DEKOMPRESOR show

DEKOMPRESOR

Summary: Świat przyspiesza, główne wydania programów publicystycznych, dzienniki, serwisy internetowe, coraz częściej operują ogólnikami, informacja dostępna jest w skompresowanej, streszczonej, pozbawionej kontekstu formie. DEKOMPRESOR postara się przywrócić ją do pierwotnej postaci. Dlatego zawsze pod odcinkiem znajdziecie linki do informacji źródłowych. Dlatego postaramy się uzupełnić luki, powiązać ze sobą czasem odległe myśli - dać Wam spojrzenie na całość.

Join Now to Subscribe to this Podcast

Podcasts:

 DEKOMPRESOR 16: BIG DATA - Tsunami danych | File Type: audio/mpeg | Duration: 1:24:02

Pytania i odpowiedzi Pierwszy raz pojawia się u nas blok pytań i odpowiedzi, dziękujemy za nadesłane pytania. Niestety nie wszystkie odpowiedzi udało nam się umieścić w odcinku, ale odpisujemy sumiennie na wszystkie Wasze pytania. W ramach tej sekcji odcinka odpowiadamy: czemu czasem mówimy o jakichś "pryszczatych linuksiarzach", co zrobić by optymalnie zaprojektować sobie sieć WiFi, czy do komputera Apple warto kupić dysk SSD - jaki wybrać, oraz czy warto przechodzić z PC na Apple. BIG Data - jak radzić sobie z ogromnymi ilościami danych Co to właściwie jest Big Data [1], czy duża baza danych to już Big Data? Jak dużo danych pojawia się w Internecie [2], co właściwie dzieje się w Internecie w ciągu jednej minuty [3]? O tym jak opracować tak ogromne ilości danych rozmawiają coraz częściej najwięksi gracze internetowej gry w tym Google [4,5]. Yahoo, Amazon, Google oraz bardzo wielu programistów z całego świata, pracują nad rozwiązaniami, które zastąpią tradycyjne bazy SQL - NoSQL [6] to już fakt. MapReduce [7] - Algorytm stworzony przez Google, jako odpowiedź na potrzebę opracowywania gigantycznych ilości danych w czasie rzeczywistym. Hadoop [8,9] - implementacja Open Source technologii pozwalającej Google na rozkładanie pracy na ogromna ilość serwerów. To wszystko i nie tylko - w tym odcinku podcastu DEKOMPRESOR. Ciekawostki związane z BIG Data Powstała mapa językowa Nowego Jorku w oparciu o tweety publikowane w tym mieście przez mieszkańców [10]. Netflix w oparciu o badania zachowań jego 33 milionów abonentów, zrealizował serial "House of Cards" [11] - jest dostępny jedynie na ich platformie i okazał się ogromnym sukcesem. Wszystko dzięki analizom z dziedziny BIG Data. Szacowanie kondycji państwa i prognozowanie PKB na podstawie Google Trends? Okazuje się że istnieje silna korelacja [12].

 DEKOMPRESOR 15: (SUPER) KOMPUTERY | File Type: audio/mpeg | Duration: 59:02

Co to jest super komputer? Potocznie nazywamy je super komputerami, lub superkomputerami, maszyny zajmujące całe budynki czy hale, pobierające ogromne ilości energii elektrycznej. Czym jest superkomputer [1]? W super komputerach pojawiają się technologie sieciowe [2], oraz architektury, których nie znajdziecie w domu, ani w zwykłym data center. Klastry i gridy obliczeniowe [3], pozwalają szukać pozaziemskiego życia [4], lub opracowywać dane z eksperymentów prowadzonych w LHC [5]. Co roku uaktualniana jest lista pięciuset najszybszych maszyn obliczeniowych świata - Lista TOP 500 [6], zapraszamy do obejrzenia filmów [7,8] o budowie i funkcjonowaniu jednego z super komputerów obecnych na tej liście - maszyny Titan Super Computer. TESLA - Rozwiązanie nVidia dla stacji roboczych Wraz z rozwojem technik informacyjnych, obliczenia super komputerowe stały się w pewnym zakresie dostępne dla każdego - odpowiedzią na potrzebę rynku jest technologia nVidia TESLA[9,10,11]. W odcinku rozmawiamy o tym co dzięki temu można wykonać bez potrzeby wykupowania czasu na którymś z super komputerów. Sposób projektowania i budowy "klasycznych" super komputerów, dzięki pojawieniu się kart TESLA, również uległ zmianie. Sztuczna inteligencja? Czy komputery obdarzone inteligencją porównywalną z ludzką są już niedaleko? IBM Watson - super komputer, który wygrał z ludźmi w jednym z najtrudniejszych z teleturniejów [12,13,14], a teraz będzie oferowany jako system ekspertowy do celów diagnostyki medycznej. Czy możemy go już nazwać inteligentną maszyną? Polska i Europa W Europie w Leibniz Supercomputing Centre znajduje się jeden z najszybszych europejskich super komputerów [16]. W Polsce również w Krakowie posiadamy centrum super komputerowe - ACK Cyfronet AGH [15], nasz super komputer (nie jedyny zresztą), zbudowany w architekturze klastra obliczeniowego, pracujący pod kontrolą specjalnej dystrybucji systemu Linux, realizuje symulacje z zakresu fizyki, chemii oraz innych dziedzin nauki. Kilka faktów: Zeus - klaster obliczeniowy (Cyfronet AGH), Scientific Linux 5, konfiguracja: HP BL2x220c, procesory: Intel Xeon, pamięć operacyjna: 23 TB, moc obliczeniowa: 120 TFlops.

