tag:blogger.com,1999:blog-85595043285188339612024-03-13T19:24:59.399+01:00Skuteczni informatycy...od kuchniAnonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.comBlogger23125tag:blogger.com,1999:blog-8559504328518833961.post-9142989613131645632017-05-09T15:18:00.000+02:002017-05-09T20:11:07.826+02:00Komputery poleasingowe - opłaca się czy nie?<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Coraz częściej w polskich firmach napotykamy komputery poleasingowe czyli sprzęt, który w swojej karierze był przedmiotem leasingu, był używany wcześniej w banku czy innej większej firmie lub instytucji - z reguły w Europie Zachodniej, Skandynawii czy w Ameryce Północnej.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br />Gdy umowa leasingu dobiega końca, komputery są odsprzedawane firmom, które zajmują się obrotem takim sprzętem. U takich pośredników sprzęt jest odświeżany - czyszczony, naprawiany, rozbudowywany, często instalowany jest również system operacyjny Windows w wersji Refurbished PC. Takie komputery, często solidne, markowe produkty renomowanych producentów, kupowane są przez polskie firmy w roli typowych komputerów biurowych lub nawet mocniejszych stacji roboczych dla projektantów czy do obróbki multimediów lub grafiki.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Czy to jednak jest dobry pomysł i czy sprawdzi się on w każdej firmie? Postaram się opowiedzieć trochę o blaskach i cieniach takich komputerów oraz spróbuję trochę zaocznie doradzić osobom decyzyjnym w firmach czy taki zakup się sprawdzi w ich przedsiębiorstwie.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Dlaczego zakup komputera poleasingowego to wg mnie dobry pomysł:</span></div>
<ul style="color: #333333; font-size: 16px;">
<li style="text-align: justify;"><span style="font-family: inherit;"><b>cena takiego komputera jest o rząd wielkości niższa niż sprzętu nowego, prosto ze sklepu czy od producenta</b>. Jeśli więc chcemy na szybko uruchomić w firmie nowe stanowisko czy zorganizować niewielkim kosztem komputer do domu dla osoby z mniejszymi wymaganiami (np. osoby starszej), zakup komputera poleasingowego jest bardzo atrakcyjną ofertą,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>często sprzęt poleasingowy znanych marek jest wykonany znacznie solidniej na lepszych podzespołach niż tzw. "składaki"</b> i w praktyce służy bez awarii znacznie dłużej niż wspomniane komputery składane przez sklepy czy dostawców z różnych podzespołów. Nawet jeśli w momencie zakupu komputer poleasingowy ma już kilka lat pracy "na liczniku", nieraz potrafi przeżyć słabszej jakości "składaki",</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>system operacyjny w wersji Refurbished jest instalowany za niewielką cenę u dostawców komputerów poleasingowych - dużo niższą niż nowy Windows</b> - niezależnie od wersji systemu, z którym producent wypuścił oryginalnie komputer na rynek. W praktyce możemy więc "dobrać sobie" system operacyjny i nabyć komputer z legalnym Windows 7 czy Windows 10 w wersji Refurbished</span></li>
<li style="text-align: justify;"><b>system operacyjny w wersji Refurbished jest instalowany najczęściej w wariancie Pro</b> - co na dzień dobry jest dodatkową oszczędnością w sytuacji gdy nowe systemy operacyjne w wariancie Pro kosztują obecnie rzędu 700 PLN brutto.</li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>sprzęt poleasingowy jest z reguły łatwiejszy do serwisowania dla informatyka</b> - większość obudów takich komputerów ma dosyć sprytny system ich otwierania/zamykania bez konieczności używania śrubokręta, czytelnie oznaczony za pomocą odpowiednich dźwigni czy kolorowych uchwytów,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>komputer poleasingowy często można nabyć z procesorem, który kiedyś uchodził za "sprzęt wyścigowy"</b>, ale dzisiaj spokojnie nie ustępuje typowym procesorom średniej klasy, sprzedawanym obecnie,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>sprzęt poleasingowy możemy jeszcze trochę tuningować</b>, dodając np. dysk SSD i na nim instalując system operacyjny albo instalując kontroler USB 3.0. W efekcie, niewielkim kosztem, zbliżamy się trochę do kluczowych możliwości nowych komputerów za pomocą starszego sprzętu - np. komputer poleasingowy dzięki dodanemu dyskowi SSD startuje bardzo szybko, dużo szybciej niż gdy był nowy i miał tradycyjny dysk.</span></li>
</ul>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Są jednak i cienie korzystania z komputerów poleasingowych:</span></div>
<ul style="color: #333333; font-size: 16px;">
<li style="text-align: justify;"><span style="font-family: inherit;">jeśli dostawca komputerów poleasingowych się nie przyłożył, <b>możemy trafić na komputer, który pozornie działa przy pierwszym włączeniu, jednak przy dłuższej pracy okazuje się być niestabilny</b>. Przy dokładnych oględzinach informatycznych taki komputer często okazuje się mieć błędne sektory na dysku czy uszkodzoną pamięć RAM, robiącą błędy i powodującą błędy typu blue screen - czyli charakterystyczne niebieskie ekrany z informacją o nieodwracalnym błędzie i zatrzymaniu systemu operacyjnego. Tak więc warto zabezpieczyć sobie możliwość wymiany komputera na inny w razie wykrycia ukrytych wad już po zakupie,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>sprzęt poleasingowy z reguły nie jest już objęty już gwarancją producenta</b>, bywa że dostawca komputerów poleasingowych dodaje do sprzętu swoją gwarancję, pozwalającą wykryć ukryte wady, ale niekoniecznie zabezpieczającej nas przed awarią, występującą np. po roku,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">pomimo solidnej konstrukcji, w czarnym scenariuszu taki <b>komputer poleasingowy, w wyniku złego traktowania przez poprzedniego użytkownika czy pośrednika odsprzedażowego, może mieć jakąś ukrytą wadę w postaci np. uszkodzonych złącz na płycie głównej czy tzw. "zimnych lutów"</b>. W efekcie wydaje się działać dopóki ktoś nie spróbuje otworzyć obudowy i nawet fachowo wykonać jakiejś prostej zmiany sprzętowej. Wówczas może się okazać że komputer nie chce się włączać albo widzimy czarny ekran i słyszymy dość złożony sygnał dźwiękowy, oznaczający błąd sprzętowy,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>jeśli nasz dostawca nie umożliwia wymiany wadliwego komputera używanego, koszt naprawy na własny koszt takiego komputera może nierzadko zbliżyć koszt całej inwestycji do nowego komputera</b>. Warto to więc doprecyzować z dostawcą przed zakupem.</span></li>
<li><div style="text-align: justify;">
<span style="font-family: inherit;"><b>wg mnie szczególnej uwagi wymagają poleasingowe laptopy</b>. Abstrahując już od tego, że dostajemy "wymacaną" klawiaturę przez zupełnie obcą osobę, często w niezbyt higienicznych okolicznościach, dodatkowo możemy też trafić na sprzęt po prostu "zmęczony życiem," ewidentnie optycznie i mechanicznie zużyty...<br />O ile stacjonarny komputer poleasingowy z reguły nie jest fizycznie mocno eksploatowany, dokupujemy do niego nową klawiaturę czy mysz, to w przypadku laptopa wymiana klawiatury czy touchpada wymagałaby wymiany większości obudowy - co z przyczyn finansowych oczywiście nie ma sensu. Tak więc poleasingowe laptopy bywają w różnym stanie - w zależności od temperamentu i poczucia porządku poprzedniego użytkownika oraz jakości wykonania samego laptopa. Bywa że w tańszych laptopach anteny do łączności bezprzewodowej (WiFi czy wbudowanego modemu komórkowego) w praktyce sprowadzają się do drucika, pociągniętego z płyty głównej laptopa, poprzez zawias mocujący pokrywę a dalej przez część samej pokrywy. W zależności od myśli technicznej zastosowanej w danym produkcie, w wyniku długotrwałego użytkowania i otwierania oraz zamykania klapy, taki kabelek może się po prostu uszkodzić a w efekcie taki komputer miewa problemy z łącznością bezprzewodową bez widocznej przyczyny. </span><span style="font-family: inherit;">W podobny sposób </span><span style="font-family: inherit;">mogą być "</span><span style="font-family: inherit;">zmęczone życiem" matryce w używanych laptopach.</span></div>
</li>
<li style="text-align: justify;"><span style="font-family: inherit;"><b>poleasingowe monitory stacjonarne również mogą mieć rozliczne wady matrycy</b> - wrodzone albo nabyte. Mogą być to martwe piksele, które pojawiły się w trakcie użytkowania u poprzedniego właściciela, mogą być to charakterystyczne ślady zbyt brutalnego potraktowania ekranu palcem czy innym agresywnym przedmiotem, mogą być nawet pionowe, irytujące paski albo nienaturalny kolor podświetlenia matrycy w związku ze zużytymi świetlówkami. Tak więc monitor poleasingowy warto dokładnie sprawdzić przez zakupem i żądać od sprzedawcy możliwości jego wymiany w przypadku gdy nie spełni on naszych oczekiwań.</span></li>
</ul>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><b><br /></b></span>
<span style="font-family: inherit;"><b>Podsumowując - czy warto kupować używane komputery?</b></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Najprościej mówiąc: wg mnie to zależy od przypadku i jest trochę tak jak z używanymi samochodami. Mamy tu jedną różnicę - przepaść cenowa pomiędzy nowym a używanym samochodem jest dużo większa niż w przypadku komputerów.</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Wg mnie warto decydować się na zakup sprzętu poleasingowego o ile umiemy sobie dać radę z rozmaitymi niespodziankami, jakie możemy napotkać w używanym sprzęcie, umiemy dogadać się ze sprawdzonym dostawcą takiego sprzętu, mamy do dyspozycji informatyka - własnego czy pomagającego w ramach outsourcingu IT czy pomocy komputerowej. Przyda nam się również dobry doradca, który rzuci fachowym okiem na ofertę sprzętu poleasingowego czy też dokona takich oględzin na miejscu u dostawcy przez zakupem.</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Jeśli jednak oczekujemy sprzętu pachnącego nowością, pełnego supportu ze strony producenta czy dostawcy, długoterminowych gwarancji na sprzęt, obawiamy się przestojów firmy wskutek ukrytych wad sprzętu, nie mamy do pomocy informatyka albo nie chcemy ponosić niespodziewanych kosztów związanych z naprawą komputera po gwarancji producenta - nie kupujmy sprzętu poleasingowego, zwłaszcza gdy koszt przestoju takiego stanowiska w firmie jest znaczny (w niektórych firmach nawet kilka tysięcy PLN) lub usługa doraźnej pomocy informatycznej byłaby istotnym kosztem.</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Co zatem zrobić, jak żyć? Złotym środkiem wydaje się skorzystanie z opinii doświadczonego czy rzetelnego informatyka, który bez większych problemów powinien ocenić na ile w danej sytuacji komputer poleasingowy się sprawdzi oraz jaką ofertę wybrać. </span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">My również zajmujemy się takim doradztwem i zapraszamy do skorzystania z <a href="https://www.sysmedic.pl/doradztwo-informatyczne/" target="_blank">naszego wsparcia</a> w tym zakresie.</span></div>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-43364358050782830332017-05-09T14:31:00.000+02:002017-05-09T14:31:21.094+02:00Jak uniknąć zmarnowania pieniędzy na IT?<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Ubuntu, Arial, sans-serif; font-size: 16px; text-align: justify;">
