fbpx
Kategorie
Porady Publicystyka Zrób to sam

No code, no woman, no cry

Temat dzisiejszego artykułu zaczął kształtować się, gdy pierwszy raz poznałem (i wypróbowałem) możliwości dojrzałych narzędzi działających w modelu „programowania bez programowania”, czyli tzw. no-code. Założona teza brzmiała – serwisy te są na tyle dojrzałe i dają tyle swobody, że można przy ich użyciu przygotować interaktywne witryny nie umiejąc kodować. Potem przebyłem długą podróż, starając się ową tezę udowodnić. Poległem.

Środowiska do tworzenia projektów no-code są fajne, nawet bardzo fajne. Problem polega na tym, że obiecują więcej, niż są w stanie dostarczyć. Prosta automatyzacja – super. Innowacyjna baza danych współużywana przez kilka osób o różnych uprawnieniach – bez problemu. Prosta logika złożona z kilku decyzji i akcji? Tu pojawiają się schody.

Kategorie
Porady Zrób to sam

Laptop w roli drugiego monitora

Już piętnaście lat temu programiści doceniali wygodę pracy zapewnianą przez dwa monitory. Wówczas wymagało to instalacji dodatkowej karty graficznej, dziś nawet proste układy wbudowane w płytę główną obsługują dwa lub trzy wyświetlacze. Często problemem jest jednak brak miejsca na biurku.

Z takim właśnie wyzwaniem zetknąłem się podczas realizacji gawęd nadawanych na żywo. O ile jeden duży monitor jest w domu wystarczający do zabaw i rekreacji, o tyle podczas transmisji dobrze jest mieć na osobnym ekranie podgląd obrazu prezentowanego widzom – a dodatkowego miejsca na biurku nie miałem. Drugi monitor zastąpiłem więc… postawionym na szafce laptopem, który posłużył jako dodatkowy, bezprzewodowy wyświetlacz. Dziś pokażę, jak użyć tej funkcji w systemie Windows 10.

Kategorie
Porady Zrób to sam

Gawęda od zaplecza czyli domowe studio nagrań

Gdy kilka miesięcy temu zastanawiałem się, jakiego sprzętu użyć do nagrania pierwszej gawędy, przewertowałem wiele poradników opisujących budowę domowego studia wideo. Zakres porad był zaskakująco szeroki, od „oprzyj telefon o kubek i nagrywaj” aż po „wybierając tańsze elementy wyposażenia zmieścimy się w kilkunastu tysiącach”.

Poniżej opisuję moją konfigurację, która kosztowała w sumie kilkaset złotych i zdecydowanie wystarcza do youtubowania na poziomie ambitnego początkującego. Tak naprawdę chodzi przecież o treść – widzom wystarczy taka jakość transmisji, która nie będzie przeszkadzać w odbiorze. Sprzęt i oprogramowanie opisane w tym tekście posłużyły do nadawania drugiej części gawędy o kryptowalutach. Gdy kiedyś wymienię jakieś elementy wyposażenia, będziemy mogli zweryfikować osiągnięty efekt.

Kategorie
Statystyki Zrób to sam

Google Analytics a prawdziwa oglądalność bloga

Natrętne reklamy są prawdziwą plagą stron internetowych, często spoza bannerów i popupów nie widać w ogóle treści redakcyjnych. Nic więc dziwnego, że czytelnicy masowo instalują w przeglądarkach dodatki blokujące treści reklamowe. Blokery reklam często idą za ciosem i wycinają także skrypty śledzące ruch na stronie, np. te z Google Analytics (dlaczego? bo mogą).

Twórcy internetowi, tacy jak ja, stają wówczas przed zagadką – ile osób naprawdę odwiedza stronę? Prawdziwe liczby dobrze znać choćby po to, by móc je wskazać potencjalnym sponsorom. Instalacja i samodzielne utrzymanie mechanizmu statystyk opartego o Javascript mija się z celem, bo skrypty Google Analytics są wycinane tak samo, jak hostowanego samodzielnie Matomo czy chmurowego Piwika Pro. Aby było jasne – każdy odwiedzający może sobie blokować co zechce i nic mi do tego. Po prostu moje zainteresowanie statystykami lekko ściera się z dążeniem części odwiedzających do pełnej anonimowości.

Aby raz na zawsze odpowiedzieć na pytanie, jaki procent ruchu na tej stronie jest niewidoczny na Google Analytics, sięgnąłem do surowych statystyk serwera WWW. W poniższym tekście pokazuję, jak porównać dane z tych dwóch źródeł przy użyciu pakietu Microsoft Power BI Desktop. Jest to narzędzie, które stanowi krok pośredni między Excelem (przykładowa analiza tutaj tutaj) a językami przeznaczonymi do analizy statystycznej (wspomnianymi tutaj).

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Darmowy e-book o tworzeniu kopii bezpieczeństwa

Krótkie ogłoszenie – od wczoraj każdy nowy subskrybent newslettera dostaje gratisowego e-booka o tworzeniu kopii bezpieczeństwa w domu i małej firmie. Jest to esencja wiedzy wyciągnięta z opublikowanego wcześniej trzyczęściowego cyklu artykułów o tworzeniu backupów, stosowanych przy tej okazji aplikacjach, sprzęcie i usługach chmurowych.

Jeśli znasz kogoś, kto nie robi kopii bezpieczeństwa i wiesz jak to się może skończyć, pobierz PDF-a i podeślij tej osobie. Może coś uda się zadziałać, zanim nie jest za późno. Pierwsze kilka stron poradnika pokazuje, jak zrobić pierwszy backup z wysyłką plików na maila DZIŚ, OD RAZU, TERAZ.

