16 lipca 2015

Podstawy pozycjonowania

Podstawy pozycjonowania


Autor: Dawid Panfil


Ten artykuł ma Ci przybliżyć podstawowe tajniki pozycjonowania. Po przeczytaniu go i wykorzystaniu wszystkich informacji masz szansę na miejsce w pierwszej 10 w rankingu stron


Wstęp

Jeśli masz jakieś pytania, uwagi lub wskazówki na temat niniejszej publikacji to prześlij je do mnie na adres: dawidpanfil@gmail.com. Na pewno ich wysłucham oraz ustosunkuje się do nich przy kolejnych wydaniach tej publikacji.
Na koniec życzę Ci, aby zawarte tutaj wskazówki pomogły Ci w jak najszybszym czasie zdobyć wysokie pozycje w wyszukiwarkach, a co za tym idzie również pozyskaniu nowych klientów.

Dlaczego warto pozycjonować stronę?

Oprócz stworzenia własnej strony należy ją wypozycjonować, co z tego, że strona będzie ładna i ciekawa, skoro użytkownicy nie wiedzą o jej istnieniu. Pozycjonowanie to nieustanna walka o miejsca na pierwszej stronie w wyszukiwarkach. Dzięki takiemu zabiegowi zyskujemy potencjalnych klientów, ponieważ jak ktoś już korzysta np. z Google to tylko po to, aby wyszukać konkretnej informacji, bądź usługi. Więc wysoka pozycja w przeglądarkach = dużo potencjalnych klientów.

Część I- Przygotowanie do pozycjonowania

Podstawowe pojęcia


SEO to akronim angielskiej nazwy "Search Engine Optimization", czyli optymalizacja witryn internetowych pod kątem wyszukiwarek. Pojęcia SEO i optymalizacji są ze sobą powiązane, jednak niesłusznie często stosowane zamiennie. SEO to nie pozycjonowanie stron. Usługi SEO pozwalają ulepszyć witrynę, aby była przyjazna dla wyszukiwarek.

Pozycjonowanie jest świadomym działaniem, mającym na celu takie przedstawienie serwisu internetowego wyszukiwarce aby uznała go za wartościowy i wyniosła na wysokie pozycje w wynikach wyszukiwania. Po wpisaniu w wyszukiwarkach internetowych, słów związanych z państwa działalnością, wasza strona znajdzie się w czołówce wyników wyszukiwania.

Optymalizacja strony - dostosowanie treści i kodu strony internetowej, pod określonym kątem. Optymalizację strony można podzielić na optymalizację kodu i optymalizację treści. Optymalizacja kodu odpowiada za prędkość wyświetlania się strony, zgodność ze standartami oraz wyszukiwanie strony przez wyszukiwarki pod kątem danych fraz.

PageRank to metoda przydzielania indeksowanym stronom internetowym określonej ilości punktów przyznanych Twojej stronie. Ilość punktów (od 0 do 10) wyznacza jakość Twojej strony.

Jak działają wyszukiwarki?

Wyszukiwarka internetowa do indeksowania witryn wykorzystuje specjalne programy tzw. Pajączki. Pajączki znajdują i przeszukują strony www (krążą po sieci), budując listę słów i fraz pod którymi będzie można znaleźć stronę.
Wyszukiwarki starają się dopasować wprowadzone przez użytkownika zapytanie do fraz zapisanych przez pajączka. Kolejność jest stron jest ustalana podług ‘wagi', którą obliczył pajączek.
Waga każdej strony jest obliczana od nasycenia słów kluczowych, tagów użytych przy reprezentacji takich słów, linków do danej strony i wielu innych czynników.

Czy nadal ważny jest PR?


PageRang oznacza popularność strony im wyższe jest PR tym lepsza jest wartość serwisu, ale jednak może się zdażyć, że strona z niższym PR jest wyżej od nas w wyszukiwarce, a to dlatego, że jest jeszcze wiele innych czynników świadczących o popularności strony. Między innymi takim czynnikiem jest Link popularity, który opiszę za chwilę.
Podsumowując PageRank, jest już przeżytkiem i ma minimalny wpływ na pozycję w wyszukiwarkach, ale według mnie warto jeszcze na niego zwracać uwagę, ponieważ świadczy on o jakości naszej strony


Co to jest LinkPopularity?
Wskaźnik LinkPopularity jest miernikiem popularności strony wśród najlepszych wyszukiwarek i katalogów (również polskich). Brany jest on pod uwagę poczas budowania rankingu stron w procesie wyszukiwania informacji w internecie. Określa sięgo na podstawie ilości łączy prowadzących do ocenianiej witryny i ich wartości.
LinkPopularity działa na zasadzie głosów, czyli link na stronie A prowadządzy do strony B jest interpretowany jako udzielenie głosu na stronę B przez stronę A. Oczywiście wartość linków też ma swoje znaczenie, im strona A jest wyżej w wyszukiwarce tym więcej strona B uzyskuje głosów.
Aby sprawdzić ilość linków prowadzących do naszej witryny należy wpisać w google: Link:http://www.adres_strony.pl

Usability
Nie będę się na ten temat rozpisywał za bardzo, ponieważ są osoby, które lepiej odemnie wszystko o tym opiszą. Ja jedynie daje Ci tutaj tylko kilka najważniejszych porad, aby Twoja strona była przyjemna dla użytkownika
Strona powinna się składać z 4-6 części, czyli nagłówek, menu górne, menu boczne, treść właściwa, pasek boczny oraz stopka.
Tak więc zaczynamy od samej góry strony, czyli od nagłówka nie powinien za bardzo rzucać się w oczy, ponieważ będzie rozpraszał podczas czytania tekstu, najlepiej jakby w skład nagłówka wchodziła nazwa firmy, logo i jakieś motto.
Menu górne lub lewe, ewentualnie oba, powinno być w miarę proste, aby nie pogubił się użytkownik. Menu nie powinno być orginalne tj znajdować się w innym miejscu niż wszystkie lub jakoś inaczej działać, spowoduje to, że użytkownik się zagubi i już nie wejdzie ponownie na Twoją stronę.
Treść strony nie może być za długa, ponieważ użytkownicy są leniwi i znudzi ich długi i monotnny tekst. Umieść w tekście najważniejsze sprawy np. w przypadku opisu produktu cenę, sposób dostarczenia oraz ew. zdjęcie produktu i krótki opis.
Pozwól kilentom płacić przez różne konta internetowe np. Paypal, umieść na stronie głównej ich logo, aby ludzie wiedzieli, że mogą tutaj tak płacić.
Co do stopki, nie powinna się ona za bardzo rzucać w oczy i musi ona zawierać link kontaktowy do autorem serwisu.
Umieść również formularz kontaktowy, umożliwi to użytkownikom kontakt z Tobą.
Dlaczego ważna jest optymalizacja strony?
Pajączki korzystają z przeglądarki tekstowej. Oznacza to, że nie widzą one tak jak my grafiki itp. Dla nich najważniejsze są znaczniki na stronie oraz tekst. Dzięki optymalizacji zyskujemy większą możliwość , aby strona pojawiła się w wysoko w rankingach oraz na szybkości działania strony.

Część II- Pozycjonowanie.

Optymalizacja strony pod kątem kodu
Po pierwsze strona nie powinna być wykonana na ramkach. Ramki to już przeżytek, który został już dawno zdeprecjonowany (wyrzucony z użycia). Szablon strony był wykonany na divach oraz z wykorzystaniem PHP.
Po drugie zadbaj o ładnie wyglądające URL, niektóre pajączki nie pójdą za linkami dynamicznymi i jedynie strona główna będzie zaindeksowana.
Kolejnym ważnym punktem są atrybuty title oraz alt. Używaj ich jak najczęściej. Dzięki nim pajączki wiedzą co znajdą po kliknięciu w odnosinik, a w przypadku atl co znajdą na zdjęciu.
Zadbaj, aby kod był zgodny z specyfikacją w3c.org, jeśli nie wiesz czy Twoja strona jest poprawna skorzystaj z walidatora: www.validator.v3c.org
Do formatowania wyglądu strony skorzystaj z CSS. Umożliwi Ci do oprócz szybciej ładowanej strony również o wiele łatwiejszą zmianę wyglądu.
Używaj każdy tag zgodnie z przeznaczeniem. Np. do wykonania akapitu stosuj element

a nie dwa razy

Wykonaj mapę strony (o niej później)
Wyczyść kod z zbędnych tagów (wszelkie style CSS lub skrypt JS trzymaj w oddzielnych plikach, a w dokumentach XHTML weź je zalinkuj)

Metatagi

Aktualnie metatagi nie są już branę pod uwagę tak jak kiedyś. A to przez to, że tam pojawiało się najwięcej spamu. Aktualnie pajączki korzystają z nich jako pomoc przy tworzeniu listy fraz, choć niektóre z nich są jeszcze bardzo użyteczne.
Znacznik title
Jest on najważniejszym znacznikiem z wszystkich metatagów. Jest on wyświetlany jako pierwszy w wyszukiwarkach jego zawartość służy jako link. W tym znaczniku zapisujemy tytuł strony.
Tytuł powinien być krótki, treściwy i co najważniejsze zgodny z zawartością. Jeżeli nie będzie się zgadzać tytuł z zawartością to pajączek uzna taką stronę za spam

Znacznik meta- discription (name)
Drugi co do ważności element. Jego zawartością jest opis strony. Tak jak w przypadku znacznika title jego zawartość musi być treściwa i zgodna z zawartością. Jego zawartość pojawia się pod nazwą linku w wyszukiwarce.
Jeżeli zabraknie tego tagu pajączek pobierze kilkadziesiąt pierwszych znaków i pokaże ja jako wynik wyszukiwania, niestety to nie przyniesie nam żadnych pozytywnych efektów.

Znacznik meta-keywords (name)
Przez to, że wielu webmasterów zamieszczało tutaj spam pajączki już nie zwracają takiej uwagi na nie jak kiedyś. Dzisiaj one raczej służą do szybkiego uzupełniania danych w katalogach.
Zawartościa tego elementu są pojedyncze słowa oraz frazy, pod jakimi byśmy chcieli znaleźć naszą stronę. Każdą frazę umieszczaj po przecinku. Dobrze by było jakby zawarość keywords była wykorzystana w elemencie discription.
Jeśli nie wiesz co tam wpisać, to najpierw uzupełnij treść, a następnie wpisuj słowa kluczowe podług treści, dobrym sposobem też jest wpisywanie nazwy działów i linków w tym metatagu. Oczywiście dla każdej podstrony serisu przygotuj oddzielny zestaw fraz, dzięki temu pajączki zaindeksują wyżej wybrane podstony, a co za tym idzie cały serwis.
Nie powtarzaj słów kluczowych, zamiast przynieść nam to jakieś korzyści jedynie obniża notę. Pajączki są również uczulone na frazy, które nie występują w tekście, jeżeli na taki trafi obniżna dyrastycznie notę lub usuwa stronę z wyszukiwarki.

Znacznik meta-pragma(http-equiv)
Znacznik ma jedną wartość „no-cache" jego zadaniem jest poinformowanie przeglądarki, że nie ma zapamiętywać strony.


Optymalizacja strony pod kątem treści
Najważniejszą sprawą jest bardzo duże nasycenie słowami kluczowymi strony, ale oczywiście nie do przesady tekst musi być czytelny i zrozumiały.
Oprócz nasycenia duże znaczenie mają nagłówki, słowa w nagłówkach dostają większą wartość (odpowiednio h1 najwięcej, a h7 najmniej), nie przesadzaj z ilością słów w nagłówkach, maksymalnie 8 słów.
Również pogrubienia mają swoje wartości. Pogrubienie za pomocą elementu strong ma większe znaczenie niż za pomocą elementu b.
Podkreślenia, przekreślenia, kursywa itp. mają o wiele mniejsze znaczenie.
Opisuj każdy link i obraz, już o tym wspominałem mowa tutaj o atrybutach title oraz alt.
Stosuj zasadę mocnej trójki. Polega ona na wybraniu i użyciu 3 słów kluczowych, które w różnej kolejności dadzą pożądany efekt tj. logiczny i spójny tekst. Jeśli zasada ta wyda Ci się nie spójna i brzmi ona nienaturalnie to jej po prostu nie stosuj. Najlepiej ją wykorzystać w następujących miejscach: nagłówki, opisy oraz tytuł i opis strony.

Dobrze opisuj linki tzn. w linku powinny znaleźć się słowa kluczowe.


Sitemap
Jest to mapa strony. Są jej dwie wersje. Pierwsza jest przeznaczona dla wyszukiwarek. Jest to zazwyczaj plik XML, w którym są zapisane wszystkie odnośnki na stronie. Do stworzenia takiej mapy witryny najlepiej skorzystać z jakiegoś generatora, kilka z nich umieściłem w części o narzędziach do pozycjonowania strony.
Kolejna wersja jeset już opcjonalna, jest to wygenerowany plik XHTML, który zawiera wszystkie odnośniki wraz z ich opisem. Taka mapa jest przydatna jedynie przy rozbudowanych serwisach.

Plik robots.txt
Dzięki plikowi robots.txt możemy zabronić robotom dostęp do plików i katalogów. Plik ten powinien znajdować się w głównym katalogu strony (tak aby znajdował się pod adresem: http://naszastrona.pl/robots.txt). Jeżeli nasza strona znajduje się w podkatalogu i nie mamy dostępu do katalogu głównego to nie możemy korzystać z dobrodziejstw pliku robots.txt.
Składnia tego pliku nie jest skomplikowana. Aby zabronić dostępu wszystkim robotom do katalogu należy wpisać:
# za znakiem hash można pisać komentarze w plikach
User-agent: *
Disallow: /katalog
Aby zabronić dostępu do całości strony:
User-agent: *
Disallow: /
Aby zabronić dostępu tylko jednemu robotowi (wielkość znaków z nazwie robota jest ignorowana):
User-agent: NazwaRobota
Disallow: /katalog
Aby zabronić dostępu do plików graficznych:
User-agent: *
Disallow: *.jpg
Disallow: *.gif
Disallow: *.png
Zazwyczaj każdy robot w swoim user agent podaje adres strony z informacjami o sobie. Można w nich znaleźć także sposoby ich blokowania.