</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Dzisiaj coś dla prezesów, dyrektorów, szefów czy osób decyzyjnych w firmach... Można powiedzieć że próbuję tu przedstawić podstawowe zasady survivalu w świecie ofert na wdrożenia informatyczne.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Bardzo często to właśnie taka osoba jak prezes czy szef firmy zleca prace informatyczne lub czy autoryzuje jakiś wydatek związany z informatyką. Mogą być to typowe prace informatyczne, wdrożenie nowego rozwiązania, może być strona www czy sklep internetowy, może usługa chmurowa a może być również zakup serwera czy infrastruktury sieciowej. Innymi słowy - osoba decyzyjna autoryzuje w typowej firmie dowolny zakup związany z informatyką.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br />I bardzo często pojawia się paradoks - taka osoba niezbyt często dysponuje wiedzą informatyczną a jednocześnie to właśnie najczęściej ona podejmuje ostateczną decyzję w sprawie typowo informatycznej.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br />Trudno się w sumie temu dziwić - bycie informatykiem najczęściej nie jest rolą prezesa czy dyrektora. Jednak taka wiedza z branży IT bardzo się przydaje jeśli chodzi o zarządzanie związane z wydatkami IT, np. zlecanie usług informatycznych, zakupów IT czy też weryfikacja realizacji tych prac itp. Sprawa staje się jeszcze ważniejsza gdy mówimy o większych kwotach.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Informatyka jest bowiem pełna pułapek. Osobie nie informatycznej łatwo jest wpaść w takie pułapki i autoryzować zlecenie IT, które nie przyniesie efektu, nie ma większych szans powodzenia albo niespodziewanie niesie za sobą dużo większy koszt niż zakładano.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Dzieje się tak najczęściej gdyż:</span></div>
<ul data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<li><span style="font-family: inherit;">język informatyczny jest pełen pozornie wieloznacznych określeń, które tylko informatyk lub osoba znająca się na tym, zinterpretuje jednoznacznie i poprawnie. Osoby mniej zorientowane merytorycznie łatwo mogą zupełnie niechcący opacznie je zrozumieć i na tej podstawie podejmować nie zawsze trafne decyzje i działania. Mogą również dać się łatwo zmanipulować handlowcowi zewnętrznej firmy, wdrażającej rozwiązania informatyczne, które wcale niekoniecznie potrzebne są w naszej firmie.<br />Przykładem niech będzie słowo "<i>serwer</i>" używane potocznie. To samo słowo może oznaczać zarówno:</span></li>
<ul>
<li><span style="font-family: inherit;">duży sprzęt komputerowy przeznaczony pod instalację serwerowego systemu operacyjnego,</span></li>
<li><span style="font-family: inherit;">sam serwerowy system operacyjny wykorzystywany na serwerach, </span></li>
<li><span style="font-family: inherit;">jakąś usługę (np. DHCP przydzielającą adresy IP w lokalnej sieci) albo funkcję - np. komputer o charakterze biurowym ale w danej firmie pełniący rolę serwera.</span></li>
</ul>
<li><span style="font-family: inherit;">technika często dla osób nie informatycznych bywa nieprzewidywalna - "w praniu" okazuje się że ponosimy znacznie większe koszty rozwiązania niż początkowo zakładaliśmy czy nam obiecywano. Coś, co działało bez problemów wcześniej na setce innych komputerów czy serwerów, może nie zadziałać na naszym. W efekcie prace informatyczne mogą znacznie się przeciągnąć albo wiązać się z wyższym kosztem. Co więcej - może być to naprawdę czysty przypadek, niczyja zła wola czy partactwo.<br />Każdy komputer czy system informatyczny jest innym przypadkiem - może być inaczej skonfigurowany, ma zainstalowany inny zestaw programów, może mieć zupełnie inną historię działań jego użytkowników itd.<br />W efekcie dochodzi do sytuacji patowej. Taki szef, który zlecił dane wdrożenie, nie będąc świadom realiów rządzących informatyką, może oskarżyć wykonawców o niesolidne wykonanie pracy, zawyżanie kosztów itp. Z kolei wykonawcy bronią się zgodnie ze stanem faktycznym - wyjaśniają że coś poszło nie tak nie z ich winy, że prace rzeczywiście potrwały dłużej, że wymagały większego nakładu pracy itp. Oczywiście z reguły to właśnie wykonawcy są bliżsi prawdy - choć może się zdarzyć i nierzetelny informatyk, który zawyży koszty czy czas prac. Dlatego też trudno to wyjaśnić osobie nie informatycznej.<br />Najczęściej jednak naprawdę winę za to ponoszą tylko komputery - nie zachowały się zgodnie z oczekiwaniami czy szacowaniami.</span></li>
</ul>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Przykłady? Proszę bardzo :)</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><em>Bardzo często szefowie firmy czy osoby decyzyjne są namawiane przez różne informatyczne firmy wdrożeniowe na wdrożenie serwera w firmie. W założeniu taka operacja spowoduje wielkie "WOW!", wielką rewolucję. Obiecują że wszystko nagle ruszy z kopyta, pomnożą się zyski, handlowcy nagle zrobią swoje targety bez problemów, firma pozyska stado nowych klientów itp. Po prostu obiecują przysłowiowe złote góry :) Wielu szefów, wrażliwych na profesjonalnie podejście handlowe, "kupuje" taką wersję zdarzeń i zgadza się na realizację prac.</em></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><i><br /></i><em>Dopiero podczas wdrożenia w praktyce okazuje się że wdrożenie serwera może również oznaczać istotne koszty (bywa że nawet o 300% wyższe niż zakładano), przerwy w normalnym funkcjonowaniu firmy czy jej sieci komputerowej, zmianę organizacji pracy firmy czy narzekania pracowników. </em></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><em><br /></em></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><em>Oczywiście pozytywny efekt końcowy jest ale nie tak duży jak zakładano, koszty wdrożenia również wyższe niż założono - cała impreza po prostu się mniej opłaca firmie niż początkowo zakładano. Po dokładnym zastanowieniu może się okazać że wystarczyło kupić dobrą obudowę z dyskami NAS zamiast stawiać całego wielkiego serwera, płacić za różne funkcjonalności, których się potem nie wykorzystuje, wydawać potem pieniądze na ochronę antywirusową takiego serwera, płacić za regularną opiekę informatyczną na tym serwerze - a wszystko dlatego że sprzedawca profesjonalnie powiedział "Potrzebny Państwu serwer!"...</em></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><em><br /></em></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<em><span style="font-family: inherit;">Inna przykład to zakup czy wdrożenie nowego sprzętu lub oprogramowania. Tu też często sprzedawcy zrobią wszystko abyśmy uwierzyli iż mocniejszy, większy sprzęt czy najwyższa wersja danego oprogramowania jest nam niezbędnie potrzebna, podczas gdy faktycznie również wersja ze średniej półki załatwiła by sprawę. I choć od nadmiaru głowa niby nie boli to jednak często jest tak że ktoś, wykorzystując brak rozeznania informatycznego klienta, próbuje sprzedać coś, co w praktyce nie znajdzie efektywnego zastosowania w danej firmie albo koszt danego rozwiązania nie zostanie zrekompensowany przychodami z tego tytułu.</span></em></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<em><span style="font-family: inherit;"><br />Kupienie do pracy biurowej dla sekretarki laptopa za 5000 PLN, posiadającego 16 GB RAM, mocną kartę graficzną dla graczy, duży dysk SSD i podświetlaną klawiaturę, niekoniecznie spowoduje wzrost jej wydajności pracy. I choć może powołuję tu dość przejaskrawiony przykład, dobrze ilustruje on zjawisko. Handlowcy bardzo często mylą pojęcie "najlepszy" z pojęciem "najdroższy" a szefowie firm bardzo często pytają właśnie o "najlepszy" sprzęt. Dopiero potem okazuje się że "najlepszy" powinno znaczyć raczej "najbardziej dopasowany do potrzeb" niż "najdroższy".</span></em></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Czy więc automatycznie wszelkie oferty informatyczne, wdrożenia czy nowości, są jedynie czystym złem dla firmy i należy ich za wszelką cenę unikać?</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br />Niekoniecznie :) Wyjaśniam poniżej :)</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Być może niektórzy odbiorcy tego artykułu stwierdzą że takie wyjaśnienia "<i>oczywistej oczywistości</i>" nie jest im do szczęścia potrzebne. Jednak mogą być i takie osoby, którym bardzo się przyda informatyczny punkt widzenia na sprawę, jakaś wskazówka. I to właśnie do nich w większej części kieruje ten artykuł.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Wg mnie kluczem do odróżnienia uzasadnionych wydatków od tych nieuzasadnionych, dla osoby nie informatycznej jest:</span></div>
<ul data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<li><span style="font-family: inherit;">przede wszystkim określenie jakie potrzeby informatyczne faktycznie ma dana firma - jeśli nawet nie umiemy określić tego jak informatyk, spróbujmy chociaż wyobrazić sobie co system informatyczny miałby dla nas robić a czego nie robi obecnie,</span></li>
<li><span style="font-family: inherit;">na ile to możliwe, zrozumienie czym faktycznie jest wdrażane rozwiązanie, komputer, serwer, usługa. Chodzi o to aby mieć świadomość czemu to wdrażane coś właściwie służy, proponuję jak ognia unikać podejścia typu "<em>Inni mają TO w firmach więc i ja muszę TO mieć, choć nie wiem co TO jest</em>". I choć wiele osób powie tu "<em>ja nie jestem informatykiem, ja się nie znam, nie chcę wiedzieć jak to działa</em>" to jednak nawet mało informatyczne czy trywialne wyjaśnienie sobie zjawiska informatycznego jest lepsze niż brak wyjaśnienia w ogóle. Bez znalezienia własnej interpretacji wdrażanego rozwiązania najczęściej kupujemy kota w worku.</span></li>
<li><span style="font-family: inherit;">weryfikacja jakie dokładnie znaczenie w tym przypadki ma popularne czy modne słowo, określające przedmiot naszego wdrożenia. Czyli jeśli ktoś powie nam że potrzebny nam serwer w firmie, zapytajmy co dokładnie ma na myśli, czy może to opisać innymi słowami albo jak to się mówi: "łopatologicznie" :)</span></li>
<li><span style="font-family: inherit;">dopytać się o optymistyczne i pesymistyczne scenariusze danego wdrożenia, upewnić się jaką skale kosztową, problemową i czasową może zjawisko przyjąć gdy wszystko pójdzie gładko a jak gdy będą duże komplikacje,</span></li>
<li><span style="font-family: inherit;">dopytać o to co ewentualnie może pójść nie tak, który etap wdrożenia jest ryzykowny czy może wygenerować większą ilość pracy czy kosztów niż zakładano,</span></li>
<li><span style="font-family: inherit;">dopytać o to jakie mogą być skutki uboczne wdrożenia i skonfrontować to ze swoją wiedzą o działaniu własnej firmy. Być może informatyk-wdrożeniowiec planuje w związku z realizowanym wdrożeniem wykonać jakąś czynność, która spowoduje przerwę w działaniu firmowej sieci komputerowej. Dla niego taka przerwa to może być część zwykłej procedury wdrożeniowej i może nie widzieć w tym nic złego, my jednak możemy wiedzieć że w danym momencie taka przerwa jest po prostu nie do przyjęcia bo księgowość właśnie płaci podatki czy kadry naliczają płace. Dlatego lepiej nie liczyć że ktoś pomyśli dokładnie w ten sam sposób jak my - lepiej się upewnić,</span></li>
<li><span style="font-family: inherit;">zapytać co się zmieni z punktu widzenia użytkowników systemu po udanym wdrożeniu - czy będzie się go obsługiwać tak samo, czy dojdą nowe możliwości, a może trzeba będzie wykonywać jakieś dodatkowe czynności - tam gdzie wcześniej nie było takiej konieczności. Mawia się że lepsze jest wrogiem dobrego i czasami</span></li>
