popularne tematy: oprogramowanie

Hejt Electron.js — analiza przypadku

Wojenki pomiędzy zwolennikami różnych języków programowania są bardzo częste. Nie trzeba szukać specjalnie długo, aby znaleźć tonę komentarzy o tym, dlaczego język A jest lepszy od języka B, lub na odwrót. Nie jest to złe. Dzięki przeczytaniu takiej dyskusji początkujący wie, czego warto się obecnie uczyć. Zwykle krytyką obrywały rozwiązania mniej wydajne, mające jakieś poważne wady. Obecnie takim „chłopcem do bicia” stał się Javascript i wszelkie frameworki na nim bazujące, takie jak Electron. Kolejne miejsce na podium „hejterów” zajmuje silnik do tworzenia gier – Unity.

Zostałem adwokatem diabła, czyli dyskusji o etyce i Microsofcie ciąg dalszy

Mój ostatni artykuł wzbudził duże kontrowersje. Dyskusja, która zaczęła się od ułomnego Windowsa 10, przeszła na tematy związane z tym, co wolno, a czego nie wolno firmom. Nie spodziewałem się takiego obrotu sprawy, a w szczególności tego, że sam tytuł mojego poprzedniego artykułu wzbudzi takie kontrowersje.

Wobec powyższego rozważmy najpierw historię konfliktu Netscape versus Microsoft. To właśnie ta część historii wielkiej korporacji od zawsze budzi kontrowersje.

Packet Tracer 6.2. — od zera do sieci tworzenia — cz 5.2. — UDP i ICMP

Wracamy do Packet Tracera. Od ostatniej części minął dość spory szmat czasu, więc teraz musimy to nadrobić ?. Ostatnio zajmowaliśmy się jednym z protokołów warstwy transportowej – Transmission Control Protocol. Protokół TCP jest dosyć skomplikowany – używany w chwilach, kiedy ważne jest nie tylko nawiązanie i utrzymanie połączenia między dwoma komputerami, ale także gwarancja dostarczenia pakietu. W TCP, nawet jeśli pakiet został podzielony na segmenty, to te muszą dojść do adresata w odpowiedniej kolejności. Dba o to nie programista aplikacji, ale właśnie protokół TCP.

Proxy dla laików — kompleksowa konfiguracja squid, cz.2

Pierwsza część instruktażu na temat konfiguracji squid została opublikowana dawno temu. Niestety, nie miałem czasu, aby na poważniej przysiąść do tego tematu przez ostatnie miesiące. Teraz nadszedł czas, aby naprawić ten błąd.

W pierwszej części zajmowaliśmy się podstawową konfiguracją serwera proxy squid. Nauczyliśmy się, jak przepuścić przez niego ruch generowany przez sieć lokalną. I na tym skończyliśmy. Jednakże serwer pośredniczący, jak dobrze wiemy, nie służy jedynie do optymalizacji ruchu sieciowego, lecz także do wielu innych, ciekawych rzeczy.

Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz.4 — RIP i EIGRP

W poprzedniej części poznaliśmy podstawowe zastosowanie i funkcje najprostszego protokołu routingu dynamicznego – RIP. Dzisiaj na podstawie RIP poznamy kulisy pewnego niepojącego zjawiska mogącego wystąpić w sieciach – a mianowicie pętli routingu. W tej części poznamy kolejny protokół trasowania dynamicznego, który możemy skonfigurować w programie Packet Tracer – EIGRP. Dowiemy się także co nieco o redystrybucji pakietów między sieciami posługującymi się różnymi protokołami routingu. No to zaczynamy!

Stary hardware na nowym software i przykładowe rozwiązanie problemów z tym związanych

Są ferie, czas odpoczynku od szkoły oraz termin na zajęcie się własnymi projektami. Ostatnio, podczas porządków znalazłem stary album. Oczywistym jest, że trzeba by te zdjęcia ocalić od zapomnienia i przekształcić do cyfrowej formy. Na szczęście w mojej dość sporej kolekcji „złomu komputerowego” znalazł się też skaner, na którym osiadła do tej pory dość spora ilość kurzu. Był to jakiś Tevion MD 6190. Przeleżał kilka lat w zapomnieniu, ale liczyłem na to, że będzie sprawny. Po krótkiej chwili znalazłem do niego zasilacz (nie był od kompletu, ale miał takie same parametry: 12V, 1.25A).

Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz.3

Znamy już najważniejsze podstawy dotyczące sieci komputerowych. W tym odcinku możemy więc zająć się tworzeniem bardziej rozbudowanych sieci. Omówimy m.in. urządzenie zwane routerem, którego istnienie do tej pory lekceważyliśmy. Zajmiemy się także routingiem i podstawowymi protokołami routingu. A więc do dzieła!

Router – cóż to takiego?

Prawie każdy z nas posiada w domu plastikową puszkę zwaną routerem.

Kurs Packet Tracer 6.2 — od zera do sieci tworzenia cz.2

Znamy już podstawy komunikacji opisywane przez model OSI oraz zasadnicze normy ruchu pakietów w sieci. W tym czasie kilkanaście razy padało już pojęcie adresu IP czy adresu MAC. Teraz zapoznamy się bliżej z tymi pojęciami.

Adresowanie – co to jest i do czego to służy?

No właśnie … po co właściwie stosujemy adresowanie? Odpowiedź powinna nasuwać się sama. Bez adresów komunikacja po prostu by nie istniała, gdyż nie byłoby wiadome, do kogo dostarczyć dany pakiet. Sieć działałaby wtedy jak miasto bez nazw ulic czy adresów, czyli nie funkcjonowałoby.

Raspberry PI jako router 3G/4G

W dzisiejszych czasach coraz popularniejsze są oferty mobilnego Internetu. Często są opłacalne cenowo dla tych, którzy nie ściągają zbyt dużo z sieci. Zwykle nie trzeba nawet podpisywać umowy - niektórzy operatorzy oferują dość korzystne oferty Internetu na kartę. Zresztą, nawet jeśli chcemy Internet na umowę, to czasami opłata miesięczna jest mniejsza, gdy nie będziemy brali urządzenia.

W takim bądź razie, jak będziemy odbierać ten Internet? Rozwiązanie jest proste - musimy niestety zainwestować trochę pieniędzy w modem LTE. Jako router rozdzielający sygnał posłuży nam Raspberry Pi.

Kurs Packet Tracer 6.2. — od zera do sieci tworzenia cz.1

Witam w drugim wpisie poświęconym Packet Tracerowi, a jednocześnie pierwszym, który zawiera jakiś konkretny materiał. Niestety na początku będzie trochę nudnej teorii, ale musisz przez to przebrnąć.

Model OSI – podstawa przepływu danych w sieci

Wyobraź sobie następującą sytuację: Rozmawiasz ze swoją ukochaną dziewczyną przez Skype. Wszystko chodzi ładnie, płynnie, pięknie itd. Zastanawiałeś się kiedyś, jak to się dzieje? Jak dane z kamerki internetowej twojego komputera są przesyłane do innego komputera? W komunikacji internetowej najpopularniejszy jest model OSI.