Dodawanie strony do wyszukiwarek
Poniżej zamieściłem linki do najważniejszych polskich wyszukiwarek.
• http://www.google.pl/addurl/?continue=/addurl
• http://www.szukacz.pl/DodajUrl.aspx
• http://gooru.pl/zglosstrone.php
• http://www.netsprint.pl/serwis/addurl

Dodawanie jest banalnie proste. Na każdej z tych stron znajdziesz prosty formularz składający się z pola na wpisanie adresu strony ewentualnie znajduje się jeszcze jedno pole z miejscem na kod captcha.

Wymiana linkami
Wymiana linkami jest chyba jednym z najważniejszych elementów pozycjonowania. Im więcej linków wskazuje na Twoją stronę tym wyżej jest ona w rankingu. Ważne jest, aby nie przesadzić z ilością linków na Twojej stronie, ponieważ to też już pajączek może podpiąć pod spam, no chyba że link ma wartość nofallow.

Na co zwrócić uwagę przy wymianie linków?
Jeżeli dany webmaster ma umieścić link na każdej z podstronie swojego serwisu, ważna jest ilość zaindeksowanych podstron. Im wyższa wartość tym lepiej dla nas.
Najlepiej by było jakby taki link był otoczony dużą ilością teksu, nieraz dzieje się tak, że pajączek nie indeksuje kilku linków, które są obok siebie, bo traktuje je jako reklamę.
PageRank strony też ma znaczenie im wyższy PR strony tym lepiej dla nas.
Tematyka serwisu ma średnie znaczenie w samym pozycjonowaniu, ale daje bardzo dużo oglądalności, ponieważ jak użytkownik przegląda jakąś stronę o tematyce np. programowania to z wielką chęcią kliknie na link, który jest powiązany tematycznie.
Miejsce linku. Najlepiej, aby było gdzieś w widocznym miejscu, dzięki temu użytkownik go od razu zobaczy.
Sposób wstawiania linku. Jest możliwość wstawienia buttona, banneru lub czystego tekstu. Najlepiej, aby to był banner, bo zajmuje najwięcej miejsca, a dzięki temu jest lepiej widoczny.

Rankingi i katalogi stron
Najpierw zajmijmy się sprawą rankinów stron. Nic one nie dają, a jedynie obniżają notę. Pajczki takie strony omijają szerokim łukiem, ponieważ uważają takie strony za śmietnisko bannerów.
Jeżeli mowa o rankingach to sprawa jest o wiele lepsza. Stronę warto dodać do rankingów, ale nie do wszystkich. Najlepisze są te, co mają PR>=3 dzięki temu twoja strona nie spadnie w rankingu.
Nieraz warto wydać parę złotych na zapisanie swojej strony do katalogu o wysokim PR, zapewni to wysoką oglądalność strony oraz częstsze wizyty pajączka.
Jeśli mowa o najlepszych katalogach, to niestety w tym pomóc nie mogę, ponieważ każdy pozycjoner ma swoje ulubione katalogi i tylko z nich korzysta.
Inne formy reklamy
Tutaj zamieszczam inne formy reklamy, które są bardziej czasochłonne niż pozostałe, ale też przynoszą efekty.
Wygryzanka
Wygryznako jest to pewne udostepnione miejsce na stronie, w którym możesz zareklamować swoją stronę. Oczywiście taka reklama nie jest długotrwała, ponieważ kolejna osoba przyjdzie i zamieści tutaj własną reklamę i tak w kółko. Oczywiście nie jest dosyć mała szansa na to, że ktoś kliknie na taki link. Musi on być bardzo dobrze napisany, aby przyciągną gości na stronę
Lepszym sposobem jest umieszczenie takiego wygryzanka na włanej stronie. Dzięki temu więcej osób będzie wchodziło chociażby po to, aby się zareklamować, a przy okazji poczytać co masz do powiedzenia. Możliwe, że ich zainteresujesz zawartością strony.
Powiadom nas
Dosyć starym i chyba już praktycznie nie używanym sposobem jest umieszczenie informacji na stronie z prośbą o powiadomieniu znajomych, że istnieje tak strona. Jest to dość mało funkcjonalna reklama, bo po prostu nikomu nie chce się mówić jaką stronę przeglądał
Social Bookmarks
Aktualnie najnowsza forma reklamy na własnej stronie. Webmaster umieszcza linki do takich stron jak wykop.pl czy strony digg. Chodzi w tym o to, żeby ‘wykopać' stronę, czyli oddać na nią głosy im więcej głosów tym lepiej dla nas, ponieważ serwis może strafić na stronę główną np. wykop.pl i dzięki temu wygenerować bardzo duży ruch.
Shoutboxy, chaty i fora internetowe oraz księgi gości
Bardzo łatwym sposobem oraz szybkim na pozyskanie czytelników serwisu jest... rozmowa na shoutboksie oraz czacie czy kanale IRC. Osoby piszące na nich mają zazwyczaj jakiś problem. Weź spróbuj jakoś pomóc takiemu użytkownikowi, ale nie do końca, napisz mu coś w stylu możesz zrobić to i to, opisałem to ostatnio na moim blogu może Ci to pomóc, a tutaj link
Co do for sprawa też jest banalnie prosta. Wystarczy uzupełnić dane w profilu. Zazwyczaj jest tam miejsce na adres strony www, wpisz go tam oraz umieść link w podpisie. Tak samo postępuj w księgach gości, jak jest miejsce na stronę internerową to ją tam wpisz.
Na co uważać przy pozycjonowaniu?
Na spam to jest największy i najgroźniejszy błąd przy pozycjonowaniu. Nasze reklamy nie mogą być nachalne, nie należy zapychać shoutboxów linkiem do własnego serwisu, bo i tak nikt nie kliknie, a jedynie jakiś moderator lub administrator strony Cię zbanuje.
Na automatyczne dodawanie stron do wielu wyszukiwarek i serwisów. Niby takie skrypty robią to co do nich należy, ale ich wyniki są marne. Zapisuję stronę do najgorszych katalogów, przez co dostajemy niską notę w przeglądarkach
Na zawartość strony. Musi ona być treściwa i bardzo nasycona słowami kluczowymi, ale jak już pisałem nie wolno przesadzić tekst musi być zrozumiały.
Systemy wymiany bannerów użycie ich jest ostatecznością, no chyba że się płaci za odsłony i nie umieszcza się linku zwortnego na własnej stronie. Choć jak już mamy w taki sposób reklamować stronę to najlepiej skorzystać z reklamy google.
Nie wymieniaj się linkami ze stronami, które zupełnie
odbiegają od tematyki Twojej strony
Nie umieszczaj swoich linków w serwisie, gdzie znajduje się
obszerna lista linków na jednej podstronie, nawet jeśli pasuje
on tematycznie.
Bardzo dużym problemem są aliasy, wiele początkujących pozycjonerów uważa, że ich adres jest długi i mało interesujący i dlatego korzystają z aliasów, niestety wielu z nich zapomina o tym, że powinni pozycjonować własną stronę, a nie alias, bo jest to po prostu ramka otwierająca twoją stronę i nie ma ona nic wspólnego z twoim serwisem.
Kilka wskazówek na koniec
Twoje strony muszą być często uaktualniane. Im więcej uaktualniasz tym częściej pajączki odwiedzają stronę.
Pisz na różnych forach, które mają podobną tematykę do Twojego serwisu, oczywiście zamieść link do strony w podpisie.
Jeżeli masz bloga zajmij się notkami bardziej technicznymi, nie pisz o niczym, bo to nie przyniesie Ci oglądalności serwisu.
Jeżeli prowadzisz kilka stron. Zalinkuj je wszystkie do siebie.
Umieść na własnej stronie dział O mnie opisz kim jesteś i co robisz, dobrze było by też dać własne zdjęcie. Gdy ludzie będą wiedzieli kim jesteś poczują do Ciebie większą sympatię.
Strona musi być łatwa w nawigacji. Nie rób głębokiego menu maksymalnie 3 kliknięcia, aby dojść do celu.
Stwórz własny kanał RSS i często go aktualizuj. Oprócz tego warto pomyśleć o newletterze.
Napisz ciekawy artykuł na własnej stronie, umieść go na wykop.pl i poproś znajomych o jego wykopanie. Im więcej wykopań tym większa szansa, że go więcej osób przeczyta.
Jesteś programistą? Umieść jakiś skrypt za darmo lub demo własnego programu. Ludzie lubią dostawać różne próbki, więc na pewno z tego skorzystają.
Jeżeli korzystasz z wordpressa to wykonaj do niego jakieś tłumaczenie wtyczki, wymyśl jakąś wtyczkę, albo po prostu stwórz jakiś them do niego. Zawsze znajdzie się ktoś kto z tego skorzysta.

To jest wersja pierwsza publikacji, kolejne jej wydania znajdziesz na blogu: www.blog.suchy.y0.pl


Blog na temat tworzenia stron WWW

Licencjonowane artykuły dostarcza Artelis.pl.

phpMailer i wysyłka poczty poprzez SMTP Gmail`a

phpMailer i wysyłka poczty poprzez SMTP Gmail`a


Autor: Paweł Danielewski2


Witam,Tym razem przedstawię w jaki sposób zintegrować klasę phpMailer z naszą stroną tak aby przesyłała wiadomości email poprzez konto Gmail.Pierwsze czego będziemy potrzebowali to sama klasa phpmailer. Ponieważ wersje mailera w nim zmiennych różnią się przygotowałem link do paczki z której korzystam w niniejszym artykule.


Witam,

Tym razem przedstawię w jaki sposób zintegrować klasę phpMailer z naszą stroną tak aby przesyłała wiadomości email poprzez konto Gmail.

Pierwsze czego będziemy potrzebowali to sama klasa phpmailer. Ponieważ wersje mailera w nim zmiennych różnią się przygotowałem link do paczki z której korzystam w niniejszym artykule.

http://www.sendspace.pl/file/1504c43ebd36894d4c7f37c

Pliki wgrywamy na FTP np. do katalogu /phpmailer. Następnie w pliku który ma wysyłać email wprowadzamy poniższy kod.


require_once('phpmailer/class.phpmailer.php');
$mail = new PHPMailer(true);

$mail->IsSMTP();
$mail->SMTPAuth = true; // enable SMTP authentication
$mail->SMTPSecure = "ssl"; // sets the prefix to the servier
$mail->Host = "smtp.gmail.com";
$mail->Port = 465;
$mail->Username = "nasz@gmail.com";
$mail->Password = "naszehaslo";

$mail->SetFrom('nasz@gmail.com', ‘Nasze imie i nazwisko');

$mail->AddAddress("email@adresata.pl"); // ADRESAT

$mail->Subject = ‘To jest wiadomość testowa. Sprawdzam czcionki!';
$mail->AltBody = ‘To view the message, please use an HTML compatible email viewer!';
$mail->MsgHTML("Chcę sprawdzić czy działa poprawnie pokazywanie czcionek ąłłźćę ?
a teraz trochę html`u cośtam");
$mail->Send();

Tak przygotowana klasa wyśle naszą wiadomość.

Edytujemy jedynie zmienne w:

$mail->Username = "nasz@gmail.com";

$mail->Password = "naszehaslo";

$mail->SetFrom('nasz@gmail.com', ‘Nasze imie i nazwisko');

Adres odbiorcy email wprowadzamy tutaj:

$mail->AddAddress("email@adresata.pl"); // ADRESAT

Za tytuł wiadomości email odpowiada:

$mail->Subject = ‘To jest wiadomość testowa. Sprawdzam czcionki!';

Za treść emaila odpowiada:

$mail->MsgHTML("Chcę sprawdzić czy działa poprawnie pokazywanie czcionek ąłłźćę ?
a teraz trochę html`u cośtam");

Klasę możesz dowolnie edytować. Wprowadzać zmienne poprzez np. $_POST lub utworzyć z niej funkcję np. email() która będzie działała jak podstawowa funkcja php mail() a wysyłka odbędzie się poprzez gmail. Pamiętaj, że podobne artykuły znajdziesz na www.paweldanielewski.pl


gmail phmailer smtp poczta Licencjonowane artykuły dostarcza Artelis.pl.

Krótka historia wirusów

Krótka Historia wirusów


Autor: Dawid Panfil


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Artykuł zawiera niezbędne informacje o wirusach od 1983 roku do XXI wieku, oraz jak się przed nimi bronić


25 stycznia 2006 roku minęło 20 lat od ujawnienia pierwszego komputerowego wirusa na świecie. Pierwszym wirusem był Braian. Wykryto go 25 stycznia 1986roku. Przenoszony był na jedynym wtedy nośniku magnetycznym-dyskietce, umieszczał się w sektorze startowym i chociaż sam był stosunkowo niegroźny, zapoczątkował światową epidemie komputerów, która trwa do dziś. Wirusy podobne do Braiana pojawiały się aż do 1995 roku.W latach 1995-96 wraz z pojawieniem się Windowsa 95 oraz pakietu office, pojawiły się makrowirusy. Wirusy te potrzebowały jedynie miesiąca,aby zarazić globalną sieć.

Wirus (łac "virus" - trucizna) komputerowy to najczęściej prosty program, który w sposób celowy powiela się bez zgody użytkownika. Wirus komputerowy w przeciwieństwie do robaka komputerowego do swojej działalności wymaga nosiciela w postaci programu komputerowego, poczty elektronicznej itp. Wirusy wykorzystują luki w zabezpieczeniach systemów komputerowych lub znanych programów oraz niedoświadczenie i beztroskę użytkowników. Wielkość wirusa waha się w granicach od kilkudziesięciu bajtów do kilku kilobajtów i w dużym stopniu zależy od umiejętności programistycznych jego twórcy, a także od języka programowania użytego do jego napisania. Od umiejętności i zamierzeń autora zależą także efekty, jakie wirus będzie wywoływał w zainfekowanym systemie.