<li><span style="font-family: inherit;">unikać szukania "najlepszego" rozwiązania - zwłaszcza gdy używamy właśnie tego słowa. "<em>Najlepsze</em>" dla handlowców to zachęta do wciśnięcia nam czegoś drogiego, niekoniecznie przydatnego. Zdecydowanie lepiej jest poszukać rozwiązania "<em>najbardziej dopasowanego</em>" do potrzeb naszej firmy. Pamiętajmy że dobór słów może mieć tu znaczenie.</span></li>
</ul>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">W takim artykule trudno opisać szczegółowo wszystkie sytuacje czy porady w temacie wydatków na IT i unikania złych wydatków. Mam jednak nadzieję że udało mi się choć trochę naświetlić że problem istnieje, pokazać chociaż parę negatywnych scenariuszy, których możemy uniknąć stosując chociażby podstawowe środki zapobiegawcze.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Chętnie pomożemy podjąć trudne decyzje informatyczne - doradzimy, wyjaśnimy, sprawdzimy czy dana propozycja dostawcy jest uzasadniona, przybliżymy jakie korzyści ona daje, jakie może mieć również skutki uboczne.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Zapraszamy do <a data-mce-href="/kontakt/" href="https://www.sysmedic.pl/kontakt/" title="Kontakt">kontaktu</a> z nami!</span></div>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com2Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-91837215622136858882017-05-09T14:01:00.000+02:002017-05-09T14:07:21.138+02:00Dlaczego lubimy naszą pracę?<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Coś niespotykanego w dzisiejszych czasach! Ktoś w naszym kraju chwali się tym że lubi swoją pracę! Przecież polską tradycją jest narzekanie, również na pracę, szefa, niskie zarobki itp....</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">A my bardzo lubimy to co robimy zawodowo i chcemy Wam przekazać dlaczego tak jest.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">A co takiego robimy zawodowo robimy? Prowadzimy nasze jednoosobowe firmy informatyczne w ramach marki <strong>SysMedic.pl</strong>, pomagamy klientom firmowym i indywidualnym rozwiązywać problemy informatyczne, zajmujemy się <strong>outsourcingiem IT</strong>.</span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Najciekawsze jest to dlaczego lubimy naszą pracę:</span></div>
<ul data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<li><span style="font-family: inherit;"><strong>jesteśmy dobrze zmotywowani do pracy</strong> - pracujemy dla siebie, przyjeżdżamy do klientów czy pomagamy zdalnie bo chcemy im pomóc a nie dlatego że jakiś hipotetyczny szef kazał nam gdzieś pojechać albo coś innego zrobić - bo inaczej stracimy pracę czy premii nie będzie...</span></li>
<li><span style="font-family: inherit;"><strong>sami decydujemy o tempie realizacji zleceń oraz to my koordynujemy terminy tych prac z klientami</strong> więc najczęściej mamy tyle czasu ile trzeba aby skutecznie rozwiązać dany problem i pracujemy spokojnie choć sprawnie. Nikt odgórnie nie planuje nam karkołomnego harmonogramu dnia, gdzie na sprawę, która normalnie zajmuje np. 1,5 godziny, przeznacza się 30 minut. W wyniku takiego podejścia w niektórych firmach IT, informatycy wysyłani do problemów muszą je załatwiać byle jak albo prowizorycznie (aby działało) bo nie daje się odpowiedniej ilości czasu na dobrą diagnozę i skuteczne rozwiązanie problemu,</span></li>
<li><span style="font-family: inherit;"><strong>radzimy sobie z problemami, które napotykamy dlatego że rozumiemy jak je rozwiązać</strong>, rozumiemy te całe "informatyczne czary-mary" więc rozwiązując problem najczęściej zmierzamy prostu do celu a nie błąkamy się robiąc dobrą minę do złej gry, w tle próbując podpytać znajomego jak dany problem rozwiązać,</span></li>
<li><span style="font-family: inherit;"><strong>codziennie spotykamy się z wdzięcznością naszych klientów</strong>, którym pomogliśmy rozwiązać problem informatyczny, często w sytuacji gdy wcześniejsza ekipa informatyczna nie mogła sobie z nim poradzić albo nie zrobiła tego wystarczająco solidnie. Dzięki temu jesteśmy jeszcze bardziej jesteśmy zmotywowani do tego co robimy,</span></li>
<li><span style="font-family: inherit;"><strong>nie działamy handlowo - nikt nie każe nam wciskać klientom "jedynego słusznego podejścia" jeśli chodzi o wybór sprzętu czy oprogramowania.</strong> Nie musimy nikogo bajerować, wiedząc że mówimy komuś nieprawdę i chodzi tylko o deal/target i w ogóle sprzedaż. Polecamy klientom produkty, które faktycznie pomogą w ich sytuacji. Czasami są to np. programy darmowe, na których sprzedaży nikt nie zarabia ale odpowiednio zastosowane, potrafią być analogicznie skuteczne jak oprogramowanie płatne. Z drugiej strony - jeśli komuś polecamy oprogramowanie płatne, wówczas nie trzymamy się jednego producenta, ale na podstawie naszej wiedzy i doświadczenia, wybieramy to rozwiązanie, które w danym miejscu będzie miało najlepszą relację ceny do odniesionych przez klienta korzyści z jego zakupu.</span></li>
</ul>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<br /></div>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-74462898951732568292017-05-09T13:43:00.000+02:002017-05-09T13:54:11.443+02:00Adresacja IP czyli magiczne cyferki...<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Dzisiaj artykuł wyjaśniający prostym językiem o co chodzi z tymi adresami IP, maskami sieci, bramami czy DNSami.</span><br />
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Ktoś, kto nie czuje się mocny informatycznie, kto nie planuje tej wiedzy rozwijać, by radzić sobie z codziennymi problemami informatycznymi, może w zasadzie odpuścić sobie czytanie tego artykułu i w razie potrzeby dzwonić do nas po pomoc - chętnie pomożemy :)</span><br />
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Jednak jest sporo osób które choć informatykami nie są i z większymi sprawami i tak zgłaszają się po pomoc informatyczną, lecz w drobnych sprawach informatycznych próbują jednak własnych sił. I to właśnie im ten artykuł może przydać się najbardziej.</span><br />
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Jedną z podstawowych barier, jaką napotykają informatycy-amatorzy jest cała zagadka związana z sieciami, adresami IP i konfiguracją różnych urządzeń sieciowych jak chociażby domowe routery, przekierowania portów itp. </span><br />
<span style="font-family: inherit;"><br /></span>
<span style="font-family: inherit;">Odnoszę wrażenie że to zjawisko psychologicznie działa mniej więcej tak:</span></div>
<ul style="color: #333333; font-size: 16px;">
<li style="text-align: justify;"><span style="font-family: inherit;">ktoś ma problem z konfiguracją domowego routera, chce np. wystawić sobie w sieci kamerkę internetową aby móc z pracy widzieć co się dzieje w domu czy np. wystawić na świat serwer Minecrafta,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">osoba taka często zaczyna od poszukiwania rozwiązania swojego problemu na forach internetowych. Tam często dość łatwo znajduje gotowy przykład jako skonfigurować takie przekierowanie. Najczęściej jednak taki przykład zawiera już często konkretne adresy IP czy ustawienia, sensowne i działające jedynie dla środowiska sieciowego osoby, która taki przykład zamieściła na forum, a niekoniecznie prawidłowe w innych sieciach. Innymi słowy - nasz adept wiedzy informatycznej napotyka jedynie inspirację, choć ma wrażenie że natrafił na "gotowca",</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">w czarnym scenariuszu nasz informatyk-amator stosuje się do znalezionego przykładu całkowicie dosłownie, nie adaptując go do jego własnej sieci, wpisuje te same cyferki co autor przykładu - z nadzieją że stanowią one swego rodzaju magiczne zaklęcie i po ich wpisaniu problem się rozwiąże,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">w zależności od przypadku czy posiadanego routera, "czyjeś" cyferki pasują do danego środowiska albo nie pasują - a więc taka zapożyczona konfiguracja działa albo nie. W optymistycznym scenariuszu, problem kończy się na nie działaniu nowej funkcjonalności jak przekierowanie portów. Jednak jeśli nasz poszukiwacz wiedzy ma pecha, kończy z nie działającym internetem w domu czy małym biurze. Wówczas wezwanie pomocy doświadczonego informatyka staje się już koniecznością a nie tylko opcją.</span></li>
</ul>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Spróbuję wytłumaczyć, bez powoływania całej niestrawnej informatycznej teorii, kilka prostych zależności jeśli chodzi o adresy IP. Nie jest to gotowiec na wszelkie możliwe konfiguracje, raczej zbiór faktów pomagający zrozumieć jak ta adresacja IP w praktyce działa i wpaść na rozwiązania własnych problemów.</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Oczywiście jeśli ktoś potrzebuje oficjalnej definicji - zapraszamy do Wikipedii :)</span><br />
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Dodam też że na potrzeby tego przykładu omawiamy adresację IP w wersji 4. Funkcjonuje już oczywiście wersja 6 adresacji IP ale w typowym sprzęcie sieciowym i najczęściej spotykanych konfiguracjach, mamy do czynienia przede wszystkim z wersją 4.</span><br />
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">A jak w ogóle wyglądają adresy IP w wersji 4? Np. tak - 4 cyfry od 0 do 255, oddzielone kropkami:</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: center;" style="color: #333333; font-size: 16px; text-align: center;">
<strong><span style="font-family: inherit;">192.168.1.1</span></strong></div>
<div data-mce-style="text-align: center;" style="color: #333333; font-size: 16px; text-align: center;">
<strong><span style="font-family: inherit;">10.0.0.1</span></strong></div>
<div data-mce-style="text-align: center;" style="color: #333333; font-size: 16px; text-align: center;">
<strong><span style="font-family: inherit;">192.168.0.254</span></strong></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Pomyślałem że najłatwiej to chyba wytłumaczyć na przykładzie telefonów jako analogii z życia codziennego:</span></div>
<ul style="color: #333333; font-size: 16px;">
<li style="text-align: justify;"><span style="font-family: inherit;">adres IP to nie jakaś sekretna komenda, znana informatykowi ale bardziej coś jak <strong>numer telefonu danego komputera w sieci</strong>,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">tajemnicza <strong>maska sieciowa,</strong> towarzysząca często konfiguracji adresu IP w danym urządzeniu to nic innego jak <strong>ciąg liczb, określający jaka część adresu IP</strong> (czyli tego "numeru telefonu danego komputera w sieci") to <strong>identyfikator samej sieci, a jaka część to numer danego komputera w tej sieci</strong>. To trochę działa tak jak numery kierunkowe w telefonach stacjonarnych - np. 71 na początku numeru określa że chodzi o Wrocław lub okolice, dopiero kolejne cyfry w numerze telefonu to numer konkretnego abonenta w tym obszarze,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">jak wiadomo - numery telefonów w biurze muszą być niepowtarzalne - tak samo adresy IP w danej sieci - <strong>każdy komputer powinien mieć inne, unikalne IP w ramach tej samej sieci</strong>,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">jeśli w życiu codziennym zadzwonimy na niewłaściwy numer telefonu to albo się nie dodzwonimy do nikogo, albo zadzwonimy do niewłaściwej osoby. W przypadku komputerów jest tak samo - <strong>podając gdzieś w konfiguracji niewłaściwe IP albo połączenie działać nie będzie, albo będzie się odwoływać do niewłaściwego komputera</strong> - więc też zero pozytywnego efektu,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">w przypadku telefonów może być jeden numer główny, dostępny z miasta, a pod nim więcej telefonów, funkcjonujących jako numery wewnętrzne lub dostępne przez przełączenie przez sekretariat. <strong>W sieciach komputerowych podobną funkcję do firmowej centrali telefonicznej pełni router</strong>. To właśnie on pozwala połączeniom od komputerów lokalnych wychodzić na świat i "przełącza" połączenia przychodzące ze świata do komputerów lokalnych,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;"><strong>serwer DNS to nic innego jak swego rodzaju książka telefoniczna</strong> - zawiera informacje o "numerach telefonów" jak i nazwach "abonentów" - czyli zamienia zapytania o nazwy komputerów na adresy IP i odwrotnie. Bez takiego serwera komputer potrafi nawiązać połączenie z innym komputerem jak mu podamy jego "numer telefonu" ale nie będzie już sam potrafił rozpracować nazwy sieciowej - czyli np. nie będzie wiedział pod jakim IP jest strona www.google.pl</span></li>
