Wpisy z Czerwiec, 2010

Czytniki ekranowe

33W zakresie programów komputerowych panuje na współczesnym rynku ogromna różnorodność i na bieżąco przybywa tutaj rozmaitych nowości. Dostępnych jest między innymi wiele takich programów, dzięki którym także i osoby niepełnosprawne – na przykład niewidome – także mogą korzystać z komputerów. Tego rodzaju programy określane są mianem czytników ekranowych. Aplikacje tego typu potrafią nie tylko rozpoznawać, ale również w odpowiedni sposób interpretować te wszystkie informacje, które wyświetlają się na komputerowym monitorze. Niewidomy lub niedowidzący użytkownik może je następnie albo usłyszeć, albo też otrzymać w formie dostępnej w alfabecie brajlowskim. Czytniki ekranowe to jedna z odmian tak zwanych technologii asystujących. Bardzo też często można spotkać się z anglojęzyczną nazwą takich aplikacji – a brzmi ona screen readers. Warto przy tej okazji wspomnieć, że sporo spośród systemów operacyjnych posiada taki program już wbudowany. Nie mniej jednak zdecydowanie najczęściej używa się takich czytników ekranu, w które najpierw trzeba się zaopatrzyć, a potem dopiero zainstalować je na komputerze. Są one rozpowszechniane zarówno jako programy komercyjne, jak też i na zasadzie wolnego oprogramowania. Przykładem jednego z bardziej znanych komercyjnych aplikacji tego rodzaju jest Window-Eyes. Jak sama już nazwa sugeruje, z programem tym można pracować w środowisku operacyjnym Windows. Początkowo jednak został ona napisany z myślą o systemie DOS, aczkolwiek kiedy na rynku pojawił się Windows, sytuacja ta uległa zmianie. Prototyp Windows-Eyes nosił nazwę Vocal-Eyes. Pierwsza wersja Window-Eyes ujrzała światło dzienne przed piętnastoma laty, natomiast ostatnia – oznaczona numerem 7.02 – ukazała się na rynku lat temu dwa. Mając zainstalowany program Window-Eyes na swoim komputerze, można bez problemu pracować z bardzo wieloma innymi aplikacjami takimi jak dla przykładu niektóre przeglądarki internetowe (ze szczególnym uwzględnieniem przeglądarek Mozilla Firefox oraz Internet Explorer), komunikatory jak Gadu-Gadu i Skype, pakiet Microsoft Office i z wieloma innymi. Wiadomo, że kolejna wersja ma być o wiele bardziej funkcjonalna – z tego chociażby względu, że ma ona obsługiwać również sześćdziesięcioczterobitowe systemy. Testowanie tej nowej wersji rozpoczęło się mniej więcej przed rokiem. Producentem programu jest firma nosząca nazwę GW Micro Inc. – jej siedziba znajduje się w Stanach Zjednoczonych. Korzystanie z Windows-Eyes polega na tym, że niewidomy użytkownik korzysta z klawiatury po to, aby w ten sposób obsługiwać poszczególne programy i cały system, natomiast wszelakie komunikaty otrzymuje w formie albo głosowej, albo za pośrednictwem monitora brajlowskiego. W ten właśnie sposób taka osoba może poruszać się po Internecie, korzystać z aplikacji multimedialnych, sprawdzać pocztę elektroniczną i wykonywać szereg innych czynności. Program Windows-Eyes jest płatny, nie mniej jednak nie brakuje na rynku darmowych alternatyw rozpowszechnianych jako wolne oprogramowanie.

Wpisy z Czerwiec, 2010

Chcę zrobić własną stronę!