Pojęcie "wirus komputerowy" powstało trzy lata po pojawieniu się wirusa Apple. Autorstwo nazwy przypisuje się dr. Fredowi Cohenowi - specjaliście od zabezpieczeń. 3 listopada 1983 r. podczas seminarium na temat bezpieczeństwa Cohen po raz pierwszy przedstawił teoretyczne zasady działania wirusów komputerowych. Kilka dni później, po uzyskaniu zgody uczelni, pokazał pierwszego działającego wirusa komputerowego - efekt swoich eksperymentów. Uruchomiono go na komputerze Vax działającym pod kontrolą systemu Unix. W 1984 r. podczas pracy na Uniwersytecie Południowej Kalifornii Cohen podał definicję wirusa jako "programu, który infekuje inne programy, modyfikując je tak, aby zawierały i wykonywały jego własny kod". Analogia do świata przyrody jest oczywista i bardzo trafna. Kilka lat później powstało pojęcie "robaka" (ang. worm) - programu równie destrukcyjnego co wirus. Wirusy nie powstały jednak w Stanach Zjednoczonych. Uprzedzili ich programiści z Pakistanu. W 1986 r. dwaj bracia prowadzących małą firmę Brain Computers zajmującą się produkcją oprogramowania analizowali boot sektor dyskietki komputerowej . Zawiera on procedurę, której celem jest wprowadzenie do pamięci i uruchomienie systemu operacyjnego. Czynność ta wykonywana jest przy każdym uruchomieniu komputera. Pakistańczycy wpadli na pomysł umieszczenia w sektorze startowym programu, który powielałby się w każdym nowo napotkanym sektorze startowym. W ten sposób wirus Brain po każdym uruchomieniu komputera przenoszony był do pamięci, po czym nagrywał się w sektorach startowych wszystkich dyskietek wkładanych do stacji dysków. Dzieło Pakistańczyków błyskawicznie rozprzestrzeniło się po całym świecie, zarażając najwięcej komputerów w Stanach Zjednoczonych. Autorzy tych wirusów chcieli odwieść użytkowników komputerów od powszechnej wówczas praktyki kopiowania oprogramowania. To właśnie dzięki kopiowaniu programów wirusy rozprzestrzeniały się tak szybko.


Historia wirusów
Lata 70-te

Podczas Core Wars napisane w Redcode programy zwalczają się nawzajem. Walczą o przeżycie w obszarze pamięci. Tak zwane Impsy zawieszają się w pamięci i kasują na chybił trafił zapisy adresowe. Niektóre z wersji potrafią same się kopiować. Takie były początki wirusów komputerowych...

Lata 80-te

Profesor Leonard M. Adleman używa w rozmowie z Fredem Cohenem po raz pierwszy określenia wirus komputerowy.

Pierwsze wirusy na komputerach Apple II są wymieniane za pośrednictwem dyskietki w wąskim gronie użytkowników. Z powodu błędu wirus prowadzi do zawieszania się programów. Błąd ten zostaje usunięty w wersji późniejszej.

Wirus in the wild dotyka użytkowników Apple / DOS 3.3 skaczącymi liniami, odwróconym i nieprawidłowym obrazem oraz odgłosem stukania. On również rozprzestrzenia się standardowo - poprzez dyskietki.

W listopadzie podczas seminarium Fred Cohen, po raz pierwszy, prezentuje koncepcję wirusa. Do zaimplementowania pierwszego funkcjonującego wirusa w systemie UNIX potrzebuje tylko 8 godzin. Po czym w ciągu kilku minut uzyskuje pełne prawo dostępu do plików na wszystkich komputerach.

Kolejne wirusy nie pozwoliły na siebie za długo czekać. Często są to tylko żartobliwe programy, które naprzykrzają się użytkownikom komputerów. Tak naprawdę złośliwy okazał się dopiero trojan Gotcha. Po wystartowaniu programu, który miał umożliwiać przedstawianie grafiki, usuwane zostają pliki zapisane na twardym dysku, a na monitorze ukazuje się napis Arf, arf, Gotcha.

Bracia Basit i Amjad Farooq Alvi prowadzą mały sklep komputerowy o nazwie Brain Computer Services w Lahore, w Pakistanie. Aby karać za nielegalne kopiowanie swoich programów, tworzą pierwszy wirus sektora bootowania systemu DOS. Wirus ten rozprzestrzenia się jak epidemia poprzez pakistańskich studentów na uczelniach wyższych w USA. Program ten jest stosunkowo niegroźny, gdyż jedynie zmienia nazwę spisu treści zainfekowanych dyskietek na słowo Brain (mózg).

Za to Virdem jest już pierwszym wypuszczonym wirusem plików, a PC-Write zyskuje miano pierwszego trojana. Poprzez Pakistani-Brain wirusy spotykają się z zainteresowaniem publicznym.

John McAfee, i wielu innych specjalistów komputerowych, zakłada pierwsze firmy zajmujące się pisaniem programów antywirusowych.

Coraz częściej pojawiają się teraz wirusy, które zarażają pliki (na razie ciągle jeszcze tylko pliki z rozszerzeniem .com).

Tak zwany wirus kaskadowy jest pierwszym zaszyfrowanym wirusem. Powoduje on, że litery stron schodzą na dół strony, gdzie tworzą mały stos, a pliki ulegają zniszczeniu.

W grudniu, pewien amerykański student unieruchamia pierwszym robakiem internetowym światową komunikację poczty elektronicznej oraz sieci komputerowe. Robak choinka - bo rysuje na monitorze choinkę - pracując w tym czasie w tle, doczepia się do wszystkich znalezionych adresów poczty elektronicznej zarażonego komputera i powiela się w ten sposób. Do dzisiejszego dnia robaki wykorzystują słabe punkty w sieciach komputerowych.

Organizują się zarówno autorzy wirusów, jak i antywirusowi specjaliści. Powstają pierwsze programy antywirusowe.

W piątek 13-go maja w Jerozolimie, po raz pierwszy wybucha logiczna bomba (w tym przypadku bomba czasowa). Tym samym powstaje nowa odmiana wirusów. Kod wirusa zawiera błąd, przez co zaraża ciągle ten sam plik i dość łatwo go rozpoznać. Mechanizm rozprzestrzeniania się jest podobny do Lehigh, lecz o wiele bardziej efektywny, ponieważ infekuje nie tylko pliki .com lecz również .exe.

Robert T. Morris junior – syn eksperta ds. bezpieczeństwa komputerowego Narodowej Agencji Bezpieczeństwa USA (NSA) - uwalnia internetowego robaka, który przy pomocy małej listy haseł uzyskuje dostęp do licznych komputerów typu UNIX i rozprzestrzenia się podobnie jak robak choinka, co powoduje załamanie się lokalnych sieci komputerowych oraz poczty elektronicznej. Wszystko dzieje się bez udziału użytkownika.

Jako reakcja na ogólnie podwyższoną aktywność w zakresie rozwoju wirusów, w szczególności robaka internetowego, w USA powstaje organizacja CERT (Computer Emergency Response Team) czyli zespół do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. Do dziś oferuje ona pomoc w zakresie bezpieczeństwa i ochrony danych.

DataCrime powoduje kolejne wielkie zamieszanie w mediach. Wraz z Vienna (V2Px) autorstwa Marka Washburna pojawiają się pierwsze wirusy polimorficzne. Wirus ten szyfruje się sam zmiennymi kluczami i zmienia również formę rutyny dekodującej. Mogą go wykryć jedynie programy antywirusowe o kompleksowym algorytmie, które mają, niestety, skłonności do fałszywych alarmów. Problem ten jest powodem upadku wielu producentów oprogramowania antywirusowego.

W Bułgarii Dark Avenger wprowadza dwie nowości:

1. Fast Infector zaraża nie tylko pliki wykonawcze (początkowo command.com), lecz również pliki tylko do odczytu i pliki skopiowane. W ten sposób po krótkim czasie cały twardy dysk zostaje zainfekowany.

2. W nieregularnych odstępach pojedyncze sektory twardego dysku są przepisywane i najczęściej pozostaje to niezauważone. Backupy, które są robione w celu ochrony danych i odtwarzania systemu do okresu sprzed infekcji, stają się tym samym bezużyteczne.

1990

4096 Bytes to rozmiar wirusa o tej samej nazwie, który ukazał się w styczniu. Doczepia się on do otwartych oraz wykonywalnych plików. Mechanizm, który próbuje to ukryć prowadzi często do tego, że zarażone pliki zostają zniszczone.

Związek Miłośników Wirusów wprowadza pierwszy zestaw do budowy wirusów na system DOS. Przy jego pomocy nawet początkujący użytkownicy komputerów są w stanie stworzyć swojego własnego wirusa.

W grudniu powstaje Europejski Instytut do Badań nad Antywirusami Komputerowymi (European Institute for Computer Antivirus Research - EICAR). Instytut do dzisiaj odgrywa znacząca rolę w walce przeciwko wirusom i ich autorom.

1991

Michał Anioł jest pierwszym wirusem bootsektorowym, który 6. marca – w dniu urodzin Michała Anioła – zapisuje pierwsze 256 sektorów nośnika pamięci. Po takim działaniu komputer staje się praktycznie bezużyteczny. W roku następnym media szeroko nagłaśniają sposób działania i potencjalne szkody jakie może wyrządzić Michał Anioł, co przyczynia się od ograniczenia liczby infekcji i destrukcyjnego działania. Michał Anioł jest jednak jeszcze aktywny przez długie lata.

Wirusy polimorficzne pojawiają się teraz coraz częściej. Tequila jest pierwszym szeroko rozpowszechnionym wirusem tego typu. Maltese Amoeba zmienia w dwa wybrane dni w roku pierwszy sektor nośnika pamięci.

1992

Komputery typu Commodore, Amiga oraz Atari ST tracą na swym znaczeniu. MS-DOS zdobywa i rozbudowuje swoją pozycję na rynku. Odpowiednio do tego procesu wzrasta również ilość wirusów DOS-owych. Altair do Atari ST reklamuje się jako program antywirusowy. Likwiduje on wszystkie wirusy jakie znajduje w bootsektorze. Ostatecznie ponosi jednak klęskę, podobnie jak wiele innych programów antywirusowych.

1993

Ukazują się nowe narzędzia do wytwarzania wirusów polimorficznych: Trident Polymorphic Engien (TPE), Nuke Encryption Device (NED) i Dark Angel's Multiple Encryption (DAME) bazują na MtE. Sygnatury wirusów są nadal używane.

W MS-DOS 6 pojawia się po raz pierwszy, bardzo jeszcze mizerny skaner wirusów. Zawiera on wadliwy element On-Access, przy pomocy którego ochrona przeciwwirusowa w prosty sposób zostaje wyłączona.

Amiga-wirus Fuck zostaje rozpowszechniony poprzez trojana zamaskowanego jako program do testowania modemów i zastępuje początkowo plik systemowy loadWB. Po ponownym uruchomieniu komputera zostaje wykonany kod wirusa, a po pewnym czasie, zależnym od częstotliwości obrazu, cały twardy dysk zostaje zapisany słowem fuck. Oczywiście prowadzi to do zniszczenia wszystkich danych.

Joe Wells publikuje pierwszą listę Wildlist. Chce on w ten sposób sporządzić listę aktywności wirusów, znajdujących się w obiegu. Z tej listy powstaje później Wildlist Organization.

Pojawiają się pierwsze wirusy komputerowe na system Windows.

1994

Pojawiają się pierwsze wirusy wielopartycyjne. Wykorzystują one wiele mechanizmów infekcyjnych i mogą zarażać jednocześnie, oprócz samych plików, również bootsektory, względnie tablice partycji.

Black Baron publikuje Smeg.Pathogen (oraz Smeg.Queen). Smeg.Pathogen ukazuje informację i zapisuje następnie pierwszych 256 sektorów twardego dysku. Doprowadza to w niektórych firmach do znacznych strat finansowych. Rok później autor zostaje skazany na karę więzienia.

1995

DMV i Nocny strażnik to pierwsze wirusy typu makro.

Concept 1995 jest pierwszym wirusem makro, który pojawił się publicznie i rozprzestrzenia się bez przeszkód w systemach angielskich. Do tej pory zarażane były jedynie pliki wykonawcze i bootsektory. Makro wirusy stawiają wysokie wymagania w stosunku do ich rozpoznania.

Melissa, Loveletter, Sobig itp. ustanawiają coraz to nowe rekordy w prędkości rozprzestrzeniania się.

Hunter.c to pierwszy polimorficzny makrowirus.

Wm.Concept jest pierwszym makrowirusem z tzw. typu In the wild (za wyjątkiem infektorów HyperCard). Wirus zawiera jedynie informację That's enough to prove a point (wystarczy jako dowód) i wkrótce staje się najbardziej rozpowszechnionym wirusem na świecie. Wm.Concept rozpoczyna nowy gatunek wirusów - Proof of Concept (PoC). Wirusy PoC pokazują jedynie, że jest możliwe wykorzystanie słabego punktu systemu, ale nie robią przy tym żadnych szkód.

1997

Pojawia się pierwszy wirus na system operacyjny Linux.

1998

Strange Brew jest pierwszym wirusem Java.



CIH (Spacefiller, Chernobyl) jest, jak dotąd, jednym z najgroźniejszych wirusów. 26-go każdego miesiąca staje się aktywny i wprowadza zapis we Flash-BIOS oraz tablica partycji twardego dysku. Z tego powodu komputer nie daje się już uruchomić. Na niektórych płytach głównych trzeba wymieniać lub na nowo programować elektroniczne podzespoły BIOS. Ale nawet po uruchomieniu systemu dane ulegają zniszczeniu.

1999

W związku z pojawieniem się Back Orifice dyskutuje się nad pytaniem czy jest to program do zdalnego serwisowania czy też zdalnego sterowania komputera. Jako, że funkcje zdalnego serwisowania mogą zostać wykonane bez wiedzy korzystającego, Back Orifice należy uznać za trojana. W połowie roku 2000 przeprowadzającemu atak BO udało się włamać do sieci wewnętrznej firmy Microsoft.

W marcu robak Melisa, już w pierwszym dniu pojawienia się, zaraża tysiące komputerów i rozprzestrzenia się błyskawicznie na całym świecie. Rozsyła on pocztę elektroniczną do pierwszych 50 adresów na liście kontaktów, a zarażone w ten sposób komputery załamują się pod ciężarem ilości niechcianych maili.

Happy99 tworzy kopię wysłanej poczty elektronicznej każdego z nadawców, a następnie rozsyła ją ponownie z tą samą treścią i tematem, lecz już z robakiem w załączniku. W identyczny sposób odbywa się to w przypadku poczty Usenet.

