Archiwum kategorii klawiatura i myszka

Jak można usprawnić klawiaturę?

Wydaje się, że wszystko, co można było zrobić z klawiaturą, już dawno zrobiono. Diabeł jednak nadal tkwi w szczegółach. Oto jedna z wygodniejszych klawiatur wyspowych, powszechnie stosowanych w laptopach (też mam klawiaturę wyspową w moim laptopie).
DSCF7984
Profesjonalne klawiatury oprócz ergonomicznego kształtu mogą wyróżniać się specjalizowanymi klawiszami. Oto przykład takiej klawiatury:
DSCF7922
Była również wersja kontaktronowa, która charakteryzuje się niezwykłą trwałością, bardzo wyraźną pracą i wyraźnym wyczuciem momentu zadziałania klawisza. Wydaje także specyficzny cichy klik. W pracy przypomina tę, którą znam z dawnych terminali VT220. Niestety klawiatury kontaktronowe są dziś rzadkością – były zbyt drogie w produkcji.

DSCF7923
Kolejny trend przeniesiony z laptopów to podświetlane klawisze.
DSCF7941-001
Nie potrzebuję niczego takiego, gdyż od dawna piszę bez patrzenia na klawiaturę, ale na pewno jest to ciekawy pomysł dla tych, którzy jeszcze tego nie potrafią.
Jedyne czego brakuje klawiaturom w laptopach, to trwałość. Po dwóch latach klawisze są bardzo wytarte.

Co można usprawnić w myszce?

Są optyczne, bezprzewodowe, radiowe… Wszystkie jednak mają tę samą własność – wymagają płaszczyzny, na której myszka spoczywa. Widziałem jednak rozwiązanie, które usuwa także tę niedogodność.
Myszkę tę można doczepić do palca wskazującego i korzystać z niej, celując w ekran.
DSCF7970
DSCF7971
Po przełączeniu trybu, działa jak zwykła myszka. jest jednak wtedy bardzo niewygodna.
DSCF7972
Pomysł myszki bez podkładki bardzo mi się spodobał, niestety nie można było kupić sampla. Gdyby się dało – kupiłbym bez wahania, bo myszka bez podkładki świetnie się sprawdza podczas konferencji. Działa bez zastrzeżeń z Windows 8, a także z Linuksem, włącznie z przewijaniem i gestami.

Sieć programowana

Technologia sieci definiowanych programowo (SDN) powoli wchodzi do środowisk IT w firmach. Jest nadal zbyt mało znana wśród specjalistów IT. Przedstawiam pierwszy wywiad z cyklu „Software Defined Network – Technologia, teoria i praktyka”, w którym przybliżę Czytelnikom zagadnienia związane właśnie z SDN.
Zapraszam do oglądania:

Ukryta chmura w firmach

Dlaczego chmura jest ukryta? Bo nie wie o niej nawet IT. Zapraszam na krótką rozmowę na ten temat z Piotrem Fąderskim z firmy VMware.

Usługi cloud computing są dostępne na każde życzenie i niekiedy właściciele procesów biznesowych decydują się na obsługę swojego procesu za pomocą kupowanej z zewnątrz aplikacji. Zakup taki może odbywać się nawet bez wiedzy IT. Czasami z takich usług korzystają pracownicy, bo taki Dropbox jest o klasę wygodniejszy od tego, co mógłby zrobić dział IT. Dział IT tego nie zrobi, bo jest przeładowany pracą nad utrzymaniem firmy.
Zapis ciekawej debaty związanej właśnie z zagadnieniem kupowania usług zewnętrznych w formie SaaS przez IT, a nawet przez właścicieli procesów bez zgody IT ukaże się w trzynastym numerze tygodnika Computerworld.

Czy można „umobilnić” aplikacje?