24O tyle o ile programowanie jest „wyższą szkołą jazdy” tak tworzenie własnych stron internetowych jest już czymś znacznie prostszym. Każdy bowiem chce mieć w pewnym momencie swojego życia „własne 5 minut”, w których będzie mógł zabłysnąć. Nie musi od razu tworzyć przecież profesjonalnego portalu internetowego z użyciem najnowszych zastosowań i PHP Może zacząć na spokojnie przy użyciu prostego języka znacznikowego HTML z niewielką pomocą kaskadowych arkuszy stylu (w skrócie CSS). Język HTML (jak i większość języków wykorzystywanych przy tworzeniu stron internetowych) cechuje się przede wszystkim tym, że wszelakiego rodzaju obliczenia zostają wyeliminowane w przeciwieństwie do języków programowania. Jak się zatem tworzy strony internetowe i jak się tego nauczyć? Jedyne co musimy tak naprawdę zrobić to nauczyć się odpowiednich poleceń i umieć je wykorzystywać posługując się przy tym własną wyobraźnią. Język HTML bowiem nie jest językiem modyfikowanym i opiera się na znacznikach czyli poleceniach zawartych w znakach nierówności (<>). Dzięki temu możemy łatwo i przyjemnie tworzyć swoje pierwsze strony internetowe. Nabiorą one jednak kolorytu dopiero wtedy gdy użyjemy takich narzędzi jak wspominane już kaskadowe arkusze stylu czyli CSS. Za jego pomocą wprowadzimy do naszej strony stworzony przez nas wcześniej szablon. CSS opiera się dokładnie na takich samych zasadach jak HTML, nie jest językiem modyfikowanym i wszystko tworzymy z gotowych funkcji i znaczników. Oczywiście niektórzy mogą sobie nie poradzić z pisaniem własnej strony, lub też po prostu im się najnormalniej w świecie nie chce. Dla takich ludzi przygotowane zostały specjalne aplikacje do tworzenia stron WWW, które opierają się na zasadzie „What You See is What You’ve Got” (bardziej znane pod skrótek WYSiWYG), które w polskim tłumaczeni znaczą „widzisz to co masz”. Opierają się na prostej zasadzie tworzenia stron poprzez silnik graficzny. Wszystko bowiem robimy za pomocą kliknięć myszką, przesuwając i ustawiając „po naszemu” przygotowane przez twórców elementy stron, program natomiast przeistacza je w kod HTML i tworzy stronę. Problem jednak polega na tym, że aplikacje te nie są do końca dopracowane i potrafią zrobić niezły bałagan w naszej stronie dlatego też zaleca się tworzenie stron metodą „ręczną”. Istnieje również możliwość pobrania jednego z wielu szablonów dostępnych w sieci za darmo (pod warunkiem, że nie usuniemy autora w stopce), wtedy nasza rola ogranicza się do zamiany informacji na właściwe. Po skończeniu tworzenia naszej strony jedyne co nam zostaje do zrobienia do wystawienie jej na jeden z wielu dostępnych darmowych hostingów. Oczywiście jeżeli nas nie zadowala ta opcja możemy się zmotywować i przygotować profesjonalną stronę w PHP, z bazą danych mySQL i wystawić to na hosting płatny. Aby to jednak zrobić trzeba wszystko rozplanować oraz – co najważniejsze – przygotować się do rzetelnej pracy nad administracją naszej strony co w przyszłości może zaowocować nawet pod kątem materialnym.

