturę przed przypadkowymi zanieczyszczeniami, które mogą się dostać między 
klawisze. W ten sposób nie tylko przedłużysz jej życie, ale przy okazji ochronisz ekran 
laptopa przed zarysowaniami spowodowanymi przez klawisze (po zamknięciu pokrywy). 
Jeśli masz laptop firmy Apple, rozważ zakup folii iSkin ProTouch™ (

http://iskin.com) — 

cienkiej, elastycznej osłony dopasowanej do laptopów MacBook, która nie przeszkadza 
w normalnym użytkowaniu klawiatury. 

Ewentualnie możesz przyciąć prostokątny kawałek gumowanej podkładki na półki, 

tak aby pasował rozmiarem do rozmiaru laptopa, i wkładaj go do środka przed zam- 
knięciem pokrywy (jak plasterek wędliny do kanapki). Niektórzy używają w tym celu 
dopasowanego do rozmiaru klawiatury prostokątnego kawałka miękkiej tkaniny. 

Jeśli między klawiszami nagromadziło się już sporo okruszków i kociej sierści, kup 

puszkę  sprężonego  powietrza  i  spróbuj  przedmuchać  wszelkie  niepożądane  drobiazgi, 
które ugrzęzły w klawiaturze. 

 

 

Przechowywać w chłodnym miejscu… 

Po około godzinie użytkowania laptop może stać się ciepły — ba, nawet tak gorący, 
że  może  doprowadzić  do  łagodnych  odparzeń  na  nadgarstkach  i  udach.  Instrukcja 
obsługi laptopa MacBook Pro firmy Apple wyraźnie zaznacza, aby nie trzymać kompu- 
tera MacBook Pro na kolanach i nie dotykać go inną częścią ciała przez zbyt długi czas. 
„Długotrwały kontakt ze skórą może prowadzić do podrażnień albo odparzeń”

1

Jeśli laptop silnie się nagrzewa, oddziel go od skóry tworzywem albo materiałem, 

które nie przewodzi ciepła, np. specjalną podkładką pod laptopa albo pokrowcem. 
Koszulki z długim rękawem i  szerokimi  mankietami ochronią Cię przed odparzeniem 
nadgarstków, jeśli  klawiatura i  jej okolice  w Twoim  notebooku  mają tendencje  do 
przegrzewania się. 

Ponadto przegrzanie jest jedną z najczęstszych przyczyn uszkodzeń laptopów. Staraj 

się więc nie dopuszczać do nadmiernego rozgrzania maszyny. 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

99 

 

 

Przygotuj się do pracy offline 

Powiedzmy, że masz przed sobą 10 godzin transatlantyckiego lotu bez dostępu do 
internetu. Albo padła sieć w Twojej ulubionej kafejce. Połączenie z internetem nie 
zawsze jest dostępne, więc jeśli to tylko możliwe, warto się przygotować do pracy 
offline. 

Spróbuj na przykład przynajmniej częściowo uniezależnić się od aplikacji e-mail 

obsługiwanych  z  poziomu  przeglądarki.  Klient  poczty  elektronicznej  Mozilla  Thunder- 
bird (

http://www.mozillamessaging.comto wręcz niezbędny w takich przypadkach 

program, który umożliwia lokalne pobieranie e-maili i pracę offline. Thunderbird wypo- 
sażony jest też w doskonały mechanizm zarządzania serwerami SMTP, więc gdy już 
wreszcie odzyskasz dostęp do sieci, będziesz mógł błyskawicznie wybrać serwer, przez 
który wyślesz pocztę. Chcesz użyć bezpiecznego, firmowego serwera SMTP, aby prze- 
słać ważne wiadomości do biura? Nie ma problemu. W programie Thunderbird możesz 
skonfigurować kilka serwerów SMTP i powiązać je z różnymi kontami e-mail. 

 
 

Zabezpiecz dane 

Gdy pracujesz w terenie, w zasięgu ogólnodostępnych sieci bezprzewodowych, powi- 
nieneś zabezpieczyć system laptopa skuteczną zaporą sieciową, skonfigurowaną pod 
kątem  maksymalnej  ochrony.  (Więcej  informacji  o  instalowaniu  programowego  fire- 
walla znajdziesz w Sztuczce 48., „Postaw zaporę sieciową dla systemu Windows”). 

Wyłącz ponadto udostępnianie folderów i wszystkie serwery lokalne (takie jak ser- 

wer WWW, FTP czy VNC), które zainstalowałeś na laptopie, aby zniechęcić potencjal- 
nych intruzów do  włamania. Zadbaj o to, aby  hasła logowania do systemu były  odpo- 
wiednio silne. 

Na koniec rozważ zaszyfrowanie danych na dysku, aby w razie kradzieży ochronić 

je przed dostaniem się w niepowołane ręce. W przypadku systemu Mac OS X możesz 
to zrobić za pomocą aplikacji FileVault. 

 

Uwaga

 

 

 

W  części  1.,  w  Sztuczce  20.,  „Tworzenie  dysku  chronionego  hasłem  na  kompu- 
terze PC”, oraz w Sztuczce 46. w tej części („Trwałe usuwanie danych z dysku 
twardego”)  znajdziesz  praktyczne  wskazówki,  które  uniemożliwią  złodziejom 
i  wirtualnym  podglądaczom  odczytanie  Twoich  dokumentów.
 

 

 

Przenoś ostrożnie 

Laptop spędza większą część czasu w torbie na Twoim ramieniu, obija się o Twoje 
plecy i o ludzi w komunikacji miejskiej albo miota w różne strony na tylnym siedze- 
niu samochodu. Owinięcie go w starą koszulkę z linuksowym Tuksem i wciśnięcie do 
plecaka pełnego różnych gadżetów nie jest najszczęśliwszym pomysłem. Zadbaj o jego 

background image

100 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

komfort.  Zainwestuj  w  wyściełany pokrowiec  albo  dobrej  klasy  torbę  na  laptopa,  która 
zabezpieczy go przed uszkodzeniem, jeśli sprzęt przypadkiem Ci upadnie albo ktoś 
niechcący go kopnie. 

 
 

Archiwizuj 

Komputery  przenośne  narażone  są  na  wstrząsy  w  znacznie  większym  stopniu  niż 
stacjonarne, to zaś zwiększa ryzyko awarii dysku twardego. Zatroszcz się o regularne 
i częste archiwizowanie danych. Wygospodaruj w domu miejsce na stację dokującą, 
do której mógłbyś podłączyć laptopa w celu naładowania akumulatorów i wygodnego 
zarchiwizowania danych na zewnętrznym dysku twardym. 

 

Uwaga

 

 

 

Jeśli znasz siebie jak zły szeląg i wiesz, że będziesz zapominał o podłączaniu 
zewnętrznego dysku twardego  w celu  zrobienia  kopii  zapasowej,  to  zapoznaj 
się ze Sztuczką 1., „Skonfiguruj automatyczny, niezawodny mechanizm tworzenia 
kopii zapasowych”, w której opisaliśmy sposób na automatyczne tworzenie 
lokalnych  i  zdalnych  kopii  zapasowych  przez  internet  za  pomocą usługi 
CrashPlan.
 

 

 

Zabierz przydatne akcesoria 

Jeśli Twój laptop wyposażony jest w nagrywarkę CD albo DVD, to zabierz ze sobą 
w podróż kilka czystych płyt (albo przenośną pamięć USB), aby ułatwić sobie archi- 
wizację danych w plenerze. Mogą Ci się też przydać adaptery do różnych gniazdek 
elektrycznych, zapasowy (naładowany) akumulator, przewód sieciowy (Ethernet) albo 
kabel telefoniczny i zapasowa mysz. 

 

 

Poszukaj dostępu do sieci bezprzewodowej 

Istnieją specjalne strony internetowe i programy, ułatwiające  wyszukiwanie miejsc 
z dostępem do sieci Wi-Fi, czyli tzw. 

hotspotów. Oto kilka przykładów: 

■ 

Serwisy takie jak 

http://atlas-wifi.pl czy http://www.hotspot.pl to mapy znanych 

hotspotów w rejonie całej Polski, przy czym ten drugi wyposażony jest w wyszu- 
kiwarkę przystosowaną do obsługi na telefonach komórkowych. Podobne wyszu- 
kiwarki  istnieją  w  wielu  krajach  —  na  przykład  serwis 

http://www.free-hotspot 

.com zawiera dane o darmowych punktach dostępowych dla niemal całego 
świata. 

■ 

NetStumbler to aplikacja dla systemu Windows, którą można pobrać za darmo 
pod adrese

http://www.netstumbler.com/downloadsSłuży ona do przeglądania 

sieci bezprzewodowych, w zasięgu których jesteś, sprawdzania, czy są one 

background image

Rozdział 2. Dane wszędzie tam, gdzie Ty 

101 

 

 

 

chronione  hasłem,  oraz  weryfikowania  siły sygnału.  W  porównaniu  z  wbudo- 
wanymi narzędziami Windows do obsługi sieci bezprzewodowych główną zaletą 
aplikacji NetStumbler jest możliwość wyświetlenia także tych sieci, które nie 
propagują swojej nazwy (takie sieci 

nie są widoczne na domyślnej liście dostęp- 

nych sieci Wi-Fi w Windows). 

■ 

iStumbler to przeznaczony wyłącznie dla systemu Mac OS program, który 
można pobrać za darmo pod adresem 

http://istumbler.netPodobnie jak Net- 

Stumbler  w  systemie Windows, iStumbler  wyświetla listę  wszystkich  sieci bez- 
przewodowych w Twoim zasięgu (niezależnie od tego, czy nadają swój SSID, 
czy też nie), a także listę dostępnych urządzeń Bluetooth i sieci Bonjour. 

 

 

B

IBLIOGRAFIA 

 

 

1.   „MacBook Pro: Informacje o obsłudze, użytkowaniu i bezpieczeństwie”, Apple 

(

http://www.apple.com/pl/support/macbookpro/care/). 

background image

 

 
 

 

102 

Lifehacker. Jak żyć i pracować z głową 

 

background image

 

 
 
 
 
 

 

ROZDZIAŁ

 

3 

Pracuj  inteligentniej 

na „inteligentnym telefonie” 

 
 

Do niedawna większość z nas miała tylko komputer stacjonarny; nieliczni cieszyli się 
z nieporęcznych, ciężkich laptopów, które taszczyło się ze sobą w teren. W poszuki- 
waniu dostępu do internetu ci szczęśliwcy krążyli po kawiarniach i lokalach z nadzieją 
na otwartą, darmową sieć Wi-Fi. Dziś mamy przy sobie  w  pełni funkcjonalny kom- 
puter w postaci smartfona, który możemy zabrać ze sobą wszędzie — a  wraz z nim 
ciągły dostęp do sieci, e-maili, serwisów społecznościowych itp. 

Korzystanie ze smartfona to jednak miecz obosieczny. Z jednej strony dobrze jest 

wiedzieć, że gdziekolwiek się jest — zawsze można odebrać pocztę, czasami obejrzeć 
jakiś film albo skończyć czytać artykuł, który wcześniej dodało się do zakładek. Z drugiej 
jednak  strony  mały  ekran  telefonu, podobnie  jak  programowa  klawiatura,  niesie  ze 
sobą  pewne  ograniczenia;  również  ciągła  wymiana  danych  między  komputerem 
a smartfonem  może  być  niewygodna.  „Inteligentne  telefony”  to  fantastyczne  gadżety, 
dzięki którym można zawsze być w zasięgu, ale to także nowe, niedoszlifowane tech- 
nologie, najeżone pułapkami, mogącymi zmniejszać efektywność pracy. 

Tak czy owak, z każdym dniem jesteśmy coraz bardziej uzależnieni od całkiem 

nowego narzędzia w naszym arsenale. W tym rozdziale znajdziesz porady, wskazówki 
i narzędzia, które umożliwiają wykonywanie pewnych czynności za pomocą  smartfona 
szybciej i wydajniej niż kiedykolwiek. Niektóre poświęcone są usprawnieniu pisania 
i nawigowania w internecie (Sztuczka 18., „Przyspiesz wpisywanie tekstu na klawiaturze 
ekranowej”), inne ułatwiają automatyzację rutynowych albo często wykonywanych 
czynności (Sztuczka 21., „Zautomatyzuj obsługę Androida za pomocą Taskera”). Ze 
Sztuczki  19.,  „Przełam  bariery  komunikacyjne  między  komputerem  a  telefonem”, 
dowiesz się, jak usprawnić wymianę informacji między smartfonem a komputerem 

background image

104 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

stacjonarnym, a  Sztuczka 20.,  „Zdalne sterowanie  komputerem przy  użyciu telefonu”, 
podpowie Ci, jak sterować innymi urządzeniami za pomocą smartfona. Techniki opisane 
w tym rozdziale poświęcone są głównie systemom Android (Google) oraz iOS (Apple), 
ale niektóre z przedstawionych aplikacji dostępne są także dla telefonów z systemem 
Windows oraz BlackBerry. 

Twój smartfon to  nie tylko narzędzie do  przenoszenia rozmaitych  okruchów życia 

w kieszeni, lecz także kolejne urządzenie, które — jak każde — można nauczyć się 
obsługiwać lepiej i wydajniej. W tym rozdziale przeczytasz o tym, jak to osiągnąć. 

 

 

S

ZTUCZKA 

18. P

RZYSPIESZ WPISYWANIE TEKSTU 

NA KLAWIATURZE EKRANOWEJ 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

iOS oraz Android 

Koszt: 

Brak 

Klawiatura  dotykowa  wyświetlana  na  ekranie  smartfona  może  być  zarazem  błogosła- 
wieństwem i utrapieniem: brak sprzętowych klawiszy sprawia, że urządzenie jest lżej- 
sze i ma większy ekran, ale jeśli nie wiesz, jak się nim sprawnie posługiwać, jeżeli 
masz problemy z opanowaniem ekranu dotykowego i nielicznych przycisków, w jakie 
są wyposażone najnowsze smartfony, to zapewne tracisz mnóstwo czasu na bezpro- 
duktywne (i irytujące!) stukanie w ekran. 

Z drugiej strony wystarczy poznać kilka sztuczek i dróg na skróty, aby zaoszczędzić 

mnóstwo czasu na pisaniu i obsługiwaniu systemu iOS albo Androida. Z tej sztuczki 
dowiesz się, w jaki sposób usprawnić i przyspieszyć wprowadzanie tekstu. 

 

Uwaga

 

 

Wiele technik opisanych w tym rozdziale można z powodzeniem wykorzystać 
na różnych urządzeniach z systemem Apple iOS (w tym na iPhonie, iPodzie touch 
oraz iPadzie), a także na urządzeniach wyposażonych w system Android firmy 
Google (wielu różnych smartfonach i tabletach). Wskazówki dotyczące konkret- 
nego systemu zostały opatrzone szczegółowymi adnotacjami.
 

 

 

Staranność nie popłaca? 

Jeśli opanowałeś bezwzrokowe pisanie na zwykłej klawiaturze do perfekcji, ale przy 
wprowadzaniu tekstu za pomocą ekranowej klawiatury smartfona masz wrażenie, że 
cofnąłeś się do czasów, gdy musiałeś uważnie odszukiwać wzrokiem każdy klawisz, 
który zamierzałeś nacisnąć… Jeśli Twoja metoda na wprowadzanie tekstu wymaga 
ciągłego patrzenia na klawiaturę ekranową, pieczołowitego wstukiwania palcem wska- 
zującym literki po literce i korygowaniu mnożących się błędów, to masz naprawdę 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

105 

 

 

 

sporo do nadrobienia! Wielu z nas rodzice powtarzali w dzieciństwie, abyśmy pisali 
starannie, ale  te skądinąd  słuszne  porady  niekoniecznie  muszą się  sprawdzać  w odnie- 
sieniu do ekranów dotykowych. 

Chodzi o to, że zarówno Android, jak i iOS wyposażone są w inteligentne funkcje 

autokorekty, jeśli więc pomylisz się przy wpisywaniu jakiegoś słowa — wstukasz coś 
w  rodzaju 

tupowy albo thpowy  —  to telefon domyśli  się, że  najprawdopodobniej 

miałeś na  myśli słowo 

typowy i wyświetli je w  formie podpowiedzi, na przykład 

w okienku obok błędnego wyrazu (tak jak w iOS na rysunku 3.1) albo na pasku nad 
klawiaturą w Androidzie (jak na rysunku 3.2). Telefon może automatycznie korygo- 
wać tego typu błędy w chwili naciśnięcia spacji. Sugerowane przez system poprawki 
są  dobierane  na  bazie  analizy  słów,  które  można  było  wprowadzić  za  pomocą  liter 
znajdujących się w bezpośrednim sąsiedztwie tych, które wstukałeś. Jeśli słowa, które 
wprowadziłeś, nie ma w słowniku, to aparat zakłada, że się pomyliłeś, i będzie auto- 
matycznie sugerował (a potem korygował) potencjalny błąd za pomocą takiego wyrazu, 
który wyda mu się najtrafniejszy w danej sytuacji. 

 

 

Rysunek 3.1. 

System iOS potrafi poprawiać źle wpisane słowa 

 

W  niektórych  przypadkach  system  poradzi  sobie  również  z  automatycznym  wsta- 

wianiem znaków przestankowych (zgodnie z obowiązującymi regułami) oraz zmieni 
małą literę na początku nazwy własnej na wielką. 

Nowoczesne systemy wprowadzania tekstu potrafią automatycznie kończyć  wpi- 

sywane słowa na bazie słownika. Gdy tylko telefon domyśli się, co chciałeś napisać, 
wyświetli na ekranie stosowną sugestię. Telefony potrafią się też uczyć: ponieważ bardzo 
często wpisuję słowo 

Lifehacker, to już po wstukaniu kilku pierwszych liter mój telefon 

domyśla się, że chcę wpisać ten wyraz, i sugeruje jego wprowadzenie (rysunek 3.3). 

background image

106 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 3.2. 

Domyślny mechanizm wprowadzania tekstu w Androidzie 

również wyposażony jest w funkcję autokorekty 

 

Wystarczy, że nacisnę spację, a telefon sam dokończy to słowo. Domyślny system 

wprowadzania  tekstu  w  Androidzie  także  potrafi  przewidywać  żądane  słowa  i  propo- 
nuje użytkownikowi kilka podpowiedzi. Tak czy inaczej, zamiast wprowadzać wszystkie 
siedem liter jakiegoś słowa, wystarczy kilka, spacja — i już można pisać dalej. 

 

Uwaga

 

 

Domyślna klawiatura w systemie Android sugeruje kilka podpowiedzi, zaś jej 
odpowiedniczka z iOS — tylko jedną. Aby wybrać jedną z podpowiedzi w An- 
droidzie, należy jej dotknąć. Jeśli tego nie zrobisz, po wprowadzeniu spacji 
system sam zastąpi wpisywany wyraz tą spośród podpowiedzi, która jest 
wyróżniona  pogrubieniem.
 

 

Jeśli aparat automatycznie zastąpi słowo, którego nie chciałeś zmieniać, naciśnij 

Backspace. W systemie iOS na ekranie pojawi się wówczas „dymek” z pierwotnym 
brzmieniem słowa (tak jak na rysunku 3.4). Dotknij go, aby je przywrócić. W Androidzie 
po dotknięciu 

Backspace możesz wybrać pierwotnie  wpisane słowo albo jedną z pozo- 

stałych sugestii. 

Bogatszy o tę wiedzę, spróbuj zacząć wpisywać tekst dwoma kciukami tak szybko, 

jak  tylko  potrafisz,  starając  się  trafiać  w  litery  znajdujące  się  jak  najbliżej  tych  właści- 
wych. Zamiast przejmować się stuprocentową trafnością wpisywanych słów, zaufaj 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

107 

 

 

 

 

Rysunek 3.3. 

Klawiatury ekranowe wyposażone są w mechanizmy sugerujące kompletne słowa, 

co pozwala zaoszczędzić sporo czasu 

 

 

 

Rysunek 3.4. 

Ustaw kursor obok słowa, którego nie chciałeś korygować, 

i dotknij „dymek” z oryginalną wersją, aby ją przywrócić 

background image

108 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

autokorekcie, a w razie potrzeby poprawiaj jej sugestie. Przypuszczam, że tempo Twojego 
pisania zauważalnie się poprawi przy jedynie nieznacznym (albo żadnym…) wzroście 
liczby pomyłek. 

 

 

Skróty dotyczące interpunkcji 

Dzięki odpowiednim  skrótom  możesz  przyspieszyć  wprowadzanie  znaków  interpunk- 
cyjnych oraz stosowanie wielkich liter. 

■ 

Dwukrotne dotknięcie spacji. Trudno o prostszy skrót. Gdy dotrzesz do końca 
zdania, dwukrotnie dotknij spację. Zarówno w iOS, jak i w Androidzie spowo- 
duje to  automatyczne  wstawienie  kropki  i  rozpoczęcie  następnego  zdania  od 
wielkiej litery. 

■ 

Apostrofy w zwrotach anglojęzycznych. Jeśli często korespondujesz po angiel- 
sku, przyda Ci się wskazówka dotycząca zaprzeczeń: wpisywanie apostrofów 
w zwrotach  typu 

isn’t mocno zaburza tok wprowadzania tekstu. Tymczasem 

jeśli włączysz angielską klawiaturę i język, będziesz je mógł po prostu… zigno- 
rować. System sam się domyśli, że 

isnt powinno mieć postać isn’t i sam wprowa- 

dzi apostrof w odpowiednim miejscu. 

■ 

Przeciągnij i zwolnij. Ten skrót jest nieco bardziej skomplikowany, ale się przy- 
daje — na przykład do wprowadzania znaków przestankowych innych niż prze- 
cinek  oraz  polskich  znaków.  Aby  wprowadzić  znak  przestankowy,  przytrzymaj 
klawisz z kropką, a potem dotknij potrzebnego znaku. Aby wprowadzić jedną 
z  polskich  liter,  naciśnij  jej  odpowiednik  w  alfabecie  łacińskim  (np. 

l,  jeśli 

chcesz wprowadzić 

ł) i przeciągnij palcem do potrzebnej litery. W zależności 

od systemu i jego wersji okienko pomocnicze ze znakami, które pojawi się po 
wykonaniu  jednej  z  tych  operacji,  zniknie  samo  (jak  to  ma  miejsce  w  przy- 
padku iOS) bądź trzeba je będzie zamknąć (w niektórych wersjach Androida 
należy w tym celu dotknąć spacji albo przycisku z krzyżykiem). 

 

Wskazówka

 

 

W 1. części książki 

Lifehacker…

, w Sztuczce 53., „Usprawnij wprowadzanie tek- 

stu przy użyciu programu TextExpander dla systemu Mac OS”, opisaliśmy, w jaki 
sposób automatycznie zamieniać krótkie urywki tekstu na długie, często wpro- 
wadzane fragmenty — takie jak domowy adres korespondencyjny. Program 
TextExpander dostępny jest także w postaci aplikacji dla urządzeń z systemem 
iOS, jeśli więc często zdarza Ci się wprowadzać te same długie fragmenty 
tekstu, to rozważ zainstalowanie TextExpandera na iPhonie, iPodzie touch albo 
iPadzie. Obsługa tego narzędzia nieco różni się od tego, o czym mogłeś prze- 
czytać we wspomnianej sztuczce, ale podlega podobnym zasadom. Jest tylko 
jeden problem: ze względu na ograniczenia systemu iOS aplikacja TextExpander 
funkcjonuje wyłącznie z programami, które ją obsługują.
 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

109 

 

 

Zainstaluj inny mechanizm wprowadzania tekstu 
(tylko Android)
 

W  odróżnieniu  od  iPhone  smartfony  z  systemem  Google  Android  nie  są  ograniczone 
do jednego rodzaju klawiatury ekranowej. „Fabryczną” klawiaturę w Androidzie możesz 
zmienić na inną, dostępną w sklepie Google Play — taką, która najlepiej będzie odpo- 
wiadała Twoim nawykom i stylowi pisania. 

Oto, w jaki sposób zmienić domyślną klawiaturę w telefonie Android: 

1.  Za pomocą telefonu albo przeglądarki otwórz na komputerze sklep Google Play 

(

https://play.google.com/store . 

2.  Poszukaj odpowiedniej klawiatury. (W dalszej części tej sztuczki znajdziesz listę 

popularnych klawiatur dla Androida). 

3.  W zależności od aplikacji proces konfigurowania nowej klawiatury różni się, 

ale w większości przypadków można ją włączyć w następujący sposób: 

a) Po zakończeniu pobierania i zainstalowaniu aplikacji z  klawiaturą uruchom 

ją — często jest to niezbędne w celu zakończenia procesu konfigurowania 
oraz instalacji. 

b) Otwórz 

Ustawienia i wybierz pozycję Język i wprowadzanie, a następnie 

upewnij się, że w sekcji 

Klawiatura i wprowadzanie tekstu wybrana jest 

pobrana klawiatura. (Niektóre klawiatury wymagają ręcznego włączenia, 
inne — nie). 

c) W zależności od wersji systemu zaznacz żądaną klawiaturę lub wybierz ją 

z menu 

Wybierz metodę wprowadzania (rysunek 3.5). 

Gdy następnym razem będziesz wprowadzał dowolny tekst, system użyje klawia- 

tury wybranej w ustawieniach. 

 

Wskazówka

 

 

Klawiaturę można zmienić w trakcie wpisywania tekstu. Aby to zrobić, dotknij 
dowolne pole tekstowe i przytrzymaj przez dłuższą chwilę, a następnie wybierz 
polecenie 

Metoda wprowadzania

, tak aby otworzyć to samo menu 

Wybierz 

metodę wprowadzania

, o którym przeczytałeś przed chwilą. 

 

 

Wybierz optymalną klawiaturę dla siebie (tylko Android) 

W sklepie Google Play znajdziesz mnóstwo różnych klawiatur i sposobów wprowa- 
dzania tekstu. Oto kilka sugestii: 

■ 

Domyślna klawiatura systemu Android (darmowa). Działanie „fabrycznej” 
klawiatury systemowej Androida jest zgodne z opisem podanym na początku 
tego rozdziału. Jest to dobra, wygodna klawiatura, która wielu użytkownikom 
zupełnie wystarcza. 

background image

110 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 3.5. 

W systemie Android możesz w dowolnym momencie 

wybrać jedną z zainstalowanych klawiatur 

 

■ 

SwiftKey (13,50 zł). Analizuje bieżące wiadomości tekstowe i stara się uczyć 
Twojego stylu pisania, więc po pewnym czasie potrafi coraz lepiej przewidywać 
kolejne słowa, zanim jeszcze zaczniesz je wpisywać. (

https://play.google.com/store/ 

apps/details?id=com.touchtype.swiftkey). Istnieje możliwość pobrania darmowej 
wersji próbnej, działającej przez 30 dni. 

■ 

SlideIt  (ok.  14  zł).  Sposób  wprowadzania  tekstu  polega  na  przeciąganiu  po 
kolejnych literach w danym słowie — bez odrywania palca od ekranu. SlideIt 
stara się rozpoznać gest i zamienić go na słowo. (

https://play.google.com/store/ 

apps/details?id=com.dasur.slideit). 

■ 

Swype. Podobnie jak SlideIt, obsługa Swype sprowadza się do wykonywania 
gestów. Po przeciągnięciu palcem (bez odrywania go od ekranu) po kolejnych 
literach Swype odgaduje wprowadzane słowo. W chwili redagowania tej książki 
aplikacja Swype nadal znajduje się w fazie beta i dostępna jest tylko na niektó- 
rych urządzeniach (

http://www.swype.com/). 

Jeśli lubisz trzymać telefon jedną ręką i wstukiwać tekst palcem wskazującym dru- 

giej, to najlepsze efekty osiągniesz zapewne za pomocą systemów wprowadzania tekstu 
obsługiwanych gestami, takich jak Swype czy SlideIt. Jeśli dotychczas wolałeś pisać 
dwoma kciukami, to powinieneś raczej używać klawiatury takiej jak SwiftKey albo 
domyślnej klawiatury Androida. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

111 

 

 

 

Uwaga

 

 

Użytkownicy urządzeń z systemem Android mogą do pewnego stopnia w ogóle 
uniknąć ręcznego wpisywania tekstu, korzystając z wbudowanego mechani- 
zmu przetwarzania mowy na tekst. Więcej informacji na ten temat znajdziesz 
w Sztuczce 25., „Pokieruj telefonem za pomocą głosu”.
 

 

 

S

ZTUCZKA 

19. P

RZEŁAM BARIERY KOMUNIKACYJNE 

MIĘDZY  KOMPUTEREM A TELEFONEM 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

iOS, Android i inne 

Koszt: 

Brak 

Za pomocą smartfona można wykonać coraz więcej zadań, które zarezerwowane były 
dotychczas dla komputerów stacjonarnych, ale każde z tych urządzeń ma swoje słab- 
sze i mocniejsze strony. Na przykład trasę dojazdu na miejsce wygodniej opracowuje 
się na komputerze, choćby ze względu na łatwość wpisywania adresów na normalnej, 
pełnowymiarowej klawiaturze, ale w gruncie rzeczy będzie Ci ona przecież potrzebna 
na telefonie, abyś mógł skorzystać ze wskazówek po drodze. Owszem, link do trasy 
można przesłać mailem z komputera na telefon, ale raczej nie jest to intuicyjne roz- 
wiązanie, a przy tym niepotrzebnie zabiera miejsce w skrzynce pocztowej. 

W tej sztuczce opisaliśmy metody i narzędzia umożliwiające przełamanie barier 

komunikacyjnych  między  komputerem  stacjonarnym  a  smartfonem,  które  pozwolą  Ci 
łatwiej przesyłać informacje w tę i z powrotem oraz umożliwią pracę z tym urządze- 
niem, które jest odpowiedniejsze dla danego zadania. 

 

Uwaga

 

 

Najczęstszy sposób wymiany danych między urządzeniami polega na przesyła- 
niu odsyłaczy i fragmentów tekstu z przeglądarki do telefonu. W tej części 
rozdziału zapoznasz się więc z rozwiązaniami umożliwiającymi błyskawiczne 
wykonywanie tego typu czynności.
 

 

 

Z komputera na telefon z systemem iOS, Blackberry, 
WP7 albo WebOS
 

Darmowa usługa Site  to Phone (

http://www.sitetophone.comumożliwia błyskawiczne 

przesyłanie adresów i tekstu z komputera albo laptopa na telefon. Oto krótka instrukcja 
konfiguracji tej usługi: 

1.  W przeglądarce komputera domowego otwórz stronę 

http://www.sitetophone.com/ 

create.php.  Serwis  Site  to  Phone  generuje  niepowtarzalny  identyfikator  (ID) 
oraz URL powiązany z tym  identyfikatorem  —  na przykład taki jak 

http:// 

sitetophone.com/97690-tnczs9na (patrz rysunek 3.6). 

background image

112 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 3.6. 

Serwis Site to Phone generuje niepowtarzalny identyfikator, 

który umożliwia wymianę odsyłaczy i tekstu między urządzeniami 

 

2.  Nie zamykaj strony w przeglądarce na komputerze i otwórz wygenerowany adres 

URL w przeglądarce WWW smartfona, a potem dodaj ją do zakładek albo do 
ekranu powitalnego, aby ułatwić sobie dostęp do tego adresu. 

3.  Kliknij w telefonie łącze 

Complete Setup (zakończ konfigurację). 

 

Uwaga

 

 

Serwis Site to Phone obsługuje wszystkie popularne systemy operacyjne dla 
smartfonów, takie jak  BlackBerry,  webOS czy  Windows  Phone  7,  lecz  jego 
obsługa różni się w zależności od posiadanego urządzenia. Właściciele smartfo- 
nów Apple nie muszą konfigurować telefonu w opisany sposób — wystarczy, 
że pobiorą ze sklepu iTunes aplikację Site to Phone (

http://itunes.apple.com/ 

us/app/site-to-phone/id463450723

), która umożliwia wymianę danych między 

komputerem a smartfonem na podstawie wspomnianego wcześniej identyfika- 
tora. Opisywany serwis obsługuje też urządzenia z Androidem, ale użytkownicy 
takich urządzeń mogą skorzystać z jeszcze wygodniejszej aplikacji (o nazwie 
Chrome to Phone), opisanej w dalszej części rozdziału.
 

 

Na  tym  etapie  przeglądarka  powinna  zweryfikować  konfigurację  telefonu  i  skiero- 

wać Cię na stronę główną. Na stronie tej powinno znajdować się okienko 

Quick Send 

(szybkie wysyłanie), w którym możesz wkleić dowolny tekst albo adres. Wypróbuj je: 

1.  Korzystając z komputera domowego, w okienku 

Quick Send (szybkie wysyłanie) 

wklej dowolny adres URL i kliknij przycisk 

Send to Phone (wyślij na telefon). 

2.  Następnie wyświetl stronę Site to Phone z poziomu ekranu startowego przeglą- 

darki  w  smartfonie.  Przeglądarka  powinna  zostać  automatycznie  przekierowana 
na adres, który przesłałeś z komputera. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

113 

 

 

 

Możliwości usługi Site to Phone nie kończą się na adresach URL. W analogiczny 

sposób możesz skopiować i wkleić dowolny fragment tekstu. Gdy to zrobisz, strona 
Site to Phone w przeglądarce smartfona nigdzie Cię nie przekieruje, ale wyświetli na 
ekranie wysłany tekst, gotowy do skopiowania i wklejenia w dowolne inne miejsce. 

Być może uznasz, że otwieranie strony Site to Phone za każdym razem, gdy chcesz 

przesłać na telefon jakiś tekst albo łącze, jest odrobinę uciążliwe. Na szczęście cały pro- 
ces można zdecydowanie uprościć za pośrednictwem  skryptozakładki  Site  to Phone, 
rozszerzenia  Chrome  albo  dodatku  do  Internet  Explorera,  dostępnych  pod  adresem 
http://sitetophone.com/computeraddons.php

Najlepszym spośród opisanych rozwiązań jest rozszerzenie Chrome, które dodaje 

przycisk 

Send page to Phone (wyślij adres strony do telefonu) do paska narzędzi Chro- 

me, oraz polecenie 

Site to Phone do menu kontekstowego, wyświetlanego po kliknięciu 

prawym przyciskiem myszy. Rozszerzenie to obsługuje zarówno adresy URL, jak i tekst. 

■ 

Aby udostępnić adres URL oglądanej strony, po prostu kliknij przycisk 

Send 

page to Phone (wyślij adres strony do telefonu). 

■ 

Aby udostępnić fragment tekstu ze strony, zaznacz go, kliknij prawym przyci- 
skiem myszy i wybierz polecenie 

Send text to phone (wyślij tekst do telefonu), 

tak jak na rysunku 3.7. 

 

 

Rysunek 3.7. 

Udostępnij podświetlony tekst za pomocą polecenia z menu kontekstowego 

 

 

Z komputera na telefon z systemem Android 

Chrome  to  Phone  to  rozszerzenie  przeglądarki  Chrome  oraz  aplikacja  dla  systemu 
Android,  które  umożliwiają  wygodną  wymianę  adresów  URL  i  tekstu  pomiędzy  prze- 
glądarką  WWW  firmy  Google,  czyli  Chrome,  a  systemem  operacyjnym  Android. 
Działanie całego systemu przypomina usługę Site to Phone, lecz zapewnia lepszą inte- 
grację z  systemem  Android:  przesłane  łącza  są  automatycznie  otwierane  w  przeglą- 
darce, a tekst jest kopiowany do schowka. Oto instrukcja konfiguracji: 

1.  Uruchom  przeglądarkę  Google  Chrome  na  komputerze  stacjonarnym  i  zainsta- 

luj rozszerzenie Chrome to Phone, dostępne pod adresem 

http://tinyurl.com/ 

2wnjloyPo zainstalowaniu rozszerzenia na pasku narzędzi pojawi się nowy 
przycisk o nazwie 

Chrome to Phone. Kliknij go, a potem kliknij łącze Zaloguj się… 

i zaloguj się do usługi Chrome to Phone za pomocą swojego konta Google. 

background image

114 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

2.  Ze sklepu Google Play 

https://play.google.com/store/apps/details?id=com.google. 

android.apps.chrometophone  pobierz  i  zainstaluj  aplikację  Chrome  to  Phone 
na telefon z systemem Android. 

3.  Po  zainstalowaniu  aplikacji  Chrome  to Phone  na  urządzeniu  z  Androidem  uru- 

chom ją, a następnie wybierz konto Google, z którym chciałbyś ją powiązać 
(powinno to być to samo konto, którego użyłeś do zalogowania do usługi Chro- 
me to  Phone  na  komputerze).  W  sekcji 

Sposób obsługi linków  wybierz opcję 

Automatycznie otwieraj linki, tak jak zostało to pokazane na rysunku 3.8. 

 

 

Rysunek 3.8. 

Aplikacja Chrome to Phone umożliwia automatyczne wyświetlanie łącz 

i kopiowanie przesłanego tekstu do schowka 

 

4.  Aby wyświetlić na ekranie telefonu stronę WWW, którą oglądasz w przeglądarce 

Chrome, wystarczy teraz kliknąć przycisk 

Chrome to Phone na pasku narzędzi 

przeglądarki.  W  ciągu  kilku  sekund  strona  powinna  otworzyć  się  w  przeglą- 
darce systemu Android. Jeśli nie chciałbyś wysyłać adresu URL, tylko fragment 
zwykłego tekstu, zaznacz ów fragment na stronie WWW i tak jak poprzednio 
kliknij przycisk 

Chrome to Phone. Tym razem w telefonie nie zostanie wyświe- 

tlone okno  przeglądarki,  a  wysłany  tekst  zostanie  automatycznie  skopiowany 

do schowka (tak jak na rysunku 3.9

1

). 

 

 

Uwaga. W niektórych wersjach aplikacji Chrome to Phone dla Androida także zwykły tekst przesyłany 

jest w postaci adresu do strony, co w pewnym stopniu ogranicza funkcjonalność tego przydatnego 
narzędzia. Jeśli zależy Ci na zachowaniu poprzedniej (opisanej w książce) funkcjonalności aplikacji, 
poszukaj w internecie wersji o numerze 2.2 lub starszej i zainstaluj ją (uprzednio należy zezwolić 
na instalację aplikacji spoza usługi Google Play i oczywiście nie aktualizować jej automatycznie) 

— 

przyp. tłum. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

115 

 

 

 

 

 

Rysunek 3.9. 

W przeglądarce na komputerze stacjonarnym zaznacz fragment tekstu 

i kliknij przycisk Chrome to Phone, aby przesłać ów tekst do telefonu z systemem Android 

 

Uwaga

 

 

Jeśli na co dzień posługujesz się przeglądarką Firefox, to zapoznaj się z rozszerze- 
niem  FoxToPhone  (

https://addons.mozilla.org/en-US/firefox/addon/foxtophone/

), 

które na urządzeniach z systemem Android zapewnia komunikację z aplikacją 
Chrome to Phone.
 

 

Rozszerzenie Chrome to Phone dodaje  też  własne  polecenie  do  menu  konteksto- 

wego  przeglądarki  Chrome.  Dzięki  temu  możesz  na  przykład  kliknąć  prawym  przyci- 
skiem  myszy  dowolny obraz  na  stronie internetowej,  a  następnie  wybrać  polecenie 
Chrome to Phone, aby otworzyć ten sam obraz na telefonie. 

 

Wskazówka

 

 

Po uruchomieniu aplikacji Chrome to Phone na Androidzie możesz przejrzeć 
historię udostępnionych łącz dla bieżącego dnia, ostatnich siedmiu dni, ostat- 
niego miesiąca lub starszych.
 

 

Uwaga

 

 

W 1. części książki 

Lifehacker…

, w Sztuczce 38., „Odłóż czytanie materiałów 

online na sprzyjającą okazję”, znajdziesz opis ciekawego sposobu na wy- 
mienianie materiałów do czytania pomiędzy różnymi urządzeniami. Z kolei
 

background image

116 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”, przed- 
stawiliśmy narzędzia do wygodnego sporządzania notatek. Wszystkie te porady 
powinny zapewnić Ci jeszcze bardziej płynną komunikację między komputerem 
a telefonem.
 

 

 

S

ZTUCZKA 

20. Z

DALNE STEROWANIE KOMPUTEREM 

PRZY UŻYCIU TELEFONU 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

iOS oraz Android 

Koszt: 

Brak 

W sztuczce 15., „Zdalne zarządzanie komputerem domowym”, przeczytałeś o konfi- 
gurowaniu  na  komputerze domowym serwera VNC, dzięki któremu  można  zdalnie 
zarządzać systemem operacyjnym w taki sposób, jak gdyby siedziało się przed ekranem. 
VNC  oddaje  nieocenione  usługi  w  sytuacji,  gdy  potrzebujesz  dostępu  do  zdalnego 
systemu za pośrednictwem innego komputera, ponieważ jeśli nie  masz pod ręką lap- 
topa  i  dostępu  do  internetu,  to  możesz  połączyć  się  z  komputerem  domowym  za 
pomocą smartfona, który przecież zawsze jest „w sieci”. 

W tej sztuczce dowiesz się, w jaki sposób za pomocą darmowej aplikacji klienc- 

kiej VNC o nazwie PocketCloud (

http://www.wyse.com/products/software/mobility/ 

PocketClouduzyskać dostęp do komputera z zainstalowanym serwerem VNC i jak 
zdalnie nim sterować. 

 

Uwaga

 

 

W opisie tej sztuczki założyliśmy, że serwer VNC zainstalowałeś na komputerze 
domowym w sposób opisany w Sztuczce 15. Jeśli tego nie zrobiłeś, to powinie- 
neś się tym zająć przed zapoznaniem się z dalszą częścią tej sztuczki. Byłoby 
znakomicie, gdybyś przy okazji nadał komputerowi domowemu publiczny adres 
WWW i otworzył w zaporze sieciowej port 5900 (domyślny port protokołu VNC).
 

 
 

Konfigurowanie aplikacji PocketCloud 

Aplikacja PocketCloud jest dostępna zarówno dla Androida, jak i dla iOS, więc pobierz 
odpowiedni jej wariant ze sklepu Google Play albo iTunes App Store. Aplikacja wystę- 
puje w dwóch wersjach: darmowej i płatnej. Największa różnica między nimi polega 
na tym, że darmowa aplikacja pozwala na zapamiętanie tylko jednego połączenia. Wersja 
PocketCloud Pro (ok. 50 zł) nie  wyświetla reklam,  umożliwia zapisanie  wielu połą- 
czeń i oferuje kilka innych, zaawansowanych funkcji. 

Po  zainstalowaniu  aplikacji  PocketCloud  na  urządzeniu  przenośnym  możesz  przy- 

stąpić do jej konfigurowania. Należy to zrobić na jeden z dwóch sposobów: 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

117 

 

 

 

■ 

Pobierz aplikację pomocniczą dla systemu Windows lub Mac OS (przycisk pobie- 
rania  na  stronie 

http://www.wyse.com/products/software/mobility/PocketCloud 

skieruje Cię w odpowiednie miejsce), powiąż ją z kontem Google i uruchom 
kreatora konfiguracji,  który  nosi  nazwę 

Auto Discovery (automatyczne  wy- 

krywanie). 

■ 

Na bazie informacji i doświadczeń zebranych w trakcie instalowania i konfigu- 
rowania własnego serwera VNC skonfiguruj połączenie VNC ręcznie. 

Choć wiele osób będzie intuicyjnie skłaniało się ku pierwszej opcji, to — o dziwo — 

ten wariant bywa bardziej skomplikowany, dlatego na potrzeby tego przykładu propo- 
nujemy drugie wyjście. Poniżej znajdziesz opis całej operacji. 

 

Uwaga

 

 

Zrzut ekranu w dalszej części opisu przedstawia aplikację PocketCloud w wersji 
dla Androida, ale obydwa warianty programu są identyczne i obsługuje się je 
tak samo.
 

 

1.  Uruchom aplikację PocketCloud, zaloguj się i zignoruj ekran 

Skip Auto Discovery 

(pomiń automatyczne wykrywanie), który program wyświetli na początku. 

2.  W prawym  górnym  rogu  kliknij przycisk  z  symbolem  plusa  (

+), aby ręcznie 

skonfigurować nowe połączenie, i wybierz opcję 

VNC

 

Uwaga

 

 

PocketCloud obsługuje protokół RDP (

Remote Desktop Protocol

) firmy Microsoft, 

ale VNC jest na ogół lepszym wyborem, gdyż po pierwsze, z tego protokołu 
można skorzystać na wszystkich popularnych systemach operacyjnych, a po 
drugie  —  nie  każda  wersja  systemu  Windows  obsługuje  RDP.  Nawet  jeśli 
wolisz skorzystać z RDP, proces konfiguracyjny nie będzie się znacznie różnił 
od  opisanego  niżej.  Szczegółowe  informacje  o  protokole  VNC  znajdziesz 
w Sztuczce 15., „Zdalne zarządzanie komputerem domowym”.
 

 

3.  Nadaj zdalnemu komputerowi dowolną nazwę i wpisz ją w polu 

Nickname 

(nazwa). Jak widać na rysunku 3.10, ja nazwałem go po prostu 

mój komputer

4.  Wprowadź adres IP albo URL serwera VNC. Jeśli do adresu IP komputera 

domowego przypisałeś jakąś domenę (zgodnie z opisem w Sztuczce 16., „Nadaj 
komputerowi domowemu stały adres sieciowy”) — dzięki czemu możesz wy- 
godnie zarządzać nim z dowolnego miejsca w internecie — wpisz ją w odpo- 
wiednim polu. W przeciwnym razie podaj lokalny adres IP komputera, który 
może wyglądać na przykład tak: 

192.168.x.x

5.  Wprowadź  hasło  serwera  VNC.  Jeśli  nie  zmieniałeś  domyślnego  portu  VNC 

na komputerze, port 5900 powinien zadziałać. 

6.  Na koniec wybierz rodzaj systemu operacyjnego na zdalnym komputerze i do- 

tknij przycisk 

Save (zapisz). 

background image

118 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 3.10. 

Aby skonfigurować połączenie, wpisz w programie PocketCloud 

nazwę komputera, jego adres i hasło do serwera VNC 

 

Na ekranie 

My Computers (moje komputery) dotknij nazwy nowego połączenia. 

Po nawiązaniu połączenia będziesz mógł za pomocą telefonu zdalnie sterować swoim 
komputerem. 

 
 

Obsługa PocketCloud 

Sterowanie komputerem za pomocą małego ekranu dotykowego wymaga pewnego 
przyzwyczajenia. Oto kilka wskazówek na początek: 

■ 

Nawigowanie  za  pomocą  małego  ekranu.  Rozdzielczość  ekranu  smartfona 
jest mniejsza niż ekranu Twojego monitora, dlatego aby przeczytać jakiś kon- 
kretny fragment tekstu czy skorzystać z narzędzi znajdujących się na ekranie, 
będziesz musiał często powiększać i zmniejszać skalę podglądu. W wersji dla iOS 
aplikacja  PocketCloud  obsługuje  gest  „uszczypnięcia”  ekranu  dwoma  palcami, 
co umożliwia skalowanie ekranu. W wersji dla Androida można ponadto sko- 
rzystać z przycisków powiększania i zmniejszania. Po wyświetleniu zdalnego 
pulpitu w powiększeniu możesz dotknąć ekranu i przeciągnąć podgląd w dowol- 
nym  kierunku. 

■ 

Klikanie.  Emulowanie  kliknięć  myszy  na  zdalnym  pulpicie  zrealizowano  na 
dwa sposoby: pierwszy polega na stuknięciu w ekran w miejscu, w którym 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

119 

 

 

 

chcesz kliknąć, a drugi na włączeniu narzędzia o nazwie 

Touch Pointer (kursor 

dotykowy). Aby je włączyć w wersji dla systemu iOS, należy dotknąć ikony, 
która przypomina kursor myszy, zaś w wersji dla Androida włączyć opcję 

Touch 

Pointer  (kursor  dotykowy)  w  menu  aplikacji.  Po  włączeniu  wspomnianego 
narzędzia  na  podgląd  zdalnego  pulpitu  nałożona  zostanie  okrągła  nakładka. 
Należy przeciągnąć ją w miejsce, które chciałbyś kliknąć. Dotknięcie środkowej 
części nakładki odpowiada kliknięciu lewym przyciskiem myszy. W trakcie jej 
przeciągania  wyświetlane  jest  menu  z  dodatkowymi  narzędziami,  które  umoż- 
liwiają kliknięcie prawym przyciskiem myszy, przewinięcie strony oraz wyko- 
nanie kilku innych czynności (rysunek 3.11). 

 

 

Rysunek 3.11. 

W celu naśladowania kliknięć myszy stuknij ekran telefonu 

albo skorzystaj z narzędzia Touch Pointer (kursor dotykowy) 

 

■ 

Pisanie. Dotknij przycisku z symbolem klawiatury, tak aby otworzyć klawiaturę 
ekranową, za pomocą której możesz  wpisywać tekst albo używać skrótów kla- 
wiszowych.  Wirtualna  klawiatura przystosowana  jest  do  obsługi  konkretnego 
systemu operacyjnego i wyposażona została  w odpowiednie klawisze specjalne 
oraz funkcyjne. Emuluje ona także ich kombinacje, co pozwala wprowadzić nie- 
mal wszystko, co można wpisać przy użyciu tradycyjnej klawiatury. 

Zdalna obsługa za pomocą telefonu z pewnością różni się od bezpośredniego użyt- 

kowania komputera przy użyciu klawiatury i myszy, ale możliwość obsługiwania kom- 
putera domowego z dowolnego miejsca, w którym masz dostęp do transmisji danych 
w telefonie, może uratować Cię z niejednej opresji. 

background image

120 

Lifehacker. Jak żyć i pracować z głową 

 

 

Inne polecane aplikacje sterujące 

Nowoczesny telefon nie tylko umożliwia zdalną obsługę pulpitu komputera, ale może 
przeistoczyć się w całkiem wszechstronny pilot, umożliwiający odtwarzanie muzyki na 
niektórych  urządzeniach  domowych,  zdalne  sterowanie  kinem  domowym,  i  nie  tylko. 
Kilka ciekawych aplikacji tego typu opisaliśmy w serwisie Lifehacker. Propozycje dla 
systemu  iOS  znajdziesz  pod  adresem 

http://lifehacker.com/5709968,  natomiast  dla 

Androida — pod adresem 

http://lifehacker.com/5709967 

2

 

 

S

ZTUCZKA 

21. Z

AUTOMATYZUJ OBSŁUGĘ 

A

NDROIDA 

ZA POMOCĄ 

T

ASKERA 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Android 

Koszt: 

ok. 20 zł 

 

Nowoczesne smartfony uprzyjemniają i ułatwiają nam życie, ale w pewnych okolicz- 
nościach możemy się przez nie najeść wstydu, że wspomnę choćby o klasycznym już 
wręcz 

faux pas — niewyciszeniu telefonu przed wejściem do kina albo na spotkanie. 

Nawet jeśli telefon nie zadzwoni, to jest to kolejna sprawa, o której musisz pamiętać, 
i kolejny stres — bo przecież każdemu może się to przydarzyć i bez wątpienia kiedyś 
się przydarzy… 

Czy nie byłoby miło mieć tak inteligentny telefon, który po wejściu do ulubionego 

kina sam by się wyciszał? Albo taki, który „wie”, że prowadzisz, więc wszystkie przycho- 
dzące SMS-y czyta na głos, abyś nie zrobił czegoś nierozważnego na drodze? Albo — 
to już całkiem proste — automatycznie uruchamiał domyślny odtwarzacz muzyki po 
podłączeniu słuchawek? 

Program Tasker dla systemu Android (

https://play.google.com/store/apps/details?id= 

net.dinglisch.android.taskermpotrafi wszystko to, o czym przed chwilą napisałem… 
i nie tylko! Jego działanie bazuje na podejmowaniu określonych akcji, które urucha- 
miają się w zdefiniowanych przez Ciebie sytuacjach. W tej sztuczce, która nawiązuje 
do idei rozdziału 1., „Automatyzacja często  wykonywanych czynności”, przeczytasz 
o tym, w jaki sposób Tasker potrafi zautomatyzować rutynowe albo często wykonywane 
czynności za pomocą telefonu z systemem Android. 

 
 
 
 
 
 

 

 

2  

Publikacje w języku angielskim 

— przyp. tłum. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

121 

 

 

Anatomia zadania 

Każdy automatyczny proces skonfigurowany w programie Tasker nosi nazwę Profilu 
(ang. 

Profile). Profile składają się z dwóch części: kontekstu (Context) oraz akcji (Action). 

Kontekst  określa,  w  jakich  okolicznościach  powinien  zostać  uaktywniony  dany  profil, 
zaś akcja — co powinno się stać po uaktywnieniu profilu. 

Oto kilka przykładowych kontekstów: 

■ 

Uruchomienie aplikacji (na przykład Map Google). 

■ 

Orientacja telefonu (na przykład ekranem do góry albo ekranem do dołu). 

■ 

Lokalizacja telefonu. 

■ 

Pora dnia. 

■ 

Poziom naładowania baterii. 

Oto niektóre spośród typowych akcji, jakie może wykonać Tasker: 

■ 

Włączenie usługi (na przykład GPS, Bluetooth albo Wi-Fi). 

■ 

Zmiana głośności telefonu albo wyciszenie go. 

■ 

Uruchomienie aplikacji. 

■ 

Wyświetlenie komunikatu systemowego. 

■ 

Rozpoczęcie albo przerwanie odtwarzania muzyki. 

W ramach konfigurowania profilu można łączyć kilka kontekstów — profil może na 

przykład zostać  uaktywniony o północy, ale jedynie  wówczas,  gdy  telefon  podłączony 
jest do źródła zasilania. Na tej samej zasadzie profil może inicjować kilka różnych akcji. 

Opracowanie profili  dla  Taskera  to  kwestia  uświadomienia  sobie  typowych  pro- 

blemów z działaniem telefonu i tego, jakie czynności wykonujesz na nim najczęściej. 
Uzbrojony w tę wiedzę, powinieneś przejrzeć dostępne konteksty i akcje, i sprawdzić, 
czy możesz powiązać je w takie profile, które ułatwią Ci obsługę urządzenia. 

 

 

Przykład: wyciszanie telefonu, 
jeśli jest położony ekranem do dołu 

Przed zbudowaniem pierwszego profilu przypomnij sobie przykład podany na początku 
tej sztuczki:  w trakcie  spotkania nagle przypominasz sobie, że nie  wyciszyłeś telefonu. 
Urządzenie leży przed Tobą na stole i może w każdej chwili zadzwonić. Jak wybrnąć 
z tej opresji z twarzą? 

