Linux 01 2010 PL, LINUX, Linux +, 2010 pl

[ Pobierz całość w formacie PDF ]
Miesięcznik Linux+ (11 numerów w roku) jest wydawany
przez
Software Press Sp. z o.o. SK
Prezes wydawnictwa:
Paweł Marciniak
W bieżącym numerze
Redaktor naczelny:
Andrzej Jankowski,
andrzej.jankowski@software.com.pl
Redaktor prowadzący:
Tomasz Łopuszański
tomasz.lopuszanski@software.com.pl
Aktualności
6
Justyna Sutkowska
Kierownik produkcji:
Andrzej Kuca,
andrzej.kuca@software.com.pl
Dział produkcji i kolportażu:
Alina Stebakow,
alina.stebakow@software.com.pl
Opracowanie DVD:
Tomasz Kostro,
tomasz.kostro@software.com.pl
Korekta:
Justyna Sutkowska
Dział reklamy:
reklama@lpmagazine.org
, tel.: (22) 427 36 52
Obsługa prenumeraty:
EuroPress Polska
software@europress.pl
pren@software.com.pl
Okładka:
Agnieszka Marchocka, Łukasz Pabian
DTP:
Monika Grotkowska,
monika.grotkowska@software.com.pl
Opis płyty
14
Ubuntu 9.10
NND Linux Router
Praktyka
VHS Reaktywacja
– od VHS do DVD w kilku prostych krokach
Marcin Jagoda
W artykule przedstawię jak w domowych warunkach przegrać ilm
video z kasety VHS na płytę DVD. Opiszę krok po kroku, jak przy
pomocy wolnego oprogramowania przerobić materiał analogowy na
cyfrowy i nagrać na DVD z profesjonalnie przygotowanym menu.
Ponadto, pokażę jak skonwertować ilm do formatu AVI, jeśli ilm
będzie oglądany tylko na ekranie komputera – aby zaoszczędzić miej-
sce na dysku twardym.
Stali współpracownicy:
Roger Zacharczyk,
Piotr Brzózka, Leszek Konka,
Robert Romaniuk
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa
e-mail:
redakcja@lpmagazine.org
, tel. (22) 427 36 52
Urządzenia mobilne
Redakcja dokłada wszelkich starań, aby publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty ich wykorzystania.
Kontrolki wizualne w systemie Android – cz. 2
Grzegorz Madajczak
W poprzedniej części artykułu, z cyklu poświęconego programowaniu w
systemie Android, skupiłem się na zastosowaniu układów kontrolek wizu-
alnych, które oferuje API Android. W tym odcinku naszego cyklu opiszę,
w jaki sposób można zapełnić omówione uprzednio układy treścią – czyli
właściwymi kontrolkami wizualnymi (widgetami).
Redakcja Linux+ pracuje na sprzęcie dostarczonym przez firmę
Device Polska
Płyty uszkodzone podczas wysyłki wymienia dział prenumeraty.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Ręce precz od CyanogenMod
Grzegorz Madajczak
Google dla wielu osób jest przykładem dobrej irmy, sprawiedliwie trak-
tującej swoich pracowników i uczciwie podchodzącą do klientów. Dla nie-
których może i jest synonimem wolności, bowiem prawie wszystkie pro-
dukty są za darmo. Opinię tą miał przyklepać otwarty system operacyjny
Android. Czy aby na pewno tak jest?
Nakład:
10 000 egz.
Redakcja używa systemu automatycznego składu
Druk:
ArtDruk
www.artdruk.com
Wywiad z Leszkiem Misiem
Ekspert wypowiada się o mentalności irm w których bezpie-
czeństwo jest sprawą kluczową
Płyty dołączone do magazynu przetestowano programem
AntiVirenKit irmy G DATA Software Sp. z o.o.
Sprzedaż aktualnych lub archiwalnych numerów pisma po innej
cenie niż wydrukowana na okładce – bez zgody wydawcy – jest
działaniem na jego szkodę i skutkuje odpowiedzialnością sądową.
Linux
®
jest zarejestrowanym znakiem towarowym należącym
do Linusa Torvaldsa.
Android vs Kawa z Jabłkiem
Beata Rokicka
Jak wiadomo od dawna – technika idzie zawsze do przodu. Nic więc dziw-
nego, że na rynku pojawiają się coraz to nowe urządzenia i technologie. Na
pewno jednym z ważniejszych osiągnięć ludzkości są urządzenia i roz-
wiązania mobilne. Szczególną uwagę należy zwrócić na rynek telefonów
komórkowych, który niewątpliwie w przeciągu kilkunastu lat pod wzglę-
dem technologicznym bardzo awansował.
Pismo ukazuje się w następujących wersjach językowych:
polskiej ,
francuskiej ,
hiszpańskiej ,
angielskiej .