 DEKOMPRESOR 14: Komputery jakie znacie, część 2 | File Type: audio/mpeg | Duration: 42:52

Co w odcinku Druga cześć rozmowy o zwykłych komputerach PC. Mówimy o różnicach między kartami Radeon oraz Geforce, oraz o zmianach w zachowaniu i wyglądzie gry jeśli dysponujemy procesorem fizyki [1] Po kartach graficznych, rozmawiamy o zasilaczach komputerowych [3], sposobie ich dobierania [2], oraz o sposobach na wyciszanie komputera [4] i obudowach jakie warto wybrać [5] Mówimy też o różnicach pomiędzy panelami IPS a TN [10], oraz przyszłości z ekranami typu Retina, szczególnie jeśli chodzi o rozrywkę/gry [11]. Czego w odcinku nie było Wspomnieliśmy o tym, że niektórzy potrzebują konfiguracji wielo-monitorowych, o tym że potrzebują ich min. projektanci i programiści. Ale nie wspomnieliśmy (zabrakło czasu), że konfiguracje wielo-monitorowe świetnie sprawdzają się też jeśli chodzi o gry. I tutaj zapraszamy do odwiedzenia linków [6,7,8,9], które pokazują możliwości technologii ATI Eyefinity oraz nVidia Surround.

 DEKOMPRESOR 13: Komputery jakie znacie, część 1 | File Type: audio/mpeg | Duration: 59:58

Aktualności Badacze z University College London zbudowali komputer, który jest odporny na awarie, sam się naprawia i jest zaprojektowany dzięki czerpaniu wzorców z natury [1]. Czy to może oznaczać że niebawem będziemy mieli bezawaryjne komputery? W walentynki Valve wypuściło oficjalną wersję Steam'a dla Linuksa [2], osoby pracujące pod Ubuntu Linux mogą go już pobrać z oficjalnego repozytorium Ubuntu. Wraz z premierą bardzo wiele gier zostało przecenionych nawet o 70%! Co w odcinku Ponieważ nagraliśmy "z rozpędu" 3 godziny materiału, nie było możliwe umieszczenie wszystkiego w jednym odcinku. Z powodu ogromu pracy przy produkcji odcinka opóźniła się też chwila publikacji, za co bardzo Was przepraszamy. Postanowiliśmy podzielić całość na 2 odcinki, w tym odcinku.... Przede wszystkim staramy się wyjaśnić co niesie za sobą przejście na architekturę 64 bitową, oraz co się zmienia w porównaniu ze starszą architekturą 32 bitową [3.4]. Rozmawiamy też o tym czym jest technologia Intel HT [5], oraz obecna od jakiegoś czasu technologia Intel TurboBoost [6]. Czy obie te technologie mają jakieś wymierne znaczenie dla nas, zwykłych użytkowników komputerów PC. Rozmawiamy też o zmianach jakie zaszły ostatnio w pamięciach masowych, o pojawieniu się dysków SSD, oraz technologii hybrydowych, czy nawet kart rozszerzeń pełniących rolę pamięci masowej - OCZ REVODRIVE [7]. Zastanawiamy się tez co można zrobić z kilku letnim laptopem, by poprawić jego osiągi, a zatem podnieść komfort pracy. Zapraszamy do dyskusji W następnym odcinku znajdziecie dalszą część dyskusji na temat kart graficznych, monitorów, a tym czasem zapraszamy do dyskusji. Jeśli macie własne doświadczenia, pomysły, może nie zgadzacie się z nami, lub chcecie poprawić nas w jakieś kwestii - zapraszamy do pozostawiania Waszych komentarzy poniżej.