Za pomocą Taskera możesz stworzyć profil, który automatycznie wyciszy telefon 

po położeniu go ekranem do dołu. Zamiast podnosić aparat i naciskać przycisk wyci- 
szania,  możesz po prostu  „od  niechcenia”  obrócić  go  ekranem do  dołu i  pozwolić, 
aby Tasker zajął się resztą. Jeżeli zależy Ci na zupełnym odcięciu od świata, możesz 

background image

122 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

nakazać Taskerowi, aby przy okazji wyłączył także Wi-Fi albo uaktywnił tryb samo- 
lotowy — dzięki temu będziesz miał gwarancję, że absolutnie nic Ci nie przeszkodzi. 
Oto, jak należy to zrobić: 

1.  Uruchom Taskera, dotknij przycisku 

New (nowy) i nadaj nowemu profilowi 

dowolną nazwę, np. 

Cicho tam!

2.  Tasker  poprosi  o  podanie  pierwszego  kontekstu.  W  tym  przypadku  naszym 

celem jest  opracowanie profilu, który  będzie  się  uaktywniał  po  obróceniu  tele- 
fonu ekranem do dołu, więc dotknij kolejno przycisków 

State (stan), Sensor 

(czujniki), a potem 

Orientation (orientacja). Z listy Orientation (orientacja), 

która się  wówczas  pojawi,  wybierz  opcję 

Face Down (ekranem do dołu), tak 

jak na rysunku 3.12. Dotknij zielonego przycisku z „ptaszkiem”. 

 

 

Rysunek 3.12. 

Zdefiniuj kontekst jako sytuację, 

w której telefon odwrócony jest ekranem do dołu 

 

3.  Tasker poprosi Cię teraz o wybranie zadania, które zostanie wykonane w chwili, 

gdy  spełnione  zostaną  kryteria  zdefiniowane  w  kontekście.  Dotknij  przycisku 
New Task (nowe zadanie), dotknij OK, aby zrezygnować z nadawania zadaniu 
nazwy (nazwy warto nadawać tylko tym zadaniom, które chciałbyś ponownie 
wykorzystać w innym profilu), a potem dotknij przycisku z plusem (

+). 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

123 

 

 

 

4.  W tym przypadku zależy nam na wyciszeniu telefonu, dlatego dotknij kolejno 

przycisków 

Audio Settings (ustawienia dźwięku) oraz Silent Mode (tryb cichy) 

i wybierz z listy opcję 

On (ta akcja powinna być włączona, aby tryb cichy rze- 

czywiście zadziałał). Na koniec dotknij zielonego przycisku. 

To wszystko — właśnie utworzyłeś pierwszy profil w aplikacji Tasker. Aby prze- 

testować go w akcji, upewnij się, że nazwa profilu na liście profilów (pokazanej na 
rysunku 3.13) oznaczona jest zielonym „ptaszkiem”, a sam Tasker jest aktywny — 
symbolizuje to ikona 

On/Off w prawym dolnym rogu ekranu. Po dotknięciu zielonego 

przycisku okno Taskera  zniknie, ale  na pasku powiadomień pojawi  się jego ikona, 
która oznacza, że aplikacja działa w tle i oczekuje na zajście zdarzeń, pasujących do 
kontekstów zdefiniowanych w aktywnych profilach. 

 

 

Rysunek 3.13. 

Na tej liście możesz włączać, wyłączać 

i edytować istniejące profile aplikacji Tasker 

 

Odtąd po ułożeniu  aparatu  ekranem  do  dołu  Tasker  wyciszy  wszystkie  sygnały 

dźwiękowe, dzięki czemu nie będziesz już musiał się obawiać, że przez jakiś szczególnie 
fikuśny dzwonek telefonu (albo dźwięk przychodzącego SMS-a) najesz się wstydu przed 
szefem…  Po  obróceniu  telefonu  ekranem  do  góry  Tasker  przywróci  poprzednie  usta- 
wienia dźwięku. Ponieważ utworzony profil Taskera uaktywni się tylko wówczas, gdy 
telefon będzie leżał ekranem do dołu, nie musisz się obawiać nieoczekiwanego wyci- 
szenia aparatu schowanego do kieszeni albo torebki. 

background image

124 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Uwaga

 

 

Opisany tutaj przykład to zaledwie wierzchołek góry lodowej,  jeśli  chodzi 
o możliwości Taskera. Tasker pomoże Ci oszczędzać baterię, przełączy aparat 
w tryb głośnego odczytywania SMS-ów, gdy prowadzisz samochód, oraz potrafi 
wiele innych  rzeczy.  Więcej  wskazówek  dotyczących  praktycznego  zastoso- 
wania tej aplikacji znajdziesz pod adresem 

http://lifehacker.com/5601133 

3

. 

 
 

S

ZTUCZKA 

22. J

EDEN 

(

NUMER

), 

ABY WSZYSTKIMI RZĄDZIĆ

 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Wszystkie 

Koszt: 

Brak 

Telefony komórkowe bez wątpienia wywołały rewolucję, jeśli chodzi o możliwość 
kontaktowania się z ludźmi z dowolnego miejsca i o dowolnej porze. Z drugiej strony 
każdy taki telefon to kolejna poczta głosowa, którą trzeba odsłuchiwać, obsługiwać 
i kontrolować; kolejny  numer, który trzeba podać innym ludziom; kolejne urządzenie, 
na którym można przegapić czyjąś próbę kontaktu, i kolejny adres, na jaki spływają 
nadchodzące wiadomości. 

Przypuśćmy, że masz jeden telefon  komórkowy, jeden stacjonarny oraz  telefon 

w biurze. Jeśli na przykład Twój ojciec chciałby się z Tobą skontaktować, może zadzwo- 
nić  na  wszystkie  trzy  numery,  pozostawić  wiadomości  na  dwóch  i…  zniechęcony, 
dać sobie spokój z trzecim — być może właśnie jedynym, na którym sprawdzasz jakie- 
kolwiek komunikaty. 

Darmowa aplikacja telefoniczna Google Voice (

http://www.google.com/voicepotrafi 

zadzwonić  na  wszystkie  Twoje  telefony  z  jednego  numeru,  umożliwia  wysyłanie  wia- 
domości tekstowych bez limitów, a całą komunikację związaną bezpośrednio lub po- 
średnio z telefonią (rozmowy głosowe, wiadomości tekstowe i pocztę głosową) konso- 
liduje  w jednym  miejscu

4

.  Z tej  sztuczki  dowiesz  się,  w jaki  sposób skonfigurować 

usługę Google Voice i jak najlepiej wykorzystać jej możliwości. 

 
 
 

 

 

3  

Materiał w języku angielskim 

— przyp. tłum. 

Niestety,  funkcjonalność  Google  Voice  poza  obszarem  Stanów  Zjednoczonych  jest  na  razie  bar- 

dzo  ograniczona,  choć  sytuacja  ulega stopniowej  poprawie.  W  chwili  opracowywania  tej  książki 
Voice był już dostępny w Polsce, ale umożliwiał wyłącznie wykonywanie połączeń telefonicznych 
(wychodzących) za stawki konkurencyjne  w  stosunku  do innych  operatorów.  Funkcje  wysyłania 
wiadomości, odbierania połączeń i przekierowywania ich na kilka różnych telefonów są na razie 
niedostępne poza obszarem USA. Być może w niedługim czasie ulegnie to zmianie; na razie jed- 
nak znaczną  część tej  sztuczki należy  potraktować jako  ciekawostkę i przedsmak  tego,  co  Voice 
będzie zapewne miało nam do zaoferowania 

— przyp. tłum. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

125 

 

 

 

Uwaga

 

 

Choć wyróżniającą cechą usługi Google Voice jest bez wątpienia możliwość 
dzwonienia na kilka telefonów za pośrednictwem jednego numeru, to także 
dla użytkowników jednego telefonu oferuje ona bardzo wiele przydatnych funk- 
cji, z którymi zapoznasz się za chwilę.
 

 

 

Konfigurowanie usługi Google Voice 

Założenie konta w Google Voice wymaga wykonania czterech prostych czynności: 

1.  Najpierw odwiedź stronę 

http://www.google.com/voice utwórz nowe konto 

bądź zaloguj się na swoje aktualne konto Google (rysunek 3.14). Usługa Google 
Voice  poprosi  o  wprowadzenie  nowego  numeru  telefonu  (w  chwili  obecnej 
tylko na terytorium USA; w Polsce na ekranie pojawia się komunikat z pyta- 
niem o chęć dołączenia usługi Voice do konta Gmail — i już, dlatego poniższe 
wskazówki, aż do sekcji „Wykonywanie połączeń”, należy potraktować jedynie 
jako przybliżony opis procedury, gdy pełna wersja Google Voice będzie dostępna 
w  naszym  kraju).  Po  wpisaniu  kodu  pocztowego  Google  wybierze  odpowiedni 
numer kierunkowy. Jeśli chcesz, możesz wprowadzić słowo albo frazę, do której 
chciałbyś  dopasować  numer  bądź  wprowadzić  sam  numer  (oczywiście,  nie  ma 
gwarancji, że Google uda się spełnić Twoje oczekiwania, ale nie zaszkodzi spró- 
bować!). Kliknij przycisk 

Search Available Numbers (przeszukaj dostępne numery) 

i wybierz numer, który Ci się spodoba. Kliknij przycisk 

Continue (dalej). 

 

 

Rysunek 3.14. 

Ekran powitalny polskiej wersji usługi Google Voice 

background image

126 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

2.  Podaj czterocyfrowy numer PIN. Umożliwi Ci on dostęp do skrzynki głosowej 

Google z telefonów, które nie zostały powiązane z kontem Google Voice. Zaak- 
ceptuj warunki usługi i kliknij 

Continue (dalej). 

3.  Po kliknięciu przycisku 

Call Me Now (zadzwoń do mnie) Google zadzwoni pod 

podany  numer.  Po  odebraniu  telefonu  zostaniesz  poproszony  o  wprowadzenie 
kodu weryfikacyjnego, wyświetlonego na ekranie. 

I to wszystko. Odtąd ktokolwiek zadzwoni pod Twój nowy numer Google Voice 

(który jest wyświetlany w prawym górnym rogu strony głównej Google Voice), dodzwoni 
się także na ten numer telefonu, który przed chwilą dodałeś. 

Po pierwszym zalogowaniu do usługi Voice w panelu głównym będzie na Ciebie 

czekała transkrypcja tekstowa wiadomości z poczty głosowej — powitania w usłudze 
Voice. Kliknij przycisk 

Play (odtwarzaj), aby ją odsłuchać. 

Uwaga

 

 

Transkrypcja wiadomości powitalnej Google jest oczywiście bezbłędna, ale nie 
należy oczekiwać, że automatyczna transkrypcja wiadomości zostawianych 
w poczcie głosowej przez przyjaciół czy rodzinę będzie równie doskonała. 
Transkrypcja spisuje się całkiem nieźle przy krótkich wiadomościach, ale nie 
należy na jej podstawie podejmować żadnych istotnych decyzji; zawsze lepiej 
odsłuchać przedtem prawdziwą wiadomość.
 

 

Oprócz wiadomości z poczty głosowej skrzynka odbiorcza Google Voice zawiera 

wysłane i odebrane wiadomości tekstowe, a jej obsługa bardzo przypomina obsługę 
poczty Gmail: za pomocą odsyłaczy po lewej stronie możesz filtrować różne rodzaje 
wiadomości (głosowe, tekstowe) i przeglądać historię połączeń (wykonane, odebrane 
i  nieodebrane).  Wiadomości  można  archiwizować,  oznaczać  gwiazdką,  usuwać  i  ozna- 
czać jako niechciane (spam). (W wersji polskiej na razie można przeglądać tylko historię 
połączeń wychodzących oraz oznaczać wybrane połączenia gwiazdką). 

 

Wykonywanie połączeń 

Do wykonywania połączeń niezbędny jest podłączony do internetu komputer wypo- 
sażony  w  mikrofon.  Przed  wykręceniem  pierwszego  numeru  trzeba  ponadto  dołado- 
wać konto usługi Google Voice — w Polsce można to zrobić za pomocą karty kredy- 
towej;  jednorazowa  wartość  doładowania  wynosi  10  EUR,  10 USD  lub  10  funtów 
szterlingów. Stan konta wyświetlany jest na bieżąco w prawym górnym rogu okienka 
aplikacji telefonu (patrz rysunek 3.15). W celu doładowania konta albo wyświetlenia 
szczegółowych informacji o płatnościach kliknij stan bieżący i z menu kontekstowego 
wybierz polecenie 

Doładuj konto ewentualnie otwórz stronę https://www.google.com/ 

voice#billing

Najprostszy  sposób na wykonanie połączenia polega na  wpisaniu  numeru odbiorcy 

w specjalnym okienku, które pojawi się w prawym dolnym rogu skrzynki Gmail. (Jeśli 
go nie widzisz, na pasku po lewej stronie Gmaila kliknij przycisk z symbolem słuchawki). 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

127 

 

 

 

 

Rysunek 3.15. 

Aplikacja do wykonywania połączeń za pośrednictwem Google Voice 

 

Okienko to jest zintegrowane z oknem przeglądarki, w którym przeglądasz pocztę, ale 
można je od niego „odczepić” za pomocą przycisku z ukośną strzałką widoczną na 
rysunku  3.15.  Jeśli  osoba,  do  której  zamierzasz  zadzwonić,  została  już  dodana  do 
kontaktów, to zamiast  numeru  możesz zacząć  wpisywać jej  imię —  Google  Voice 
automatycznie podpowie listę pasujących osób. Na koniec po prostu kliknij przycisk 
Zadzwoń

 

Dodawanie kolejnych telefonów do usługi Google Voice 

Jak już wspomniałem, jedną z największych zalet usługi Google Voice (z której na razie 
mogą korzystać tylko mieszkańcy USA) jest możliwość przekierowania połączeń na 

kilka 

numerów. Aby to było możliwe, należy dodać te numery do konta Google Voice. 

1.  W  prawym  górnym  rogu  strony  kliknij  przycisk  ustawień  (ten  z  symbolem 

trybiku). 

2.  Wybierz polecenie 

Voice Settings (ustawienia połączeń głosowych). 

3.  W zakładce 

Phones (telefony) kliknij odsyłacz Add Another Phone (dodaj kolejny 

telefon).  Powiązanie  kolejnych  numerów  z  kontem  przebiega  bardzo  podobnie 
jak w przypadku konfigurowania pierwszego telefonu, co zostało opisane wcze- 
śniej. W chwili  publikowania  tej  książki  użytkownicy  Google  Voice  w  USA 
mogli powiązać z kontem do sześciu różnych numerów. 

 

Konfigurowanie  harmonogramu  połączeń 

Oprócz samej usługi amerykańscy użytkownicy Google Voice mogą też skorzystać 
z  kilku  znakomitych  narzędzi,  które  ułatwiają  zarządzanie  połączeniami.  Wiele  z  nich 
wykracza poza zakres niniejszej sztuczki (patrz też „Inne zalety Google Voice” w jej 

background image

128 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

dalszej części). Najciekawsze spośród tych narzędzi znajdziesz w ustawieniach Google 
Voice w zakładce 

Phones (telefony).. 

1.  Odwiedź stronę 

http://www.google.com/voice/b/0#phones pod jednym z Twoich 

telefonów kliknij przycisk 

Edit (edycja). 

2.  Kliknij odsyłacz 

Show Advanced Settings (pokaż ustawienia zaawansowane). 

Przejdź do sekcji 

Ring Schedule (harmonogram połączeń). 

3.  W tej sekcji możesz określić pory, w których Google Voice nie będzie kontak- 

towało się z wybranym numerem. Jeśli na przykład jest to Twój telefon firmowy, 
to być może będziesz chciał zaznaczyć opcję 

Never ring on weekends (nigdy nie 

dzwoń w weekendy). Ewentualnie możesz skonfigurować dowolną regułę obsłu- 
giwania połączeń, która pozwoli Ci uniknąć telefonów na numer firmowy na 
przykład  między  godzinami  18.00  a  8.00  rano.  Jeśli  chciałbyś  zaplanować 
„strefę spokojnej pracy” (patrz Sztuczka 43. w 1. części książki 

Lifehacker…

„Wydziel strefę spokojnej pracy”), czyli porę dnia, gdy nikt nie może Ci prze- 
szkadzać, skonfiguruj harmonogram w taki sposób, aby Twoje telefony o tej 
porze po prostu nie dzwoniły. Dla każdego numeru można zdefiniować kilka 
osobnych pór dnia. 

 

 

Konfigurowanie  niestandardowych  ustawień  połączeń 
oraz działania poczty głosowej dla grup użytkowników
 

W usłudze Google Voice można tworzyć grupy kontaktów, które następnie można wy- 
korzystać do konfigurowania przekierowania połączeń na wybrane telefony. Istnieje 
też możliwość odtwarzania różnych powitań w poczcie głosowej dla różnych osób. 
Otwórz stronę 

https://www.google.com/voice/b/0#groups skonfiguruj reguły połączeń 

dla różnych grup kontaktów. 

 

Uwaga

 

 

W celu skonfigurowania różnych grup odbiorców w Google  Voice kliknij odsy- 

łacz 

Kontakty 

na pasku bocznym. Voice importuje istniejące grupy Kontaktów 

Google (

http://www.google.com/contacts

), jeśli więc już wcześniej miałeś zdefi- 

niowane jakieś grupy kontaktów, to możesz z nich skorzystać (rysunek 3.16). 

 

Jeśli używasz numeru Google Voice do zarządzania kilkoma telefonami, to możesz 

skonfigurować go tak, aby inaczej przedstawiał się Twojemu szefowi, a inaczej najlep- 
szym przyjaciołom. Ponieważ Twoje życie zawodowe niekoniecznie musi harmoni- 
zować z tym osobistym, kliknij przycisk 

Edit (edycja), który znajduje się pod grupą 

Coworkers (współpracownicy). Na stronie, która się wówczas wyświetli, możesz wybrać 
dzwonek dla połączeń przychodzących z tej grupy i w poczcie głosowej nagrać nowe 
powitanie. Będzie ono odtwarzane, gdy ktoś ze współpracowników do Ciebie zadzwoni. 
Na przykład dla przyjaciół można nagrać powitanie w rodzaju „Cześć, tu Paweł, zostaw 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

129 

 

 

 

 

Rysunek 3.16. 

Edytowanie grup kontaktów 

 

wiadomość”, zaś dla kolegów z pracy przygotować coś bardziej oficjalnego, np. „Dzień 
dobry, tu Paweł  Kowalski, analityk z  firmy  Google.  Proszę  zostawić  wiadomość. 
Oddzwonię najszybciej, jak to tylko możliwe”. 

 

 

Usługi Google Voice w telefonie 

Google Voice dostępne jest także w postaci aplikacji dla telefonów z systemem Android, 
iPhone oraz BlackBerry (

http://m.google.com/voice). Aplikacja mobilna ma wiele zalet 

„pełnego” Google Voice, ale jej użytkowanie wiąże się z podobnymi ograniczeniami 
jak w przypadku aplikacji macierzystej. 

 

 

Inne zalety Google Voice 

Oto kilka kolejnych funkcji usługi Google Voice oraz powiązanych z nią narzędzi 
(wszystkie poniższe wskazówki, z wyjątkiem informacji o połączeniach międzynaro- 
dowych, na razie dotyczą wyłącznie użytkowników z USA): 

■ 

Rozszerzenie Chrome.  Rozszerzenie  Google Voice  Chrome  umożliwia  wyko- 
nywanie połączeń, wysyłanie wiadomości tekstowych oraz odczytywanie wia- 
domości i odpowiadanie na nie za pośrednictwem specjalnego paska narzędzi 
w przeglądarce Chrome (

http://tinyurl.com/6hbwvc5). 

■ 

Blokowanie numerów. Jeśli uporczywie dzwoni do Ciebie ktoś, z kim nie chcesz 
rozmawiać, kliknij odsyłacz 

More (więcej) poniżej wiadomości od niego i wybierz 

polecenie 

Block Caller (zablokuj dzwoniącego). I po kłopocie. 

background image

130 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Skróty w trakcie rozmowy. Chciałbyś nagrać jakąś rozmowę? Naciśnij w jej 
trakcie klawisz 

4. (Na razie taką możliwość ma tylko osoba, która odebrała tele- 

fon, a nie ta, która zadzwoniła). Zbliżasz się do limitu rozmów i chciałbyś prze- 
kierować  rozmowę  na  inny  telefon  połączony  z  numerem  Google  Voice? 
Naciśnij 

*

■ 

Wygodne połączenia konferencyjne. Aby zorganizować rozmowę konferen- 
cyjną nawet z czterema różnymi osobami, poproś je, aby wybrały Twój numer 
Google Voice. Odbierz każde połączenie, a potem naciśnij klawisz 

5, aby zaini- 

cjować telekonferencję. 

■ 

Tanie  rozmowy  międzynarodowe.  Połączenia  międzynarodowe  za  pośrednic- 
twem Google Voice są tańsze niż u większości operatorów. Bieżące stawki dla 
Polski znajdziesz pod adresem 

https://www.google.com/voice/rates?hl=plChciał- 

byś sprawdzić, ile kosztuje połączenie do konkretnego kraju? Aby wyświetlić sto- 
sowne informacje, zacznij wpisywać jego nazwę w polu 

Wpisz kraj, gdzie chcesz 

zadzwonić (rysunek 3.17). 

 

 

 

Rysunek 3.17. 

Wyszukiwanie stawek do różnych operatorów 

(uwaga: podane ceny mogą ulec zmianie w dowolnej chwili) 

 

■ 

Wygodne rozmowy między użytkownikami Gmail. Po zalogowaniu na konto 
Gmail możesz wygodnie dzwonić do znajomych z listy kontaktów. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

131 

 

 

S

ZTUCZKA 

23.  „R

ZECZYWISTOŚĆ ROZSZERZONA

” 

T

WOIM TELEFONIE 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Android oraz iOS 

Koszt: 

Brak 

W niedalekiej przyszłości technologia będzie coraz bardziej wspomagać nasze zmysły. 
Już niedługo  może  się okazać, że  w  celu  wyszukania  informacji na temat  jakiegoś 
obiektu  wystarczy  na  niego  spojrzeć.  Nie  trzeba będzie  włączać  komputera,  urucha- 
miać przeglądarki i wpisywać zapytania w wyszukiwarce Google albo w Wikipedii. 
Całkiem możliwe, że informacje będą nanoszone bezpośrednio na to, co widzimy — 
być może za pomocą zaawansowanych soczewek kontaktowych albo specjalnych ekra- 
nów w okularach (tzw. HUD od ang. 

head-up display). Brzmi to pozornie jak scena- 

riusz z filmów science fiction albo gier wideo, ale okazuje się, że proste rozwiązania 
tego typu możemy już dziś wypróbować na naszych smartfonach. 

Telefony, którymi się posługujemy, pod wieloma względami przewyższają „inteli- 

gencją” pecety i laptopy. Wiedzą, gdzie się znajdujesz, w którą stronę je skierowałeś, 
i  potrafią rejestrować  to, co  widzisz.  Jeśli dodać  do tego  ciągły  dostęp do  internetu, 
okazuje się, że telefon może być źródłem wielu przydatnych informacji o dowolnym 
obiekcie albo przedmiocie, który mu wskażesz. W tej sztuczce opisujemy kilka metod 
nietypowego wyszukiwania informacji za pomocą telefonu. 

 

 

Dowiedz się, gdzie jesteś 

Darmowa aplikacja Layar (

http://www.layar.com/downloadna podstawie kilku źró- 

deł danych (wbudowanego aparatu fotograficznego, lokalizacji i miejsca, które wska- 
żesz) wyszukuje informacje na temat Twojego otoczenia, a potem dynamicznie nanosi 
je  na obraz  oglądany  na  ekranie.  Mogą  to  być  bardzo  różne  wskazówki,  począwszy 
od definicji z Wikipedii, poprzez adresy pobliskich restauracji, aż do informacji o loka- 
lach do wynajęcia, a nawet… mapy lokalnej przestępczości. 

Po  uruchomieniu  aplikacji  należy  wybrać  warstwę  z  interesującymi  Cię  infor- 

macjami.  Rysunek  3.18  przedstawia  przykład  działania  warstwy  z  serwisu  Maperia 
(

http://maperia.pl). Po włączeniu warstwy i skierowaniu telefonu w różne strony na 

ekranie z podglądem okolicy pojawią się ikony — a czasami zdjęcia — podobnie jak 
na wspomnianym wcześniej wyświetlaczu HUD. Dotknięcie wybranej ikony powoduje 
wyświetlenie dodatkowych informacji o  danym  obiekcie,  odległości  do  niego itp. 
Niektóre  warstwy  umożliwiają  generowanie  tras  prowadzących  na  miejsce,  a  inne 
(na  przykład  Wikipedia)  wyposażone  są  w  dodatkowy  przycisk,  który  umożliwia 
wyświetlenie artykułu na temat tego obiektu. 

background image

132 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 3.18. 

Aplikacja Layar nanosi lokalizacje pobliskich obiektów na mapę, 

aby ułatwić Ci zdobycie interesujących informacji o Twoim otoczeniu 

 

Warstwy informacyjne do aplikacji Layar może tworzyć każdy, toteż treść znalezio- 

nych informacji bywa bardzo różna. Tematyka warstw może być dostosowana do Two- 
jego najbliższego otoczenia (np. miasta) albo kraju. Jeśli chcesz, możesz też przejrzeć 
ogólnoświatowe zasoby warstw. W Polsce możesz wypróbować na przykład: 

■ 

pkt.pl. Warstwa Polskich Książek Telefonicznych. Zawiera informacje o wielu 
firmach i instytucjach. 

■ 

Maperia. Warstwa serwisu maperia.pl. Umożliwia znalezienie między innymi 
kawiarni, restauracji, noclegu, ciekawych miejsc i atrakcji turystycznych. 

■ 

Wikipedia. Informacje z wielkiej encyklopedii internetowej nałożone na to, co 
widzisz. 

■ 

FlickAr Photos. Zdjęcia z Flickr, popularnego serwisu fotograficznego, wyko- 
nane w okolicy miejsca, w którym się znajdujesz. 

Przejrzyj warstwy w sekcji 

Popular (popularne) w oknie dialogowym Geo Layers 

(geowarstwy), aby wyszukać inne ciekawe informacje. Jeśli zależy Ci na jakimś kon- 
kretnym rodzaju danych, użyj wyszukiwarki. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

133 

 

 

Sprawdź, co widać w Goglach Google 

Gogle Google (

http://www.google.com/mobile/goggles/to aplikacja służąca do wizual- 

nego  wyszukiwania  w  internecie  informacji  o  obrazach  rejestrowanych  przez  wbudo- 
wany aparat fotograficzny telefonu. Po zrobieniu zdjęcia czegoś, co chciałbyś ziden- 
tyfikować, skatalogować albo poznać bliżej, możesz wysłać je za pośrednictwem Gogli 
Google do centrum obliczeniowego Google w celu identyfikacji. Wstępne informacje 
o zidentyfikowanym obiekcie możesz następnie przenieść do wyszukiwarki, aby dowie- 
dzieć się czegoś więcej na jego temat. 

 

Uwaga

 

 

W systemie iOS Gogle są jednym ze składników aplikacji Google Search, dostęp- 
nym w iTunes App Store.
 

 

Do czego Gogle Google nadają się najlepiej? 

Gogle zaskakująco dobrze radzą sobie z rozpoznawaniem różnych przedmiotów oraz 
tekstu. Wypróbuj Gogle w następujących zastosowaniach: 

■ 

Skanowanie wizytówek. Po sfotografowaniu wizytówki za pomocą Gogli apli- 
kacja rozpoznaje tekst oraz informacje teleadresowe. W niektórych przypadkach 
radzi sobie tak dobrze, że na podstawie rozpoznanych informacji możesz utwo- 
rzyć nowy kontakt w książce teleadresowej (tak jak na rysunku 3.19). 

■ 

Tłumaczenie tekstu. Jeśli bariera językowa stanie Ci na przeszkodzie w zrozu- 
mieniu menu w restauracji, zrób zdjęcie opisu potrawy za pomocą Gogli i prze- 
tłumacz go — Google rozpoznaje ponad 50 języków! 

■ 

Wyszukiwanie informacji o obiektach. Po zrobieniu zdjęcia jakiegoś znanego 
obiektu  turystycznego,  słynnego  dzieła  albo  punktu  orientacyjnego  (rysu- 
nek 3.20), Gogle potrafią zidentyfikować temat zdjęcia, wyświetlić kilka pod- 
stawowych  informacji  na  jego  temat  (na  przykład  tytuł  obrazu  i  nazwisko 
twórcy) i umożliwiają  wyszukanie szczegółowych danych za pomocą wyszu- 
kiwarki Google. 

■ 

Pomoc w zakupach.  Po  zeskanowaniu  kodu  kreskowego,  okładki  książki, 
obwoluty płyty DVD albo etykiety butelki wina Gogle potrafią wyszukać infor- 
macje o danym przedmiocie. 

Gogle Google są bardzo sprytne, a ich zdolność do rozpoznawania przedmiotów 

będzie bez wątpienia ulegała poprawie, ale… do doskonałości jeszcze długa droga. 
Ta wersja Gogli, którą mieliśmy do dyspozycji przy opracowywaniu tej książki, miała 
problemy z identyfikacją mniej „konkretnych” obiektów, takich jak potrawy, rośliny, 
zwierzęta, samochody czy części garderoby. Aby poprawić dokładność wyszukiwania, 
możesz sam dodawać opisy przedmiotów, których identyfikacja się nie powiodła. 
Aby to zrobić, kliknij przycisk 

Czy możesz zaproponować lepszy wynik, znajdujący się 

pod sugerowanymi wynikami. 

background image

134 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 3.19. 

Dzięki inteligentnym funkcjom rozpoznawania tekstu 

możesz przekształcić wizytówki we wpisy w książce adresowej telefonu 

 

Uwaga

 

 

Zdjęcia zrobione za pomocą Gogli Google możesz albo zachować w historii 
wyszukiwań, albo usunąć po zakończeniu identyfikacji.
 

 
 

Nie kupuj w ciemno 

Gdy  następnym  razem  będziesz  chciał  dokonać  impulsywnego  zakupu,  bez  uprzed- 
niego  porównania  różnych  ofert,  wyjmij  smartfona  i  zrób  szybką  weryfikację  ceny. 
Porównywarki cen umożliwiają wyszukanie cen artykułów bez wychodzenia ze skle- 
pu. Działanie  tego rodzaju programów polega  na  sprawdzeniu  ofert  w  internecie  na 
podstawie  zeskanowanego  wbudowanym  aparatem  fotograficznym  kodu  kreskowego 
lub (rzadziej) fotografii produktu. Oto kilka darmowych aplikacji, którymi możesz  się 
posłużyć przy kolejnych zakupach: 

■ 

Allegro. Program umożliwia przeszukanie bieżących aukcji w serwisie 

http:// 

Allegro.pl na podstawie zeskanowanego kodu kreskowego produktu. Jeśli chcesz, 
możesz od razu wziąć udział w znalezionej aukcji — wystarczy, że zalogujesz 
się na swoje konto. 

■ 

Nokaut. Aplikacja umożliwia wyszukiwanie produktów na podstawie kodów 
kreskowych bądź wprowadzonej ręcznie nazwy. Po zidentyfikowaniu produktu 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

135 

 

 

 

 

Rysunek 3.20. 

Gogle potrafią identyfikować znane miejsca i punkty orientacyjne 

 

wyszukuje go w sklepach, uwzględniając opinię na temat sklepu, kosztów prze- 
syłki i odległości do punktu sprzedaży. Jeśli chcesz, możesz od razu wyświetlić 
stronę internetową wybranego sklepu z potrzebnym produktem. Program umoż- 
liwia tworzenie historii wyszukiwań i zapamiętywanie wybranych rezultatów. 

■ 

SaveUp. Program służący do wyszukiwania czterech rodzajów produktów: ksią- 
żek, płyt z muzyką, filmów oraz gier na podstawie kodu kreskowego oraz — 
co ciekawe — sfotografowanej okładki (choć w chwili opracowywania tej książki 
identyfikacja produktów w ten sposób była dość zawodna). Program umożliwia 
zapamiętywanie wyszukanych towarów (rysunek 3.21), wysłanie informacji 
o wynikach wyszukiwania na podany adres e-mail i dokonanie zakupów. 

 

 

S

ZTUCZKA 

24. P

RZYPOMNIJ SOBIE

GDZIE BYŁEŚ

… 

DZIĘKI  APLIKACJOM  LOKALIZUJĄCYM 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Android oraz iOS 

Koszt: 

Brak 

background image

136 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 3.21. 

Aplikacja SaveUp umożliwia wyszukiwanie kilku rodzajów produktów 

na podstawie zdjęcia lub kodu kreskowego, a także zapamiętywanie otrzymanych rezultatów 

 

Przypuszczam, że wielu z nas nigdy nie zapomni, gdzie jadło najlepszy obiad w życiu, 
ale czy pamiętasz, gdzie byłeś na śniadaniu podczas delegacji w ubiegłym roku? A przy- 
pominasz sobie może, gdzie oglądałeś ten piękny zachód słońca (a przecież go foto- 
grafowałeś!) z kimś wyjątkowym u boku? 

Każdy z nas potrafi z grubsza sobie przypomnieć, gdzie i kiedy miały miejsce jakieś 

wydarzenia,  ale  pamięć  smartfona  jest  o  wiele  mniej  zawodna  niż  nasza.  Smartfon 
może z łatwością zapamiętać czas (co do sekundy!) i miejsce pobytu w postaci współ- 
rzędnych — długości i szerokości geograficznej. 

Następnym  razem,  gdy  będziesz  próbował  sobie  przypomnieć,  w  jakiej  fanta- 

stycznej  restauracji  jadłeś  dwa  lata  temu  podczas  podróży  nad  Morze  Śródziemne, 
Twój telefon może Ci oddać nieocenione usługi. 

W  tej  sztuczce  dowiesz  się,  w  jaki  sposób  można  wykorzystać  smartfona  (oraz 

darmowe  aplikacje)  do  zapamiętania  szczegółowych  informacji  o  miejscach,  które 
odwiedzałeś, i rzeczach, którymi się w nich zajmowałeś. 

 

Uwaga

 

 

Choć wiele spośród opisanych niżej technik nie ogranicza się do systemu Android 
czy iOS, to w tej sztuczce skupiliśmy się właśnie na tych dwóch systemach.
 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

137 

 

 

„Zamelduj się”, aby sprawdzić, gdzie byłeś 

Darmowa  usługa  lokalizacyjna  foursquare  (

http://foursquare.com)  umożliwia  „zamel- 

dowanie się” w różnych miejscach za pomocą smartfona. Za każdym razem, gdy się 
zameldujesz, foursquare zapisuje nazwę tego miejsca (na przykład restauracji, parku 
albo firmy) oraz godzinę. Aplikacja oferuje wiele dodatkowych rozrywek — umożli- 
wia na  przykład obserwowanie tego, co robią znajomi,  zdobywanie punktów i  osią- 
gnięć  za  częste  meldowanie  się  w  ulubionych  miejscach,  ale  nie  musisz  być  fanem 
serwisów  społecznościowych  i  wirtualnych  nagród,  aby  skorzystać  z  możliwości,  jakie 
oferuje foursquare. 

Najpierw odwiedź stronę 

http://foursquare.com kliknij łącze umożliwiające pobra- 

nie  i  zainstalowanie  na  swoim  telefonie  mobilnej  aplikacji  foursquare.  Uruchom  zain- 
stalowaną aplikację i załóż darmowe konto. Teraz możesz się już zameldować: 

1.  Dotknij zakładki 

Places (miejsca). Na podstawie Twojej bieżącej lokalizacji 

foursquare może wyszukać interesujące miejsca znajdujące się w pobliżu. Dotknij 
miejsca, w którym chcesz się zameldować, lub utwórz nowe, jeśli znalazłeś coś 
ciekawego, czego jeszcze nie  ma  w  foursquare. Aby utworzyć nowe  miejsce, 
najpierw należy dotknąć przycisku 

Check In (zamelduj się), spróbować je wyszu- 

kać, a jeśli nie zostanie znalezione — dotknąć przycisku 

Add This Place (dodaj 

to miejsce). 

2.  Dotknij przycisku 

Check In Here (zamelduj się tutaj). Jeśli chcesz, możesz dodać 

notatkę albo  zdjęcie  do miejsca,  w  którym  się  meldujesz,  a  także  za pośred- 
nictwem  Twittera  albo  Facebooka  podzielić  się  z  przyjaciółmi  informacją 
o swojej lokalizacji. 

3.  Po kolejnym dotknięciu przycisku 

Check In Here (zamelduj się tutaj) procedura 

meldowania zostanie zakończona. 

Pozornie wydaje się, że to dość skomplikowane, ale gdy  wejdzie Ci to w  krew, 

meldowanie  się  w  różnych  miejscach  będzie  Ci  zajmowało  najwyżej  kilka  sekund. 
Twoja „historia meldunkowa” będzie się wydłużała, a przecież to nic innego jak osobisty 
dziennik z  informacjami o  miejscach,  które  odwiedziłeś.  Potem  możesz  te  informacje 
wykorzystać… 

 

Umieść punkty zameldowania na mapie 

Kiedyś ludzie wieszali na ścianach papierowe mapy i wtykali pinezki albo chorągiewki 
w miejscach, które odwiedzili. Jeśli używasz programu foursquare, możesz zrobić to 
samo, tyle że na sposób cyfrowy. Oto przepis: 

1.  Uruchom  na  komputerze  przeglądarkę  i  odwiedź  stronę 

https://foursquare. 

com/feeds. Prawym przyciskiem myszy kliknij odsyłacz do kanału informacyjnego 
w formacie KML i skopiuj jego adres. (KML to rodzaj języka strukturalnego, 
który umożliwia powiązanie współrzędnych geograficznych z innymi danymi). 

background image

138 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

2.  Otwórz Mapy Google pod adresem 

http://maps.google.comWklej skopiowa- 

ny adres do pola wyszukiwania map i kliknij przycisk wyszukiwania. 

Mapy Google przełożą dane zapisane w pliku KML na „pinezki” i rozlokują je 

w odpowiednich miejscach. Po powiększeniu mapy możesz kliknąć dowolną pinezkę, 
aby wyświetlić nazwę miejsca, w którym się meldowałeś (rysunek 3.22). 

 

 

Rysunek 3.22. 

Przejrzyj na mapie miejsca, które odwiedzałeś 

 

Uwaga

 

 

Mechanizm eksportowania danych do kanału KML jest w fazie rozwojowej 
i w chwili wydania tej książki może nadal powodować pewne błędy w kon- 
strukcji odsyłaczy URL. Na przykład po rozmieszczeniu punktów na mapie 
odsyłacze do poszczególnych lokalizacji odwołują się nie do serwisu foursquare 
(

http://foursquare.com

), a do Map Google (

http://maps.google.com

). W takich 

przypadkach istnieje możliwość ręcznego skorygowania adresu URL danej 
lokalizacji.
 

 

Jeśli chciałbyś zwizualizować historię odwiedzonych miejsc w nieco inny sposób, 

zapoznaj się z serwisem Where Do You Go (

http://www.wheredoyougo.net/). Serwis 

ten  na  podstawie  częstotliwości  zameldowań  w  serwisie  foursquare  tworzy  barwne 
mapy (tzw.  mapy termiczne), w których różne kolory odpowiadają obszarom o róż- 
nej częstotliwości odwiedzania. 

 

Umieść punkty zameldowania w kalendarzu 

Mapa  punktów  zameldowania  może  oddać  nieocenione  usługi  przy  poszukiwaniu 
miejsc, których lokalizację z grubsza pamiętasz. Jeśli zapamiętałeś tylko, 

kiedy je odwie- 

dzałeś, to zamiast kanału KML możesz użyć kanału ICS (specjalnego formatu kalendarza, 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

139 

 

 

 

umożliwiającego rejestrowanie danych o wydarzeniach). Oto, w jaki sposób należy to 
zrobić w przypadku Kalendarza Google: 

1.  Tak jak poprzednio, otwórz na komputerze stronę 

https://foursquare.com/feeds 

i skopiuj odsyłacz do historii miejsc pobytu opatrzony symbolem ICS. 

2.  Otwórz  Kalendarz  Google  pod  adresem 

https://www.google.com/calendar/ 

(Kalendarz wymaga do działania darmowego konta Google.  Informacje o tym, 
jak założyć takie konto, znajdziesz na przykład w 1. części książki 

Lifehacker…

w Sztuczce 8., „Konsolidowanie kilku kont pocztowych w ramach usługi Gmail”. 

3.  Kliknij trójkątny przycisk obok odsyłacza 

Inne kalendarze i z menu, które się 

wówczas pojawi, wybierz polecenie 

Dodaj wg adresów URL

4.  Wklej odsyłacz do kanału ICS, który skopiowałeś w punkcie 1., a potem kliknij 

przycisk 

Dodaj kalendarz

Utworzysz w ten sposób nowy kalendarz o nazwie 

foursquare checkins (meldowa- 

nie w foursquare), który będzie rejestrował wszystkie miejsca zameldowania w apli- 
kacji foursquare z dokładnością co do minuty. 

 
 

Umieszczanie zdjęć na mapie 

Zdjęcia  zrobione  za pomocą  telefonu  wyposażonego  w  funkcje geolokalizacji  mogą 
zawierać informacje (zapisane w metadanych EXIF) o miejscu ich wykonania. Dane te 
stanowią integralną część pliku ze zdjęciem, więc po opublikowaniu fotografii w serwi- 
sie takim jak Flickr (

http://www.flickr.commogą zostać wykorzystane do ulokowa- 

nia ich na mapie. Flickr robi to automatycznie:  w trakcie wyświetlania takiego zdję- 
cia w panelu po prawej stronie będzie widoczna mapa i cała reszta metadanych. Aby 
wyświetlić wszystkie zdjęcia na jednej, dużej mapie, wykonaj następujące czynności: 

1.  W oknie przeglądarki otwórz stronę 

http://www.flickr.com/map

2.  Kliknij przycisk 

Search the map (przeszukaj mapę), który znajduje się w dolnej 

części tej strony. 

3.  Z listy po lewej stronie wybierz opcję 

Your Photostream (twój strumień zdjęć). 

Jeśli chcesz, możesz przefiltrować zdjęcia według znaczników (tagów) i tytu- 
łów albo po prostu kliknij przycisk 

Go (idź), aby wyświetlić wszystkie zdjęcia 

ze znaną lokalizacją. 

4.  W zależności od tego, jak dużo zdjęć z informacjami o lokalizacji zamieściłeś, 

na ekranie pojawi się mapa z mniejszą albo większą liczbą pinezek. Powiększ 
jej podgląd i kliknij dowolną pinezkę, aby wyświetlić powiązane z nią zdjęcie 
(tak jak na rysunku 3.23). 

background image

140 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 3.23. 

Wyświetl na mapie wszystkie zdjęcia z informacjami o lokalizacji 

 

 

Użyj Map Google do wyszukiwania 

Jeśli starasz się przypomnieć sobie nazwę jakiegoś miejsca, w którym byłeś, ale nie 
zameldowałeś się  w nim  w programie foursquare ani też nie masz stamtąd  żadnego 
zdjęcia z oznaczoną lokalizacją, to możesz spróbować użyć Map Google w wersji dla 
smartfona. To narzędzie pomoże Ci w odnalezieniu niemal każdego interesującego 
miejsca, nawet jeśli nie możesz sobie przypomnieć jego nazwy. Oto kilka wskazówek: 

1.  Uruchom program Mapy Google, a następnie powiększ okolicę miejsca, któ- 

rego szukasz. 

2.  Wprowadź zapytanie z użyciem tylko jednego znaku: gwiazdki (

*). 

Zamiast wyszukać restauracje i kawiarnie, Google wyświetli informacje o wszystkich 

miejscach odnalezionych  we  wskazanej przez Ciebie okolicy. Jeśli pamiętasz cokol- 
wiek na temat poszukiwanego miejsca, to koniecznie wprowadź dodatkowe kryteria 
wyszukiwania. Ale trik „z gwiazdką” czyni cuda, nawet jeśli nie możesz sobie przy- 
pomnieć niczego! 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

141 

 

 

S

ZTUCZKA 

25. P

OKIERUJ TELEFONEM ZA POMOCĄ GŁOSU 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Android 

Koszt: 

Brak 

Kto  nie  marzył  o  tym,  aby  móc  po  prostu  powiedzieć  komputerowi,  co  ma  robić, 
a ten słuchałby wydawanych poleceń — trochę tak jak w przyszłości zilustrowanej 
w filmie 

2001: Odyseja kosmiczna (może za wyjątkiem kwestii krnąbrnej sztucznej 

inteligencji…). Niestety, z różnych względów taki scenariusz nie ziścił się ani w przy- 
padku  komputerów  stacjonarnych,  ani  laptopów.  Ze  smartfonami  jest  natomiast  zupeł- 
nie inaczej. 

Ze względu na niewielkie rozmiary ekranów i ograniczone możliwości klawiatur 

niektóre  mobilne  systemy  operacyjne  zostały  wyposażone  w  mechanizmy  umożliwia- 
jące wydawanie głosem prostych poleceń, takich jak „zadzwoń, Dziadek” albo „odtwa- 
rzaj, Bob Dylan”. Jednak dopiero system Android firmy Google jako pierwszy zaofero- 
wał  fantastyczne  możliwości  interpretacji  mowy  i  przekładania  jej  na  tekst  za  pomocą 
specjalnych  funkcji,  które  rozszerzają  działanie  klawiatury,  oraz  aplikacji  Voice  Search, 
dostępnej w sklepie Google Play (

https://play.google.com/store/apps/details?id=com.google. 

android.voicesearch). 

W tej sztuczce przeczytasz o tym, w jaki sposób wykorzystać te narzędzia, aby móc 

jeszcze wygodniej i wydajniej korzystać z telefonu. 

 

Wskazówka

 

 

Posiadacze telefonów iPhone w wersji 3GS lub nowszej mogą skorzystać ze 
specjalnego asystenta głosowego o nazwie Siri, który został zintegrowany 
z systemem iOS w wersji 5 (przed wykupieniem przez firmę Apple była to 
osobna aplikacja dostępna w sklepie App Store). W odróżnieniu od bardzo 
prostych narzędzi dostępnych wcześniej (takich jak funkcja Voice Control, 
uaktywniana po dwusekundowym naciśnięciu przycisku 

home 

w starszych 

telefonach iPhone) Siri rozpoznaje wiele komend głosowych, potrafi „uczyć się” 
poleceń użytkownika  i  jest  przemyślnie  zintegrowany  z różnymi  aspektami 
obsługi telefonu. Pewną wadą jest bardzo niewielka pula rozpoznawanych języ- 
ków oraz ograniczenia w funkcjonalności poza granicami USA. Ci użytkownicy 
iPhone’ów,  którzy  chcieliby skorzystać z możliwości wyszukiwania głosowego 
Google, mogą zainstalować aplikację Google Search (

https://itunes.apple.com/us/ 

app/google-search/id284815942?mt=8

), jednak za jej pomocą nie da się stero- 

wać funkcjami telefonu. 

 

 

Podyktuj tekst telefonowi, gdziekolwiek jesteś 

W Sztuczce 18., „Przyspiesz wpisywanie tekstu na klawiaturze ekranowej”, mogłeś prze- 
czytać o  programach  ułatwiających  dopasowanie  sposobu  wprowadzania  tekstu  do 
Twoich przyzwyczajeń, ale niezależnie od tego, jak sprawnie Ci idzie obsługa klawiatur 

background image

142 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

systemu Android, nigdy nie będziesz pisał tak szybko, jak mówisz. System Android 
wyposażony jest  w funkcję  umożliwiającą zamianę  wypowiadanych  słów  na tekst. 
Jest ona dostępna z poziomu wszystkich pól wprowadzania tekstu w całym systemie 
operacyjnym niezależnie od aplikacji (obsługuje ją także  większość niestandardowych 
klawiatur). Aby podyktować coś telefonowi, wykonaj następujące czynności: 

1.  Dotknij przycisku z mikrofonem na klawiaturze lub obok pola wprowadzania 

tekstu. 

2.  Wypowiedz dowolne słowa i poczekaj, aż Google przeanalizuje zarejestrowany 

materiał oraz dokona transkrypcji. Zwykle trwa to najwyżej sekundę albo dwie, 
zależnie od długości materiału. 

Oczywiście, funkcja rozpoznawania mowy nie jest doskonała. Wymaga połączenia 

z internetem (choć akurat to raczej nie powinno stanowić problemu, jeśli tylko jesteś 
w  zasięgu  sieci),  nie  radzi  sobie  zbyt  dobrze  z  nazwami  własnymi,  a  jeśli  nagrałeś 
tekst w jakimś hałaśliwym miejscu, to szum otoczenia może uniemożliwić poprawną 
interpretację  słów.  Niemniej  jednak,  jeśli  chcesz  napisać  krótką  wiadomość  albo 
wprowadzić  dłuższy  tekst, który  potem  wystarczy  poprawić,  możesz  dzięki  niej  zaosz- 
czędzić mnóstwo czasu. 

 
 

Wyszukiwanie oraz sterowanie telefonem 

Jeśli Twój telefon z Androidem nie został fabrycznie wyposażony w funkcję Voice 
Search, to możesz ją pobrać ze strony 

https://play.google.com/store/apps/details?id=com. 

google.android.voicesearch i zainstalować. Aby uaktywnić wyszukiwanie głosowe, przy- 
trzymaj specjalny przycisk wyszukiwania (jeśli Twój telefon taki posiada) albo dotknij 

przycisku  z  mikrofonem  obok  pola  wyszukiwarki  Google (na  przykład  w  widżecie 

Google Search). Na ekranie pojawi się mikrofon z zachęcającym napisem 

Mów teraz

Aby przeprowadzić proste wyszukiwanie, po prostu powiedz, czego szukasz. Twoje 

słowa zostaną przesłane na serwery Google i poddane analizie. Jeśli system uzna, że 

zrozumiał  Cię  bezbłędnie,  automatycznie  przystąpi  do  wyszukiwania.  W  przeciwnym 

razie poprosi o uściślenie wypowiedzianej kwestii — tak jak na rysunku 3.24, który 
przedstawia różne warianty niewyraźnie (naprawdę bardzo!) wypowiedzianego zda- 

nia „nie ja to powiedziałem”. 

Wyszukiwanie głosowe jest bez wątpienia przydatne, ale funkcja Voice Search 

umożliwia także wykonywanie poleceń wydawanych głosem (na razie niestety tylko 
w języku angielskim), zwanych Voice Actions. Poniższa tabela zawiera przykłady. 
przykłady. 

Funkcja  Voice  Search  zostanie zapewne  wzbogacona o kolejne polecenia; jeśli 

chciałbyś zapoznać się z ich aktualną listą, odwiedź stronę 

http://www.google.com/ 

mobile/voice-actions/

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

143 

 

 

 

 

 

Rysunek 3.24. 

W przypadku problemów ze zrozumieniem tekstu 

aplikacja Voice Search proponuje kilka wariantów do wyboru 

 

Działanie 

Składnia  polecenia 

Wyślij wiadomość tekstową 

„send text to <odbiorca> <treść>”. Treść wiadomości jest 
opcjonalna; w opisany sposób można po prostu zainicjować 
wysyłanie wiadomości, a potem wpisać ją tradycyjnie za pomocą 
klawiatury bądź podyktować ją głosowo. 

Zadzwoń do kogoś 
z listy kontaktów 

„call <nazwa kontaktu> <rodzaj telefonu>”. Rodzaj telefonu 
(„mobile”, „work”) jest opcjonalny. 

 

 

Wyświetl  wskazówki  dojazdu 

„navigate to <adres / miasto / nazwa firmy>” 

Wyświetl mapę 

„map of < adres / miasto>” 

Stwórz notatkę 

„note to self <treść notatki>” 

 

 

Odtwarzaj  muzykę 

„listen to <wykonawca / utwór / album>” 

 

 

Zadzwoń do firmy 

„call <nazwa firmy> <miejsce>”. Miejsce jest opcjonalne. 
Na rysunku 3.25 powiedziałem po prostu „Call Pizza Hut”. 
Nie mam w książce telefonicznej żadnego telefonu do tej pizzerii 
— wyszukiwarka automatycznie wybrała najbliższy lokal 
na podstawie mojej aktualnej lokalizacji. 

 

 

Wyślij e-mail 

„send email to <kontakt> <temat> <treść>”. Temat i treść 
są opcjonalne. 

 

 

Otwórz stronę WWW 

„go to <nazwa strony>” 

 

 

background image

144 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 3.25. 

Funkcja Voice Search umożliwia automatyczne wykonywanie 

skomplikowanych poleceń, takich jak wyszukiwanie firm oraz usług na podstawie nazwy, 

a także nawiązywanie połączenia 

 

 

S

ZTUCZKA 

26. U

ŻYJ TELEFONU JAKO SKANERA 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Android oraz iOS 

Koszt: 

Brak 

Masz przed sobą tablicę zapełnioną notatkami albo papierową dokumentację,  którą 
chciałbyś szybko skopiować? Zamiast przepisywać ręcznie, możesz „zeskanować” infor- 
macje za pomocą aparatu cyfrowego w Twoim telefonie. Dodatkowo, aplikacja Cam- 
Scanner umożliwia automatyczne przekształcanie zdjęć cyfrowych zawierających tekst 
w pliki PDF. Oto, jak można ją wykorzystać. 

Najpierw pobierz program CamScanner dla swojego telefonu. Odpowiednie  wersje 

znajdziesz w sklepie Google Play (

https://play.google.com/store/apps/details?id=com. 

intsig.camscanner) oraz w iTunes App Store (https://itunes.apple.com/us/app/camscanner- 
free/id388627783
). Program CamScanner dostępny jest w dwóch wersjach: darmowej 
i  płatnej.  W  chwili  opracowywania  materiałów  do  tej  książki  wersja  darmowa  dla 
Androida narzucała ograniczenia co do liczby dokumentów i stron do skanowania, 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

145 

 

 

 

zaś jej odpowiednik dla iOS był dostępny w wersji z reklamami. Darmową aplikację 
można zaktualizować do wersji płatnej (16 złotych), tak aby wyłączyć ograniczenia 
i reklamy, a także usunąć znaki wodne, które wersja darmowa nanosi na skanowane 
materiały. 

 

Uwaga

 

 

Zrzuty ekranu zamieszczone w tej sztuczce pochodzą z systemu Android, ale 
program CamScanner obsługuje się na Androidzie identycznie jak i na iOS.
 