Kategorie
Statystyki Zrób to sam

Najpopularniejsze artykuły z roku 2020 na fajnym wykresie i jak go zrobić

W jednym z poprzednich tekstów pokazałem, że arkusz kalkulacyjny pozwala przygotować całkiem złożone obliczenia i wizualizacje. Niestety, szybko zderzamy się z głównym problemem arkuszy – dane są tam ściśle powiązane z operacjami przetwarzania a niewielkie zmiany w pośrednim kroku obliczeń mogą pociągać konieczność przeorganizowanie całego arkusza.

Jeśli makra i skomplikowane formuły masz w małym palcu, może czas na kolejny krok? W tym tekście poznasz środowisko RStudio Cloud i zobaczysz, w jaki sposób dane tabelaryczne można obrabiać w języku skryptowym. Nie będzie to tutorial prowadzący małymi kroczkami, skaczemy w głąb języka R, kolekcji pakietów tidyverse oraz biblioteki ggplot. Wykresy przygotujemy przy użyciu gramatyki opisującej mapowania zmiennych, charakterystykę układu współrzędnych oraz definicje kształtów i kolorów.

Kategorie
Kopie bezpieczeństwa Porady Zrób to sam

Kopie bezpieczeństwa w domu i małej firmie – część 3

To jest trzeci odcinek cyklu poświęconego bezpieczeństwu danych w domu i małej firmie. W części pierwszej sporządziliśmy kopię małych plików i wysłaliśmy ją na własną skrzynkę poczty elektronicznej. W części drugiej zainwestowaliśmy w przenośny dysk twardy i przygotowaliśmy harmonogram tworzenia kopii zapasowych.

Dzisiaj domykamy cykl tematem kopii wysyłanej do internetu. Często mówi się przy takiej okazji o tzw. chmurze obliczeniowej. Pamiętajcie! Mówimy „chmura”, myślimy „cudze komputery”. Przy wysyłaniu kopii danych w świat mamy wybór między trzema głównymi opcjami: rozwiązanie typu „zainstaluj i zapomnij” (np. Backblaze), samodzielne wysyłanie plików (np. Amazon S3 Glacier) albo dyski sieciowe czyli usługi do składowania i synchronizacji plików między komputerami (Dropbox, iCloud, OneDrive, Google Drive). Przyjrzymy się im po kolei.

Kategorie
Bezpieczeństwo Zrób to sam

Kanarek czyli system późnego ostrzegania

Kanarek, Serinus canaria, gatunek małego ptaka z rodziny łuszczakowatych. W XIX i XX wieku używany w kopalniach do wykrywania toksycznych gazów ścielących się przy podłodze (dwutlenek węgla) lub gromadzących pod sufitem (metan, tlenek węgla). Gdy kanarek zachowywał się nietypowo lub tracił przytomność, było to sygnałem dla górników, że bieżące warunki zagrażają życiu i należy opuścić niebezpieczny obszar.

Kanarek (ang. canary token) jako pojęcie z obszaru bezpieczeństwa IT – nazwa systemu późnego ostrzegania, który informuje o przełamaniu zabezpieczeń i nieautoryzowanym dostępie do zasobów. Zasada działania jest prosta – pośród chronionych danych umieszczamy zasób, którego otworzenie wywoła cichy alarm. Na przeciwdziałanie jest już za późno, ale dzięki wiedzy o włamaniu i przejęciu danych możemy wdrożyć procedury awaryjne i przeciwdziałać skutkom nieautoryzowanego ujawnienia informacji.

Kategorie
Android Porady Zrób to sam

Jak używać komórki z Androidem, gdy nie możemy dotykać ekranu

Niniejszy poradnik jest przeznaczony dla osób z tetraplegią, zanikiem mięśni lub innymi niepełnosprawnościami, które utrudniają lub uniemożliwiają korzystanie ze smartfona. Pokażę, w jaki sposób przesłać zawartość ekranu komórki z Androidem do systemu Windows oraz jak kursorem w Windows symulować dotknięcia ekranu.

Pomysł na artykuł zawdzięczam Wojtkowi Sawickiemu, dziennikarzowi muzycznemu zmagającemu się z chorobą Duchenne’a. W jego social mediach przeczytałem o problemie z dostępem do SMS-ów z banku – proponowane rozwiązanie znajdziecie poniżej.

Proces konfiguracji telefonu wymaga wykonania serii operacji na ekranie dotykowym, lecz jest jednorazowy. Potem smartfon podłączamy kablem do komputera i odkładamy gdziekolwiek, od tej chwili będzie kontrolowany z peceta. W dalszej części tekstu zakładam, że docelowy użytkownik jest w stanie swobodnie kontrolować kursor systemu Windows – to da się robić między innymi wzrokiem lub językiem. Pożądana będzie możliwość przesuwania kursora z wciśniętym lewym klawiszem myszki.

Kategorie
Bezpieczeństwo Zrób to sam

Zagnieżdżamy wolumeny VeraCrypta

Skoro VeraCrypt pozwala na bezpieczne przechowywanie danych w szyfrowanych wolumenach, to umieszczenie wewnątrz jeszcze jednego szyfrowanego wolumenu podwoi bezpieczeństwo, prawda? Będzie tak samo, jak gdyby jeden sejf zamknąć w drugim, nie?

Na to pytanie odpowiem na końcu tekstu, tymczasem zaś przyjrzymy się wydajności takiego rozwiązania – przy zagnieżdżeniu dwu-, trój-, aż do sześciopoziomowego. Startujemy z szybkim dyskiem SSD Samsung 970 EVO i sprawdzamy, kiedy wydajność zapisu i odczytu spadnie do poziomu zwykłego dysku talerzowego.