Czcionki a kwestia tłumaczeń

Posted by Michał ‘mina86’ Nazarewicz on 10th of January 2009

Jakiś czas temu natknąłem się na artykuł opisujący własności wyświetlanego na monitorze tekstu i konsekwencje niskich rozdzielczości. Znalazła się tam również bezmyślna propaganda na rzecz słowa „font”, o której chciałbym pokrótce napisać.

Autor uzasadniał, iż „czcionka” to pojedyncza litera, z której składało się całe strony i ma się nijak do tego czym są obiekty stosowane w komputerze. Zarzucał nieudolność tłumaczom, którzy z braku wiedzy zastosowali złe określenie.

Pragnę jednak wszystkich zachęcić, aby słowa „font” nie używać! Jest ono okropne! Jako ordynarne ściągnięcie z angielskiego brzmi dziwacznie.

Tymczasem zarzucanie, że „czcionka” jest nazwą niewłaściwą, to jak zarzucanie, że nazwa „plik” nie powinna być używana, bo już od dawna dane nie są przechowywane w postaci plików kartek. W kontekście informatycznym istnieje wiele słów, których znaczenie jest odległe od jego znaczenia w innych kontekstach i dlatego nic nie stoi na przeszkodzi, aby stosować nazwę „czcionka”!

Do tego wszystkich Czytelników gorąco zachęcam, a osoby zajmujące się składaniem tekstu niechaj zostawią kwestie językowe językoznawcom.

Treasure Hunt a szybkość D

Posted by Michał ‘mina86’ Nazarewicz on 10th of January 2009

Zachęcony wpisem GiMa postanowiłem pobawić się w Google Treasure Hunt. Z początku moje wrażenia były negatywne, ale to dlatego, że zacząłem od zadania sieci, które jest co najmniej denne. Archiwum też nie napawało optymizmem, już zacząłem się zastanawiać, czy wszystkie będą tak prymitywne — na szczęście nie były.

Public git repository

Posted by Michał ‘mina86’ Nazarewicz on 12th of November 2008

And finally, after doing some paper work, I’ve created a set of public git repositories with various stuff written by me. At the moment, the most interesting is probably a dot-files repository which contains my configuration files — hope someone’ll find it useful.

Masowe wysyłanie listów

Posted by Michał ‘mina86’ Nazarewicz on 3rd of July 2008

W tekście poniższym opiszę jak i dlaczego właśnie tak należy wysyłać masowe listy (tj. do wielu osób jednocześnie). Dość często zdarza mi się otrzymywać wiadomości z przerośniętą listą adresatów, z których połowy nawet nie znam — jest to zdecydowanie niedobry sposób na rozsyłanie korespondencji!

Sieci Komputerowe

Posted by Michał ‘mina86’ Nazarewicz on 16th of June 2008

Ponownie coś z serii „ja juz zaliczyłem na 5,0, a może komuś się przyda”. Odpowiedzi na pytania przygotowawcze przed kolokwium z przedmiotu Sieci komputerowe II. Jak w przypadku poprzedneigo wpisu, plik ten największą wartość ma dla studentów Elektroniki Politechniki Warszawskiej, ale może też ktoś inny będzie miał ochotę przejrzeć.

Systemy Operacyjne

Posted by Michał ‘mina86’ Nazarewicz on 16th of June 2008

Coś z serii „ja już zaliczyłem na pięć, a może komuś się przyda”, czyli przygotowany przeze mnie plik z odpowiedziami na pytania przygotowawcze do egzaminu z przedmiotu Systemy operacyjne. Zapewne największa wartość mają one dla studentów Elektroniki Politechniki Warszawskiej, niemniej jednak może ktoś się tym zainteresuje.

ARP ping

Posted by Michał ‘mina86’ Nazarewicz on 6th of June 2008

Czas jakiś temu potrzebowałem sprawdzić, na komputerze bez przydzielonego adresu sieciowego, czy komputer o podanym adresie istnieje. Chciałem mianowicie, zależnie od wyniku tego testu skonfigurować sieć statycznie lub dynamicznie. Szybko szczególną uwagę zwróciłem na protokół ARP.

W protokole Ethernet urządzenia są rozpoznawane za pomocą adresów MAC, a więc, aby móc wysłać pakiet do komputera o danym IP należy najpierw poznać jego adres sprzętowy. Do tego właśnie służy protokół ARP (gwoli ścisłości, może on być wykorzystany również przy innych protokołach warstwy drugiej i trzeciej).

Jak to działa? Pierwsza strona rozsyła do wszystkich (na adres broadcast, tj.q FF:FF:FF:FF:FF:FF) zapytanie, wypełniając swój adres IP i MAC oraz adres IP, o który chce się zapytać. W odpowiedzi, druga strona wysyła ramkę z oboma adresami, swoimi i komputera wysyłającego pytanie.

Nie każdy zdaje sobie sprawę, iż protokół ten można wykorzystywać nawet jeżeli nie ma się swojego adresu sieciowego — wówczas w odpowiednie pole wpisujemy same zera. W niczym to nie przeszkadza — w żadnym momencie protokół warstwy trzeciej nie jest wszak wykorzystywany.

Warto wspomnieć, iż mechanizm ten jest wykorzystywany przez klienty DHCP, do sprawdzania (na wszelki wypadek), czy adres im nadany jest faktycznie wolny — nazywa się to Adress Conflict Detection.

Dla zainteresowanych aplikacja, która próbuje wykryć adres sprzętowy urządzenia o podanym adresie sieciowym.

Bezpieczeństwo logowania

Posted by Michał ‘mina86’ Nazarewicz on 10th of May 2008

czyli czemu OpenID jest trzy razy mniej bezpieczny od zwykłego hasła.

Double-checked locking pattern

Posted by Michał ‘mina86’ Nazarewicz on 29th of April 2008

Jakiś czas temu w pewnych okolicznościach poruszony został wzorzec double-checked locking singleton, który jak powszechnie wiadomo nie jest do końca poprawny. Wynikła z tego krótka dyskusja, której kompilację pozwolę sobie wkleić poniżej (gdyż nie jest ona ogólnie dostępna, a nie lubię, gdy informacje się marnują).

ls-cmd.pl

Posted by Michał ‘mina86’ Nazarewicz on 15th of April 2008

Something for real unix geeks: Script that makes well known ls command work in Irssi the way God intended, ie. displaying nick list (no slash required).