Dla użytkowników programu do odbierania poczty elektronicznej Outlook, za sprawą wirusa Bubbleboy ziszcza się wizja zainfekowania komputera już nawet w chwili czytania poczty elektronicznej.

2000

Robak o nazwie VBS/KAKworm napisany w skrypcie Visual Basic wykorzystuje słaby punkt przeglądarki Internet Explorer. Podobnie jak BubbleBoy rozprzestrzenia się on podczas otwierania wiadomości email (również w trybie podglądu).

W maju nowy robak rozsyła w sposób lawinowy pocztę elektroniczną z listy kontaktów programu Outlook o temacie I love you (Loveletter) i wyrządza miliardowe szkody w sieciach komputerowych dużych przedsiębiorstw. Od pierwotnej wersji napisanej przez filipińskiego studenta o nazwisku Onel de Guzman wywodzą się liczne warianty tego wirusa. Amerykańscy eksperci mówią o najbardziej złośliwym wirusie w historii komputerów.

Po wirusie Loveletter i jego licznych wariantach na serwerach poczty elektronicznej, zainfekowane wiadomości z określonym tematem są zwalczane po prostu poprzez filtrowanie. Wirus Stages of Life zmienia więc temat wiadomości elektronicznej i w ten sposób pokonuje zastosowane zabezpieczenia.

Autor wirusa o nazwie W95/MTX zadał sobie trud, aby usunąć robaka z komputera. Za pomocą poczty e-mail rozsyła plik PIF o podwójnym rozszerzeniu. Zablokował w ten sposób dostęp przeglądarki na niektóre strony producentów programów antywirusowych, zainfekował pliki elementami wirusa, a inne pliki podmienił na elementy robaka.


2002

Wiosną i latem Klez wykorzystuje lukę zabezpieczeń IFRAME w programie Internet Explorer, aby zainstalować się automatycznie podczas oglądania wiadomości. Rozprzestrzenia się poprzez pocztę elektroniczną oraz sieci, doczepiając się do plików wykonawczych. 13-go dnia w miesiące parzyste (w późniejszych wersjach są to również inne dni), zapisuje przypadkowo wybraną treścią wszystkie pliki znajdujące się na dostępnych napędach. Pierwotne treści dają się zrekonstruować jedynie przez przywrócenie backupu.

W maju jako pierwszy robak w sieci KaZaA rozprzestrzenia się Benjamin. Powiela się w udostępnionych folderach używając nazw znanych programów. Na zarażonych komputerach ukazuje się strona internetowa z reklamą. Chwilę wcześniej dochodzi do zarażenia bazującej na P2P sieci Gnutella.

Lentin jest robakiem, który wykorzystuje fakt niewiedzy wielu ludzi, że pliki .scr nie są jedynie prostymi wygaszaczami ekranu, lecz również plikami wykonywalnymi. W porównaniu z Klezem Lenin jest bardziej szkodliwy i uciążliwy. Nie rozprzestrzenił się jednak w takim stopniu jak Klez.

2003

W styczniu W32/SQL-Slammer godzinami blokuje Internet, wykorzystując lukę serwera SQL firmy Microsoft w celu przesyłania treści baz danych.

Robak masowej poczty elektronicznej Sobig.F za pomocą swego własnego silnika przesyłowego ustanawia nowy rekord prędkości rozprzestrzeniania się. Robi to 10 razy szybciej niż dotychczasowe robaki.

2004

Rugrat to pierwszy wirus 64-o bitowego systemu Windows.

Cabir jest pierwszym wirusem telefonów komórkowych wyposażonych w system Symbian z interfejsem Bluetooth. Został stworzony przez Grupę 29A, znaną z wirusów typu Proof-of-Concept. Niewiele później powstaje WinCE4Dust.A - pierwszy wirus dla Windows CE. Zresztą autorstwa tej samej grupy.

2005

Pierwszy robak atakujący aparaty Symbian Smartphone to CommWarrior.A atakujący przez wiadomości MMS. Wysyła wiadomości do wszystkich kontaktów książki adresowej.

Skutki infekcji i czym się bronić

Działalność wirusa może mieć różne skutki, zależnie od jego typu i przeznaczenia. Najbardziej "nieszkodliwe" są wirusy wypisujące na ekranie niegroźny komunikat czy wykorzystujące system tylko i wyłącznie do rozmnażania się. Znacznie gorsze skutki to uszkodzenie pojedynczych plików, zniszczenie całego dysku twardego, a nawet uszkodzenie komponentów komputera takich jak płyta główna czy karty rozszerzeń.

Za bardzo szkodliwe powszechnie uchodzą wirusy napisane przez niedoświadczonych programistów. Ich wirusy, z założenia mające być nieszkodliwe, mogą wyrządzić wiele szkód spowodowanych błędami w kodzie źródłowym.

Podstawowa sprawa:

Zainstaluj program antywirusowy

Bezpłatne wersje programów antywirusowych działające od 15 do 30 dni można ściągnąć ze stron producentów. Program antywirusowy ma też swoje wady - spowalnia pracę komputera.

Testowe wersje antywirusów:

Kaspersky
Norton Anti-Virus
McAfee
Darmowe antywirusowe skanery internetowe:

MKS_vir
Trendmicro.com
Pandasoftware.com
McAfee
Kaspersky.pl

Nigdy nie instaluj dwóch programów antywirusowych na jednym komputerze. Mogą one wejść ze sobą w konflikt, który obu uniemożliwi poprawne działanie.

Masz już antywirus? Zachowaj ostrożność:

Nie otwieraj załączników z e-maili przesłanych przez nieznane ci osoby. W ten sposób rozsyłają się często wirusy. Otwarcie załącznika zarazi twój komputer bez względu na to, jakie masz programy zabezpieczające przed zagrożeniami.

Zanim otworzysz załącznik od znajomego, przeskanuj go antywirusem. Zwłaszcza jeśli jest to e-mail, którego się nie spodziewałeś.

Zainstaluj firewall

Firewall to rodzaj zapory, która chroni komputer przed niebezpiecznym ruchem w sieci. Blokuje określony rodzaj plików i uniemożliwia zewnętrzne połączenie z naszym komputerem przez niepowołane osoby czy programy.

Ściągaj z internetu uaktualnienia systemu operacyjnego.

Wirusy i hakerzy wykorzystują luki w systemie operacyjnym, aby dostać się do twojego komputera. Im częściej będziesz aktualizować system, tym mniej dasz im okazji do włamań.

Producent zaleca ustawienie w systemie opcji automatycznego aktualizowania systemu. Przy okazji uaktualnione zostaną także programy do niego dołączone, w tym przeglądarka Internet Explorer i program pocztowy Internet Outlook. To właśnie przez nie do komputera dostaje się większość złośliwych programów.

Zainstaluj program do usuwania szpiegów

Coraz popularniejsze są programy zbierające informację o użytkowniku nazywane programami szpiegującymi (ang. spyware). Ich jedynym celem jest zebranie jak największej liczby informacji o internaucie. Dane wykorzystują później firmy, które zasypują nas ofertami.

Darmowe programy anty-spyware:

Ad-aware
Spybot
Bazooka
SpywareBlaster


Polecam przeczytać jak wykonać system skórek w swoim serwisie

Licencjonowane artykuły dostarcza Artelis.pl.

Dlaczego nie opierać strony na tabelkach?

Dlaczego nie opierać strony na tabelkach?


Autor: Dawid Panfil


Niestety w dzisiejszych czasach wiele osób tworzy serwisy oparte na tabelkach. Jest to wielki błąd, ponieważ właściciel takiej strony traci bardzo wiele w rankingu storn oraz w odwiedzinach przez użytkowników. Jest to uzupełnienie artykułu o tabelkach na stronie...


Niestety w dzisiejszych czasach wiele osób tworzy serwisy oparte na tabelkach. Jest to wielki błąd, ponieważ właściciel takiej strony traci bardzo wiele w rankingu storn oraz w odwiedzinach przez użytkowników. Moja notka jest uzupełnieniem artykułu o tabelkach na stronie http://osiolki.net/tabelki/

Zanim rozwinę temat polecam się zastanowić jakie korzyści, a jakie straty daje budowanie strony na tabelkach? Zaleta jest jedna, zyskujemy dodatkowe 5 minut wolnego czasu. A wady? Jest ich sporo.

Pierwszą i chyba najpoważniejszą wadą jest waga takiego pliku. Taka strona ładuje się znacznie dłużej, ponieważ przeglądarka musi przerobić większą ilość kodu. W przypadku strony opartej na divach są to góra do 6 linijek kodu, a na tabelkach około 12. Na dodatek taka strona jest ładowana komórka, po komórce przez co jeszcze więcej czekamy na obejrzenie danej strony, a że w dzisiejszych czasach użytkownicy są niecierpliwi po prostu wyłączają zakładkę z taką stroną.

Po drugie, w dzisiejszych czasach wiele osób dosyć często zmienia wygląd swojej strony lub umieszcza specjalne skrypty umożliwiające zmianę wyglądu serwisu jego użytkownikom. Zmiana wyglądu strony na tabelkach bardzo często wiąże się z całą edycją serwisu. Przez co tracimy bardzo dużo czasu. Oprócz straconego czasu należy wspomnieć, że taka praca jest bardzo pracochłonna w szczególności gdy się taki serwis rozrośnie.

Przeglądarki w telefonach mają jeszcze większy problem z odebraniem i przetworzeniem takich danych, a coraz więcej osób korzysta z nich i przez to tracimy kolejnych użytkowników strony.

Serwisy oparte na tabelkach są robione na sztywno. Oznacza to, że wygląd strony musi być przygotowany pod treść i wypełniany jest 1px przeźroczystymi gifami oraz zapchany twardymi spacjami ( ) przez co w kodzie jest po prostu sieczka.

Chyba przekonałem Cię, dlaczego nie powinno się wykonywać stron na tabelkach. Alternatywą tabelek są elementy div oraz CSS. Divami przygotowujesz jedynie strukturę strony, a nie wygląd jak to było w tabelkach. Taka strona nie jest robiona na sztywno, ponieważ każdy z elementów możesz dokładnie sformatować za pomocą CSS. Na dodatek jeśli umieścisz taki plik z stylami oddzielnie, to jest on załadowany tylko raz, przez co strona ładuje się szybciej.

Przy edycji wyglądu strony nie trzeba już edytować po kolei każdego pliku z osobna, wystarczy podmienić plik z stylami, a wygląd strony zmieni się nie do poznania. Wcześniej, aby zmienić menu z lewej strony na prawą trzeba było poświęcić sporo czasu na edycję poszczególnych strony, a teraz należy tylko napisać: float:right;

Osoby, które tworzą strony na tabelkach i uważają siebie za profesjonalistę same skazują się na ośmieszenie. Jako przykład mogę podać stronę http://pro100vnik.cba.pl/robie.html, w której autor twierdzi, że potrafi "Tworzyć profesjonalnie wykonane witryny" a w źródle jego strony rzuca się w oczy wielka tabelka. Szczerze gdyby nie to, że dodał mój link w znajomych raczej bym nie dowiedział się o istnieniu takiej strony, bo w Google to jej nie znajdziecie (wpisz w Google site:www.pro100vnik.cba.pl).

Stosowanie znowu div wszędzie gdzie się da też nie świadczy o profesjonalizmie, już raz widziałem przypadek, jak pewna osoba próbowała pokazać dane statystyczne w divach :lol:

Na koniec dodam, że elementy "table" powinno używać tylko tam gdzie jest wymagany, czyli do przedstawienia danych statystycznych. Natomiast stosowanie "table" do pozycjonowania elementów na stronie jest niedopuszczalne. O ile tolerowane to było jeszcze dwa, trzy lata temu to teraz jest to mało funkcjonalne oraz nie profesjonalne (można by rzec, że amatorszczyzną to śmierdzi ;) ).


Blog na temat tworzenia stron WWW

Licencjonowane artykuły dostarcza Artelis.pl.

15 lipca 2015

Konfiguracja serwera Apache, SSL w systemie GNU/Linux

Konfiguracja serwera Apache, SSL w systemie GNU/Linux


Autor: Kamil Michalak


Czy próbowałeś kiedyś postawić własny serwer www? Nie? Przeczytaj ten artykuł i ciesz się własnym serwerem!


Powszechny dostęp do Internetu już dawno stał się dla nas czymś tak naturalnym jak oddychanie. Każdy ze zwykłego użytkownika chce stać się autorem i właścicielem strony internetowej. Nawet dzieci tworzą własne portale, blogi korzystając z ogólnodostępnych serwerów. Korzystanie nawet z dobrze opłacanego hostingu wiąże się niestety z pewnymi ograniczeniami co do dostępnej dla nas przestrzeni dyskowej, czasu wykonywania skryptu strony, wielkości bazy danych, czy rozmiaru plików. Istnieje jednak możliwość stworzenia własnego serwera www w domowych warunkach.


Pierwszą rzeczą jakiej będziemy potrzebować będzie działający komputer z dostępem do sieci (co jest chyba oczywiste :) ). Na potrzeby tego artykułu pozwoliłem sobie dokonać założenia, że nie obce nam są przynajmniej podstawowe zasady funkcjonowania serwisów internetowych, oraz sposób ich konstruowania.


Na początek sprawdźmy czy w naszym systemie zostały zainstalowane odpowiednie pakiety. Robimy to poleceniem


$ rpm -q httpd openssl mod_ssl

Polecenie powinno zwrócić wynik podobny do poniższego

httpd-2.2.11-2.fc10.i386
openssl-0.9.8g-13.fc10.i686
mod_ssl-2.2.11-2.fc10.i386


W przeciwnym wypadku konieczne jest doinstalowania powyższych pakietów przy pomocy yuma lub ze źródeł. Dodatkowo możemy również zainstalować pakiet PHP5. Przyda się on w późniejszych testach wydajności serwera.

Jeżeli instalacja przebiegnie pomyślnie w pasku adresu przeglądarki internetowej możemy wpisać adres http://localhost/. Powinniśmy zobaczyć taką stronę

dqk5k7r_38f7d39khc_b

APACHE
Otwieramy teraz (w dowolnym edytorze tekstowym) plik /etc/httpd/conf/httpd.conf. Plik konfiguracyjny jest bardzo długi, więc na nasze potrzeby kierujemy zainteresowanie wyłącznie na kilka linijek.