</ul>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">A teraz trochę praktyki...</span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Jeśli np. zobaczymy gdzieś w instrukcji czy w konfiguracji naszego urządzenia, takie oto informacje:</span></div>
<div style="color: #333333; font-size: 16px;">
<span style="font-family: inherit;"><br /></span></div>
<div data-mce-style="text-align: center;" style="color: #333333; font-size: 16px; text-align: center;">
<span style="font-family: inherit;"><strong>Adres IP: 192.168.1.100</strong><br /><strong>Maska: 255.255.255.0</strong><br /><strong>Brama (gateway): 192.168.1.1</strong><br /><strong>Serwer DNS: 192.168.1.1</strong></span></div>
<div style="color: #333333; font-size: 16px;">
<span style="font-family: inherit;"><br /></span></div>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">to w "telefonicznej analogii" znaczy to:</span></div>
<ul style="color: #333333; font-size: 16px;">
<li style="text-align: justify;"><span style="font-family: inherit;">maska 255.255.255.0 oznacza że trzy pierwsze cyfry w adresie IP to numer/identyfikator sieci (czyli jakby numer kierunkowy w telefonach) a ostatnia cyfra to numer komputera w sieci,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">identyfikator (numer) naszej sieci to 192.168.1</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">nasze urządzenie ma numer w sieci 100,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">w tej sieci aby "wyjść na miasto" (czyli połączyć się z innym komputerem/serwerem poza tą siecią), nasz komputer musi wykonywać takie połączenie za pośrednictwem routera pod adresem 192.168.1.1,</span></li>
<li style="text-align: justify;"><span style="font-family: inherit;">serwer DNS (czyli książka telefoniczna) znajduje się również pod adresem 192.168.1.1 .</span></li>
</ul>
<div style="color: #333333; font-size: 16px; text-align: justify;">
<span style="font-family: inherit;">Mam nadzieję że powyższy przykład trochę rozjaśnił sekrety adresów IP i konfiguracji sieci i adresy IP przestaną być dla Was tajemniczymi numerkami, których znaczenie znają tylko informatycy.</span></div>
<div>
<br /></div>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com1Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-31222314742969108922015-02-12T21:47:00.000+01:002015-03-14T00:51:41.941+01:00Pomoc zdalna - tanio, szybko, wygodnie i bardzo często od ręki!<div style="text-align: justify;">
Dzisiaj chciałem przybliżyć temat pomocy zdalnej czyli coraz bardziej popularnego sposobu na rozwiązywanie problemów informatycznych poprzez Internet i przeznaczone do tego celu oprogramowanie - <a href="http://www.teamviewer.com/" target="_blank" title="TeamViewer"><strong>TeamViewer</strong></a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Może kilka słów dlaczego taka <b>pomoc zdalna jest wygodna, szybka, tania oraz większości przypadków realizowana od ręki</b> - czyli jest bardziej opłacalna niż tradycyjne podejście informatyczne typu spotkanie czy wizyta informatyka u klienta.<br />
<br />
Innymi słowy - różnica pomiędzy pomocą zdalną a tradycyjną wizytą informatyka jest jak różnica pomiędzy wiadomością email i tradycyjnym papierowym listem, wysłanym pocztą.<br />
<br />
Pomoc zdalna jest:</div>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>wygodna</strong> <b>- </b>nie trzeba umawiać się z informatykiem (czyli czekać na jego lub nasz wolny termin pod kątem klasycznego spotkania <em>face to face</em>), nie trzeba organizować w tym celu spotkania w firmie, nie trzeba ogarniać prywatnego domu albo wręcz stresować się przyjmowaniem obcej osoby we własnym domu.
Pomoc informatyczna następuje bezpośrednio w komputerze przez Internet oraz ewentualnie w ramach równoległej rozmowy telefonicznej (najczęściej na koszt pomagającego). Nie zawsze bowiem okoliczności sprzyjają wizytom domowym czy firmowym, natomiast komputery raczej nie wybierają na awarię tych najlepszych dni tylko często te najgorsze dni. Czyli dziecko jest chore, szef ma zły dzień, jest nerwowa atmosfera w biurze sami jesteśmy chorzy, jesteśmy na 2 godziny przed wylotem na wakacje a do tego nagły problem z komputerem - to nie są okoliczności sprzyjające umawianiu się z informatykiem w firmie albo w domu. Jednak nawet w takich "pechowych" okolicznościach pomoc zdalna jest najczęściej możliwa i skuteczna.</li>
<li><strong>szybka</strong> <b>- </b>działanie informatyka następuje najczęściej praktycznie od razu po zarejestrowaniu problemu i uzgodnieniu formy pomocy zdalnej. W praktyce oznacza to że jeśli klient zadzwoni do nas i w trakcie tej rozmowy telefonicznej opisze szczegóły problemu i poinformuje że jest przy komputerze, na którym problem jest widoczny, informatyk SysMedic.pl może najczęściej od razu w ciągu kilku minut, w trakcie tej samej rozmowy telefonicznej, podłączyć się zdalnie do tego komputera, zobaczyć problem na własne oczy - a bardzo często go "z marszu" rozwiązać.
Innymi słowy - załatwiamy sedno sprawy od razu czyli rozwiązujemy problem informatyczny, nie tracimy czasu na dodatkowe okoliczności typu dojazd, dopracowanie terminu przez obydwie strony, wspomniane ogarnięcie domu, ustalenia terminu dostępności problematycznego laptopa w firmie itp.
Dodatkowo starając się rozwiązywać problemu od razu, najczęściej rozmowa telefoniczna z informatykiem SysMedic.pl kończy się rozwiązaniem takiego problemu informatycznego. To w praktyce oznacza że wiele problemów rozwiązuje się w ciągu pierwszej godziny od ich zgłoszenia.
Takie okoliczności powodują że w niektórych sytuacjach pomoc zdalna jest jedyną alternatywą w ogóle.
Jeśli np. siedzimy sobie w strefie odlotów na wrocławskim lotnisku EPWR czekając na samolot, mamy jeszcze godzinę do odlotu i po otwarciu laptopa stwierdzamy że mamy problem z pocztą czy innym programem, pomoc zdalna poprzez TeamViewer staje się właściwie jedyną opcją uzyskania pomocy - do typowych prostych problemów wystarczy często 30 minut aby problem wyjaśnić.</li>
<li><strong>tania</strong> <b>- </b>dla informatyka forma pomocy zdalnej jest często mniej pracochłonna niż tradycyjna więc policzy mniej za zdalną pomoc niż za tradycyjną formę pomocy dojazdowej.
Choć sama czynność, powodująca rozwiązanie problemu informatycznego, zdalnie czy na miejscu to podobny nakład pracy, to jednak całościowo akcja dojazdowa wymaga większych nakładów. Trzeba dograć z klientem termin, trzeba dojechać, zainwestować czas w dojazd (często więcej czasu schodzi na dojazd do klienta i powrót niż na same działania informatyczne), również często koszt paliwa, koszt parkingu itp.
We Wrocławiu, gdzie świadczymy również usługi w tradycyjnej formie czyli pomocy na miejscu, deklarujemy że nie obciążamy klientów opłat za dojazd do siedziby klienta. Jednak gdy zlecenie realizowane jest pod Wrocławiem, naliczamy również opłatę za dojazd, adekwatną do odległości i ustaleń z klientem.</li>
<li><b>od ręki</b> - gdyż typowy scenariusz realizacji pomocy zdalnej wygląda tak że klient dzwoni czy pisze maila, zgłaszając problem. Od razu następuje rozmowa telefoniczna, najczęściej na nasz koszt, w ramach której poprzez TeamViewer lub inne narzędzia, które można tak wykorzystać (jak np. Skype w komputerze czy smartfonie) udzielana jest pomoc zdalna klientowi.</li>
</ul>
<div style="text-align: justify;">
Czy więc pomoc zdalna to jest panaceum na wszystkie problemy informatyczne? Oczywiście nie :)</div>
<div style="text-align: justify;">
Są przypadki gdy zastosowanie pomocy zdalnej jest nieopłacalne albo niemożliwe - czyli gdy:</div>
<ul>
<li style="text-align: justify;">w naszym komputerze Windows się nie uruchamia w ogóle i nie da się za pomocą prostych wyjaśnień telefonicznych pomóc posiadaczowi komputera zmusić go do uruchomienia systemu operacyjnego, aby uruchomi TeamViewera,</li>
<li style="text-align: justify;">komputer nie uruchamia się w ogóle - nie słychać aby chodziły wentylatory, nie ma obrazu na monitorze, nie świecą się diody, które normalnie oznaczają działanie urządzenia,</li>
<li style="text-align: justify;">nie posiadamy w danym momencie dostępu do Internetu i nie jest w naszym zakresie możliwość uruchomienia tego dostępu na podstawie ustaleń telefonicznych czy czatowych.</li>
</ul>
Jednak w dzisiejszych czasach najliczniej występujące problemy informatyczne to problemy które widzimy po uruchomieniu się komputera i gdy Windows działa - a więc istnieje możliwość udzielenia pomocy zdalnej. Dość często są to nawet nie tyle problemy ale sytuacje gdy nie wiemy jak wykonać daną czynność albo komputer zaskakuje nas jakimiś komunikatami, których znaczenia nie rozumiemy, nie było ich wcześniej.Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-23284457694216291532015-01-04T12:53:00.001+01:002015-01-04T12:53:39.042+01:00Czym różni się informatyk od serwisanta komputerów?<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Dzisiaj sprawa dość prozaiczna choć czasami potencjalnie wprowadzająca w błąd naszych klientów - tzw. "naprawa komputerów". Pojęcie pozornie bardzo pojemne i elastyczne.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Łatwo przecież powiedzieć że "ktoś naprawia komputery" i właściwie nie wnikać co to dokładnie oznacza - dopóki sami nie mamy problemu z komputerem i nie potrzebujemy pomocy. Wówczas to określenie nabiera całkiem nowego sensu. Dopiero wtedy okazuje się że popularnie zwani "komputerowcy" nie są jednolitą grupą ludzi, którzy umieją to samo. Nie można ich wrzucić do jednego worka - mają różne specjalizacje, różne umiejętności, z jednymi problemami radzą sobie lepiej, z innymi gorzej.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Czy to znaczy że jedni umieją więcej a drudzy mniej? Niekoniecznie :) Wszystko zależy od czego ktoś w branży informatycznej wyszedł, od czego zaczął i czym obecnie się zajmuje.</div>
<ul data-mce-style="list-style-type: square;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; list-style-type: square;">