Dla wielu działów IT aplikacje desktopowe i świat urządzeń mobilnych tworzą dwa oddzielne byty. Światy te można połączyć, ale do niedawna wyświetlana na urządzeniach mobilnych aplikacja z Windows była niewygodna w obsłudze. Elementy sterujące są zbyt małe, by obsłużyć palcem na tablecie czy smartfonie, rozwijane menu się chowa po puknięciu poza nie, a w małe obiekty trudno trafić. Dość ciekawą technologię przedstawiła niedawno firma Citrix, oferując API przeznaczone działów deweloperskich. Po zalinkowaniu i bardzo drobnych zmianach w kodzie, skompilowane ponownie aplikacje można będzie udostępnić za pomocą rozwiązań Citriksa. Wyświetlone na smartfonie aplikacje Windows będą miały menu oraz elementy sterujące dostosowane do zachowania systemów mobilnych (głównie iOS i Android). Będzie można skorzystać z tych możliwości, które oferuje system na tablecie czy smartfonie, między innymi obsługę gestów. Jak dotąd jest to pierwsza znana mi możliwość „umobilnienia” aplikacji napisanej dawniej pod kątem desktopów. Wisienką na torcie jest Receiver, który w całości działa w przeglądarce z HTML5, w tym przypadku Chrome.
Oto wywiad z CEO Citriksa, Markiem Templetonem.

Nowe wyniki wyszukiwania

Google zrobiło niedawno ciekawą niespodziankę:
wyszukiwanie_google
Wyszukiwarka Google od dawna umieszczała wyniki wyszukiwania obrazów w treści tekstowej, ale po raz pierwszy podaje tak ładnie uporządkowane obrazy i treść w osobnej ramce. To mi się podoba.

Wszystko może być hasłem

Dawne podejście do ochrony systemów IT, polegające na tworzeniu ścisłej granicy stref, przestało się sprawdzać. Razem z rozwojem urządzeń mobilnych, ta granica jest praktycznie wszędzie. Skoro nie można łatwo oddzielić zasobów, sensownym wyjściem byłoby przyjrzenie się tym, którzy z nich korzystają. Należy zatem rozejrzeć się za sposobem ochrony, który będzie analizował zachowanie użytkowników. Każdy z nas ma swoje typowe wzorce zachowania i dzięki połączeniu informacji z różnych źródeł, będzie można o wiele sprawniej wykryć problemy, takie jak włamanie z zewnątrz połączone z kradzieżą tożsamości lub kradzież telefonu lub tabletu.
Przedstawiam ciekawy materiał wideo, jest to wywiad z Robem Sadowskim, dyrektorem technologicznym w firmie RSA.

Jak powstawał blog z CeBITu

Gdy wszystkie materiały zostały już napisane, a targi przeszły do historii, można z powodzeniem napisać o tym, jak powstawał ten projekt.
Wszystko zaczęło się od instalacji WordPressa – cały blog był hostowany na tej platformie mimo to, że IDG posiada własnościowe oprogramowanie CMS. Po prostu WordPress rozwijany w modelu open source okazał się o wiele lepszy do tego zadania, ponadto nie była potrzebna kosztowna licencja na bazę danych SQL Server ani na serwer IIS Microsoftu. Po wybraniu szablonu i umieszczeniu odpowiednich elementów, byliśmy gotowi do startu.
Z kolegą Piotrkiem Waszczukiem przygotowywaliśmy treść. Wiedzieliśmy, że nie damy rady ani zwiedzić, ani opisać wszystkiego, dlatego od razu podzieliliśmy się zadaniami. Potrzebowaliśmy łączności, na miejscu mieliśmy tylko fatalnej jakości Wi-Fi. Okazało się, że na terenie targów organizator nie dał rady dostarczyć porządnych łączy mimo wręcz horrendalnej ceny (9 Euro za godzinę). Na szczęście mieliśmy moją kartę GSM i sporą część wpisów opublikowaliśmy właśnie przez łącze komórkowe 3G (stawka: 15 Euro za miesiąc). W centrum prasowym łącze było minimalnie lepsze.
Mieliśmy do dyspozycji lustrzankę Canon 10D + cztery obiektywy (mój prywatny sprzęt), kieszonkową kamerę SD JVC Everio i kompaktowy aparat Fujifilm Finepix, a także Piotra telefon Samsung Galaxy. Po zaimportowaniu zdjęć za pomocą programu Shotwell
shotwell
edytowałem je w programie GIMP jeśli była taka potrzeba:
gimp
By następnie umieścić w zasobach bloga. Zdjęcia te czasami publikowaliśmy bez żadnych korekcji czy edycji, gdyż nie było na to czasu. Niekiedy musieliśmy pogodzić się ze słabą jakością techniczną zdjęć i wideo. Nie wszędzie dałem radę wejść z lustrzanką i kamerką, musiały nam wystarczyć zdjęcia zrobione telefonem Piotra. Gdy nie było czasu na obróbkę, do publikacji zdjęć używaliśmy Picasy.
Materiał wideo po zrzuceniu z karty pamięci został pocięty i złożony w programie Kdenlive:
kdenlive
Program ten jest obecny w wielu dystrybucjach Linuksa, korzystam z wersji beta, która nie zawsze jest tak stabilna, jakbym tego oczekiwał i posiada jeszcze mnóstwo błędów, ale w zamian za to oferuje ciekawe możliwości edycji. Po wyrenderowaniu każdego z materiałów, udawałem się do centrum prasowego, gdyż było to jedyne miejsce na targach, gdzie łącze internetowe w miarę działało i dało się opublikować wideo w serwisie Youtube. Piotr publikował niektóre materiały z „centrum biznesowego” w hotelu.
Ostatni z filmów zmontowałem w samolocie. Oprogramowanie open source zastosowane prawie od początku do końca, sprawdziło się bez większych problemów.