 

Po  zainstalowaniu  CamScannera  możesz  od  razu  przystąpić  do  skanowania  doku- 

mentów. Skan można utworzyć na podstawie nowego zdjęcia za pomocą wbudowanego 
aparatu lub poprzez wybranie jednego z istniejących zdjęć z biblioteki. 

1.  Dotknij przycisku znajdującego się w lewym dolnym rogu (tego z symbolem 

aparatu fotograficznego pokazanego na rysunku 3.26). W iOS po dotknięciu 
przycisku w lewym dolnym rogu należy dodatkowo wydać polecenie 

Take Photo 

(zrób zdjęcie). 

 

 

Rysunek 3.26. 

Zeskanuj nowy dokument za pomocą przycisku z aparatem 

w lewym dolnym rogu okna aplikacji 

 

2.  Przy rejestrowaniu dokumentów za pomocą programu CamScanner zadbaj o jak 

najlepsze oświetlenie i zbliż aparat do tekstu na tyle, aby jak najlepiej wykorzystać 
cały obszar kadru. Aby zrobić zdjęcie, dotknij przycisku z symbolem migawki. 

background image

146 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

3.  Program CamScanner automatycznie zeskanuje zdjęcie, zidentyfikuje jego zawar- 

tość i w miarę możliwości obrysuje ramką kadrowania (tak jak na rysunku 3.27). 
Na  tym  etapie  możesz  nadać  dokumentowi  właściwą  orientację  za  pomocą 
przycisków,  które  umożliwiają  obracanie  podglądu  o  90°,  oraz  skorygować 
kształt  ramki  poprzez  przeciągnięcie  jej  narożników.  Nie  przejmuj  się,  jeśli 
ramka  wyjdzie  pochylona  albo  w  inny  sposób  zniekształcona.  Po  dotknięciu 
przycisku z symbolem „ptaszka” CamScanner wykadruje i wyprostuje zdjęcie 
oraz poprawi wygląd tekstu, tak aby był czytelny  w  formacie PDF. Jeśli uzy- 
skany efekt przypadnie Ci do gustu, dotknij przycisku z „ptaszkiem” jeszcze raz. 
W przeciwnym razie dotknij przycisku ze strzałką („wstecz”) i skoryguj wybrane 
wcześniej ustawienia. 

 

 

 

Rysunek 3.27. 

CamScanner automatycznie wykrywa kontury zeskanowanych dokumentów 

 

4.  Teraz możesz  w analogiczny sposób  dodać  kolejne  strony  do  bieżącego  doku- 

mentu  bądź  wrócić  do  ekranu  powitalnego  programu  CamScanner,  aby  utwo- 
rzyć nowy dokument. 

 

Uwaga

 

 

CamScanner nie zamienia obrazu na tekst w procesie OCR (od ang. 

Optical Cha- 

racter Recognition

). Generowane obrazy PDF są czytelne, ale są to obrazy 

rastrowe, a nie edytowalny tekst. Jeśli zależy Ci na funkcji OCR, zapoznaj się 
ze Sztuczką 28., „Poćwicz (cyfrową) pamięć fotograficzną”.
 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

147 

 

 

Obsługa materiałów zeskanowanych w programie CamScanner 

Dokumenty zeskanowane w programie CamScanner znajdują się na głównym ekranie 
aplikacji.  Dotknij  dowolnego  dokumentu,  aby  otworzyć  jego  podgląd.  Za  pomocą 
menu kontekstowego możesz skorygować orientację stron, ich rozmiar, zmienić nazwę 
dokumentu i oznaczyć go słowami kluczowymi. Domyślne słowa kluczowe to: 

Business 

card (wizytówka), Whiteboard (tablica), PPT (prezentacja), Note (notatka) oraz ID 
Card 
(identyfikator). 

 

 

Udostępnianie zeskanowanych plików PDF 

No  dobrze:  masz  zeskanowany  dokument,  który  program  CamScanner  zamienił 
w estetyczny, czytelny plik PDF, ale nadal znajduje się on na Twoim telefonie! Istnieje 
kilka sposobów na wyeksportowanie zeskanowanych plików PDF z programu Cam- 
Scanner do komputera. Po otwarciu dokumentu dotknij kolejno przycisku z ołówkiem 
i  tablicą,  a  potem przycisku  udostępniania  w  dolnej części  ekranu.  W zależności  od 
dostępnych konfiguracji telefonu będziesz mógł wysłać gotowy PDF e-mailem, przesłać 
za  pośrednictwem  połączenia  Bluetooth,  wysłać  go  na  Dysk  Google  albo  do  Drop- 
boksa (patrz Sztuczka 8., „Dropbox, czyli sposób na dostęp do najważniejszych plików 
z dowolnego miejsca”) bądź też udostępnić w serwisie 

http://box.net

 

 

S

ZTUCZKA 

27. P

ODŁĄCZ KOMPUTER DO INTERNETU 

ZA  POŚREDNICTWEM SMARTFONA 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Android oraz „złamany” iOS 

Koszt:  

Zróżnicowany 

W pewnych sytuacjach jedną z największych zalet  smartfona staje  się nieprzerwany 
dostęp do internetu. Nawet jeśli nie jesteś w zasięgu sieci Wi-Fi, nadal możesz odbie- 
rać e-maile, przeglądać strony WWW i korzystać z danych  online —  wystarczy, że 
jesteś  w zasięgu  nadajników  operatora…  a z  upływem czasu będą one oplatać glob 
coraz gęściejszą siecią komunikacji bezprzewodowej. 

Nie da się jednak ukryć,  że niektóre czynności znacznie łatwiej jest  wykonać  na 

dużym ekranie, korzystając z klawiatury i myszy. Z tej sztuczki dowiesz się, jak udo- 
stępnić  komputerowi  połączenie  z  internetem  za  pośrednictwem  telefonu  komórko- 
wego. Telefon pełni  wówczas rolę „punktu dostępowego  na uwięzi”  — przekaźnika 
danych do i od komputera w ramach opłaconego abonamentu. 

background image

148 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Ostrzeżenie

 

 

Niektórzy operatorzy telefonii komórkowej życzą sobie dodatkowych opłat mie- 
sięcznych za tego typu usługi. Jeśli wypróbujesz opisaną poniżej metodę, tym 
samym godzisz się na ryzyko dodatkowych opłat za dostęp do internetu albo 
poniesienia kary umownej za użytkowanie „nieoficjalnego” punktu dostępo- 
wego. Innymi słowy, działasz na własne ryzyko!
 

 

 

Czego będziesz potrzebował? 

Aby zacząć korzystać z dostępu do internetu na komputerze za pośrednictwem tele- 
fonu, będziesz potrzebował: 

■ 

Abonamentu na transfer danych. Jeśli masz dostęp do zasobów internetu 
z poziomu telefonu, to zapewne płacisz za transmisję danych w abonamencie. 

■ 

Przewodu USB. Dołączony do telefonu przewód do synchronizowania danych 
albo ładowania powinien wystarczyć. 

■ 

Programu PdaNet dla Twojego telefonu. Aplikacja jest dostępna dla telefonów 
z Androidem, iPhone’ów i urządzeń BlackBerry. Szczegółowe informacje na jej 
temat  znajdziesz  na  stronie 

http://www.junefabrics.com/  (w  tej  sztuczce  ograni- 

czymy się do systemów Android oraz iOS). PdaNet na początek można pobrać 
w darmowej wersji próbnej. Pozbawiona różnych ograniczeń użytkowych pełna 
wersja kosztuje około 55 złotych. 

 

Uwaga

 

 

Aby móc zainstalować aplikację PdaNet za pośrednictwem serwisu Cydia Store, 
użytkownicy iPhone’ów muszą „złamać” system swojego smartfona, czyli wy- 
konać tzw. 

jailbreak

. Łamanie systemu w celu zainstalowania aplikacji nie- 

dostępnych w sklepie AppStore nie jest oczywiście mile widziane przez firmę 
Apple, która stara się zabezpieczyć swój system, dlatego metody „łamania” 
ulegają zmianie z wersji na wersję iOS. Szczegółowe wskazówki dotyczące naj- 
nowszej wersji systemu znajdziesz w przekrojowym poradniku w serwisie Life- 
hacker pod  adrese

http://lifehacker.com/5771943 

5

. 

 

■ 

Programu PdaNet dla komputera. Jest to klient PdaNet dla systemu opera- 
cyjnego Windows i Mac Os. Należy go zainstalować i uruchomić na komputerze, 
na  którym  chciałbyś  korzystać  z  udostępnionego  połączenia.  Program  ten 
(w  przypadku  telefonów z  Androidem) można pobrać  ze strony 

http://www. 

junefabrics.com/android/download.php  bądź  http://www.junefabrics.com/desktop/ 
(w przypadku telefonów z iOS). 

 
 
 

 

 

5  

Materiał w języku angielskim 

— przyp. tłum. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

149 

 

 

Jak się podłączyć? 

Po zainstalowaniu niezbędnego oprogramowania możesz przystąpić do połączenia. 

1.  Uruchom na smartfonie program PdaNet. 

2.  W przypadku systemu Android dotknij przycisku 

USB Tether Mode (tryb połą- 

czenia przez USB) pokazanego na rysunku 3.28. W iPhone opcję 

USB Tether 

(połączenie przez USB) należy przełączyć na 

ON (włączone). 

 

 

 

Rysunek 3.28. 

Uaktywnianie połączenia w programie PdaNet dla systemu Android 

 

3.  Podłącz telefon do komputera za pomocą przewodu USB. 

4.  Kliknij ikonę 

PdaNet (w zasobniku systemowym Windows, tak jak na rysun- 

ku 3.29, albo na pasku menu w Mac OS X), a następnie 

Connect (połącz). 

 

 

Rysunek 3.29. 

Włącz transmisję danych za pośrednictwem telefonu przy użyciu klienta PdaNet 

background image

150 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

To wszystko. Po nawiązaniu połączenia między telefonem a komputerem będziesz 

mógł przeglądać zasoby internetu, korzystając z transmisji danych przez telefon. 

 

Uwaga

 

 

Nowe wersje programu PdaNet umożliwiają przekształcenie telefonu w punkt 
dostępowy Wi-Fi (analogiczna funkcja jest też dostępna w systemie Android, 
w wersjach 4.0.x i nowszych). Aby z niej skorzystać, uruchom PdaNet, włącz 
opcję 

WiFi Hotspot Mode 

(tryb punktu dostępowego Wi-Fi), a następnie podłącz 

laptopa do telefonu jak do zwykłego hotspotu. Takie rozwiązanie jest nieco 
wygodniejsze, ale zarazem nieco bardziej zawodne niż połączenie USB, a oprócz 
tego  powoduje  dość  szybkie  wyczerpanie  baterii,  co  tak  czy  owak  wymusza 
podłączenie telefonu do zasilania (na przykład przewodem USB).
 

 

 

S

ZTUCZKA 

28. P

OĆWICZ 

(

CYFROWĄ

PAMIĘĆ FOTOGRAFICZNĄ 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Dowolny telefon  umożliwiający  przeglądanie  WWW 

Koszt: 

Brak w przypadku ograniczonego konta Evernote, 45 USD za rok 

w przypadku konta płatnego 

 

Małe rozmiary i pojemne pamięci nowoczesnych aparatów cyfrowych oraz smartfonów 
sprawiają, że właściwie każdy może być fotografem. Uwiecznianie świata i rejestro- 
wanie informacji nigdy nie było łatwiejsze i szybsze. Uniwersalne narzędzie do reje- 
strowania  danych  może  całkowicie  zmienić  sposób  zapamiętywania  (i  zapominania…) 
informacji. Takim uniwersalnym  narzędziem  jest  usługa  i program  Evernote  (

http:// 

www.evernote.com), dzięki którym możesz — gdziekolwiek jesteś — rejestrować i skła- 
dować zdjęcia w „fotograficznej pamięci cyfrowej”, ulokowanej w internetowej chmurze. 
Zarejestrowane  w  ten  sposób  obrazy  można  synchronizować  między  stacjonarnym 
komputerem, telefonem a ich biblioteką w internecie. 

Evernote rozpoznaje tekst uwieczniony na zdjęciach za pomocą funkcji OCR (

Optical 

Character Recognition), dzięki której oprócz możliwości przeszukiwania obrazów na 
podstawie dodanych do nich słów kluczowych można też przeszukiwać 

treść sfotogra- 

fowanych dokumentów tekstowych (tak jak na rysunku 3.30). Ponadto Evernote potrafi 
skorzystać z funkcji geolokacyjnych telefonu i na ich podstawie wskazać na mapie 
miejsce wykonania zdjęcia. 

 

Uwaga

 

 

Więcej informacji o Evernote znajdziesz w 1. części książki 

Lifehacker…

w Sztuczce 37., „Skonfiguruj uniwersalną skrzynkę na dobre pomysły”. Znaj- 
dziesz w niej wskazówki dotyczące zastosowania Evernote w roli uniwersalnego 
rejestratora danych, który ułatwia zarządzanie notatkami, zdjęciami, stronami 
WWW i innymi mediami.
 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

151 

 

 

 

 

Rysunek 3.30. 

Wyszukiwanie tekstu na zdjęciach zapisanych w Evernote 

 

 

Wysyłanie zdjęć z aparatu w smartfonie do Evernote 

Zdjęcia do Evernote można przesyłać za pośrednictwem e-maili, przy użyciu klienta 
Evernote dla komputerów osobistych, a także interfejsu WWW, ale w tej sztuczce sku- 
piliśmy się na aplikacjach mobilnych, które dostępne są dla systemów Android, iOS, 
BlackBerry, webOS oraz Windows Phone 7. 

1.  Załóż konto w serwisie Evernote pod adrese

http://www.evernote.com pobierz 

aplikację dla swojego smartfona. 

2.  Uruchom  Evernote  na  smartfonie  i  utwórz  nową  notatkę  ze  zdjęciem.  Sfoto- 

grafuj coś, co chciałbyś zapamiętać. Evernote zapisze notatkę z dołączoną do 
niej fotografią. Do zdjęcia możesz dodać słowa kluczowe (

tagi), tytuł oraz opis 

(jedną notatkę można zilustrować kilkoma zdjęciami). 

3.  Gdy skończysz, kliknij przycisk 

Zakończ. Evernote automatycznie wyśle wów- 

czas zdjęcie z  telefonu na stronę WWW i zsynchronizuje je z innymi urządze- 
niami, na których zainstalowałeś Evernote. 

 
 

Tworzenie bazy danych zdjęć za pomocą Evernote 

Jeśli opanowałeś już fotografowanie i notowanie, możesz wypróbować inne, twórcze 
sposoby na  wykorzystanie bazy  ze zdjęciami, zrobionymi za pomocą  wbudowanego 
aparatu fotograficznego: 

■ 

Wizytówki. Zamiast garść wizytówek zebranych w trakcie ostatniej konferencji 
wrzucić do szuflady i pozwolić, aby się kurzyły, sfotografuj każdą i wyślij do 
Evernote  z  odpowiednimi  słowami  kluczowymi  (np.  nazwiskami  i  nazwą 

background image

152 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

konferencji) oraz adnotacjami: kim byli poznani ludzie,  gdzie ich  spotkałeś 
i kiedy oraz czy zamierzasz się z nimi kontaktować w jakiejś sprawie w przy- 
szłości. 

 

Wskazówka

 

 

Do skanowania wizytówek i przekształcania ich na informacje teleadresowe 
można wykorzystać Gogle Google, aplikację do wizualnego wyszukiwania, która 
została opisana w Sztuczce 23., „»Rzeczywistość rozszerzona« w Twoim 
telefonie”.
 

 

■ 

Fotograficzna książka kucharska. Jadłeś w restauracji albo u znajomych coś, 
co  chciałbyś  przygotować  w  domu?  Zrób  zdjęcie  potrawy,  dodaj  kilka  uwag 
dotyczących  składników  i  opatrz  fotografię  znacznikiem 

gotowanie.  Zbieraj 

zdjęcia ulubionych dań, a po pewnym czasie odpowiedź na pytanie: „Co dziś 
zrobimy na obiad?” będzie się sprowadzała do przejrzenia fotografii opatrzo- 
nych  znacznikiem 

obiad. Jeśli  chcesz,  możesz  dodawać do  potraw bardziej 

szczegółowe znaczniki, np. 

z kurczakawegańskie albo pikantne, tak aby mieć 

pod ręką kilka pomysłów na danie na wypadek wizyty szwagra wegetarianina. 

■ 

Lista życzeń. W trakcie zakupów możesz fotografować rzeczy, które chciałbyś 
kupić albo w wolnej chwili sprawdzić ich ceny. Do takich zdjęć możesz przy- 
pisać znaczniki w rodzaju 

lista zakupów albo do sprawdzenia

■ 

Etykiety wina. Jeśli Twojej partnerce wyjątkowo zasmakuje wino, które zamó- 
wiliście do obiadu, zrób zdjęcie etykiety, aby móc zaskoczyć ją tym samym 
trunkiem w domu. Zapoczątkuj bazę danych win składającą się ze zdjęć i infor- 
macji, czy jakieś wino Ci smakowało, czy też nie. 

■ 

Tekst albo adresy URL. A może chciałbyś na dłużej zapamiętać historie róż- 
nych atrakcji turystycznych, opisane na tablicach informacyjnych? Albo adres 
WWW, który zauważyłeś na billboardzie? Nic prostszego: zrób zdjęcie i wyślij 
je do Evernote ze znacznikiem 

sprawdź to albo do odwiedzenia

■ 

Godziny otwarcia miejsc, w których bywasz. Kiedy następnym razem będziesz 
na poczcie albo w oddziale banku, zrób zdjęcie godzin otwarcia, aby przy następ- 
nej okazji móc szybko sprawdzić, o jakiej porze możesz załatwić swoje sprawy. 

■ 

Domowy  inwentarz.  Zdjęcia  numerów  seryjnych  i  cen  najbardziej  wartościo- 
wych  przedmiotów  w  Twoim  domu  to  doskonały  sposób  na  inwentaryzację 
dobytku. Przyda się w przypadku kradzieży laptopa, pożaru lub zalania domu 
(oby nie!). 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

153 

 

 

S

ZTUCZKA 

29. W

YSYŁANIE I ODBIERANIE PRZEKAZÓW PIENIĘŻNYCH 

ZA POMOCĄ 

P

AY

P

AL W TELEFONIE 

 

 

 

Poziom trudności: 

Łatwy  

Platforma: 

Android, iOS, BlackBerry 

Koszt: 

Brak 

PayPal, popularny serwis do  wykonywania płatności  online (

http://paypal.com), umoż- 

liwia łatwe  i  wygodne  przesyłanie  pieniędzy  przyjaciołom  albo  współpracownikom. 
Zamiast rozliczać się  gotówkowo,  możesz w ten  sposób oddać znajomym pieniądze 
za obiad w restauracji, zrzucić się na prezent albo zapłacić za zakupione towary. Jeśli 
w pobliżu nie ma działającego bankomatu, a Ty musisz zapłacić za coś gotówką, możesz 
w ten sposób zrobić błyskawiczny przelew znajomemu, który uiści zapłatę za Ciebie. 
Aplikacje PayPal na smartfony umożliwiają wysyłanie i odbieranie pieniędzy bezpo- 
średnio za pomocą telefonu powiązanego z Twoim kontem PayPal. 

Za pośrednictwem systemu PayPal można też płacić w wielu europejskich sklepach 

internetowych  oraz  za  zakupy  dokonane  na  platformie  aukcyjnej  eBay  (gama  usług 
PayPal jest bardzo różna w różnych częściach świata; najnowsze ciekawostki i infor- 
macje dotyczące PayPal w Europie Centralnej i Środkowej znajdziesz na stronie firmy 
w serwisie Facebook pod adrese

https://www.facebook.com/PayPalCee). W tej krótkiej 

sztuczce dowiesz się, jak  wykonywać transakcje  za pośrednictwem  usługi PayPal 
i telefonu. 

 
 

PayPal Mobile 

Przede wszystkim będziesz potrzebował konta w serwisie PayPal. Po założeniu konta 
możesz je doładować za pomocą karty kredytowej (którą można powiązać z kontem 
w ustawieniach serwisu) albo przelewem bankowym. Aby móc wykonywać płatności 
za  pomocą  telefonu,  powinieneś  pobrać  aplikację  PayPal  dla  systemu  Android,  iOS 
lub BlackBerry (

http://tinyurl.com/2g8fd47i zalogować się na swoje konto. Jest to naj- 

prostszy sposób na obsługę systemu PayPal „w terenie” (w niektórych krajach można 
nadal  korzystać  z  poleceń  wydawanych  za  pomocą  SMS-ów  ze  zwykłego  telefonu, 
wymaga to jednak powiązania numeru z kontem PayPal. W chwili opracowywania 
materiałów do tej książki powiązanie telefonu z polskim kontem PayPal  nie było jed- 
nak możliwe). 

 

Wysyłanie pieniędzy za pomocą aplikacji PayPal Mobile 

Aby wysłać 50 złotych znajomej, od której pożyczyłeś pieniądze na bilety do kina, 
wykonaj następujące czynności: 

background image

154 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

1.  Uruchom aplikację, zaloguj się i dotknij przycisku 

Send (wyślij), a potem wybierz 

odpowiednią osobę z kontaktów (jeśli masz w nich wpisany jej adres e-mail) 
lub wprowadź e-mail ręcznie. Następnie wprowadź kwotę, wybierz walutę i określ 
charakter przekazu — 

Friends or Family (przyjaciele albo rodzina) bądź Goods 

or Services (towary albo usługi), tak jak na rysunku 3.31. 

 

 

Rysunek 3.31. 

Możesz wysłać pieniądze do kogokolwiek, kto ma adres e-mail 

 

2.  Jeśli chcesz, możesz wprowadzić dodatkową adnotację (np. „Dzięki, świetnie się 

bawiłem!”), następnie dotknij przycisku 

Review (przejrzyj) i zatwierdź transakcję. 

3.  Twoi znajomi otrzymają e-mailowe i (ewentualnie) SMS-owe powiadomienie 

z systemu PayPal o dokonanej transakcji. 

Po dotknięciu przycisku 

Account (konto) aplikacja wyświetli listę ostatnich trans- 

akcji — także tych, które przeprowadziłeś za pomocą komputera (rysunek 3.32). 

 

Uwaga

 

 

W zależności od rodzaju transakcji PayPal może pobierać niewielkie opłaty za 
ich dokonanie, choć na przykład przesłanie pieniędzy krewnym albo znajomym 
z salda  konta PayPal  — jeśli  transakcja nie  wymaga zamiany  walut —  jest 
bezpłatny. Szczegółowe informacje o opłatach za transakcje znajdziesz na stro- 
nie PayPal pod adresem 

http://goo.gl/KyFT3

. 

background image

Rozdział 3. Pracuj inteligentniej na „inteligentnym telefonie” 

155 

 

 

 

 

Rysunek 3.32. 

Lista ostatnich transakcji PayPal w aplikacji dla systemu Android 

 

Innym ciekawym sposobem na dokonanie płatności za pomocą telefonu jest… czyt- 

nik kart magnetycznych, podłączany bezpośrednio do takiego urządzenia jak iPhone, 
iPad czy telefon lub tablet z systemem Android. Jeśli jesteś ciekaw tego typu rozwią- 
zań, odwiedź stronę amerykańskiej firmy Square pod adresem 

https://squareup.com/ 

i przekonaj się, jak to działa. Podobną usługę w Europie (w tym w Polsce) ma zaofero- 
wać serwis Payleven (

https://payleven.pl/). Urządzenia tego typu zamieniają smartfon 

albo tablet  w prosty  terminal  płatniczy  —  wystarczy przeciągnąć  w  nim  kartę,  aby 
dokonać  płatności.  Już  wkrótce  mogą  one  jednak  napotkać  poważnego  konkurenta 
w  postaci  coraz  powszechniejszych  płatności  za  pomocą  technologii  zbliżeniowych 
(NFC). W możliwość transmisji danych NFC wyposażonych jest coraz więcej nowocze- 
snych smartfonów, rośnie też liczba terminali obsługujących płatności zbliżeniowe. 

background image

 

 
 

 

156 

Lifehacker. Jak żyć i pracować z głową 

 

background image

 

 
 
 
 
 

 

ROZDZIAŁ

 

4 

Zapanuj nad siecią 

 
 

Nigdy dotąd ludzie nie mieli możliwości błyskawicznego przeszukiwania w domowym 
zaciszu tak ogromnego zbioru informacji jak dziś — w dobie ogólnoświatowej sieci 
WWW. Ten gigantyczny magazyn danych — po części bardzo cennych, a po części 
zupełnie bezwartościowych  —  rośnie  w  zawrotnym  tempie. Popularyzacja  narzędzi 
służących do publikowania treści, takich jak platformy blogowe, Facebook czy Twitter, 
a także powszechna dostępność urządzeń do rejestrowania treści, choćby smartfonów 
i aparatów cyfrowych, sprawiły, że każdy może wykreować swoje miejsce w sieci… 
i miliony ludzi z tej możliwości korzystają. 

Sam  dostęp do  informacji  publikowanych  w  internecie  niewiele  jest  jednak  wart 

bez umiejętności ich przeszukiwania, filtrowania i analizowania. Każdy, kto chce w pełni 
wykorzystać  możliwości  internetu,  powinien  po  mistrzowsku  opanować  obsługę  prze- 
glądarki, nauczyć się błyskawicznie przeglądać wyniki zwracane przez różne wyszu- 
kiwarki i potrafić oceniać wiarygodność źródeł informacji. W internecie każdy z nas 
jest bibliotekarzem. 

Zapamiętywanie faktów jest dziś mniej istotne niż zdolność do ich szybkiego wyszu- 

kiwania. Dla milionów ludzi internet stał się czymś  w rodzaju gigantycznej pamięci, 
na której musimy bazować zarówno wówczas, gdy szukamy informacji, jak i wówczas, 
gdy chcemy coś opublikować. Tylko w jaki sposób pytać, aby szybko i precyzyjnie docie- 
rać  do potrzebnych  informacji,  rozlokowanych  na  niezliczonych  wirtualnych  półkach, 
i jak publikować, aby trafnie udzielać odpowiedzi na pytania? 

W tym rozdziale znajdziesz porady i ścieżki na skróty przez ogromny świat sieci, 

wskazówki dotyczące  dostosowywania przeglądarki WWW do  własnych potrzeb oraz 
metody efektywnego udostępniania i publikowania informacji o sobie i swoim  obsza- 
rze zainteresowań. 

background image

158 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Wskazówka

 

 

Podczas czytania tego rozdziału warto mieć pod ręką komputer z dostępem 
do internetu, gdyż znajdziesz w nim mnóstwo adresów URL oraz usług, które 
zapewne będziesz chciał od razu wypróbować.
 

 

 

S

ZTUCZKA 

30. G

OOGLUJ JAK ZAWODOWIEC 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Internet 

Koszt: 

Brak 

Podczas przeszukiwania zasobów internetu za pomocą wyszukiwarki Google (http:// 
google.com)  
otrzymujesz  zapewne  tysiące  rezultatów,  pasujących  do  wprowadzonego 
zapytania. Kto jednak miałby czas i możliwości, aby się z nimi wszystkimi zapoznać?! 
Lepiej pokierować wyszukiwarką tak, aby znacznie ograniczyć liczbę otrzymywanych 
odpowiedzi.  Pozornie  bardzo  proste,  jednowierszowe  pole  wprowadzania  zapytań 
w wyszukiwarce Google kryje ogrom możliwości, które pozwalają na zawężenie puli 
rezultatów do tych najbardziej adekwatnych. Przedzieranie się przez tysiące odsyłaczy 
jest  koszmarnie  czasochłonne  i…  zbędne.  Dzięki  zaawansowanym  operatorom  wy- 
szukiwania Google możesz  uzyskać  o  wiele mniej  wyników,  za to znacznie dokład- 
niejszych. 

Istnieją dwa sposoby na wprowadzanie zaawansowanych zapytań w wyszukiwarce 

Google: 

■ 

Strona 

Szukanie zaawansowane, którą można wyświetlić za pomocą odsyłacza 

Szukanie zaawansowane bądź otworzyć bezpośrednio — znajdziesz ją pod adre- 
sem   

http://www.google.pl/advanced_search

■ 

Zaawansowane operatory wyszukiwania Google, które można wpisywać bezpo- 
średnio w polu wyszukiwarki Google. 

Formularz na stronie 

Szukanie zaawansowane zawiera sporą liczbę różnych pól, 

które ułatwiają korzystanie z zaawansowanych operatorów Google, jednak nie jest to 
najefektywniejszy sposób. Skuteczniejsze, choć odrobinę bardziej skomplikowane roz- 
wiązanie polega na bezpośrednim zastosowaniu operatorów Google (które zwykle mają 
postać 

operator:kryteria

)  oraz  znaków  specjalnych,  takich  jak  cudzysłowy,  plus, 

minus oraz tylda (

~). Zaawansowane techniki wyszukiwania umożliwiają sprecyzowa- 

nie zapytania i zadanie go w jednowierszowej postaci. 

W tej sztuczce poznasz tylko kilka najbardziej przydatnych metod formułowania 

zapytań w wyszukiwarce Google; szczegółowe wskazówki o pozostałych znajdziesz 
w Centrum Pomocy Google (

http://www.google.com/intl/pl_ALL/insidesearch/w sekcji 

Wskazówki dotyczące wyszukiwania

background image

Rozdział 4. Zapanuj nad siecią 

159 

 

 

Wyszukiwanie całego wyrażenia za pomocą cudzysłowów 

W celu wyszukania stron zawierających konkretne wyrażenie w całości, należy ująć je 
w cudzysłów. Ta funkcja przydaje się wówczas, gdy chcesz odnaleźć strony zawierające 
dokładnie taką sekwencję słów, jaką wpisałeś — zwłaszcza jeśli są wśród nich słowa 
często używane. 

Na przykład zapytanie 

nie mogę   się   doczekać 

może zwrócić wiele różnych infor- 

macji. Wszystkie słowa wchodzące w jego skład są dość powszechne. 

Ujęcie tego samego zapytania w cudzysłów 

"nie mogę   się   doczekać" 

na pierw- 

szym miejscu zwraca strony zawierające tę konkretną frazę. Dodanie kolejnej frazy… 

"nie mogę  się  doczekać" "kiedy wreszcie pójdę  do nieba" 

…daje już bardzo precyzyjne rezultaty — w tym przypadku książkę Fannie Flagg 
o takim właśnie tytule. 

Oto kilka innych przykładów skutecznego wyszukiwania na podstawie pełnej frazy: 

■ 

Komunikaty błędów: 

"odmowa dostępu do folderu" 
"zbyt długa nazwa pliku" 

■ 

Cytaty: 

"mowa jest źródłem nieporozumień" 

■ 

Teksty piosenek: 

" Wyjątkowo zimny maj" 

■ 

Imiona i nazwiska: 

"George Orwell" 
"dr Jan Kowalski" 

 

 

Uwzględnianie i wykluczanie słów 
za pomocą operatorów plus i minus
 

Aby wyświetlić tylko te wyniki wyszukiwania, które zawierają konkretne słowa (bądź 
te, które ich na pewno nie zawierają), można użyć operatorów 

oraz 

-

. Ta technika jest 

szczególnie przydatna w sytuacji, gdy zależy nam na wynikach z konkretnego obszaru 
znaczeniowego. Oto dwa przykłady: 

■ 

Wyszukiwanie informacji o języku programowania Java: 

java -coffee -kawa 

■ 

Wyszukiwanie stron zawierających słowa 

komputer oraz wirus

komputer + wirus 

background image

160 

Lifehacker. Jak żyć i pracować z głową 

 

 

Domyślnie Google pomija często występujące słowa, takie jak 

tojest albo ten

dokładności wyszukiwania na ogół nie poprawiają także pojedyncze litery albo cyfry. 
Jeśli chcesz mieć pewność, że jakieś słowo zostanie uwzględnione w zapytaniu, użyj 
operatora 

w następujący sposób: 

Star Wars epizod +I 

 

 

Wyszukiwanie w obrębie danej strony 

Jeśli strona, z której chciałbyś zaczerpnąć jakieś informacje, nie jest wyposażona we 
własną wyszukiwarkę (albo jest, lecz nie zwraca ona dokładnych rezultatów), to możesz 
poprosić  Google  o  przeszukanie  takiego  serwisu  za  pomocą  operatora 

site 

(np. 

site:przykladowa.com

). Po  operatorze  należy  podać  pełną  nazwę  domeny  lub  nazwę 

jej najwyższego poziomu. Oto kilka przykładów: 

■ 

Przeszukiwanie  serwisu  Microsoft  pod  kątem  bezpieczeństwa  w  systemie 
Windows: 

site:microsoft.com windows bezpieczeństwo 

■ 

Przeszukiwanie serwisu Lifehacker pod kątem informacji o skrótach klawia- 
turowych (w języku angielskim): 

site:lifehacker.com keyboard shortcuts 

■ 

Przeszukiwanie tylko polskich stron WWW pod kątem hasła BBC: 

site:pl BBC 

■ 

Przeszukiwanie  polskich  stron  rządowych  pod  kątem  rozliczeń  podatko- 
wych PIT: 

site:gov.pl podatki pit 

 

 

Wyszukiwanie konkretnych typów plików 

Możliwości Google nie ograniczają się jedynie do stron WWW; wyszukiwarka indek- 
suje również treść dokumentów PDF, Microsoft Office i innych rodzajów plików. Jeśli 
zależy Ci na odnalezieniu konkretnego rodzaju plików, użyj operatora 

filetype: 

rozszerzenie

.  Oto  przykłady: 

■ 

Wyszukiwanie arkuszy Excela będących wzorami faktur VAT: 

filetype:xls faktura vat wzór 

■ 

Wyszukiwanie dokumentów PDF z przykładami listów motywacyjnych: 

filetype:pdf przykładowy list motywacyjny 

background image

Rozdział 4. Zapanuj nad siecią 

161 

 

 

Obliczenia 

Wyszukiwarka Google może też służyć na przykład do wykonywania operacji mate- 
matycznych i przeliczeń walut. Oto kilka przykładów: 

■ 

Nie wiesz, ile galonów to litr? Zapytaj: 

litry na galony 

■ 

Pomnóż 16 758 przez 921: 

16758*921 

■ 

Sprawdź, ile sekund jest w roku: 

rok na sekundy 

■ 

Przelicz 150 złotych na dolary amerykańskie: 

150 PLN w USD 

■ 

Nie jesteś pewien, jak nazywa się waluta jakiegoś kraju, a chciałbyś przeliczyć 
na nią złotówki? Spróbuj zapytać po angielsku: 

150 polish money in brazilian money 

Ambitni i znający język angielski mogą pokusić się o jeszcze bardziej skom- 
plikowane  zapytania,  wymagające  np.  dwóch  rodzajów  przeliczeń  —  w  tym 
przypadku objętości i walut (zapytanie porównuje cenę galona paliwa w dola- 
rach z ceną litra paliwa w funtach): 

$2.85 per gallon in British money per liter 

■ 

Skonwertuj kilobajty na gigabajty: 

13233434 kilobajty na gigabajty 

 

 

Synonimy 

Za pomocą operatora 

(tylda)  można  uwzględnić  w  wynikach  wyszukiwania  obec- 

ność synonimów danego słowa. Takie zapytania mogą się przydać na przykład wów- 
czas, gdy zależy Ci na rezultatach pasujących do pewnej ogólnej koncepcji, a nie zawie- 
rających ściśle określone frazy. Oto kilka przykładów: 

■ 

~jedzenie fakty 

zwraca informacje nie tylko o faktach dotyczących jedzenia, 

ale także „odżywiania” i „diety”. 

■ 

~karton opakowania 

wyświetla m.in. informacje o opakowaniach kartonowych 

i pudłach tekturowych. 

 

 

Łączenie kryteriów i operatorów 

Wszystkie opisane wcześniej techniki można łączyć w ramach jednego zapytania, tak 
jak w poniższych przykładach: 

background image

162 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Wyszukiwanie  w  usługach  Google  informacji  o  prywatności,  które  zostały 
opublikowane na wszystkich stronach za wyjątkiem serwisu 

google.com

google + prywatność  -site:google.com 

■ 

Wyszukiwanie publikacji autorstwa wybranej osoby na konkretnej stronie: 

site:mojswietnykomputerek.pl "Marian Cholewa" 

■ 

Wyszukiwanie stron zawierających tytuł filmu oraz słowa 

recenzja film

"Tron" + film + recenzja 

■ 

Wyszukiwanie  stron  ze  słowem 

lifehacker,  ale  bez uwzględnienia serwisu 

http://lifehacker.com

lifehacker  –site:lifehacker.com 

■ 

Wyszukiwanie  arkuszy  Excela  opublikowanych  na  licencji  Creative  Commons 
w  serwisie  Lifehacker  (więcej  informacji  o  Creative  Commons  znajdziesz 
w sztuczce 36., „Wyszukiwanie materiałów dostępnych na otwartej licencji”): 

site:lifehacker.com filetype:xls "Creative Commons" 

■ 

To skomplikowane zapytanie powoduje wyświetlenie utworów zespołu Abba 
w formatach WMA albo MP3 do bezpośredniego ściągnięcia

1

–inurl:(htm|html|php) intitle:"index of" + "last modified" + 
™"parent directory" + description + size + (wma|mp3) "Abba" 

 

Wskazówka

 

 

Najczęściej używane, zaawansowane operatory Google znajdziesz pod adresem 

http://www.google.com/intl/pl/help/operators.html

. Wydrukuj sobie tę listę i miej 

zawsze pod ręką, aby powoli opanowywać posługiwanie się modyfikatorami 

zapytań. Ich kompletna lista (w języku angielskim) jest dostępna pod adresem 

http://www.googleguide.com/advanced_operators.html

. 

 

 

S

ZTUCZKA 

31.S

UBSKRYPCJA TREŚCI ZA POŚREDNICTWEM 

RSS 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Wszystkie 

Koszt: 

Brak 

Strony WWW popularnych gazet, informatory i blogi są cyklicznie aktualizowane — 
czasami wiele razy w ciągu dnia, czasami raz na tydzień albo raz  na miesiąc. Jeśli 
chciałbyś sam sprawdzać, czy na każdej z tych stron pojawiło się coś nowego, stracił- 
byś mnóstwo czasu — na tej samej zasadzie jak w przypadku schodzenia na dół do 
kiosku tylko po to, aby się zapytać, czy pojawił się już nowy numer ulubionego cza- 
sopisma. Codzienne odwiedzanie wszystkich lubianych stron jest uciążliwe… ale na 
szczęście niepotrzebne. Podobnie jak prenumerujesz ulubiony magazyn, który listonosz 

background image

Rozdział 4. Zapanuj nad siecią 

163 

 

 

 

wrzuca Ci do skrzynki, możesz subskrybować treści na stronach WWW, aby trafiały 
wprost na Twoje wirtualne biurko. 

Kanały informacyjne w internecie to specjalne pliki XML, które zawierają odsyła- 

cze do najnowszych artykułów opublikowanych na danej stronie bądź w jej wybranej 
części.  Po  umieszczeniu  adresów  takich  kanałów  w  specjalnym  czytniku  (zwanym 
niekiedy  agregatorem)  wszystkie  interesujące  Cię  informacje będą  trafiały  do  jednego 
miejsca. 

Z tej sztuczki dowiesz się, w jaki sposób subskrybować kanały RSS i selekcjonować 

informacje, które nimi spływają. 

 

 

Jak  subskrybować  kanały  informacyjne 

Aby  przystąpić  do  tworzenia  listy  subskrybowanych  informacji,  będziesz  potrzebował 
czytnika kanałów w postaci autonomicznego programu albo aplikacji WWW. Czyt- 
nik kanałów zbiera w jednym miejscu i wyświetla najnowsze treści opublikowane na 
wybranych stronach. W tej sztuczce posłużymy się Czytnikiem Google (

http://www. 

google.pl/reader/— doskonałą aplikacją do przeglądania informacji z różnych źródeł. 
(Inne propozycje znajdziesz w dalszej części tej sztuczki zatytułowanej „Inne popularne 
czytniki kanałów”). 

Jeśli używasz Gmaila albo Kalendarza Google, to nie musisz dodatkowo konfigu- 

rować swojego konta, aby skorzystać z Czytnika Google. W przeciwnym razie — powi- 
nieneś założyć darmowe konto. Po zalogowaniu do Czytnika Google (albo po skonfigu- 
rowaniu innego czytnika kanałów na komputerze lub w internecie) możesz przystąpić 
do budowania listy subskrypcji. 

Na przykład aby zasubskrybować informacje z serwisu Money.pl (

http://www. 

money.pl), otwórz tę stronę i kliknij odsyłacz RSS znajdujący się na samym dole (w stopce 
strony). Na ekranie pojawi się wówczas pokazana na rysunku 4.1 lista wszystkich dostęp- 
nych w tym serwisie kanałów RSS. Jeśli chcesz, możesz otworzyć ją bezpośrednio, 
wpisując w przeglądarce adres 

http://www.money.pl/rss/

Jeśli chcesz, możesz zasubskrybować tylko niektóre kategorie publikowanych 

informacji. 

1.  Aby zasubskrybować informacje giełdowe, odszukaj na liście pozycję 

Giełda 

i kliknij ją prawym przyciskiem myszy. 

2.  Wybierz  polecenie 

Kopiuj  adres  linku/odnośnika.  Jeśli  po  prostu  klikniesz 

wspomniany  odsyłacz,  to  w  zależności  od  przeglądarki  możesz  zobaczyć  na 
ekranie listing w postaci kodu XML, sugestię subskrypcji kanału za pomocą jed- 
nego z sugerowanych narzędzi albo pytanie o chęć dodania go do tzw. dynamicz- 
nych zakładek. Dzieje się tak dlatego, że kanały przystosowane są do przegląda- 
nia za pośrednictwem agregatora treści, a nie do bezpośredniego wyświetlania 
w przeglądarce. 

background image

164 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 4.1. Kanały RSS w serwisie Money.pl 

 

3.  Po  skopiowaniu  odnośnika  do  schowka  otwórz  Czytnik  Google  albo  uruchom 

program do obsługi RSS. Odszukaj miejsce, w którym można dodać nowy kanał 
(w Czytniku Google służy do tego przycisk 

Subskrybuj), a potem wklej adres 

w polu, które pojawi się na ekranie, i kliknij przycisk 

Dodaj

Powtórz opisany proces dla  wszystkich innych kanałów informacyjnych,  które 

chciałbyś subskrybować: Charakterystyczna, pomarańczowa ikona kanałów RSS jest 
obecna na wielu stronach WWW. (Jeśli chcesz, możesz grupować dodane subskrypcje 
za pomocą folderów). 

 

Uwaga

 

 

W duchu modnego ostatnio minimalizmu przeglądarki Google Chrome i Firefox 4 

nie wyświetlają ikony RSS na pasku adresu. Funkcję tę można przywrócić za 

pomocą odpowiednich rozszerzeń: Google RSS Subscription Extension dla Chro- 
me 

http://tinyurl.com/yjbshqs 

oraz RSS Icon dla Firefoksa (

https://addons. 

mozilla.org/en-us/firefox/addon/rss-icon/

). 

 

Po  zasubskrybowaniu  co  najmniej  jednego  kanału  informacyjnego  w  panelu  po 

lewej stronie Czytnika Google pojawi się liczba nieprzeczytanych informacji w ramach 
każdego kanału (rysunek 4.2), analogicznie jak  w przypadku nieprzeczytanych  wia- 
domości w skrzynce pocztowej. 

background image

Rozdział 4. Zapanuj nad siecią 

165 

 

 

 

 

Rysunek 4.2. Subskrypcja treści trzech różnych stron WWW za pomocą Czytnika Google 

 

Po  kliknięciu  nazwy  subskrybowanego  kanału  w  panelu  po  prawej  stronie  wy- 

świetli się lista nowych informacji. W ten sposób możesz z łatwością śledzić nowości 
pojawiające się nawet na setkach stron jednocześnie, co byłoby (niemal) niemożliwe, 
gdybyś chciał je odwiedzać wszystkie po kolei. 

 

 

Inne popularne czytniki 

Jeśli korzystasz z serwisów takich jak My Yahoo!, My AOL czy iGoogle, to nie musisz 
instalować osobnego czytnika. We wszystkich tych serwisach istnieje możliwość skonfi- 
gurowania i wyświetlania kanałów informacji. 

Oto kilka spośród najpopularniejszych programów obsługujących kanały RSS: 

■ 

NetNewsWire: (tylko Mac OS, darmowy

http://netnewswireapp.com

■ 

Mozilla Thunderbird: (Mac OS/Windows/Linux, darmowy

http://mozilla.org/ 

products/thunderbird

■ 

Microsoft  Outlook:  (Windows/Mac  OS,  cena  od  ok.  500  złotych  wzwyż, 
w zależności od rodzaju licencji i wersji pakietu Microsoft Office) 

http://office. 

microsoft.com/pl-pl/outlook/http://www.microsoft.com/poland/mac/outlook

■ 

FeedDemon: (tylko Windows; darmowy) 

http://www.feeddemon.com

background image

166 

Lifehacker. Jak żyć i pracować z głową 

 

 

Wyszukiwanie i śledzenie dynamicznie zmieniających się 
informacji za pośrednictwem kanałów
 

Zawartość kanałów informacyjnych nie musi się sprowadzać do listy nagłówków pocho- 
dzących z różnych  stron WWW i blogów.  Niektóre  kanały  umożliwiają  śledzenie  nie- 
ustannie zmieniających się parametrów i zjawisk,  na przykład pogody albo kursów 
walut. 

■ 

Pogoda dla wybranych miast

http://rss.wp.pl/s,pogoda,index.html

■ 

Kursy walut Narodowego Banku Polskiego

http://rss.nbp.pl/home.html

■ 

Polecane recenzje książek w serwisie Biblionetka: 

http://www.biblionetka.pl/ 

RSS/ReviewsFeed.aspx

■ 

Aukcje  Allegro dla dowolnego zapytania (wystarczy  wyszukać dowolny przed- 
miot i kliknąć odsyłacz 

RSS dla tych wyników wyszukiwania). Oto przykład dla 

hasła „samsung galaxy”: 

http://goo.gl/MO6NG

■ 

Codzienne horoskopy dla różnych znaków zodiaku

http://www.dziennyhoroskop. 

com/rss/

■ 

Spersonalizowane   wiadomości:  

http://news.google.com

Jak widać na przykładzie z Allegro, istnieje możliwość zasubskrybowania kanału 

będącego w istocie kanałem z wynikami wyszukiwania. Na tej samej zasadzie możesz 
subskrybować wyniki  wyszukiwania Google, które zawierają na przykład Twoje nazwi- 
sko,  nazwę  firmy albo  nazwę  Twojego produktu.  Więcej  informacji  na ten  temat  znaj- 
dziesz w Sztuczce 6., „Jak sprawić, aby wyniki wyszukiwania Google same do Ciebie 
trafiły?”. 

 

 

S

ZTUCZKA 

32. B

ŁYSKAWICZNE PRZESZUKIWANIE BIEŻĄCEJ STRONY 

Z POZIOMU PASKA ADRESU 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Internet (Firefox/Chrome) 

Koszt: 

Brak 

Większość przeglądarek wyposażona jest w osobne pole wyszukiwania. W niektórych 
przeglądarkach funkcję tę pełni po prostu pasek adresu. I jedno, i drugie rozwiązanie 
daje wygodny dostęp do różnych wyszukiwarek. Domyślnie funkcja ta jest powiązana 
z największymi wyszukiwarkami, takimi jak Google czy Bing. Czasami jednak dobrze 
byłoby  uprzyjemnić  sobie  przetrząsanie  zasobów  Wikipedii  czy  Amazona,  i  pomijając 
Google i Binga, po prostu przesłać odpowiednie pytanie wprost do wbudowanej wyszu- 
kiwarki żądanego serwisu. I rzeczywiście — da się to zrobić za pośrednictwem specjal- 
nych słów  kluczowych  wprowadzanych (wraz z  zapytaniem)  na pasku  adresu prze- 

background image

Rozdział 4. Zapanuj nad siecią 

167 

 

 

 

glądarki  Firefox  albo  Chrome. Takie  rozwiązanie bardzo  przyspiesza  odnajdywanie 
potrzebnych informacji za pomocą niestandardowych wyszukiwarek, na przykład wbu- 
dowanych w serwisy typu IMDB.com czy YouTube. 

Wyszukiwanie za pomocą słów kluczowych odbywa się następująco: 

1.  Wprowadź na pasku adresu krótkie słowo kluczowe powiązane ze stroną, którą 

zamierzasz przeszukać. 

2.  Naciśnij spację. 

3.  Wprowadź zapytanie. 

Jeśli na przykład chciałbyś znaleźć w Wikipedii informacje na temat ważek, wpisz 

w pasku adresu przeglądarki zapytanie w postaci 

w ważki 

i naciśnij klawisz 

Enter. Jeśli 

skonfigurujesz przeglądarkę tak, aby litera „w” była powiązana z Wikipedią, to pro- 
gram automatycznie wyśle podane zapytanie do wbudowanej wyszukiwarki Wiki”. 

W analogiczny sposób można skonfigurować  wyszukiwanie  w  ulubionych  słow- 

nikach,  tezaurusach,  katalogach  zdjęć,  innych  encyklopediach,  poradnikach  interneto- 
wych itp. Pozornie wydaje się, że to nic wielkiego, ale jeśli oprócz Google regularnie 
korzystasz ze Słownika Języka Polskiego czy wyszukiwarki Allegro, to słowa kluczowe 
mogą Ci pomóc zaoszczędzić sporo czasu. Oto sposób konfigurowania oraz obsługi 
wyszukiwania za pomocą słów kluczowych w przeglądarkach Firefox i Chrome. 

 

 

Firefox 

Definiowanie w Firefoksie słowa kluczowego dla wyszukiwania w Wikipedii: 

1.  Otwórz stronę polskiej (na przykład) Wikipedii (

http://pl.wikipedia.org). 

2.  Kliknij prawym przyciskiem myszy w polu wyszukiwania Wikipedii i wybierz 

polecenie 

Utwórz słowo kluczowe dla tej wyszukiwarki (tak jak na rysunku 4.3). 

 

 

Rysunek 4.3. Kliknij prawym przyciskiem myszy w polu wyszukiwarki 

i wybierz polecenie Utwórz słowo kluczowe dla tej wyszukiwarki 

background image

168 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

3.  Wpisz słowo kluczowe dla wyszukiwarki — coś krótkiego i łatwego do zapa- 

miętania, np. 

jak Wikipedia (rysunek 4.4). Kliknij przycisk 

Zapisz

 

 

Rysunek 4.4. Podaj nazwę wyszukiwania i (co ważniejsze!) zdefiniuj słowo kluczowe 

 

Po zakończeniu konfiguracji możesz przeszukać Wikipedię pod kątem dowolnego 

słowa, np. „haker”: 

1.  Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij 

Ctrl+L (Cmd+L 

w Mac OS), aby uaktywnić pasek adresu, bądź po prostu go kliknij. 

2.  Na pasku adresu wpisz 

w haker

3.  Naciśnij klawisz 

Enter

Firefox wyświetli wówczas wyniki wyszukiwania w Wikipedii (dokładnie tak, jak 

gdybyś najpierw ją otworzył, a potem wpisał hasło 

haker 

w polu wyszukiwania) szyb- 

ciej i bez „pośredników”. 

W analogiczny sposób możesz dodać do Firefoksa dowolną liczbę innych słów 

kluczowych dla wyszukiwarek. 

 

 

Chrome 

Pasek adresu Chrome  pełni zarazem  funkcję pola wyszukiwania (autorzy nazywają go 
omniboksem). Od razu po zainstalowaniu Chrome obsługuje wyszukiwarki takie jak 
Google, Yahoo! czy Bing. Każdą z nich można zdefiniować jako wyszukiwarkę domyślną. 
Oprócz tego Chrome ma jednak pewną bardzo sprytną funkcję: kiedy odwiedzisz stronę 
internetową z dowolną wyszukiwarką, Chrome automatycznie ją wykryje i umożliwi 
dodanie jej do listy obsługiwanych wyszukiwarek. Przy okazji będziesz mógł powiązać 
z nią nowe słowo kluczowe, dzięki któremu wysłanie zapytania do żądanej wyszuki- 
warki zajmie Ci tylko chwilę. 

Jeśli na przykład otworzysz w Chrome stronę 

http://amazon.comto przeglądarka 

automatycznie wykryje wyszukiwarkę Amazon i doda ją do listy dostępnych wyszuki- 
warek. (A przynajmniej tak być powinno. Jeśli chcesz dodać niewykrytą wyszukiwarkę 
ręcznie, kliknij w jej polu prawym przyciskiem myszy i wybierz polecenie 

Dodaj jako 

wyszukiwarkę). Jeśli będziesz chciał przeszukać  zasoby sklepu Amazon,  wypróbuj 
następującą metodę: 

1.  Niezależnie od tego, jaką stronę WWW oglądasz, naciśnij 

Ctrl+L (Cmd+L 

w Mac OS), aby uaktywnić pasek adresu. 

background image

Rozdział 4. Zapanuj nad siecią 

169 

 

 

2.  Wpisz 

amazon.com  lifehacker

. Chrome rozpozna „amazon.com”  jako  słowo 

kluczowe wyszukiwarki, dlatego po naciśnięciu spacji po słowie „com” wyświetli 
na pasku adresu informację 

Wyszukiwanie w amazon.com (tak jak na rysun- 

ku 4.5). Dzięki temu będziesz wiedział, że program  wybrał wyszukiwarkę na 
podstawie słowa kluczowego. 

 

 

Rysunek 4.5. Chrome — wyszukiwanie w Amazon.com za pośrednictwem słowa kluczowego 

 

3.  Naciśnij klawisz 

Enter. Wówczas Chrome (bez konieczności ręcznego otwiera- 

nia strony i poprzedzania zapytania magicznymi formułami) wyświetli wyniki 
wyszukiwania frazy „lifehacker” w sklepie Amazon. Domyślnie Chrome przypi- 
suje do  wyszukiwarki  słowo kluczowe  w  postaci jej domeny  —  czyli  w  tym 
przypadku 

amazon.com

 

Wskazówka

 

 

Aby wyświetlić wszystkie wyszukiwarki dodane do Chrome, kliknij przycisk 

Usta- 

wienia Google Chrome

, wybierz polecenie 

Ustawienia 

i kliknij przycisk 

Zarzą- 

dzaj  wyszukiwarkami

. 