<li data-mce-style="text-align: justify;" style="text-align: justify;">osoby który zaczęły swoją przygodę z informatyką od pracy w sklepie komputerowym lub nadal tam pracują, pewnie świetnie będą się orientować w nawet najdrobniejszych niuansach sprzętowych, będą znały słabe i mocne strony danych podzespołów, ich kompatybilność oraz statystyczną awaryjność laptopów różnych marek. Nierzadko będą też świetne w składaniu czy tuningowaniu komputerów oraz będą posiadać sporą wiedzę o sprzęcie komputerowym.</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">ludzie w serwisie komputerowym (skupieni na naprawach sprzętowych) będą mieli wyjątkową orientację na temat usterek sprzętowych, sposobów rozbierania urządzeń przenośnych jak laptopy, będą świetnie wiedzieli jak np. oczyścić z kurzu laptopa, wymienić układ na jego płycie czy wymienić matrycę oraz wiele innych rzeczy związanych ze sprzętem.</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">typowi informatycy (którzy zarządzają serwerami czy sieciami, zajmują się bezpieczeństwem czy konfiguracją/wdrażaniem oprogramowania) będą z reguły bardzo skuteczni jeśli chodzi o wyjaśnianie problemów, których przyczyną nie jest sprzęt a oprogramowanie lub konfiguracja sieci. Jedną z ich mocnych stron jest rozpatrywanie danego problemu informatycznie nie tylko w aspekcie sprzętu, na którym występuje, ale również w powiązaniu z innymi czynnikami w otoczeniu sieciowym komputera. Jeśli komputer zachowuje się dziwnie, jest pełen wirusów, nie chce współpracować z drukarką sieciową, jest problem z jego wydajnością albo w ogóle komputery czy urządzenia nie dogadują się w sieci firmowej czy domowej - to jest właśnie pole do popisu dla informatyka.</li>
</ul>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Oczywiście nie chcemy tu nikogo dyskredytować. To nie znaczy że serwisant na pewno nie zna się na usuwaniu wirusów czy instalacji oprogramowania a informatyk na rozbudowie pamięci :) Każdy ma szansę być dobry w różnych dziedzinach. O końcowym efekcie dla klienta decyduje tu jednak często praktyka i doświadczenie w rozwiązywaniu danych problemów informatycznych, liczy się również zaplecze techniczne.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Osoby, które pracują w serwisie komputerowym albo prowadzą własny serwis, przyjmują często przynajmniej kilkanaście komputerów dziennie do naprawy. Wiedzą czy słyszą o sporej ilości problemów sprzętowych - chociażby sama praktyka czyni ich ekspertami w dziedzinie takich problemów. Dodatkowo dobre warsztaty mają specjalistyczne zaplecze techniczne, odpowiednie narzędzia do tego aby np. wylutować uszkodzony układ scalony z płyty laptopa i wlutować sprawny. Mają również duży dostęp do podzespołów, zarówno nowych jak i używanych, wiedzą gdzie szukać brakujących elementów - więc dzięki temu świetnie im idzie diagnoza problemów gdzie komputer wydaje się martwy, nie włącza się w ogóle (nawet BIOSu nie ma) czy po ekranie latają dziwne kolorowe śmieci już od pierwszego momentu.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br />Aby sprawdzić dlaczego komputer jest "martwy", bardzo często trzeba podmienić kilka elementów (jak np. procesor czy płyta główna) aby upewnić się co dokładnie padło. W takiej sytuacji typowy informatyk-sieciowiec często nie ma dużych szans na tak skuteczne usunięcie problemu sprzętowego - nie zawsze ma do dyspozycji warsztat gdzie może sobie do woli podmieniać podzespoły aby upewnić się który z nich jest uszkodzony.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Jednak działa to i w drugą stronę. Gdy przyniesiemy do typowego serwisu komputer czy laptopa i powiemy że mamy problem z drukowaniem na drukarce (której oczywiście nie przynieśliśmy do serwisu, została w domu albo wręcz w innym mieście), wówczas nie dajemy serwisantowi wielu szans skutecznej diagnozy czy rozwiązania problemu.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br />Podobnie z problemami sieciowymi. Przynosząc laptopa do serwisu i mówiąc że ma on problemy z łączeniem się z internetem, podczas gdy problem tkwi w naszym routerze biurowym czy domowym, prawdopodobnie dostaniemy go z powrotem po paru dniach - z informacją że jest sprawny. Może się zdarzyć też że w takich okolicznościach będziemy musieli zapłacić za diagnozę usterki.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Klient mógłby zapytać: "<em>A po co mi te całe rozważania? Ja chce mieć komputer naprawiony i już!"</em>.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br />Niby tak... ...tylko że zdobycie tej wiedzy jest właśnie w interesie klienta. Wszystko po to aby ten komputer został naprawiony przez właściwego dla danego problemu specjalistę. Innymi słowy - aby klient zapukał z problemem do właściwych drzwi.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Czy w ogóle można zapukać do niewłaściwych drzwi? Można :) Gdy zapukamy do niewłaściwych drzwi, mogą się okazać różne rzeczy, z reguły niekoniecznie dobre dla nas. Przykładowo:</div>
<ul data-mce-style="list-style-type: square;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; list-style-type: square;">
<li data-mce-style="text-align: justify;" style="text-align: justify;">serwis laptopów nie rozwiąże nam problemu z siecią domową choć może wziąć pieniądze za diagnozę laptopa który finalnie okaże się sprawny,</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">motywowany chęcią zarobku za wszelką cenę informatyk - sieciowiec bez warsztatu nie poradzi sobie z wymianą matrycy w laptopie czy nie będzie umiał wymienić układu na płycie głównej laptopa - choć też może policzyć sobie za diagnozę.</li>
</ul>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Właściciele samochodów może lepiej odczytają taki przykład.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br />Jeśli będziemy mieli problem blacharski (np. mieliśmy stłuczkę) to właściwie oczywistym wydaje się aby udać się z nim do warsztatu blacharskiego albo do autoryzowanego salonu gdzie również zajmują się blacharką (jeśli mamy nadal gwarancję na samochód).<br />Jeśli zaś idzie zima, chcemy zmienić opony, to jedziemy do warsztatu specjalizującego się w ogumieniu i jego przechowywaniu.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Z kolei jak trzeba zmienić olej czy jakiś filtr - udajemy się do takiego typowego warsztatu ogólnego.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
W przypadku samochodów dla wielu osób jest to oczywiste gdzie się udać na naprawę danego typu. W przypadku komputerów już niekoniecznie. I po to właśnie powstał ten artykuł - aby choć trochę rozjaśnić tą kwestię.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Co więc z artykułu wynika dla zwykłego użytkownika? Skąd wiedzieć do kogo się udać? W skrócie:</div>
<ul style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px;">
<li data-mce-style="text-align: justify;" style="text-align: justify;">spróbuj chociaż domyślić się czy problem z Twoim komputerem może mieć naturę sprzętową czy to raczej problem z oprogramowaniem, wirusami czy siecią komputerową.<br />Problem sprzętowy można odróżnić chociażby po bardzo nietypowym zachowaniu komputera, np. dziwne śmieci latające po ekranie, całkowita niemożliwość włączenia komputera, nagłe wyłączenia się "w jednej chwili" czy piszczenie albo przegrzewanie się, w najgorszym przypadku dym i zapach spalenizny. Innymi słowy czymś co ewidentnie jest problemem "silniejszym" niż działanie systemu Windows.<br />W razie wątpliwości możesz nawet telefonicznie podpytać dowolną osobę z branży informatycznej czy bardziej wygląda to na problem sprzętowy czy z oprogramowaniem lub konfiguracją.</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">w przypadku awarii sprzętowej weź pod uwagę że łatwiej sprzęt będzie naprawić w serwisie gdyż informatyk/serwisant dojeżdżający na miejsce do Ciebie być może nie ma warsztatu w walizce albo gotowych podzespołów na wymianę, pasujących właśnie do Twojego komputera. Dodatkowo wizyta informatyka na miejscu z dojazdem może się wiązać z dodatkowym kosztem (akurat nie w naszym przypadku w obrębie Wrocławia),</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">jeśli twój komputer to laptop i masz z nim problem ewidentnie sprzętowy, rozważ udanie się z nim do serwisu laptopów jako pierwszy krok,</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">jeśli zaś problem, który obserwujesz, występuje na większej ilości komputerów w danej sieci a nie tylko na Twoim, wówczas raczej to problem z siecią albo routerem - wizyta informatyka może być bardzo wskazana, może być z tym problem aby naprawić to w serwisie (tam pewnie określą jedynie że karta sieciowa/WiFi w tym komputerze jest sprawna),</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">rozmaite komplikacje z oprogramowaniem czy wirusami to raczej również temat dla informatyka dojeżdżającego - bywa że więcej niż jeden komputer jest zainfekowany w danej sieci, oczyszczenie go w serwisie niewiele da. Bywa że typowe serwisy komputerowe przetwarzają "pacjentów" masowo i nie jest rzadkością że ktoś przywróci nam komputer do działania, po prostu instalując system od nowa a nasze dane (zdjęcia, poczta czy dokumenty) ulegają skasowaniu.</li>
</ul>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.com1Wrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-23229200829804776422014-12-31T13:48:00.001+01:002014-12-31T15:41:57.284+01:00Antywirus spowalnia komputer! Co robić?<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Pewnie nie raz spotkaliście się z takim zjawiskiem, zwłaszcza na starszych komputerach. Gdy trwa skanowanie antywirusowe, nasz komputer czasami zwalnia niemiłosiernie. Znany widok?</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Jest jeszcze o tyle dobrze gdy to my w pełni świadomie uruchamiamy takie skanowanie albo wiemy kiedy ono nastąpi, jak je zatrzymać lub zmienić godzinę jego uruchomienia. Gorzej gdy to administrator naszej sieci ustawił takie zadanie odgórnie i my właściwie nie możemy nic z tym zrobić - ani wyłączyć, ani zatrzymać tego zadania. Jesteśmy skazani na wolną pracę komputera. Tym wolniej to się odbywa im starszy komputer, wolniejszy dysk czy mniej pamięci RAM.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Czy jest jakieś inne rozwiązanie? Tak - <strong>Webroot</strong>!</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Klasyczny program antywirusowy, bez względu na producenta, przegląda pliki w naszym komputerze jeden po drugim, sprawdzając każdy z tych plików pod kątem bardzo wielu sygnatur wirusowych. Ilość sprawdzanych sygnatur może iść nawet w miliony. Miliony sprawdzeń na dziesiątkach lub setkach tysięcy plików. W efekcie komputer dostaje naprawdę kawałek ciężkiej roboty aby zapewnić bezpieczeństwo sobie i naszym danym.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
A co to jest <strong>Webroot</strong> i czym on się różni od klasycznego programu antywirusowego?</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<strong>Webroot</strong> to skuteczne rozwiązanie antywirusowe o bardzo ciekawym i wydajnym podejściu do tematu, opierające się na zasobach w chmurze (w sieci na serwerach producenta) aby identyfikować zagrożenia a następnie skutecznie je eliminować.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
W największym skrócie - program ten nie próbuje skanować każdego pliku pod kątem tych niezliczonych sygnatur wirusowych ale zamiast tego wylicza dla każdego pliku unikalną sumę kontrolną a następnie porównuje ją z informacjami zgromadzonymi w chmurze i na tej podstawie identyfikuje plik jako bezpieczny lub nie, ewentualnie nieznany.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Poniżej zaserwuję Wam trochę teorii, opowiedzianej mam nadzieję prostymi słowami :)</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Suma kontrolna to unikalny dla danego pliku ciąg liczbowy, wyliczany na podstawie zawartości tego pliku. Dzięki temu sumy kontrolne są bardzo przydatne przy porównywaniu plików. Dwa identyczne pliki będą miały identyczne sumy kontrolne, dwa różne pliki (różniące się nawet jednym bajtem) będą miały inne sumy kontrolne.<br />
