• mina86.com

  • Categories
  • Code
  • Contact
  • Public git repository

    And finally, after doing some paper work, I’ve created a set of public git repositories with various stuff written by me. At the moment, the most interesting is probably a dot-files repository which contains my configuration files — hope someone’ll find it useful.

    Masowe wysyłanie listów

    W tekście poniższym opiszę jak i dlaczego właśnie tak należy wysyłać masowe listy (tj. do wielu osób jednocześnie). Dość często zdarza mi się otrzymywać wiadomości z przerośniętą listą adresatów, z których połowy nawet nie znam — jest to zdecydowanie niedobry sposób na rozsyłanie korespondencji!

    Sieci Komputerowe

    Ponownie coś z serii „ja juz zaliczyłem na 5,0, a może komuś się przyda”. Odpowiedzi na pytania przygotowawcze przed kolokwium z przedmiotu Sieci komputerowe II. Jak w przypadku poprzedneigo wpisu, plik ten największą wartość ma dla studentów Elektroniki Politechniki Warszawskiej, ale może też ktoś inny będzie miał ochotę przejrzeć.

    Systemy Operacyjne

    Coś z serii „ja już zaliczyłem na pięć, a może komuś się przyda”, czyli przygotowany przeze mnie plik z odpowiedziami na pytania przygotowawcze do egzaminu z przedmiotu Systemy operacyjne. Zapewne największa wartość mają one dla studentów Elektroniki Politechniki Warszawskiej, niemniej jednak może ktoś się tym zainteresuje.

    ARP ping

    Czas jakiś temu potrzebowałem sprawdzić, na komputerze bez przydzielonego adresu sieciowego, czy komputer o podanym adresie istnieje. Chciałem mianowicie, zależnie od wyniku tego testu skonfigurować sieć statycznie lub dynamicznie. Szybko szczególną uwagę zwróciłem na protokół ARP.

    W protokole Ethernet urządzenia są rozpoznawane za pomocą adresów MAC, a więc, aby móc wysłać pakiet do komputera o danym IP należy najpierw poznać jego adres sprzętowy. Do tego właśnie służy protokół ARP (gwoli ścisłości, może on być wykorzystany również przy innych protokołach warstwy drugiej i trzeciej).

    Jak to działa? Pierwsza strona rozsyła do wszystkich (na adres broadcast, tj.q FF:FF:FF:FF:FF:FF) zapytanie, wypełniając swój adres IP i MAC oraz adres IP, o który chce się zapytać. W odpowiedzi, druga strona wysyła ramkę z oboma adresami, swoimi i komputera wysyłającego pytanie.

    Nie każdy zdaje sobie sprawę, iż protokół ten można wykorzystywać nawet jeżeli nie ma się swojego adresu sieciowego — wówczas w odpowiednie pole wpisujemy same zera. W niczym to nie przeszkadza — w żadnym momencie protokół warstwy trzeciej nie jest wszak wykorzystywany.

    Warto wspomnieć, iż mechanizm ten jest wykorzystywany przez klienty DHCP, do sprawdzania (na wszelki wypadek), czy adres im nadany jest faktycznie wolny — nazywa się to Adress Conflict Detection.

    Dla zainteresowanych aplikacja, która próbuje wykryć adres sprzętowy urządzenia o podanym adresie sieciowym.

    Bezpieczeństwo logowania

    czyli czemu OpenID jest trzy razy mniej bezpieczny od zwykłego hasła.

    Double-checked locking pattern

    Jakiś czas temu w pewnych okolicznościach poruszony został wzorzec double-checked locking singleton, który jak powszechnie wiadomo nie jest do końca poprawny. Wynikła z tego krótka dyskusja, której kompilację pozwolę sobie wkleić poniżej (gdyż nie jest ona ogólnie dostępna, a nie lubię, gdy informacje się marnują).

    ls-cmd.pl

    Something for real unix geeks: Script that makes well known ls command work in Irssi the way God intended, ie. displaying nick list (no slash required).

    Ochrona stosu

    Prezentacja, którą omawiałem w trakcie prezentacji na 5. Sesji Linuksowej traktująca o mechanizmie ochrony stosu polegającym na dodaniu strażnika pomiędzy adresem powrotu, a zmiennymi lokalnymi funkcji. Archiwum zawiera również proste programy, które były prezentowane w trakcie wykładu.

    Stałość fizyczna i logiczna w C++

    Chciałbym zaprezentować pewien tekst, który przygotowałem na jeden z przedmiotów na studiach. Traktuje on o modyfikatorze const i mutable oraz określa pojęcie stałości logicznej czyli niezmienności zachowania obiektu, gdy patrzymy z zewnątrz. Może komuś się to przyda. Czekam również na wszelkie komentarze.

    Irssi AI

    Script implementing advanced AI algorithms answering yes-or-no questions on a channel. It can answer all questions or only those sent to us (that is prefixed with our nick).

    MPD now playing for Irssi

    Simple script writing title of currently played song in MPD. It has a unique feature of automatically replaying to informations send by other users.

    bitlbee query auto

    Interesting patch for bitlbee which allows user to configure bitlbee so that requests may be automatically ignored, rejected or accepted. For instance, one can filter out all questions containing URLs reducing amount of spam. One can also set acceptance of all requests.