 DEKOMPRESOR 12: Roboty, czy to już dziś? | File Type: audio/mpeg | Duration: 1:04:46

Aktualności W tym odcinku aktualności znajdziecie dopiero w 18 minucie. Czyli po wstępnie do odcinka. CD Projekt ogłosił, że w 2014 roku możemy spodziewać się kolejnej części Wiedźmina, opartego o własny (ich autorstwa) silnik gry REDengine3 [22]. SONY chce (jak głosi plotka) 20 lutego na PlaysStatnion MEETING 2013 ogłosić nową konsolę PlayStation 4 [23]. Co w odcinku Zastanawiamy się nad klasyfikacją robotów, oraz pytamy co to właściwie jest ‘robot’ i jakie urządzenia możemy zaliczyć do robotów. Roboty chirurgiczne - nasz polski robot chirurgiczny Robin Reart [1], oraz inny robot chirurgiczny Leonardo da Vinci [2] ratują życie i zdrowie w polskich szpitalach. Innym ciekawym projektem jest też robot Zeus [3], który w odróżnieniu od robotów Robin Heart i da Vicnci, pozwala oglądać pole operacyjne stereoskopowo (w 3D). Zapraszamy też do obejrzenia filmów [4,5] prezentującego możliwości robota da Vinci. Protezy [6,7], implanty [8], egzoszkielety [9,10] - możliwe że mamy już pewne komponenty, by zbudować pierwsze androidy. Zastanawiamy się też, czy antropomorfizacja takich maszyn jak roboty ma sens, może lepiej oprzeć się na rozwiązaniach obecnych w przyrodzie od dawna. Roboty kroczące [11,12], roboty ryby [14], roboty ptaki [13], a może po prostu warto uzbroić w inteligencję dobrze znane nam maszyny i urządzenia, jak np. projekt autonomicznie poruszającego się samochodu Google [15]. A co sprawia, że czujemy strach przed maszynami przypominającymi człowieka, i nie tylko człowieka [16]? Czemu niektóre projekty DARPA [17,18,19] powodują u nas gęsią skórkę? I na koniec, pomysł NASA na to jak ochronić życie i zdrowie przebywających na Międzynarodowej Stacji Kosmicznej astronautów. Zamiast osobiście wychodzić w otwartą przestrzeń kosmiczną, można przecież.... wysłać tam humanoidalnego robota [20,21].

 DEKOMPRESOR 11: IPv6 oraz Internet of Things - idzie nowe! | File Type: audio/mpeg | Duration: 1:15:44

Aktualności Przede wszystkim zakończyliśmy konkurs z poprzedniego odcinka. Nagrody zostały wysłane pocztą, obiecujemy od następnego odcinka przygotowywać tematy, które poruszaliście w propozycjach konkursowych. Rozmawiamy też o tym jak administracja Prezydenta Stanów Zjednoczonych odpowiedziała na pewną petycję [21] Protokół IP w wersji 6 Ponieważ w czerwcu 2012 została oficjalnie ogłoszona obsługa nowej wersji protokołu IP [14], a proces adopcji tej technologii możemy śledzić nim. dzięki statystykom zbieranym przez Google [13], zastanawiamy się czemu potrzebne było całe to zamieszanie, co się zmieni [20] i co zyskamy. Internet of Things Z upowszechnieniem się nowej wersji protokołu IP, coraz bardziej realne jest tworzenie ekosystemów Internet of Things. Zastanawiamy się co kryje się pod tym hasłem [1,4,6,7], co może się zmienić [15]? Wspominamy też, że niedawno odbyła się w Paryżu konferencja LeWeb 2012, która była w całości poświęcona tematyce Internet of Things. Zapraszamy na relację z tej konferencji [8,9,10,11,1216]. Warto też zajrzeć na strony poświęcone tej tematyce a prowadzone przez rozmaite ciała Komisji Europejskiej [2,3]. Rozmawiamy też o geolokalizacji i mapach w budynkach [18], oraz technologii pozwalającej mapować pomieszczenia [19]. Przypominamy żart internetowy sprzed 6 lat [17], który może stać się prawdą. Oraz zapomniane pomysły Sony, by na podstawie możliwości procesora CELL budować domowe gridy obliczeniowe [22], a na koniec zapraszamy do obejrzenia filmu demonstrującego możliwości dystrybucji Ubuntu i ich nowy telefon [23].