Dodać należy że wyliczenie sumy kontrolnej dla pliku to proces dla komputera znacznie mniej pracochłonny niż sprawdzenie go pod kątem milionów sygnatur antywirusowych. W efekcie wyliczając sumę kontrolną i sprawdzając ją w jakiejś większej bazie, możemy ustalić co to za plik, czy jest on bezpieczny czy nie.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
I to właśnie robi <strong>Webroot</strong> - zamiast męczyć komputer sprawdzaniem plików pod kątem obecności sygnatur wirusowych, sprawdza pliki pod kątem sum kontrolnych i porównuje sobie je z bazą sum kontrolnych producenta "w chmurze". Dzięki temu gdy okaże się że dany plik ma sumę kontrolną właściwą dla pliku niebezpiecznego, zainfekowanego, wówczas jest on uznany za niebezpieczny i wrzucony do kwarantanny. Jeśli plik jest czysty to jest potraktowany jako czysty.<br />
Jeśli nawet dany plik jest nieznany w wielkiej bazie producenta, wówczas Webroot pozwala otworzyć go w tzw. sandboxie czyli "piaskownicy". Tak otwarty plik nie może narobić szkody w naszym komputerze, a w przypadku gdy potem zostanie uznany za zagrożenie, Webroot wrzuca go do kwarantanny i stara się odwrócić zmiany, które dany plik czy program mógł wprowadzić w komputerze.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Skoro porównujemy tylko sumy kontrolne plików zamiast poszukiwać w nich sygnatur wirusowych, odbywa się to znacznie szybciej. Tak więc codziennie skanowanie komputera trwa minuty a nie godziny.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<img alt="Webroot - skanowanie" class="alignright wp-image-576 size-full" data-mce-src="http://www.sysmedic.pl/wp-content/uploads/2014/12/webroot.png" data-mce-style="margin-left: 10px;" src="http://www.sysmedic.pl/wp-content/uploads/2014/12/webroot.png" height="448" style="float: right; margin-left: 10px;" title="Webroot" width="640" /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Ktoś może zapytać: "<em>A co gdy mój komputer nie będzie miał dostępu do Internetu? Przecież wtedy program Webroot nie będzie w stanie sprawdzić moich plików no bo z czym to porówna skoro z chmurą się nie połączy?</em>".</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Pozornie trafna uwaga ale i na taką okoliczność Webroot jest przygotowany. Podobnie jak w przypadku plików nieznanych, uruchamiane są one w sandboxie czyli tzw. "piaskownicy". W efekcie taki plik nie narobi nam szkód, a gdy potem komputer zostanie podłączony do internetu, dane o plikach na podstawie sum kontrolnych zostaną zaktualizowane z chmury producenta i okaże się czy plik jest bezpieczny czy nie. Gdy okaże się faktycznie zagrożeniem, wówczas trafi do kwarantanny a wszystkie zmiany, które zrobił w komputerze, zostaną odwrócone.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Oczywiście jeśli chcemy zapewnić ochronę antywirusową dla komputera, który z założenia dostępu do Internetu mieć nie będzie, lepiej jednak rozejrzeć się za innym oprogramowaniem antywirusowym, działającym w sposób bardziej tradycyjny. Jednak w dzisiejszych czasach komputer bez dostępu do Internetu to niezwykła rzadkość, przynajmniej w zwykłych okolicznościach.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Webroot to również świetne narzędzie dla wszystkich administratorów, również tam gdzie trzeba chronić laptopy, przebywające poza siedzibą firmy. Większość korporacyjnych rozwiązań antywirusowych ma swego rodzaju panel administracyjny, jednak bardzo często do jego prawidłowego działania wymagane jest bezpośrednie połączenie pomiędzy zarządzanym komputerem a serwerem systemu antywirusowego. W realiach pracy mobilnej, komórkowego dostępu do Internetu czy pracy zdalnej z hoteli, lotnisk czy kawiarni, zestawienie stabilnego połączenia pomiędzy zarządzaną instalacją antywirusa na komputerze pracownika a serwerem antywirusowym to nie jest zawsze oczywista oczywistość :)</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Tutaj znowu wychodzi spora przewaga Webroota nad innymi rozwiązaniami antywirusowymi, zarządzanymi centralnie. Webroot posiada konsolę administracyjną po stronie serwerów producenta. Program zainstalowany na chronionym komputerze cały czasy wymienia dane z tą konsolą.<br />
Oznacza to że centralnie zarządzane instalacje programu antywirusowego są w kontakcie z serwerem zarządzania cały czas, nie tylko gdy komputer pracownika mobilnego znajdzie się w firmie czy doraźnie połączy się z firmą za pomocą VPN. Innymi słowy - cały czas wiemy co się dzieje w zakresie ochrony antywirusowej na komputerach firmowych, bez względu na to czy są w siedzibie czy nie i czy mamy z nimi bezpośrednie połączenie.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Co więcej - wspomniana konsola administracyjna na serwerach producenta pozwala nam wykonywać różne użyteczne działania administracyjne. Jak widać na poniższym przykładzie, możemy za pomocą takiej konsoli wykonać również komendy nie związane bezpośrednio z samą ochroną antywirusową, ale przydatne również do innych celów w typowych zadaniach administracyjnych. Możemy np. zrestartować zdalny komputer bez konieczności logowania się do niego pulpitem zdalnym czy TeamViewerem. Możemy również uruchomić jakąś komendę z wiersza polecenia czy zrobić zmianę w rejestrze. Możemy również zmusić komputer zdalnie do starty w trybie awaryjnym z obsługą sieci co może być dość przydatne jeśli chodzi o zwalczanie różnych zagrożeń, które trudno jest wyeliminować przy systemie operacyjnym uruchomionym w normalnym trybie.</div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<img alt="Webroot - konsola" class=" size-full wp-image-640 alignnone" data-mce-src="http://www.sysmedic.pl/wp-content/uploads/2014/12/Webroot-konsola.png" src="http://www.sysmedic.pl/wp-content/uploads/2014/12/Webroot-konsola.png" height="167" width="640" /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<img alt="Webroot - konsola 2" class=" size-full wp-image-641 alignnone" data-mce-src="http://www.sysmedic.pl/wp-content/uploads/2014/12/Webroot-konsola-2.png" src="http://www.sysmedic.pl/wp-content/uploads/2014/12/Webroot-konsola-2.png" height="149" width="640" /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
<br /></div>
<div data-mce-style="text-align: justify;" style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px; text-align: justify;">
Podsumowując: komu i gdzie <b>Webroot</b> się przyda?</div>
<ul style="color: #333333; font-family: Georgia, 'Times New Roman', 'Bitstream Charter', Times, serif; font-size: 16px; line-height: 24px;">
<li data-mce-style="text-align: justify;" style="text-align: justify;">tam gdzie dysponujemy starszym komputerem lub takim posiadającym wolniejszy procesor, dysk czy małą ilość pamięci RAM - na pewno zauważymy że skanowanie antywirusowe jest zdecydowanie krótsze a komfort pracy choć trochę lepszy,</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">tam gdzie z założenia nie chcemy aby program antywirusowy był ciężarem dla naszego komputera a jednocześnie z oczywistych względów nie chcemy pozostać bez ochrony antywirusowej,</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">w przypadkach gdy w naszej firmie jest sporo osób pracujących mobilnie na laptopach a my chcemy mieć pełen stan wiedzy na temat ochrony antywirusowej tych laptopów,</li>
<li data-mce-style="text-align: justify;" style="text-align: justify;">tam gdzie bardzo zależy nam na wygodnej konsoli administracyjnej albo nie posiadamy w firmie centralnego serwera, zarządzającego oprogramowaniem antywirusowym. </li>
</ul>
<div style="text-align: justify;">
<span style="color: #333333; font-family: Georgia, Times New Roman, Bitstream Charter, Times, serif;"><span style="font-size: 16px; line-height: 24px;">Jeżeli zainteresował Was ten temat, <a href="http://www.sysmedic.pl/kontakt/" target="_blank">skontaktujcie się z nami</a>! Pomożemy - doradzimy czy Webroot przyda się u Was i wdrożymy to oprogramowanie. Sami bowiem z niego korzystamy.</span></span></div>
Skuteczni informatycyhttp://www.blogger.com/profile/11540223095875890704noreply@blogger.comWrocław, Polska51.1078852 17.03853760000004150.948439199999996 16.715814100000042 51.2673312 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-82074408811049585392013-08-05T21:43:00.000+02:002013-08-05T21:43:02.726+02:00Czemu to tyle trwa?<div style="text-align: justify;">
Dzisiaj opowiem Wam realia robienia czegoś "na wczoraj", czegoś poniżej kosztów, spraw z pogranicza "mission impossible" albo gdy trzeba odpowiedzieć na pytania klienta/szefa z gatunku "pytania do jasnowidza". Czyli jak to się kończy gdy klient czy szef wymaga od informatyka "niemożliwego".<br />
<br />
Każdy informatyk już pewnie na początku swojej kariery zauważył to zjawisko - prawie wszystko jest na przysłowiowe "wczoraj", zawsze na styk możliwości realizacji, zawsze zakłada się że łatwo pójdzie i nie ma scenariusza na inną opcję...</div>
<div style="text-align: justify;">
Częściej można spotkać bardzo wyśrubowany termin realizacji zadania niż groźną infekcje wirusową, ambitną konfigurację czy próbę włamu na serwer. Informatyk przeważnie zmaga się właśnie z bardzo krótkimi terminami niż hordami hackerów czy plagami infekcji...<br />
</div>
<div style="text-align: justify;">
<em>Skąd się bierze zjawisko "mission impossible"?</em></div>
<div style="text-align: justify;">
<br />
Weźmy może prosty przykład, który może na początku nie wydaje się bezpośrednio związany z tematem. <br />
W naszym <a href="http://www.sysmedic.pl/pl/cennik" target="_blank">cenniku</a> można znaleźć pozycję "<i>Usuwanie wirusów, trojanów oraz innego niechcianego oprogramowania</i>". Jak widać - usługę tą wstępnie szacujemy na koszt od 30 do 100 PLN. Skąd taki rozstrzał?</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Najprościej mówiąc - wszystko zależy od danego przypadku - różne ceny niby tej samej usługi wynikają z różnej pracochłonności zadania.<br />
<br />
Jeśli infekcja polega usunięciu jednego niegroźnego wirusa, nieaktywnego i siedzącego sobie w zapomnianym katalogu na dysku, to mamy np. 15 minut roboty...</div>
<div style="text-align: justify;">
Innym razem jednak trafiamy na zjawisko infekcji totalnej - tu nie wystarczy już prosta procedura, trzeba sięgać po specjalne narzędzia, skanować komputer z poziomu płytki narzędziowej czy pendrive. A im więcej danych i im wolniejszy komputer, tym wolniejsze skanowanie. A pojedyncze skanowanie nie zawsze może dać efekt - czyli czasami zabieg trzeba powtórzyć. A czasami to się nie uda i trzeba całość jednak sformatować...<br />
Taki czarny scenariusz może się ciągnąć godzinami aż osiągniemy pożądany efekt. <br />
<br />
A zjawisko "mission impossible" bierze się stąd, że najczęściej zleceniodawca z góry zakłada najbardziej optymistyczny scenariusz, czasami wręcz otwarcie go oczekuje, stawia jako target naszych działań, czasami kojarzy to z czymś w typie <em>best deal </em>- czyli że z góry może utargować najkrótszy czas realizacji, coś jak wariant ekspresowy...<br />
Gdy jednak dowiaduje się jakie są realia i że to wcale nie będzie najkrótszy wariant realizacji usługi, jest niezadowolony, to nie miało tyle trwać, ktoś mu nie dał najlepszej oferty...<br />
<br />