Tagi: , ,

Załatajcie Javę – poprawki już są

Specjaliści z Oracle’a załatali co najmniej pięć podatności, z których trzy były regularnie wykorzystywane do zarażania komputerów, instalowano tony złośliwego oprogramowania. Podatności te są wykorzystywane w dość sprytny sposób, korzystając ze stron o dobrej reputacji, gdzie są umieszczane ramki IFRAME wiodące do serwerów hostujących eksploity. Jedynym sposobem zatkania tej dziury jest aktualizacja JRE lub całkowite wyłączenie tej technologii w firmie.
Jeśli firma nadal korzysta z Java JRE 6.x aktualizację należy przeprowadzić ręcznie – plik należy pobrać ze strony Oracle (http://java.com/pl/download/manual_v6.jsp), a nie z java.com.
Uwaga – JRE 6.x razem z końcem lutego wypada z oficjalnego cyklu wsparcia technicznego, w którym poprawki są dostępne publicznie. Więcej informacji na temat cyklu wsparcia Javy 6 można znaleźć tu.

Tagi: , ,

Myślisz o Microsoft Office 2013? Uważaj na nową licencję

Najnowszy pakiet biurowy będzie licencjonowany na mocy nowej EULA. W skrócie – wersja pudełkowa będzie zachowywać się tak, jak dawniejsze OEM, czyli będzie przywiązana do komputera i systemu, na którym pakiet został aktywowany po raz pierwszy. Oznacza to, że użytkownicy w firmach, które zakładają długoletnią eksploatację oprogramowania (na przykład aż do ukończenia jego wsparcia technicznego) będą płacić wielokrotnie za ten sam produkt. Będą zmuszeni do zakupu nowej wersji pełnej (pudełkowej) razem z nowym komputerem, co oczywiście radykalnie podnosi koszty.
Ruch ten może być odebrany jako zachęta do korzystania z modelu subskrypcyjnego Office 365, ale nie sądzę, by polskie przedsiębiorstwa były zadowolone zmianą licencyjną. Ciekawe co na to organizacje antymonopolowe UE, bo wedle mojej wiedzy Office 2013 nie będzie mieć żadnej wersji, którą będzie można przenosić między komputerami – a to ma miejsce w wielu firmach w miarę wymiany sprzętu.
Jako ciekawostkę podam, że nadal 25% plików biurowych DOC, które dostaję z różnych firm z zewnątrz i organizacji społecznych, pochodzi z pakietu Microsoft Office 2000. Na pierwszym miejscu znajduje się Office 2003 (45%). Najwyraźniej ludzie nadal nie chcą wstążek, eksploatują oprogramowanie, które już kupili, a nowy model licencjonowania na pewno się im nie spodoba.

Źródło informacji jest tu. Tekst na temat licencjonowania Office’a 2013 przygotowuje Ewa Stiller.

Aktualizacja!
Microsoft zmieni jednak umowę licencyjną EULA dla pakietu Office 2013. Prawdopodobnie zadziałał nacisk odpowiedniej komisji Unii Europejskiej.

Tagi: , ,