Kategorie
Gawęda Publicystyka Transkrypcja

Transkrypcja gawędy o Transportoidzie

Niniejsza blogonotka zawiera tekstowy zapis gawędy o Transportoidzie, będącej tematem poprzedniej blogonotki. Podczas gawędy opowiedziałem o aplikacji mobilnej, którą rozwijałem wraz z niewielkim zespołem w latach 2010-2014.

Transkrypcja pozwoli zapoznać się z gawędą wszystkim, którzy nie mogą obejrzeć trzygodzinnego nagrania wideo (albo szybciej czytają, niż słuchają). Aby tekst lepiej się czytało, w treści gawędy dokonałem niewielkich modyfikacji i skrótów.

Kategorie
Gawęda Publicystyka

Gawęda o Transportoidzie

Od pewnego czasu moja aktywność w internecie jest skupiona wokół bloga Informatyk Zakładowy, jednak w roku 2010 czy 2012 było inaczej. Tworzyłem wówczas aplikację mobilną Transportoid czyli rozkład jazdy komunikacji publicznej dla kilkudziesięciu polskich miast i aglomeracji. Wraz z Piotrkiem Owcarzem i Tomkiem Przybylskim dostarczaliśmy aktualne rozkłady dla setek tysięcy użytkowników smartfonów z systemami Android oraz śp. Windows Phone.

Po drodze miało miejsce wiele przygód – zostałem aktywistą społecznym walczącym o dostęp do informacji publicznej, wziąłem udział w panelu dyskusyjnym organizowanym w Brukseli przez Komisję Europejską, aplikacja zdobywała nagrody i wyróżnienia oraz przecierała nowe ścieżki w e-usługach z obszaru transportu publicznego.

Niestety, nie każda startupowa historia kończy się dobrze. Od kilku tygodni wydobywałem z otchłani stare maile, zapomniane pliki, przypominałem sobie co planowaliśmy, co się udało, gdzie musieliśmy pogodzić się z porażką – i cały czas atakowały mnie potężne dawki nostalgii i melancholii. Zapraszam do obejrzenia i wysłuchania trzygodzinnej opowieści o narodzinach, rozkwicie i zmierzchu Transportoida!

Kategorie
Zrób to sam

Pięćdziesiąt twarzy Bonjoro

W blogonotce o sprzedaży Mini-Kursu Process Explorera umieściłem filmik zawierający kolaż złożony z pięćdziesięciu wideo-miniaturek. Spodziewałem się, że jego produkcja pochłonie kilka godzin, tymczasem cały proces zajął raptem 45 minut.

Niniejszy artykuł ma formę poradnika – pokazuję proces, dzięki któremu efekt udało się osiągnąć tak szybko. Krok pierwszy to sprawne pobranie kilkudziesięciu filmików, krok drugi to umieszczenie ich w jednym ujęciu. Zaczynajmy!

Kategorie
Szkolenie

Przedsprzedaż drugiej edycji szkolenia ze scrapowania

Rozpoczęła się przedsprzedaż drugiej edycji Szkolenia z automatyzacji pobierania danych z internetu, potrwa do niedzieli 25.09.2022, godz. 22:00. Podobnie, jak w zeszłym roku, cena jest równa jednodniowym zarobkom uczestnika. Jest jednak kilka różnic w stosunku do pierwszej edycji.

Wszystkie informacje o szkoleniu można znaleźć na osobnej stronie, poniżej znajdziesz jedynie skrócony opis wydarzenia.

Kategorie
Administracja publiczna Android Bezpieczeństwo iOS Publicystyka

Dlaczego MSWiA nie zainstaluje wszystkim swojej aplikacji

Tak więc doczekaliśmy kolejnej próby obowiązkowego instalowania aplikacji rządowej w smartfonach Polaków. A dokładniej – próby osadzenia tej aplikacji w fabrycznie nowych telefonach, zanim jeszcze trafią do rąk użytkowników. W rzadkim przypływie realizmu ustawodawca dodał do projektu ustawy zastrzeżenie „o ile jest to technicznie możliwe”. Niniejszy artykuł objaśnia, dlaczego możliwości techniczne nie zawsze przystają do rzeczywistości geopolitycznej.

Operację „preinstalacji” miałby przeprowadzać „autoryzowany sprzedawca”, terminu tego jednak nie sprecyzowano. Kim miałby on być? Kogo i w jaki sposób może naciskać polski rząd, aby wymusić ową preinstalację? Dlaczego takie zamierzenia są skazane na porażkę? Zapraszam do lektury!