<i>Skąd klienci więc biorą swoje wyceny, szacowania? </i></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Każdy z nas ma jakieś swoje wyobrażenie o danej usłudze, głównie na podstawie własnych doświadczeń albo doświadczeń znajomych, rodziny, zewnętrznych konsultacji itp.<br />
Tak więc ktoś, kto widział udaną rozprawę z wirusami jedynie w wersji light (prosta infekcja), być może usuwanie wirusów kojarzy z taką szybką akcją i może być niezadowolony jeśli zabieg pt. "usuwanie wirusów" potrwa kilka godzin w przypadku dużej infekcji.</div>
<div style="text-align: justify;">
I odwrotnie - jeśli ktoś przywykł do długich potyczek z falami infekcji, usuwanie pojedynczej, prostej infekcji wywoła u niego uśmiech na twarzy i pewnie pomyśli że ci, którzy realizowali wcześniejsze usługi, może go naciągnęli czy oszukali albo że teraz trafił na super informatyka... <br />
Pamiętajmy że cały czas chodzi o jedną i tą samą usługę w cenniku...</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Od danego przypadku i tej kombinacji wrażeń "kiedyś-dzisiaj" zależy czy ocena takich działań będzie pozytywna czy negatywna.<br />
Niektórzy zleceniodawcy czasami doszukują się również jakiegoś wątku handlowego w całej sprawie. <br />
Wygląda to jakby założyli sobie target a potem, widząc że nie jest on osiągany, myśleli "<em>Dlaczego ten informatyk chce ode mnie więcej pieniędzy za robotę niż zakładałem, czemu tyle siedział nad prostą sprawą? Jaki argument powinienem rzucić aby zszedł z ceny czy zrobił robotę szybciej?</em>"... <br />
Być może odbierają sytuację na zasadzie że robią deal, że to dobijanie interesu, że to gra handlowa... Handlowiec może zejść z ceny i to w większości jest kwestia dobrej woli, więc podobnego podejścia oczekuje się od informatyka.<br />
<br />
<i>A czy tak powinno być?</i><br />
<em></em><br />
Wg mnie nie. Taka zaoczna wycena czasochłonności powinna uwzględniać różne problemy jakie można napotkać podczas realizacji zadania informatycznego i wynikać z faktycznej trudności zadania a nie tylko z własnego przeświadczenia ile takie zadanie w teorii powinno zajmować albo porównań do innych, w rzeczywistości zupełnie innych przypadków (choć dla zleceniodawcy wydają się one identyczne).<br />
<br />
<i>Co z tego wynika? </i><br />
<em></em><br />
Najczęściej ocena danego wykonawcy, jeśli nie jest do końca trafna, może się skończyć nawet niespodziewaną zmianą wykonawcy. To zresztą nie jest jedynie domena zleceń w branży IT, podobne sytuacje zdarzają się również w innych branżach.<br />
Tak więc albo jeszcze przed realizacją zlecenia albo już w trakcie jego trwania, zleceniodawca zauważa że to zajmie dłużej i będzie kosztować więcej niż początkowo sobie oszacował. Wówczas albo kładzie nacisk na informatyka - niech zrobi coś aby to jednak zajęło krócej i kosztowało mniej, albo czując się oszukany, zaczyna rozglądać się za innym wykonawcą.<br />
<br />
W efekcie wszyscy tracą:<br />
<ul>
<li>klient traci bo ma rozgrzebaną robotę, którą potem próbuje przejąć kolejny wykonawca z często jeszcze gorszym skutkiem, niż zaczął pierwszy. Poza tym, chcąc oszczędzić, bywa że klient płaci prawie podwójnie - raz pierwszemu wykonawcy za zaczęcie czy pierwsze etapy roboty, drugi raz drugiemu wykonawcy za dokończenie. O straconych nerwach nie wspomnę. Bywa też że po zmianie wykonawcy na kolejnego klienta czeka dalsze rozczarowanie bo ten drugi jest jeszcze mniej efektywny niż pierwszy - zwłaszcza jak zadanie było właśnie "mission impossible".</li>
<li>traci pierwszy wykonawca bo czeka go spora ilość spięć i trudnych sytuacji z klientem, robota robi się mało wdzięczna a może się okazać że klient nie zapłaci bo wstępnie oszacował sobie dane zadanie inaczej a wyszło tak jak w realu a nie jak w teorii.</li>
<li>bywa że traci również kolejny wykonawca, bo dostaje rozgrzebaną robotę po pierwszym wykonawcy, już wstępnie poirytowanego klienta i właściwie na dzień dobry wszystko jest "pod górę". Bywa że drugi wykonawca potwierdza swoim działaniem słuszność działań tego pierwszego i wtedy klient już naprawdę nie wie co z tym zrobić...</li>
</ul>
<i>Czy są tu jakieś rady dla klientów/zleceniodawców?</i><br />
<em></em><br />
Pamiętajmy że ludzie, którzy piszą programy czy systemy operacyjne też się mylą a z tego czasami wynikają problemy w naszej pracy informatyków i są to problemy naprawdę niespodziewane, nigdzie o nich nie uczą w żadnej szkole i właściwie tylko logiczne myślenie lub improwizacja pozwalają wybrnąć z nietypowego problemu. Dlatego nie zawsze wszystko jest na czas, zgodnie z obietnicą i w ogóle wg rozkładu jazdy.<br />
W świecie IT nie zawsze wszystko do siebie pasuje, nie ma uniwersalnego prawa informatycznego, które wymagałoby aby programy pasowały do siebie i nie robiły błędów. Długo jeszcze poczekamy na taką idealną sytuację.<br />
Jeśli chcecie szacować realnie - zapytajcie Waszego informatyka - podwykonawcy czy pracownika. Jeśli nie wie od razu, pozwólcie się mu dowiedzieć - to Wasz przewodnik po świecie IT.<br />
Dopiero wtedy decydujecie ile co ma zająć i ile kosztować.<br />
<br />
<i>A co można doradzić informatykom?</i><br />
<em></em><br />
Pamiętajcie, klient czy szef często ma swoją wizję, którą być może złapał w biegu, znajomy mu podpowiedział, nikt nie wnikał w szczegóły techniczne - skoro dało się wdrożyć w jednym miejscu, pewnie da się i w drugim. Innymi słowy - nikt nie spodziewał się "schodów".<br />
Uświadomcie go dlaczego ten konkretny przypadek jest inny, wskażcie słabe punkty, wytłumaczcie że to nie deal czy oferta handlowa, że tu decydują konkretne możliwości techniczne a nie dobra wola. Posłużcie się jakimś przykładem z mniej informatycznego aspektu życia - np. "części do Audi nie będą pasować do Peugeota".<br />
</div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-37628126890446871002013-08-04T16:09:00.000+02:002013-08-04T16:09:17.358+02:00Jaki sposób wyceny usług informatycznych opłaca się klientom<div style="text-align: justify;">
Kolejny finansowy temat.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Tym razem chcemy pokazać jak różne sposoby wyceny zleceń informatycznych rzutują na cenę końcową usługi dla klienta. I mówię tu zarówno o jednorazowych zleceniach jak i regularnej opiece informatycznej miesiąc w miesiąc.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Ktoś może skwitować: <em>"Po co takie rozważania? Ma być najtaniej i już!"</em>...</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Zacznijmy może od tego jak w praktyce wygląda ustalanie z nami cen. Przychodzimy do klienta i pytamy się jaki sposób wyceny preferuje. I tu w zależności od rodzaju klienta, branży, jego wcześniejszych doświadczeń z informatykami czy podwykonawcami w ogóle, słyszymy następujące wersje zdarzeń:</div>
<div style="text-align: justify;">
<ul>
<li>ryczałt za usługę,</li>
<li>wycena godzinowa,</li>
<li>wycena zadaniowa (np. określona stawka za każdą interwencję).</li>
</ul>
</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
W prawie każdym z tych przypadków, osoba decyzyjna po stronie klienta jest w pełni przekonana co do słuszności własnej propozycji takiej wyceny. Sporo klientów nie ma doświadczenia informatycznego, własnych statystyk odnośnie pracochłonności poszczególnych zadań informatycznych, pełnej świadomości co faktycznie dzieje się w ich sieci komputerowej. </div>
<div style="text-align: justify;">
W efekcie wybierają wykonawców którzy zaoferują ich ulubiony sposób wyceny a nie najtańszy w danej sytuacji.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Czy zatem zamierzamy z tym polemizować albo udowadniać że ktoś nie ma racji? </div>
<div style="text-align: justify;">
Nie, chcemy jedynie pokazać jak u nas wycena usługi wygląda od kuchni i w zależności od sytuacji w danej firmie i jak takie czy inne założenie może przełożyć się na finalną cenę usługi.</div>
<div style="text-align: justify;">
Można to potraktować jak taki swoisty przewodnik po wycenach informatycznych. I jeśli nawet ktoś nie wybierze nas do realizacji danego zadania, może przyda mu się to w rozmowach z innymi podwykonawcami.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Może parę przykładów:</div>
<ul>
<li><div style="text-align: justify;">
gdy wiedza osoby decyzyjnej o aktualnej sytuacji sieci komputerowej w firmie pokrywa się ze stanem faktycznym, gdy osoba taka jest osobą trochę techniczną i dodatkowo jest dobrze zorientowana w przebiegu poprzednich prac informatycznych, wie co gdzie było robione wcześniej i jaki efekt to dało - tam raczej opłaca się zastosować wycenę czasową. <br />Dzieje się tak gdyż w trakcie prac najczęściej nie wychodzą dodatkowe, nieznane wcześniej fakty, problemy czy zadania - więc koszt jest przewidywalny a ponieważ jest liczony od czasu więc dobrze dopasowany do zakresu prac. </div>
</li>
<li><div style="text-align: justify;">
w przypadku gdy osoba decyzyjna nie jest osobą techniczną, nie do końca ma pełny zakres informacji odnośnie tego co było zrobione w systemie wcześniej, jeśli nie wnikała dokładnie czym zajmowała się faktycznie poprzednia ekipa IT, na czym polegały problemy - to najczęściej w trakcie dalszych prac informatycznych wyjdzie dużo niespodzianek. <br />W przypadku realizacji wyceny czasowej może dać różne nieprzewidziane efekty finansowe. Siadamy do prac, ktoś decyzyjny zakłada że dane zadanie skończymy w godzinę, a tymczasem my napotykamy przy okazji 3 inne problemy informatyczne i właściwie czas realizacji przeciąga się do 3-4 godzin i nie jest to celowe generowanie kosztów czy naciąganie czasu pracy - rzeczywiście tyle pracy trzeba włożyć aby zrobić coś solidnie.<br />Najlepszą analogią byłby przypadek gdy jedziemy do mechanika samochodowego aby wymienił nam olej a przy okazji dowiadujemy się że mamy zużyte klocki hamulcowe i brak płynu hamulcowego.<br />I tu ma miejsce pewna sytuacja patowa - jeśli taki przykładowy mechanik wymieni jednak te klocki, doleje płynu hamulcowego to jesteśmy bezpieczniejsi na drodze, ale czujemy się trochę oburzeni i może oszukani albo naciągnięci - nie zakładaliśmy dodatkowego kosztu, nie pasuje to nam. <br />Z drugiej jednak strony - jeśli ktoś tego nie wyprostuje (zrobi tylko to o co prosiliśmy ignorując faktyczne zagrożenie) albo chociaż nam o tym nie wspomni, będzie automatycznie głównym podejrzanym w przypadku gdy będziemy mieli wypadek i nie zdążymy skutecznie zahamować. I tak źle, i tak niedobrze...<br />Dlatego też w przypadku gdy zleceniodawca nie ma pełnej wiedzy o stanie infrastruktury informatycznej ani o problemach które tam występują, dużo lepiej wyjdzie na wycenie ryczałtowej lub zafiksowanej kwocie za dany zakres zadań.<br />Oczywiście ta sytuacja ma również drugą stronę medalu. My również chcemy aby cena odpowiadała pracochłonności więc w przypadku gdy pracochłonność w istotny sposób przewyższa uprzednią wycenę, staramy się o tym z klientem rozmawiać. Jednak jest to dużo lepsza sytuacja niż taka, w której zleceniodawca staje przed dużo wyższym kosztem w wyniku wyceny godzinowej niż się spodziewał.</div>
</li>
<li><div style="text-align: justify;">
wycena zadaniowa przydaje się gdzieś pośrodku - jeśli nie wiemy wszystkiego o naszej sieci komputerowej, mamy pracowników, którzy mogą coś chcący lub niechcący w niej zepsuć, ale z drugiej strony jakiś obraz tej sytuacji mamy, dotychczasowy podwykonawca informatyczny rzeczowo informował nas o postępach i efektach swoich prac, możemy wykorzystać złoty środek jakim jest wycena zadaniowa. Czyli umawiamy się na konkretną cenę za dany typ zadania.</div>
</li>