 

Jeśli po naciśnięciu 

Ctrl+L wpiszesz litery 

am

, Chrome może się domyślić, że chcesz 

odwiedzić serwis Amazon.com i dopisze resztę adresu za Ciebie. Aby otworzyć stronę, 
wystarczy wówczas nacisnąć klawisz 

Enter. Jeśli wolałbyś jednak przeprowadzić wyszu- 

kiwanie za pomocą słowa kluczowego, naciśnij klawisz 

Tab, wpisz hasło do wyszuka- 

nia i dopiero wówczas naciśnij 

Enter

background image

170 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Uwaga

 

 

Jeżeli chciałbyś zdefiniować krótsze słowa kluczowe w Chrome (podobne do tych 
w Firefoksie), to kliknij przycisk 

Ustawienia Google Chrome

, wybierz polecenie 

Ustawienia 

i kliknij przycisk 

Zarządzaj wyszukiwarkami

. W oknie dialogowym, 

które się wówczas pojawi, możesz kliknąć nazwę dowolnej wyszukiwarki 

i zmienić słowo kluczowe na dowolne inne, krótsze — np. samo „a” zamiast 
„amazon.com”. W tej samej sekcji ustawień możesz też dodawać inne wy- 

szukiwarki. 

 

Jeśli chcesz, możesz teraz dodać słowa kluczowe do wszystkich wyszukiwarek, któ- 

rymi się regularnie posługujesz… bądź zrobić sobie chwilę przerwy i pobrać zestaw 
popularnych wyszukiwarek, który opublikowaliśmy w serwisie Lifehacker. 

 

 

Pobieranie zestawu wyszukiwarek 

Zamieszczony w serwisie Lifehacker plik z zestawem wyszukiwarek i powiązanych 
z nimi słów kluczowych można wygodnie zainstalować w Firefoksie. (W chwili opra- 
cowywania tej książki przeglądarka Chrome nie oferowała funkcji importowania wyszu- 
kiwarek ze słowami kluczowymi). Plik zawiera piętnaście popularnych na świecie ser- 
wisów i usług. 

Oto, jak należy go zainstalować: 

1.  Uruchom  Firefoksa  i  otwórz  stronę  z  zakładkami  pod  adresem  

http:// 

lifehackerbook.com/ch9/quicksearch.html

2.  Wydaj polecenie 

Plik/Zapisz stronę jako i zapisz plik ze stroną na komputerze. 

3.  Wydaj polecenie 

Zakładki/Wyświetl wszystkie zakładki

4.  Kliknij przycisk 

Importowanie i kopie zapasowe w oknie menedżera zakładek, 

potem wybierz polecenie 

Importuj zakładki z pliku HTML (tak jak na rysun- 

ku 4.6), a następnie odszukaj plik 

quicksearch.html, który przed chwilą zapisałeś. 

Po wykonaniu tej operacji w zakładkach Firefoksa pojawi się folder 

Lifehacker Quick 

Searches, który zawiera odsyłacze do wielu różnych wyszukiwarek wymienionych w dal- 
szej części tej sztuczki. 

 
 

Wyszukiwarki proponowane przez Lifehacker.com 

Poniższa tabela zawiera listę wyszukiwarek zawarta w pliku Quick Searches z serwisu 
Lifehacker.com. 

Dowolną z podanych wyszukiwarek można zmodyfikować za pomocą menedżera 

zakładek (aby go wyświetlić, wydaj polecenie 

Zakładki/Wyświetl wszystkie zakładki). 

Odszukaj folder 

Lifehacker Quick Searches, kliknij dowolną zakładkę i zmodyfikuj adres 

URL i (lub) słowo kluczowe. 

background image

Rozdział 4. Zapanuj nad siecią 

171 

 

 

 

 

 

Rysunek 4.6. Importowanie zakładek zapisanych na stronie Lifehacker Quick Search 

do biblioteki zakładek Firefoksa 

 

Wyszukiwarka / 
Serwis
 

 

Sposób  użycia 

Opis 

Acronym  Finder 

acronym  <akronim> 

Wyszukuje rozwinięcie wielu angielskich 
akronimów. 

 

 

Amazon.com 

amazon <nazwa   produktu> 

Wyszukuje produkt w sklepie 
Amazon.com. 

 

 

Dictionary.com 

dict  <słowo> 

Wyszukuje definicje angielskich słów. 

eBay 

ebay  <przedmiot> 

Wyszukuje przedmioty na amerykańskiej 
stronie eBay. 

 

 

Flickr 

flickr   <określenie> 

Przeszukuje w serwisie Flickr znaczniki 
(tagi), tytuły i opisy zdjęć pod kątem 
podanego określenia. 

 

 

Mapy Google 

map  <adres> 

Wyświetla mapę okolic podanego 
adresu lub miejsca w Mapach Google. 

 

 

Obrazy Google 

image  <zapytanie> 

Wyszukuje zdjęcia i obrazy pasujące 
do podanego zapytania. 

 

 

Lifehacker 

lh  <zapytanie> 

Wyszukuje podane zapytanie w serwisie 
Lifehacker.com. 

 

 

Thesaurus 

thes  <słowo> 

Wyszukuje angielskie synonimy 
podanego słowa. 

 

 

Twitter 

twitter  <fraza> 

Wyszukuje najnowsze wpisy zawierające 
podaną  frazę. 

 

 

background image

172 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Wyszukiwarka / 
Serwis
 

 

Sposób  użycia 

Opis 

Urban  Dictionary 

slang  <wyrażenie> 

Wyszukuje podane wyrażenie 
w angielskim słowniku zwrotów 
potocznych i slangowych. 

 

 

Wikipedia 

wp   <osoba|miejsce|obiekt> 

Wyszukuje podane pojęcie w Wikipedii 
(anglojęzycznej). 

Yahoo!  Creative 
Commons 

cc  <słowo> 

Wyszukuje  ogólnodostępne  obiekty 
na licencji Creative Commons. 

 

 

Yelp 

yelp  <firma> 

Wyszukuje firmy o danym profilu 
z siedzibą we wskazanym regionie

1

 

 

YouTube 

youtube <zapytanie> 

Wyszukuje filmy zamieszczone 
w serwisie YouTube, które pasują 
do podanego zapytania. 

 

 

 

S

ZTUCZKA 

33. Z

WIĘKSZANIE MOŻLIWOŚCI PRZEGLĄDARKI 

WWW 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Wszystkie (Firefox/Chrome) 

Koszt: 

Brak 

Największą zaletą przeglądarek takich  jak  Firefox  i  Chrome  jest ich  otwartość:  zostały 
opracowane w taki sposób, aby każdy mógł napisać dodatek zwiększający ich możli- 
wości. Dzięki takiemu podejściu programiści z całego świata stworzyli tysiące dodatków 
upraszczających korzystanie z przeglądarek i rozszerzających ich funkcjonalność. 

Kilka spośród sztuczek opisanych w tej i poprzedniej części książki 

Lifehacker… 

było poświęconych właśnie upraszczaniu obsługi i rozwijaniu możliwości przegląda- 
rek WWW — np. Sztuczka 15., „Bezpieczna obsługa haseł”, (cz. 1), Sztuczka 39., 
„Nie trać czasu na zbędne wizyty na stronach WWW”, (cz. 1), Sztuczka 56., „Pomi- 
janie procesu darmowej rejestracji dzięki serwisowi BugMeNot”, (cz. 1) czy Sztuczka 58., 
„Synchronizowanie przeglądarek na różnych komputerach”, (cz. 2). W opisie tej sztuczki 
znajdziesz garść przydatnych informacji o tym, jak  wyszukiwać  oraz jak instalować 
najlepsze rozszerzenia i dodatki do Firefoksa (Mozilla) i Chrome (Google) — dwóch 
darmowych,  nowoczesnych  przeglądarek,  które  dostępne  są  dla  wszystkich  systemów 
operacyjnych i mają imponującą bibliotekę rozszerzeń. 

 

 

Niestety, zasięg Yelpa w Polsce jest jeszcze stosunkowo niewielki… ale niewielkim nakładem pracy 

można zastąpić go na przykład Panoramą Firm. Aby to zrobić, otwórz w Firefoksie  menedżera 
zakładek, w folderze 

Lifehacker Quick Searches zaznacz pozycję Search Yelp, zmień zawartość pola 

Adres na http://www.panoramafirm.pl/szukaj?k=%s, słowo kluczowe yelp zastąp innym, lepiej pasu- 
jącym (np. 

pf) i nadaj zakładce bardziej swojską nazwę, np. Przeszukaj Panoramę Firm. Gotowe! — 

przyp. tłum. 

background image

Rozdział 4. Zapanuj nad siecią 

173 

 

 

Jak zainstalować rozszerzenie dla Firefoksa? 

W ramach przykładu zainstalujemy doskonałe rozszerzenie Web of Trust dla Firefoksa. 
Ułatwia ono identyfikację stron WWW, którym można zaufać, oraz takich, które lepiej 
omijać z daleka. Oto, jak należy to zrobić: 

1.  Uruchom Firefoksa,  otwórz  stronę 

https://addons.mozilla.org/en-US/firefox/ 

addon/wot-safe-browsing-tool/, kliknij przycisk Zainstaluj, a następnie kolejny 
przycisk 

Zainstaluj — tym razem jednak nie na stronie, lecz w oknie dialogo- 

wym 

Instalacja oprogramowania

2.  Firefox  zainstaluje  pobrane  rozszerzenie  i  poprosi  o  ponowne  uruchomienie. 

Kliknij przycisk 

Uruchom ponownie teraz, tak aby zakończyć instalację i uak- 

tywnić zainstalowany dodatek. 

3.  Po  ponownym  uruchomieniu  przeglądarki  rozszerzenie  Web  of  Trust  poprosi 

Cię o zaakceptowanie warunków licencyjnych i wybór jednego z trzech dostęp- 
nych ustawień ochrony: 

PodstawoweMinimalne lub Kontrola rodzicielska

Zwróć też uwagę, że na pasku narzędzi Firefoksa pojawił się nowy przycisk. 
W zależności od wiarygodności oglądanej witryny  może on przybierać kolor 
czerwony, żółty albo zielony. (Zielony to zaufana strona; czerwony — lepiej 
unikać…). Kliknięcie tego przycisku spowoduje wyświetlenie szczegółowej oceny 
wiarygodności oglądanej strony WWW. 

 

Uwaga

 

 

Jeśli podejmiesz próbę zainstalowania rozszerzenia z dowolnego miejsca innego 

niż oficjalny serwis z dodatkami do programu Firefox, w górnej części okna 
przeglądarki może się pojawić komunikat 

Program Firefox nie pozwolił tej 

witrynie zapytać o zgodę na instalację  oprogramowania

.  Aby  zainstalować 

dodatki znajdujące się na nieoficjalnych stronach, kliknij przycisk 

Zezwól

Pamiętaj jednak, że rozszerzenia pochodzące z niezweryfikowanych źródeł mogą 

zawierać złośliwe oprogramowanie, więc na ich instalację powinieneś zezwalać 

tylko wówczas, gdy rzeczywiście masz zaufanie do autora. Administratorzy ofi- 

cjalnej strony z dodatkami do Firefoksa testują wszystkie rozszerzenia przed 

publikacją. 

 

Nie wszystkie rozszerzenia zachowują się w opisany wyżej sposób. Po zainstalowa- 

niu niektórych dodatków trudno się zorientować, czy rzeczywiście działają i na czym to 
działanie polega. Jeśli nie widzisz żadnych zmian w wyglądzie przycisków, pasków narzę- 
dzi albo menu Firefoksa, to wykonaj następujące czynności: 

1.  Wydaj polecenie 

Narzędzia/Dodatki (jeśli używasz paska menu; w przeciwnym 

razie kliknij przycisk 

Firefox i wybierz polecenie Dodatki), aby otworzyć okno 

menedżera dodatków pokazane na rysunku 4.7. 

2.  Kliknij przycisk 

Rozszerzenia, aby przejrzeć listę zainstalowanych dodatków. Jeśli 

chcesz uzyskać szczegółowe informacje o dowolnym z nich, kliknij łącze 

Więcej

background image

174 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 4.7. W panelu Rozszerzenia, w oknie menedżera dodatków 

możesz zmienić ustawienia rozszerzeń i zapoznać się ze szczegółowymi informacjami na ich temat 

 

W informacjach tych znajdziesz na ogół krótki opis działania wybranego roz- 
szerzenia  oraz  adres  strony  WWW  z  instrukcją  obsługi,  zrzutami  ekranu  itp. 
Po kliknięciu przycisku 

Opcje możesz skonfigurować ustawienia dodatku, jeśli 

są dostępne. 

 

Uwaga

 

 

Firefox, podobnie jak każdy dobry program, jest nieustannie rozwijany. Nowe 
wersje przeglądarki pojawiają się stosunkowo często, co wymusza aktualizacje 
także na autorach rozszerzeń. W chwili opracowywania tego wydania książki 
najnowsza wersja Firefoksa jest opatrzona numerem 16. Jeśli zaktualizujesz 
program wkrótce po pojawieniu się nowszej wersji, to najprawdopodobniej 
przynajmniej część rozszerzeń zostanie wyłączona, gdyż autorzy nie zdążyli 
jeszcze ich przystosować do nowego wydania przeglądarki. Aby sprawdzić 
dostępność nowych wersji posiadanych rozszerzeń, za pomocą polecenia 

Dodatki 

otwórz menedżera dodatków, kliknij przycisk z trybikiem i wybierz polecenie 

Znajdź aktualizacje

. 

 

 

Jak zainstalować rozszerzenie dla Chrome? 

W  ramach  tego  przykładu  zainstalujemy  rozszerzenie  BugMeNot,  które  umożliwia 
pominięcie  obowiązkowej  rejestracji  wymaganej  do  przejrzenia  zawartości  niektórych 
darmowych stron WWW. O rozszerzeniu pisaliśmy szczegółowo w 1. części książki 

background image

Rozdział 4. Zapanuj nad siecią 

175 

 

 

 

Lifehacker… w Sztuczce 56., „Pomijanie procesu darmowej rejestracji dzięki serwisowi 
BugMeNot”. 

1.  Uruchom przeglądarkę Chrome, otwórz stronę domową rozszerzenia BugMeNot 

(

http://tinyurl.com/28q7val), kliknij znajdujący się na tej stronie przycisk Dodaj 

do Chrome, a potem przycisk Dodaj

2.  Chrome pobierze wybrane rozszerzenie i zainstaluje je. W odróżnieniu od Fire- 

foksa Chrome nie wymaga restartu przeglądarki do ukończenia instalacji. 

3.  Po  zainstalowaniu  rozszerzenie  BugMeNot  dodaje  na  pasku  adresu  przycisk, 

który po kliknięciu umożliwia automatyczne zalogowanie na odwiedzanej stronie 
(przy  użyciu  danych  udostępnionych  przez  innych  użytkowników).  W  ten  spo- 
sób  możesz  uniknąć  zakładania  własnego  konta  w  danym  serwisie,  jeśli  nie 
chcesz tego robić. 

 

Uwaga

 

 

Jeśli spróbujesz zainstalować rozszerzenie Chrome z dowolnego miejsca innego 

niż oficjalny serwis z dodatkami Google, Chrome może wyświetlić komunikat 

Rozszerzenia, aplikacje i motywy mogą wyrządzić szkody na komputerze. Czy 
na pewno chcesz kontynuować? 

Aby zainstalować rozszerzenie z nieoficjalnego 

źródła, kliknij przycisk 

Kontynuuj

, ale pamiętaj, że rozszerzenia pochodzące 

z niezweryfikowanych stron WWW mogą zawierać złośliwe oprogramowanie. 

Na instalację powinieneś więc zezwalać tylko wówczas, gdy masz zaufanie 

do wydawcy dodatku. 

 

Rozszerzenia Chrome mogą mieć bardzo różne działanie, dlatego jeśli nie jesteś 

pewien, co robi dany dodatek i jak się go obsługuje, wykonaj następujące czynności: 

1.  Kliknij przycisk 

Ustawienia Google Chrome i wybierz polecenie Narzędzia/ 

Rozszerzenia, aby otworzyć okno rozszerzeń Chrome. (Analogiczny efekt będzie 
miało wpisanie 

chrome://extensions 

na pasku adresu przeglądarki). 

2.  Na ekranie pojawi się lista zainstalowanych rozszerzeń. Aby otworzyć stronę 

domową wybranego dodatku, kliknij łącze 

Odwiedź witrynę. Jeśli rozszerzenie 

oferuje jakieś opcje użytkowania, kliknij przycisk 

Opcje, aby otworzyć oddzielne 

okno z ustawieniami. Rozszerzenia, które dodają swoją ikonę na pasku narzę- 
dzi, można skonfigurować także za pomocą menu podręcznego, wyświetlanego 
po kliknięciu takiej ikony dodatku prawym przyciskiem myszy (tak jak na ry- 
sunku 4.8). 

 

 

Polecane rozszerzenia dla Firefoksa i Chrome 

Przeglądarki Chrome i Firefox są często aktualizowane, dlatego w zależności od posia- 
danej wersji programu dostępność opisanych poniżej rozszerzeń może się różnić. Tak 
czy owak, w poniższej tabeli znajdziesz kilka przykładów przydatnych rozszerzeń (sta- 
raliśmy się wybrać takie, które są dostępne dla obydwu przeglądarek). 

background image

176 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 4.8. Menu umożliwiające zmianę opcji rozszerzenia 

 

Rozszerzenie 

Opis 

Adblock Plus (Firefox i Chrome): 

http://adblockplus.org/en/ 

 

Tab Mix Plus (Firefox): 

https://addons.mozilla.org/pl/firefox/addon/tab-mix-plus/ 

 
 

 

BugMeNot (Firefox i Chrome): 

https://addons.mozilla.org/pl/firefox/addon/bugmenot/ 

oraz 

http://tinyurl.com/28q7val 

 
 
 
 

 

DownThemAll!  (Firefox): 

http://www.downthemall.net/ 

 
 
 
 
 
 

 
 

 

Skracanie Adresów URL. 

Cutyfox (Firefox): 

https://addons.mozilla.org/pl/firefox/addon/ 

cutyfox-url-shortener-googl-is/ 

Goo.gl URL Shortener (Chrome): 

http://tinyurl.com/ybbhl6f 

Blokuje reklamy i wyskakujące 
okienka na wszystkich albo 
na wybranych stronach WWW. 

Usprawnia działanie zakładek 
przeglądarki: te nieprzeczytane 
wyróżnia innym stylem, a do każdej 
zakładki dodaje osobny przycisk 
zamykania. 

Pomiń przymusową rejestrację 
na darmowych stronach 
internetowych  za  pośrednictwem 
bazy publicznych loginów i haseł. 
(Patrz też: część 1. 

Lifehacker…

Sztuczka 56., „Pomijanie procesu 
darmowej  rejestracji  dzięki 
serwisowi BugMeNot”). 

Ten dodatek ułatwia pobieranie 
wielu plików, do których odsyłacze 
zostały zgromadzone na jednej 
stronie  internetowej,  obsługuje 
wznawianie pobierania dużych 
plików i zwiększa szybkość całego 
procesu. (Więcej informacji na jego 
temat znajdziesz w następnej 
sztuczce, „Włącz turbo-pobieranie 
w Firefoksie dzięki rozszerzeniu 
DownThemAll!”). 

Przekształca długie adresy stron 
na krótkie, wygodniejsze 
do zamieszczenia w korespondencji 
e-mail. (Patrz też: część 1., 
Sztuczka 3., „Jak pisać skuteczne 
wiadomości?”). 

 

 

background image

Rozdział 4. Zapanuj nad siecią 

177 

 

 

 

Rozszerzenie 

Opis 

Auto Copy (Firefox i Chrome): 

https://addons.mozilla.org/pl/firefox/addon/autocopy/ 

oraz 

http://tinyurl.com/3eb7hge 

 
 
 

 

Greasemonkey  (Firefox): 

https://addons.mozilla.org/pl/firefox/addon/greasemonkey/ 

 
 
 
 
 

 

Xmarks (Firefox i Chrome): 

http://download.xmarks.com/download 

 

LastPass (Firefox i Chrome): 

https://lastpass.com/misc_download.php 

 
 
 

 

Porównaj ceny (Firefox i Chrome): 

https://addons.mozilla.org/pl/firefox/addon/ 

porownywarka-tansze-zakupy/ 

oraz 

http://tinyurl.com/9f7ysdg 

Umożliwia pominięcie skrótu 

Ctrl+C 

— wystarczy zaznaczyć tekst, aby 
automatycznie  skopiować go 
do schowka. (Spore ułatwienie 
dla naukowców, bloggerów 
i autorów tekstów, którzy często 
posługują się cytatami). 

Umożliwia   zmodyfikowanie 
przeglądanych stron internetowych 
za pomocą skryptów JavaScript, 
które modyfikują wygląd oraz 
funkcjonalność stron. 

Uwaga

Chrome umożliwia wykonywanie 
skryptów użytkownika 
bez dodatkowych rozszerzeń. 

Służy do synchronizowania zakładek 
przeglądarek WWW na różnych 
komputerach. 

Umożliwia  zarządzanie  hasłami, 
synchronizowanie  ich  między 
komputerami, a przy okazji 
poprawia ich bezpieczeństwo. 
(Patrz też: część 1., Sztuczka 15., 
„Bezpieczna obsługa haseł”). 

Proste  rozszerzenie 
do porównywania cen w różnych 
sklepach internetowych. Po wejściu 
na stronę produktu w jednym 
z obsługiwanych sklepów wyświetla 
pasek z cenami tego samego 
towaru w innych miejscach. 

 

 

 

Koniecznie  odwiedź  centrum  rozszerzeń  dla  Firefoksa  pod  adresem 

https://addons. 

mozilla.org/pl/firefox/ oraz analogiczny serwis dla Chrome pod adresem https://chrome. 
google.com/extensions/
aby  zapoznać się z  najnowszymi, polecanymi i  najpopularniej- 
szymi dodatkami dla obydwu przeglądarek. 

 
 

S

ZTUCZKA 

34. W

ŁĄCZ TURBOPOBIERANIE W 

F

IREFOKSIE 

DZIĘKI  ROZSZERZENIU 

D

OWN

T

HEM

A

LL

! 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Wszystkie (z Firefoksem) 

Koszt: 

Brak 

background image

178 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Menedżer pobierania plików nie jest zły, ale bez wątpienia nie został stworzony do 
obsługiwania poważnych zadań związanych ze ściąganiem  danych z  internetu.  Jeśli 
zależy Ci na tym, aby zapanować nad wieloma równoległymi procesami pobierania 
i ściąganiem dużych plików, to koniecznie zainstaluj rozszerzenie Firefoksa o nazwie 
DownThemAll!  (znane  też  pod  nazwą  dTa).  Ten  znakomity  menedżer  pobierania 
plików przyspiesza ściąganie, umożliwia kolejkowanie plików i potrafi pobierać całe 
ich zestawy na podstawie łatwych do zdefiniowania schematów. 

Dzięki tej sztuczce dowiesz się, w jaki sposób zapanować nad pobieraniem plików, 

jak zmieniać priorytety pobierania i jak za jednym razem ściągnąć wszystkie pliki MP3 
z wybranej strony. Zanim zaczniesz, powinieneś pobrać i zainstalować rozszerzenie 
DownThemAll! ze stron

https://addons.mozilla.org/pl/firefox/addon/downthemall/

 

Uwaga

 

 

Ze Sztuczki 33., „Zwiększanie możliwości przeglądarki WWW”, dowiesz się, 
w jaki sposób instalować rozszerzenia dla Firefoksa, takie jak DownThemAll! 
W chwili opracowywania tej książki rozszerzenie DownThemAll! było dostępne 
wyłącznie w wersji dla Firefoksa.
 

 

 

Pobieranie pojedynczych plików za pomocą DownThemAll! 

Pobieranie  pojedynczego  pliku  z  wybranej  strony  internetowej  to  najprostsze  zasto- 
sowanie rozszerzenia DownThemAll! Można to zrobić następująco: 

1.  Kliknij odsyłacz do wybranego pliku prawym przyciskiem myszy i wybierz pole- 

cenie 

Zapisz odnośnik za pomocą DownThemAll! W zależności od rodzaju 

wybranego materiału — czy będzie to film, odsyłacz do innej strony WWW czy 
obraz — treść polecenia może brzmieć na przykład 

Zapisz obrazki za pomocą 

DownThemAll! 

2.  Wskaż miejsce docelowe, w którym rozszerzenie dTa powinno zapisywać pliki. 

3.  Po kliknięciu przycisku 

Pobierz dTa otworzy okno ze wszystkimi bieżącymi 

procesami  pobierania,  paskami  postępu  oraz  kilkoma  przyciskami,  które  umoż- 
liwiają przerywanie, wznawianie, anulowanie i zmianę priorytetu poszczególnych 
procesów pobierania (tak jak na rysunku 4.9). 

 

W porównaniu z wbudowanym menedżerem plików Firefoksa jedną z największych 

zalet dTa jest możliwość podzielenia dużych plików na kilka fragmentów oraz ich rów- 
noległe  pobieranie  z  serwera.  Ponieważ  wiele  serwerów  WWW  ogranicza  przepusto- 
wość pojedynczego połączenia, rozdzielenie dużego pliku — na przykład obrazu płyty 
typu „live CD” z Linuksem (patrz Sztuczka 55., „Odzyskiwanie plików z peceta, w któ- 
rym nie można uruchomić systemu”) — na kilka części umożliwia szybsze pobranie 
całości. Po ściągnięciu wszystkich części dTa sam „skleja” je w jeden plik… a Ty możesz 
się cieszyć z zaoszczędzonego czasu. 

background image

Rozdział 4. Zapanuj nad siecią 

179 

 

 

 

 

Rysunek 4.9. W oknie menedżera pobierania plików DownThemAll możesz wstrzymywać, 

wznawiać i anulować procesy pobierania, a także zmieniać ich kolejność 

 
 

Hurtowe pobieranie plików na podstawie filtrów 

Przypuśćmy, że natknąłeś się na stronę z obrazkami w wysokiej rozdzielczości, które 
idealnie nadawałyby  się na tapety pulpitu, i postanowiłeś pobrać je wszystkie.  Zamiast 
uciążliwego  klikania  prawym  przyciskiem  myszy  i  inicjowania  procesu  pobierania  dla 
każdego z nich z osobna, możesz użyć rozszerzenia DownThemAll! do pobrania dowol- 
nie dużego zestawu plików spełniających określone kryteria. Sztuczka polega na utwo- 
rzeniu listy wszystkich mediów dostępnych na danej stronie WWW (na przykład obra- 
zów albo filmów) oraz wszystkich odsyłaczy do takich plików. 

Aby wygenerować taką listę, wykonaj następujące czynności: 

1.  W dowolnym miejscu strony wyświetlonej w Firefoksie z zainstalowanym roz- 

szerzeniem dTa kliknij prawym przyciskiem myszy i wybierz polecenie 

Down- 

ThemAll!, tak aby wyświetlić okno umożliwiające wybieranie plików. 

2.  Aby  przełączyć  się  między  dostępnymi  listami,  skorzystaj  z  zakładek 

Odno- 

śniki oraz Obrazki i media, które znajdują się w górnej części okna. Po wyświe- 
tleniu potrzebnej listy możesz ręcznie zaznaczyć wszystkie pliki, które chciałbyś 
pobrać, bądź skorzystać z predefiniowanych filtrów, takich jak 

Archiwa (pliki .zip 

oraz 

.rar), Wideo (pliki .mpeg.avi .wmv) czy Grafiki (pliki .gif.jpg .png), 

tak jak na rysunku 4.10. 

3.  Aby zainicjować pobieranie, po zakończeniu selekcjonowania plików kliknij 

przycisk 

Pobierz

background image

180 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 4.10. Aby zaznaczyć określone typy plików w menedżerze pobierania DownThemAll!, 

użyj jednego z predefiniowanych filtrów 

 
 

Konfigurowanie filtra umożliwiającego pobranie 
wszystkich plików MP3 z wybranej strony
 

Po kliknięciu prawym przyciskiem myszy  w dowolnym miejscu strony i  wybraniu 
z menu kontekstowego polecenia 

DownThemAll! dTa wyświetli wszystkie pliki, które 

da się z tej strony pobrać — dosłownie każdy możliwy odsyłacz: czy będzie to łącze 
do innej strony WWW, czy obiekt multimedialny (taki jak obraz, film lub plik MP3). 
Potencjał dTa tkwi głównie w tworzeniu filtrów, które umożliwiają wybranie plików do 
pobrania z długiej, pogmatwanej listy. 

Po  odwiedzeniu  strony  WWW,  z  której  można  pobierać  pliki  MP3,  np. 

http:// 

delicious.com/tag/filetype:mp3, możesz sobie zażyczyć pobrania z niej wszystkich plików 
muzycznych za jednym razem. Oto, jak należy to zrobić. 

1.  Zdefiniuj filtr. Otwórz okno z ustawieniami rozszerzenia DownThemAll! W tym 

celu w dowolnym miejscu bieżącej strony kliknij prawym przyciskiem myszy, 
z menu kontekstowego wybierz polecenie 

DownThemAll!, a potem w prawym 

dolnym rogu okna kliknij łącze 

Ustawienia. W oknie dialogowym Ustawienia

które się wówczas pojawi, kliknij zakładkę 

Filtry. Znajdziesz w niej kilka predefi- 

niowanych filtrów, takich jak 

Archiwa (pliki .zip oraz .rar), Wideo (pliki .mpeg

.avi .wmv) czy Audio (pliki .mp3.wav .acc) itd. W kolumnie Rozszerzenia 
znajduje się wyrażenie regularne, decydujące o sposobie działania filtra. Aby 
utworzyć nowy filtr, który spowoduje pobranie wyłącznie plików MP3, kliknij 

background image

Rozdział 4. Zapanuj nad siecią 

181 

 

 

przycisk 

Dodaj nowy filtr. W polu Opis wpisz 

mp3

, zaś w polu 

Filtrowane rozsze- 

rzenia — wyrażenie 

/\/[^\/\?]+\.mp3$/ 

(tak jak na rysunku 4.11). Kliknij przy- 

cisk 

OK, aby zapisać nowy filtr. 

 

 

Rysunek 4.11. Skonfiguruj filtr, który powoduje automatyczne zaznaczenie wszystkich 

odsyłaczy do plików .mp3 znajdujących się na wybranej stronie WWW 

 

2.  Zaznacz wszystkie pliki MP3 za pomocą nowego filtra. Otwórz stronę z od- 

syłaczami  do  plików  muzycznych,  taką  jak  na  przykład  wspomniana  wcze- 
śniej 

http://delicious.com/tag/filetype:mp3, kliknij prawym przyciskiem myszy 

w jej dowolnym miejscu i wybierz polecenie 

DownThemAll!. W sekcji Filtry 

zaznacz opcję 

mp3, tak aby wybrać do ściągnięcia tylko pliki z muzyką — na 

przykładowym  rysunku  4.12  było  ich  33  z  łącznie  71  plików  na  stronie. 
Upewnij się, że w polu 

Zapisz pliki w wybrany został właściwy folder na dysku 

twardym  komputera. 

3.  Nadaj plikom niestandardowe nazwy. Kolejną przydatną funkcją dTa jest 

możliwość  zmieniania  nazw  pobranych  plików  na  podstawie  wielu  różnych 
zmiennych, takich jak data, godzina czy kolejność pobierania. Aby zmienić 
nazwy pobranych plików, wybierz szablon nazwy z listy 

Maska zmiany nazwy

Po kliknięciu niewielkiej ikony z „metką” po prawej stronie tej listy na ekra- 
nie pojawi się pokazane na rysunku 4.13 okno z listą dostępnych znaczników 
zmiany nazw. 

background image

182 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 4.12. Włącz utworzony przez Ciebie wcześniej filtr mp3, aby zaznaczyć do pobrania 

wyłącznie pliki MP3, do których odsyłacze znajdują się na bieżącej stronie 

 

 

Rysunek 4.13. Zmień nazwy pobranych plików za pomocą znaczników zmiany nazwy 

 

4.  Rozpocznij pobieranie lub dodaj pliki do kolejki. Aby rozpocząć pobieranie 

wyselekcjonowanych utworów, kliknij przycisk 

Pobierz. Jeśli nie chcesz na razie 

obciążać łącza, kliknij przycisk 

Dodaj jako wstrzymane (ów przycisk umożliwia 

tworzenie czegoś w rodzaju „zakładek do późniejszego pobrania”), aby odłożyć 
ściąganie na później. 

background image

Rozdział 4. Zapanuj nad siecią 

183 

 

 

Błyskawiczny dostęp do ustawień dTa 

Jeśli wiesz, że z pewnych ustawień dTa będziesz regularnie korzystać — na przykład 
raz  na  jakiś  czas  pobierać  pliki  MP3  z  ulubionych  blogów  muzycznych  —  to  użyj 
funkcji 

dTa OneClick. Jest ona dostępna w menu kontekstowym po kliknięciu strony 

prawym przyciskiem myszy. Oto, co mówi na ten temat strona pomocy dTa: 

dTa  OneClick  spowoduje  rozpoczęcie  pobierania  wszystkich  odsyłaczy  i(lub) 
obrazków z bieżącej strony, które będą spełniały kryteria filtrów używanych w trak- 
cie poprzedniej sesji z menedżerem pobierania dTa. Pobrane pliki będą zapisane 
w ostatnim używanym folderze, a ich nazwy zmienione zgodnie z ostatnio uży- 
waną maską nazw.
 

Podobnie jak program wget uruchamiany z  wiersza poleceń (patrz Sztuczka 7., 

„Automatyczne pobieranie muzyki, filmów… i nie tylko,”), dTa z łatwością radzi sobie 
z pobieraniem dużych zestawów plików. W odróżnieniu od wgeta dTa nie da się jednak 
tak  zaprogramować,  aby  cyklicznie,  raz  na  pewien  czas,  rozpoczynał  zdefiniowane 
wcześniej zadanie pobierania. Z drugiej strony jednak graficzny interfejs oraz inte- 
gracja z Firefoksem sprawiają, że obsługa dTa będzie dla wielu użytkowników o wiele 
łatwiejsza niż borykanie się z parametrami polecenia wget. 

 

 

S

ZTUCZKA 

35. D

ZIESIĘĆ UŻYTECZNYCH SKRYPTOZAKŁADEK 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Wszystkie 

Koszt: 

Brak 

Skryptozakładka to krótki program w języku JavaScript, który można dodać do zakła- 
dek (albo zapisać w 

Ulubionych) na pasku zakładek przeglądarki. Skryptozakładki mogą 

poprawiać komfort  obsługi stron  WWW, dodawać specjalne  funkcje  oraz —  dzięki 
błyskawicznemu dostępowi do przydatnych narzędzi — zwiększać efektywność pracy 
z przeglądarką. 

Oto dziesięć przydatnych skryptozakładek, które mogą ułatwić Ci pracę… zwłaszcza 

jeśli na co dzień posługujesz się językiem angielskim (ale nie tylko!). Wszystkie możesz 
pobrać ze strony pod adresem 

http://lifehacker.com/129141

1.  Wyszukiwanie angielskich akronimów często używanych w internecie. Nie 

wiesz, co znaczy LOL, RTFM, YMMV, AFAIK? Bez przerwy napotykasz 
w  internecie niezrozumiałe zbitki liter? Nie ma problemu: zaznacz na stronie 
nieznany akronim i kliknij tę skryptozakładkę, a  wyszukiwarka akronimów 
automatycznie sprawdzi jego znaczenie. 

2.  Tłumaczenie tekstu. Co zrobić, jeśli chciałbyś koniecznie dowiedzieć się czegoś 

ze strony napisanej w zupełnie nieznanym Ci języku? Oczywiście, przetłumaczyć 

background image

184 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

ją. Ta skryptozakładka powoduje przetłumaczenie całej strony za pomocą Tłu- 
macza Google, który automatycznie wykrywa język źródłowy i przekłada stronę 
na język polski (albo dowolny spośród kilkudziesięciu innych). 

 

Uwaga

 

 

Tłumaczenie automatyczne nie może się równać z przekładem wykonanym 
przez człowieka, ale nawet na podstawie niedoskonałego, automatycznego 
przekładu powinieneś się domyślić, o co chodzi w treści publikacji. Ponieważ 
Chrome ma wbudowaną funkcję tłumaczenia stron, użytkownicy tej przeglą- 
darki nie muszą korzystać ze skryptozakładki.
 

 

3.  Przeszukiwanie słownika slangu. Ta skryptozakładka działa podobnie jak wy- 

szukiwarka akronimów: po zaznaczeniu tekstu na stronie wyszukuje go w otwar- 
tym słowniku amerykańskiego slangu Urban Dictionary. 

Cool

4.  Wyszukiwanie w Wikipedii. Podświetl dowolny tekst  na  stronie  i  wyślij  go 

do wyszukiwarki w Wikipedii. 

5.  Profil strony WWW w serwisie Alexa. Zapoznaj się ze statystykami i wykre- 

sami odwiedzin oglądanej strony, innymi stronami o podobnej tematyce oraz 
informacjami  o  tym,  z  jakich  adresów  internauci  docierają  na  tę  stronę  naj- 
częściej. 

6.  Informacje o dodanych zakładkach w serwisie Delicious. Sprawdź, ilu użyt- 

kowników serwisu Delicious dodało bieżącą stronę do swoich zakładek i czy 
w ogóle to zrobili. 

7.  Wyświetl ciasteczka. Ciasteczka, czyli 

cookies, to niewielkie pliki tekstowe, pozo- 

stawiane przez niektóre strony na dysku twardym komputera. Mogą zawierać 
informacje o bieżącym stanie różnych operacji, rejestrują odwiedzane miejsca 
na  stronach  WWW  albo  umożliwiają  automatyczne  logowanie  na  stronie. 
Za pomocą tej skryptozakładki łatwo sprawdzisz, jakie ciasteczka utworzyła dla 
Ciebie bieżąca strona. 

8.  Usuwanie ciasteczek. Po zapoznaniu się z ciasteczkami utworzonymi przez 

daną stronę możesz je usunąć za pomocą tej skryptozakładki. 

 

Ostrzeżenie

 

 

Podana skryptozakładka usuwa 

wszystkie 

ciasteczka, a nie tylko te zaznaczone, 

co jest o tyle istotne, że po usunięciu ciasteczek niektóre strony mogą zacząć 
się zachowywać w nieoczekiwany sposób.
 

 

9.  goo.gl. Czasami adresy URL są po prostu zbyt długie, aby można je było łatwo 

zapamiętać albo przepisać. Bywają tak długie, że nie mieszczą się w jednym 
wierszu e-maila i zostają rozdzielone na części — a wówczas po kliknięciu 
prowadzą w niewłaściwe miejsce. W takich przypadkach w sukurs przychodzi 
„skracarka” goo.gl firmy Google. Jeśli oglądasz stronę o wyjątkowo długim 

background image

Rozdział 4. Zapanuj nad siecią 

185 

 

 

 

adresie, kliknij tę skryptozakładkę, aby stworzyć króciutki adres URL, który 
z pewnością nie zostanie podzielony na części, a jest doskonały do wysłania 
e-mailem, komunikatorem oraz do udostępniania na inne sposoby. 

10.  Wyświetl hasła. Wpisywane w formularzu na stronie internetowej hasło na ogół 

wyświetlane jest w postaci zamaskowanej (*****). Próbujesz się zalogować i… 
okazuje się, że wpisane hasło jest nieprawidłowe. Dzięki tej skryptozakładce 
możesz błyskawicznie zweryfikować zawartość pola z hasłem. Jest to całkowicie 
bezpieczny skrypt, który działa po stronie przeglądarki, więc nie musisz się oba- 
wiać, że Twoje hasło wpadnie w niepowołane ręce. W ten sposób możesz łatwo 
sprawdzić, czy aby przypadkiem nie wcisnąłeś klawisza 

Caps Lock

 

Uwaga

 

 

Serwis Jesse’s Bookmarklets Site 

(https://www.squarefree.com/bookmarklets/

to  nieocenione  źródło  przydatnych  skryptozakładek.  Niektóre  spośród  wymie- 
nionych pochodzą właśnie stamtąd.
 

 

Aby  zainstalować  skryptozakładkę, przeciągnij  łącze  ze  skryptem  JavaScript  ponad 

pasek zakładek przeglądarki. 

Jeśli pasek zakładek nie jest widoczny, należy go najpierw wyświetlić: w Firefoksie 

trzeba w tym celu zaznaczyć opcję 

Widok/Paski narzędzi/Pasek zakładek, zaś w Chrome 

z  głównego  menu  z  ustawieniami  wybrać  polecenie 

Zakładki/Pokaż  pasek zakładek

W Internet Explorerze należy kliknąć prawym przyciskiem myszy na dowolnym widocz- 
nym pasku i zaznaczyć opcję 

Pasek ulubionych

Jeśli chcesz zaoszczędzić trochę miejsca na pasku zakładek, utwórz na nim folder 

skryptozakładki (albo jeszcze krócej: s-zakładki) i przeciągnij wszystkie skryptozakładki do 
tego foldera. 

 

Wskazówka

 

 

Jon Udell, dziennikarz, pasjonat nowych technologii i autor poradników filmo- 

wych, nagrał kiedyś krótki film demonstrujący użyteczność skryptozakładek 
w jego pracy oraz ilustrujący metody ich instalacji. Film znajdziesz pod adresem 

http://jonudell.net/udell/gems/bookmarklet/bookmarklet.html      

2

. 

 

 

S

ZTUCZKA 

36. W

YSZUKIWANIE MATERIAŁÓW 

DOSTĘPNYCH NA OTWARTEJ LICENCJI 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

wszystkie 

Koszt: 

Brak 

 

 

 

2  

Materiał w języku angielskim — 

przyp. tłum. 

background image

186 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Przypuśćmy,  że  projektujesz  broszurę,  prezentację  w  PowerPoincie,  stronę  interne- 
tową albo ulotkę i potrzebujesz od ręki jakichś materiałów graficznych. Nie da się ich 
stworzyć z niczego, a na kiepskie, darmowe kliparty nie możesz patrzeć… Na szczęście 
dzięki organizacjom, takim jak Creative Commons, otwartym licencjom typu GNU Free 
Documentation  License  oraz  twórczości  należącej  do  tzw.  domeny  publicznej  (ang. 
public domain) możesz bez obaw o naruszenie czyichś praw autorskich korzystać z wielu 
zdjęć, utworów muzycznych, filmów i dokumentów dostępnych całkiem za darmo. 

 

 

Co to są „utwory należące do domeny publicznej”? 

Fotografowie, artyści, pisarze, muzycy i inni twórcy korzystają z praw autorskich do 
swoich dzieł, które ograniczają możliwość użytkowania ich prac przez innych ludzi. 
Legalne użycie takich prac  wymaga uiszczania tantiem  albo jednorazowych opłat. 
W  ostatnich latach przybrał jednak  na  sile ruch  „wolnej kultury”,  obecny  zwłaszcza 
w internecie, który promuje zalety dopuszczania dzieł do obiegu publicznego. Wraz 
z jego rozwojem powstały nowe rodzaje licencji, które umożliwiają publikację i powie- 
lanie  utworów  bez  ograniczeń  (w  odróżnieniu  od  restrykcji  wiążących  się  z  autorskimi 
prawami majątkowymi). 

 

Uwaga

 

 

Zainteresowanych tematem zachęcamy do zapoznania się z książką Lawrence’a 
Lessiga 

Wolna kultura

, dostępną na licencji Creative Commons. Autor szczegó- 

łowo przedstawia w niej założenia ruchu „wolnej kultury” i jego implikacji. 

Polskojęzyczne  wydanie  książki,  opatrzone  wstępem  Edwina  Bendyka,  można 
znaleźć  m.in.  pod  adresem 

http://www.futrega.org/wk/

. 

 

Jeśli szukasz ilustracji do projektu — czy będzie to film, broszura, czy e-book — 

nie  możesz  użyć  prac  chronionych  prawem  autorskim  bez  wyraźnego  pozwolenia 
właściciela.  Tymczasem  media  na  licencji  umożliwiającej  rozpowszechnianie  (lub 
należące  do  domeny  publicznej)  są  coraz  powszechniejsze.  Takich  materiałów  mo- 
żesz bez przeszkód użyć  we własnym projekcie. W tej sztuczce przedstawimy kilka 
miejsc, gdzie można je znaleźć. 

 

 

Sześć źródeł oraz wyszukiwarek utworów 
na otwartych licencjach
 

Oto garść najlepszych źródeł oraz internetowych  wyszukiwarek utworów na otwartych 
licencjach: 

■ 

Wyszukiwarka organizacji Creative Commons (CC): 

http://search.creativecommons.org

Co możesz tam znaleźć? 

Filmy, muzykę, zdjęcia i dokumenty

background image

Rozdział 4. Zapanuj nad siecią 

187 

 

 

 

Zakładkowy interfejs wyszukiwarki Creative Commons ułatwia wyszukiwanie zdjęć 

na licencji CC w serwisach takich jak Flickr oraz wyszukiwarce obrazów Google, pli- 
ków dowolnego typu w zwykłej wyszukiwarce Google, utworów muzycznych w ser- 
wisie Jamendo, filmów w Blip.TV i różnego rodzaju materiałów w serwisach Wikimedia 
Commons oraz  SpinXpress —  wszystko  z poziomu  jednego,  wygodnego  miejsca. 
(Zanim zdecydujesz  się  wykorzystać  utwór  na  licencji  Creative  Commons,  koniecznie 
sprawdź, który wariant tej licencji został zastosowany w danym przypadku. Licencja 
może dopuszczać  modyfikowanie utworu,  użycie  do celów  komercyjnych  bądź narzu- 
cać konieczność podania autora). 

■ 

Wikimedia:   

http://commons.wikimedia.org

Co możesz tam znaleźć? 

Filmy, muzykę, zdjęcia i dokumenty

Serwis  Wikimedia  Commons,  współtworzony  przez  wszystkich  jego  użytkowni- 

ków, zawiera ponad 700 tysięcy skatalogowanych i oznakowanych utworów, które 
można modyfikować i wykorzystywać do własnych celów (niekiedy także komercyj- 
nych). Potrzebujesz zdjęcia księżyca do wpisu na blogu? Wpisz 

Kategoria:Księżyc 

w wyszukiwarce Wikimedii. 

■ 

Sound Cloud (

http://soundcloud.com/creativecommons) oraz CCMixter 

(

http://ccmixter.org). 

Co możesz tam znaleźć? 

Muzykę

W serwisach SoundCloud i CCMixter znajdziesz utwory na licencji Creative Com- 

mons do wykorzystania w podcastach, własnych remiksach, w roli tła dźwiękowego do 
filmów (stworzonych na przykład za pomocą programu iMovie) itp. 

■ 

EveryStockPhoto   (

http://everystockphoto.com

Co możesz tam znaleźć? 

Zdjęcia

Banków zdjęć jest bardzo wiele, ale EveryStockPhoto (ESP) wyróżnia się tym, że 

gromadzi fotografie z kilku różnych źródeł na licencjach dopuszczających ich swobodne 
wykorzystanie. 

■ 

Googl

http://google.pl 

Co możesz tam znaleźć? 

Obrazy, dokumenty

Formularz  zaawansowanego  wyszukiwania  w  Google  (podobnie  jak  w  Yahoo!) 

wyposażony jest w specjalną opcję 

prawo do użytkowania, która umożliwia znalezie- 

nie  materiałów  do  swobodnego  użytku,  ale  równie  dobrze  można  skorzystać  z  ope- 
ratorów  wyszukiwania.  Jeśli  chciałbyś  wyszukać  opublikowane  na  licencji  Creative 
Commons dokumenty PDF o określonej tematyce, wypróbuj następujące zapytanie: 

filetype:pdf [temat] "na licencji Creative Commons" 

Na tej samej zasadzie możesz poszukać anglojęzycznych dokumentów PDF na 

licencji GNU: 

filetype:pdf [temat] "published under the GNU Free Documentation License" 

background image

188 

Lifehacker. Jak żyć i pracować z głową 

 

 

Więcej  informacji  o  zaawansowanych  operatorach  wyszukiwania  znajdziesz 

w Sztuczce 30., „Googluj jak zawodowiec”. 

■ 

Public Domain Torrents (

http://www.publicdomaintorrents.com

Co możesz tam znaleźć? 

Filmy

Znajduje się tam kolekcja należących do domeny publicznej filmów klasy A i B, które 

można  pobrać  za  pośrednictwem  sieci  BitTorrent.  Chcesz  wstawić  do  własnego  filmu 
kilka kadrów z klasycznego 

Dr Jekylla i Mr Hyde’a albo Toma i Jerry’ego? Nie ma sprawy! 

 
 

S

ZTUCZKA 

37. O

PRACUJ WŁASNĄ MAPĘ 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Internet 

Koszt: 

Brak 

Uruchomienie serwisu Mapy Google (

https://mapy.google.pl/), rozbudowanej aplikacji 

kartograficznej  opracowanej  przez  potentata  w  dziedzinie  wyszukiwania  informacji, 
zaowocowało rewolucją w wizualizacji danych geograficznych. Mapy Google nie tylko 
umożliwiają wyszukiwanie interesujących miejsc, adresów i planowanie tras dojazdu, 
ale  oferują  także  otwarty  interfejs  pozwalający  na  wykorzystywanie  danych  kartogra- 
ficznych na różne ciekawe sposoby. Otwartość zaowocowała mnóstwem zewnętrznych 
narzędzi i nakładek, które bazują na Mapach Google. 

Nakładki opracowane przez różnych  autorów  są  niesamowitym  sposobem  na  pre- 

zentacje tras, informacji geograficznych oraz statystycznych. W tej sztuczce zapoznasz 
się z kilkoma interesującymi funkcjami Map Google i nakładkami na nie, które umożli- 
wiają  między  innymi  sprawdzenie  pogody,  znalezienie  ciekawej  trasy  do  biegania, 
zaplanowanie podróży za pośrednictwem transportu publicznego… i nie tylko. 

■ 

Flippity (

http://www.flippity.com). Ten przykład to raczej ciekawostka, gdyż 

jak dotychczas nie doczekał się, niestety, polskiej wersji — niemniej warto się 
z  nim  zapoznać.  Aplikacja  służy  do  wyszukiwania  przedmiotów  na  aukcjach 
eBay od sprzedawców położonych najbliżej żądanego miejsca. Usługa na razie 
obejmuje USA, Kanadę oraz Niemcy. 

■ 

MapMyRun (

http://www.mapmyrun.com). Aplikacja umożliwia tworzenie tras 

biegowych, zapisywanie ich, a także wyliczanie odległości i szybkości na pod- 
stawie czasu ich pokonania. 

■ 

MarineTraffic (

http://marinetraffic.com/ais/). Niezwykła mapa, która ilustruje 

bieżące położenie tysięcy jednostek oceanicznych takich jak statki pasażerskie 
czy tankowce.  Ich lokalizacja jest aktualizowana  w czasie rzeczywistym  (z nie- 
wielkimi opóźnieniami). Podobną mapę, z kolei dla ruchu lotniczego, możesz 

background image

Rozdział 4. Zapanuj nad siecią 

189 

 

 

 

obejrzeć pod adrese

http://www.flightradar24.com/ (rysunek 4.14). Jeśli chcesz, 

możesz kliknąć dowolny z widocznych samolotów, aby wyświetlić jego dane, 
a nawet zażyczyć sobie widoku z kokpitu symulowanego w usłudze Google Earth. 

 

 

Rysunek 4.14. Mapa ruchu lotniczego w serwisie FlightRadar24 

 

■ 

Polskie Zamki (

http://www.zamki.pl/?dzial=mapa). Informacje o lokalizacjach 

wielu  zamków  na  terenie  Polski  i  ciekawostka  —  dodatkowa  warstwa  Map 
Google, włączana za pomocą opcji 

Messtischblatt (z niem. mapa topograficzna). 

Zawiera  ona  obszerne  fragmenty  zeskanowanych  map  topograficznych  tere- 
nów Polski z okresu międzywojennego. 

■ 

Pogoda na Mapach Google (

https://mapy.google.pl/). Po otwarciu Map Google 

w prawym górnym rogu  wskaż kursorem myszy ikonę 

Mapa, a potem zaznacz 

opcję 

Pogoda. Na mapę zostanie wówczas nałożona dodatkowa warstwa z infor- 

macjami o pogodzie. 

■ 

Transport publiczny (

http://maps.google.pl/transit). Mapa Google rozszerzona 

o  informacje o transporcie publicznym w wielu miastach na świecie. W Polsce, 
jak  na  razie,  usługa  obejmuje  informacje  o  wybranych  przewoźnikach  publicz- 
nych w Olsztynie, Szczecinie, Zielonej Górze, Łodzi, Warszawie i Białymstoku. 
Po wyznaczeniu trasy na mapie kliknij przycisk 

Transport publiczny, aby wyświe- 

tlić informacje o sugerowanych połączeniach, przesiadkach i orientacyjnym cza- 
sie dojazdu. 

■ 

Boxoh Universal Package Tracking (

http://boxoh.com). Umożliwia śledzenie 

międzynarodowych przesyłek DHL, UPS, USPS i FedEx. Aplikacja umożliwia 
automatyczne  utworzenie  kanału  informacyjnego  o  statusie  przesyłki,  który 
możesz subskrybować. 

background image

190 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

gCensus (

http://www.gcensus.com). Kolejna ciekawostka zza oceanu. Aplikacja 

umożliwia wyświetlanie bardzo szczegółowych danych demograficznych dla 
wybranego obszaru na bazie informacji zgromadzonych w trakcie ostatniego 
spisu powszechnego. 

■ 

LondonProfiler (

http://www.londonprofiler.org/). Projekt podobny do powyż- 

szego, ale obejmujący swym zasięgiem Londyn i okolice. Chciałbyś się dowie- 
dzieć, gdzie w Londynie mieszka najwięcej Polaków? Obejrzeć mapę metra? 
Sprawdzić, gdzie dokonywane jest najwięcej przestępstw? Wszystko to znajdziesz 
na tej niezwykłej, interaktywnej mapie stolicy Wielkiej Brytanii. 

 

Uwaga

 

 

Nowe nakładki i narzędzia wykorzystujące Mapy Google pojawiają się niemal 
codziennie. Ciekawi Cię statystyka populacji słoni w Afryce? Zajrzyj na 

http:// 

www.elephantsinperil.org/maps

A może chciałbyś się dowiedzieć, które elek- 

trownie na świecie emitują najwięcej dwutlenku węgla? Odwiedź stronę 

http:// 

carma.org/

. Te i inne ciekawostki znajdziesz na doskonałym blogu Google Maps 

Mania (

http://googlemapsmania.blogspot.com/

). Zajrzyj też na stronę Lifehac- 

ker.com i przejrzyj informacje oznaczone tagiem „maps” (

http://lifehacker. 

com/maps

)

3

. 