 DEKOMPRESOR 10: Rzeczywistość rozszerzona | File Type: audio/mpeg | Duration: 1:05:28

Aktualności Tym razem informacja o tym, że aplikacja Google Maps wraca do Apple App Store [1], od razu trafiając na listę najczęściej pobieranych darmowych aplikacji. Oraz, Ray Kurzweil dołączył do zespołu Google [2], ma zająć się między innymi pracą nad systemami rozumiejącymi mowę naturalną. Co w odcinku Ten odcinek poświęcamy rozmowie na temat nowej ciekawej technologii - Rzeczywistości Rozszerzonej [3,4]. Podajemy dwie aplikację: Layar [7], oraz Wikitude [5,6] - aplikacje, które naszym zdaniem są jednymi z najciekawszych. Omawiamy czym się różnią, co mają wspólnego, jakie jest ich przeznaczenie. Wspominamy o tym, że w zasadzie pewien rodzaj AR (Augmented Reality) mamy już od dawna, w postaci systemów HUD [8]. Pojawiają się też nowe pomysły, takie jak okulary Google Glasses [9,10], czy też rozwiązanie opatentowane przez Microsoft [20]. Szczególnie ciekawym pomysłem na wykorzystanie AR podręczniki i wszelkie pomoce szkolne wzbogacone w ten sposób [18, 19]. Rozmawiamy też o innych zastosowaniach jakich można spodziewać się w niedalekiej przyszłości [11,12,13,15,16,17]. Chyba najbardziej niezwykłym pomysłem jest wbudowanie wyświetlaczy w soczewki kontaktowe [14], niestety to... dość odległa przyszłość.

 DEKOMPRESOR 9: Cyber terroryzm, cyber wojna - co nas czeka? | File Type: audio/mpeg | Duration: 1:14:34

Info Podcast zmienia skład. Bardzo dziękujemy kolegom Bartkowi i Mariuszowi za te kilka wcześniejszych odcinków. Ale przede wszystkim za to, co wnieśli do DEKOMPRESORA. Czas jednak biegnie dalej, jest Was Słuchaczy coraz więcej, pojawiają się nowe pomysły na odcinki i nowi ludzie w zespole. Wstęp, trochę teorii i wyjaśnień Zaczynamy od historii, przypominając pierwszego z groźniejszych wirusów komputerowych - Win95.CIH (chernobyl) [1,2]. Wyjaśniamy też pojęcia takie jak: malware, exploit, rootkit, backdoor, botnet [9], C&C, atak DoS/DDoS i inne. ZeuS - cyber przestępczość bardzo zorganizowana Opowiadamy o robaku ZeuS [15,16], o tym jakich technik używał, by przejąć kontrolę nad kontami w bankowości internetowej polskich banków mBank oraz ING. Mówimy o tym, jak łatwo przekonywał internautów do instalacji na swoich telefonach oprogramowania szpiegowskiego. Wandalizm i walka o idee Opowiadamy jak ta sama grupa Anonymous, raz walczy w imię idei [8], innym razem popełnia zwyczajny cyber wandalizm [17]. Zastanawiamy się co z tego wynika. Może to nie jest zwykły wandalizm, ale testy nowych sposobów ataku? Wojna elektroniczna - Niemcy Niemieckie malware R2D2 [18], poszukiwania policji Niemiec [11]. Po co organizacjom rządowym hakerzy? Czy 'haker' to dobre określenie dla cyber przestępcy? Opowiadamy o tym, jak policja niemiecka zaliczyła wpadkę z malware i jakie wnioski wyciągnęli. Stuxnet - Iran zatrzymany w drodze po broń jądrową Czy to był pierwszy, przeprowadzony na zlecenie rządu cyber atak? Opowiadamy historię pojawienia się w irańskich instalacjach nuklearnych bardzo wyrafinowanego robaka [4,5,6,13]. Jakie pochodzenie przypisują mu eksperci od bezpieczeństwa informatycznego? Oraz co to może oznaczać dla nas. Cyber broń Flame, rusza wyścig cyber zbrojeń? Pierwszy w historii bezpieczeństwa informatycznego tak zaawansowany wirus/robak [7,12]? A może już cyber broń? Środkowy Wschód patrzy ze strachem, a my opowiadamy o co właściwie chodzi. O co tyle szumu wokoło jednego malware? Możliwe scenariusze i konsekwencje cyber wojny Rozwiewany mity, cyber wojna to nie potyczka hakerów (czy może lepiej nazwać ich cyber przestępcami) w świecie wirtualnym. Gdyby miało dość do czegoś takiego, konsekwencje będą jak najbardziej realne [3,10] i prawdopodobnie bardzo dotkliwe. Co możemy zrobić? Może wystarczy stosować się do pewnego kanonu dobrych zachowań (np. aktualizować systemy i oprogramowanie) by zminimalizować ryzyko? Warto wiedzieć W odcinku zapomnieliśmy wspomnieć o bardzo ważnej karcie z historii cyber bezpieczeństwa - pierwszym poważnym ataku, jakiego doświadczyła Estonia. Zapraszamy do zapoznania się z linkiem [19] "Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w "realu", zapoczątkowała nowy wyścig zbrojeń."