4
styczeń 2010
16
22
28
31
32
 Spis treści
Temat miesiąca
Bezpieczeństwo
nam one również na zadbanie o bezpieczeństwo dokumentów i wyko-
nanie kopii zapasowej.
Mechanizm haseł jednorazowych
Bartłomiej Bergier
Od wielu lat hasła są najpopularniejszą metodą uwierzytelniania użyt-
kownika w systemach komputerowych. Metoda ta, z punktu widze-
nia bezpieczeństwa nie jest pozbawiona wad. Najczęściej najsłabszym
ogniwem jest tutaj czynnik ludzki. Pozyskanie lub odgadnięcie hasła
przez nieuprawnioną osobę pozwala niepowołanej osobie na dostęp do
zasobów. Aby zapobiec takim sytuacjom i znacząco zwiększyć bezpie-
czeństwo, opracowano mechanizmy haseł jednorazowych. Jak sama
nazwa wskazuje, hasło jednorazowe może być wykorzystanie w proce-
sie uwierzytelniania tylko jeden raz, po czym traci ważność. W artyku-
le przedstawię jak działają takie mechanizmy od środka oraz jak zaim-
plementować je w systemie GNU/Linux.
Rozwiązania
Elektroniczny labirynt, cz. 2
Łukasz Ciesielski
Jesteś elektronikiem? Jeśli nie, to sprawdź jak w prosty sposób możesz
nim zostać. Nie martw się, tu nie będzie potrzebna lutownica i pod-
zespoły, ponieważ to wszystko już mamy! Teraz wystarczy stwo-
rzyć schemat oraz cyfrową płytkę drukowaną i sprawdzić czy działa.
Zobacz jakie programy pozwolą Ci stworzyć własny warsztat na kom-
puterze. Chcesz więcej? Nic prostszego, wystarczy wydrukować
gotowy projekt i zamontować elementy. Teraz każdy może zostać elek-
tronikiem!
Oszczędzaj energię razem z Linuksem
Sławomir Stępień
Jeśli myślisz, że twój laptop pracuje na baterii wystarczająco długo, to
uwierz mi, że może pracować jeszcze dłużej! Zawarte w artykule infor-
macje możesz wykorzystać i sprawić, że twój komputer będzie pobierał
mniej energii, co pozwoli Ci na dłuższą pracę na baterii.
Zabawa w SSHowanego
Wojciech Terlikowski
W czasach gdy niemal każdy komputer podłączony jest do sieci, czy to
niewielkiej domowej lub osiedlowej, czy też do Internetu niesłychanie
ważnym zagadnieniem staje się zapewnienie bezpieczeństwa komuni-
kacji między stacjami roboczymi. Protokół SSH, dzięki silnej ochronie
kryptograicznej, znakomicie się do tego nadaje. Artykuł ma na celu
przybliżenie czytelnikowi szerokich możliwości oferowanych przez
SSH również w mniej znanych zastosowaniach takich jak przekierowa-
nie portów i tworzenie tuneli.
Recenzje
Holotz's Castle
Maciej Mroziński
Ta niewielka gra od dawna znana w środowisku linuksowych graczy
już pewien czas chodziła mi po głowie, zawsze jednak odkładałem ją
na później. Ostatnio, po dwóch recenzjach RPG-ów postanowiłem dać
jej szansę i trochę odpocząć od długich, ciężkich produkcji. Jakież było
moje zdziwienie, gdy grając Holotz's Castle, którego autorem jest Juan
Carlos Seijo Pére tworzący programy pod szyldem MainReactor, tęsk-
nie pomyślałem o dobrym, nie wymagającym zręcznościowych wygi-
basów RPG-u. Zapraszam do lektury.
Prywatność poczty elektronicznej
Marcin Teodorczyk
Gwarancja prywatności tradycyjnej korespondencji jest tak głęboko
zakorzeniona w naszej świadomości, że wiele osób niejako automatycz-
nie przenosi ją na grunt poczty elektronicznej. Niestety, zachowanie pry-
watności korespondencji w Internecie nie jest tak proste jak w przypad-
ku korespondencji tradycyjnej. Mało tego, większość domyślnych usta-
wień oferowanych nam przez dostawców kont pocztowych (szczegól-
nie darmowych), czy też programy klienckie instalowane na kompute-
rze wręcz zachęca do ataków. Co zrobić aby znacząco utrudnić przeglą-
danie naszych listów osobom, do których nie są one zaadresowane?
Synchronizacja danych na wielu nośnikach
Paweł Wolniewicz
Przenoszenie i kopiowanie danych pomiędzy komputerami, nośnikami
USB oraz serwerami FTP może doprowadzić do bałaganu i pojawienia
się wielu wersji tego samego dokumentu, z wprowadzonymi różnymi
zmianami. Jednym ze sposobów uniknięcia takich problemów jest sko-
rzystanie z narzędzi pozwalających na synchronizację plików. Pozwolą
www.lpmagazine.org
5
62
34
68
42
74
50
56
   [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • jausten.xlx.pl