Wpisy z Czerwiec, 2010

Konie trojańskie

38Z tak zwanym złośliwym oprogramowaniem każdy z całą pewnością miła niejednokrotnie do czynienia. Tego rodzaju oprogramowanie przybiera rozmaite formy. Jedna spośród nich jest koń trojański powszechnie określany mianem trojana. Paść jego ofiarą można niestety w bardzo łatwy sposób, albowiem na pierwszy rzut oka kojarzy się użytkownikowi z takimi treściami, które są dla niego z jakiś względów przydatne bądź interesujące. Bardzo często konie trojańskie rozpowszechniane są za pośrednictwem poczty elektronicznej, z tego też powodu należy bardzo uważać na to, w jakie linki się klika – zwłaszcza, jeżeli wiadomość została nadesłana przez kogoś, kogo się nie zna. Za z pozoru interesującymi aplikacjami kryją się natomiast takie funkcje, które z punktu widzenia użytkownika są całkowicie niemile widziane. Mogą to być zatem między innymi aplikacje szpiegujące, programy, dzięki którymi możliwe jest włamanie się do danego komputera i wiele innych. Pomysłowość hakerów w tym względzie nie zna granic. Dlatego trzeba zawsze pamiętać o tym, aby mieć dobrze zabezpieczony komputer poprzez zainstalowanie na nim programu antywirusowego, który musi być oczywiście na bieżąco aktualizowany. Poza tym wskazany jest również zdrowy rozsądek i nie klikanie we wszystko, jak popadnie. Konie trojańskie powodują bardzo wiele szkód, a takich ich działań wymienić można naprawdę sporo. Przede wszystkim utrudniają antywirusowym aplikacjom funkcjonowanie w tak sposób, jak powinny. Bywa, że całkowicie uniemożliwiają użytkownikowi pracę na komputerze. Innym efektem ich działań jest ustawianie startowej strony niezgodnie z preferencjami użytkownika i niezależnie zresztą od jego woli, a także wyświetlanie na ekranie bardzo dużej ilości reklam – zazwyczaj w najbardziej irytujących jej formach, a mianowicie jako wyskakujące okna. Dzięki koniom trojańskim na komputerach instalują się rozmaite programy szpiegowskie, dzięki którym elektroniczni złodzieje mają dostęp do różnych danych – zarówno sosnowych, jak i numerów kart kredytowych, haseł do kont i tym podobnych. Ponadto trojany sprawiają, że na komputerach instalują się tak zwane backdoory. To nic innego, jak umiejętne wykorzystanie luk obecnych w zabezpieczeniach systemów operacyjnych. To z kolei sprawia, że osoby nieupoważnione mogą na danym komputerze swobodnie kontrolować system. Czy istnieje w stu procentach skuteczna ochrona przed końmi trojańskimi? Odpowiedź na te pytanie brzmi – niestety nie. Oczywiście, nie zaszkodzi jednak – a wręcz jest to wskazane – podejmować stosowane działania o charakterze profilaktycznym. To nie tylko wspominane już wcześniej czynności. Zaleca się także systematycznie aktualizować system operacyjny. Firewall – czyli zapora sieciowa – powinien koniecznie być włączony. Wskazane jest także korzystanie z programów antyszpiegowskich. Stosowanie antytrojana też powinno pomóc – są to specjalne programy komputerowe przeznaczone właśnie do tego, aby za ich pomocą wykrywać na komputerach konie trojańskie i naprawiać sporo szkód przez nich wyrządzonych.

Wpisy z Czerwiec, 2010

Zarabiaj w sieci

28Komputer jak już wiele razy dane nam było zobaczyć możemy wykorzystywać do nauki, do pracy lub do rozrywki. Niewielu jednak wie, że korzystając komputera podłączonego do internetu możemy również zarabiać! Nazywa się to pracą zdalną i tego typu ogłoszeń jest bardzo dużo. Oczywiście część z nich do zadania dla specjalistów. Pocięcie szablonu, albo stworzenie go, przygotowanie skryptu, strony czy też przetestowanie systemów zabezpieczeń. Znajdują się jednak ogłoszenia dla ludzi chcących dorobić nie mając większych doświadczeń z informatyką. Do takich zadań zalicza się przykładowo pisanie artykuły typu Pressel Pages na specjalne strony internetowe mające charakter reklamowy. Bardzo często spotkać się można również ze zleceniami typu „rozreklamowanie forum”. Nasze obowiązki wtedy ograniczają się do pisania postów na danym forum oraz wklejaniu linków do niego na innych forach. Wszystkie tego typu ogłoszenia to raczej praca dorywcza, dodatkowa wręcz. Nie możemy się niestety spodziewać ogromnych sum pieniężnych za tego typu zajęcia ale zapewniam, że na drobne wydatki hobbystyczne starczy. Oczywiście „polowanie” na tego typu ogłoszenia to nie jedyny sposób na zarobienie pieniędzy w sieci. Możemy również wziąć udział w jednym z programów partnerskich. Podobnie jak w przypadku for internetowych nasze zadanie polega na reklamowaniu naszego partnera biznesowego. Jaki i kiedy mamy z tego zysk? Przykładowo że bierzemy udział w programie partnerskim firmy zajmującej się sprzedażą serwerów. Wtedy to gdy uda nam się polecić dowolnemu człowiekowi tą firmę i kupi on serwer rejestrując się uprzednio z przygotowanego przez nas linku otrzymamy pewną prowizję w zależności od wielkości zakupów wykonanych przez naszego „klienta”. Jeszcze inną metodą jest klikanie w płatne reklamy lub też tak zwane surfbary. Surfbar jest okienkiem z reklamami przypinanym do naszej przeglądarki. Za każdą minutę włączonego surfbara otrzymujemy jeden punkt, a następnie punkty te przeliczane są na odpowiednie kwoty pieniężne. Problem jedynie polega w tym, że ani przez klikanie w płatne reklamy, ani przez surfbary „kokosów” nie zarobimy. Dlaczego? Ano dlatego, że w przypadku tego pierwszego „nawał” reklam jest jedynie na początku, później zaś sytuacja wygląda tak, że otrzymujemy 5 reklam tygodniowo o wartości równej złotówce. Podobnie nakreśla się sytuacja surfbarów gdzie może być w jednym miesiącu tak, że faktycznie otrzymamy za jedną minutę nawet złotówkę. Przeważnie jest jednak tak, że za minutę surfowania nie otrzymamy nawet grosza (grosz ten otrzymamy na przykład dopiero po godzinie włączonego surfbara). Nie pozostaje w tej sytuacji nic innego jak wyłączenie z irytacją komputera, albo… poszukanie uczciwych zleceń internetowych, na których można zarobić już nieco więcej tym bardziej, że czasami zdarzają się prawdziwe perełki, na których można dorobić do kieszonkowego. Tym bardziej, że większości przypadków pracy zdalnej liczą się przede wszystkim umiejętności, a nie wiek czy papierek potwierdzający nasze wykształcenie czy kolejny magistrat.