 DEKOMPRESOR 8: Wolne oprogramowanie, ruch Open Source | File Type: audio/mpeg | Duration: 1:30:40

Rozpoczynamy od kilku słów uzupełnienia do poprzednich odcinków. Tutaj konkretnie uzupełniamy temat rozszerzenia DNT "do not track", o który mówiliśmy w odcinku #3, Google dodaje obsługę DNT do przeglądarki Chrome [21]. Oraz dodajemy kilka słów odnośnie prędkości łączy internetowych (odcinek #7). Otwarte licencje Mówimy o Free Software Foundation [2] oraz postaci Richarda Matthew Stallmana [3] - w kilku słowach co to jest Wolne oprogramowanie, czym różni się od niego oprogramowanie o otwartym kodzie źródłowym (Open source [4,5]), oraz jakie mamy najpopularniejsze otwarte licencje, czyli licencja GPL [6], BSD [7] oraz MIT [8]. Mówimy jak powstał Linux [9] i kto to jest Linus Torvalds [10]. Zastanawiamy sie też nad modelami biznesowymi związanymi z oprogramowaniem Open Source. Przykłady oprogramowania Open Source Staramy się podać przykłady oprogramowania darmowego i/lub z otwartym kodem źródłowym, oraz pokazać miejsca gdzie możemy się na nie natknąć. Więc na prywatnych komputerach i w biurach mamy min. Libre Office [11], Gimp [12], Firefox [13], Google Chrome [14]. Na serwerach natomiast znajdziemy pomiędzy wieloma innymi takie oprogramowanie jak Apache [15], Debian GNU Linux [16], PHP [17]. W świecie sprzętu mobilnego to przede wszystkim Android [18]. Diabeł tkwi w szczegółach Mówimy też o problemach z Open Source, które pochodzą najczęściej ze zderzenia filozofii Wolnego Oprogramowania / Open source ze światem wokoło nas. Przypominamy historię polskiej alternatywy dla oprogramowania Płatnik, czyli o programie Janosik [19] i o bitwie jaką stoczył Sergiusz Pawłowicz z ZUS'em i firmą Prokom [20]. Mówimy też o tym, dlaczego tak mało Wolnego Oprogramowania znajdujemy na komputerach w domach/biurach/instytucjach. Wspominamy tez o Androidzie i kłopotach związanych z możliwością modyfikacji tego systemu dla urządzeń mobilnych.

 DEKOMPRESOR 7: Neutralność sieci - segmentacja, ograniczenia i przywileje, czy to powinno dotyczyć Internetu? | File Type: audio/mpeg | Duration: 1:14:58