    Transmisja cyfrowa

    Zainspirowany wpisem Michała Górnego postanowiłem napisać coś o transmisji cyfrowej. Wszak wielkości w naturze rzadko kiedy występują w postaci cyfrowej--aby się takiej doszukać należy zejść aż do poziomu cząstek elementarnych i analizowanie spinów i innych niezrozumiałych dla zwykłego człowieka parametrów. Jak więc to się dzieje, że komputer operuje na bitach? Co to w ogóle ta telewizja cyfrowa?

    Komentarz to, czy może skrypt?

    Przenosząc się na Joggera straciłem sporo czasu na dochodzenie czemu skrypty, które zamieszczałem nie działały tak jak powinny (tzn. nie działały w ogóle). Okazało się, że zależnie od typu MIME strony skrypty są różnie interpretowane. A dokładniej mechanizmy ochrony skryptów.

    Ze względu na przeglądarki nie rozumiejące tagu script przyjęło się kod skryptu umieszczać w komentarzu. Przeglądarki wspierające skrypty domyślały się, że to tak naprawdę kod skryptu i jakoś sobie z tym radziły. Ku memu lekkiemu zdziwieniu odkryłem, że Opera i Firefox przestają wykonywać kod skryptu, gdy strona jest dostarczona jako application/xhtml+xml. Aby sprawę zbadać bardziej szczegółowo stworzyłem taką oto stronę testową:

    Zabezpieczanie kodu strony WWW

    Niektórzy uważają, że użytkownik czytający ich stronę nie powinien mieć dostępu do niczego poza ostatecznym efektem renderowania strony. Najczęściej jest to spowodowane chęcią zabezpieczenia kodu HTML lub obrazków przed kopiowaniem i używaniem ich do własnych celów.

    O kryptografii słów kilka

    Każdy człowiek ma jakieś tajemnice, których nie chce nikomu zdradzać. Równocześnie każdy ma sekrety, którymi chce się z kimś podzielić, ale tak, żeby nikt więcej ich nie poznał. Sytuacje takie mogą się zdarzać w codziennym życiu przeciętnego obywatela, w życiu dużej firmy lub całego państwa. Utrzymanie w tajemnicy pewnych tajemnic może się przyczynić do czyjegoś sukcesy lub porażki. Winston Churchill (1874-1965) przyznał, że złamanie kodów Enigmy przez trzech polskich matematyków (Mariana Rejewskiego (1905-1980), Jerzego Różyckiego (1906-1942) i Henryka Zygalskiego (1906-1978)) pozwoliło w znacznym stopniu skrócić czas wojny (i co za tym idzie, zmniejszyć liczbę ofiar).

    Pierwsze kroki po zainstalowaniu Slackware’a

    W niniejszym artykule opiszę czynności, jakie zazwyczaj wykonuję zaraz po zainstalowaniu Slackware’a. Nie są to rzeczy, które doprowadzają do idealnego zabezpieczenia, olbrzymiego wzrostu wydajności, czu użyteczności systemu, ale raczej kroki wyważone pomiędzy tymi aspektami. Oczywiście, jest to opis tego co ja robję, więc niekoniecznie wszystko, co zostało tutaj opisane, będzie Ci odpowiadać.

    UPDATE 18/04/08: Dodane TMOUT.

    Przywracanie możliwości bootwania GNU/Linuksa

    W artykule poniższym zamierzam opisać jak przywrócić LILO jako bootloader w sytuacji, gdy został on zastąpiony loaderem z Windowsów NT, co w efekcie powoduje niemożność uruchomienia GNU/Linuksa. Zakładam, że na dysku zainstalowany jest zarówno GNU/Linux (którego nie można uruchomić) oraz Windows z serii NT (w szczególności Windows 2000 i Windows XP, przy pozostałych Windowsach NT sprawa może wyglądać trochę inaczej). Co więcej, opis dotyczy LILO, ale ogólna idea może zostać zastosowana również w przypadku innych bootloaderów (zmieniają się jedynie pliki konfiguracyjne i polecenie updatowania bootloadera).

    Obsługa archiwów plików

    Prędzej czy później, korzystając z GNU/Linuksa przyjdzie konieczność zpakowania lub rozpakowania jakichś plików. Artykuł opisuje jak to zrobić z głównym naciskiem pracy w konsoli.

    Przesiadka na Joggera

    Zdjęcie rusztowania przy wieżowcu.
    (fot. Kiril Havezov aka walker_M)

    Niecałe pięć godzin temu założyłem konto na Joggerze i rozpocząłem pracę nad przeniesieniem strony na tę nową… platformę. Powód jest bardzo prosty — lenistwo. Do tej pory, pomimo, że strona generowana była za pomocą skryptów napisanych w Perlu, aby dodać jakiś artykuł musiałem bawić się w przesyłanie plików za pomocą protokołu FTP.

    Przez kilka godzin miałem jeszcze ambitny plan napisania czegoś samemu, jednak, gdy odkryłem, iż Jogger umożliwia podpięcie domeny plan legł w gruzach. Teraz jestem już na półmetku. Pozostaje pozmienianie wpisów w DNS-ach i przerzucenie artykułów do Joggera. Biorąc pod uwagę, że już po północy, powinienem dziś skończyć. ;)

    Oczywiście zakładając, że faktycznie można podpiąć Joggera pod własną domenę, bo zaczynam mieć co do tego wątpliwości… Update: No i jest! Przy trzeciej próbie w końcu domena została podpięta.