Pierwszą z nich jest ServerTokens Min. Upewniamy się, że przypisaną mamy tu wartość Min. Linia ta informuje jakie informacje wysyłane będą do przeglądarki przez serwer. Aby zwiększyć bezpieczeństwo zmniejszamy wiedzę otoczenia.

Następnie ustawiamy wartość Timeout na 120. Jest to czas oczekiwania na odebranie żądania GET , maksymalny czas pomiędzy odebraniem kolejnych pakietów żądania PUT lub POST.

Zaraz potem ustawiamy KeepAlive On, MaxKeepAliveRequests 100orazKeepAliveTimeout 15. Pierwsza opcja odpowiada za to czy należy podtrzymać połączenie pomiędzy żądaniami od klienta. Druga ile żądań będzie obsłużonych podczas jednego połączenia z klientem. Tutaj sugerowane duże wartości dla dużej wydajności serwera. Ostatnia zaś mówi serwerowi ile sekund czekać przed zamknięciem połączenia po zakończeniu obsługi żądania.

W kolejnym kroku kierujemy swoje spojrzenie na linię Listen 80 dopisując zaraz za nią kolejną linię Listen 8080. Dodajemy w ten sposób kolejny port nasłuchiwania. Na tych portach będziemy mogli ustanowić połączenie z serwerem.

Czasami taka konfiguracja jest wystarczająca. Zdarza się jednak, że nasze strony internetowe mają problemy z poprawnym wyświetlaniem polskich znaków. Korzystamy w tedy z linijki AddDefaultCharset UTF-8. To kodowanie zapewnia poprawną obsługę polskich liter. Zostaje nam tylko zmienić kodowanie plików stron na UTF-8, co swoją drogą w coraz większej skali staje się standardem internetowym.

Innym, konkurencyjnym serwerem HTTP jest Lighttpd. Faktem godnym zauważenia jest jego wydajność. Krótki test przeprowadzony przy pomocy programu ab (Apache HTTP server benchmarking tool) pokazał, że Lighttpd jest szybszy od Apache'a. Wynik testu renderowania prostej strony napisanej w PHP (kalendarz roczny) przedstawiają poniższe tabele. Wnioski można już wyciągnąć samemu ;)



This is ApacheBench, Version 2.0.40-dev <$Revision: 1.146 $> apache-2.0
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright 2006 The Apache Software Foundation, http://www.apache.org/

Benchmarking 127.0.0.1 (be patient).....done

Server Software: Apache/2.2.3
Server Hostname: 127.0.0.1
Server Port: 80
Document Path: /index.php
Document Length: 400 bytes

Concurrency Level: 1
Time taken for tests: 0.7221 seconds
Complete requests: 1
Failed requests: 0
Write errors: 0

Non-2xx responses: 1
Total transferred: 579 bytes
HTML transferred: 400 bytes
Requests per second: 138.48 #/sec (mean)
Time per request: 7.221 ms (mean)
Time per request: 7.221 ms (mean, across all concurrent requests)
Transfer rate: 0.00 Kbytes/sec received

Connection Times (ms)
min mean+/-sd median max
Connect: 0 0 0.0 0 0
Processing: 7 7 0.0 7 7
Waiting: 6 6 0.0 6 6
Total: 7 7 0.0 7 7

LIGHTTPD
This is ApacheBench, Version 2.0.40-dev <$Revision: 1.146 $> apache-2.0
Copyright 1996 Adam Twiss, Zeus Technology Ltd, http://www.zeustech.net/
Copyright 2006 The Apache Software Foundation, http://www.apache.org/

Benchmarking 127.0.0.1 (be patient).....done

Server Software: lighttpd/1.4.22
Server Hostname: 127.0.0.1
Server Port: 80
Document Path: /index.php
Document Length: 345 bytes

Concurrency Level: 1
Time taken for tests: 0.749 seconds
Complete requests: 1
Failed requests: 0
Write errors: 0
Non-2xx responses: 1
Total transferred: 498 bytes
HTML transferred: 345 bytes
Requests per second: 1335.11 #/sec (mean)
Time per request: 0.749 ms (mean)
Time per request: 0.749 ms (mean, across all concurrent requests)
Transfer rate: 0.00 Kbytes/sec received
Connection Times (ms)
min mean+/-sd median max
Connect: 0 0 0.0 0 0
Processing: 0 0 0.0 0 0
Waiting: 0 0 0.0 0 0
Total: 0 0 0.0 0 0


SSL

Kiedy podstawową konfigurację serwera mamy już za sobą, pora na zwiększenie bezpieczeństwa.

Otwórzmy raz jeszcze plik /etc/httpd/conf/httpd.conf. Upewniamy się, czy obecna jest linia Include conf.d/*.conf. Pozwoli ona na wykorzystanie plików konfiguracyjnych w katalogu /etc/httpd/conf.d/. Otwieramy plik /etc/httpd/conf.d/ssl.conf. Sprawdzamy, gdzie przetrzymywane są pliki kluczy. W tym przypadku jest to /etc/httpd/conf/ssl.crt /server.crt i /etc/httpd/conf/ssl.key/server.key. Następnie przystępujemy do utworzenia certyfikatu.

Najpierw tworzymy nowy katalog i tworzymy w nim kopię plików serwera Apache

# mkdir /tmp/apache
# cp -r /etc/httpd/conf/* /tmp/apache/


Potem wydajemy kolejno polecenia:

# mkdir /etc/httpd/conf/tmp
# cd /etc/httpd/conf/tmp
# openssl genrsa -des3 -out server.key 2048


Generating RSA private key, 2048 bit long modulus
................+++
................................................................... ..............+++
e is 65537 (0x10001)
Enter pass phrase for server.key: nasze hasło
Verifying - Enter pass phrase for server.key: nasze hasło


To polecenie wygeneruje prywatny 2048 bitowy klucz RSA przy użyciu biblioteki OpenSSL. Klucz jest kodowany algorytmem des3.

# openssl rsa -in server.key -out server.pem

Enter pass phrase for server.key: nasze hasło
writing RSA key


Usuwamy hasło z prywatnego klucza i umieszcza go w pliku server.pem.

# openssl req -new -key server.key -out server.csr (answer the series of questions)

Enter pass phrase for server.key: jeszcze raz to samo hasło
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) GB:PL
State or Province Name (full name) Berkshire:lubelskie
Locality Name (eg, city) Newbury:Lublin
Organization Name (eg, company) My Company Ltd: puste
Organizational Unit Name (eg, section) ">: puste
Common Name (eg, your name or your server's hostname):localhost
Email Address :root@localhost
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password : puste
An optional company name : puste


Generujemy podpisany klucz

# openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt

Signature ok
subject=/C=PL/ST=lubelskie/L=Lublin/O=My Company Ltd/emailAddress=admin@mail.com
Getting Private key
Enter pass phrase for server.key: hasło


i tworzymy certyfikat, którego ważność trwa 365 dni.

Na koniec wchodzimy do katalogu /etc/httpd/conf i kopiujemy otworzone przez nas pliki i restartujemy serwer HTTP.

# cd /etc/httpd/conf && cp tmp/server.crt ./ssl.crt && cp tmp/server.key ./ssl.key
# cp tmp/server.csr ./ssl.csr && service httpd restart


Jeżeli wpiszemy teraz w pasku przeglądarki adres otrzymamy niestety komunikat o niepoprawnym certyfikacie.

dqk5k7r_39cwtw96c7_b

Dzieje się tak ze względu na fakt, że certyfikat udzielony stronie został podpisany przez nas samych. Aby uniknąć tego problemu konieczne jest uzyskanie certyfikatu autentyczności strony z zewnętrznego źródła.

SERWERY WIRTUALNE

Ostatnim już i najbardziej chyba interesującym zagadnieniem związanym z serwerem Apache jest pomysł serwerów wirtualnych. Aby utworzyć dwa przykładowe wirtualne serwery należy w głównym pliku konfiguracyjnym (/etc/httpd/conf/httpd.conf) umieścić wpis

NameVirtualHost 192.168.0.1:80

ServerAdmin admin@mail.serv1.com
ServerName www.serv1.com
DocumentRoot /www/serv1/htdocs
TransferLog /var/log/www/access_log.serv1
ErrorLog /var/log/www/error_log.serv1


ServerAdmin admin@mail.serv2.com
ServerName www.serv2.com
DocumentRoot /www/serv2/htdocs
TransferLog /var/log/www/access_log.serv2
ErrorLog /var/log/www/error_log.serv2


Pierwsza linia określa adres, do którego odnoszą się poszczególne serwery. ServerName jest dyrektywą przypisującą symboliczną nazwę wirtualnego serwera.
Sens takiego podejścia jest niewątpliwy w przypadku, kiedy chcemy na jednym serwerze przechowywać kilka serwisów WWW. Pozwala to na redukcję kosztów jeżeli chodzi o sprzęt – wystarczy nam jedna maszyna. Daje nam również możliwość tworzenia aliasów adresów internetowych. Dzięki czemu dana strona może być widoczna pod kilkoma różnymi nazwami.


K. Michalak

Licencjonowane artykuły dostarcza Artelis.pl.

Jak za darmo zareklamować swoją stronę w internecie?

Jak za darmo zareklamować swoją stronę w internecie?


Autor: Marcin Jankowski


W artykule pokazałem w kilku krokach jak za darmo i poświęcając trochę swojego wolnego czasu można zareklamować innym nasz serwis. Może nie są to wyrafinowane metody, ale za to nie ponosimy żadnych kosztów.


Reklama własnego serwisu w Internecie nie musi być w cale kosztowna a po czasie przyniesie pożądane rezultaty. Ja zacząłem promować swoją stronę od dodania kanału RSS do serwisów agregujących wiadomości z listy katalogów RSS. Niektóre wpisy zostały zaindeksowane w ciągu kilku godzin.

Drugim krokiem było napisanie ciekawego artykułu o jeszcze bardziej ciekawszym tytule. Następnie dodałem go do serwisu wykop.pl jako znalezisko. Wpis cieszył się bardzo dużą popularnością.

Postarałem się, aby wszyscy internauci dowiedzieli się o mojej stronie, dlatego dodałem wpis do stron dla startupów. Po dodaniu do jednego z nich strona zostanie zaindeksowana w bardzo krótkim czasie.

Jako członek społeczności Web 2.0 nie zapomniałem złożyć konta w takich tuzach jak Blip.pl, Twitter.com, Flaker.pl oraz innych serwisach społecznościowych. Każdy serwis, który umożliwia pokazanie swojej strony zwiększa ruch na naszą serwis. Publikuj tytuły postów oraz linki do nich. Być może ktoś zainteresuje się bezpośrednio daną wiadomością.

Dobrym sposobem na zdobycie linków przychodzących jest publikowanie postów na różnych forach z sygnaturą a w niej linkiem do naszego serwisu. Publikuj posty na forum wordpress.org (PR 9) oraz na każdym innym, które będzie związane tematycznie. Na forach często znajduje się dział pozwalający na pokazanie swojej strony. Wpisz tam opis Twojego projektu i pozwól oceniać innym. Najmniej wyrafinowaną metodą reklamy jest dodawanie stron do katalogów www. Jest to bardzo czasochłonne i najlepiej, jeśli katalogi mają wysoki Page Rank.

Jest bardzo wiele serwisów ogłoszeniowych pozwalających za darmo umieścić post. Zareklamuj swój serwis internetowy z ciekawym ogłoszeniem. Zawsze ktoś odwiedzi Twoją stronę a także zdobędziesz link dofollow.


Marcin Jankowski Chciałbym jedynie aby artykuł był opublikowany z linkami w treści na Twojej stronie tak jak to jest w oryginale bez znacznika rel=nofollow (Dużo linków nofollow obniża Twój PageRank!). Nie potrzebuję podpisu autora. www.AproWeb.co.cc

Licencjonowane artykuły dostarcza Artelis.pl.

Dobry antywirus to nie wszystko

Dobry antywirus to nie wszystko.


Autor: Dario


Najlepszym sposobem walki z realnym zagrożeniem czyhającym na nasze dane, poza zaopatrzeniem się w dobry antywirus jest wiedza.


Czasy, gdy twórcy wirusów, hakerzy działali wyłącznie z ciekawości i dla własnej przyjemności minęły już bezpowrotnie. Obecnie nie dążą Oni do zdobywania sławy, lecz nastawieni są na zyski. O ile do niedawna największą szkodą, którą mógł wyrządzić wirus było sformatowanie dysku, o tyle w obecnych czasach należy się obawiać o swoje dane osobowe i pieniądze.
Crimeware to ogólna nazwa dla wszelkiego rodzaju złośliwych programów, które mają na celu wykradanie poufnych danych lub pieniędzy. Szkodliwe skutki działania oprogramowania typu crimeware to między innymi:
• Kradzież prywatnych danych,
• Straty finansowe spowodowane kradzieżą haseł dostępu do serwisów online,
• Problemy prawne, wynikające z wykorzystywania przez osoby trzecie zaatakowanego komputera do niedozwolonej działalności,
• Kradzież tożsamości,
• Naruszenie prywatności.
Ofiarami oprogramowania typu crimeware często stają się zarówno osoby prywatne, jak i firmy. Każdy użytkownik Internetu, niezależnie od branży czy zainteresowań, posiadanych cech i profilu działalności, może być w każdej chwili obiektem ataku.
Szczególnie niepokoi fakt, że oprogramowanie crimeware zaprojektowano tak, aby komputery, nawet te wyposażone w antywirus, były atakowane w sposób niezauważalny. Dodatkowo ataki te – ze względu na ich nietypowy charakter - są niezwykle trudne do wykrycia.
Crimeware to także techniki inżynierii społecznej, które służą uzyskiwaniu w nielegalny sposób korzyści finansowych zarówno od użytkowników zaatakowanych komputerów, jak i osób trzecich.
Inżynieria społeczna odnosi się w tym przypadku do uzyskiwania informacji poufnych. Użytkownicy przekazują własne dane lub instalują złośliwy program, który następnie przechwytuje informacje i przesyła je oszustom. Wykonują oni zatem czynności, których ze względów bezpieczeństwa wykonywać nie powinni.
Najlepszym sposobem walki z tego typu zagrożeniem, poza zaopatrzeniem się w dobry antywirus jest wiedza, która z pośród zwykłych codziennych sytuacji pozwoli wychwycić nam próby ataku oraz próby zdobycia poufnych informacji.
Doskonałym punktem startu dla będzie przeczytanie książki Sztuka podstępu. Łamałem ludzi, nie hasła, której autorem jest Kevin Mitnick - najsłynniejszy haker świata.
Głównym tematem książki - światowego bestsellera nie jest żaden antywirus, a socjotechnika, która stanowi sztukę oddziaływania na innych, w taki sposób, aby osiągnąć w ten sposób określone korzyści, a w tym przypadku odpowiednią wiedzę. Kevin Mitnick wyjaśnia, że problemu nie stanowią systemy i ich zabezpieczenie, ale czynnik ludzki.