Kategorie
Publicystyka Statystyki Szkolenie

Kulisy Mini-Kursu Process Explorera

Na początku lipca 2022 do sprzedaży trafił Mini-Kurs Process Explorera a ja po raz kolejny dzielę się wynikiem finansowym i innymi informacjami zza kulis bloga. Dziś tekst o Mini-Kursie, niebawem kolejny o nowym zestawie narzędzi, którego używam do sprzedaży i fakturowania kursów i szkoleń.

Głównym zadaniem Mini-Kursu Process Explorera było sprawdzenie, czy nowy proces sprzedażowy działa jak należy. To dało się zweryfikować jedynie „na żywo”, z prawdziwymi kupującymi i prawdziwym produktem – najlepiej na tyle tanim, by nabywcy wybaczyli ewentualne potknięcia przy przetwarzaniu płatności lub przydzielaniu dostępu do materiałów.

Kategorie
Bezpieczeństwo Recenzja

Recenzja książki „PWNED The collected blog posts of Troy Hunt”

Chyba każdy, kto interesuje się bezpieczeństwem IT, słyszał o serwisie Have I Beed Pwned, prowadzonym przez australijczyka Troya Hunta. HIBP to agregator informacji o wyciekach danych. Każdy posiadacz e-maila lub telefonu może sprawdzić, w którym z kilkuset ujawnionych wycieków pojawił się jego adres albo numer, każdy może też zasubskrybować alerty informujące o udziale w przyszłych incydentach.

Troy Hunt znany jest również jako autor kursów na Pluralsight, mówca konferencyjny, ale przede wszystkim jako autor poczytnego bloga troyhunt.com, poświęconego tematyce bezpieczeństwa w internecie. To właśnie ów blog stał się osią książki „PWNED The collected blog posts of Troy Hunt”. Czy warto po nią sięgnąć?

Kategorie
Gawęda Publicystyka Zrób to sam

Prelekcja o QR-kodach

Dwa lata temu na blogu pojawił się obszerny artykuł o QR-kodach, dziś ten sam temat powraca w formacie wideo. Ponownie zastanowimy się, dlaczego spośród tylu metod graficznego kodowania informacji akurat dwuwymiarowe kody QR zdobyły tak dużą popularność.

W prelekcji opowiadam o elementach składowych obrazków, o metodach wspomagania detekcji kodów na fotografiach, o pojemności różnych wariantów i sposobach (de)kodowania treści, o korekcji błędów, o podnoszeniu niezawodności odczytu i nie tylko.

Kategorie
Porady Zrób to sam

CPU affinity czyli lekarstwo na zamulanie Zooma i Teamsów

Pandemia COVID-19 kompletnie zmieniła organizację pracy biurowej – nagle okazało się, że w wielu sytuacjach telekonferencja z powodzeniem zastępuje podróż służbową i spotkanie na żywo. Popularność Zooma czy Microsoft Teams wystrzeliła w kosmos. Niestety, u wielu użytkowników programy te obciążają procesor w takim stopniu, że na komputerze nie da się robić niczego innego.

W niniejszym tekście pokazuję, jak za pomocą mało znanej funkcji „affinity” (koligacja, przynależność) można uwolnić część procesora na potrzeby innych programów. Nie uleczymy w ten sposób przypadłości Teamsów ani Zooma, ale przynajmniej podczas telekonferencji będziemy mogli względnie normalnie korzystać z pozostałych aplikacji.

Kategorie
Bezpieczeństwo Porady

Czy korzystanie z publicznego Wi-Fi jest bezpieczne?

Hotel, pub, biblioteka, lotnisko, pociąg, centrum miasta – we wszystkich tych miejscach możemy trafić na darmowy, bezprzewodowy dostęp do internetu. Czy skorzystanie z takiej usługi będzie bezpieczne? Czy ktoś nie włamie się nam na konto w banku, do Facebooka, na maila? Czy nie wykradnie z telefonu zdjęć albo SMS-ów?

Na takie pytania specjaliści zwykli odpowiadać „to zależy”, ale tym razem będzie inaczej. W niniejszym tekście postaram się objaśnić, dlaczego kilkanaście lat temu odpowiedź brzmiała „to spore zagrożenie” a dziś brzmi „nie ma się czego obawiać”. Wskażę też dwie sytuacje, w których należy mieć się na baczności.