Wpisy z Czerwiec, 2010

Programowanie niższego rzędu

23Programowanie niższego rzędu, zwane inaczej niskopoziomowym to rzecz całkiem odmienna od zwykłego programowania w Delphi czy C++. Różni się przede wszystkim tym, że w odróżnieniu od programowania wysokopoziomowego (gdzie to procesor decyduje o wykorzystywanych rozkazach na podstawie zawartego kodu) to my decydujemy „co jak i kiedy”. Co to oznacza? Oznacza to mniej więcej to, że budujemy aplikację cegiełka po cegiełce z tym wyjątkiem, że programujemy bezpośrednio na elektronice. Programując bowiem w językach niskiego rzędu (takich jak Assembler) to my decydujemy kiedy i w jakim celu użyty ma zostać dany układ elektroniczny lub kiedy ma zostać wywołany dany rozkaz procesora. Do czego wykorzystuje się tego programowanie niskopoziomowe? Przede wszystkim do tworzenia własnych systemów operacyjnych, albowiem ich podwaliny są właśnie pisane w językach działających bezpośrednio na procesorze. Oczywiście w takich językach jak Assembler można pisać zwykłe programy. Piszą je przeważnie hackerzy (nie mylić z crackerami!), którzy oczekują od napisanej aplikacji wyjątkowej szybkości działania i multiplatformowości. Czemu użyłem terminu „multiplatforma”? Otóż dlatego, że programy pisane w językach niższego rzędu nie są w żadnych wypadku uzależnione od systemów operacyjnych. Nie korzystają one z żadnych bibliotek stworzonych na potrzeby danego systemu i mogą być uruchomione na każdej platformie (aczkolwiek komputer musi w dalszym ciągu być o identycznych lub bliźniaczych architekturach czyli przykładowo, uruchomimy program na tym samym komputerze zarówno pod linuxem jak i pod windowsem, ale na przykład nie uruchomimy już tego samego programu pod Macintoshem bo procesory nimi sterujące są inne). Ważne jest jednak, aby był to program w całości zrobiony z języka niskopoziomowego, w wypadku programu mieszanego mogą narodzić się problemy. Kolejną ważną cechą tych programów, którą już zresztą wymieniłem jest szybkość. Dzieje się tak za sprawą tego, że aplikacje te nie przebywają mozolnej drogi przez wiele układów, tylko od razu „wciskają” się do procesora i ewentualnie (wedle uznania twórcy) osadzone mogą zostać w pamięci RAM. Liczy się jednak sam fakt, mówiący o tym, że aplikacje te nie są analizowane przez procesor, albowiem to procesor w tym momencie ma narzuconą listę rozkazów, którą wykonuje natychmiast, wykonując tym samym program. Mimo tych wielu zalet języki niskopoziomowe nie są aż tak popularne i nie są znane przez dużą liczbę użytkowników głównie ze względu na ogromny poziom zaawansowania i złożoność samego języka, oraz niebezpieczeństwo wynikające z nieprawidłowego użytkowania. Zdarzyć się może, że nieumiejętny programista wymusi na procesorze użycie zbyt dużej liczby rozkazów naraz i owy procesor spali. Trzeba być zatem bardzo ostrożnym przy programowaniu niskopoziomowym bo możemy znacznie więcej stracić niż zyskać, co oczywiście działa również w drugą stronę, przy umiejętnym programowaniu możemy stworzyć naprawdę potężne aplikacje, a z odpowiednią „drużyną” nawet i prosty system operacyjny.

Następne