Podziękowania Dziękujemy zespołowi podcastu MacGadka, za to że wspomnieli o nas w ramach ostatniego odcinka swojego podcastu. Dziękujemy za ciepłe słowa i pozdrawiamy serdecznie. Neutralność w Sieci - ogólnie Co oznacza pojęcie Neutralność w Sieci [1] - ale tak na prawdę. Do czego mamy dostęp w sieci, kto o tym decyduje i dlaczego to jest takie ważne. Usłyszycie też, dlaczego neutralność != anonimowość – trzeba odpowiadać za swoje niecne czyny! ACTA i SOPA ACTA [2] – jakie są zadania tego dokumentu i jakie to ma odniesienie do Internetu. A w USA – SOPA [3] i jej „absurdalne przykłady użycia”. Dlaczego tego typu porozumienia są złe, ograniczanie swobód obywatelskich i jakby wyglądał cenzurowany internetowo świat [4] – o tym też w naszym podcastcie. Analiza Czy wszystko można podciągnąć pod Neutralność w Sieci? Chyba nie – patrz dostęp do Netflixa czy też sklepy internetowe i wysyłka za granicę. W jaki sposób dostawcy Internetu chcą sobie powetować koszty nowoczesnej infrastruktury? Ano poprzez wymuszenie opłat od dostawców treści. Patrz T-mobile [5] [6]. Słabo działa Wam Skype? Dowiecie się dlaczego korzystanie z (np.) Skype’a jest konfliktem interesów Waszego ISP. Czy dostawcy będą oferowali nam Internet w kawałkach? Chcesz mieć dostęp to tego – płać, do tamtego – dopłać, do kolejnego – dopłać za kolejny pakiet. Trochę inny pogląd na darmowego Facebook’a w Plusie [7] – i dlaczego to zło! I chyba trochę apokaliptyczna wizja internetu jeśli neutralność w sieci zawiedzie. Punkty wymiany ruchu (iXy) i dlaczego TePSA ich nie lubi – sprawa stara jak Internet w Polsce ale wciąż aktualna. A na koniec co każdy z nas może zrobić we własnym zakresie aby walczyć z brakiem neutralności w Internecie – Fundacja Panoptykon [8].

 DEKOMPRESOR 6: RAID, NAS, S.M.A.R.T. - Backblaze, DropBox - jak uchronić się przed utratą danych. | File Type: audio/mpeg | Duration: 1:26:32

Szyfrowanie danych - zabezpieczamy dostęp do naszych plików Odcinek rozpoczynamy tematem zachowania poufności naszych danych. Po co i jak szyfrować dane za pomocą narzędzi systemowych w Windows [3], Linuksie [4]. OS X [1]. Jakie programy dodatkowe możemy zainstalować - TrueCrypt [2]. RAID, NAS - czym są te rozwiązania. Cenniki dystrybutorów sprzętu komputerowego pełne są skrótów, które nie wszyscy potrafią rozszyfrować. Dlatego zanim przejdziemy do bardziej szczegółowych rozważań, staramy się wyjaśnić co to jest macierz RAID [5], jakie są najpopularniejsze poziomy RAID - oraz ich wady i zalety, w odcinku nie wspominamy o nietypowych rozwiązaniach takich jak Hybrid RAID [9] opracowany przez Synology - warto wiedzieć że i takie istnieją. Dowiesz się też co to jest NAS [6], jakie urządzenia zaliczamy do tej grupy [12,19]. oraz jakie dodatkowe funkcje mogą pełnić [10,11]. Wspominamy też jakie dyski twarde [13] warto kupić do naszego domowego urządzenia NAS. Oprogramowanie do archiwizacji Aby mieć w miarę spokojny sen, nasze archiwizacje muszą być składowane przez jakieś systemy automatyczne. Wszelka ręczna archiwizacja na dłuższą metę nie ma sensu. Dlatego w tym odcinku proponujemy backup off-site za pomocą usługi Backblaze [15], oraz opowiadamy jak automatyczne archiwizacje rozwiązane są w rożnych systemach operacyjnych - OS X i Time Machine [18], Timeline 2012 dla Windows [17]. Odzyskiwanie danych z uszkodzonych napędów Czasem nie mamy backupu, pada dysk lub inny nośnik i co wtedy? Rozwiązaniem jest odesłanie nośnika do wyspecjalizowanej firmy takiej jak Ontrack [20] - opowiadamy o błędach w firmware dysków i problemach jakie nas dotknęły. Ciekawostki odcinka Dane zapisane w szkle [14] - nowy pomysł na nośnik danych. W odcinku wspominamy też o amatorskim serialu, który możemy legalnie pobrać z sieci Torrent - Pioneer One [7]

 DEKOMPRESOR 5: RFID, NFC, QR Code i inne technologie - czy to działa? | File Type: audio/mpeg | Duration: 1:02:24

