Napisał: Patryk Krawaczyński
14/02/2008 w Administracja
W
dobie maszyn wieloprocesorowych jak i wielordzeniowych, nie liczy się aktualnie tylko wsparcie ze strony samego jądra systemu. Ważne, aby także istniały specjalnie dedykowane aplikacje wspierające moc obliczeniową każdego dostępnego procesora w naszej maszynie. Przykładem takiego programu jest pbzip2 autorstwa Jeffa Gilchrista.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/02/2008 w Techblog
P
rzy standardowym odpaleniu polecenia xorgsetup w Slackware zostaną przypisane tej karcie standardowe ustawienia bez jej akceleracji oraz poprawy wydajności. W celu naprawy tego błędu wystarczy dopisanie paru opcji poprawiających standardowe parametry.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
04/02/2008 w Techblog
O
prócz czcionek udostępnionych przez Microsoft na zasadzie EULA, możemy także pokusić się o instalację tych znajdujących się w pakiecie Office 2007 oraz samym Windowsie Vista – Calibri, Cambria, Candara, Consolas, Constantia, oraz Corbel, które zastępują takie klasyki jak: Times New Roman, Arial, Courier New i inne.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
03/02/2008 w Administracja
E
nhanced Intel SpeedStep Technology – bo tak brzmi pełna nazwa – jest technologią firmy Intel (pochodzi ona od technologii SpeedStep obecnej w procesorach Pentium M), która pozwala na dynamiczne obniżanie kilku kluczowych wartości technicznych procesora (napięcie oraz częstotliwość taktowania), co pozwala na obniżenie poboru prądu i temperatury jednostki centralnej. Wypływającymi z tego korzyściami są dłuższa praca na baterii laptopa (poprzez zmniejszenie zużycia energii) i ograniczoną emisję ciepła procesora (skutkiem tego jest także zmniejszenie poziomu hałasu układu chłodzącego w postaci wentylatora), gdy system jest bezczynny. Po załadowaniu odpowiednich modułów jądra Linuksa obniży ono automatycznie taktowanie zegara procesora, kiedykolwiek to możliwe i automatycznie zwiększy jego szybkość przy większym obciążeniu i wymogu bardziej wydajnej pracy.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
28/01/2008 w Techblog
M
imo, iż system Slackware posiada bardzo duże wyposażenie w czcionki różnej maści, brakuje w nim flagowych czcionek (Arial, Verdana, Times New Roman) pochodzących z systemu Windows. W innych dystrybucjach typu Debian czy Ubuntu sprowadza się to do wydania komendy: apt-get install msttcorefonts. W Slackware jest to trochę bardziej złożony proces…
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/01/2008 w Debug
W
wielu sytuacjach, gdy z jakiegoś starszego sprzętu, na którym instalujemy system Linux robiąc „domowej roboty” router, służący za bramę do Internetu – przy większym obciążeniu i wykorzystaniu mechanizmu NAT i uprzejmości iptables – –state ESTABLISHED, RELATED – prędzej czy później otrzymujemy komunikat „ip_conntrack: table full, dropping packet” i dzielone łącze internetowe pada.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/01/2008 w Administracja
S
tandardowo, podczas instalacji Slackware od wersji 12.0 jądrem systemu jest przewidziana przez jego autora wersja: huge (ang. wielka) dla maszyny z jednym procesorem, bądź huge-smp dla maszyn wieloprocesorowych (Symetric MultiProcessing) lub wielordzeniowych (wtedy technologia SMP traktuje każdy rdzeń jako osobny procesor) – zawierająca w większości wkompilowane w sobie prawie wszystkie sterowniki kontrolerów oraz systemy plików (wszystko oprócz zmywaka ;).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
12/01/2008 w Administracja
Z
a pomocą komendy ip dostępnej w każdej dystrybucji Linuksa możemy w bardzo prosty sposób wyświetlić / manipulować routingiem i jego polityką, urządzeniami sieciowymi oraz tunelami. Do wyświetlania informacji o interfejsach możemy dodatkowo używać komendy ifconfig. Poniższa komenda wyświetli adres ip dla interfejsu eth0:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/01/2008 w Bezpieczeństwo
N
a serwerze lustrzanym Sunsite od 23.10.2006 roku zostały udostępnione materiały filmowe z przebiegu konferencji SecureCon 2006 – czyli Pierwszej Edycji Ogólnopolskiej Konferencji Naukowej poświęconej aspektom bezpieczeństwa systemów i sieci informatycznych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/12/2007 w Magazyny
S
ystem komputerowy można zaatakować na dwa sposoby: bezpośrednio oraz pośrednio. Nietrudno się domyślić, że atak bezpośredni polega na wykorzystaniu różnych podatności danego systemu (zdalnych czy lokalnych), w celu jego całkowitego lub częściowego przejęcia. Atak pośredni natomiast najczęściej wykorzystuje błąd PPKK (Problem Pomiędzy Klawiaturą a Krzesłem). Błąd ten pojawia się, gdy osoba odpowiedzialna za dany system nie końca prawidłowo (lub wcale) przestrzega zasad bezpieczeństwa obowiązujących w danej infrastrukturze. Zasady te noszą nazwę planu lub polityki bezpieczeństwa. Celem opracowania polityki systemu jest poprawienie i zagwarantowanie odpowiedniego poziomu zabezpieczeń dla naszych technologii informatycznych.
[ czytaj całość… ]
Ostatni komentarz :