 

Otwarty dostęp do API (interfejsu programowania) Map Google nie tylko umożliwił 

nanoszenie  danych  na  istniejące  mapy,  ale  zaowocował  również  powstaniem  map 
tematycznych. Są one tworzone przez pojedynczych użytkowników lub całe grupy 
i opatrzone zdjęciami oraz filmami  wideo. Na przykład grono ludzi  interesujących się 
robótkami ręcznymi może opracować mapę najlepszych sklepów z materiałami pasman- 
teryjnymi i dziewiarskimi w całym kraju. Ktoś, kto przeprowadził się do innego miasta, 
może opracować mapę ze zdjęciami i filmami z nowych, ciekawych miejsc. Kolejne wer- 
sje Map Google zapewne przyniosą jeszcze ciekawsze, fascynujące możliwości. Inne 
interesujące sposoby na umieszczanie różnych życiowych wydarzeń na mapie znajdziesz 
w Sztuczce 24, „Przypomnij sobie, gdzie byłeś… dzięki aplikacjom lokalizującym”. 

 

 

S

ZTUCZKA 

38. K

ILKA STRON STARTOWYCH ZAMIAST JEDNEJ 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+) 

Koszt: 

Brak 

Zastosowanie zakładek w przeglądarkach sprawiło, że internauci zaczęli pracować 
z całymi zestawami stron, a nie jak dotychczas z pojedynczymi stronami. W rezultacie 

 
 

 

 

3  

Wszystkie podane mapy i odsyłacze w języku angielskim — 

przyp. tłum. 

background image

Rozdział 4. Zapanuj nad siecią 

191 

 

 

 

w przeglądarkach (takich jak Firefox czy Internet Explorer 7), które obsługują zakładki, 
można ustawić kilka stron startowych, a także dodawać zestawy stron do ulubionych 
i otwierać je jednocześnie. 

 

 

Kilka stron startowych 

Przypuśćmy, że po uruchomieniu przeglądarki zawsze zaczynasz od wyświetlenia trzech 
stron: Czytnika Google, konta Gmail i lokalnych wiadomości w serwisie Moje Miasto. 
Aby wszystkie trzy otwierały się automatycznie po uruchomieniu przeglądarki Firefox 
albo IE7, możesz ustawić je jako strony startowe. 

 

Firefox 

Aby ustawić kilka stron startowych w Firefoksie, wykonaj następujące czynności: 

1.  Kliknij przycisk 

Firefox, a potem wybierz polecenie Opcje/Opcje

2.  W zakładce 

Ogólne w polu Strona startowa wpisz rozdzielone pionową kreską 

(

|) adresy wszystkich stron (tak jak na rysunku 4.15). 

 

 

Rysunek 4.15. Poszczególne adresy URL rozdziel kreskami (|) 

 

3.  Zamiast wpisywać je ręcznie, możesz też najpierw otworzyć wszystkie strony 

w zakładkach, a potem kliknąć przycisk 

Użyj bieżących stron znajdujący się pod 

polem 

Strona startowa (także pokazany na rysunku 4.15). 

background image

192 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Chrome 

Aby uzyskać podobny efekt w Chrome, wykonaj następujące czynności: 

1.  Kliknij przycisk 

Ustawienia Google Chrome i wybierz polecenie Ustawienia 

(albo 

Preferencje w Mac OS X). 

2.  W sekcji 

Po uruchomieniu zaznacz opcję Otwórz konkretną stronę lub zestaw 

stron, kliknij odsyłacz Wybierz strony i wpisz tyle adresów stron, ile chcesz 
(tak jak na rysunku 4.16). 

 

 

 

Rysunek 4.16. Dodawanie stron startowych w Chrome po kliknięciu odsyłacza Wybierz strony 

 

3.  Podobnie jak w Firefoksie, możesz najpierw otworzyć w zakładkach wszystkie 

potrzebne strony, a potem kliknąć przycisk 

Użyj bieżących stron (także pokazany 

na rysunku 4.16). 

 

Internet Explorer 7+ 

Internet Explorer 7 (i jego nowsze wersje) także umożliwia otworzenie kilku stron star- 
towych jednocześnie. Aby przeprowadzić tę operację, wykonaj następujące czynności: 

1.  Kliknij przycisk 

Narzędzia i wybierz polecenie Opcje internetowe

2.  W zakładce 

Ogólne wpisz adresy URL poszczególnych stron w osobnych wier- 

szach (a nie rozdzielone kreskami jak w Firefoksie). 

background image

Rozdział 4. Zapanuj nad siecią 

193 

 

 

 

3.  Ewentualnie  możesz  uprzednio  otworzyć  wszystkie  potrzebne  strony  w  zakład- 

kach i kliknąć przycisk 

Użyj bieżącej

 

 

Dodawanie zestawów zakładek do ulubionych 

Istnieje ponadto  możliwość  zapisywania  i  otwierania  zestawów  zakładek.  Przypuśćmy, 
że pracujesz właśnie nad projektem, którego realizacja zajmie Ci kilka kolejnych mie- 
sięcy. Projekt wymaga częstego odwiedzania jednej ze stron w firmowym intranecie, 
strony  klienta  oraz  bloga,  którego  używasz  wraz  ze  współpracownikami  do  aktuali- 
zowania i wymieniania informacji o postępach prac. Taki zestaw stron możesz zapisać, 
a potem otworzyć jednym kliknięciem, co może się przydać na przykład podczas pisa- 
nia cyklicznego raportu. 

Aby utworzyć zestaw zakładek w „ulubionych”, w przeglądarce Firefox, Chrome 

albo Internet Explorer otwórz poszczególne strony, dodaj je pojedynczo do zakładek, 
a potem zapisz wszystkie  w jednym, osobnym folderze. W każdej przeglądarce cały 
ten proces przebiega nieco inaczej, lecz w większości przypadków strony do ulubionych 
dodaje się przyciskiem z gwiazdką. 

1.  Aby dodać stronę do ulubionych w Chrome lub  w  Firefoksie,  kliknij  symbol 

gwiazdki na pasku adresu, a następnie rozwiń listę 

Folder i wybierz z niej polece- 

nie 

Wybierz. W Internet Explorerze kliknij przycisk z gwiazdką, a potem kliknij 

przycisk 

Dodaj do ulubionych

2.  Kliknij przycisk 

Nowy folder, nadaj nowemu folderowi dowolną nazwę i prze- 

nieś pozostałe, powiązane tematycznie zakładki do tego foldera. 

 
 

Otwieranie zestawu zakładek 

Po zapisaniu zestawu zakładek w Firefoksie, Chrome i Internet Explorerze 9 możesz 
„jednym kliknięciem” wyświetlić je wszystkie jednocześnie. 

W Firefoksie należy w tym celu  wskazać kursorem myszy folder z zakładkami, 

które chciałbyś otworzyć, i wybrać polecenie 

Otwórz wszystkie w kartach. W Internet 

Explorerze 9 należy kliknąć folder z zakładkami, a następnie przycisk 

Otwórz w grupie 

kart (to ten z niebieską strzałką). 

We  wszystkich  wymienionych  przeglądarkach  można  użyć  polecenia  z  menu  kon- 

tekstowego wyświetlanego po kliknięciu foldera prawym przyciskiem myszy (tak jak 
na rysunku 4.17). W zależności od przeglądarki nazwa tego polecenia może brzmieć: 
Otwórz wszystkie w kartachOtwórz w grupie kart albo Otwórz wszystkie zakładki
Kolejny sposób na otwarcie wszystkich kart jednocześnie polega  na kliknięciu ich 
rolką myszy. 

background image

194 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 4.17. Otwieranie wszystkich zakładek z foldera w przeglądarce Chrome 

 

 

S

ZTUCZKA 

39. O

DWIEDŹ NIEDOSTĘPNE STRONY 

ZA  POŚREDNICTWEM 

G

OOGLE 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Internet 

Koszt: 

Brak 

Strony WWW czasami znikają. Przenoszą się, mają przejściowe problemy wskutek awa- 
rii albo przestają odpowiadać na żądania ze względu na jakieś problemy techniczne 
bądź ponadprzeciętne obciążenie. Niektóre strony mogą być niedostępne z poziomu 
konkretnego  dostawcy  usług  internetowych  lub  adresu  sieciowego.  W  takich  przy- 
padkach,  jeśli  od  ręki  potrzebujesz  informacji  z  konkretnej  strony  WWW,  musisz 
poszukać jej obrazu na innym serwerze. 

Google tworzy wierną kopię stron WWW na własnych serwerach (z wyjątkiem tych 

serwisów, które wyraźnie tego zabraniają). Zauważ, że po  wyświetleniu podglądu 
wybranego wyniku wyszukiwania w Google (co wymaga wskazania kursorem myszy 
podwójnej strzałki po prawej stronie tego wyniku) obok adresu strony widnieje niebieski 
odsyłacz 

Kopia. Ów odsyłacz to przepustka do kopii strony znajdującej się na serwe- 

rach Google. 

Przypuśćmy, że pamiętasz, iż kiedyś czytałeś ciekawy poradnik o tworzeniu pokazu 

slajdów w programie Picasa na stronie czasopisma Komputer Świat i chciałbyś przy- 
gotować taki pokaz z okazji jutrzejszych urodzin mamy, ale niestety, strona 

kompu- 

terswiat.pl nie odpowiada (oczywiście to tylko przykład, jesteśmy pewni, że nigdy nie 
ulega awarii!). W takim przypadku mógłbyś odszukać potrzebny artykuł w wyszuki- 
warce Google (

site: komputerswiat.pl pokaz slajdów poradnik

). Po wyświetleniu 

rezultatów wyszukiwania (które mogłyby wyglądać tak jak na rysunku 4.18) wskaż 
podwójną strzałkę obok właściwego artykułu i kliknij przycisk 

Kopia, aby otworzyć 

kopię tego artykułu znajdującą się na serwerach Google. 

background image

Rozdział 4. Zapanuj nad siecią 

195 

 

 

 

 

Rysunek 4.18. Odsyłacz Kopia na podglądzie strony umożliwia wyświetlenie znajdującego się 

na serwerach Google obrazu danej strony WWW 

 

Jeśli chcesz, możesz za pomocą operatora 

cache wyświetlić kopię strony głównej 

wybranego serwisu zapisanego na serwerach Google. Przykładowo, zapytanie 

cache: 

lifehacker.com 

spowoduje wyświetlenie strony głównej serwisu Lifehacker z „pamięci” 

wyszukiwarki. 

 

 

S

ZTUCZKA 

40. D

AJ SIĘ ZNALEŹĆ 

(

W

WYSZUKIWARCE 

G

OOGLE 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Internet 

Koszt: 

Kilkadziesiąt złotych rocznie — zależnie od wariantu 

 

Przypuśćmy, że właśnie w tej chwili ktoś szuka informacji na Twój temat. Może to 
potencjalny pracodawca, Twoja nowa miłość albo dawno niewidziany przyjaciel? Co 
się stanie, gdy ów ktoś wpisze Twoje imię i nazwisko do wyszukiwarki Google? 

W większości przypadków otrzyma informacje na temat… kogoś innego, kto nosi 

to samo nazwisko, albo o stronie internetowej, z którą nie masz nic wspólnego. Dzięki 
tej sztuczce dowiesz się, w jaki sposób stworzyć w internecie swoją wizytówkę, którą 
Google będzie mogło odszukać i skojarzyć właśnie z 

Tobą

 

 

No dobrze, ale ja już mam stronę WWW… 

Być może masz już bloga ze zdjęciami swoich pociech albo stronę poświęconą olbrzy- 
miej kolekcji klocków LEGO, która pojawia się w wynikach wyszukiwania po wpisaniu 
Twojego nazwiska. Tylko czy rzeczywiście jest to właśnie to miejsce, na które powinni 
natrafiać różni ludzie szukający z Tobą kontaktu? Potraktuj wizytówkę w internecie jak 

background image

196 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

prawdziwą wizytówkę, na której zamieszczasz swoje dane teleadresowe i zawodowe 
w sposób neutralny. Dzięki temu Google będzie mogło więcej dowiedzieć się o Tobie 
i o tym, co robisz (a nie tylko o kolekcji klocków, choćby najwspanialszej…). 

 

 

Zacznij od własnej domeny 

Spróbuj  zarejestrować  domenę  w  postaci 

imięinazwisko.com 

(

.pl

.org

.info 

lub 

podobną). Koszt takiej domeny jest stosunkowo niewielki — od ok. 25 złotych rocz- 
nie, w zależności od wybranej domeny głównej (regionalna, 

.pl.com.plorg.pl.eu

.i nfo itp.). Być może kiedyś miałeś wrażenie, że wykupywanie domeny na potrzeby 
prywatnej wizytówki WWW jest egoizmem albo luksusem, ale wierz nam, te czasy już 
się skończyły. Większość z nas zmienia pracę, przeprowadza się, przechodzi na własny 
rachunek i zmienia adresy e-mail częściej niż poprzednie pokolenie. Możliwość nawiąza- 
nia kontaktu z wiecznie mobilnymi, zabieganymi ludźmi jest więc dziś cenniejsza niż 
kiedykolwiek  wcześniej.  Zainwestowanie  w  domenę  w  rodzaju 

imięinazwisko.info 

naprawdę jest warte jej ceny. Jeśli nie uda Ci się zdobyć adresu w domenie głównej 
.p l.com czy .org, sprawdź domeny .net.info albo regionalne. 

 

Kilka uwag o nazwiskach 

 

Zapewne wielu ludzi nosi takie samo imię i nazwisko jak Ty, a z każdym 

rokiem będzie ich przybywać. Postaraj się więc jakoś wyróżnić w tłumie — 
na przykład poprzez umieszczenie w adresie drugiego imienia (albo dru- 
giego nazwiska), użycie inicjałów albo pełnej formy imienia (np. Zbigniew 
zamiast Zbyszek albo Jolanta zamiast Jola). Oczywiście najlepiej jest użyć 
takiej formy imienia, której z największym prawdopodobieństwem będą 
używać ludzie szukający Cię w internecie. Ponadto jeśli zdecydujesz się na 
bardziej oficjalną (albo nietypową) wersję imienia, koniecznie załóż skrzynkę 
pocztową z takim imieniem — na przykład 

zbigniew@zbyszekkowalski. 

com.pl 

— i używaj jej przy wysyłaniu życiorysów oraz innych dokumentów. 

Szczęśliwcy z nietypowymi imionami i nazwiskami mają lepiej… Wasze 
domeny zapewne tylko czekają na zakup. Potraktujcie to jako rekompen- 
satę za całe lata kłopotów i pomyłek!
 

 

Aby zamieścić swoją wizytówkę w internecie, nie musisz koniecznie decydować się 

na  zakup  domeny  w  postaci 

imięinazwisko.com.pl, ale z pewnością jest  to  znacznie 

lepsze wyjście niż strona zamieszczona na darmowym serwerze (na przykład uczelnia- 
nym)  w ramach jednej z dostępnych  na nim domen. Jeśli  korzystasz  z  darmowych 
usług, być może któregoś dnia z różnych względów będziesz zmuszony zmienić adres. 
Jeśli zainwestujesz w domenę w postaci 

imięinazwisko.com.pl, to dopóki będziesz ją 

opłacał, możesz nad nią panować choćby „do końca świata”. Możesz ją też skierować 
na dowolny inny adres URL — na przykład adres bloga, statyczną wizytówkę albo 
dowolną inną stronę WWW. 

background image

Rozdział 4. Zapanuj nad siecią 

197 

 

 

 

Uwaga

 

 

W Polsce głównym rejestrem domen internetowych (DNS) 

.pl 

jest instytut 

NASK. Pod adrese

http://www.dns.pl/ 

możesz sprawdzić, czy interesująca Cię 

domena jest wolna. Usługi rejestracji domen prowadzi wiele firm, takich jak 

http://az.pl

http://www.home.pl

http://linuxpl.com/ 

i inne. 

 

 

Przygotuj wizytówkę internetową 

Pora na opracowanie treści „wizytówki internetowej”. Na dobry początek  warto na niej 
zamieścić informacje takie jak zawód, miasto zamieszkania i adres. Jeśli chcesz, możesz 
też umieścić na niej odsyłacze do zdjęć swoich dzieci czy strony z fotografiami kolekcji 
klocków LEGO. Z pewnością nie należy podawać na niej pełnego adresu zamieszka- 
nia, numeru telefonu ani numeru PESEL — chodzi o to, aby inni ludzie trafiający na 
Twoją stronę mogli się domyślić, że Ty to Ty („tak, to chyba jest Jola Witkowska, ta 
rzeźbiarka z Łodzi!”). Rysunek 4.19 przedstawia bardzo prostą, przykładową wizytówkę 
jednego z autorów niniejszej książki. 

 

 

 

Rysunek 4.19. Przyjazna dla wyszukiwarek wizytówka internetowa powinna zawierać 

tylko te informacje na Twój temat, którymi chciałbyś się publicznie pochwalić 

 

Wprawdzie ta sztuczka nie aspiruje do miana samouczka języka HTML, ale upew- 

nij się, że Twoje imię i nazwisko zostało umieszczone w znaczniku nagłówka (

<h1>

na  samej  górze  strony  w  ramach  tytułu  (

<title>

)  dokumentu.  Zadbaj  też  o  to,  aby 

wszystkie informacje, które chciałbyś udostępnić wyszukiwarce Google, były zapisane 
w postaci czystego tekstu (a nie obrazków albo klipów Flasha). Postaraj się również 
ukryć adres e-mail, tak aby nie wpadł w ręce spamerów. (Istnieją specjalne narzędzia 
do ukrywania przed spamerami adresów e-mail zamieszczanych na stronach WWW — 
poszukaj ich w Google pod hasłem „ukrywanie adresu e-mail”). 

background image

198 

Lifehacker. Jak żyć i pracować z głową 

 

 

Szablon do utworzenia wizytówki WWW 

Jeśli nie masz talentu do projektowania stron WWW, to zapewne wolałbyś skorzystać 
z jakiegoś gotowego szablonu. Adam Dachis, jeden z redaktorów serwisu Lifehacker, 
opracował i opublikował szablon o nazwie 

Lifehacker.me,  który można pobrać pod 

adresem http://lifehacker.com/5636983. Szablon ten niezmiernie ułatwia stworzenie 

atrakcyjnej wizytówki WWW, na przykład takiej jak pokazana na rysunku 4.20

4

 

 

Rysunek 4.20. Lifehacker.me to atrakcyjny wizualnie 

i łatwy do samodzielnego zmodyfikowania szablon wizytówek WWW 

 

Do założenia strony  na  podstawie  szablonu Lifehacker.me  będziesz potrzebował 

serwera obsługującego język skryptowy PHP. Większość serwerów go obsługuje, ale 
warto to sprawdzić, choćby na wszelki wypadek. 

 

 

Poszukaj dostawcy usług hostingowych 

Kolejna kwestia to znalezienie operatora usług hostingowych. Usługi tego typu są na 
ogół  płatne,  ale  przy  tak  niewielkich  wymaganiach  technicznych  (wizytówka  może 
się składać tylko z jednej strony; to zupełnie wystarczy) miesięczna opłata nie powinna 
przekraczać kilku złotych. Zaletą posiadania własnej domeny i serwera jest możliwość 
założenia łatwego do zapamiętania adresu  e-mail, np. 

zbigniew@zbyszekkowalski.pl

którego możesz używać bez obaw, że kiedyś będziesz go musiał zmienić (więcej na ten 
temat znajdziesz w 1. części książki „Lifehacker…”, w Sztuczce 7., „Zabezpiecz przy- 
szłość swojego adresu e-mail”). Po zmodyfikowaniu szablonu powiąż go z wykupioną 
uprzednio  domeną  zgodnie  ze  wskazówkami  operatora  usług  hostingowych  (najwy- 
godniej jest załatwić obydwie te sprawy u jednego dostawcy). 

 

 

4  

Wyjaśnienia na stronie oraz film instruktażowy w języku angielskim — 

przyp. tłum. 

background image

Rozdział 4. Zapanuj nad siecią 

199 

 

 

 

Ambitni użytkownicy, którzy lubią robić  wszystko sami i którzy dysponują stałym, 

szerokopasmowym dostępem do internetu,  mogą założyć  wizytówkę  na domowym  ser- 
werze WWW. O takie rozwiązanie można się jednak pokusić tylko wówczas, gdy wizy- 
tówka rzeczywiście jest bardzo mała (w sensie niewielkiej objętości plików), Twój kom- 
puter jest zawsze włączony i nie obawiasz się, że w pewnych sytuacjach strona może 
się dość wolno otwierać (co będzie dość częste w przypadku zwykłych połączeń kablo- 
wych i DSL, zwłaszcza jeśli na stronę będzie próbowało się dostać wielu internautów 
jednocześnie). 

 

 

Popracuj nad pozycjonowaniem wizytówki 

Samo opublikowanie wizytówki WWW nie musi skłonić Google do odwiedzin. Wyszu- 
kiwarki znajdą Twoją stronę i powiążą ją z właściwą osobą tylko wówczas, jeśli będzie 
ona występowała w kontekście Twojego nazwiska także na innych, zindeksowanych 
stronach WWW. Jeśli na przykład jesteś użytkownikiem serwisów społecznościowych, 
takich jak Twitter, MetaFilter czy Slashdot, i chciałbyś, aby Google łatwiej znalazło adres 
Twojej wizytówki WWW, to po prostu dodaj go w swoich profilach w wymienionych 
serwisach. Jeżeli Twoje nazwisko pojawia się też na innych stronach, których nie mo- 
żesz edytować, wyślij do ich webmastera e-mail z prośbą o uzupełnienie danych adre- 
sem nowej strony. 

 

 

Najprostszy sposób na stworzenie własnej wizytówki 

Jeśli nie chciałbyś sam modyfikować wizytówki ani szukać dostawcy usług hostingo- 
wych, to nie szkodzi — istnieje kilka serwisów, które zaprojektowano specjalnie po 
to, abyś mógł zaznaczyć swoją obecność w internecie, a Twoje nazwisko zaczęło się 
pojawiać w wynikach wyszukiwania: 

■ 

About.me (

https://about.me/). Serwis umożliwiający tworzenie wizytówek WWW 

z wbudowanymi narzędziami analitycznymi, które pozwalają na śledzenie liczby 
odwiedzających, uwzględniając to, skąd pochodzą i jakie treści na Twojej stronie 
ich zainteresowały. 

■ 

Flavors.me (

http://flavors.me/). Kolejny, bardzo atrakcyjny wizualnie serwis 

umożliwiający tworzenie osobistych wizytówek i ułatwiający powiązanie Twojej 
obecności w różnych miejscach internetu w jednym miejscu. 

■ 

Platforma  Google+  (

http://plus.google.com/).  W ramach  serwisu  Google+  mo- 

żesz utworzyć swoją stronę, stworzyć  indywidualny profil oraz nawiązywać 
znajomości w tzw. kręgach (na podobnej zasadzie jak w innych serwisach spo- 
łecznościowych). Nawet jeśli masz już gdzieś w sieci swoją wizytówkę, to powi- 
nieneś ją dodać do profilu w Google+, aby wyszukiwarka Google skojarzyła ją 
z Tobą. 

background image

200 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Pod względem elastyczności żadne z tych narzędzi nie może się oczywiście równać 

z zaprojektowaną od podstaw własną stroną WWW, ale bez wątpienia są one bardzo 
proste w obsłudze i skuteczne. 

 

 

S

ZTUCZKA 

41. Z

ATRZYJ ZA SOBĄ ŚLADY W INTERNECIE 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Wszystkie (niezbędny Firefox, Chrome lub Internet Explorer 7+) 

Koszt: 

Brak 

Twoja przeglądarka zapisuje mnóstwo informacji o miejscach, które odwiedzasz, i o tym, 
co robisz w trakcie przeglądania zasobów internetu. Strony, które odwiedzasz, kopie 
obejrzanych zdjęć i dokumentów, ciasteczka i informacje wprowadzane w formularzach 
(takie jak nazwy użytkownika, otwarte hasła, adresy e-mail i numery kart kredytowych) 
są  zapisywane  na  dysku  twardym  komputera  w  pamięci  podręcznej  przeglądarki 
(tzw. 

cache). Wszystko to dla wygody — aby strony wczytywały się szybciej, a prze- 

glądarka mogła zasugerować automatyczne wypełnienie pól formularza na stronie, którą 
odwiedzałeś  wcześniej. 

Jeśli jednak dzielisz z kimś komputer albo korzystasz z ogólnodostępnej maszyny, 

to zapewne nie życzyłbyś sobie, aby przeglądarka zapamiętywała dane logowania do 
odwiedzanych przez Ciebie stron, historię czy choćby nawet same  loginy. Może nie 
chciałbyś,  aby  Twoja  partnerka  odkryła,  że  zamówiłeś  jej  bukiecik  w  kwiaciarni 
http://www.pocztakwiatowa.pl/gdy zacznie wpisywać poczta… na pasku adresu prze- 
glądarki? A może nie chcesz, aby współlokator odkrył, że ubiegłej nocy wpisywałeś 
w Google frazę „pokoje do wynajęcia”? 

Z tej sztuczki dowiesz się, w jaki sposób — za pomocą narzędzi do czyszczenia 

historii  oraz  wbudowanych  funkcji  przeglądarek  chroniących  prywatność  użytkow- 
nika — zatrzeć za sobą ślady przeglądania stron WWW po zakończeniu pracy. 

 

Przejdź na tryb prywatny i bądź incognito 

Najnowsze wydania przeglądarek Chrome, Firefox i Internet Explorer oferują funkcje 
służące do automatycznego czyszczenia historii przeglądania stron, ciasteczek, plików 
tymczasowych i innych, potencjalnie cennych danych po zakończeniu pracy. Oto opis 
ich działania: 

 

Internet Explorer 8 (i nowsze) 

W Internet Explorerze 8 (i nowszych edycjach tej przeglądarki) można włączyć tryb 
prywatny (zwany 

InPrivate). Aby to zrobić, należy kliknąć przycisk Narzędzia i wybrać 

polecenie 

Bezpieczeństwo/Przeglądanie InPrivate. Na ekranie pojawi się wówczas nowe 

okno przeglądarki z następującym komunikatem: 

background image

Rozdział 4. Zapanuj nad siecią 

201 

 

 

 

Przeglądanie InPrivate w programie Internet Explorer zapobiega przechowywaniu 
danych dotyczących sesji przeglądania. Dotyczy to między innymi plików cookie, 
tymczasowych plików internetowych i historii (…)

W ramach sesji InPrivate możesz bezpiecznie surfować po internecie incognito, 

a gdy skończysz — po prostu zamknij okno przeglądarki. 

 

Chrome 

Prywatny tryb przeglądania stron w Chrome nosi  nazwę Incognito.  Aby uruchomić 
sesję w tym trybie, kliknij przycisk 

Ustawienia Google Chrome i wybierz polecenie Nowe 

okno incognito. Na ekranie pojawi się wówczas nowe okno przeglądarki w nieco innych 
kolorach niż standardowe barwy Chrome, a w jego lewym górnym rogu będzie wid- 
niała zabawna ilustracja „agenta” w kapeluszu i ciemnych okularach (tak jak na ry- 
sunku 4.21).  Zmiany  w  wyglądzie  okna  mają  przypominać,  że  pracujesz  w  trybie 
incognito. 

 

 

Rysunek 4.21. Okno przeglądarki Chrome w trybie incognito ma nieco inny kolor 

i jest oznaczone rysunkiem „tajemniczego agenta” 

 

Wskazówka

 

 

Tryb incognito nadaje się nie tylko do tuszowania swoich ścieżek w internecie. 
Ponieważ w tym trybie przeglądarka Chrome obsługuje ciasteczka w osobnym, 
wydzielonym środowisku, możesz na przykład zalogować się na swoje konto 
Gmail na komputerze kolegi, nie wylogowując go przy tym z jego konta.
 

background image

202 

Lifehacker. Jak żyć i pracować z głową 

 

 

Firefox 

W celu uruchomienia prywatnej  sesji  w Firefoksie kliknij przycisk 

Firefox i wydaj 

polecenie 

Przejdź do trybu prywatnego. Firefox zakończy wówczas bieżącą sesję i otworzy 

nowe  okno  przeglądarki  w  trybie  prywatnym,  symbolizowanym  maską  wenecką 
(rysunek 4.22). 

 

 

Rysunek 4.22. W trybie prywatnym Firefox nie rejestruje historii sesji 

 

 

Czyszczenie danych po zakończeniu sesji 

W  większości  przypadków  wbudowane  narzędzia  do  prywatnego  przeglądania  inter- 
netu spisują się wystarczająco dobrze — trzeba jedynie pamiętać, aby je włączyć przed 
rozpoczęciem przeglądania. Jeśli zapomnisz uruchomić tryb incognito przed rozpo- 
częciem sesji, której nie chciałbyś rejestrować, to możesz po prostu usunąć wszystkie 
dane zebrane w jej trakcie już po zakończeniu pracy. 

 

Internet Explorer 7 (i nowsze) 

Jeśli używasz Internet Explorera 7 (albo nowszego) i chciałbyś wyczyścić historię prze- 
glądania internetu po zakończeniu pracy, wykonaj następujące czynności: 

1.  Kliknij przycisk 

Narzędzia, wybierz polecenie Opcje internetowe i w sekcji Histo- 

ria przeglądania w zakładce Ogólne kliknij przycisk Usuń…

background image

Rozdział 4. Zapanuj nad siecią 

203 

 

 

 

2.  Na ekranie pojawi się wówczas okno dialogowe 

Usuwanie historii przegląda- 

nia, w którym możesz zaznaczyć różne rodzaje danych do usunięcia i kliknąć 
przycisk 

Usuń. (W Internet Explorerze 8 i nowszych — jeśli masz włączony 

pasek menu — możesz po prostu wydać polecenie 

Narzędzia/Usuń historię 

przeglądania). 

W  ten  sposób  możesz  od  razu  pozbyć  się  wszystkich  śladów  swojej  bytności 

w internecie. 

 

Chrome 

Usuwanie historii przeglądania w Chrome przebiega następująco: 

1.  Kliknij przycisk 

Ustawienia Google Chrome i wybierz polecenie Ustawienia (albo 

Preferencje w Mac OS X). 

2.  Po lewej stronie okna kliknij odsyłacz 

Historia, a następnie przycisk Wyczyść 

wszystkie dane przeglądarki albo zaznacz wybrane pozycje na liście przeglądania 
stron i kliknij przycisk 

Usuń wybrane elementy

3.  Aby usunąć nie tylko historię przeglądania, lecz także inne informacje rejestro- 

wane przez przeglądarkę, kliknij odsyłacz 

Ustawienia, wyświetl opcje zaawanso- 

wane i kliknij przycisk 

Wyczyść dane przeglądarki. Na ekranie pojawi się wów- 

czas okno, w którym możesz wybrać obiekty do usunięcia zarejestrowane w ciągu 
określonego czasu — od opcji 

ostatnia godzina do od samego początku

Okno dialogowe z ustawieniami czyszczenia danych można też otworzyć za pomocą 

skrótu 

Ctrl+Shift+Delete (Cmd+Shift+Delete w Mac OS). 

 

Firefox 

Aby zatuszować  ślady przeglądania internetu  w  Firefoksie,  wykonaj  następujące 
czynności: 

1.  Kliknij przycisk 

Firefox i wybierz polecenie Historia/Wyczyść historię przeglą- 

dania  (jeśli  używasz paska  menu, to polecenie jest  dostępne także  w  menu 
Narzędzia). 

2.  Kliknij przycisk 

Szczegóły i zaznacz pozycje, które chciałbyś usunąć: Historia 

przeglądanych stron i pobranych plikówDane formularzy i historia wyszukiwa- 

niaCiasteczkaPamięć podręczna oraz Aktywne zalogowania, wybierz zakres 

czasowy historii do wyczyszczenia, a następnie kliknij przycisk 

Wyczyść teraz

Jeśli regularnie korzystasz z ogólnodostępnego komputera z Firefoksem, możesz 

skonfigurować  funkcję  automatycznego  czyszczenia  historii,  tak  aby  usuwała  infor- 
macje o Twoich działaniach po zakończeniu każdej sesji. Oto, jak należy to zrobić: 

background image

204 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

1.  Z menu 

Narzędzia albo z głównego menu Firefoksa wybierz polecenie Opcje

2.  Otwórz zakładkę 

Prywatność, rozwiń listę Program Firefox i wybierz z niej opcję 

nie będzie pamiętał historii

Jeśli chciałbyś szybko usunąć wszystkie dane osobiste z Firefoksa, bez konieczności 

wydawania poleceń i otwierania okien dialogowych, po prostu naciśnij 

Ctrl+Shift+ 

Delete (Cmd+Shift+Delete w Mac OS). 

 

 

Pełna  konspiracja 

Prywatne przeglądanie internetu i techniki  czyszczenia danych opisane  wcześniej są 
zupełnie wystarczające, jeśli zależy Ci na zatuszowaniu swoich poczynań na przykład 
przed swoją drugą połówką (jeśli korzystałeś z jej komputera). Nie ukryją one jednak 
przed niepowołanym  wzrokiem innych  śladów, trudniejszych do zatajenia, do których 
mogą próbować się dobrać wyjątkowo zdeterminowani podglądacze. 

Jeśli chciałbyś przeglądać sieć i 

naprawdę nie pozostawiać za sobą śladów, to powi- 

nieneś nauczyć się tuszować swoje poczynania w trochę bardziej wyrafinowany sposób, 
na przykład poprzez usuwanie wpisów w pamięci podręcznej DNS oraz ciasteczek 
Flash. Szczegółowe informacje na ten temat znajdziesz na stronie 

http://lifehacker.com/ 

5395267 

5

 

B

IBLIOGRAFIA 

 

 

 

1.   Sposób na wyszukiwanie za uprzejmością serwisu Google Tutor; artykuł 

Voyeur 

Heaven    (http://googletutor.com/2005/04/15/voyeur-heaven). 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

 

 

Materiał w języku angielskim — 

przyp. tłum. 

background image

 

 
 
 
 
 

 

ROZDZIAŁ

 

5 

Komputerowa sztuka przetrwania 

 
 

Nasze pecety  nierzadko  włączone  są przez całą  dobę  i podłączone  do internetu  sze- 
rokopasmowym łączem, a tym samym wystawione na żer dla różnej maści złośliwego 
oprogramowania,  które  czai  się  na  nas  za  każdym  zakrętem  internetowych  wędrówek. 
Wirusy  rozsyłane  za  pośrednictwem  e-maili  z  zachęcającymi  tytułami  w  rodzaju 
„Christina  Aguilera  nago!  :)”  i  „Wygrałeś  nowego  iPada”  zagrażają  komputerom 
domowym i całym sieciom biurowym. Natrętne programy znajdują drogę do proce- 
sów startowych systemu i spowalniają działanie komputera. Paski narzędzi instalują 
się nieproszone w przeglądarkach, a sprytne skrypty przekierowują nas na niechciane 
strony reklamowe. Twój dziewięciolatek nieświadomie instaluje złośliwy program, bo 
„wyglądał jak zwykły Tetris”, a jeszcze mniejszy szkrab, który przypadkiem dopadnie 
myszy komputerowej, może niechcący usunąć jakiś ważny folder z dysku. 

Innymi słowy, komputerowe kataklizmy się zdarzają, lecz kiedy się już przydarzą, 

nie musisz zostawiać kilkuset złotych w serwisie komputerowym, aby się po nich pozbie- 
rać. Istnieje wiele prostych, intuicyjnych i skutecznych metod na samodzielne naprawie- 
nie wyrządzonych szkód i odzyskanie szybkiego, bezpiecznego i stabilnego systemu. 

Sztuczki zawarte w tym rozdziale to skuteczne metody ochrony komputera przed 

złośliwym  oprogramowaniem,  wskazówki  dotyczące  zarządzania przestrzenią  dyskową 
oraz  sposoby  na  przywracanie  uszkodzonego  systemu  do  stanu  używalności  i  odzy- 
skiwanie przypadkiem usuniętych plików. Niektóre spośród tych sztuczek mają na celu 
zabezpieczenie  komputera  przed  skutkami  potencjalnych  uszkodzeń  lub  infekcji  i  pole- 
gają na przykład na utworzeniu obrazu dysku twardego w momencie, gdy system funk- 
cjonował bez zarzutu (sztuczki 43. oraz 44.), bądź skonfigurowaniu zapory sieciowej 
w celu  ochrony  przed  niepożądaną komunikacją  sieciową  (sztuczki  48.  oraz  49.). 
W innych znajdziesz wskazówki i porady dotyczące przywracania sprawności kompu- 
terom,  które  zaczęły  sprawiać  problemy,  obejmujące  między  innymi  poradnik  oczysz- 
czania systemu ze złośliwego oprogramowania (sztuczka 42.) albo odzyskiwanie danych 

background image

206 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

z  dysku,  z  którego  nie  da  się  uruchomić  systemu  (sztuczka  55.).  W  jeszcze  innych 
przedstawiliśmy  metody przyspieszania systemu (sztuczki 44. oraz 50.) i odzyskiwania 
miejsca na dysku twardym (sztuczki 47. oraz 51.). Choć większość porad opisanych w tym 
rozdziale adresowana jest do użytkowników systemu Windows, a nie Mac OS, to posia- 
dacze Maków także mogą znaleźć w nim coś dla siebie — głównie w sztuczkach 46., 
49., 51. i 54. 

Nowoczesne systemy operacyjne wyposażone są w przyzwoite narzędzia, które 

umożliwiają wykonywanie wielu „operacji ratunkowych”, ale nie zawsze są to najsku- 
teczniejsze spośród dostępnych programów tego typu. W opisach poniższych sztuczek 
znajdziesz wiele informacji, o których nie dowiesz się od producenta systemu operacyj- 
nego.  Wiele  zaprezentowanych  tu  technik  bazuje  na  doskonałych  (i  na  ogół  darmo- 
wych) programach, które umożliwiają zachowanie komputera w idealnym stanie. 

 

 

S

ZTUCZKA 

42. O

CZYSZCZANIE ZAINFEKOWANEGO KOMPUTERA 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

Złośliwe oprogramowanie (ang.  malware) to zmora komputerów osobistych. Są to 
wszelkiego rodzaju programy instalujące się bez Twojej wiedzy i zgody, a także wykorzy- 
stujące „nosiciela” do wielu niecnych celów, począwszy od kradzieży poufnych danych, 
poprzez wyświetlanie uporczywych reklam, aż do zwykłego wandalizmu. 

Ze względu na różny stopień i rodzaj szkodliwości złośliwe oprogramowanie można 

podzielić na kilka rodzajów: 

■ 

Oprogramowanie szpiegujące śledzi czynności wykonywane na komputerze 
i  wysyła informacje na ich temat do procesów  nadrzędnych,  które  wykorzystują 
zdobyte  dane  na  przykład  do  wyświetlania  spersonalizowanych  reklam  albo  — 
co gorsza — używają informacji o karcie kredytowej. 

■ 

Oprogramowanie reklamowe, czyli adware, powoduje wyświetlanie uporczy- 
wych, niepożądanych, przerywających pracę reklam, nawet jeśli akurat nie prze- 
glądasz internetu. 

■ 

Programy przejmujące kontrolę nad przeglądarkami przechwytują żądania 
wyświetlenia stron i kierują użytkownika na zupełnie inne serwisy, zwykle 
o charakterze reklamowym. 

■ 

Wirusy to trochę inna para kaloszy niż programy szpiegujące, ale ich działanie 
może być równie destrukcyjne. Na ogół rozpowszechniają się poprzez e-mail 
(ale nie zawsze). Mogą powodować uszkodzenia plików, spowalniać pracę kom- 
putera i powielać się poprzez rozsyłanie zainfekowanych wiadomości do wszyst- 
kich osób zapisanych w kontaktach. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

207 

 

 

Objawy 

Zainfekowany system może wykazywać pewne niepokojące objawy, na przykład takie 
jak wymienione poniżej: 

■ 

Nieustannie pojawiające się okienka z reklamami. 

■ 

Nieznane  procesy  uruchomione  na  pasku  zadań  (które  mogą,  choć  nie  muszą, 
rejestrować Twoje działania na komputerze). 

■ 

Nieznane paski narzędzi w przeglądarce albo rozszerzenia, które powodują 
automatyczne przekierowywanie na niepożądane strony. 

■ 

Zauważalne spowolnienie systemu i (lub) procesy uruchomione w tle, na których 
działanie nie wyrażałeś zgody. 

Złośliwe  oprogramowanie  będące  przyczyną  tego  rodzaju  problemów  można  usu- 

nąć za pomocą kilku dostępnych w internecie darmowych narzędzi, a następnie należy 
zabezpieczyć komputer przed kolejnymi infekcjami. 

 

 

Usuwanie złośliwego oprogramowania 
i zabezpieczanie komputera
 

Programy  antywirusowe  i  antyspyware  umożliwiają  usuwanie  złośliwego  oprogramo- 
wania, zapobiegają infekcjom albo pełnią obydwie te funkcje. Oto kilka przykładowych 
narzędzi tego typu: 

■ 

Microsoft Security Essentials (darmowy, chroni i usuwa, http://www.microsoft. 
com/security_essentials/
).
 Microsoft Security Essentials to program przeznaczony 
do ciągłego monitorowania systemu w tle, chroni on komputer i usuwa groźne 
programy. 

■ 

Spybot Search and Destroy (darmowy, usuwahttp://www.safer-networking.org/ 
en/spybotsd/index.html
). Spybot 
Search and  Destroy  służy  do  wyszukiwania 
złośliwego oprogramowania i usuwania go. 

■ 

Avast! Free Antivirus  (darmowy, chroni i usuwa, http://www.avast.com/ 
free-antivirus-download
).  
Chroni  system  przed  złośliwym  oprogramowaniem 
i usuwa je. 

Każdy z wymienionych programów składa się z dwóch głównych komponentów: 

silnika  skanującego  oraz  definicji  umożliwiających  identyfikację  złośliwego  oprogra- 
mowania. Ponieważ nowe, groźne wirusy pojawiają się codziennie, programy skanują- 
ce muszą dysponować najnowszymi informacjami na ich temat, aby skutecznie sobie 
z nimi radzić. Każde z wymienionych narzędzi jest więc wyposażone w mechanizmy 
aktualizacyjne, umożliwiające pobranie najnowszego zestawu definicji. 

background image

208 

Lifehacker. Jak żyć i pracować z głową 

 

 

Jak wyczyścić zainfekowany system? 

System, który przejawia symptomy  opisane  wcześniej, najprawdopodobniej jest zainfe- 
kowany. Aby go oczyścić, pobierz programy Microsoft Security Essentials oraz Spybot 
Search and Destroy (na dobry początek). Po zainstalowaniu obydwu aplikacji uruchom 
je i zaktualizuj za pomocą wbudowanych funkcji. 

 

Uwaga

 

 

Jeśli zainfekowana została przeglądarka WWW, to pobranie niezbędnych pro- 
gramów za pomocą zarażonego komputera może okazać się niemożliwe. 
W takim przypadku ściągnij obydwie aplikacje za pomocą niezainfekowanego, 
sprawnego komputera i nagraj je na płycie CD lub skopiuj na pamięć USB. 
Jeśli nie masz innego komputera, spróbuj użyć w tym celu takiej przeglądarki, 
która nie bazuje na Internet Explorerze. Może to być na przykład Mozilla Firefox 
(

http://mozilla.org/firefox

albo Google Chrome (

http://www.google.com/chrome

), 

które są mniej podatne na ewentualne ataki. 

 

Przed przystąpieniem do skanowania komputera spróbuj wyłączyć wszelkie procesy 

uruchomione przez złośliwe  oprogramowanie.  Aby  to  zrobić,  wykonaj  następujące 
czynności: 

■ 

Odłącz zainfekowany komputer od internetu i zamknij system. 

■ 

Zrestartuj  komputer  i  naciśnij  klawisz  F8  w  trakcie  uruchamiania  (zanim 
jeszcze na ekranie pojawi się charakterystyczny ekran ładowania Windows). 

■ 

Wybierz opcję uruchomienia systemu  w trybie awaryjnym,  w którym inicjo- 
wane są jedynie najważniejsze procesy i sterowniki — kluczowe dla funk- 
cjonowania systemu. 

■ 

Po  uruchomieniu  komputera  w  trybie  awaryjnym  włącz  program  Microsoft 
Security Essentials. W sekcji Opcje skanowania zaznacz opcję Pełne, a potem 
kliknij przycisk Skanuj teraz. Proces skanowania zajmie zapewne dłuższą 
chwilę, ale po jego zakończeniu będziesz mógł wyświetlić listę potencjalnie 
groźnych obiektów (jeśli takie zostaną znalezione), tak jak na rysunku 5.1. 

■ 

Aby przeczytać opis zagrożenia, zaznacz dowolny obiekt i kliknij przycisk 
Pokaż szczegóły. Każdy z obiektów możesz usunąć, poddać kwarantannie 
albo zezwolić na jego użytkowanie. Po zakończeniu pracy kliknij przycisk 
Zastosuj akcje, aby podjąć wybrane wcześniej działania. 

■ 

Zamknij  okno  programu  Microsoft  Security  Essentials  i  uruchom  program 
Spybot Search and Destroy. Kliknij przycisk Sprawdź wszystko. Także w tym 
przypadku  proces  skanowania  systemu  może  zająć  sporo  czasu.  Usuń 
wszystko, co znajdzie Spybot. 

■ 

Otwórz Panel sterowania (nadal w trybie awaryjnym) i w sekcji Programy 
kliknij odsyłacz Odinstaluj program. Przejrzyj listę zainstalowanych aplikacji 
i usuń wszystko, czego nie potrzebujesz i czego nie rozpoznajesz. Przede 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

209 

 

 

 

 

Rysunek 5.1. Program Microsoft Security Essentials informuje 

o wszelkich potencjalnych zagrożeniach i sugeruje podjęcie stosownych działań 

 

wszystkim odinstaluj wszystkie programy, których nazwa zawiera określenia 
takie jak bargaintrackersnoop albo monitor (ich autorzy powinni smażyć się 
w piekle — długo i w męczarniach). 

■ 

Ponownie podłącz komputer do internetu, a następnie zrestartuj go w zwykły 
sposób (czyli nie w trybie awaryjnym). 

■ 

Po ponownym  uruchomieniu  systemu  Windows  odwiedź  witrynę  Windows 
Update  (http://update.microsoft.com)  albo  otwórz  menu  Start  i  ręcznie  uru- 
chom usługę Windows Update, tak aby pobrać najnowsze łatki i poprawki 
bezpieczeństwa dla systemu  Windows. W ramach absolutnego  minimum 
powinieneś pobrać  wszystkie  poprawki  krytyczne,  a  najlepiej także  te  reko- 
mendowane. W zależności od wydajności komputera (a także czasu, jaki minął 
od instalacji systemu) cały proces może zająć dłuższy czas i może wyma- 
gać ponownego uruchomienia komputera (czasami nawet kilkakrotnego). 

■ 

W  ustawieniach  Windows  Update  włącz  mechanizm  automatycznych  aktu- 
alizacji (tak jak na rysunku 5.2). 

■ 

Na koniec usuń wszystkie zbędne programy, które uruchamiają się wraz ze 
startem systemu (szczegółowe informacje o tym, jak to zrobić, znajdziesz 
w Sztuczce 44., „Czysty start”). 

 

 

Przejęcie kontroli nad przeglądarką 

Najlepszym dowodem na to, że Twój pecet wpadł w szpony złośliwego oprogramowa- 
nia, jest zachowanie przeglądarki. Jeśli pojawił się w niej nieznany, nowy pasek narzę- 
dzi;  jeśli Twoja strona startowa uległa niespodziewanej zmianie, jeśli domyślną wyszu- 
kiwarkę zastąpił „wyszukiwacz superokazji!”, to istnieje spora szansa, że przeglądarka 
została zarażona. 

background image

210 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 5.2. Dzięki automatycznym aktualizacjom Windows Update 

Twój komputer będzie bezpieczniejszy 

 

Jeżeli przeskanowanie systemu za pomocą programów Security Essentials oraz 

Spybot Search and Destroy nie przyniesie oczekiwanych zmian w zachowaniu przeglą- 
darki, to wypróbuj darmowe narzędzie diagnostyczne o nazwie HijackThis, dostępne 
pod adresem http://spychecker.com/program/hijackthis.html

Darmowy program HijackThis nie identyfikuje  wprawdzie złośliwych programów, 

ale analizuje wszystkie rozszerzenia, dodatki i paski narzędzi przeglądarki oraz obiekty 
inicjalizowane wraz z nią. Za pomocą listy wykrytych komponentów możesz wyłączyć 
dowolne składniki przeglądarki — sztuka polega jednak na tym, aby pozbyć się tych 
właściwych. Lista jest bardzo szczegółowa i obejmuje nawet bardzo drobne komponenty 
programu,  więc  umiejętne  wykorzystanie  informacji  podawanych  przez  HijackThis 
wymaga  skrupulatnej  analizy  albo  opinii  eksperta.  Pod  adresem  http://hijackthis.de/en 
znajdziesz darmowe narzędzie  służące do analizowania logów  programu  HijackThis 
i wykrywające znane złośliwe oprogramowanie. 

Większość złośliwych programów atakuje przeglądarkę Internet Explorer  Micro- 

softu, dlatego w celu zmniejszenia ryzyka infekcji warto zmienić domyślną przeglądarkę 
systemową na Firefoksa (http://mozilla.org/firefoxalbo Chrome (http://www.google. 
com/chrome
).  
Obydwie  można  pobrać  i  użytkować  za  darmo.  (Nie  obawiaj  się  utraty 
zakładek; zarówno Firefox jak i Chrome potrafią je zaimportować z Internet Explorera). 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

211 

 

 

S

ZTUCZKA 

43. Z

ABEZPIECZ KOMPUTER 

PRZED ZŁOŚLIWYM OPROGRAMOWANIEM 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

W poprzedniej sztuczce pisaliśmy, w jaki sposób oczyścić komputer ze złośliwego opro- 
gramowania, ale wierz mi — lepiej zapobiegać, niż leczyć. Najgorszy moment na to, aby 
zacząć myśleć o ochronie peceta przed złośliwym oprogramowaniem, to ten, gdy już 
padniesz ofiarą wirusa, złośliwej reklamy albo programu szpiegującego. Większość kom- 
puterów sprzedawana jest z preinstalowanym programem  antywirusowym,  na  ogół 
wymagającym  opłacenia  abonamentu  po  upłynięciu  trzymiesięcznego  okresu  darmo- 
wej subskrypcji. W kupowaniu programów antywirusowych oczywiście nie ma nic złego, 
ale system Windows da się solidnie zabezpieczyć nawet bez ponoszenia kosztów. 

 
 

Prewencja   antywirusowa 

Ze strony http://www.microsoft.com/security_essentials/  można pobrać za darmo Micro- 
soft Security Essentials — popularny, darmowy program chroniący przed złośliwym 
oprogramowaniem, z którym zapoznałeś się już wcześniej. Program Microsoft Secu- 
rity Essentials integruje się z systemem  Windows i zapewnia ochronę przed wirusa- 
mi, programami szpiegującymi i innym złośliwym oprogramowaniem. Po ściągnięciu 
i zainstalowaniu programu Microsoft Security Essentials  kliknij przycisk Aktualizuj
aby pobrać najnowsze definicje wirusów. Wybierz rodzaj skanowania (PełneSzybkie 
albo Niestandardowe), a potem kliknij przycisk Skanuj teraz, aby wstępnie przeskano- 
wać cały system. 

W odróżnieniu od wielu darmowych programów antywirusowych MSE nie wymaga 

ręcznego skanowania  systemu  za  każdym  razem,  gdy  chcesz  sprawdzić  komputer  pod 
kątem wirusów. Standardowo MSE zapewnia bowiem ochronę przed zagrożeniami 
w czasie rzeczywistym, co oznacza, że po zainstalowaniu i uaktywnieniu ostrzeże Cię 
przed  każdym  potencjalnym  zagrożeniem  bez  potrzeby  uruchamiania  skanera.  Za  po- 
mocą parametrów dostępnych w zakładce Ustawienia możesz skonfigurować MSE 
w taki sposób, aby analizował pobierane pliki, skanował pamięci USB, monitorował 
ruch wchodzący do komputera i wychodzący z niego, sprawdzał archiwa (np. w for- 
macie ZIP) i raz na jakiś czas uruchamiał pełen, automatyczny skan systemu (to dobry 
pomysł niezależnie od tego, czy włączyłeś ochronę w czasie rzeczywistym). Ponadto 
w tej samej zakładce możesz zdefiniować reguły postępowania w przypadku wykrycia 
ewentualnych zagrożeń. 

background image

212 

Lifehacker. Jak żyć i pracować z głową 

 

 

Przeskanuj podejrzany plik 
za pomocą 30 antywirusów jednocześnie 

Autorzy programów antywirusowych mają bez wątpienia jak najlepsze intencje, ale cza- 
sami popełniają błędy.  Jeśli natrafisz  na plik  albo program, który  został  rozpoznany 
jako groźny, lecz przypuszczasz, że to fałszywy alarm, to skorzystaj ze strony Virus Total 
(http://www.virustotal.com),  darmowego  serwisu  internetowego.  Przeskanuje  on  podej- 
rzany  plik  za  pomocą  ponad  40  różnych  popularnych  programów  antywirusowych 
i zbierze rezultaty w jednym miejscu (rysunek 5.3). Jeśli plik przez większość skanerów 
nie został rozpoznany jako groźny i pochodzi z pewnego źródła (na przykład z zaufanej 
strony WWW), to z dużą dozą pewności możesz wówczas przyjąć, że jest bezpieczny. 