QR Code Czyli co to jest, gdzie można znaleźć i jak sie tym posługiwać [1][2]. Dużo przykładów użycia w tym na pewno takie, o których jeszcze nie słyszeliście [3]. A może spróbujecie też sami utowrzyć QRCode [4]? Usłyszycie też dlaczego umieszczanie wszędzie QR Codów nie zawsze jest porządane [5] i trochę o bezpieczeństwie wykorzystania tej technologii. A na koniec przydatna aplikacja Listonic [6][7] i dlaczego fajnie współpracuje z QRCodami czy też kodami kreskowymi· A jak czytać QR Code? Android - QuickMark [8], iOS - Scan [9]. RFID i NFC Identyfikacja Radiowa i Kominikacja Bliskiego Zasięgu - co, jak i gdzie [10][11]. Wykorzystanie technologii NFC w zbliżeniowych kartach płatniczych - Visa PayWave [12] i MasterCard PayPass [13]. I kolejny krok - płatności zbliżeniowe przy wykorzystaniu telefonów z wbudowanym NFC [14][15][16]. Ciekawostki wykorzystania NFC, np. Muzeum Narodowe w Krakowie i Nokia [17] i dlaczego MythBusters nie mogli wyemitować odcinka dotyczącego NFC [18]. Kody Kreskowe Do czego służą i w jaki sposób można uzyskać unikatowy kod kreskowy [19]. Oraz różnica w czytaniu kodów z wody mineralnej i coca-coli :-). Ciekawa funkcja porównywania cen w internecie przy pomocy aplikacji na smartphone'a i jak można pomóc [20]. Passbook Aplikacja Passbok na iPhone'a [21]. Czyli kupony, bilety, zniżki wszystkie w jednym miejscu - na Twoim telefonie. I pierwszy polski kupon [22].

 DEKOMPRESOR 4: Era Post PC, czy bez komputera można się już obejść? | File Type: audio/mpeg | Duration: 1:07:58

Dostęp do serwisów informacyjnych w Internecie Rozmawiamy o tym jak bez komputera można śledzić bieżące informacje napływające z serwisów informacyjnych. Omawiamy aplikacje na tablety i telefony, które przygotowują nam aktualne treści w postaci codziennej elektronicznej gazety. Te aplikacje to min. Flipboard [1], Zite [2] oraz Pulse[3] - dostępne zarówno na iOS jak i na Androida. Omawiamy też grupę aplikacji, które pozwalają zapisać treść i zabrać ją ze sobą w drogę. Takie aplikacje najczęściej nie wymagają w chwili konsumpcji treści dostępu do Internetu, gdyż pobierają treści zapisując je "na później" - podajemy tutaj przykład aplikacji Instapaper [20], dostępnej na wiele platform. Pojawia się nawet stwierdzenie, że dzięki tabletom i smartfonom w połączeniu z przytoczonymi aplikacjami - łatwiej możemy zapanować nad napływającymi informacjami, a co najważniejsze efektywniej z nich korzystać. Skype jako alternatywa dla rozmów telefonicznych W tym bloku zastanawiamy się czy Skype ma rację bytu na urządzeniach mobilnych, lub wręcz na telewizorze [6]. Ponieważ dostępny jest na iOS [4] oraz Android [5], a nawet na konsole [7]. Multimedia oraz VOD Ponieważ w poprzednich odcinkach już wspominaliśmy o takich usługach jak Netflix [12], Hulu, czy Sklep iTunes [13], rozmawiamy o tym czy już teraz w Polsce da się nimi zastąpić pobieranie (często nielegalnych) materiałów z internetu. Oraz czy takie urządzenia jak Apple TV [14], Boxee [15], lub inteligentne telewizory [16] mogą nas uwolnić od komputerów PC. Na koniec gry Rozważamy czy "pograć" da się wyłącznie na komputerze, a jeśli nie to co oferują nam inne urządzenia - np. konsole. Mówimy też o propozycji z ostatniego roku czyli OnLive [17] - usłudze streamingu gier bezpośrednio na ekran, która nie wymaga posiadania potężnego komputera czy wydajnej karty graficznej 3D. Wspominamy też o finansowanej na Kickstarterze konsoli OUYA [18], która ma posiadać obsługę OnLive. Wspominamy też.. O tworzeniu treści bezpośrednio na urządzeniach mobilnych, czyli jak to jest z klawiaturą [9,8,10], oraz jak edytować i przechowywać zdjęcia przy wsparciu ze strony takich programów jak Adobe Photoshop Express [11] lub usługi Google Picassa [19]