SERVCOMP - Profesjonane Oprogramowanie Antywirusowe Licencjonowane artykuły dostarcza Artelis.pl.

Niestandardowe formatowanie komórek w Excelu

Niestandardowe formatowanie komórek w Excelu


Autor: Mateusz Grabowski


Jak wiesz Excel w standardzie nie pozwala użyć nietypowych dla niego przedrostków jak "kg", "bit", "m", czy "litry". Jednak dzięki wiedzy z tego artykułu sam będziesz to w stanie zrobić.


Formatowanie komórek

Podczas pracy z danymi w Excelu często zachodzi potrzeba aby sformatować poprawnie komórki. Czasem trzeba aby dane pojawiły się wraz z jednostkami z którymi występują tak jak kg, m3, dni, itd.

Żeby mieć możliwość nietypowego formatowania komórek należy (dwa sposoby)
1. Zaznaczyć komórki które chcemy sformatować, kliknąć na nie prawym przyciskiem myszy, następnie z menu podręcznego wybrać formatuj komórki i przejść do kategorii niestandardowe

Lub

2. Zaznaczyć komórki które chcemy sformatować, z menu wybrać Format a następnie komórki i przejść do kategorii niestandardowe.

Jeżeli, masz problemy ze zrobieniem tej czynności zapoznaj się z blogiem z kursem Excela.

Dla przykładu załóżmy, że w komórce posiadamy liczbę 24. Chcemy ją tak sformatować aby wyświetlała się jako 24 dni (czyli chcemy dodać słowo dni). Jeżeli zrobimy to ręcznie, to w późniejszym czasie nie będzie możliwości operacji na tej komórce. A wyobraź sobie sytuację, gdzie mamy ponad 1000 liczb do sformatowania jako dni, czy dałbyś to ręcznie zrobić??
Z pomocą przychodzi nam formatowanie komórek. Wybieramy niestandardowe i następnie Typ wpisujemy:
0”dni”

0 wcale nie symbolizuje, że ono się pokaże tylko sygnalizuje że mają się wyświetlić liczby całkowite z danej komórki.
Wpisanie
0,00”dni”

Spowoduje, że wyświetli się zawartość komórki wraz z dwoma miejscami po przecinku. Jeżeli chcesz uzyskać bardziej estetyczny wygląd, można między liczbą a dni wstawić znak spacja
0,00” dni”

Równie dobrze możesz wpisać
0,00” kg”
0,00” cokolwiek”

Chcesz poznać Excela?!? Zobacz jedyny Polski darmowy blog z poradami i trickami kurs excel Licencjonowane artykuły dostarcza Artelis.pl.

Jak pytać wujka Google? - podstawy

Jak pytać wujka Google? - podstawy


Autor: Sandra Liżewska


Wyszukiwarka Google to obecnie najbardziej popularny sposób szukania informacji. Czy na pewno potrafimy z niej korzystać?


Na początek anegdotka:
"Tato, czy jak czegoś nie ma w Google, to znaczy, że to nie istnieje?"

Może po prostu przepadło w gąszczu informacji, podczas niewłaściwego wyszukiwania.

Od tego co wpiszemy w rubryce "szukaj" będzie zależało, czy i jak szybko znajdziemy odpowiedź na interesujące nas pytanie.

Najważniejsze to jak najbardziej skonkretyzować pytanie.
Jeżeli wpiszemy w polu wyszukiwarki np. "aparat fotograficzny" to wyświetli się nam kilka milionów wyników, wśród których znajdziemy definicje aparatu fotograficznego, fora fotograficzne, informacje o konkretnych aparatach, porównanie cen, sklepy ze sprzętem fotograficznym, itd.
Aby uszczegółowić poszukiwania dobrze wiedzieć, czego rzeczywiście szukamy. Możemy np. podać konkretną markę i typ aparatu, do tego dodać czy interesują nas ceny, czy może bardziej opinie użytkowników. W ten sposób ograniczymy liczbę wyników wyszukiwania i łatwo znajdziemy odpowiedź.

Natomiast, gdy interesują nas nowinki technologiczne lub w przypadku poszukiwania specjalistycznej wiedzy dobrze jest nie ograniczać się tylko do polskich zasobów, lecz szukać w języku angielskim. Jest to najpopularniejszy język, a spora część wiedzy może nigdy nie zostać przetłumaczona na język polski.

Jeżeli natomiast potrzebujemy rozwiązać konkretny problem (np. zapakować prezent czy zawiązać krawat), wygodnie jest obejrzeć filmik. Szukać można bezpośrednio w serwisach grupujących filmy lub użyć w Google podstrony "Wideo".

Oprócz podstrony "Wideo", można znaleźć obraz danego obiektu poprzez "Grafika". Np. chcemy zobaczyć jak wygląda jakieś zwierzę, wpisujemy jego nazwę i klikamy "szukaj obrazu".
Podobnie postępujemy szukając gdzie jest położone dane miasto czy państwo. Użyjemy wtedy podstrony "Mapy".

Poza wyżej wymienionymi Google ma jeszcze inne opcje wyszukiwania, które mogą być pomocne w przekopywaniu się przez zasoby sieci. Najlepiej jest je po prostu przetestować.
fotografia, programy graficzne Licencjonowane artykuły dostarcza Artelis.pl.

Przyspiesz swoją pracę z komputerem

Przyspiesz swoją pracę z komputerem


Autor: Sandra Liżewska


Oszczędzaj swój czas podczas pracy przy komputerze stosując skróty klawiszowe. Im więcej korzystasz z komputera, tym więcej czasu możesz zaoszczędzić, bez potrzeby szukania myszki.


Wykorzystując skróty klawiszowe możemy zaoszczędzić sporo czasu siedząc przy komputerze. Można je stosować zarówno używając edytorów tekstowych, pracując na plikach, czy korzystając z przeglądarki internetowej. Nie trzeba wtedy tracić czasu na odrywanie się od klawiatury, czy szukanie, gdzie kliknąć myszką.

A oto lista tych najczęściej wykorzystywanych skrótów przy pracy nie tylko z tekstem:
Ctrl+C - kopiuj,
Ctrl+X - wytnij,
Ctrl+V - wklej,
Ctrl+A - zaznacz całość,
Ctrl+Z - cofnij ostatnią operację,
Shift+strzałka - w zależności od wybranej strzałki zaznacza tekst w lewo, w prawo, w górę, w dół.

Skróty bardzo przydatne przy buszowaniu po internecie:
Ctrl+T - otwiera nową kartę w przeglądarce,
Ctrl+F - wyszukuje dane wyrażenie na stronie,
Ctrl+D - dodaje stronę, która nam się podoba do Ulubionych/Zakładek,
F6 - przenosi do pola przeglądarki (które pokazuje aktualny adres internetowy, tu można wpisać nowy adres, który chce się odwiedzić).

Pracując na plikach i w różnych programach, życie ułatwią nam:
Ctrl+O - otwórz plik,
Ctrl+N - utwórz nowy,
Ctrl+S - zapisz,
Shift+Delete - usuń trwale bez umieszczania w koszu,
Alt+Tab - przejdź do następnego okna programu (do każdego kolejnego przejdziemy wciskając odpowiednią ilość razy Tab, trzymając jednocześnie Alt),
Alt+F4 - zamknij otwarte okienko.

Komputer można szybko wyłączyć w następujący sposób: zamknąć otwarte aplikacje (Alt+F4), ponownie nacisnąć Alt+F4, a gdy pojawi się ekran "pożegnalny" naciskamy Alt+W i komputer wyłączy się.



Powyższe skróty klawiszowe to subiektywny wybór spośród długiej listy możliwych do stosowania. Każdy powinien używać tych najbardziej odpowiednich w zależności od potrzeb, by usprawnić swoją pracę i zaoszczędzić czas.
\"Kto nie jest zadowolony z tego co ma, nie będzie zadowolony z tego, co chciałby mieć.\" Sokrates fotografia, programy graficzne, inspirujące książki Licencjonowane artykuły dostarcza Artelis.pl.

Internetowy dziki zachód – jak sobie dać z nim radę?

Internetowy dziki zachód – jak sobie dać z nim radę ?


Autor: Mariusz Wodel


Jak większość z nas wie, Internet przypomina dziki zachód. Za każdym rogiem może czaić się niebezpieczeństwo, ale potencjalny zysk jest tego warty.


Internet od początku nie był zbyt przemyślanym tworem. Sama idea była jak najbardziej słuszna, ale struktura na której opiera się do dziś ma wiele dziur a mechanizmy według których działa często nie funkcjonują jak powinny. Nie zmienia to faktu, że Internet jest wspaniałym narzędziem i milowym cywilizacyjnym krokiem do przodu, po prostu pokazuje, że nie jest to medium doskonałe.
Dobrym przykładem jest działanie jednego z podstawowych internetowych narzędzi – wyszukiwarki. Stworzone początkowo jako szybka i prosta metoda wyszukiwania informacji w sieci, wykorzystywane są teraz jako platforma marketingowa w procesie zwanym SEO. Nawet najbardziej złożone algorytmy wyszukiwania są nic nie warte gdy zostaną rozpracowane przez użytkowników Internetu. Gdy się tak dzieje, zostają zaprzęgnięte do pracy i wykorzystywane w maksymalnym możliwym stopniu. Np. po wpisaniu hasła „dobra książka”, wyniki wyszukania oparte będą nie na wartości strony i zgodności ze słowem kluczowym, a na ilości czasu jaki poświęcili informatycy by oszukać wyszukiwarkę. Oczywiście nie możemy tutaj przesadzać i dramatyzować, ale musimy liczyć się z tym, że to co podpowiada nam np. google nie koniecznie musi być tym czego szukaliśmy.
Drugim ważnym problemem jest jakość tego co jest w sieci. Jako, że jest to medium zupełnie nie moderowane i w dużym stopniu nie ograniczane przepisami, każdy może stworzyć stronę i umieścić na niej co chce. Jest to problem gdy szukamy informacji z dziedziny na której się nie znamy, ponieważ wszystkie informacje musimy weryfikować. Pomocne tutaj mogą być recenzje stron – są całe portale poświęcone temu by „przefiltrować” zawartość netu i polecać tylko naprawdę wartościowe strony.

Internetoholik. Licencjonowane artykuły dostarcza Artelis.pl.

Pozycjonowanie – z czym to się je?

Pozycjonowanie – z czym to się je ?


Autor: Mariusz Wodel


Jeszcze kilka lat temu nikt o tym u nas nie słyszał. Teraz każda licząca się firma korzysta z usług pozycjonerów. Jeżeli nie wiesz o co chodzi, to artykuł dla ciebie.


Wraz z postępem cywilizacyjnym zmieniają się wszystkie dziedziny naszego życia. Rozwój Internetu sprawił, że ten szturmem wdarł się do www.profesjonalne-pozycjonowanie.plnaszych domów i firm. A wraz z tym zmieniła się reklama. Pozycjonowanie (po angielsku SEO – search engine optimization) to tak naprawdę jeden ze sposobów reklamy, o tyle jednak inny od jej tradycyjnego modelu, że warto przyjrzeć mu się bliżej.
Podstawą ruchu w Internecie są wyszukiwarki. Jeżeli nie znamy konkretnej strony a chcemy znaleźć coś konkretnego, wystarczy wpisać związane z tematem słowo kluczowe do wyszukiwarki (np. google, yahoo) i z miejsca dostajemy tysiące wyników mniej lub bardziej odpowiadających temu czego szukamy. Kolejność wyników nie jest jednak losowa, a dobierana wg. „tajnych” algorytmów oceniających stronę pod kątem trafności i jakości zawartych na niej treści. Tak wygląda teoria, w praktyce mechanizmy na których opierają się wyszukiwarki są w większości dobrze znane pozycjonerom, i w pełni wykorzystane w ich pracy. Dzięki wiedzy o tym jak to wszystko działa, sprytny pozycjoner potrafi tak oszukać wyszukiwarkę by ta myślała, że strona przez niego promowana jest lepsza od innych, a co za tym idzie – znalazła się wyżej w wynikach wyszukiwania.
Nie da się ukryć, że jest to bardzo skuteczna metoda reklamy. Dla laika jest zupełnie nie widoczna. Dodatkowo, w przeciwieństwie do reklamy tradycyjnej, nie trafia do wszystkich a jedynie do grupy już zainteresowanej konkretnym produktem. Na koniec reklama tego typu jest zazwyczaj zdecydowanie tańsza niż reklama w radiu czy telewizji, a skutecznością im nie ustępuje.
Na dzień dzisiejszy firma której nie ma w Internecie praktycznie nie istnieje. Dlatego też warto inwestować w usługi pozycjonerów. Niewielkim kosztem (w porównaniu z reklamą tradycyjną) możemy znacząco polepszyć pozycję naszej firmy na rynku.

Internetoholik Licencjonowane artykuły dostarcza Artelis.pl.

Szantażysta z pamięci - nowy rodzaj przestępczości „cyfrowej”

Szantażysta z pamięci - nowy rodzaj przestępczości „cyfrowej”


Autor: Rafał Innowator


Szantażysta z pamięci to nowy rodzaj przestępczości cyfrowej, który jeszcze nie ujrzał światła dziennego lub dopiero powstanie...


Nie jest nowiną, że wraz z rozwojem cyfrowej technologii powstają nowe, związane z nią rodzaje przestępczości. Włamania internetowe, podgląd bankomatów nie dziwią już nikogo, ponieważ stały się tak powszechne jak zwykła kradzież sklepu spożywczego. Jednak z czasem powstają nowe rodzaje, które jeszcze nie ujrzały światła dziennego lub dopiero powstaną.