 

 

 

Rysunek 5.3. Serwis Virus Total skanuje przesyłane pliki i ułatwia zweryfikowanie ich 

pod kątem ewentualnych wirusów 

 

Wskazówka

 

 

Zaawansowane narzędzia w serwisie Virus Total (dostępne pod adresem 

http://virustotal.com/advanced.html

) zdecydowanie ułatwiają przesyłanie plików 

do skanowania. Użytkownicy systemu Windows mogą na przykład zainstalować 
program VT Uploader, który umożliwia przesyłanie plików do serwisu Virus 
Total z poziomu menu kontekstowego 

Wyślij do

. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

213 

 

 

S

ZTUCZKA 

44. C

ZYSTY START 

 

 

 

Poziom trudności: 

Od łatwego do zaawansowanego 

Platforma: 

Windows 

Koszt: 

Brak 

 

Nie odnosisz przypadkiem wrażenia, że Twój komputer uruchamia się znacznie wolniej 
niż wtedy, gdy go rozpakowałeś i włączyłeś po raz pierwszy? No cóż… z upływem 
czasu start systemu rzeczywiście przebiega coraz dłużej, a jedną z głównych przyczyn 
tego problemu jest instalacja programów, które uruchamiają się automatycznie  wraz 
z nim. Takie programy — których możesz, ale wcale nie musisz używać  w trakcie 
codziennej pracy — najczęściej jedynie zajmują pamięć i niepotrzebnie obciążają proce- 
sor  komputera. 

Przypuśćmy,  że  zainstalowałeś  odtwarzacz  mediów,  taki  jak  popularny  QuickTime 

firmy Apple. QuickTime bardzo chce być Twoim głównym odtwarzaczem i uruchamiać 
się tak szybko, jak to tylko możliwe. Aby to ułatwić, QuickTime umieszcza skrót powo- 
dujący uruchomienie  go  w  tle  za  każdym  razem,  gdy  restartujesz  system  niezależnie 
od tego, czy potrzebujesz QuickTime, czy też nie. Wszystko po to, aby program uru- 
chomił  się  jak  najszybciej,  gdy  tylko  rzeczywiście  będziesz  chciał  odtworzyć  jakiś  plik 
multimedialny. Wyobraź sobie  teraz, że  w podobny  sposób zachowuje się  kilka(naście) 
innych programów. W rezultacie czas oczekiwania na gotowość systemu do pracy po 
zalogowaniu zdecydowanie się wydłuża. 

Istnieje jednak  kilka  narzędzi i  sposobów  (różniących  się  trudnością  obsługi  —  od 

bardzo intuicyjnych  do  zaawansowanych),  które  umożliwiają  pozbycie  się  niepożąda- 
nych programów z tzw. Autostartu i przywrócenie komputerowi młodzieńczej żwawości. 

 

 

Menu Start (to łatwe…) 

Jeden z folderów w menu Start/Programy zawiera skróty do aplikacji, które uruchamiają 
się po zalogowaniu użytkownika. Folder ten nosi trafną nazwę Autostart (rysunek 5.4). 

Aby zmienić zestaw programów, które uruchamiają się przy starcie systemu, wyko- 

naj następujące czynności: 

1.  Odszukaj folder Autostart w menu Start
2.  Kliknij prawym przyciskiem myszy dowolny program, który nie powinien się 

uruchamiać wraz ze startem systemu i wybierz polecenie Usuń

Przejrzyj programy znajdujące się w Autostarcie i usuń wszystko, czego nie używasz 

na co dzień. Usunięcie programu, znajdującego się  w  folderze  Autostart powoduje 
w rzeczywistości jedynie skasowanie skrótu do tego programu, który powoduje jego 
uruchomienie  wraz  ze  startem  systemu.  Usunięcie  skrótu  nie  oznacza  skasowania 
programu z dysku czy jego dezinstalacji. 

background image

214 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 5.4. W folderze Autostart znajdują się skróty do programów, 

które uruchamiają się wraz ze startem systemu 

 

 

Narzędzie Konfiguracja systemu (umiarkowanie trudne…) 

Nie  wszystkie  samoczynnie  uruchamiające  się  programy  trafiają  do  foldera  Autostart. 
Inne  aplikacje  i  usługi  uruchamiane  wraz  ze  startem  systemu  można  przejrzeć  za 
pomocą narzędzia o nazwie Konfiguracja systemu. Aby je włączyć, wykonaj następujące 
czynności: 

1.  Kliknij przycisk Start, wpisz 

msconfig 

i naciśnij klawisz Enter

2.  W oknie Konfiguracja systemu w zakładce Uruchamianie (patrz rysunek 5.5) 

wyłącz wszystko, czego nie chcesz i nie potrzebujesz wczytywać wraz ze star- 
tem systemu. 

3.  Ponieważ wiele programów uruchamianych na starcie systemu ma trudne do 

rozpoznania nazwy, na podstawie których trudno się zorientować, czy mogą być 
potrzebne, czy też nie, rozszerz kolumnę Polecenie i zapoznaj się z całą ścieżką 
dostępu do danego programu. Jeśli w folderze Program Files/Quick Time znaj- 
dziesz na przykład program o nazwie qttask, to najprawdopodobniej powoduje 
on  uruchomienie  programu  QuickTime.  Jeśli  nie  chcesz,  aby  program  Quick- 
Time był automatycznie uruchamiany na starcie systemu (a rzeczywiście nie jest 
to bardzo potrzebne, gdyż odtwarzacz bez problemu funkcjonuje bez kompo- 
nentu ładowanego na starcie), to wyłącz tę pozycję z listy startowej. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

215 

 

 

 

 

 

Rysunek 5.5. Za pomocą narzędzia Konfiguracja systemu przejrzyj listę programów 

uruchamianych automatycznie na starcie Windows 

 

Narzędzie Konfiguracja systemu nie zawsze się sprawdza. Wiele programów wymie- 

nionych na liście Uruchamianie jest trudnych do zidentyfikowania. Jeśli ścieżka dostępu 
do aplikacji niewiele wyjaśnia, to poszukaj nazwy programu w wyszukiwarce Google. 
Jeżeli nadal będziesz miał wątpliwości, lepiej pozostaw proces włączony. 

 

Wskazówka

 

 

Przed  wprowadzeniem  opisywanych  zmian  dobrze  jest  utworzyć punkt  przy- 
wracania systemu; choćby na wszelki wypadek, gdyby coś poszło nie tak i trzeba 
było anulować zmiany w konfiguracji. Więcej informacji na ten temat znaj- 
dziesz w Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”.
 

 
 

Program Autoruns (dla zaawansowanych…) 

W krucjacie przeciwko  niepotrzebnym programom i usługom  uruchamianym  na  starcie 
systemu,  może  Cię  wspomóc  darmowy  program  o  nazwie  Autoruns,  dostępny  pod 
adresem http://technet.microsoft.com/en-us/sysinternals/bb963902Po zainstalowaniu 
i uruchomieniu tego programu możesz przejrzeć listę automatycznie uruchamianych 
obiektów. Podzielona  jest ona na  kilka  kategorii takich jak: usługi,  sterowniki, dodatki 
do Internet Explorera, programy z menu Start, zaplanowane zadania, etc. (tak jak na 
rysunku 5.6). 

Bardzo  wygodną  funkcją  programu  Autoruns  jest  możliwość  automatycznego  wy- 

szukania  w  Google  informacji  o  interesującym  Cię  procesie.  Aby  z  niej  skorzystać, 
zaznacz wpis, który Cię ciekawi, i  wybierz polecenie Entry/Search Online (pozycja/ 
wyszukaj w internecie). Po chwili na ekranie powinny pojawić się wyniki wyszukiwania. 

background image

216 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 5.6. Program Autoruns umożliwia wyświetlenie szczegółowej listy obiektów, 

które są automatycznie uruchamiane wraz ze startem komputera 

 
 

Diagnozowanie i usuwanie programów 
spowalniających  system
 

Wszystkie  opisane  metody  mogą  ułatwić  wyeliminowanie  zbędnych  aplikacji  spośród 
uruchamianych przy starcie Windows, jednak żadna nie odpowie Ci  na pytanie, który 
z  automatycznie  uruchamianych  programów  jest  główną  przyczyną  spowolnienia 
systemu. W sukurs w takich przypadkach może Ci przyjść darmowy program o nazwie 
Soluto  (dostępny  na  stronie  http://www.soluto.com),  który  sam  autor  opisuje  jako 
„program  antyfrustracyjny”.  Soluto  monitoruje  proces  uruchamiania  komputera 
i sprawdza, które z programów mają największy wpływ na spowolnienie systemu, 
a następnie pomaga w ich wyłączeniu albo przełożeniu procesu uruchomienia na póź- 
niej. Oto krótka instrukcja obsługi: 

1.  Po zainstalowaniu  programu  Soluto  zostaniesz poproszony  o  zrestartowanie 

komputera.  Po  restarcie  w  lewym  dolnym  rogu  ekranu  zobaczysz  ilustrację 
przypominającą kartkę z zawiniętym rogiem — to znak, że Soluto monitoruje 
proces uruchamiania systemu. 

2.  Gdy system w pełni się załaduje, uruchom Soluto. Odszuka on wówczas w bazie 

danych  programy  uruchamiane  automatycznie  i  zaprezentuje  własną  analizę 
całego  procesu.  W  ramach  analizy  wszystkie  automatycznie  uruchamiane  apli- 
kacje podzielone są na trzy kategorie: 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

217 

 

 

 

■ 

Takie, które Soluto sugeruje usunąć bez namysłu (removable). 

■ 

Takie, które można ewentualnie usunąć (potentially removable). 

■ 

Takie, których nie da się usunąć za pomocą Soluto (required). 

Analiza obejmuje ponadto czas uruchamiania poszczególnych programów, dzięki 
czemu  możesz  się  łatwo  przekonać,  który  z  nich  jest  największą  przyczyną 
opóźnień. 

3.  Wybrany obiekt można za pomocą Soluto usunąć na dwa sposoby: 

■ 

Remove from Boot (usunięcie): Usunięcie programu powoduje automatyczną 
blokadę  jego  uruchomienia  (podobnie  jak  w  przypadku  poprzednich  narzę- 
dzi i metod). 

■ 

Delay (opóźnienie): Włączenie opóźnienia sprawia, że uruchomienie pro- 
gramu jest  wstrzymywane aż do osiągnięcia przez komputer  stanu bezczyn- 
ności. W rezultacie system powinien być mniej obciążony podczas startu. 

Po wskazaniu kursorem myszy dowolnej pozycji na liście przeanalizowanych 
obiektów Soluto wyświetli rekomendowane rozwiązanie (rysunek 5.7). 

 

 

 

Rysunek 5.7. Soluto podpowiada, czy dany program może się uruchamiać przy starcie systemu, 

czy też da się go bezpiecznie usunąć albo opóźnić jego uruchomienie 

background image

218 

Lifehacker. Jak żyć i pracować z głową 

 

 

S

ZTUCZKA 

45. A

NULOWANIE ZMIAN W KONFIGURACJI SYSTEMU 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

Przypuśćmy,  że  zainstalowałeś  wadliwe  oprogramowanie  albo  zmieniłeś  jakieś 
istotne  ustawienie  na  komputerze  i…  system  przestał  działać.  Nie  martw  się,  nie 
wszystko  stracone. Dzięki pewnemu  znakomitemu  narzędziu,  które  wbudowane  jest 
w system Windows, możesz uchronić swój komputer przed skutkami błędnych decyzji. 
Nosi ono nazwę Przywracanie systemu

Pewnie dobrze znasz ten mechanizm: zaczynasz dłubać w rejestrze, instalujesz pro- 

gramy w wersji beta (albo alfa…), testujesz niestabilne aplikacje i nieoficjalne wersje 
sterowników. Wszystko wydaje się działać bez zarzutu — aż do pewnego momentu. 
Któryś z kolejnych eksperymentów sprawia, że system przestaje się uruchamiać albo 
w trakcie startu wyświetla trzydzieści komunikatów o brakujących plikach .dll

Funkcja  Przywracanie  systemu  zapisuje  konfigurację  komputera  i  zmiany,  które 

w niej zachodzą. W przypadku zainstalowania wadliwego programu albo wprowadzenia 
jakiejś modyfikacji, która będzie miała nieprzewidziane konsekwencje, Przywracanie 
systemu  
może  odtworzyć  jeden  z  wcześniejszych  stanów  systemu  Windows,  gdy 
wszystko działało bez zarzutu — przy czym odtworzenie jednego ze starszych stanów 
nie powoduje utraty zgromadzonych danych. 

Domyślnie funkcja przywracania systemu w Windows włączona jest dla wszystkich 

dysków  twardych,  na  których  po  instalacji  systemu  było  ponad  300  MB  wolnego 
miejsca (a najprawdopodobniej tak właśnie jest). Aby się przekonać, czy funkcja ta jest 
włączona, wykonaj następujące czynności: 

1.  Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer i wy- 

bierz polecenie Właściwości

2.  Kliknij odsyłacz Ochrona systemu po lewej stronie okna. 
3.  W sekcji Ustawienia ochrony zaznacz dysk, który chciałbyś objąć ochroną, kliknij 

przycisk Konfiguruj, a potem zaznacz opcję Przywróć ustawienia systemu oraz 
poprzednie wersje plików
. W ten sposób uaktywnisz funkcję Przywracanie syste- 
mu 
dla danego dysku (jeśli oczywiście nie była już wcześniej włączona). 

Upewnij się, że ochroną objęty jest przynajmniej dysk systemowy — ten, na którym 

znajduje się system i programy (zwykle jest to dysk C:). W kolumnie Ochrona dla tego 
dysku powinna widnieć opcja Włączona (tak jak na rysunku 5.8). 

 

Uwaga

 

 

Jeśli na dysku nie ma wystarczającej ilości miejsca do uaktywnienia funkcji przy- 
wracania systemu, to zapoznaj się ze wskazówkami podanymi w Sztuczce 51.,
 
„Odzyskaj miejsce na dysku twardym”. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

219 

 

 

 

 

Rysunek 5.8. W oknie dialogowym Właściwości systemu włącz funkcję Przywracanie systemu 

 

Funkcja Przywracanie systemu śledzi zmiany  w rejestrze Windows,  w profilach 

użytkowników, plikach .dll i innych istotnych plikach systemowych. Jeśli masz kilka 
dysków twardych (albo jeden podzielony na kilka partycji), lecz system Windows oraz 
programy  znajdują  się  tylko  na  jednym  z  nich,  to  rozsądnym  wyjściem  jest  monitoro- 
wanie i ochrona tylko tego jednego dysku. 

 
 

Tworzenie i odtwarzanie punktów przywracania systemu 

Aby ręcznie utworzyć nowy punkt przywracania systemu, wykonaj następujące czynności: 

1.  Otwórz okno Właściwości systemu; to samo, co przed chwilą. (Wiesz już jak: 

w  menu  Start  prawym  przyciskiem  myszy  kliknij  ikonę  Komputer,  wybierz 
polecenie Właściwości i kliknij odsyłacz Ochrona systemu). 

2.  W sekcji Ustawienia ochrony kliknij przycisk Utwórz i nadaj tworzonemu punk- 

towi dowolną nazwę, np. 

Przed optymalizacją  rozruchu

Aby odtworzyć stan systemu zapisany w jednym z punktów przywracania, wykonaj 

następujące czynności: 

1.  Uruchom funkcję przywracania systemu. (Otwórz menu Start i wybierz pole- 

cenie Programy/Akcesoria/Narzędzia systemowe/Przywracanie systemu). 

2.  Wybierz punkt, do którego chciałbyś przywrócić system. Opcja Zalecane przy- 

wracanie sugeruje wybranie najnowszego punktu przywracania, ale jeśli chcesz, 
możesz zaznaczyć opcję Wybierz inny punkt przywracania i wybrać dowolny 

background image

220 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

z  zapisanych  stanów.  Przywrócenie  jednego  z  poprzednich  stanów  systemu 
nie ma wpływu na zawartość dokumentów, plików i korespondencji e-mail. 

3.  Wybierz jeden ze starszych stanów z listy, na przykład takiej jak pokazana na 

rysunku 5.9. Aby przywrócić wcześniejszy stan systemu, kliknij przycisk Dalej
a potem Zakończ

 

 

 

Rysunek 5.9. Przywróć jeden z wcześniejszych stanów systemu 

za pomocą funkcji Przywracanie systemu 

 

Proces przywracania może zostać anulowany. Aby odzyskać stan systemu sprzed 

przywrócenia, uruchom funkcję Przywracanie systemu, zaznacz opcję Cofnij przywra- 
canie 
i kliknij przycisk Dalej

 

Ostrzeżenie

 

 

Funkcja przywracania systemu nie zastąpi mechanizmów do tworzenia kopii 
zapasowej plików. Jej działanie sprowadza się do rejestrowania zmian w konfi- 
guracji komputera oraz w plikach systemowych, a nie do archiwizowania Two- 
ich osobistych  danych i informacji. (O tworzeniu zapasowych kopii danych 
osobistych możesz przeczytać w Sztuczce 1., „Skonfiguruj automatyczny, nieza- 
wodny mechanizm tworzenia kopii zapasowych”).
 

 
 

Kiedy funkcja przywracania systemu 
tworzy punkty przywracania?
 

Funkcja przywracania  systemu  może  tworzyć  punkty  przywracania  codziennie  w  trak- 
cie  bezczynności  komputera,  jak  również  przed  wprowadzeniem  większych  zmian, 
na przykład przed instalacją poprawek i aktualizacji krytycznych systemu Windows, 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

221 

 

 

 

zmianą  sterowników,  instalacją  nowego  oprogramowania  i  odtwarzaniem  ustawień 
systemowych. Szczegółowe informacje o porach i sytuacjach, w których tworzone są 
punkty  przywracania,  znajdziesz  na  stronie  firmy  Microsoft  pod  adresem  http:// 
windows.microsoft.com/pl-PL/windows7/System-Restore-frequently-asked-questions

 

 

Ograniczanie ilości miejsca przeznaczonego na ochronę systemu 

Jeden z głównych zarzutów przeciwko funkcji przywracania systemu dotyczy znacznej 
ilości miejsca na dysku twardym, jaką mogą zająć punkty przywracania. Przywracanie 
systemu w systemie Windows 7 ma do dyspozycji domyślnie od 3 do 5% przestrzeni 
dyskowej. Aby zmniejszyć tę ilość, wykonaj następujące czynności: 

1.  Otwórz menu Start, prawym przyciskiem myszy kliknij pozycję Komputer 

i wybierz polecenie Właściwości

2.  Kliknij odsyłacz Ochrona systemu, zaznacz dysk, dla którego chciałbyś zmienić 

ustawienia, i kliknij przycisk Konfiguruj

3.  W oknie dialogowym Ochrona systemu w sekcji Użycie miejsca na dysku prze- 

ciągnij suwak Maksymalne użycie w lewą stronę (tak jak na rysunku 5.10). 

 

 

Rysunek 5.10. Zmień ilość miejsca 

zarezerwowanego na przechowywanie punktów odtwarzania systemu 

 

Nowe punkty odtwarzania nadpisują stare, więc im więcej przestrzeni dyskowej 

przeznaczysz  na  ochronę  systemu,  tym  więcej  punktów  odtwarzania  będziesz  miał  do 
wyboru w razie nieprzewidzianych problemów z konfiguracją. 

background image

222 

Lifehacker. Jak żyć i pracować z głową 

 

 

S

ZTUCZKA 

46. T

RWAŁE USUWANIE DANYCH Z DYSKU TWARDEGO 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows, Mac OS 

Koszt: 

Brak 

Przypuśćmy, że chciałbyś sprzedać albo podarować komuś swój stary komputer. Czy 
wiesz, że za pomocą programów do odzyskiwania danych z dysku twardego można 
z łatwością odtworzyć pliki, które zostały zwyczajnie wyrzucone do kosza albo usunięte? 
Choć wydaje Ci się, że skasowałeś pliki, to tak naprawdę miejsce, które zajmują one 
na dysku, komputer po prostu oznaczył jako ponownie dostępne. Jedynki i zera tworzące 
ten plik nadal fizycznie się na nim znajdują. 

Jedyny sposób, aby bezpiecznie i trwale usunąć pliki z cennymi informacjami, takie 

jak bazy klientów, wewnętrzne dokumenty firmowe albo osobiste zdjęcia (i wszystkie 
inne, których nie chciałbyś oddawać w posiadanie komuś, kto kupi sprzęt na aukcji 
internetowej), polega  na  nadpisaniu ich  nowymi danymi. Narzędzia  służące do  wyko- 
nywania tego typu operacji są dostępne zarówno dla systemu Mac OS, jak i dla Windows. 

 

Ostrzeżenie

 

 

Według badań przeprowadzonych w 2011 roku przez inżynierów z Uniwersytetu 
Kalifornijskiego metody usuwania danych, uważane dotychczas za  bezpieczne, 
nie sprawdzają się w przypadku dysków SSD

1

. Pomyśl więc, czy na pewno 

chciałbyś już teraz wyzbywać się starszego dysku tego typu… 

 
 

Windows 

Darmowy program open source o nazwie Eraser (http://eraser.heidi.ietrwale usuwa 
pliki z dysków twardych za pomocą kilku różnych metod, w tym sposobem zatwier- 
dzonym przez Ministerstwo Obrony USA (DoD 5220.22-M). Program Eraser może 
wymazywać dane z nieużywanych obszarów dysków na żądanie i zgodnie z ustalonym 
harmonogramem — tak czy owak, powoduje on trwałe skasowanie wszystkich usunię- 
tych plików. 

Jeśli zamierzasz podarować swój komputer koledze z pracy, komuś z rodziny albo 

po prostu go sprzedać, usuń zbędne pliki w zwykły sposób, a następnie użyj programu 
Eraser do nieodwracalnego skasowania wszystkich danych z wolnych obszarów dysku. 
Aby to zrobić, wykonaj następujące czynności: 

1.  Uruchom program  Eraser,  a potem  obok  napisu  Plan  wymazywania  kliknij 

przycisk ze strzałką i wybierz polecenie Nowe zadanie

2.  Nadaj tworzonemu zadaniu dowolną nazwę (np. 

Na wszelki wypadek

), a potem 

kliknij przycisk Dodaj dane

background image

Rozdział 5. Komputerowa sztuka przetrwania 

223 

 

 

 

3.  Wybierz napęd dyskowy, folder albo plik, który chciałbyś trwale usunąć, i za- 

twierdź swój wybór dwoma kolejnymi przyciskami OK. Wskazane miejsce zosta- 
nie dodane do listy zadań programu Eraser (tak jak na rysunku 5.11). 

 

 

 

Rysunek 5.11. Eraser służy do trwałego usuwania pozostałości plików 

na nieużywanych obszarach dysku 

 

4.  Jeśli chcesz od razu uruchomić zdefiniowane zadanie, kliknij je prawym przy- 

ciskiem myszy i wybierz polecenie Run Now (uruchom teraz)

1

5.  Eraser  integruje  się  z  Eksploratorem  Windows.  Po  zainstalowaniu  programu 

możesz kliknąć dowolny plik prawym przyciskiem myszy, wybrać odpowiednie 
polecenie z menu Eraser i potwierdzić je. 

 

Ostrzeżenie

 

 

Pliki usuwane za pomocą programu Eraser nie trafiają do kosza i nie mogą być 
uratowane za pomocą programu do odzyskiwania danych. Skasowane w ten 
sposób dane są permanentnie tracone, toteż z opisanej aplikacji należy korzystać 
rzadko i rozważnie!
 

 
 

 

 

1   

W chwili opracowywania materiałów do tej książki program Eraser był tylko częściowo spolsz- 

czony — stąd mieszanka polskich i angielskich nazw poleceń 

— 

przyp. tłum. 

background image

224 

Lifehacker. Jak żyć i pracować z głową 

 

 

Mac OS X 

W celu trwałego usunięcia danych z kosza systemowego w Mac OS (dotyczy to wersji 

OS X 10.4 oraz nowszych) nie są potrzebne żadne dodatkowe narzędzia. Wystarczy 

wydać polecenie Finder/Opróżnij kosz bezpiecznie. (To polecenie jest dostępne tylko 

wówczas, gdy w koszu znajdują się jakieś pliki). W systemie Mac OS X 10.5 (lub 

nowszym) możesz skonfigurować ustawienia opróżniania kosza, tak aby zawsze odby- 

wało się to w bezpieczny sposób. Aby to zrobić, wydaj polecenie Finder/Preferencje

a potem otwórz zakładkę Zaawansowane i zaznacz opcję Opróżniaj Kosz bezpiecznie

Aby wymazać pustą przestrzeń na dysku twardym Maka, uruchom program Narzę- 

dzie dyskowe i wybierz dysk twardy komputera. Otwórz zakładkę Wymaż i kliknij przy- 

cisk Wymaż wolną przestrzeń, aby wybrać jeden ze sposobów wymazywania (tak jak na 
rysunku 5.12). Następnie kliknij przycisk Wymaż  wolną przestrzeń,  tak aby uruchomić 

wymazywanie. 

 

 

Rysunek 5.12. Wbudowane w Mac OS X funkcje wymazywania plików 

umożliwiają trwałe pozbycie się danych z nieużywanej przestrzeni dyskowej 

 
 

S

ZTUCZKA 

47. P

ORÓWNYWANIE I SCALANIE PLIKÓW 

ORAZ  FOLDERÓW ZA POMOCĄ 

W

IN

M

ERGE 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

225 

 

 

 

Gdy kilka osób pracuje nad tym samym zestawem dokumentów — wprowadza zmiany 
i tworzy kopie — to w pewnej chwili liczba różnych wersji plików może wymknąć się 
spod kontroli. Weryfikacja tego, co zostało zaktualizowane, w której wersji dokumentu 
i  przez  kogo,  a  potem  scalenie  wszystkich  zmian  w  jeden,  aktualny  plik  może  być 
ogromnym wyzwaniem… ale nie musi. Twoje dzieci kopiują z aparatu zdjęcia gdzie 
popadnie? Tracisz panowanie nad tym, kto i kiedy  wprowadził ostatnie zmiany w pre- 
zentacji w PowerPoincie, nad którą pracujesz wspólnie z kolegami z pracy? To znaczy 
że potrzebujesz  darmowego  programu  open  source  o  nazwie  WinMerge,  przeznaczo- 
nego dla systemu Windows. WinMerge potrafi porównywać foldery oraz różne wer- 
sje dokumentów i scalać je. 

Pobierz program WinMerge (dostępny pod adresem http://winmerge.orgi  zain- 

staluj go. W trakcie instalacji warto zaznaczyć opcję Włącz integrację z menu Eksplo- 
ratora
, która przyda się w trakcie dalszej pracy. 

Przy pierwszym kontakcie program WinMerge może się wydawać dość kłopotliwy 

w obsłudze — zwłaszcza tym, którzy dotychczas nie posługiwali się programami do 
porównywania plików — ale gdy się już z nim zapoznasz, przekonasz się, jak bardzo 
się przydaje. 

 
 

Porównywanie i scalanie folderów 

Przypuśćmy, że masz dwa foldery ze zdjęciami skopiowanymi z aparatu. Niektóre wyka- 
drowałeś, z niektórych usunąłeś efekt czerwonych oczu. Potem zrobiłeś kilka nowych 
zdjęć i skopiowałeś je do innego foldera, ale wraz ze starymi, które przenosiłeś i edyto- 
wałeś już wcześniej. Tego typu problemy można łatwo rozwiązać za pomocą programu 
WinMerge. 

Najpierw  uruchom  Eksploratora Windows  i za pomocą klawisza  Ctrl  zaznacz  dwa 

foldery ze zdjęciami, np. C:\zdjęcia oraz C:\foty, tak jak na tym rysunku. Następnie 
prawym przyciskiem myszy kliknij dowolny z nich i z menu kontekstowego wybierz 
polecenie WinMerge. Na ekranie pojawi się  wówczas spis plików znajdujących się 
w obydwu folderach. Na jego podstawie będziesz mógł wygodnie sprawdzić, które pliki 
są identyczne, a które różne, kiedy były ostatnio modyfikowane i jakie znajdują się 
tylko w „lewym”, a jakie tylko w „prawym” folderze (tak jak na rysunku 5.13). 

Dowolną pozycję na liście można kliknąć prawym przyciskiem myszy i otworzyć 

(w obydwu wersjach, jeśli takie istnieją), aby porównać różnice i zadecydować, który 
wariant chciałbyś zachować, a w jakich przypadkach masz do czynienia z duplikatami. 
Zbędne pliki możesz od razu przenieść do kosza. Ewentualnie plik znajdujący się tylko 
w jednym folderze możesz skopiować „na drugą stronę” za pomocą przycisków Kopiuj 
na lewo 
Kopiuj na prawo (albo skrótów Alt+strzałka w lewo Alt+strzałka w prawo). 
Po zakończeniu tej operacji możesz w całości usunąć jedną z porównywanych stron. 

background image

226 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 5.13. Program WinMerge tworzy listę wszystkich plików 

z obydwu zaznaczonych folderów 

 

 

Porównywanie i scalanie plików tekstowych 

WinMerge potrafi nie tylko  wyszczególniać różnice pomiędzy dwoma zbiorami pli- 
ków, lecz także wizualnie oznaczać rozbieżności między dokumentami w obsługiwa- 
nych formatach, na przykład w dokumentach tekstowych. Rysunek 5.14 przedstawia 
różnice  między  dwoma  plikami  tekstowymi  zawierającymi  robocze  fragmenty  książki 
Lifehacker…

Ekran porównywania plików tekstowych składa się z trzech paneli, przy czym ten 

po lewej stronie stanowi mapę różnic między dokumentami: 

■ 

Obszary wyróżnione ciemnożółtym kolorem (na rysunku — jasnoszarym) ozna- 
czają różnice między wierszami. 

■ 

Po zaznaczeniu żółtego fragmentu różnice podświetlane są na czerwono. 

■ 

Szare obszary oznaczają wiersze, które istnieją tylko w jednym z plików. 

■ 

Białe obszary oznaczają identyczne wiersze w obydwu plikach. 

Po kliknięciu dowolnego miejsca na mapie różnic program automatycznie wyświetli 

odpowiednią  sekcję  porównywanych plików  w  dwóch  panelach  po prawej  stronie. 
Za pomocą przycisków na pasku narzędzi możesz scalić wszystkie bądź wybrane różni- 
ce pomiędzy dokumentami w pliku po prawej stronie. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

227 

 

 

 

 

Rysunek 5.14. WinMerge potrafi wiersz po wierszu porównywać zawartość plików tekstowych 

 
 

Porównywanie i scalanie dokumentów Office 

Większość  ludzi  nie  korzysta  wyłącznie  z  dokumentów  tekstowych.  Na  szczęście 
program  WinMerge  potrafi  porównywać  także  formaty  zamknięte,  takie  jak  pliki 
pakietu Microsoft Office. WinMerge po zainstalowaniu obsługuje dokumenty Worda 
i Excela. Jeśli jednak napotkasz problemy z obsługą tych plików bądź zależy Ci na więk- 
szej gamie obsługiwanych dokumentów, pobierz rozszerzenie o nazwie xdocdiff dla 
WinMerge  (dostępne  pod  adresem  http://freemind.s57.xrea.com/xdocdiffPlugin/en/ 
index.html).  Rozszerzenie  xdocdiff  potrafi  porównywać  dokumenty  Worda,  Excela, 
PowerPointa, PDF-y, e-maile w formacie Outlooka, pliki RTF, OpenOffice oraz Lotus 
1-2-3. Instalacja rozszerzenia nie przebiega niestety automatycznie. Aby jej dokonać, 
należy rozpakować pobrane archiwum ZIP i skopiować odpowiednie pliki do foldera 
programu WinMerge zgodnie z instrukcjami na stronie WWW autora rozszerzenia. 

Rysunek 5.15 ilustruje porównanie dwóch dokumentów Worda (roboczych szkiców 

tego rozdziału) w programie WinMerge. 

Pewną  wadą  WinMerge jest  ograniczenie porównywania  do  samej  treści  dokumen- 

tów pokazanej w postaci czystego tekstu, bez uwzględnienia formatowania źródłowego. 
Poza tym cały proces przebiega analogicznie jak porównywanie zwykłego tekstu opi- 
sane  w poprzedniej części tej sztuczki („Porównywanie i scalanie plików tekstowych”). 
Różnice  (wszystkie  albo  wybrane)  można  przenosić  między  panelami  z  podglądem 
dokumentów i nawigować w ich obrębie za pomocą panelu po lewej stronie. Wprowa- 
dzone zmiany można ponadto zapisać w postaci nowego dokumentu. 

background image

228 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 5.15. Program WinMerge umożliwia porównywanie treści dokumentów pakietu 

Microsoft Office, takich jak pliki edytora Word 

 

Trzy  opisane  przykłady  obejmują  jedynie  podstawowe  zastosowania  programu 

WinMerge. Koniecznie zapoznaj się  w internecie z instrukcją obsługi tej przydatnej 
aplikacji, aby poznać jej pełne możliwości. Znajdziesz ją (niestety tylko w wersji angiel- 
skiej) pod adresem http://manual.winmerge.org/

 

Uwaga

 

 

Użytkownicy Mac OS X i Linuksa mogą skorzystać z darmowego programu open 
source  o  nazwie  KDiff3  (

http://kdiff3.sourceforge.net/

),  który  również umoż- 

liwia porównywanie i scalanie plików. 

 

 

S

ZTUCZKA 

48. P

OSTAW ZAPORĘ SIECIOWĄ 

DLA SYSTEMU 

W

INDOWS 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

Domowy pecet podłączony bezpośrednio do internetu — zwłaszcza w przypadku sze- 
rokopasmowego łącza stałego (np. DSL) — to wymarzony cel dla złośliwego oprogra- 
mowania. Szkodliwe aplikacje nieustannie przeczesują sieci publiczne (takie jak sieć 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

229 

 

 

 

Twojego dostawcy  internetu)  w poszukiwaniu  niezabezpieczonych  komputerów, które 
można zaatakować, przejąć i użyć do własnych celów. Komputerowy włamywacz może 
wykorzystać  niezabezpieczony  komputer  do  rozsyłania  spamu,  wykradzenia  numerów 
kart kredytowych i innych poufnych informacji bądź po prostu usunie z niego cenne 
dane lub „dla zabawy” doprowadzi do awarii systemu. 

Przed tego rodzaju atakami chroni zapora sieciowa, czyli firewall. Komputer podłą- 

czony bezpośrednio do modemu (bez firewalla) jest wystawiony na wszelkie zło inter- 
netu, a inne, zainfekowane maszyny tylko czekają, aby go zarazić i przejąć dane Twojej 
karty kredytowej. 

 
 

Czy Twój komputer potrzebuje zapory sieciowej? 

Jeśli Twój komputer należy do zabezpieczonej sieci — na przykład w biurze — albo jest 
podłączony  do  internetu  bezprzewodowym  routerem  wyposażonym  we  wbudowany 
firewall, to być może jest chroniony w wystarczająco skuteczny sposób. W przeciwnym 
razie  warto rozważyć zainstalowanie programowego  firewalla,  który zdecydowanie 
zmniejszy szanse potencjalnych intruzów na wtargnięcie do systemu bez Twojej wiedzy 
i przyzwolenia. 

Jednym z potencjalnych zagrożeń i słabych punktów każdego systemu są otwarte 

porty komunikacyjne. Sprawdź bezpieczeństwo swojego peceta za pomocą darmowej 
aplikacji skanującej, dostępnej na stronie pod adresem http://www.t1shopper.com/tools/ 
port-scanner/. Jeśli na Twoim komputerze są jakieś otwarte porty, zainstaluj firewall 
i skonfiguruj go tak, aby móc samemu decydować o tym, przez które z nich dopusz- 
czasz komunikację z siecią, a przez które nie. 

 

Uwaga

 

 

Jeśli postawiłeś domowy serwer zgodnie ze wskazówkami podanymi w sztucz- 
kach 12. oraz 13., to znaczy że na Twoim komputerze są otwarte porty komuni- 
kacyjne. Zadbaj o to, by działające serwery były chronione trudnymi do odgad- 
nięcia hasłami. Jeśli nie używasz serwerów, wyłącz je, aby zamknąć otwarte 
porty.
 

 

Jeśli możesz, wyposaż komputer domowy w firewall sprzętowy. (Większość nowo- 

czesnych, bezprzewodowych routerów jest wyposażona we własną zaporę sieciową). 
Zapora sprzętowa jest znakomita, gdyż  zwalnia procesor od obsługiwania kolejnego 
programu  (który  musiałbyś  zainstalować  na  komputerze),  a  niejednokrotnie  także  sku- 
teczniejsza od programowej. Niemniej jednak zainstalowanie zapory programowej bywa 
niekiedy konieczne — zwłaszcza w przypadku laptopów, nieustannie przenoszonych 
i podłączanych do różnych, otwartych sieci bezprzewodowych,  np. w kawiarni albo na 
lotnisku. 

background image

230 

Lifehacker. Jak żyć i pracować z głową 

 

 

Firewall ZoneAlarm 

Niektóre komercyjne zapory sieciowe są dostępne za darmo (dotyczy to użytku domo- 
wego). Na przykład firma Check Point Software Technologies Ltd. oferuje darmową 
wersję rozbudowanego firewalla ZoneAlarm,  którą  można  pobrać  ze  strony  WWW 
pod  adresem  http://www.zonealarm.com/security/en-us/zonealarm-pc-security-free- 
firewall.htm

ZoneAlarm po zainstalowaniu nadzoruje cały ruch wchodzący i wychodzący, a także 

prosi o pozwolenie na otwarcie każdego nowego, nieznanego kanału komunikacyjnego. 
Ponadto, gwoli informacji (i satysfakcji użytkownika…), ZoneAlarm informuje o szcze- 
gółach potencjalnych prób włamania oraz ich liczbie — choć tak naprawdę chodzi 
o wszelkie nieautoryzowane próby połączeń, inicjowane przez inne komputery w sieci 
(rysunek 5.16). 

 

 

Rysunek 5.16. W głównej konsoli programu ZoneAlarm podawane są informacje 

o zablokowanych próbach połączeń i zabezpieczonych programach 

 

Uwaga

 

 

Bieżąca wersja darmowego firewalla ZoneAlarm instaluje w przeglądarce 
dodatkowy pasek wyszukiwania i zmienia domyślną wyszukiwarkę na Bing. 
Jeśli wolałbyś tego uniknąć, w trakcie instalacji wybierz opcję 

Custom Install 

(instalacja niestandardowa), a potem wyłącz zbędne opcje. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

231 

 

 

Zadecyduj o tym, które programy 
mogą uzyskać dostęp do internetu
 

Po zainstalowaniu programu ZoneAlarm w trakcie normalnej pracy na komputerze na 
ekranie  mogą  się pojawiać  komunikaty  informujące  o  próbach  połączenia  różnych 
aplikacji  z  internetem.  (Większość  nowoczesnych  programów  tak  robi;  na  ogół  bez 
złych zamiarów — głównie po to, aby zweryfikować dostępność nowszej wersji). Na 
dostęp poszczególnych programów do internetu można zezwalać za pomocą (dość iry- 
tujących momentami) wyskakujących okienek ZoneAlarm, takich jak to na rysunku 5.17, 
które pojawiło się przy próbie połączenia  FTP za pomocą  menedżera plików Total 
Commander. 

 

 

 

Rysunek 5.17. Program ZoneAlarm prosi o autoryzację albo odmowę dostępu do internetu 

dla poszczególnych programów 

 

Aby uniknąć ciągłych monitów ze strony programu ZoneAlarm, możesz ręcznie 

skonfigurować poziom zaufania dla poszczególnych aplikacji. W tym celu  w sekcji 
Application Control (kontrola aplikacji) kliknij łącze Settings (ustawienia), a potem 
przycisk  View  Programs  (wyświetl  programy).  Na  ekranie pojawi  się  wówczas  lista 
aplikacji wraz z bieżącymi „poziomami zaufania” i możliwością komunikacji z interne- 
tem. Po kliknięciu dowolnej pozycji w kolumnach połączeń możesz wybrać jedną z trzech 
opcji: Allow (zezwól), Deny (odmów) lub Ask (zapytaj), tak jak na rysunku 5.18. 

Z programem ZoneAlarm możesz spać spokojnie, wiedząc że nikt nie podłączy się 

do Twojego komputera bez zezwolenia. 

 

Uwaga

 

 

Najnowsze wersje Windows wyposażone są we wbudowany firewall, który 
dostępny jest z poziomu 

Centrum bezpieczeństwa 

Panelu sterowania

. Zapora 

sieciowa systemu Windows zabezpiecza komputer równie dobrze jak ZoneAlarm, 
ale nie oferuje tylu różnych ustawień i nie zapewnia tak szczegółowych infor- 
macji. Więcej informacji o zaporze sieciowej Windows i korzyściach ze stosowa- 
nia firewalli w ogóle znajdziesz na stronach firmy Microsoft pod adrese

http:// 

windows.microsoft.com/pl-PL/windows7/products/features/windows-firewall

. 

background image

232 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 5.18. W ustawieniach ZoneAlarm możesz skonfigurować dostęp poszczególnych 

programów do internetu 

 

 

S

ZTUCZKA 

49. P

OSTAW ZAPORĘ SIECIOWĄ DLA SYSTEMU 

M

AC 

OS 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Mac OS X 

Koszt: 

Brak 

To dziwne, ale zapora sieciowa w nowych systemach Mac OS nie jest domyślnie włą- 
czona. Nie stanowi to problemu, jeśli Twój Mac komunikuje się z internetem za pośred- 
nictwem innego urządzenia z wbudowanym firewallem — na przykład bezprzewo- 
dowego  routera.  Jeśli  jednak  korzystasz  z  internetu  za  pośrednictwem  publicznych 
punktów dostępowych (hotspotów) albo podłączyłeś  go  bezpośrednio do  szerokopa- 
smowego łącza, to powinieneś uaktywnić zaporę. Jeśli jest wyłączona, wszystkie kom- 
putery w obrębie tej samej sieci będą go „widziały” i mogły podejmować próby nawią- 
zania połączenia. 

Aby włączyć firewall w Mac OS X, wykonaj następujące czynności: 

1.  Otwórz Preferencje systemowe i kliknij ikonę Ochrona
2.  Otwórz zakładkę Zapora sieciowa i kliknij przycisk Uruchom (tak jak na rysun- 

ku 5.19), aby włączyć firewall. (Być może najpierw będziesz musiał kliknąć kłódkę 
w lewym dolnym rogu okna i wprowadzić hasło administratora). 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

233 

 

 

 

Uwaga

 

 

Komputery Mac są reklamowane jako bezpieczniejsze niż pecety i na ogół rze- 
czywiście są mniej narażone na ataki złośliwego oprogramowania. Nie ma się 
jednak co oszukiwać: wirusy i trojany pisane na Mac OS X, choć nie są po- 
wszechne, to jednak istnieją. Ponieważ Mac OS X oferuje kilka usług umożli- 
wiających udostępnianie plików i nawiązywanie połączeń z innymi kompute- 
rami, dlatego w trosce o bezpieczeństwo należy włączyć wbudowaną zaporę 
sieciową Mac OS.
 

 

 

Rysunek 5.19. Włączanie zapory sieciowej w systemie Mac OS X 

 

 

Konfigurowanie ustawień zapory 

Po włączeniu zapory możesz wybrać konkretne ustawienia obsługi połączeń. Kliknij 
przycisk Zaawansowane, aby uzyskać dostęp do szczegółowych parametrów pokaza- 
nych na rysunku 5.20. 

W oknie dialogowym z zaawansowanymi ustawieniami zapory znajdują się nastę- 

pujące opcje, które decydują o sposobie obsługiwania połączeń: 

■ 

Blokuj  wszystkie  połączenia  przychodzące:  Włączenie  tej  opcji powoduje 
wyłączenie dostępu do internetu dla wszystkich aplikacji (za wyjątkiem „wyma- 
ganych przez podstawowe usługi sieciowe”). Ta opcja zapewnia najwyższy po- 
ziom bezpieczeństwa, warto ją więc włączyć na przykład wówczas, gdy korzy- 
stasz z bezprzewodowego, otwartego punktu dostępowego. 

■ 

Selektywne zezwalanie na połączenia przychodzące oraz ich blokowanie
Jeśli nie blokujesz wszystkich połączeń przychodzących, to powinieneś skon- 
figurować dostęp do internetu dla każdej aplikacji z osobna. W celu dodania 

background image

234 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 5.20. Okno dialogowe z zaawansowanymi ustawieniami zapory sieciowej 

 

programu do „białej listy” kliknij przycisk z plusem (+), wybierz program, któ- 
remu chcesz zezwolić na komunikację z internetem, i kliknij przycisk Dodaj
Jeśli jakiś program spoza białej listy zażąda dostępu do sieci, Mac OS X zapyta 
Cię, czy chcesz zezwolić mu na dostęp, czy nie (tak jak na rysunku 5.21). 

 

 

Rysunek 5.21. Komunikat umożliwiający zezwolenie aplikacji 

na nawiązywanie połączeń przychodzących albo zablokowanie ich 

 

Usługi niepowiązane z konkretną aplikacją — takie jak udostępnianie plików albo 

współdzielenie ekranu, które zostały włączone w Preferencjach systemowych w sekcji 
Udostępnianie, są automatycznie dodawane do „białej listy” (co zostało pokazane na 
rysunku 5.20). 

■ 

Programy  podpisane  automatycznie  przyjmują  połączenia  przychodzące
Włączenie  tej  opcji  powoduje  udostępnienie  połączeń  przychodzących  dla 
wszystkich aplikacji, które zostały opatrzone ważnym certyfikatem. 

■ 

Włącz tryb utajony: Komputery zarażone złośliwym oprogramowaniem prze- 
czesują otwarte sieci w poszukiwaniu potencjalnych ofiar — niezabezpieczo- 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

235 

 

 

 

nych komputerów. Dla tego typu programów Mac jest nadal widoczny nawet 
po włączeniu firewalla. W celu zwiększenia bezpieczeństwa możesz więc włączyć 
tryb utajony, coś w rodzaju czapki niewidki dla Twojego komputera. Inne kom- 
putery w sieci nie będą mogły w zwykły sposób wykryć obecności tak zamaskowa- 
nego Maka, gdyż nie będzie on reagował na żadne nieproszone próby połączenia. 

 

 

S

ZTUCZKA 

50. P

RZYSPIESZ 

W

INDOWS ZA POMOCĄ PAMIĘCI FLASH 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Windows 

Koszt: 

Brak 

Jeden z najlepszych sposobów  na przyspieszenie komputera polega na rozszerzeniu 
pamięci operacyjnej, czyli RAM. Nie wszystkie komputery mają jednak wolne gniazda, 
które  umożliwiałyby  zainstalowanie  dodatkowej  pamięci,  a  sam  montaż  nowych  ukła- 
dów może być sporym wyzwaniem dla kogoś, kto nigdy nie otwierał komputera i nie 
oglądał jego krzemowych wnętrzności. Z tego względu firma Microsoft wyposażyła sys- 
tem Windows w funkcję o nazwie ReadyBoost (dostępną w systemach Vista oraz Win- 
dows 7),  która  umożliwia  rozszerzenie  pamięci  komputera  PC  za pomocą  zwykłej 
pamięci flash podłączonej do złącza USB. Jeśli masz pusty, nieużywany napęd USB 
i chciałbyś zwiększyć płynność działania Windows Vista albo Windows 7, to koniecz- 
nie wypróbuj funkcję ReadyBoost. Oto, jak należy ją skonfigurować. 

 

 

Włączanie funkcji ReadyBoost dla napędu flash 

Przy domyślnych ustawieniach systemowych po podłączeniu pamięci  USB  do  kompu- 
tera z systemem Windows na ekranie pojawia się okno dialogowe Autoodtwarzanie 
z pytaniem, co chciałbyś dalej zrobić z napędem. Jedna z opcji nosi nazwę Przyspiesz 
mój system

Kliknij tę opcję, aby włączyć funkcję ReadyBoost dla pamięci flash. ReadyBoost nie 

jest zgodny ze wszystkimi pamięciami flash — wymaga nośników o określonej wydaj- 
ności. Jeśli masz w miarę nowy i stosunkowo pojemny napęd, ReadyBoost powinien 
go obsłużyć bez problemu. 

 
 

Przydziel miejsce na potrzeby ReadyBoost 

Nic nie stoi na przeszkodzie, aby jeden napęd służył i do przenoszenia danych, i do 
obsługi funkcji ReadyBoost. Aby zaalokować wybraną ilość miejsca na pamięci flash 
na potrzeby ReadyBoost, wykonaj następujące czynności: 

background image

236 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

1.  Otwórz okno Komputer, prawym przyciskiem myszy kliknij ikonę napędu USB 

i wybierz polecenie Właściwości

2.  W oknie dialogowym Właściwości otwórz zakładkę ReadyBoost (tak jak na 

rysunku 5.22). (Ta sama zakładka powinna się wyświetlić automatycznie po klik- 
nięciu pozycji Przyspiesz mój system w oknie dialogowym Autoodtwarzanie). 

 

 

Rysunek 5.22. Konfigurowanie ustawień ReadyBoost dla pamięci USB 

 

3.  Zaznacz opcję Użyj tego urządzenia, a potem za pomocą suwaka określ, ile miej- 

sca  chciałbyś  zarezerwować dla  systemu  Windows  na  potrzeby  funkcji  Ready- 
Boost. Jeśli później będziesz chciał zrezygnować z używania ReadyBoost, po 
prostu  zaznacz  znajdującą  się  w  tej  samej  zakładce  opcję  Nie  używaj  tego 
urządzenia

Więcej informacji o funkcji ReadyBoost w systemie Windows 7 znajdziesz pod 

adresem       http://windows.microsoft.com/pl-PL/windows7/products/features/readyboost

 

 

S

ZTUCZKA 

51. O

DZYSKAJ MIEJSCE NA DYSKU TWARDYM 

 

 

 

Poziom trudności: 

Łatwy 

Platforma: 

Windows, Mac OS X 

Koszt: 

Brak 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

237 

 

 

 

Dwa lata temu, gdy kupowałeś swój komputer, jego dysk wydawał Ci się tak ogromny, 
że nie do zapełnienia. Z upływem czasu okazało się jednak, że wolna przestrzeń na 
dysku w tajemniczy sposób wyparowała… Wprawdzie nowe dyski twarde są tanie, 
a ich pojemności — ogromne, ale nie musisz od razu kupować nowego napędu, jeśli 
zauważysz, że na starym zaczyna brakować miejsca. Istnieją bowiem proste sposoby na 
sprawdzenie, jakie pliki w głównej mierze przyczyniły się do zatkania dysku twardego. 
Niektóre spośród tych plików zapewne będziesz mógł przenieść na zewnętrzne dyski 
albo po prostu usunąć. 

 

 

Wizualizacja zajętości dysku twardego 

WinDirStat oraz GrandPerspective to dwa podobne narzędzia służące do analizowania 
zajętości dysku twardego i tworzenia wizualizacji jego wykorzystania. Zapoznasz się 
z nimi w dwóch kolejnych punktach. 

 

WinDirStat  (Windows) 

Przeznaczone dla systemu Windows darmowe narzędzie open source o nazwie Win- 
DirStat (http://windirstat.sourceforge.netprzedstawia zawartość dysku  twardego 
w postaci  wielobarwnego diagramu. Kolory diagramu ułatwiają sprawdzenie, jakie 
rodzaje plików i które foldery zajmują najwięcej miejsca na dysku. 

Dzięki  programowi  WinDirStat  możesz  z  łatwością  zidentyfikować  materiały  zaj- 

mujące największą ilość miejsca. Okno programu podzielone jest na trzy części: listę, 
drzewo katalogów oraz wizualną mapę tego drzewa (rysunek 5.23). 

Każdy plik na mapie drzewa katalogów przedstawiony jest w postaci kolorowego 

prostokąta, którego powierzchnia jest wprost proporcjonalna do objętości tego pliku. 
Prostokąty są poukładane w taki sposób, aby układały się w większe obszary odpowia- 
dające folderom. W zależności od potrzeb możesz zaznaczać foldery, określone typy 
plików bądź klikać konkretne prostokąty.  Zaznaczone obiekty  można przenosić i  usu- 
wać wprost za pomocą programu WinDirStat. 

 

GrandPerspective (Mac  OS) 

GrandPerspective to darmowy program open source (http://grandperspectiv.sourceforge 
.n et/)  
służący  do  wyświetlania  informacji  statystycznych  w  formie  bardzo  podobnej 
do używanej w programie WinDirStat, lecz przeznaczony  wyłącznie dla systemu Mac 
OS X. Także w tym przypadku mapa zajętości dysku ma postać diagramu zbudowa- 
nego z kolorowych prostokątów (tak jak na rysunku 5.24) i umożliwia wykrycie tych 
plików, które zajmują najwięcej cennej przestrzeni. 

background image

238 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 5.23. Program WinDirStat wizualizuje zawartość dysku 

w postaci kolorowego diagramu 

 

 

 

Rysunek 5.24. Program GrandPerspective dla Mac OS generuje mapę zawartości dysku, 

która umożliwia wykrycie największych plików 

 

 

Czyszczenie systemu programem CCleaner 

CCleaner (to skrót od Crap Cleaner, czyli „sprzątacz śmieci”) to kolejne darmowe 
narzędzie dla systemu Windows. Rozpoznaje ono różne pliki systemowe — takie jak 
historia przeglądania internetu, pliki tymczasowe i logi — które mogą zostać bez szkody 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

239 

 

 

 

usunięte  w  celu odzyskania miejsca  na  dysku twardym.  Program  CCleaner  oferuje 
ponadto  funkcje  umożliwiające  deinstalację  programów  (podobną  do  systemowego 
narzędzia Dodaj/usuń programy  Panelu  sterowania), naprawianie uszkodzonych 
skrótów do plików oraz usuwanie nieużywanych wpisów w rejestrze systemowym i sta- 
rego  oprogramowania.  Program  CCleaner  można  pobrać  pod  adresem  http://www. 
piriform.com/ccleaner

 

 

S

ZTUCZKA 

52. O

DZYSKIWANIE USUNIĘTYCH PLIKÓW 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

Usunięcie  pliku  z  dysku  twardego  komputera  nie  powoduje  fizycznego  skasowania 
danych z dysku. W rzeczywistości system jedynie oznacza obszar zajmowany przez ten 
plik jako dostępny i w ten sposób zezwala na nadpisanie go nowymi danymi. 

W  rezultacie  specjalne  narzędzia  do  odzyskiwania  plików  niejednokrotnie  dosko- 

nale radzą sobie z wyciąganiem usuniętych dokumentów z niebytu, oznaczonego jako 
„pusta przestrzeń”, która jednakże nadal zawiera fragmenty skasowanych plików. Choć 
na ogół nie mamy ochoty oglądać skasowanych plików i wolimy się ich pozbyć na stałe, 
to jeśli usuniemy coś zupełnie przypadkiem,  możemy dzięki temu spróbować odzy- 
skać materiały, na których zdążyliśmy położyć krzyżyk. 