 DEKOMPRESOR 3: Anonimowość w internecie, zachowanie prywatności - czy to jest w ogóle możliwe? | File Type: audio/mpeg | Duration: 1:03:34

News Luka w bezpieczeństwie przeglądarki Internet Explorer [ 1 ], która może dotyczyć ogromnej liczby użytkowników [ 2 ] ponieważ znajduje się w wszystkich wersjach przeglądarki - wyjątki to tylko wersje serwerowe oraz najnowsza, czyli Internet Explorer 10, który będzie dostępny w Windows 8. O tym wszystkim rozmawiamy w ramach pierwszego w newsów. Rewelacyjne wyniki sprzedaży iPhone 5 [ 4 ], oraz ogromne tempo aktualizacji systemu operacyjnego iOS do wersji 6, na urządzeniach Apple. Rozmawiamy jakie to ma skutki. Temat główny Staramy się w pierwszej kolejności wyjaśnić co to są ciasteczka, po co się je stosuje - czy trzeba się ich bać? W skrócie staramy się omówić co reklamodawcy oraz wyszukiwarki zyskują budując profile użytkowników Internetu. Czy powszechne w Internecie śledzenie to coś czym powinniśmy się martwić [ 8 ]? Rozmawiamy o nowo zaproponowanym rozszerzeniu protokołu HTTP - DNT: Do Not Track [ 6 ] - co to jest takiego [ 7, 12 ], jaką rolę w całej sprawie odegrał Microsoft i o co właściwie chodzi. Rozmawiamy na temat logowania do Youtube za pomocą konta Google [ 5 ], czy pełna anonimowość w Internecie jest potrzebna/zbawienna? Czy może raczej jest jego przekleństwem? Na zakończenie dowiecie się jak łatwo zmienić swój adres IP, co to jest sieć Tor [ 11 ], oraz co zrobić jeśli chcielibyśmy oglądać [ 10 ] materiały z Hulu, Netflixa czy innych niedostępnych w Europie serwisów. Uwaga Trzeci odcinek podcastu DEKOMPRESOR, w chwili zakończenia nagrania miał ponad 2 godziny - ponieważ jednak pojawiło się w nim wiele tematów ocierających się bardziej o zachowanie prywatności/autonomii w Internecie niż o samą anonimowość, postanowiliśmy potraktować ten temat bardziej dokładnie i poświęcić mu któryś  z następnych odcinków. Aby rozbudzić waszą ciekawość, zapraszamy do zapoznania się z linkiem [ 9 ] - historią walki o dostęp do logów zawierających dokładny zapis 6 miesięcy obecności w sieci Pana Malte Spitz.

 DEKOMPRESOR 2: Światowy i Polski system DNS, posiadanie domen, domena jako część marki | File Type: audio/mpeg | Duration: 1:04:42

Komentarz do poprzedniego odcinka Dlaczego warto i trzeba mieć swoje najważniejsze główne konto pocztowe we własnej domenie. DNS i techniczne acz ważne aspekty domen Co to jest system DNS, dlaczego jest potrzebny i co to ma wspólnego z domeną internetową [1]. Kto utrzymuje bazy „whois” dla domen i jako możemy sprawdzić czy dana domena jest zajęta i przez kogo [2]. Dowiecie się także jakie są zasady przyznawania domen, kto to robi w Polsce a kto na świecie i czy mogą to robić firmy postronne [3]. Jak należy postępować z własną domeną, jak o nią dbać i czy nasza domena może być zarejestrowana na inną firmę. I ostatnia techniczna ważna wiadomość, czy można przenosić domenę pomiędzy różnymi rejestratorami i co jest do tego potrzebne [4]. Domeny – rodzaje, kupno, sprzedaż Kiedy nie można zarejestrować domeny i dlaczego [5]. Co zrobić kiedy ktoś „podkradł” nam domenę i gdzie można szukać pomocy [6]. Rynek domen w Polsce i na świecie – ile możne kosztować chwytliwa domena [7 8]. Poznacie niebezpieczeństwa związane z rejestrowaniem stron w domenach np. innych krajów – historia bit.ly [9]. Nowe formaty domen Domeny narodowe co to jest i czy można korzystać z tego w Polsce [10]. Czy warto rejestrować domenę .mobi czy .fm? Własna domena pierwszego poziomy, czy to jest potrzebne i ile to kosztuje [11]. Domeny wizualnie podobne (typosquatting) – na co uważać [12]. Oszustwa domenowe – na co uważać.

Comments

Login or signup comment.