Szantażysta z pamięci to nowy rodzaj przestępczości cyfrowej, który jeszcze nie ujrzał światła dziennego lub dopiero powstanie. Polega na kupowaniu lub zdobywaniu pamięci RAM w celu odtworzenia wykasowanych wcześniej tam danych i szantażowania nimi ich właściciela. Tymi danymi są przeważnie zdjęcia lub nagrania wideo, które mogą skompromitować przyszłą ofiarę. Oczywiście takie przestępstwa mają miejsce już od dawna, jednak opisany przypadek różni się od nich tym, że ofiara usuwa dane i nie ma pojęcia o możliwości ich późniejszego odtworzenia przez obcą osobę.


Opisze dwa przypadki, w których wykorzystana została metoda szantażysty z pamięci:

Jarosław K. - Szantażysta z pamięci – na znalezionej w koszu karcie pamięci (teoretycznie wykasowanej) bogatego przedsiębiorcy, znajduje kompromitujące go zdjęcia. Przedsiębiorca płaci okup w zamian za nie opublikowanie zdjęć w Internecie.

Przemek – aukcjoner – kupuje kartę pamięci do swojego aparatu od pani Marty, która oczywiście dawno wykasowała wszystkie swoje zdjęcia znajdujące się na niej. Po sfinalizowaniu transakcji, Przemek z ciekawości odtwarza wcześniej wykasowane zdjęcia, na których pani Marta pozuje nago swojemu mężowi.


Opisany przypadek jest tylko przypuszczeniem prezentującym fikcyjne zdarzenia i bohaterów.

P.S. Jeżeli masz na swojej karcie pamięci zdjęcia, którymi nie chciałbyś się dzielić z innymi, wykasuj je tak, żeby nie dało się ich odtworzyć przez inne osoby.

Księgarnia tania książka Licencjonowane artykuły dostarcza Artelis.pl.

Podkręcanie Procesora

Podkręcanie Procesora


Autor: Jakub Orłowski


Overclocking od podstaw – czyli jak się zabrać za podkręcanie procesora?


Overclocking od podstaw – czyli jak się zabrać za podkręcanie procesora?
________________________________________
Przestroga!
Pamiętaj: Podkręcanie jest bardzo ryzykowne, nie odpowiadamy za szkody poniesione podczas podkręcania. Wszystko robisz tylko i wyłącznie na własną odpowiedzialność.
________________________________________

Nasz sprzęt
Po pierwsze powinniśmy wiedzieć jaką mamy maszynkę, i czy w ogóle można na niej cos ukręcić.
Procesor: To właśnie jego będziemy podkręcać. Powinniśmy wiedzieć:
• jaki to model „procka”
• na jakiej szynie (fsb; magistrali)
• na jakim mnożniku jest owy procesor
• na jakim napięciu
• Dla przykładu AMD AthlonXP Barton: Barton 2500+, 166Mhz, 11, 1.65V
• Czy przykład Intelowski: Pentium 3 866, 133MHz, 6.5, 1.7V
Ramy: Ramy będą podkręcane razem z FSB (magistralą Front Side Bus) procesora. Jeżeli Barton (AXP) działa na 166MHz to i ramy będą tak taktowane. Większość starszych płyt nie posiada tzw. Dzielników dla ramu: tzn. jeżeli nasz ram to 166 (333) a chcemy podkręcić procesor (Barton) do poziomu 3200+ czyli na FSB 200 (400) to ramy będą poddane 200MHz’ą. Tak wiec dzielnik będzie potrafi podzielić te 200MHz na tyle by wyszło 166MHz. W przypadku AMD (seria K7) dużo traci się na wydajności.
Płyta główna – od niej zależy 50% sukcesu a raczej chipsetu, choć takim mistrzem nie będzie płyta ECS na wystrzałowym Chipsecie nForce2 Ultra 400.

BIOS
Aby nasz sprzęt był do końca wykorzystany, nie bez potrzeby jest potrzebny BIOS z dużą ilością funkcji potrzebnych do podkręcania:
• Najlepiej możliwość zmiany magistrali co 1MHz, stopniowe tez jest ok.*
• Napięcia: co 0.05V a jeszcze lepiej co 0.025V (np. DFI Lan Party nForce2)
• Timingi cache’u L2 (np. Abit BF6)
• Regulacja napięcia dla RAM’ów (DIMM; np. Abit NF7-S rev. 2.0)
• Stała częstotliwość PCI i AGP (odpowiednio 33MHz i 66MHz lub dzielniki dla wyższych FSB)
• Najlepiej ‘Award Pheonix’, na ‘AMI BIOS’ raczej nic nie zdziałamy
*Niektóre płyty posiadają ustawienia na zworkach, wiec możemy nie znaleźć regulacji FSB czy Mnożnika.
Niektórzy z was zadadzą sobie pytanie: Po co komu potrzebny timing (tzw.) ‘keszu’ drugiego poziomu? Odpowiedz: Mój P3 na 133FSB nie chciał ruszyć przy latencji równej 1 (maksymalna wydajność), po zmienieniu na 8 (maksymalna stabilność) idzie bez problemu na 152MHz.

Chłodzenie i obieg powietrza wewnątrz obudowy
Chyba każdy wie ze taki procesor na pewno bardzo mocno się grzeje, szczególnie taki podkręcony (jeżeli nie wie, to teraz powinien wiedzieć). Aby odpowiednio odprowadzić od rdzenia ciepło i zapewnić mu optymalną temperaturę.
Najlepsze chłodzenie jest zrobione czystej miedzi – dostatecznie tanie (w porównaniu do srebra czy złota). Dość dobrym wyborem – dużo tańszym od miedzi – będzie aluminium (w Polsce zwany naukowo Glinem). Dobrze przyjmuje ciepło i dobrze odprowadza je do atmosfery, dzięki czemu może chodzić pasywnie. Wszystko jest ok., ale co z miedzią? Miedz idealnie odbiera ciepło, lecz ciężko je oddaje do atmosfery – ciężko w znaczeniu dużo ciężej od aluminium. Do chłodzenia miedzianym radiatorem niezbędny jest wiatrak – w przeciwnym przypadku po prostu zagotuje nam procesor.
Cyrkulacja powietrze wewnątrz obudowy jest niezbędna jeżeli mamy ją pozamykaną i rzuconą w ciemny róg naszego pokoju. Aby utworzyć taką cyrkulacje, musimy posiadać przynajmniej wiatrak wyciągający cieple powietrze ze środka komputera. Doskonale by już było posiadać wiatrak który będzie wdmuchiwał zimne powietrze do wnętrzności. Wiatraki najlepiej poustawiać wg wskazanego schematu:



dość dobry sposób na cyrkulacje powietrza w obudowach typu Medium/Mini/Micro Tower: FAN (wiatrak) wdmuchuje zimne powietrze do wnętrza obudowy, przelatuje ono przez środek komputera, zostaje nagrzewane i wyciągnięte przez FAN (wiatrak) opcjonalny wentylator, górny oraz PSU czyli zasilacz komputera.
Jeżeli mamy obudowę cały czas otwartą raczej nie będzie potrzebować tak rozmieszczonych wiatraków.


No to bierzmy się za kręcenie – może pobijemy jakiś rekord w naszej kategorii?

Posłużymy się Procesorem Barton 2500+ 1.65V, 166FSB
Jeżeli już mamy pooglądane, po poznawane wszystkie zakątki BIOSu czas brać się za o/c – tytułowe podkręcanie.
Wchodzimy do opcji zwiększania częstotliwości systemu. Szukamy „Frequency CPU” lub tym podobnych rzeczy. Odnajdujemy FSB (lub cos podobnego ;-) ) i przestawiamy to z 166MHz na 185MHz nie ruszając napięcia ani żadnych dzielników.
Wychodzimy z BIOSu i zapisujemy ustawienia. Jeżeli Windows (lub każdy inny system operacyjny) uruchomił się to znak, że nie jest źle. Uruchamiamy jakąś grę lub benchmark i testujemy go około 10-15minut. Jeżeli wszystko jest w porządku to możemy kręcić dalej, jeżeli nagle nam się powiesił lub wywalił tzw. Blue Screen, to znak że nasz procesor stał się niestabilny. Wracamy do BIOSu ustawiamy napięcie rdzenia z 1.65V na 1.75V. Kolejny teścik 10-15minutowy i patrzymy na temperaturę. Bezpieczna granica to około 65*C dla procesorów AMD (procesory intel bo przekroczeniu odpowiedniej temperatury zwolnią się lub po prostu wyłączą. Ale może zdarzyć się nam ze po niestabilności systemu i zawieszeniu się komputera nie włączy się on nam. Będziemy zmuszeni przywrócić BIOS do ustawień fabrycznych. Aby zresetować BIOS trzeba przełożyć zworkę (zworę) nie daleko baterii. Dokładne miejsce znajdziecie w książce serwisowej lub w instrukcji obsługi.
Następne podkręcanie robimy tak jak mówiłem wcześniej – wchodzimy do BIOSu; podbijamy FSB; teścik; niestabilny wracamy do BIOSu; podbijamy napięcie.
Jak już mówiłem bezpieczna temperatura dla AMD to 65-70*C max i bezpieczne napięcie 1.95V.

Podsumowanie
Podkręcanie naszego zwierzaka domowego jakim jest komputer, często daje nam dużego „kopa” wydajności. Jeżeli mamy dobrej jakości płytę główną, ramy oraz chłodzenie, bez skrupułów możemy podkręcić naszego PeCeta. Jednak należy się liczyć z tym, że jeżeli nie będziemy wystarczająco ostrożni, możemy zupełnie przypadkowo uszkodzić procesor, płytę główną lub ramy.


Promuj: http://www.ligaformuly.pl/news.php Licencjonowane artykuły dostarcza Artelis.pl.

Puzzle na bloga (na podstawie blogspot.com)

Puzzle na bloga (na podstawie blogspot.com)


Autor: Łukasz Toruński


Jak wstawić puzzle na bloga. Każdy bloger może dodać do swojego dziennika grę www, jeżeli wie jak to zrobić. Krótka instrukcja oparta na serwisie blogspot.com.


Każdemu blogerowi, prędzej czy później, choćby blog początkowo był pisany wyłącznie dla siebie, zaczyna zależeć na odwiedzinach Internautów. Oczywiście ciekawa treść najlepiej przyciąga odwiedzających. Co jednak zrobić, gdy chcemy, żeby nasz blog oferował coś jeszcze? Możemy sobie wyobrazić, że gra online oferowana na blogu sprawi, że Internauci będą chętniej do nas wracać i spędzać na naszym blogu więcej czasu. Przy okazji mamy większą szansę, że natkną się na nowy, ciekawy wpis. Dobrym dodatkiem na bloga będą więc puzzle online.

Serwisem oferującym darmowe puzzle na bloga i stronę wwwPuzzle Online (www.ipuzzle.pl). Instalacja puzzli na blogu lub stronie jest prosta, o ile mamy prawo wstawiać do wpisów lub innych elementów strony kodu html i javascriptu. Brzmi przerażająco? Niepotrzebnie. Za chwilę pokaże jak to zrobić, krok po kroku. Jako przykład wybrałem platformę blogową Googla - Blogger.com, oferującą bezpłatne blogi w domenie blogspot.com. Googlowe blogi oferują świetną funkcjonalność i duży stopień niezawodności przy zachowaniu bardzo prostej obsługi. Oczywiście czynności, które musisz wykonać, żeby wstawić puzzle na innego bloga, będą zbliżone. Szczegóły będą się różnić, natomiast zasady pozostają te same.

Pierwsze co musimy zrobić, to zdecydować, czy chcemy przygotować specjalny post, w którym zachęcimy czytelników do układania i rywalizacji z innymi Internautami, czy też wstawimy obrazek na panelu bocznym bloga, tak żeby zawsze był dostępny. Oczywiście nic nie stoi na przeszkodzie, żeby zrobić obie te rzeczy jednocześnie. Zacznijmy jednak od początku.

Pobieramy puzzle

Aby móc wstawić puzzle na naszą witrynę musimy odwiedzić sekcję serwisu Puzzle Online odpowiedzialną za dodatki na bloga. W tym celu w przeglądarce wpisujemy adres http://www.ipuzzle.pl/webmasters.php i podziwiamy mnogość obrazków, które mamy do wyboru. Gdy już zdecydujemy się na właściwe, pasujące do naszego bloga, zdjęcie, klikamy na nim.

Pojawi się krótki formularz, w którym musimy podać adres i nazwę naszego bloga oraz wybrać kilka parametrów. Wybieramy jaki ma być rozmiar zdjęcia prezentującego puzzle na naszej stronie. Jasne jest, że jeżeli puzzle wstawiamy do panelu bocznego, to odpowiednie będzie małe zdjęcie, a jak poświęcimy im osobny post, to możemy wybierać między małym a dużym. Ilość wyświetlanych najlepszych wyników to decyzja, która może podgrzać czytelników do rywalizacji. Oczywiście lista zabierze trochę miejsca, więc jeżeli nie przewidujemy pędu do rywalizacji, możemy z niej zrezygnować. Trochę miejsca zabierze też opis obrazka, z którego możemy zrezygnować, chyba że zależy nam na walorach edukacyjnych gry. Wybór, czy chcemy by przycisk "ułóż puzzle" był widoczny, to w gruncie rzeczy ocena domyślności naszych gości. Gdy wybraliśmy duży obrazek z opisem to taki przycisk będzie bardzo wskazany, natomiast gdy chcemy wstawić tylko miniaturkę zdjęcia na boczny panel, możemy zastanowić się czy z niego nie zrezygnować. Ostatnim elementem jest wybór kolorystyki naszego gadżetu. Od niej zależy jak dopasowane będą puzzle do naszego bloga. Na szczęście po każdej zmianie w formularzu widzimy podgląd na żywo naszego widżetu.

puzzleblog1

Gdy już jesteśmy zadowoleni z wyglądu, a dane, które wpisaliśmy są poprawne, wciskamy przycisk "wyślij". Pokazuje się strona, na której wyświetlany jest kod HTML, który musimy przenieść na swojego bloga. Kopiujemy ten kod do schowka, a dla pewności możemy też zapisać w jakimś pliku tekstowym i logujemy się do bloga.

