fbpx
Kategorie
Porady Zrób to sam

Wyposażenie mojej pracowni 2024

Niniejszy tekst jest kontynuacją oraz rozwinięciem artykułu z marca 2023, w którym opisywałem wyposażenie domowego stanowiska pracy i zabawy. Warto tam zajrzeć, bo nie wszystkie sprzęty powracają w tym odcinku.

Pracuję z domu a pokój do pracy jest jednocześnie pokojem rekreacji. Wiele urządzeń ma więc podwójną rolę – w godzinach biurowych mają usprawniać pracę, wieczorami zaś przydają się do tworzenia prywatnych projektów, majsterkowania czy grania w gry. Opisuję, jak oceniam posiadane akcesoria po dłuższym okresie oraz co i dlaczego zmieniło się w używanej konfiguracji sprzętowej.

Kategorie
Analiza danych Zrób to sam

Analiza danych w języku R – odcinek 5

Uczestników e-mailowej edycji „Poradnika” pytałem, czego najbardziej nie lubią w pracy z Excelem. Wśród odpowiedzi bardzo często pojawiały się daty i obliczenia kalendarzowe. Oto jeden z typowych cytatów: „Praca z datami i timestampami. To jest koszmar i jedna wielka patologia, szczególnie w połączeniu z wykresami i to jeszcze przeklejanymi do prezentacji. Jeśli miałbym wskazać jedną, absolutnie najgorszą rzecz, to to by było to. Aż się zdenerwowałem na samą myśl.

Trzeba przyznać, że Excel zasłużył sobie na krytykę – jego nadgorliwość w konwersji wszystkiego na daty jest co najmniej irytująca. Ważniejsze problemy leżą jednak głębiej, w sposobie reprezentacji dat i godzin oraz operowania na nich.

Kategorie
Analiza danych Zrób to sam

Analiza danych w języku R – odcinek 4

W poprzednich odcinkach nauczyliśmy się, jak tworzyć ramkę danych z pliku CSV i jak wizualizować dane na wykresach. Co jednak, jeśli chcemy eksperymentować na własnych danych, które trzymamy w Excelu? Nie musimy używać formatów pośrednich – dziś utworzymy ramkę danych bezpośrednio z pliku XLSX.

Kategorie
Analiza danych Zrób to sam

Analiza danych w języku R – odcinek 3

Tworzenie wykresu w Excelu przypomina trochę rysowanie go na papierze – decydujemy o doborze kolorów, grubości linii, opisach osi, położeniu legendy i tak dalej. Po mniejszej lub większej liczbie kliknięć mamy gotowy wykres.

Filozofia języka R (a dokładniej: biblioteki ggplot2 z pakietu Tidyverse) jest nieco inna i przypomina przekazywanie poleceń rysownikowi. Nie musimy opisywać każdego drobiazgu. Rysownik wie, jak się rysuje wykresy, więc będzie potrzebował jedynie zwięzłych instrukcji opisujących nasze oczekiwania.

Jak się już domyślacie, dziś poczytamy o wykresach.

Kategorie
Analiza danych Zrób to sam

Analiza danych w języku R – odcinek 2

Oto drugi odcinek Poradnika dla sponiewieranych Excelem, w którym poznajemy alternatywne metody pracy z danymi. Dziś spojrzymy na podstawową strukturę języka R czyli ramkę danych. Aby lepiej zrozumieć, o czym mowa, wróćmy na chwilę do Excela.

Kategorie
Analiza danych Zrób to sam

Analiza danych w języku R – odcinek 1

W drugiej połowie 2023 roku rozpocząłem dystrybucję „Poradnika dla sponiewieranych Excelem”. Był to rozsyłany e-mailem cykl edukacyjny przeznaczony dla osób zainteresowanych automatyzowaniem analizy i wizualizacji danych. Jego zwieńczeniem miało być szkolenie, które nie doszło jednak do skutku.

Wiedza zawarta w „Poradniku” będzie aktualna przez długi czas, więc postanowiłem cały kilkunastuodcinkowy cykl opublikować na blogu. Jeśli znasz Excela w stopniu zaawansowanym, koniecznie sprawdź, jak usprawnić i przyspieszyć pracę przy użyciu języka R i środowiska RStudio!

Kategorie
Bezpieczeństwo Publicystyka Zrób to sam

Łamiemy hasło do szyfrowanego PDF-a

W 2020 roku napisałem artykuł o tym, że używanie numeru PESEL jako hasła do PDF-a nie chroni skutecznie jego zawartości. Pokazałem, jak na domowym komputerze z przeciętną kartą graficzną przełamać takie zabezpieczenie w kilkanaście sekund.

Gdy natrafiłem na informację o wymyślnym schemacie konstruowania hasła chroniącego PDF-a z rocznym podsumowaniem rachunku PKO TFI, postanowiłem powtórzyć ów eksperyment – tym razem przy użyciu szybszej karty graficznej. Czy wyniki różniły się znacząco? Sprawdźmy!

Kategorie
Publicystyka Zrób to sam

Napisz własnego Tetrixa

Dwa lata temu opublikowałem artykuł sugerujący, by początkujący programiści nie płacili za kurs programowania. Jeśli zaczynasz od zera, to – moim zdaniem – wydanie kilku czy kilkunastu tysięcy zł na szkolenie jest złym wyborem. Zamiast tego weź bezpłatny urlop, zaoszczędzoną gotówkę wydaj na życie i ucz się programowania 8-12h dziennie przez kilka lub kilkanaście tygodni.

Niedawno sprawdziłem, ile czasu sam potrzebowałbym na realizację proponowanego w artykule pierwszego projektu. Napisałem w języku C# grę Tetrix – działający w trybie tekstowym klon Tetrisa. Niniejszy tekst powstaje w oparciu o twitterową relację na żywo oraz repozytorium kodu na GitHubie, do którego wrzucałem kod i animowane zrzuty ekranu.

Kategorie
Publicystyka Zrób to sam

Niebezpiecznik, Zaufana Trzecia Strona, Sekurak – analiza dynamiki publikacji

Każdy czytelnik Informatyka Zakładowego musiał słyszeć o Niebezpieczniku, Zaufanej Trzeciej Stronie i Sekuraku, wielkiej trójce polskich serwisów IT security. Mało kto orientuje się jednak, jaki ogrom wiedzy otrzymaliśmy stamtąd całkowicie za darmo. Wiedzę zmierzyć trudno, objętość opublikowanych tekstów łatwiej.

W niniejszym tekście opisuję, jakich narzędzi użyłem do oszacowania aktywności i dynamiki publikacji w wymienionych serwisach, omawiam też uzyskane wyniki. Zadanie takie dałoby się zrealizować w jedno popołudnie, gdyby nie pewna nieoczekiwana przeszkoda…

Kategorie
Zrób to sam

Jak zainstalować język R i środowisko RStudio

Język programowania R, używany do obliczeń statystycznych i przetwarzania danych, pojawiał się już na łamach niniejszego bloga. Korzystaliśmy z niego w tak odległych zastosowaniach, jak obliczanie odległości wyspy Hunga Tonga od szczytów Tatr i Karkonoszy, czy wizualizacji popularności artykułów z bloga.

Niniejszy tekst stanowi materiał pomocniczy dla uczestników darmowego programu edukacyjnego Poradnik dla sponiewieranych Excelem. Dowiesz się, jak zainstalować język R i środowisko RStudio na komputerze z systemem Windows. Objaśnię, dlaczego możemy legalnie przeprowadzić tę operację na służbowym komputerze wykorzystywanym do celów komercyjnych (oczywiście po uzyskaniu zgody działu IT). Zaczynajmy!