W chwili gdy zdasz sobie sprawę z tego, że niechcący usunąłeś jakieś materiały 

i chciałbyś je odzyskać, natychmiast przerwij pracę. Utracone pliki zapewne nadal są 
na dysku, ale dowolna operacja zapisu na dysk może je zniszczyć i uniemożliwić ich 
odzyskanie. Nie restartuj systemu (w trakcie uruchamiania na dysku są zapisywane 
różne pliki tymczasowe) i nie kontynuuj pracy — po prostu od razu przystąp do procesu 
odzyskiwania. 

Pobierz przenośną wersję darmowego programu  do  odzyskiwania danych  o nazwie 

Recuva,  dostępną  pod  adresem  http://www.piriform.com/recuva/download/portable
i  rozpakuj  ją —  najlepiej  na  innym  komputerze  niż  ten,  na którym  doszło do utraty 
dokumentów.  Jeśli  to  niemożliwe,  zapisz  plik  na  dowolnym  zewnętrznym  nośniku 
(np. na pamięci USB) i tam go rozpakuj. Program Recuva umożliwia odzyskiwanie 
usuniętych plików na dyskach twardych komputerów PC z systemem Windows oraz na 
zewnętrznych  nośnikach  pamięci,  takich  jak  dyski  przenośne,  karty  pamięci  z  aparatu 
fotograficznego czy nośniki USB flash. Aby podjąć próbę odzyskania plików za pomocą 
programu Recuva, wykonaj następujące czynności: 

1.  Uruchom program Recuva i postępuj zgodnie ze wskazówkami kreatora. Zacznij 

od wybrania typu plików: ObrazyMuzykaDokumentyWideoSkompresowane
Emaile oraz Inne, przy czym ta ostatnia opcja wbrew pozorom dotyczy wszyst- 
kich rodzajów plików (rysunek 5.25). Kliknij przycisk Dalej

background image

240 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 5.25. Wybierz rodzaj plików, który chciałbyś spróbować odzyskać 

za pomocą kreatora odzyskiwania programu Recuva 

 

Wskazówka

 

 

Recuva jest fantastycznym dodatkiem do zestawu programów awaryjnych, 
które warto mieć pod ręką na przenośnej pamięci USB (oprócz narzędzi do usu- 
wania programów szpiegujących i wirusów). (Patrz też Sztuczka 43., „Zabezpiecz 
komputer przed złośliwym oprogramowaniem”, oraz Sztuczka 10., „Zabierz życie 
na przenośnej pamięci flash”).
 

 

2.  Jeśli wiesz, gdzie znajdował się usunięty plik, wskaż go w polu W podanej loka- 

lizacji. Oprócz tego możesz wybrać jedną z opcji Nie jestem pewienNa mojej 
karcie pamięci lub iPod
W Moich Dokumentach albo W koszu

3.  W ostatnim oknie z ustawieniami możesz włączyć opcję Włącz głębokie ska- 

nowanie. Powoduje ona wydłużenie czasu skanowania, ale zarazem zwiększa 
szanse na odzyskanie większej liczby plików. 

4.  Kliknij przycisk Start. Po pewnym czasie program Recuva wyświetli listę wszyst- 

kich usuniętych plików, które spełniają podane wcześniej kryteria. 

5.  Aby odzyskać usunięty plik, zaznacz go, kliknij przycisk Odzyskaj i wybierz 

miejsce, w którym chciałbyś go zapisać. 

 

Wskazówka

 

 

Jeśli przypadkiem usuniesz zdjęcia z aparatu cyfrowego, podłącz go do kompu- 
tera PC. W wielu nowoczesnych aparatach karta pamięci wykrywana jest jako 
zwykły, zewnętrzny dysk twardy, dostępny z poziomu okna 

Komputer

. Użyj pro- 

gramu Recuva do przeskanowania karty pamięci aparatu w taki sam sposób, jak 
zrobiłbyś to w przypadku dysku zewnętrznego, i odzyskaj utracone fotografie.
 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

241 

 

 

 

Przywracanie usuniętych dokumentów to ruletka — czasami się udaje, ale w przy- 

padku bardzo dużych plików, takich jak filmy czy muzyka, szanse powodzenia operacji 
są dość małe, gdyż system Windows może szybko wykorzystać „odzyskane” miejsce. 

Pamiętaj, że odzyskiwanie danych nie zastąpi skutecznego systemu archiwizacji! 

 

 

S

ZTUCZKA 

53. B

ŁYSKAWICZNE PRZYWRACANIE 

SYSTEMU 

W

INDOWS Z ZAPISANEGO OBRAZU 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows 

Koszt: 

Brak 

Z upływem czasu, zwłaszcza w przypadku intensywnego użytkowania, system może ulec 
spowolnieniu i stać się niestabilny. Pada ofiarą nadmiaru programów, których nie uży- 
wasz, i modyfikacji w ustawieniach systemowych sprawiających, że zaczyna działać 
w nieoczekiwany dla Ciebie sposób. Jeśli kiedykolwiek doświadczyłeś permanentnego 
„niebieskiego ekranu śmierci” — czyli nieodwracalnej awarii systemu — to z pewno- 
ścią wiesz, jak uciążliwe jest przywrócenie komputera do stanu używalności. Ponowna 
instalacja systemu operacyjnego,  aplikacji  oraz przywrócenie  wszystkich dokumentów 
zabiera mnóstwo cennego czasu. 

Jeśli jednak zapisałbyś obraz systemu w chwili, gdy całość funkcjonuje bez zarzutu, 

to mógłbyś szybko przywrócić mu pełną funkcjonalność po awarii albo w przypadku 
znacznego  spowolnienia  w  działaniu.  Istnieją  płatne,  komercyjne  aplikacje,  np.  Norton 
Ghost czy Acronis True Image, które służą do tworzenia kompletnych obrazów sys- 
temu. Ich ceny wahają się od 200 do 400 złotych, lecz na szczęście można je w pew- 
nym stopniu zastąpić darmowym programem o nazwie DriveImage XML, który także 
umożliwia stworzenie wirtualnej kopii systemu. Działanie programu DriveImage XML 
polega na stworzeniu obrazu całego dysku twardego, włącznie z systemem Windows, 
jego aktualną konfiguracją, oprogramowaniem i dokumentami. Z utworzonego obrazu 
można zaczerpnąć wybrane, pojedyncze pliki (które zostały przypadkiem  nadpisane 
albo usunięte) bądź przywrócić cały system do zapisanego stanu. Oto, jak należy to 
zrobić. 

 

Uwaga

 

 

W Sztuczce 45., „Anulowanie zmian w konfiguracji systemu”, zapoznałeś się 
z wbudowanym narzędziem systemu Windows, które umożliwia przywrócenie 
jednej ze starszych, zapisanych konfiguracji systemu. Program DriveImage XML 
jest bardziej wszechstronny: kompletny obraz dysku twardego może służyć jako 
kopia zapasowa danych i sposób na przywrócenie funkcjonalnego systemu.
 

background image

242 

Lifehacker. Jak żyć i pracować z głową 

 

 

Tworzenie nowego obrazu systemu 

Ze  strony  http://www.runtime.org/driveimage-xml.htm pobierz darmowy  program  Drive- 
Image XML i zainstaluj go w zwykły sposób. DriveImage XML wymaga do działania 
praw  administratora,  więc  przy  uruchamianiu  kliknij  jego  ikonę  prawym  przyciskiem 
myszy i wybierz polecenie Uruchom jako administrator

Obraz systemu można zapisać właściwie gdziekolwiek, ale najlepszym miejscem 

do jego przechowywania jest inny dysk twardy, a nie ten, który powieliłeś. Jeśli więc 
planujesz zrobić obraz dysku C:, to kup zewnętrzny dysk twardy do przechowywania 
tego obrazu albo zaraz po jego utworzeniu nagraj go na płyty CD lub DVD. Dzięki 
temu nawet jeśli  dysk  C:  ulegnie  uszkodzeniu,  będziesz  dysponował  jego  nienaruszo- 
nym obrazem nagranym na osobnym nośniku. 

Po uruchomieniu programu DriveImage XML (w skrócie DiX) w lewym dolnym 

rogu ekranu kliknij przycisk Backup (kopia zapasowa). Program przeskanuje komputer 
i przedstawi listę wszystkich znalezionych dysków twardych. Aby zrobić obraz dysku C: 
(najprawdopodobniej jest to Twój główny, aktywny dysk), zaznacz go i kliknij przycisk 
Next  (dalej),  by  uruchomić  kreatora  tworzenia  obrazu  dysku  w  programie  DriveImage 
XML. Kliknij kolejny przycisk Next (dalej), aby wskazać miejsce zapisania obrazu dysku 
i skonfigurować kilka dodatkowych opcji pokazanych na rysunku 5.26. 

 

 

Rysunek 5.26. W kreatorze tworzenia kopii zapasowych należy skonfigurować kilka opcji 

działania programu DriveImage XML — między innymi miejsce zapisania obrazu dysku 

 

Wspomniane opcje mają wpływ na objętość pliku i sposób jego odtworzenia. Oto 

krótki przegląd dostępnych możliwości. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

243 

 

 

 

Raw Mode (tryb surowy) 

W trybie Raw program DriveImage XML tworzy wierny obraz dysku twardego — sek- 
tor po sektorze. To oznacza, że otrzymany plik będzie miał identyczną objętość jak 
dysk źródłowy  i może być odtworzony jedynie na dysku o takim samym rozmiarze. 
W typowych zastosowaniach domowych ta opcja powinna być na ogół wyłączona. 
(Nie ma sensu tworzyć obrazu niezajętych obszarów na dysku źródłowym). 

 

Split Large Files (podziel duże pliki) 

Jeśli planujesz nagrać obraz dysku na płyty CD lub DVD, to zaznacz opcję Split Large 
Files 
(podziel duże pliki), aby rozparcelować jeden, ogromny plik na kilka mniejszych 
części, które da się nagrać na nośnikach o relatywnie niewielkiej pojemności. Jeśli nie 
zaznaczysz opcji Split Large Files (podziel duże pliki), to otrzymasz jeden ogromny 
plik — o objętości całego dysku źródłowego bądź sumarycznej objętości wszystkich 
plików znajdujących się na tym dysku (w zależności od tego, czy włączyłeś opcję Raw 
Mode 
(tryb surowy), czy nie). 

 

Compression  (kompresja) 

Jeśli miejsce na Twoim dysku twardym jest wyjątkowo cenne, to z listy Compression 
(kompresja) wybierz jedną z opcji, aby zmniejszyć objętość pliku wynikowego (nawet 
o 40% w porównaniu z materiałem bez kompresji). Kompresja spowalnia wprawdzie 
proces tworzenia obrazu, ale za to pomaga zaoszczędzić miejsce na dysku. 

 

Hot Imaging Strategy (metoda obrazowania „na gorąco”) 

Największą zaletą programu DriveImage XML jest możliwość tworzenia obrazu dysku 
w trakcie pracy — oznacza to jednak konieczność zablokowania plików, których uży- 
wasz, na czas całego procesu. Program DiX oferuje dwie metody obrazowania: blokadę 
całego dysku (jeśli nie masz zamiaru używać komputera i zapisywać żadnych plików) 
bądź użycie wbudowanego mechanizmu systemu Windows o nazwie Volume Shadow 
Services (VSS), który umożliwia wykorzystanie ostatniego zapisanego stanu plików. 
W przypadku zastosowań domowych proponujemy zostawić opcję domyślną — Try 
Volume Locking First 
(najpierw spróbuj zablokować napęd). 

Kliknij przycisk Next (dalej), aby przystąpić do tworzenia obrazu dysku. Cały pro- 

ces  może  trwać  bardzo  długo,  choć  zależy  to  od  wydajności  komputera,  rozmiaru 
obrazowanego  napędu  i  objętości  znajdujących  się  na  nim  plików.  Najlepiej  zainicjo- 
wać go  w  nocy (już po zakończeniu pracy z komputerem) albo przed przerwą  obia- 
dową. Program DriveImage XML wyświetla czas trwania operacji oraz przewidywany 
czas jej zakończenia (tak jak na rysunku 5.27). 

DiX nie jest szybki, zwłaszcza jeśli masz mnóstwo danych do skopiowania. Po utwo- 

rzeniu obrazu w miejscu docelowym pojawią się dwa rodzaje plików: 

background image

244 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 5.27. Program podaje przybliżony czas 

pozostały do zakończenia procesu obrazowania dysku 

 

■ 

Pojedynczy dokument XML (stąd „XML” w nazwie programu). Dokument 
.xml zawiera listę wszystkich plików wchodzących w skład utworzonego obrazu. 

■ 

Jeden albo wiele plików DAT. Ich liczba zależy od tego, czy włączyłeś opcję 
Split Large Files (podziel duże pliki). Pliki (albo plik) .dat zawierają fizyczny obraz 
dysku. Rysunek 5.28 przedstawia przygotowaną do archiwizacji listę plików po 
zakończeniu procesu obrazowania dysku. 

 
 

Przywracanie systemu z obrazu 

Po utworzeniu obrazu dysku możesz go użyć do: 

■ 

Odtworzenia pojedynczych plików zgodnie z ich zapisanym stanem. 

■ 

Przywrócenia systemu do stanu sprzed utworzenia obrazu. 

■ 

Utworzenia wiernej kopii całego napędu na innej partycji albo innym dysku 
twardym. 

 

Przeglądanie i odtwarzanie pojedynczych plików 

Aby przejrzeć zawartość obrazu lub skopiować niektóre ze znajdujących się w nim 
plików z powrotem na główny dysk twardy: 

1.  W lewym dolnym rogu okna programu DriveImage XML kliknij przycisk Browse 

(przeglądaj), a następnie przycisk Load Image (wczytaj obraz). 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

245 

 

 

 

 

 

Rysunek 5.28. Obraz dysku (utworzony przez program DriveImage XML) 

składa się z jednego pliku XML oraz co najmniej jednego pliku DAT 

 

2.  Zaznacz należący do zapisanego obrazu plik z rozszerzeniem .xml. (Pamiętaj, że 

do każdego obrazu dołączany jest jeden plik XML). Na podstawie dokumentu 
XML program DiX odczyta listę plików zapisanych w obrazie i wyświetli ją… 

3.  …w postaci drzewa katalogów, które możesz przeglądać w zwykły sposób. 
4.  Po kliknięciu wybranego pliku prawym przyciskiem myszy możesz go otwo- 

rzyć za pomocą powiązanej z nim aplikacji lub wypakować z archiwum (czyli 
przywrócić uprzednio zapisaną postać). 

Jeśli chcesz, możesz też kliknąć prawym przyciskiem myszy cały folder — taki jak 

Dokumenty — i wybrać polecenie Extract (wypakuj) lub nacisnąć Ctrl+S, aby przenieść 
go na główny dysk komputera. 

 

Całkowite odtwarzanie systemu (zaawansowane) 

Jeśli dysk twardy komputera ulegnie awarii, możesz odtworzyć jego zawartość na pod- 
stawie  obrazu  utworzonego  za  pomocą  programu  DiX.  Odtworzenie obrazu  na  dysku 
docelowym powoduje całkowite usunięcie  danych z tego dysku i  skopiowanie  nań 
zawartości obrazu. To oznacza, że nie możesz odtworzyć systemu na dysku, którego 
używasz (gdyż w ten sposób całkowicie usunąłbyś jego dotychczasową zawartość). 
Innymi słowy, jeśli system Twojego komputera uruchamiany jest z dysku C:, to nie 
możesz przenieść zawartości obrazu na dysk C:. Potrzebujesz innego dysku. Rozwiązań 

background image

246 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

jest kilka: możesz na przykład zainstalować nowy, dodatkowy dysk w komputerze lub 

kupić obudowę do dysków twardych i za jej pośrednictwem podłączyć napęd do peceta. 

Niezależnie  od  sposobu  przeniesienia  obrazu  na  docelowy  dysk  startowy  będziesz 

potrzebował następujących rzeczy: 

■ 

Komputera PC z programem DriveImage XML. 

■ 

Plików z obrazem dysku (zapisanych na płytach CD, DVD, na innym dysku 
w tym samym komputerze albo na dysku zewnętrznym). 

■ 

Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz- 
czenie rozpakowanego obrazu. 

W  celu  rozpoczęcia  procesu  odtwarzania  obrazu  uruchom  program  DriveImage 

XML i kliknij przycisk Restore (odtwórz), a potem przycisk Next (dalej). W ten sposób 
uruchomisz kreatora przywracania zapisanych obrazów. 

Następnie zaznacz powiązany z  wybranym  obrazem  plik  z rozszerzeniem  .xml 

i wybierz napęd docelowy. Pamiętaj, że napęd docelowy (czy też partycja dysku) powi- 
nien mieć pojemność co najmniej tak dużą jak odtwarzany obraz i nie może to być 
aktywny napęd systemowy. Wszystkie pliki znajdujące się na docelowym dysku zostaną 
usunięte
, więc koniecznie sprawdź, czy przypadkiem nie ma na nim czegoś, co chciał- 
byś zachować. Podobnie jak w przypadku tworzenia obrazu DiX wyświetli pasek postępu 
i szacunkowy czas zakończenia procesu odtwarzania obrazu. 

 

Uwaga

 

 

Dysk docelowy można sformatować i podzielić na partycje za pomocą wbudo- 
wanego w system Windows narzędzia 

Zarządzanie dyskami 

albo dowolnego 

innego programu tego typu. Aby użyć rozwiązań systemowych, otwórz menu 

Start

, w polu uruchamiania wpisz zarządzanie  dyskami i naciśnij klawisz 

Enter

Więcej informacji o tworzeniu partycji i edytowaniu ich za pomocą narzędzia 

Zarządzanie dyskami 

znajdziesz pod adresem 

http://windows.microsoft.com/pl-PL/ 

windows-vista/Create-and-format-a-hard-disk-partition

. 

 

Po skopiowaniu obrazu oraz odtworzeniu go na dysku docelowym możesz nadać 

mu  status  dysku  aktywnego  i  ustawić  jako  dysk  rozruchowy  (można  to  zrobić  za 
pomocą wspomnianego narzędzia Zarządzanie dyskami). Na koniec ponownie uruchom 
komputer. 

 

Wskazówka

 

 

W serwisie YouTube możesz obejrzeć poradnik wideo, poświęcony obsłudze 
programu DriveImage XML (w  języku  angielskim).  Znajdziesz go  pod  adresem 

http://youtube.com/watch?v=PTEnKA7tOXM

. 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

247 

 

 

S

ZTUCZKA 

54. B

ŁYSKAWICZNE PRZYWRACANIE SYSTEMU 

M

AC 

OS 

Z ZAPISANEGO OBRAZU 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Mac OS 

Koszt: 

Ok. 130 złotych 

W przypadku awarii ponowna  instalacja systemu Mac OS  i przywrócenie  maszyny do 
stanu  używalności  (włącznie z  niezbędnymi programami  i  preferencjami  działania)  to 
działania niesamowicie czasochłonne. Nawet jeśli regularnie tworzysz kopie zapasowe 
ustawień za pomocą funkcji Time Machine (sztuczka 1.), odtworzenie systemu od zera 
jest bardzo uciążliwe. 

W poprzedniej sztuczce dowiedziałeś się, w jaki sposób sklonować główny dysk 

twardy z systemem Windows za pomocą programu DriveImage XML. Użytkownicy 
systemu Mac OS mogą skorzystać z podobnej aplikacji o nazwie Carbon Copy Cloner 
(http://www.bombich.com), która pozwala  na  utworzenie kopii zapasowej całego syste- 
mu (z możliwością uruchomienia komputera za jej pomocą). W razie poważnej awarii 
utworzonej w ten sposób kopii można użyć do odtworzenia systemu na nowym dysku 
twardym. Oto krótka instrukcja obsługi. 

 
 

Tworzenie nowego obrazu systemu 

W celu utworzenia nowego obrazu systemu wykonaj następujące czynności: 

1.  Pobierz darmową wersję próbną programu Carbon Clopy Cleaner (w skrócie 

CCC), zainstaluj go i uruchom. 

2.  W lewym panelu programu CCC wybierz dysk źródłowy — ten, który zawiera 

system operacyjny przeznaczony do sklonowania. 

3.  Z menu Destination (miejsce docelowe) wybierz polecenie New Disk Image 

(nowy obraz dysku), a następnie wskaż miejsce, w którym chciałbyś zapisać 
kopię napędu systemowego (najlepiej, aby był to zainstalowany w komputerze 
i  przeznaczony  do  przechowywania  danych  oddzielny  dysk  twardy  albo  dysk 
zewnętrzny). Nadaj tworzonemu obrazowi dowolną nazwę i (ewentualnie) skon- 
figuruj inne opcje pomocnicze. Na potrzeby tego przykładu użyjemy domyślnego 
ustawienia o nazwie Read-only disk image (obraz dysku tylko do odczytu). 

 

Uwaga

 

 

Jeśli masz zapasowy dysk twardy, możesz sklonować na niego obecny dysk 
systemowy w taki sposób, aby był to dysk rozruchowy. Takie rozwiązanie jest 
znacznie wygodniejsze w przypadku ewentualnej awarii. Wada polega na tym, 

że nie będziesz mógł już go używać do przechowywania danych. 

background image

248 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

4.  Panel po prawej stronie umożliwia konfigurowanie ustawień klonowania, ale 

przy pierwszej operacji tego typu możesz po prostu kliknąć przycisk Clone 
(klonuj), tak jak na rysunku 5.29. Program CCC przystąpi wówczas do tworze- 
nia obrazu dysku systemowego. Zależnie od rozmiarów dysku cały proces może 
zająć dłuższą chwilę. Po jego zakończeniu otrzymasz wielki plik (w opisywanym 
przypadku nosi on nazwę Kopia zapasowa iOS.dmg) znajdujący się na oddziel- 
nym dysku  komputera. Ów plik  jest  wiernym  „klonem”  Twojego  dysku  sys- 
temowego i zawiera wszystkie pliki, programy i ustawienia. 

 

 

Rysunek 5.29. Wybierz dysk źródłowy i docelowy, a potem kliknij przycisk Clone (klonuj) 

 

Uwaga

 

 

Jeśli nie powieliłeś dysku źródłowego na oddzielnym dysku twardym, to powi- 
nieneś nagrać jego obraz na płyty DVD albo skopiować na zewnętrzny dysk 
tak szybko, jak to tylko możliwe. W razie awarii niewiele przyjdzie Ci z obrazu 
znajdującego się na tym samym dysku twardym co system…
 

 
 

Przywracanie systemu z zapisanego obrazu 

Po utworzeniu obrazu dysku systemowego możesz go użyć do przywrócenia komputera 
do zapisanego stanu — na przykład  w przypadku uszkodzenia  głównego  dysku  twar- 
dego. Odtworzenie obrazu na dysku docelowym powoduje usunięcie wszystkich danych 
na tym dysku i zastąpienie ich zawartością tego obrazu. To oznacza, że nie możesz prze- 
nieść obrazu na dysk, którego aktualnie używasz. Dysk docelowy nie może być dys- 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

249 

 

 

 

kiem głównym — może to być dodatkowy dysk w komputerze, inny niż rozruchowy 
(jeśli sklonowałeś cały dysk główny), lub dysk zamontowany w zewnętrznej obudo- 
wie i podłączony do komputera za jej pomocą. 

 

Uwaga

 

 

Aby uruchomić system OS X z dysku zewnętrznego, otwórz 

Preferencje syste- 

mowe 

i kliknij ikonę 

Dysk startowy

. Następnie wybierz dysk rozruchowy i kliknij 

przycisk 

Uruchom ponownie

. 

 

Niezależnie od sposobu przeniesienia obrazu na docelowy dysk startowy będziesz 

potrzebował następujących rzeczy: 

■ 

Komputera Mac z programem Carbon Copy Cloner. 

■ 

Plików z zapisanym obrazem dysku (na płytach CD, DVD, na dysku  w tym 
samym komputerze albo na dysku zewnętrznym). 

■ 

Dysku docelowego zawierającego partycję o rozmiarze umożliwiającym pomiesz- 
czenie rozpakowanego obrazu. 

Odtwarzanie systemu z obrazu w programie CCC przebiega bardzo podobnie jak 

sam  proces  klonowania;  jedyna  różnica  polega  na  tym,  że  tym  razem  źródłem  jest 
sklonowany dysk. Wykonaj następujące czynności: 

1.  Rozwiń listę Source (źródło) po lewej stronie i wybierz polecenie Restore from 

disk image (przywróć z obrazu dysku), a potem zaznacz sklonowany dysk. 

2.  Wskaż dysk docelowy, a następnie z listy Handling of data… (sposób traktowa- 

nia danych…) wybierz opcję Delete anything that doesn’t exist on the source 
(usuń wszystko, co nie istnieje w obrazie źródłowym) — jest to konieczne, aby 
napęd docelowy mógł być użyty do rozruchu. 

3.  Kliknij przycisk Clone (klonuj). Wszystkie pliki znajdujące się na dysku docelo- 

wym zostaną usunięte, więc koniecznie sprawdź, czy przypadkiem nie ma na nim 
czegoś, co chciałbyś zachować. Podobnie jak w przypadku tworzenia obrazu, 
program CCC wyświetli pasek postępu oraz szacunkowy czas zakończenia pro- 
cesu odtwarzania obrazu. 

 

 

CCC — zaawansowane możliwości 

Klonowanie systemu Mac OS X i jego odtwarzanie to tylko niektóre możliwości progra- 
mu CCC. Podobnie jak DriveImage XML, program CCC oferuje wiele zaawansowanych 
funkcji, np.: 

■ 

Tworzenie przyrostowych kopii danych. Funkcja ta polega na archiwizowaniu 
tylko tych plików, które uległy zmianie od czasu utworzenia ostatniej kopii. 

■ 

Planowanie zadań. Umożliwia tworzenie kopii zapasowych w określonych 
odstępach czasu — co godzinę, co dzień, co tydzień albo co miesiąc. 

background image

250 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

■ 

Kopiowanie przez sieć. Służy do klonowania systemu Mac OS na innym Maku 
w ramach sieci domowej. 

Informacje o pełnym zakresie funkcji CCC znajdziesz pod adresem  http://www. 

bombich.com/ccc_features.html

 

 

S

ZTUCZKA 

55. O

DZYSKIWANIE PLIKÓW Z KOMPUTERA

KTÓREGO NIE DA SIĘ URUCHOMIĆ 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

Chyba niewiele jest bardziej stresujących momentów, jeśli chodzi o użytkowanie kom- 
putera z systemem Windows, niż zobaczenie któregoś z tego typu komunikatów przy 
starcie systemu: 

Uszkodzony sektor rozruchowy. Brak pliku Config.sys. 
™Dysk nie może zostać  odczytany. 

Klęska na całej linii… 
A może nie? Nawet jeśli system Windows zainstalowany na dysku twardym kom- 

putera nie startuje, to nie znaczy, że nie da się uruchomić komputera za pomocą innego 
dysku, z innym systemem operacyjnym. Dzięki temu można będzie chociaż skopiować 
wszystkie ważne pliki. W tej sztuczce posłużymy się całkowicie darmową wersją Live 
systemu  KNOPPIX  Linux  (http://knopper.net/knoppix/index-en.html),  której  użyjemy 
do  bezpiecznego  przeniesienia  plików  z  uszkodzonego  dysku  twardego  na  sprawną 
pamięć przenośną USB bez udziału systemu Windows. 

 

Uwaga

 

 

Istnieje bardzo wiele rodzajów rozruchowych płyt CD lub DVD, których można 
użyć w  celu  awaryjnego  uruchomienia  komputera  i  skopiowania  ważnych  pli- 
ków. Niektóre z nich wymagają jednak oryginalnej płyty z systemem Windows. 
Tymczasem dystrybucja KNOPPIX umożliwia uruchomienie komputera także tym 
użytkownikom, którzy zagubili oryginalne płyty z systemem Windows bądź nie 
chcą tworzyć specjalnej płyty rozruchowej i zarazem nie obawiają się kontaktu 
z trochę innym systemem operacyjnym.
 

 

 

Czego będziesz potrzebował? 

W celu uruchomienia najnowszej wersji systemu KNOPPIX (w trakcie opracowywania 
tej książki była ona opatrzona numerem 7.04) Twój komputer będzie musiał spełniać 
następujące warunki: 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

251 

 

 

 

■ 

Procesor Intel albo AMD (i486 albo nowszy). 

■ 

Przynajmniej 120 MB pamięci do uruchomienia trybu graficznego (będziesz go 
potrzebował). 

■ 

Napęd CD-ROM lub DVD, który da się ustawić jako rozruchowy (IDE/ATAPI. 
SATA, Firewire, USB), bądź przenośna pamięć USB. 

■ 

Karta grafiki zgodna z SVGA. 

■ 

Mysz PS/2 albo USB. 

Czy jesteś już gotów do przekształcenia komputera w wielozadaniowy sprzęt z sys- 

temem Linux na pokładzie? 

 

 

Przygotuj płytę rozruchową KNOPPIX 

Płytę  rozruchową  z  systemem  Knoppix  można  zdobyć  na  dwa  sposoby:  pierwszy 
polega na pobraniu z internetu jej obrazu i nagraniu, a drugi na zamówieniu gotowej 
płyty pocztą. 

Ci, którym się spieszy i którzy lubią sami sobie radzić, mogą użyć innego komputera 

do  pobrania  obrazu  ISO  z  internetu  (http://knopper.net/knoppix-mirrors/index-en. 
html
i nagrania go na płytę CD lub DVD. (To oczywiście wymaga nagrywarki CD albo 
DVD oraz odpowiedniego oprogramowania). Jeśli wybierzesz ten wariant, upewnij się, 
że pobrałeś najnowszy obraz ISO (obecnie jest to plik o  nazwie  KNOPPIX_V7.0.4CD- 
2012-08-20-EN.iso
). Obrazy DVD znajdują się w folderze DVD na serwerze dystrybucji. 

 

 

Skonfiguruj komputer tak, aby uruchamiał się z płyty DVD 

To  chyba  najtrudniejszy  etap  całego  zadania.  Otóż  po  włączeniu  komputer  podejmuje 
próbę  uruchomienia  systemu  z  różnych  nośników  w  konkretnej  kolejności  (zwykle 
zaczyna od stacji dysków A:, a potem sprawdza dysk C:), zgodnie z ustawieniami skon- 
figurowanymi w wewnętrznym oprogramowaniu maszyny (czyli w BIOS-ie). Aby uru- 
chomić system z płyty CD albo DVD, należy zmienić kolejność uruchamiania w taki 
sposób, aby napęd CD lub DVD był na początku. W zależności od rodzaju BIOS-u 
komputera sposób wprowadzenia tej zmiany może być różny. Na przykład po  włącze- 
niu mojego komputera marki Dell na ekranie pojawia się komunikat: Press F2 to enter 
setup 
(naciśnij F2, aby zmienić konfigurację). Dokładnie o to chodzi. 

Cały proces przedstawia się następująco: 

1.  Do napędu CD/DVD włóż płytę rozruchową z systemem KNOPPIX. 
2.  Wyłącz komputer. 
3.  Odłącz wszelkie urządzenia peryferyjne, które nie będą Ci potrzebne do kopio- 

wania  plików  (drukarkę,  kartę  Wi-Fi,  odbiornik  podczerwieni  —  po  prostu 
wszystkie zbędne akcesoria). 

background image

252 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

4.  Podłącz nośnik, na który będziesz przenosił pliki, np. pamięć USB albo zewnętrzny 

dysk twardy. 

5.  Uruchom komputer i zwróć uwagę na komunikaty informujące o możliwości 

wejścia do BIOS-u (na przykład za pomocą klawisza F2), a następnie naciśnij 
odpowiedni klawisz. 

6.  Po wejściu do BIOS-u odszukaj opcję o nazwie Boot Sequence (kolejność uru- 

chamiania)  lub  podobną.  Ustaw  napęd  CD/DVD  jako  pierwszy  na  liście  urzą- 
dzeń rozruchowych. 

 

Uwaga

 

 

Jeden fałszywy ruch w ustawieniach BIOS-u może mieć poważny wpływ na 
działanie komputera. Bądź więc ostrożny i zmień wyłącznie kolejność urządzeń 
rozruchowych!
 

 

4.  Po  przeniesieniu  napędu  optycznego  na  początek  listy  zapisz  ustawienia 

BIOS-u i wyjdź z niego. 

 
 

Uruchom system KNOPPIX 

Płyta z systemem jest już  w napędzie, a komputer został przestawiony na rozruch 
z płyty — fantastycznie. Po zrestartowaniu maszyny usłyszysz, jak płyta CD lub DVD 
rozpędza się, komputer pominie dysk twardy w sekwencji startowej i przystąpi do uru- 
chamiania Linuksa.  Na ekranie powinien pojawić  się  rysunek przedstawiający  linuk- 
sowego pingwina i znak zachęty programu rozruchowego. Choć komputer wygląda, jak 
gdyby oczekiwał na jakąś akcję z Twojej strony, to w rzeczywistości wystarczy pocze- 
kać  kilka  sekund  na  uruchomienie  systemu.  Identyfikacja  komponentów  komputera 
może zająć dłuższą chwilę, lecz po pewnym czasie powinieneś zobaczyć na ekranie 
pulpit systemu KNOPPIX. 

 
 

Na ratunek danym 

Jeśli nigdy wcześniej nie używałeś Linuksa, to KNOPPIX może Ci się wydać dziwny 
i trudny w obsłudze, ale w rzeczywistości wcale tak nie jest. Widzisz folder KNOPPIX 
na pulpicie? Kliknij go, aby otworzyć menedżera plików KNOPPIX, który bardzo przy- 
pomina Eksploratora Windows. Na pasku bocznym zobaczysz dyski twarde ze starego 
systemu Windows. 

Aby skopiować ważne dokumenty, po prostu wyświetl zawartość pamięci USB 

(otwórz kolejne okno menedżera plików i kliknij ikonę pamięci na pasku bocznym), 
a potem przeciągnij potrzebne pliki z dysków systemu Windows na pamięć USB. 

Przy próbie kopiowania na ekranie może się pojawić komunikat You cannot drop any 

items in a directory in which you do not have write permission. Jeśli tak się stanie, zmień 
prawa dostępu do pamięci USB. Aby to zrobić, kliknij napęd USB (albo znajdujący się 

background image

Rozdział 5. Komputerowa sztuka przetrwania 

253 

 

 

 

na nim folder) prawym przyciskiem myszy i wybierz polecenie Properties (właściwości). 
Wyświetl zakładkę Permissions (pozwolenia) i w sekcji Access Control (kontrola dostępu) 
na wszystkich trzech listach zmień opcje na Anyone (dowolny użytkownik), tak jak na 
rysunku 5.30. 

 

 

Rysunek 5.30. Zmiana praw dostępu do foldera w systemie KNOPPIX 

 

Po  zakończeniu  pracy  możesz  zamknąć  system,  przywrócić  standardową  kolejność 

uruchamiania w BIOS-ie i wymienić dysk lub zreinstalować system, wiedząc, że Twoje 
cenne dane są bezpieczne. 

Uruchamialna płyta CD lub DVD (tzw. live CD) z dystrybucją Linuksa, taką jak 

KNOPPIX, jest zarazem jednym z najprostszych sposobów na to, aby zapoznać się z tym 
systemem bez potrzeby instalacji. To idealne wyjście dla ciekawskich: po prostu włóż 
płytę CD do napędu, zmień kolejność uruchamiania w BIOS-ie i… eksperymentuj! 

 

Wskazówka

 

 

Inna  popularna  dystrybucja  systemu  Linux,  która  umożliwia  jego  uru- 
chomienie  z  płyty  CD,  DVD  albo  napędu  USB,  to  Damn  Small  Linux 
(

http://damnsmalllinux.org

). 

 

 

B

IBLIOGRAFIA 

 

 

1.  John E. Dunn, SSD drives difficult to wipe securely, researchers find, Techworld, 

(http://news.techworld.com/storage/3262210/ssd-drives-difficult-to-wipe-securely- 
researchers-find
). 

background image

 

 
 

 

254 

Lifehacker. Jak żyć i pracować z głową 

 

background image

 

 
 
 
 
 

 

ROZDZIAŁ

 

6 

Zarządzanie 

wieloma  komputerami 

 
 

Każde kolejne pokolenie ma do dyspozycji coraz więcej komputerów. Komputer sta- 
cjonarny w pracy i w domu; laptop Twojej lubej (albo lubego), Mak rodziców, o któ- 
rego zwykle się troszczysz… i tak dalej. W takim gąszczu nawet najprostsze sprawy 
mogą wymagać zaangażowania kilku maszyn i stają się przez to uciążliwe. Jeśli na doda- 
tek przyzwyczaiłeś się do częstej zmiany komputerów, to powinieneś zapoznać  się 
z kilkoma narzędziami (systemowymi albo dostępnymi do pobrania za darmo), które 
mogą zdecydowanie ułatwić współdzielenie zasobów i informacji. 

Korzystanie z kilku komputerów umożliwia pracę zdalną z różnych miejsc, z których 

masz dostęp do określonych plików, ale rodzi też pewne komplikacje — na przykład 
ryzyko  powstania  rozbieżności  między  dokumentami.  Jeśli  dodasz  w  biurze  jakąś 
stronę do ulubionych,  to nie znajdziesz jej  w  ulubionych  stronach  na domowym kom- 
puterze. Jeżeli zabierzesz pracę do domu, a następnego dnia zapomnisz wziąć do biura 
aktualnych wersji plików, to też wpadniesz w tarapaty. Jeżeli Twoja partnerka przeniesie 
zdjęcia z aparatu cyfrowego na swojego laptopa, to nie będziesz mógł przejrzeć ich 
u siebie — chyba, że poczynisz pewne przygotowania. 

Komputery osobiste były  kiedyś  utożsamiane  z  gigantycznymi, autonomicznymi 

kalkulatorami,  dopóki  ktoś  nie  wpadł  na pomysł  połączenia  ich  w  sieć,  umożliwiającą 
wymianę informacji. Wszystkie komputery, którymi się posługujesz, są w ten lub inny 
sposób powiązane ze sobą, czy to za pośrednictwem sieci domowej, czy internetu. To 
zaś oznacza, że możesz wykorzystać ich połączenie do zautomatyzowania pewnych 
działań — na przykład do udostępniania danych i urządzeń lub do ujednolicania wersji 
plików. W tym rozdziale zapoznasz się z kilkoma sposobami synchronizowania doku- 
mentów i zakładek między komputerami przez internet i w obrębie jednej sieci. 

background image

256 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Jeśli masz w domu kilka komputerów (na przykład laptopa nastoletniego dziecka, 

swoją maszynę i peceta partnerki lub partnera), zapoznaj się ze Sztuczką 56., „Udostęp- 
nianie plików w Windows”, oraz Sztuczką 57., „Udostępnianie plików w Mac OS”. 
Dowiesz się z nich, w jaki sposób skonfigurować katalogi, aby były dostępne dla wszyst- 
kich użytkowników z jednego miejsca niezależnie od tego, czy pracujesz na pececie 
z systemem Windows, czy na Maku. Jeśli masz kilka komputerów i tylko jedną dru- 
karkę, przeczytaj Sztuczkę 59., „Udostępnianie drukarki kilku komputerom”. Dowiesz 
się z niej, jak udostępnić drukarkę, aby można było na niej drukować z dowolnego 
komputera w ramach danej sieci. Jeśli masz dwa monitory albo laptopa z podłączonym 
zewnętrznym monitorem, zapoznaj się ze Sztuczką 60., „Zoptymalizuj pracę na dwóch 
monitorach”, aby się dowiedzieć, w jaki sposób najlepiej wykorzystać tak dużą prze- 
strzeń ekranową. Jeśli masz dwa komputery na jednym biurku, być może chciałbyś się 
przekonać, jak obsługiwać je za pomocą jednej klawiatury i jednej myszy — jeśli tak, 
przeczytaj Sztuczkę 61.,  „Obsługa kilku  komputerów za pomocą jednej  klawiatury 
i myszy”. 

Równoległe  posługiwanie  się  kilkoma  komputerami  rzeczywiście  może  kompliko- 

wać przepływ informacji, ale pamiętaj, że zawsze można podjąć pewne działania w celu 
ułatwienia komunikacji między maszynami, którymi posługujesz się najczęściej. W tym 
rozdziale znajdziesz wskazówki upraszczające zapanowanie nad  kilkoma komputerami, 
wymienianie między nimi informacji i udostępnianie zasobów — niezależnie od tego, 
czy będą to maszyny w sieci lokalnej, pracujące pod kontrolą różnych systemów ope- 
racyjnych, czy też komunikujące się wyłącznie przez internet. 

 

 

S

ZTUCZKA 

56. U

DOSTĘPNIANIE PLIKÓW W 

W

INDOWS 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows i Mac OS X 

Koszt: 

Brak 

Jeśli masz w domu kilka komputerów, to przypuszczam, że chciałbyś móc wygodnie 
kopiować między nimi różne pliki, nie będąc zmuszonym do ręcznego kopiowania ich 
na dysk i fizycznego przenoszenia między pokojami (to rozwiązanie może mieć sporą 
przepustowość, ale nie należy do wygodnych…). Wszystkie wersje Windows są wypo- 
sażone we wbudowany mechanizm udostępniania plików w sieci. W tej sztuczce dowiesz 
się, w jaki sposób udostępnić w Windows folder z rodzinnymi fotografiami innym 
komputerom w domu (zarówno PC jak i Mac). 

 

 

Udostępnianie  foldera 

Oto opis metody udostępniania foldera ze zdjęciami znajdującego się na głównym kom- 
puterze domowym PC pozostałym komputerom w domu. 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

257 

 

 

 

1.  W Eksploratorze Windows odszukaj folder z fotografiami, kliknij go prawym 

przyciskiem myszy i wybierz polecenie 

Właściwości

2.  Otwórz zakładkę 

Udostępnianie i kliknij przycisk Udostępnianie zaawansowane

Następnie zaznacz opcję 

Udostępnij ten folder i nadaj mu dowolną nazwę (tak 

jak na rysunku 6.1). Podana tutaj nazwa będzie widoczna dla innych kompu- 
terów w sieci. Nazwa nie musi się pokrywać z rzeczywistą nazwą foldera. Jeśli 
spróbujesz wpisać nazwę o długości przekraczającej dwanaście znaków, Windows 
ostrzeże Cię przed potencjalną niezgodnością z niektórymi systemami operacyj- 
nymi. Rysunek 6.1 przedstawia folder 

Foto udostępniony jako Obrazy Lifehacker

 

 

 

Rysunek 6.1. 

Ustawienia udostępniania foldera 

w zakładce Udostępnianie okna dialogowego Właściwości 

 

3.  Aby folder był dostępny do zapisu z poziomu innych komputerów, kliknij przy- 

cisk Uprawnienia i zaznacz opcję Pełna kontrola. 

4.  Udostępniony  folder  kliknij  prawym  przyciskiem  myszy,  wybierz  polecenie 

Właściwości, a potem otwórz zakładkę Zabezpieczenia. Kliknij przycisk Edytuj
a potem przycisk 

Dodaj. W dużym polu tekstowym wpisz 

gość

, kliknij przycisk 

Sprawdź nazwy, a potem przycisk OK

5.  W sekcji 

Nazwy grup lub użytkowników zaznacz pozycję Gość, a poniżej opcję 

Pełna kontrola. W ten sposób użytkownikom sieci lokalnej zagwarantujesz pełen 
dostęp do tego foldera oraz prawa odczytu i zapisu. 

background image

258 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Uwaga

 

 

Domyślnie zabezpieczenia systemu Windows zezwalają na dostęp do udostęp- 
nionego foldera z poziomu innego komputera jedynie wówczas, gdy jego użyt- 
kownik wprowadzi do systemu udostępniającego poprawną nazwę użytkownika 
i  hasło. Z  punktu  widzenia  bezpieczeństwa  danych  rzeczywiście  nie  jest  to  złe 
rozwiązanie, ale jeśli wolałbyś, aby udostępniane foldery można było przeglądać 
w ramach całej lokalnej sieci bez podawania hasła, to otwórz menu 

Start

, wpisz 

zarządzaj  zaawansowanymi  ustawieniami  udostępniania  i  naciśnij  klawisz 

Enter

. Następnie odszukaj pozycję 

Udostępnianie chronione hasłem 

i wyłącz ją. 

 

 

Sprawdzanie nazwy komputera 

Aby  móc  bez  przeszkód  podłączyć  się  do  udostępnionego  foldera  z  poziomu  innej 
maszyny,  dobrze  jest  znać  nazwę  udostępniającego  komputera  w  sieci.  Najprawdopo- 
dobniej wybrałeś tę nazwę przy pierwszej konfiguracji systemu i od tego czasu zupeł- 
nie o niej zapomniałeś (mógł to też zrobić producent komputera albo jego poprzedni 
właściciel). Aby sprawdzić nazwę komputera, otwórz menu 

Start, prawym przyciskiem 

myszy  kliknij  pozycję 

Komputer i  wybierz polecenie Właściwości.  Odszukaj nazwę 

komputera, nazwę domeny i grupy roboczej i zapisz nazwę podaną obok etykiety 

Pełna 

nazwa komputera (patrz rysunek 6.2). 

Jak widać na rysunku 6.2, ten komputer nosi nazwę DesktopPC. Zapisz ją — właśnie 

pod tą nazwą będzie on widoczny w sieci dla innych komputerów. (Jeśli chciałbyś zmie- 
nić bieżącą nazwę, kliknij odsyłacz 

Zmień ustawienia, a potem przycisk Zmień. Zmiana 

nazwy wymaga ponownego uruchomienia komputera). 

 

Dostęp do foldera z poziomu innego komputera z Windows 

Po udostępnieniu foldera możesz dostać się do niego z poziomu innej maszyny w sieci. 
I  tu  zaczyna  się  najlepsze:  wszystkie  inne  komputery  z  systemem  Windows,  które 
znajdują się w tej samej sieci co komputer z udostępnionym folderem, powinny „zoba- 
czyć” nazwę tego komputera na pasku bocznym Eksploratora w sekcji 

Sieć. Kliknij tę 

nazwę, aby wyświetlić udostępnione na tym komputerze zasoby. Na rysunku 6.3 widać 
udostępniony folder 

Obrazy Lifehacker oraz kilka innych folderów. Ewentualnie z po- 

ziomu menu 

Start możesz wpisać nazwę docelowego komputera, poprzedzoną dwoma 

odwrotnymi  ukośnikami.  Aby  na  przykład  przejrzeć  udostępnione  zasoby  komputera 
o nazwie „Windows”, znajdującego się w tej samej sieci, otwórz menu 

Start i wpisz 

\\Windows

 

Wskazówka

 

 

Przeglądanie udostępnionych folderów możliwe jest wyłącznie w ramach sieci 
lokalnej, 

chyba że 

utworzysz tzw. wirtualną sieć prywatną (VPN), na przykład 

w sposób opisany w Sztuczce 11., „Stwórz wirtualną sieć prywatną (VPN) za 
pomocą Hamachi”. Dzięki VPN możesz podłączyć się do folderów udostępnio- 
nych na domowym komputerze nawet przez internet — na przykład z biura.
 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

259 

 

 

 

 

 

Rysunek 6.2. 

Nazwę sieciową komputera znajdziesz w oknie dialogowym System 

 

Dostęp do foldera z poziomu innego komputera z Mac OS 

Po  udostępnieniu  foldera  na  komputerze  PC  możesz  przeglądać,  otwierać  i  zapisy- 
wać znajdujące się w nim pliki także za pomocą komputera z systemem Mac OS. Na 
pasku bocznym Findera w sekcji 

Udostępniane, znajdziesz dostępne zasoby sieciowe. 

Stąd możesz przeglądać wszystkie dostępne foldery (tak jak na rysunku 6.4). Pamiętaj, 
że jeśli nie założysz konta gościa w sposób przedstawiony wcześniej w opisie tej sztuczki 
w sekcji „Udostępnianie foldera”, to w celu skorzystania z udostępnionych folderów 
powinieneś  użyć  polecenia 

Podłącz jako i wprowadzić swoją nazwę użytkownika 

w Windows oraz hasło. 

 

Wskazówka

 

 

Jeśli chcesz ułatwić sobie dostęp do udostępnionego foldera, możesz dodać go 
do paska bocznego Findera. Aby to zrobić, zaznacz udostępniony folder, a potem 
z menu 

Plik 

Findera wybierz polecenie 

Dodaj do paska bocznego

. 

 

 

Rozwiązywanie  problemów 

Jeśli masz problemy z uzyskaniem dostępu do foldera znajdującego się na kompute- 
rze PC, sprawdź następujące kwestie: 

background image

260 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 6.3. 

Aby przejrzeć udostępnione pliki i (lub) drukarki, 

na pasku bocznym Eksploratora Windows kliknij nazwę komputera 

 

 

Rysunek 6.4. 

Przeglądanie udostępnionych zasobów komputera PC 

na pasku bocznym Findera w sekcji Udostępniane 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

261 

 

 

 

■ 

Komputery powinny znajdować się w tej samej sieci lokalnej. Jeśli kompu- 
tery podłączone są do internetu za pośrednictwem  tego  samego, bezprzewodo- 
wego routera, to z pewnością do takiej sieci należą. Oznacza to między innymi, 
że powinny mieć bardzo podobne adresy IP. Aby sprawdzić, czy komputery 
mogą się ze sobą komunikować, użyj narzędzia ping. Otwórz wiersz poleceń na 
komputerze z systemem Windows i wpisz 

ipconfig

, aby sprawdzić adres IP. 

Następnie z  wiersza poleceń  drugiego komputera (tego, z którego próbujesz 
się połączyć) wpisz 

ping 123.56.7.8 

(gdzie 123.56.7.8 jest adresem IP peceta 

z Windows). Jeśli ping otrzyma odpowiedź ze zdalnego komputera, to znaczy 
że nawiązanie połączenia jest możliwe. 

■ 

Firewall w komputerze PC musi zezwalać na udostępnianie plików. Upew- 
nij się, że zapora sieciowa na komputerze PC zezwala na połączenia wchodzące. 
Jeśli używasz wbudowanej zapory systemu Windows i włączysz udostępnianie 
plików, to funkcja udostępniania zostanie automatycznie dodana do tzw.  wyjąt- 
ków zapory. W przypadku innych firewalli być może będziesz musiał ręcznie 
dodać funkcje udostępniania plików do reguł działania zapory. 

 

 

S

ZTUCZKA 

57. U

DOSTĘPNIANIE PLIKÓW W 

M

AC 

OS 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows i Mac OS X 

Koszt: 

Brak 

Na  podobnej  zasadzie,  która  pozwala  udostępniać  foldery  w  systemie  Windows, 
w  Mac  OS  również  można  dzielić  się  zasobami  z  innymi  komputerami  Mac  i  PC. 
Poniżej znajdziesz informacje o udostępnianiu foldera w systemie Mac OS i podłą- 
czaniu się do niego za pomocą innego komputera należącego do sieci domowej lub 
innego rodzaju sieci lokalnej. 

 

Udostępnianie  foldera 

Aby udostępnić folder innym komputerom w sieci, otwórz 

Preferencje systemowe i kliknij 

pozycję 

Udostępnianie. W oknie, które się wówczas pojawi, zobaczysz listę różnych usług 

dostępnych dla innych komputerów łączących się z Twoim Makiem. Aby dodać folder 
do udostępnienia, zaznacz opcję 

Udostępnianie plików, a potem pod kolumną Udostęp- 

niane katalogi kliknij przycisk z symbolem plusa (+), tak jak na rysunku 6.5. 

W panelu obok wyświetlona jest lista użytkowników oraz grup, które mają dostęp 

do danego foldera. Przyciski plus i minus znajdujące się pod listą 

Udostępniane katalogi 

umożliwiają dodawanie kolejnych folderów do listy oraz usuwanie istniejących. Każdy 
folder może być udostępniony za pomocą protokołu AFP (

Apple Filing Protocol) umoż- 

liwiającego komunikację z innymi komputerami Mac, protokołu SMB (

Server Message 

background image

262 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 6.5. 

Zarządzanie listą udostępnionych folderów w systemie Mac OS 

i definiowanie uprawnień dla każdego z tych folderów 

 

Block) służącego do nawiązywania połączeń z komputerami PC z systemem Windows 
bądź  protokołu  FTP,  który  pozwala  uzyskać  dostęp  do  udostępnionego  foldera  za 
pomocą dowolnego urządzenia z klientem  FTP (rysunek  6.6).  Dla  każdego  foldera 
możesz włączyć wszystkie wymienione protokoły bądź tylko niektóre. 

 

 

Rysunek 6.6. 

Po kliknięciu przycisku Opcje możesz wybrać protokoły, 

za pomocą których zostanie udostępniony dany folder 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

263 

 

 

 

W przypadku protokołu SMB należy wybrać konto użytkownika, za pośrednictwem 

którego chcesz udostępniać pliki, oraz podać jego hasło. 

 

Uwaga

 

 

Udostępnianie zasobów systemom Windows nie zadziała, jeśli nie zostanie ono 
powiązane z żadnym kontem użytkownika w Mac OS.
 

 

 

Dostęp do foldera z innego komputera z Mac OS 

Po udostępnieniu foldera w Mac OS za pomocą protokołu AFP wszystkie inne kom- 
putery Mac w obrębie tej samej sieci powinny automatycznie go wykryć i umożliwić 
jego przeglądanie. Komputery Mac z systemem OS X 10.5 lub nowszym wyświetlą listę 
innych komputerów Mac w sieci na pasku bocznym Findera pod nagłówkiem 

Udostęp- 

nione. Jeśli na przykład drugi komputer z Mac OS nosi nazwę MacBook Air, to na pasku 
bocznym Findera będzie widoczny właśnie pod taką nazwą (rysunek 6.7). 

 

 

Rysunek 6.7. 

Komputery Mac udostępniające jakieś zasoby i znajdujące się w jednej sieci 

będą automatycznie „widziały” te zasoby na pasku bocznym Findera w sekcji Udostępniane 

 

Kliknij nazwę komputera Mac, aby przejrzeć listę udostępnionych folderów. Jeśli nie 

widzisz wśród nich foldera, co do którego jesteś pewien, że został udostępniony, to być 
może nie jest on dostępny dla wszystkich użytkowników. Kliknij przycisk 

Połącz jako

znajdujący się  w prawym górnym rogu okna (pod polem  wyszukiwarki Findera), a po- 
tem wpisz nazwę użytkownika, który posiada prawa dostępu do danego zasobu, oraz 
jego hasło. Po autoryzacji będziesz mógł normalnie otwierać i (lub) zapisywać pliki 
w ramach udostępnionego foldera (w zależności od rodzaju praw dostępu). 

background image

264 

Lifehacker. Jak żyć i pracować z głową 

 

 

Dostęp do foldera z innego komputera z Windows 

Po włączeniu protokołu SMB (czyli udostępniania dla Windows) dla dowolnego fol- 
dera system Mac OS X wyświetli informację w rodzaju: 

Użytkownicy Windows mogą  korzystać  z katalogów udostępnionych na tym komputerze 
™pod adresem smb://nazwakomputera. 