Puzzle jako osobny post

Załóżmy na początek, że chemy polecić czytelnikom rywalizację w osobnym poście. Wchodzimy więc w tworzenie nowego posta - zakładka zamieszczanie postów/utwórz. Tego jak napisać tekst zachęcający do układania puzzli, nie będę tłumaczył wytrawnym blogerom. Gdy natomiast chcemy wstawić wygenerowany kod HTML, aby w odpowiednim miejscu pokazały się puzzle, przełączamy zakładkę edytora z "Nowy post" na "Edytuj kod HTML".

puzzleblog2

Po tej czynności pozostaje wkleić kod i opublikować post. Od tej pory możemy oczekiwać na komentarze czytelników, którzy będą pewnie się chwalić osiągniętym wynikiem.

puzzleblog3

Puzzle w panelu bocznym

Wstawienie puzzli do panelu bocznego nie jest wiele bardziej skomplikowane. Pamiętać należy tylko, żeby przy wypełnianiu formularza w serwisie Puzzle Online wybrać mały obrazek i zrezygnować jego opisu. Jest to konieczne, żeby szerokość widżetu nie była zbyt duża.

Aby zmienić panel boczny musimy, po zalogowaniu do bloga, przejść do zakładki "Układ" / "Elementy strony" i w odpowiednim miejscu wybrać "dodaj gadżet".

puzzleblog4

W okienku, które się otworzy wybieramy plusik przy pozycji "HTML/JavaScript" a następnie podajemy jakiś tytuł (np. puzzle) i większe pole wklejamy kod HTML pobrany z serwisu z puzzlami. Po akceptacji i zapisaniu układu bloga przy użyciu przycisku "zapisz", możemy podziwiać nowy układ. Proste, prawda?

puzzleblog5

Czy może to być atrakcyjny element dziennika internetowego, każdy bloger musi ocenić sam. Może jednak warto umieścić puzzle na próbę. Jest to element niewątpliwie ożywiający witrynę.
Techniczny Licencjonowane artykuły dostarcza Artelis.pl.

Pokaż mi swój pulpit a powiem Ci kim jesteś!

Pokaż mi swój pulpit a powiem Ci kim jesteś!


Autor: Andrzej Rakowski


Zanim przeczytasz ten artukuł zminimalizuj okno Twojej przeglądarki i przypatrz się swojemu pulpitowi...


.... Zauważyłeś coś ciekawego?
Coś przykuło Twoją uwagę?
Ile masz ikon na pulpicie?
Kiedy ostatni raz zmieniałeś tapetę?

Pewnie nie raz zetknąłeś się na forach internetowych z tematem typu „Pokaż nam swój pulpit” lub „Nasze pulpity”. Wielu użytkowników sceptycznie podchodziło do tego tematu pytając zwolenników „po co ktoś ma oglądać mój pulpit?”. No właśnie po co? Sami zadaliśmy sobie to pytanie. Jednak w internecie swego czasu pojawiały oraz pojawiają się tematy gdzie użytkownicy prezentują swój pulpit.

Jako młody człowiek przed komputerem spędzasz pewnie jakieś 20% swojego dnia, pracujesz, uczysz się a także szukasz rozrywki i odprężenia. A jeśli już masz pracę typowo komputerową (eBiznesman, grafik, webmaster, handel w Internecie czy sekretarka), lub jesteś nałogowym graczem to przy swoim komputerze spędzasz od 8 do nawet 16 godzin na dobę! Czyż nie lepiej robić to z przyjaznym pulpitem? Wściekło czerwony pulpit nie sprawi, że zrelaksujemy się przy komputerze. Ale już obraz zachodzącego słońca, odbijającego się w spokojnym oceanie na pewno przeniesie Nas w stan odprężenia…

Na różnych forach lub poprostu na możesz pochwalić się swoim ulubionym pulpitem. Pulpitem, który jednocześnie powie innym coś o Tobie. Pokaże Twoje usposobienie i inne cechy charakteru.

A teraz krótka instrukcja jak dodać swój pulpit?

Zamykamy (minimalizujemy) wszystkie otwarte aplikacje (okna) i wciskamy klawisz „Print Screen” lub „PrtScr” na naszej klawiaturze. Następnie otwieramy najprostszy program graficzny np. „Paint” (każdy ma go w swoim komputerze), wklejamy do niego nasz pulpit (za pomocą skrótu „Ctrl + V” lub w górnym menu programu, klikamy na „Edycja” i wybieramy polecenie „Wklej”. Następnie z górnego menu „Plik” wybieramy „Zapisz jako..”, podajemy nazwę naszego pliku a poniżej z listy wyboru „Zapisz jako typ:” wybieramy format (najlepiej .jpg)


pokaż swój pulpit

Licencjonowane artykuły dostarcza Artelis.pl.

Pokaż gdzie mieszkasz czyli Mapa użytkowników Jabbera

Pokaż gdzie mieszkasz czyli Mapa użytkowników Jabbera


Autor: Pawel Goc


Otwarty protokół komunikacyjny Jabbera gromadzi wokół siebie coraz więcej użytkowników. Ci, którzy już korzystają z tej platformy przekazu i wszyscy inni, którzy dopiero zamierzają do niej dołączyć, mogą wskazać swoje położenie na satelitarnej mapie świata i zapalić żaróweczkę na dachu własnego mieszkania.


Idea demonstrowania swojej obecności w strukturze sieci Jabbera nie jest nowa. Pod adresem http://ralphm.net/world można znaleźć serwis, gdzie użytkownicy tej społeczności z niemal całego świata, oznaczać mogą na mapie miejsce swojego zamieszkania. Projekt ten ma jednak tę zasadniczą wadę, ze uwarunkowany jest czynnikiem ludzkim – kolejni chętni dopisywani są indywidualnie przez autorów serwisu, co znacznie wydłuża czas rejestracji. Wady tej pozbawiony jest rodzimy projekt mapy użytkowników Jabbera, gdzie każdy sam zaznacza swoją pozycje na mapie świata i to z precyzją, która pozwala zapalić żółtą żaróweczkę (symbol konta) niemal na dachu własnego mieszkania. Tak dużą precyzję można było uzyskać dzięki wykorzystaniu zdjęć satelitarnych, które w tym wypadku pełnią de facto role mapy. Użytkownik, chcąc zademonstrować swoją obecność, bieżący status i aktualną pozycje w wybranym zakątku świata, musi tylko zarejestrować swoje konto na wybranym serwerze Jabbera, zadeklarować chęć uczestnictwa w projekcie i wypozycjonować swoje położenie. Oto jak wygląda ten proces w kolejnych etapach realizacji.

Pierwsza niezbędna rzecz to oczywiście samo konto. Użytkownicy Spika (dawniej WP Kontaktu) mają je już właściwie założone, bo komunikator ten wykorzystuje sieć Jabbera do wzajemnej komunikacji (choć w wersji WP nie jest ono w pełni kompatybilne z innymi serwerami Jabbera, o czym na końcu artykułu). Więcej na temat samej sieci Jabber, jej klientach (komunikatorach) i regułach zakładania kont znajdziemy na stronie http://www.jabberpl.org. Zakładając, że mamy już aktywne i poprawnie skonfigurowane konto na wybranym serwerze Jabbera, dodajemy do swojej listy kontaktów nowego specjalnego (ro)bot-a – wirtualną asystentkę Livedelu. Znajdziemy ją za pomocą typowego w każdym komunikatorze polecenia „Dodaj kontakt”. Jej identyfikator (tzw. JID) to „Livedelu@jobble.uaznia.net”. Po tym zabiegu należy się jeszcze spodziewać okienka z prośbą o autoryzacje kontaktu, po czym wysyłamy do niej krótką dwuliterową wiadomość - „PL”, „EN” lub „DE”, w zależności od tego, w jakim języku chcemy otrzymać zwrotny komunikat (zarówno bot jak i strona nastawione są na wielojęzyczność, aczkolwiek na razie obsługiwane są tylko 3 języki - autorzy pracują nad kolejnymi). Po chwili otrzymujemy krótkie wyjaśnienie (w wybranym wcześniej języku) i specjalny kod, który będzie odtąd identyfikatorem naszego profilu na mapie Jabbera.

Teraz, wykorzystując otrzymany kod, można zarejestrować się w serwisie (http://jobble.uaznia.net/registration) i skonfigurować/wypozycjonować swoje położenie. Wcześniej jednak, zalecałbym jeszcze małą modyfikację ustawień samego komunikatora. Poszukajmy w jego opcjach ustawień, które go identyfikują. Dane te znajdują się zwykle przy opcji zatytułowanej „Miejsce”, „Zasób” lub „Resource”. Domyślnie jest tam zazwyczaj wpisana nazwa komunikatora. W przypadku Spika, odpowiednią opcje znajdziemy w oknie Właściwości profilu (Menu | Profile | Edycja profili | Właściwości). Zmieńmy nazwę komunikatora na nazwę miejscowości, w której mieszkamy. Posunięcie to będzie miało później istotny związek z opisem położenia na mapie Jabbera. Po zarejestrowaniu i zalogowaniu na swoje konto, Livedelu automatycznie utworzy profil aktywnego zasobu i nada mu nazwę adekwatną do nazwy wpisanej w komunikatorze. Teraz czas wypozycjonować swoje aktualne położenie na geograficznej mapie świata. Klikamy w tym celu na nazwę utworzonego zasobu i w oknie przeglądarki, która ukaże nam satelitarną mapę świata, manewrujemy dostępnymi suwakami zbliżenia i przesunięcia w taki sposób, aby uzyskać możliwie jak największe zbliżenie własnej miejscowości. Niestety na internetowej mapie wczytanej przez przeglądarkę, zaznaczone są jedynie kontury i nazwy państw. Może więc wyniknąć problem ze znalezieniem miejscowości w której mieszkamy, tym bardziej, że tylko niewielka część terytorium polski może poszczycić się wysoką rozdzielczością zdjęć. W takiej sytuacji pomóc nam mogą serwisy rekomendowane przez autorów projektu (patrz zakładka Pomoc), bądź też program Google Earth – http://earth.google.com (patrz MI 10/2005 str. 88). Aplikacja ta wykorzystuje te same zdjęcia, co Mapa Jabbera, ale nanosi na nie dodatkowo liczne informacje, w tym m.in. te dotyczące położenia większych miast (i dotyczy to również terytorium Polski). Co istotne, Google Earth poda nam szerokość i wysokość geograficzną zewidencjonowanego miasta, co ma kluczowe znaczenie w jego wyszukiwaniu. W programie trzeba tylko zaznaczyć podwarstwę Layers | Earth Browsing, znaleźć swoje lub najbliższe miasto, kliknąć reprezentującą miasto ikonkę, po czym wybrać polecenie „To here” jakie znajdziemy w informacyjnym dymku. Po tym zabiegu, w lewym górnym rogu aplikacji zobaczymy współrzędne geograficzne miasta. Zapisujemy je, przechodzimy z powrotem do okna przeglądarki i tam w pola „Podaj lokalizację” wpisujemy zdobyte współrzędne, po czym klikamy znajdujące się obok polecenie „Skocz”. Teraz, wizualnie próbujemy już zlokalizować na satelitarnym zdjęciu nasze mieszkanie/dom i klikamy na nie myszką. Livedalu sprecyzuje naniesione położenie i jeśli pozycja się zgadza, to zaproponuje zapisanie współrzędnych.

Istotnym walorem mapy Jabbera jest możliwość manewrowania między różnymi lokalizacjami. O ile tylko komunikator w każdym z obsługiwanych stanowisk będzie miał odpowiednią identyfikację zasobu i właściwie spozycjonowaną na mapie Jabbera lokalizację, to aktywne w danym momencie konto będzie się świecić na mapie tam, gdzie akurat jest użytkownik (chyba, że ktoś korzysta z laptopa i zawsze z tego samego komunikatora, wówczas musi przy każdej zmianie lokalizacji zmieniać także nazwę zasobu w komunikatorze). Livedelu przygotuje nam także dla każdego zasobu z osobna specjalny link, który po kliknięciu otworzy okno przeglądarki i wczyta do niej odpowiednio skalibrowane satelitarne zdjęcie wraz z naniesionym punktem lokalizacji reprezentowanym przez ikonkę żaróweczki. Jej kolor odzwierciedla przy tym bieżący status danego użytkownika – wolny, zajęty itd. (szczegóły na stronie projektu). Link taki można przy tym rozszerzyć, definiując odgórnie domyślny poziom zbliżenia – do adresu trzeba tylko dopisać odpowiedni ciąg w postaci „&zl=liczba z zakresu od 1 do 17” (1 - największe możliwe zbliżenie, 17 - największe oddalenie). Po rozszerzeniu adres zasobu może wyglądać np. tak - http://jobble.uaznia.net/map?rid=2220&zl=4. Link taki można osadzić na stronie www i każdy, kto na niego kliknie będzie mógł się szybko zorientować, gdzie jest dany użytkownik i jaki jest jego bieżący status. Autorzy przygotowali nawet specjalną grafikę, która może reprezentować link i go identyfikować – tzw. antypixel. Oprócz żaróweczki, każdy profil użytkownika może być rozszerzony krótką informacją podawaną w dymku. Znajdziemy w nim JID-a danego użytkownika, zdefiniowaną przez niego w komunikatorze nazwę miejscowości, datę ostatniego logowania i graficznego avatara ściągniętego z wizytówki vCard. Grafika niestety nie będzie widoczna, jeśli mamy konto Jabbera założone na serwerze Wirtualnej Polski. Analogicznie, na stronie projektu można podejrzeć dane wszystkich zarejestrowanych użytkowników mapy Jabbera i przeanalizować ich aktywność na graficznym wykresie w oknie przeglądarki. Na dzień dzisiejszy projekt zakłada jeszcze możliwość zintegrowania kilku kont w jeden wspólny profil, niemniej projekt jest ciągle rozwijany i można się spodziewać w przyszłości dalszych ciekawych rozwiązań.

Przykładowy link:
URL=http://jobble.org/map?rid=11701&zl=9http://jobble.org/map?rid=11701&zl=9/URL

BURL=http://www.softdesign-studio.plSoftdesign Studio/URL/B
www.softdesign.prv.pl


Licencjonowane artykuły dostarcza Artelis.pl.