Gdzie 

nazwakomputera to nazwa komputera Mac, którą można zmienić w górnej 

części okna z ustawieniami udostępniania. Aby uzyskać dostęp do udostępnionych fol- 
derów,  w  menu 

Start systemu Windows wpisz nazwę Maka poprzedzoną dwoma 

odwrotnymi ukośnikami (tak jak na rysunku 6.8). 

 

 

 

Rysunek 6.8. 

Wyszukiwanie udostępnionych zasobów komputera Mac 

w Eksploratorze Windows 

 

W tym przypadku nazwa komputera Mac to „mak”, więc wpisanie 

\\mak 

w polu 

wyszukiwania (albo na dowolnym pasku adresu Eksploratora) spowoduje otwarcie okna 
Eksploratora  Windows,  w  którym  można  będzie  przejrzeć  udostępnione  zasoby. 
(W zależności od ustawień autoryzacji, jakie wybrałeś w oknie 

Udostępnianie w Mac OS, 

być może będziesz musiał uprzednio podać nazwę użytkownika i hasło do Mac OS). 
Za pomocą tego okna możesz zdalnie otwierać, kopiować, edytować i zapisywać pliki 
z udostępnionych folderów, korzystając z dowolnego peceta. 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

265 

 

 

S

ZTUCZKA 

58. S

YNCHRONIZACJA PRZEGLĄDAREK 

NA  WSZYSTKICH  UŻYWANYCH  KOMPUTERACH 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Wszystkie systemy operacyjne 

Koszt: 

Brak 

Stworzenie doskonałej listy zakładek, wygenerowanie bezpiecznych haseł i opracowanie 
optymalnej kombinacji rozszerzeń i dodatków do przeglądarki kosztowało Cię mnóstwo 
pracy. Przystosowałeś przeglądarkę do swoich potrzeb i chciałbyś móc skorzystać z tych 
samych zakładek, haseł, rozszerzeń i preferencji nie tylko w domu, ale także w biurze 
i  na laptopie. Zamiast ręcznie przenosić pliki z zakładkami, instalować identyczne roz- 
szerzenia i mozolnie konfigurować te same ustawienia na wszystkich komputerach — 
w dodatku tylko po to, aby całość ponownie się rozsynchronizowała w przypadku jakiej- 
kolwiek  zmiany  na  dowolnym  komputerze  —  możesz  skonfigurować  automatyczną 
synchronizację danych w przeglądarce. Oto, jak należy to zrobić. 

 

 

Włącz domyślne narzędzie do synchronizacji danych 
w  przeglądarce
 

W chwili opracowywania tej książki we wbudowane narzędzia do synchronizacji były 
wyposażone przeglądarki Google Chrome i Mozilla Firefox. Obie umożliwiają proste 
i wygodne skonfigurowanie synchronizacji, choć jej zakres nieznacznie się różni. 

Firefox Sync (

http://www.mozilla.com/en-US/mobile/sync/pozwala synchronizować 

następujące dane: 

■ 

Ulubione. 

■ 

Hasła. 

■ 

Preferencje. 

■ 

Historię. 

■ 

Zakładki. 

Dla odmiany analogiczne narzędzie dla Chrome synchronizuje następujące obiekty: 

■ 

Aplikacje. 

■ 

Dane funkcji autouzupełniania. 

■ 

Ulubione. 

■ 

Rozszerzenia. 

■ 

Hasła. 

■ 

Preferencje. 

■ 

Motywy. 

background image

266 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

Obydwie  przeglądarki  umożliwiają  wybranie  tylko  niektórych  ustawień  i  obydwie 

pozwalają na synchronizowanie ulubionych stron, haseł i preferencji  — chyba najważ- 
niejszych danych, które  warto korelować. Gdy piszę  te słowa,  Chrome  nieznacznie 
wyprzedza Firefoksa pod względem uniwersalności synchronizacji, gdyż pozwala na 
ujednolicenie rozszerzeń, co docenią wszyscy użytkownicy przydatnych dodatków 
(więcej na ich temat przeczytasz w Sztuczce 33., „Zwiększanie możliwości przeglądarki 
WWW”. 

Procedury włączania synchronizacji zostały opisane poniżej. 

 

W Firefoksie 

Począwszy od wersji 4., usługa Firefox Sync (

http://www.mozilla.com/en-US/mobile/sync/

wbudowana jest w przeglądarkę. Jeśli nadal używasz starszego Firefoksa, musisz zainsta- 
lować ją w postaci rozszerzenia (niestety, jedynie z nieoficjalnych źródeł, gdyż zostało 
ono usunięte z oficjalnych dodatków jako nieaktualne). Aby włączyć synchronizację, 
z menu 

Narzędzia wybierz polecenie Skonfiguruj usługę Sync (możesz to zrobić także 

w oknie 

Opcje z poziomu zakładki Synchronizacja) i postępuj zgodnie z informacjami 

wyświetlanymi na ekranie. Jeśli jest to Twoje pierwsze spotkanie z usługą Sync, będziesz 
musiał założyć nowe konto i wybrać obiekty do synchronizowania. (Będziesz mógł to 
zrobić także później, korzystając z ustawień dostępnych w oknie 

Opcje we wspomnianej 

zakładce 

Synchronizacja pokazanej na rysunku 6.9). 

 

 

Rysunek 6.9. 

Dane do synchronizacji skonfiguruj w zakładce Synchronizacja 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

267 

 

 

 

W Chrome 

Aby włączyć synchronizację w przeglądarce Chrome, kliknij przycisk 

Ustawienia Google 

Chrome i wybierz polecenie Ustawienia. Twoja przeglądarka powinna być powiązana 
z kontem Google (jeśli nie jest, musisz je założyć i powiązać z przeglądarką). Kliknij 
przycisk 

Zaawansowane ustawienia synchronizacji i wybierz potrzebne opcje (tak jak 

na rysunku 6.10). Na koniec kliknij przycisk 

OK — i gotowe. 

 

 

Rysunek 6.10. 

Wybierz obiekty, które chciałbyś synchronizować 

między różnymi instalacjami przeglądarki Chrome 

 
 

Zwiększanie możliwości synchronizacji za pomocą dodatków 

Wbudowane narzędzia do synchronizacji przeglądarek Chrome oraz Firefox są bardzo 
wygodne, ale nie zawsze stanowią najlepsze wyjście, jeśli chodzi o synchronizowanie 
ulubionych stron i haseł. Jeśli na przykład nie używasz (albo nie możesz używać) w biu- 
rze tej samej przeglądarki, którą posługujesz się w domu, a chciałbyś synchronizować 
hasła i ulubione strony, to musisz poszukać innego rozwiązania,  gdyż  wbudowane 
narzędzia nie umożliwiają komunikacji między różnymi przeglądarkami. 

 

Konfigurowanie  synchronizacji  pomiędzy  przeglądarkami 
za pomocą Xmarks
 

Do synchronizowania  zakładek  między  różnymi  przeglądarkami  można  użyć  dodatku 
Xmarks  (

http://www.xmarks.com/).  Dodatek  ten  umożliwia  bezproblemowe  syn- 

chronizowanie  ulubionych  stron  między  Internet  Explorerem,  Firefoksem,  Safari 

background image

268 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

oraz Chrome. Aby zacząć z niego korzystać, po prostu pobierz wersję odpowiednią 
dla Twojej przeglądarki i uruchom bardzo prostego kreatora instalacji. 

Ponadto jeśli będziesz chciał skorzystać z ulubionych stron na komputerze, na któ- 

rym nie ma zainstalowanego dodatku Xmarks (na przykład w kawiarence internetowej 
albo u teściów), możesz zapisać listę ulubionych stron na stronie Xmarks pod adresem 
https://my.xmarks/com/Po zalogowaniu się na stronie za pomocą nazwy użytkownika 
oraz  hasła  możesz  przejrzeć  listę  zapisanych  zakładek  (tak  jak  na  rysunku  6.11). 
Możliwości serwisu nie ograniczają się do przeglądania zakładek — po zalogowaniu 
możesz je przeszukiwać, edytować i porządkować. 

 

 

 

Rysunek 6.11. 

Zsynchronizowane zakładki można obejrzeć w serwisie My Xmarks 

za pomocą dowolnej przeglądarki WWW 

 

Wygodniejsze zarządzanie hasłami za pomocą LastPass 

Choć Firefox i  Chrome  umożliwiają zapamiętywanie  i  synchronizowanie  haseł  za 
pomocą prostych, wbudowanych narzędzi,  to gorąco zachęcamy do zapoznania się 
z  dodatkiem  do  przeglądarek  WWW  o  nazwie  LastPass  (

http://lastpass.com).  Rozsze- 

rzenie LastPass, opisane w 1. części książki 

Lifehacker… (patrz Sztuczka 15., „Bezpieczna 

obsługa haseł”), to rozbudowany menedżer haseł wyposażony w zaawansowane zabez- 
pieczenia i funkcje pozwalające zaoszczędzić czas, takie jak automatyczne wypełnianie 
formularzy czy generowanie bezpiecznych sekwencji znaków. LastPass dostępny jest 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

269 

 

 

 

w wersjach dla wszystkich popularnych przeglądarek, więc nawet jeśli w pracy używasz 
Internet Explorera, a  w domu  Google Chrome, to nie będzie to stanowiło żadnej prze- 
szkody w synchronizowaniu bazy haseł. 

Program LastPass dostępny jest ponadto na wszystkie popularne systemy operacyjne 

dla urządzeń mobilnych, co pozwoli Ci  uniknąć mozolnego  wpisywania skompliko- 
wanych haseł na malutkim ekranie. Korzystanie z usługi LastPass Premium na urzą- 
dzeniach przenośnych kosztuje 1 USD miesięcznie. 

 

 

S

ZTUCZKA 

59. U

DOSTĘPNIANIE DRUKARKI KILKU KOMPUTEROM 

 

 

 

Poziom trudności: 

Średni 

Platforma: 

Windows i Mac OS X 

Koszt: 

Brak 

Przypuśćmy, że jesteś właśnie w swojej pracowni i właśnie skończyłeś pracę nad ważnym 
dokumentem na swoim laptopie. Chciałbyś ów plik wydrukować, ale szkopuł w tym, 
że  drukarka  podłączona  jest  do  komputera  w  sypialni.  Na  szczęście  udostępnienie 
drukarki  podłączonej  do  komputera  PC  kilku  innym  komputerom  w  ramach  sieci 
domowej, nawet  za pośrednictwem połączeń  bezprzewodowych, jest  bardzo proste. 
Oto sposób na użytkowanie jednej drukarki w sieci domowej i drukowanie na niej za 
pomocą dowolnego komputera PC lub Mac w obrębie tej sieci. 

 

Uwaga

 

 

Jeśli wszystkie komputery w sieci byłyby wyposażone w system Windows 7, 
to mógłbyś udostępnić drukarkę za pośrednictwem funkcji 

Grupa domowa

, co 

jest bardzo proste. Wystarczy za pomocą 

Panelu sterowania 

otworzyć okno 

dialogowe 

Grupa domowa

, utworzyć nową grupę domową (jeśli dotychczas tego 

nie zrobiłeś) i w ustawieniach udostępniania zaznaczyć opcję 

Drukarki

. Po utwo- 

rzeniu nowej grupy domowej użyj automatycznie wygenerowanego hasła do 
podłączenia  innych  komputerów  do  grupy.  Funkcja 

Grupa domowa 

to  niesa- 

mowicie prosty sposób na udostępnianie plików, drukarek i mediów pomiędzy 
komputerami z systemem Windows 7 — jeśli jednak chciałbyś udostępnić dru- 
karkę komputerom z innym systemem operacyjnym, to powinieneś postąpić 
według podanych niżej wskazówek.
 

 

 

Udostępnianie  drukarki 

Przede wszystkim należy podłączyć drukarkę do komputera, do którego mają dostęp 
inne komputery w sieci. Oto, jak należy to zrobić: 

1.  Na komputerze PC, do którego podłączona jest drukarka (włączona i sprawna!), 

otwórz 

Panel sterowania. Odszukaj pozycję Centrum sieci i udostępniania

a następnie kliknij odsyłacz 

Zmień zaawansowane ustawienia udostępniania 

background image

270 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

i upewnij się, że opcja Włącz udostępnianie plików i drukarek jest zaznaczona. 
Jeśli nie jest — zaznacz ją i kliknij przycisk 

Zapisz zmiany

2.  Następnie w sekcji 

Urządzenia i drukarki Panelu sterowania prawym przyciskiem 

myszy kliknij drukarkę, którą chciałbyś udostępnić, i z menu kontekstowego 
wybierz polecenie 

Właściwości drukarki. W zakładce Udostępnianie zaznacz 

opcję 

Udostępnij tę drukarkę. Niektóre starsze wersje systemu Windows i inne 

systemy operacyjne (takie jak Mac OS X) mogą mieć trudności z wykryciem 
drukarki, jeśli jej nazwa zawiera spacje, dlatego na  wszelki wypadek nadaj 
drukarce nazwę będącą jednym słowem, np. 

iP4300 

(tak jak na rysunku 6.12). 

 

 

 

Rysunek 6.12. 

Zmień nazwę udostępnionej drukarki 

 

Po tych przygotowaniach drukarka jest gotowa do użycia w sieci. 

 
 

Podłączanie udostępnionej drukarki w systemie Windows 

Aby  wydrukować  materiały  na  udostępnionej  drukarce,  zdalny  komputer  PC  (czyli 
komputer  z  systemem  Windows,  do  którego  drukarka  nie  jest  bezpośrednio  podłą- 
czona) musi należeć do tej samej grupy roboczej co „serwer wydruku”. Jeśli tak nie 
jest, otwórz okno 

Właściwości systemu, aby zmienić nazwę komputera i grupy robo- 

czej (w tym przypadku nosi ona domyślną nazwę 

WORKGROUP). W celu uaktyw- 

nienia tych ustawień być może będziesz musiał zrestartować komputer. 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

271 

 

 

 

Uwaga

 

 

Na komputerze „klienta”, w odróżnieniu od „serwera”, nie musisz włączać 
funkcji udostępniania plików i drukarek.
 

 

Wykonaj następujące czynności: 

1.  Po dodaniu komputera do tej samej grupy roboczej, do której należy udostęp- 

niona drukarka, otwórz okno 

Drukarki i kliknij przycisk Dodaj drukarkę, aby 

zainicjować kreatora. Wybierz opcję 

Dodaj drukarkę sieciową… 

2.  Po  otwarciu  kolejnego  okna  kreatora 

Dodawanie drukarki przejrzyj  drukarki 

udostępnione w sieci (patrz rysunek 6.13) i kliknij przycisk 

Dalej, aby podłączyć 

się do jednej z nich. 

 

 

Rysunek 6.13. 

W oknie Dodawanie drukarki przejrzyj dostępne drukarki sieciowe 

 

Gotowe!  Z  udostępnionej  drukarki  będzie  można  korzystać  za pośrednictwem 

innych komputerów PC w sieci domowej. 

 

 

Podłączanie udostępnionej drukarki w systemie Mac OS 

Na drukarce udostępnionej  w  systemie  Windows  można  drukować  także  z poziomu 
Mac OS. Aby to było możliwe, należy najpierw skonfigurować w Mac OS grupę roboczą 
Windows, do której należy ta drukarka. W tym celu wykonaj następujące czynności: 

1.  Otwórz okno 

Preferencje systemowe i wyświetl ustawienia Sieć. W kolumnie po 

lewej stronie wybierz połączenie do sieci, do której należy komputer PC (np. 
AirPort), i kliknij przycisk 

Zaawansowane. W zakładce WINS wpisz nazwę 

background image

272 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

grupy roboczej i kliknij przycisk 

OK. Następnie kliknij przycisk Zastosuj, aby 

zapisać wybrane ustawienia. 

2.  Gdy wrócisz do okna 

Preferencje systemowe, wyświetl ustawienia Drukarka i faks

Kliknij przycisk z symbolem plusa (

+), aby dodać nową drukarkę, a potem na 

pasku narzędzi kliknij przycisk 

Windows. W kolumnie po lewej stronie wybierz 

grupę roboczą Windows, do której należy drukarka, i podświetl tę drukarkę. 

3.  Z listy 

Sterownik wybierz opcję Wybierz sterownik lub model drukarki i wpisz 

nazwę drukarki (rysunek 6.14). Jeśli wszystko pójdzie zgodnie z planem, drukarka 
powinna być dostępna na liście sterowników. 

 

 

Rysunek 6.14. 

Aby znaleźć udostępnioną drukarkę, 

przejrzyj grupę roboczą Windows w oknie Dodaj drukarkę w Mac OS X 

 

4.  Kliknij przycisk 

Dodaj, aby umieścić udostępnioną drukarkę na liście drukarek. 

Od  tego  momentu  możesz  drukować  na  udostępnionej  drukarce  (podłączonej 
do komputera PC) z poziomu dowolnej aplikacji w systemie Mac OS. 

 

Uwaga

 

 

Jeśli Twojej drukarki nie ma na liście, spróbuj zainstalować sterownik do Mac OS 
z płyty dostarczonej wraz z drukarką bądź poszukaj odpowiedniego sterow- 
nika na stronie WWW producenta drukarki.
 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

273 

 

 

S

ZTUCZKA 

60. O

PTYMALIZACJA PRACY Z DWOMA MONITORAMI 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Windows 

Koszt: 

Brak 

 

Według badań dodatkowy obszar ekranu, jaki zyskuje się poprzez podłączenie kilku 
monitorów, może zwiększyć wydajność pracy

1

. Jeśli Ty także zdecydowałeś się dodać 

drugi monitor do swojego systemu, to masz dwa razy więcej miejsca na to, aby uporać 
się z różnymi zadaniami — ale czy rzeczywiście potrafisz wykorzystać tę przestrzeń? 
Chciałbyś rozciągnąć tapetę pulpitu albo pasek zadań na dwa ekrany? A może rozlo- 
kować okna za każdym razem w taki sam sposób? Zapoznaj się z kilkoma prostymi 
narzędziami, które ułatwią Ci wykorzystanie każdego piksela dwumonitorowej kon- 
figuracji do maksimum. 

 
 

Podstawy 

Jeśli na razie nie eksperymentowałeś z podwajaniem przestrzeni ekranowej, gdyż Twój 
komputer nie obsługuje dwóch niezależnych wyjść wideo, to masz kilka możliwości. 
Przede wszystkim możesz zainstalować w komputerze drugą kartę grafiki albo wymie- 
nić posiadaną na taką, która obsługuje dwa monitory. Ewentualnie (to chyba najprost- 
sze rozwiązanie) jeśli masz laptopa, możesz podłączyć do niego zewnętrzny monitor, 
zaś ekranu laptopa używać jako dodatkowego. 

Po uaktywnieniu obydwu ekranów otwórz okno z ustawieniami  wyświetlania, aby 

je skonfigurować: kliknij prawym przyciskiem myszy w dowolnym miejscu na pulpi- 
cie i wybierz polecenie 

Rozdzielczość ekranu. Jeden z ekranów będzie oznaczony jako 

główny (i opatrzony numerem 1), drugi zaś będzie pełnił funkcję ekranu dodatkowego 
(numer 2). Kliknij przycisk 

Identyfikuj, aby wyświetlić wielkie numery monitorów na 

poszczególnych ekranach i w ten sposób upewnić się, który jest który. Jeśli jeden z Two- 
ich monitorów jest mniejszy, przeciągnij go w górę albo w dół względem większego 
kompana w taki sposób, aby ich krawędzie były wyrównane podobnie jak fizyczne brzegi 
monitorów na biurku — dzięki temu będzie Ci łatwiej przenosić okna i kursor myszy 
pomiędzy ekranami. Na rysunku 6.15 główny monitor znajduje się po lewej stronie 
mniejszego  wyświetlacza. 

 
 

Ustawianie tapety pulpitu na dwóch monitorach 

System Mac OS X lepiej niż Windows radzi sobie z obsługą dwóch monitorów: na każ- 
dym ekranie można wyświetlić inną tapetę, i to bez pomocy  dodatkowego oprogramo- 
wania. Po wydaniu polecenia 

Zmień tło biurka dla każdego ekranu pojawi się osobny 

panel umożliwiający ich niezależną konfigurację. 

background image

274 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 6.15. 

Posiadane monitory można zidentyfikować 

i skonfigurować w oknie dialogowym Rozdzielczość ekranu 

 

Za pomocą narzędzi systemowych Windows nie da się ustawić różnych tapet pul- 

pitu dla różnych ekranów; po wybraniu tapety pojawia się ona na obydwu monitorach. 
Samo w sobie nie byłoby to jeszcze poważnym mankamentem, gdyby nie problemy 
Windows z ekranami o różnych rozmiarach. Jeśli  w ustawieniach tapety  wybierzesz 
opcję 

Rozciągnięcie, a masz dwa niejednakowe monitory, to Windows nie dopasuje 

rozmiaru tapety do każdego z nich z osobna. Jeśli karta graficzna w Twoim kompute- 
rze obsługuje dwa wyjścia wideo, to być może w jej sterownikach znajdziesz ustawienia 
umożliwiające niezależne skonfigurowanie ekranów, ale to nie rozwiązuje problemu 
dla  właścicieli  laptopów  z  drugim  monitorem…  chyba  że  zainstalują  odpowiednie 
oprogramowanie. 

Jedno z takich darmowych narzędzi nosi nazwę DisplayFusion i umożliwia usta- 

wienie  osobnych  tapet  na  każdym  monitorze 

albo poprawne rozciągnięcie  jednego 

obrazu panoramicznego na dwa ekrany (tak jak na rysunku 6.16). Program Display- 
Fusion można pobrać pod adresem 

http://www.displayfusion.com/

Wersja Pro aplikacji DisplayFusion (25 USD) wyposażona jest w ciekawą funkcję: 

możliwość przeglądania popularnego serwisu fotograficznego 

Flickr.com w poszuki- 

waniu  tapet pulpitu.  Program  DisplayFusion  wymaga  do  działania  darmowego  środo- 
wiska .NET. 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

275 

 

 

 

 

 

Rysunek 6.16. 

Za pomocą programu DisplayFusion 

można rozciągnąć tapetę panoramiczną na dwa monitory 

 
 

Rozszerzanie paska zadań na dwa monitory 

Pasek  zadań  w  systemie  Windows  można  łatwo  przenosić  między  monitorami  bez 
użycia dodatkowego oprogramowania. Upewnij się jedynie, że nie został zablokowany 
(kliknij go prawym przyciskiem myszy i wyłącz opcję 

Zablokuj pasek zadań), a potem po 

prostu przeciągnij  go do  krawędzi dowolnego  monitora. Problem  polega  na  tym, że 
przenoszenie kursora myszy między ekranami za każdym razem, gdy potrzebujesz paska 
dostępu, może być uciążliwe (zwłaszcza że przy dwóch monitorach kursor ma niemałą 
drogę do przebycia!). Program DisplayFusion umożliwia jednak rozciągnięcie paska 
zadań na obydwa ekrany (tak jak na rysunku 6.17). 

Jeśli uznasz, że za większe możliwości zarządzania dwoma monitorami warto dopła- 

cić, to rozważ  zakup programu DisplayFusion Pro  Standard.  Otrzymasz  wówczas 
zaawansowane możliwości konfigurowania niezależnych wygaszaczy ekranu oraz pasków 
zadań dla każdego ekranu i wiele innych, ciekawych opcji. Za 25 USD — tyle wynosi 
bowiem cena jednostanowiskowej licencji — będziesz mógł zrealizować wszystko, czego 

background image

276 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

 

Rysunek 6.17. 

Menedżer konfiguracji wielomonitorowych DisplayFusion Pro 

umożliwia rozciągnięcie paska zadań na drugi monitor i wyświetla na obydwu częściach paska 

tylko te programy, których okna znajdują się na odpowiednim ekranie 

 

tylko  można  wymagać od konfiguracji  z  kilkoma  monitorami.  Porównanie  funkcji  dar- 
mowej i płatnej wersji programu znajdziesz pod adresem 

http://www.displayfusion.com/ 

Compare/

 

 

Zarządzanie  oknami 

Po  rozwiązaniu  problemów  z  tapetami  i  paskiem  zadań  pora  wykorzystać  możliwości 
powiększonego obszaru ekranu na potrzeby zwykłych programów, którymi posługujesz 
się na co dzień. Największą zaletą posiadania kilku monitorów jest zmniejszenie liczby 
nakładających się okien. Dzięki temu na ekranie może być widocznych jednocześnie 
znacznie więcej dokumentów i programów, które nie będą się wzajemnie zasłaniały. 
To zaś oznacza, że da się wygodnie przełączać między oknami bez konieczności klikania 
odpowiednich przycisków na pasku zadań czy używania skrótu 

Alt+Tab

System Windows 7 został wyposażony w pokaźną liczbę skrótów, które umożliwiają 

zarządzanie oknami bez odrywania rąk od klawiatury. O niektórych ważnych skrótach 
w systemie Windows wspominaliśmy już w 1. części książki 

Lifehacker…, w Sztuczce 50., 

„Zarządzaj systemem Windows bez odrywania rąk od klawiatury”, ale do zarządzania 
oknami szczególnie przydają się przedstawione w poniżsej tabeli. 

 
 

Ozdobniki i nakładki 

Oczywiście nie trzeba koniecznie wypełniać wszystkich pulpitów oknami aplikacji. 
Konfiguracje  wielomonitorowe  to  także  doskonały  sposób  na  to,  aby  mieć  w  polu 
widzenia informacje mniejszego kalibru, na które nie trzeba patrzeć przez cały czas. 
Drugi monitor, ustawiony z boku, może być wykorzystany na potrzeby drugoplanowych 
programów (takich jak komunikator, klient poczty czy odtwarzacz muzyki); można też 
trzymać na nim listy zadań, wykresy monitorujące pracę systemu czy nawet kalendarz. 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

277 

 

 
 

Skrót 

Efekt 

Win+Home 

Ukrywa wszystkie okna oprócz aktywnego. 

Win+Spacja 

Wszystkie okna stają się przezroczyste i widać przez nie zawartość pulpitu. 

Win+↑ 

Maksymalizuje aktywne okno. 

Shift+Win+↑ 

Maksymalizuje aktywne okno w pionie. 

Win+← 

albo 

Win+→ 

 

 

Shift+Win+← 

albo 

Shift+Win+→ 

Przysuwa aktywne okno do bocznej krawędzi bieżącego monitora; 
kolejne naciśnięcia tych skrótów powodują przysunięcie aktywnego 
okna do krawędzi drugiego monitora, potem do jego środka, a potem 
do jego przeciwległej krawędzi (cyklicznie, przez wszystkie monitory). 

Przenosi aktywne okno na monitor po lewej albo po prawej stronie 
bieżącego. 

 

Jednymi z najlepszych narzędzi służących do wyświetlania tego typu informacji na ekra- 
nie  są  Rainmeter  dla  Windows  (

http://rainmeter.net/cms/)  oraz  GeekTool  dla  Mac  OS 

(

http://projects.tynsoe.org/en/geektool/). Obydwa umożliwiają umieszczenie na pulpicie 

list zadań i kalendarza oraz wyświetlanie obrazów i wykresów (na przykład liczby odwie- 
dzin na  stronie WWW). Za pośrednictwem funkcji Windows Active  Desktop  na  dru- 
gim  monitorze  można  umieścić  także  kalendarz  programu  Microsoft  Outlook  albo 
Kalendarz Google. 

 

 

S

ZTUCZKA 

61. S

TEROWANIE KILKOMA KOMPUTERAMI 

ZA POŚREDNICTWEM JEDNEJ KLAWIATURY I MYSZY 

 

 

 

Poziom trudności: 

Zaawansowany 

Platforma: 

Wszystkie 

Koszt: 

Brak 

 

Jeśli masz na biurku dwa albo więcej komputerów, to nie chciałbyś chyba trzymać na 
nim także kilku klawiatur i myszy, prawda? Istnieje wprawdzie możliwość podłącze- 
nia jednej klawiatury oraz myszy do kilku komputerów za pośrednictwem specjalnego 
rozgałęźnika,  lecz  oznacza  to  ogromną  plątaninę  przewodów.  Alternatywą  jest  dar- 
mowy program o nazwie Synergy. Po zainstalowaniu programu Synergy na wszystkich 
użytkowanych komputerach — zarówno na tym, do którego jest podłączona klawiatura 
oraz mysz, jak i na pozostałych — będziesz mógł sterować wszystkimi komputerami 
za pomocą  jednego zestawu  urządzeń peryferyjnych. Oznacza  to między  innymi, że 
po przeniesieniu kursora myszy z jednego ekranu pojawi się on na ekranie drugiego 
komputera,  na  którym  od  razu  będziesz  mógł  pracować  i  pisać.  Program  Synergy 
umożliwia ponadto współdzielenie zawartości schowka między komputerami. Jeśli 
skopiujesz informację w schowku na jednym komputerze i przeniesiesz kursor myszy 

background image

278 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

na ekran drugiego, będziesz mógł ją tam wkleić, choć są to przecież fizycznie niezależne 
systemy. Brzmi zbyt pięknie? Ale jest naprawdę możliwe! 

Synergy umożliwia współpracę dowolnej liczby komputerów z systemem Windows, 

Mac OS i Linux, ale dla uproszczenia na potrzeby tego przykładu połączymy za jego 
pomocą dwa komputery z systemem Windows: laptopa oraz komputer stacjonarny, 
które będzie można obsługiwać przy użyciu jednej klawiatury i myszy. Udostępnianie 
klawiatury i myszy między komputerami z Windows oraz Mac OS przebiega bardzo 
podobnie — za pomocą programu SynergyKM dla Mac OS X (

http://sourceforge.net/ 

projects/synergykm/). 

Zanim przystąpisz do działania, powinieneś wiedzieć, że Synergy to program typu 

klient-serwer. Po skonfigurowaniu Synergy jeden z komputerów (ten, do którego podłą- 
czone są fizycznie klawiatura oraz mysz) będzie „serwerem”. Reszta komputerów będzie 
pełniła funkcję „klientów”. Najpierw zajmijmy się skonfigurowaniem serwera. 

 

Uwaga

 

 

Jeśli  zależy  Ci  na  współdzieleniu  myszy  i  klawiatury  pomiędzy  dwoma 
komputerami Mac, użyj programu Teleport (

http://www.abyssoft.com/software/ 

teleport/

— darmowego narzędzia przeznaczonego wyłącznie dla systemu 

Mac OS, które ma podobne funkcje jak Synergy, ale jest nieco łatwiejsze do 
skonfigurowania w przypadku Maków.
 

 
 

Konfigurowanie serwera Synergy 

Ze  strony 

http://synergy-foss.org/pl/  pobierz  darmowy  program  Synergy  dla  Windows 

i zainstaluj go. W chwili opracowywania tej książki najnowsza wersja Synergy była 
oznaczona numerem 1.4.10 (beta). Po uruchomieniu Synergy  wybierz opcję 

Server 

(serwer). Analogiczne działanie  ma opcja 

Server (share this computer’s mouse and 

keyboard) [serwer (udostępnij mysz i klawiaturę tego komputera)], którą znajdziesz na 
głównym ekranie aplikacji (rysunek 6.18). 

Następnie kliknij przycisk 

Configure Server (konfiguruj serwer), aby otworzyć okno 

dialogowe 

Server Configuration (konfiguracja serwera), w którym możesz dodać kom- 

putery sterowane za pomocą wspólnej klawiatury oraz myszy i określić ich położenie 
względem siebie. 

 

Konfigurowanie kilku ekranów w programie Synergy 

Na diagramie w zakładce 

Screens and Links (ekrany i łącza) powinien być już widoczny 

główny komputer w systemie. W opisywanym przypadku główny komputer nosi nazwę 
Laptop, gdyż to właśnie laptop pełnił w tym przypadku rolę serwera. 

Aby dodać kolejne komputery do sieci Synergy, musisz znać ich nazwy (mój drugi 

komputer nazywa się 

Domowy). Po nadaniu nazw wykonaj następujące czynności: 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

279 

 

 

 

 

 

Rysunek 6.18. 

Aby włączyć serwer Synergy, zaznacz opcję Server (serwer) 

 

1.  Przeciągnij  ikonę  monitora  znajdującą  się  w  prawym  górnym  rogu  zakładki 

Screens and Links (ekrany i łącza) na diagram i ulokuj obok serwera w miejscu, 
które fizycznie odpowiada rozplanowaniu ekranów na Twoim biurku. 

2.  Dwukrotnie  kliknij  nowy  monitor,  który początkowo  będzie  nosił  nazwę 

Unna- 

med (nienazwany), a następnie wpisz nazwę ekranu klienta (tak jak na rysun- 
ku 6.19). 

3.  Gdy skończysz, w zakładce 

Screens and Links (ekrany i łącza) powinny być 

widoczne dwa ekrany, które odzwierciedlają układ monitorów  na biurku.  Na 
przykład mój 

Laptop znajduje się pod ekranem komputera Domowy (tak jak na 

rysunku 6.20). 

Nawet jeśli masz wyjątkowo dziwaczną konfigurację ekranów (choćby szachownicę 

z paneli LCD!), to nie powinieneś mieć problemu ze skonfigurowaniem ich we właściwy 
sposób — obok, ponad i pod innymi. 

 
 

Konfigurowanie klienta Synergy 

Pobierz program  Synergy  i  zainstaluj go  na  komputerze  klienta (czyli tym, do którego 
nie podłączyłeś klawiatury oraz myszy) dokładnie tak samo jak w przypadku serwera — 
z tą różnicą, że tym razem powinieneś  wybrać opcję 

Client (use another computer’s 

keyboard and mouse) [klient (użyj klawiatury i myszy innego komputera)]. W polu 

background image

280 

Lifehacker. Jak żyć i pracować z głową 

 

 

 

 

Rysunek 6.19. 

Wpisz nazwę klienta na liście ekranów kontrolowanych przez Synergy 

 

 

Rysunek 6.20. 

W zakładce Screens and Links (ekrany i łącza) 

należy określić wzajemne położenie poszczególnych ekranów 

background image

Rozdział 6. Zarządzanie wieloma komputerami 

281 

 

 

 

Server IP (IP serwera) wpisz IP serwera i kliknij kolejno przycisk Start w programie 
na serwerze, a potem na komputerze klienckim. Spróbuj przesunąć mysz poza ekran 
serwera w kierunku monitora klienta. Jeśli wszystko poszło zgodnie z planem, kursor 
powinien się pojawić na drugim ekranie. 

Gdy skonfigurujesz wszystko dokładnie, tak jak zamierzałeś, zamknij okno Synergy. 

Program będzie działał w tle, a za pomocą ikony w zasobniku systemowym będziesz 
mógł go zatrzymać i ponownie uruchomić w razie potrzeby. W ten sposób możesz 
wygodnie używać jednej myszy i jednej klawiatury do obsługi nawet kilku komputerów 
jednocześnie. 

 

 

B

IBLIOGRAFIA 

 

 

 

1.   Ivan Berger, 

The Virtues of a Second Screen, „The New York Times”, 20 kwietnia 

2006    (

http://www.nytimes.com/2006/04/20/technology/20basics.html). 

background image

 

 
 

 

282 

Lifehacker. Jak żyć i pracować z głową 

 

background image

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Skorowidz 

 
 
 
 
 

 

A 

administrowanie siecią 

Hamachi, 71 

adres 

IP Hamachi, 70 
sieciowy, 93 
URL lokalizacji, 138 

AFP, Apple Filing Protocol, 261 
akcje, 121 
aktualizacje automatyczne, 210 
aktualizowanie adresu IP, 95 
Alerty Google, 43 
analizowanie 

logów HijackThis, 210 
zajętości dysku, 237 

aplikacje internetowe, 58, 80 

dotProject, 80 
Gallery, 80 
MediaWiki, 80 
phpBB, 80 
WebCalendar, 80 
WordPress, 80 

aplikacje przenośne, 64 

RealVNC Free Edition 

Viewer, 65 

wersja 

ClamWin, 65 
Firefoksa, 64 
OpenOffice.org, 65 

Pidgin, 65 
Thunderbirda,  65 

aplikacje sterujące, 120 
archiwizacja, 23, 27, 100 

w Mac OS, 30 
zdalna, 23 
zewnętrzna, 24 

asystent głosowy Siri, 141 
autokorekta, 106 
automatyczne 

pobieranie plików, 46 
uruchamianie  programu, 

41 

usuwanie plików, 35 

automatyczny  restart 

komputera, 40 

awaryjne  uruchamianie 

komputera, 250 

 

B 

bezpieczeństwo systemu, 80 
bezwzrokowe pisanie, 104 
BIOS, 251 
blokowanie 

aplikacji, 234 
numerów, 129 

budzik, 41 

C 

cloud computing, 19 
częstotliwość 

tworzenia kopii, 33 
usuwania plików, 35 

czyszczenie 

danych, 202 
historii, 200 
systemu, 208, 238 

czytnik kart magnetycznych, 

155 

czytniki kanałów, 163, 165 

 

D 

definiowanie 

alertów, 42 
reguł, 34, 35 
słowa kluczowego, 167 

dodatek 

Google Gears, 58 
LastPass, 268 
Xmarks, 267 

dokumentacja CrashPlan, 28 
domena publiczna, public 

domain, 186 

domowy serwer WWW, 73 

background image

284 

Skorowidz 

 

 

 

dostęp do 

danych, 49 
foldera, 253, 258–264 
internetu, 147 
sieci Wi-Fi, 100 
ustawień dTa, 183 
zdalnej archiwizacji 

danych, 28 

zsynchronizowanych 

plików, 53 

dostęp programów do 

internetu, 231 

drukarki, 269 
dysk 

przenośny, 63 
twardy, 237 
wirtualny, 61 
zewnętrzny, 29 

dystrybucja 

Damn Small Linux, 253 
KNOPPIX, 250 

 

E 

edytowanie grup kontaktów, 

129 

emulowanie kliknięć, 118 

 

F 

filtry, 181 

Gmail, 43 
predefiniowane, 180 

firewall 

programowy, 229 
sprzętowy, 229 
ZoneAlarm, 230 

folder 

Autostart, 213 
Backups.backupdb, 31 
Dropbox, 53 
KNOPPIX, 252 
Lifehacker Quick 

Searches, 172 

Public, 54 
publiczny, 53 
skryptozakładki, 185 

folia iSkin, 98 
forwarding portów, 79 
funkcja 

 

AppSweep, 39 
dTa OneClick, 183 
OCR, 150 
przywracania systemu, 

218 

ReadyBoost, 235 
Time Machine, 247 
Voice Search, 142 

funkcje 

Map Google, 188 
wymazywania plików, 224 

 

G 

geolokalizacja, 139 
geowarstwy, 132 
Google Cloud Connect, 61 

 

H 

haker, 19 
Hamachi VPN, 69 
harmonogram 

połączeń, 127 
tworzenia kopii, 27 
zadań, 40, 47 

historia przeglądania, 202 
hotspot, 100 
HTML5, 58 
HUD, head-up display, 131 

 

I 

identyfikator procesu, 75 

importowanie zakładek, 171 
informacje o 

obiektach, 133 
procesie, 215 
próbach połączeń, 230 

instalowanie 

Apache, 74 
klienta VNC, 92 
serwera VNC, 90 
skryptozakładki, 185 
WampServera, 81 

integracja aplikacji, 61 

 

J 

jailbreak, 148 

K 

kanał 

ICS, 138 
KML, 138 
RSS, 163 
z wynikami 

wyszukiwania,  166 

kanały informacyjne, 163 

karta pamięci, 240 

klawiatura, 106 

domyślna, 109 
dotykowa, 104 

klawiatury ekranowe, 107 
klient 

FTP, 262 
Hamachi, 71 
VNC, 92 

kody kreskowe, 134 

kolejność uruchamiania, 251, 

253 

konfiguracje 

wielomonitorowe, 276 

konfigurowanie 

Apache, 75 
aplikacji, 83 
automatycznego  restartu, 

40 

DynDNS, 96 
filtra pobierania, 180 
grup odbiorców, 128 
Hamachi, 70 
harmonogramu  połączeń, 

127 

klienta Synergy, 279 
MediaWiki, 85 
monitorów, 274, 278 
operatora  dynamicznego 

DNS, 96 

połączenia VNC, 117 
programu 

Belvedere, 36 
Hazel, 38 
PocketCloud, 116 
Time Machine, 31 
ZoneAlarm, 232 

serwera 

Synergy, 278 
WampServer, 80 
WWW, 74 

background image

Skorowidz 

285 

 

 

 

Site to Phone, 111 
synchronizacji, 267 
systemu  archiwizacji,  24 
usługi Google Voice, 125 
ustawień 

ReadyBoost, 236 
zapory, 233 

konteksty, 121 
konto 

CrashPlan+, 24 
DynDNS, 94 
Google Voice, 126 
PayPal, 153 

kopia zapasowa plików, 29 
kopiowanie przez sieć, 250 
kosz, 35 
koszt domeny, 196 
kreator odzyskiwania, 240 

 

L 

licencja 

Creative Commons, 187 
GNU, 186 

lifehacker, 19 
lista 

kanałów RSS, 163 
sieci bezprzewodowych, 

101 

skonfigurowanych sieci, 

71 

udostępnionych folderów, 

262 

zadań, 276 

live CD, 253 
lokalizacja, 131, 137 

 

Ł 

łączenie kryteriów 

i operatorów, 161 

 

M 

mapa MarineTraffic, 188 
Mapy Google, 138 
mapy hotspotów, 100 
menedżer pobierania plików, 

178 

metadane EXIF, 139 

 

metody obrazowania, 243 
miejsce docelowe 

archiwizacji, 25 

monitory, 273 

 

N 

nagrywanie rozmowy, 130 
narzędzia do synchronizacji, 

265 

narzędzie 

Konfiguracja systemu, 

214, 215 

ping, 261 
Zarządzanie dyskami, 

246 

nazwa 

domeny, 92, 96 
komputera, 258 
udostępnionej  drukarki, 

270 

niedostępne strony, 194 

 

O 

obliczenia, 161 
obraz 

dysku, 245 
strony internetowej, 45 
systemu, 241 

obsługa 

DriveImage XML, 246 
pamięci przenośnej, 68 
PocketCloud, 118 
VPN, 77 

ochrona komputera, 211 
odczytywanie SMS-ów, 124 
odsyłacz Kopia, 194 
odtwarzanie systemu, 245, 

247, 249 

odzyskiwanie plików, 239 
opcja 

Compression, 243 
Raw Mode, 243  
Split Large Files, 243 

opcje 

CCC, 249 
DriveImage XML, 242 
programu wget, 47 

 

operator 

filetype, 160 
minus, 159 
plus, 159 
site, 160 
tylda, 161 

operatory 

logiczne, 43 
wyszukiwania,  158 

oprogramowanie 

reklamowe, adware, 206 
szpiegujące, 206 

opróżnianie 

folderu Pobrane, 35 
kosza, 35, 38 

optymalizowanie pracy 

laptopa, 97 

oszczędzanie energii, 97 
otwarta licencja, 186 
otwarte porty, 229 
otwieranie wszystkich 

zakładek, 194 

 

P 

pakiet 

Microsoft Office, 61 
PHP/MySQL/Apache, 79 
programów  przenośnych, 

65 

TightVNC, 90, 92 
WampServer, 79, 81 

pakiety biurowe, 60 
pamięć 

flash, 63, 66 
podręczna DNS, 204 
podręczna przeglądarki, 200 

partycje, 246 
pasek 

adresu, 166 
adresu Chrome, 168 
zadań, 275 

PID, 75 
planowanie zadań, 249 
platforma MediaWiki, 85 
plik 

.htaccess, 78 
httpd.backup.conf, 76 
httpd.conf, 75, 76 
wp-config.php, 83 

background image

286 

Skorowidz 

 

 

 

pliki 

.bat, 47 
.dat, 244 
.doc, 60 
.sxw, 60 

płatności 

online, 153 
zbliżeniowe, 155 

płyta rozruchowa, 250 
płyta rozruchowa KNOPPIX, 

251 

pobieranie plików, 44, 178 
podłączanie  udostępnionej 

drukarki, 270 

pogoda na Mapach Google, 189 
polecenia głosowe, 141 
polecenie 

DownThemAll!, 181 
ipconfig, 261 
netstat, 75 
Opróżnij kosz 

bezpiecznie, 224 

shutdown.exe, 40 
Site to Phone, 113 
Skonfiguruj usługę Sync, 

266 

Sync with Dropbox, 55 
wget, 44 
Zapisz i wyślij, 61 

Polskie Zamki, 189 
połączenia 

konferencyjne, 130 
międzynarodowe, 130 

połączenie typu VNC, 90 
porównywanie 

folderów, 225 
plików, 225 
treści dokumentów, 228 

porównywarki cen, 134 
porządkowanie pulpitu, 35 
pozycjonowanie wizytówki, 199 
prewencja antywirusowa, 211 
profile, 121 
profile aplikacji Tasker, 123 
program, 

Patrz także aplikacje 

7-Zip, 67 
Acronis True Image, 241 
Aerofoil, 98 
Allegro, 134 
Autoruns, 215 
Avast! Free Antivirus, 207 

 

BackBlaze, 30 
Belvedere, 34 
CamScanner, 144, 146 
Carbon Clopy Cleaner, 

247, 249 

Carbonite, 30 
CCleaner, 238 
CrashPlan, 24, 26, 28 
Czytnik Google, 163 

DisplayFusion, 274 

DisplayFusion Pro 

Standard, 275 

DriveImage XML, 241, 242 
Dropbox, 51 
Dropbox Folder Sync, 54 
Eraser, 222 
Evernote, 150 
FileVault, 99 
foursquare, 137, 140 
GeekTool, 277 
Gogle Google, 133 
Google Voice, 124 
GrandPerspective, 237 
Hamachi, 69 
Hazel, 37 
HijackThis, 210 
iStumbler, 101 
KDiff3, 228 
LastPass, 66, 269 
Layar, 131 
LockNote, 67 
MacDropAny, 54 
MapMyRun, 188 
Mapy Google, 140 
Microsoft Security 

Essentials, 207, 211 

Mozilla Thunderbird, 99 
Mozy, 30 
NetStumbler, 100 
Nokaut, 134 
Norton Ghost, 241 
Notepad++, 82 
PayPal Mobile, 153 
PdaNet, 148, 150 
PocketCloud, 116 
Rainmeter, 277 
RealVNC Free Edition 

Viewer, 65, 93 

Recuva, 239 
SaveUp, 135 

 

SingleClick UltraVNC 

Server, 93 

SlideIt, 110 
Soluto, 216, 217 
Spybot Search and 

Destroy, 207 

SwiftKey, 110 
Swype, 110 
Synergy,  277–279 
Tasker, 120, 123 
TeamViewer, 90, 93 
Texter, 66 
TextExpander, 108 
Time Machine, 27–32 
TimeMachineEditor, 33 
TrueCrypt, 66 
Voice Search, 141, 143 
VT Uploader, 212 
wget, 44–47 
WinDirStat, 237 
WinMerge, 225–228 
ZoneAlarm, 231 

programy 

antywirusowe, 207 
biurowe, 58 
internetowe, webapps 

wady, 57 
zalety, 56 

podpisane, 234 
przenośne, 65 
uruchamiane 

automatycznie, 215 

protokół 

AFP, 261 
BitTorrent, 36 
FTP, 262 
RDP, 117 
SMB, 261 
VNC, 89 

przechowywanie danych 

na osobistym serwerze, 50 
na  urządzeniu 

przenośnym, 50 

offline, 58, 61 
w chmurze, 49 

przeglądanie sieci 

bezprzewodowych, 100 

przekierowanie 

połączeń, 127 
portów, 79, 92 

background image

Skorowidz 

287 

 

 

 

przesyłanie tekstu na telefon, 

111 

przeszukiwanie 

aukcji, 134 

bieżącej strony, 166 

przyrostowe kopie zapasowe, 

31 

przyspieszanie komputera, 

235 

przywracanie 

plików, 28, 32 
systemu, 218–220, 241 
systemu z obrazu, 244, 

248 

Public Domain Torrents, 188 
publikowanie dokumentów, 60 
pulpit, 35 
pulpit systemu KNOPPIX, 252 
punkt dostępowy Wi-Fi, 150 
punkt przywracania systemu, 

215, 219 

punkty zameldowania, 137 

 

R 

RDP, Remote Desktop 

Protocol, 117 

reguły  programu 

Belvedere, 34 
Hazel, 38 

rejestrowanie danych o 

wydarzeniach, 139 

rozciąganie tapety, 275 
rozpoznawanie tekstu, 134 
rozszerzanie pamięci 

komputera, 235 

rozszerzenie, 175 

BugMeNot, 174 
Chrome to Phone, 113 
DownThemAll!, 178 
FoxToPhone, 115 
Google Voice Chrome, 129 
Web of Trust, 173 
xdocdiff, 227 

 

S 

scalanie 

folderów, 225 
plików, 224, 226 

 

serwer 

HTTP Apache, 74 
SMTP, 99 
Synergy, 278 
VNC, 89, 116 
VNC Mac OS, 91 
WWW, 72, 79 

serwery 

baz danych, 79 
Hamachi, 69 
lokalne, 78, 99 

serwis 

About.me, 199 
Google+, 199 
CCMixter, 187 
Cydia Store, 148 
Dokumenty Google, 56 
Evernote, 151 
Flavors.me, 199 
Flickr, 139 
Lifehacker.com, 20, 57 
Maperia, 131 
serwis Mapy Google, 188 
Money.pl, 163 
Payleven, 155 
PayPal, 153 
Site to Phone, 111 
SoundCloud, 187 
Virus Total, 212 
Where Do You Go, 138 
Wikimedia  Commons, 

187 

Zoho, 56 

sieć 

BitTorrent, 188 
Bonjour, 101 
Hamachi, 70–72 

skalowanie ekranu, 118 

skanowanie, 145 

kodu kreskowego, 133 
komputera, 208 
pliku, 212 
wizytówek, 133 

składnia Wikitext, 87 
skryptozakładki, 183 

słowa kluczowe, 167, 169 
SMB, Server Message Block, 

262 

sposoby archiwizowania 

plików, 25 

 

spowolnienie systemu, 216 
SSID, 101 
sterowanie komputerami, 277 
strona 

Network Tools, 94 
Port Forward, 92 
Szukanie zaawansowane, 

158 

Virus Total, 212 
WhatIsMyIP, 78 

strony startowe, 191 
subskrybcja 

kanałów informacyjnych, 

163 

treści, 162 

synchronizowanie 

aplikacji, 55 
dokumentów, 61 
plików, 51, 63 
przeglądarek, 265–267 
zakładek, 268 

synonimy, 161 
system KNOPPIX, 250 
szukanie zaawansowane, 158 
szyfrowanie 

danych, 55 
plików, 67 

 

Ś 

ścieżka do 

dokumentu,  41 
programu, 41 

śledzenie 

informacji, 166 
międzynarodowych 

przesyłek, 189 

 

T 

tapety pulpitu, 273 
tłumaczenie tekstu, 133 
transport publiczny, 189 
tryb 

Incognito, 201 
prywatny, 200, 202 
surowy, 243 
utajony, 234 

turbopobieranie,  177 

background image

288 

Skorowidz 

 

 

 

tworzenie 

bazy danych zdjęć, 151 
filtrów, 182 
katalogu dla aplikacji, 83 
kopii zapasowych, 23, 33, 

242 

kopii przyrostowych, 249 
obrazu dysku, 243 
obrazu systemu, 242, 247 
punktów przywracania 

systemu, 219 

sieci Hamachi, 70 
VPN, 69 
własnej Wikipedii, 85 
własnej wizytówki, 198 

 

U 

udostępnianie 

dokumentów, 62 
drukarki, 269 
foldera, 256, 261 
klawiatury i myszy, 278 
plików, 53, 60, 256, 261 
plików PDF, 147 

udostępnione zasoby, 260 
usługa 

Alerty Google, 42 
CrashPlan+, 23 
Dokumenty Google, 63 
Dropbox, 63 
DynDNS, 94 
Firefox Sync, 266 
Flippity, 188 
foursquare, 137 
Google Earth, 189 
Google Voice, 125, 128 
LogMeIn, 89 
PayPal, 153 
rejestracji domen, 197 
Site to Phone, 111 

 

Windows Live SkyDrive, 

61, 63 

Windows Update, 209 
Współdzielenie ekranu, 91 

usługi hostingowe, 198 
ustawienia zapory sieciowej, 

234 

usuwanie 

aplikacji, 39 
historii przeglądania, 203 
programów, 216 
trwałe, 222 
złośliwego 

oprogramowania, 207 

 

V 

VNC, virtual network 

computing, 65, 89, 116 

VPN, 69, 77 
VSS, Volume Shadow 

Services, 243 

 

W 

wirtualna sieć prywatna, 69 
wirusy, 206 
wizytówka internetowa, 197 
własna domena, 196 
WordPress, 81 
wprowadzanie tekstu, 104 

domyślna klawiatura, 109 
przetwarzanie mowy, 111 
SlideIt, 110 
SwiftKey, 110 
Swype, 110 

wprowadzanie znaków 

interpunkcyjnych, 108 

wyciszanie telefonu, 120 
wykluczanie słów, 159 
WYSIWYG, What You See Is 

What You Get, 58 

 

wysyłanie pieniędzy, 153 
wyszukiwanie 

całego wyrażenia, 159 
głosowe, 141 
plików, 160 
produktów, 134, 136 
tekstu, 151 

wyszukiwarka organizacji CC, 

186 

wznawianie pobierania, 46 

 

Z 

zabezpieczanie 

hasłem, 67, 77 
pamięci przenośnej, 66 

zacieranie śladów, 200 
zakładanie serwera, 73 
zakładki, 193 
zamiana  słów  na  tekst,  142 
zapisywanie  w  chmurze,  62 
zapora sieciowa, firewall, 73, 

99, 229 

Mac OS, 232 
Windows, 231 

zarządzanie oknami, 276 
zdalna archiwizacja danych, 23 
zdalne 

logowanie, 65  
zarządzanie  komputerem, 

89, 116 

zdjęcia z informacjami 

o lokalizacji, 140 

zestaw 

wyszukiwarek, 170 
zakładek, 193 

złośliwe oprogramowanie, 

malware, 206, 228 

zmiana klawiatury, 109 
zwalnianie pamięci, 39 


Document Outline