</ul>
<div style="text-align: justify;">
Tytułem podsumowania - jak widać dużo zależy od tego ile zleceniodawca wie o zadaniu które nam zleca i o tym co się dzieje w jego sieci komputerowej. Dlatego też jeśli zamierzamy zlecić doraźne zadanie informatyczne lub podpisać umowę regularnej opieki informatycznej - weźmy poprawkę na nasz poziom wiedzy informatycznej oraz wiedzy o tym co się dzieje w naszym systemie komputerowym oraz jak faktycznie wywiązywała się z zadań informatycznych poprzednia ekipa.</div>
<div style="text-align: justify;">
</div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com1Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-19822855145944096372013-07-09T10:32:00.000+02:002013-07-15T12:45:43.619+02:00Od czego zależy cena reinstalacji Windowsa czyli coś o wycenie usług informatycznych<div style="text-align: justify;">
Teraz coś o pieniądzach...</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Być może czasami zastanawialiście się od czego zależy cena takiej przykładowej, typowej usługi informatycznej. Poprzez "typową" usługę rozumiem np. chyba już legendarne przeinstalowanie Windowsa.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Często bowiem spotykamy na stronach firm informatycznych czy w serwisach ogłoszeniowych różne wyceny tej samej usługi i nieraz wydaje się to dziwne - jedni chcą tyle, drudzy dwa razy więcej.<br />
Czy to znaczy że ci informatycy, którzy chcą za to więcej to oszuści i zdziercy? A może inni cenią się za tanio?</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Spróbuję na to pytanie odpowiedzieć z pozycji informatyka, który też realizuje takie zlecenia.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Przede wszystkim - w branży informatycznej, podobnie jak w innych branżach, istnieją pewne wieloznacznie nazwane usługi. Poprzez wieloznaczność mam na myśli to że pod tą samą nazwą cennikową może kryć się zupełnie różne usługi, których czas realizacji to 30 minut jak i 4 godziny...</div>
<div style="text-align: justify;">
Oczywiście wiadomo że im więcej pracy tym więcej usługa będzie kosztować.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Skąd taki rozstrzał? Czy te 4 godzin to jakieś oszustwo? A może zrobienie tego w 30 minut to jakieś pójście na skróty czy partactwo?</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Najczęściej ani jedno ani drugie... <br />
Operuję tu cały czas klasycznym przykładem przeinstalowania systemu Windows XP bo świetnie oddaje to zjawisko choć system tej już jest bardzo dojrzały i coraz więcej osób przesiada się na Windows 7 i 8.</div>
<div style="text-align: justify;">
W wycenie <strong>chodzi o faktyczną pracochłonność i nakład czasu potrzebny do osiągnięcia efektu</strong> zakładanego przez klienta. I w zależności od tego co zastaniemy u klienta, jego sprzętu i oczekiwań "dodatkowych", na osiągnięcie tego samego efektu, potrzebujemy mniejszej lub większej ilości pracy - a więc i czasu...</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Często takie <strong>kalkulacje nie biorą pod uwagę konieczności wykonania wielu czynności dodatkowych</strong>. Przykładowo - zwykłe zainstalowanie Windows najczęściej zajmuje do 30 minut - ale chodzi tu o samą instalację po uruchomieniu instalatora z płytki czy pendrive. </div>
<div style="text-align: justify;">
Co więcej - nawet i ten etap może potrwać różnie - jeśli np. podczas instalacji XP wybierzemy pełne formatowanie zamiast szybkiego, to nawet ta podstawowa instalacja może się wydłużyć. Szybkie formatowanie jest jednym z etapów instalacji i zajmuje np. do 30 sekund, jeśli zamiast tego wybierzemy pełne formatowanie, to w zależności od szybkości naszego dysku i jego pojemności, może to sięgnąć prawie godziny... <br />
Czyli z 30 minut może się nagle zrobić 1,5 godziny na samą instalację samego systemu - bez przywracania danych czy instalacji sterowników.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-KeDvK-Srf0g/UePGNDruDrI/AAAAAAAAAFM/Reau_I5PYY8/s1600/swinka_money.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="formatowanie Windows i inne" border="0" src="http://3.bp.blogspot.com/-KeDvK-Srf0g/UePGNDruDrI/AAAAAAAAAFM/Reau_I5PYY8/s1600/swinka_money.jpg" title="Ile kosztuje IT?" /></a></div>
<br /></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Zakładając jednak że trzymamy się szybkiego formatowania podczas instalacji, pozostaje <strong>wiele spraw dodatkowych, które mogą taką usługę wydłużyć</strong>. </div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Najbardziej podstawową sprawą są sterowniki do różnych urządzeń w komputerze. Większość z nich znajdziemy w lepszej czy gorszej wersji w samym systemie operacyjnym. Im nowsza wersja systemu tym więcej ich tam znajdziemy.</div>
<div style="text-align: justify;">
Oczywiście najczęściej te sterowniki najbardziej wydajne, najnowsze albo o największej funkcjonalności, znajdziemy na stronie producenta danego sprzętu lub na płytce dołączonej do sprzętu. Bywa że Microsoft nie zawarł w systemie operacyjnym tych sterowników i strona producenta lub płytka jest jedynym ich źródłem.</div>
<div style="text-align: justify;">
Najgorszy scenariusz to taki, gdzie nawet na stronie producenta nie znajdujemy sterowników i musimy szukać naprawdę dobrze aby takie urządzenie uruchomić. To jednak zdarza się naprawdę rzadko i z bardzo unikalnym sprzętem.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Dodatkowo jeśli klient zaznaczy że chce w ramach reinstalacji mieć zabezpieczone swoje dane i programy, które miał wcześniej zainstalowane, okazuje się że w zależności od ilości tych danych i programów, robota wydłuża nam się o kolejne 30 minut do nawet ekstra kilku godzin.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Dlaczego? Dlatego, że przecież dane, które zabezpieczamy (czyli najczęściej kopiujemy w inne miejsce, np. na pendrive, dysk przenośny czy drugą partycję) mogą mieć różny rozmiar. To może być i 10 MB (np. 20 dokumentów) jak i 200 GB (wielka kolekcja zdjęć). Im więcej danych, tym więcej czekania aż to się gdzieś skopiuje przed wykonaniem reinstalacji a potem drugie tyle aż się skopiuje z powrotem po reinstalacji.</div>
<div style="text-align: justify;">
Tak samo z programami, które klient chce mieć działające po reinstalacji - ich ponowna instalacja zajmuje również sporo czasu w niektórych przypadkach. Tym więcej, im bardziej programy są nietypowe, brakuje do nich plików instalacyjnych, trzeba odnaleźć klucze licencyjne czy przywrócić dane w ich miejsce.</div>
<div style="text-align: justify;">
Bywa że zabezpieczanie danych zajmuje 2 godziny, reinstalacja godzinę, przywracanie danych to kolejne 2 godziny...<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://3.bp.blogspot.com/-2oU79dDLEnw/UePMnqHNH3I/AAAAAAAAAFc/qyJ7w3qOBw4/s1600/Photoxpress_8023205.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="196" src="http://3.bp.blogspot.com/-2oU79dDLEnw/UePMnqHNH3I/AAAAAAAAAFc/qyJ7w3qOBw4/s320/Photoxpress_8023205.jpg" width="320" /></a></div>
</div>
<div style="text-align: justify;">
<br />
<div style="text-align: justify;">
Poza tym można zauważyć dwa podejścia do sprawy aktualizacji systemu Windows po jego zainstalowaniu. </div>
<div style="text-align: justify;">
System operacyjny, zainstalowany z płytki czy pendrive, ma stan aktualizacji na dzień wypuszczenia takiej płytki czy obrazu na rynek. Najczęściej od tego momentu producent systemu znajduje wiele błędów i poprawia je wypuszczając aktualizacje Windows.</div>
<div style="text-align: justify;">
Po zainstalowaniu system sam z siebie po jakimś czasie proponuje ich instalację.</div>
<div style="text-align: justify;">
Jedni informatycy skłaniają się ku takiej propozycji i poświęcają w ramach usługi reinstalacji systemu czas na zainstalowanie tych poprawek, drudzy nie widzą takiej potrzeby, uważają że system gdzieś tam je sam potem pobierze.<br />
Dlaczego ma to znaczenie w czasie realizacji usługi i jej koszcie? Ponieważ to trwa - i to w zależności od wersji systemu i jego wydania (Windows XP wychodził na płytkach z różnymi poziomami poprawek, w zależności od roku wypuszczenia płytki), komputer musi pobrać więcej lub mniej danych z Internetu aby osiągnąć aktualny poziom poprawek. Na czas pobierania ma też wpływ prędkość łącza internetowego, jaką dysponuje klient.</div>
</div>
<div style="text-align: justify;">
Czyli w bardzo optymistycznym scenariuszu reinstalacji Windows XP mamy ok. 30 minut jeśli nie zabezpieczamy danych, robimy szybkie formatowanie, sterowniki albo są w systemie albo mamy je pod ręką, a potem nie musimy instalować najbardziej typowych programów bo klient zrobi to sam.</div>
<div style="text-align: justify;">
Czarny scenariusz to np. reinstalacja z pełnym formatowaniem, problemami z odnalezieniem sterowników, wiele danych do zabezpieczenia oraz wiele poprawek Windows do pobrania - w efekcie nawet 5-6 godzin schodzi na jedną reinstalację.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Jak widać wszystko zależy od tego ile klient sobie zażyczy abyśmy zrobili w ramach takiej reinstalacji lub ile my zdecydujemy za klienta ile powinniśmy zrobić.<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="http://2.bp.blogspot.com/-QVMkV2IXgA8/UePSukj0DFI/AAAAAAAAAFs/HenAUvppMps/s1600/Photoxpress_2509151.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="132" src="http://2.bp.blogspot.com/-QVMkV2IXgA8/UePSukj0DFI/AAAAAAAAAFs/HenAUvppMps/s200/Photoxpress_2509151.jpg" width="200" /></a></div>
<br /></div>
<div style="text-align: justify;">
Niestety <strong>nie wszyscy klienci wiedzą czego mogą lub nawet powinni sobie zażyczyć</strong>. W efekcie kierując się jedynie ceną mogą łatwo się "naciąć" na tanią usługę, która okazuje się być jedynie samym sformatowaniem dysku i zainstalowaniem "gołego" Windowsa. I dopiero potem przychodzi uświadomienie sobie <em>"gdzie moje zdjęcia z wakacji, gdzie moja poczta, gdzie moje dokumenty..."</em> - ale wtedy najczęściej jest już za późno.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Nasza etyka jest taka że jeśli już zabieramy się za reinstalację systemu, dokładnie dopytujemy klienta o zakres tej usługi, przypominamy o zabezpieczeniu danych, poczty itp. Uświadamiamy jakie będą skutki tego, jakie tamtego, informujemy ile to potrwa. Dopiero mając wszystkie niezbędne informacje, przystępujemy do działania.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
</div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-20849342923339738512013-07-08T19:40:00.001+02:002013-07-08T19:40:53.884+02:00Czy Linux to naprawdę zamiennik dla Windowsa?<div style="text-align: justify;">
Od kilku lat gdzieś przewijają się nam informacje że zamiast Windowsa można zainstalować na komputerze "Linuxa" czyli którąś z dystrybucji systemu Linux: Ubuntu, Linux Mint, Fedora, Mandriva... Niektórzy nawet są z tego zadowoleni, choć spotykamy też opinie że dla niektórych praca w takim środowisku jest trudna itp.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Jak to więc jest z punktu widzenia informatyka?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Najpierw jakie wg mnie są zalety posiadania Linuxa na pulpicie:</div>
<ol>
<li><div style="text-align: justify;">
Generalnie mówiąc popularne dystrybucje Linuxa są w zdecydowanej większości darmowe, nie potrzebujemy wykupywać licencji - więc pod względem ceny jest to na pewno bardzo atrakcyjna propozycja, zwłaszcza że za darmo zyskujemy praktycznie kompletne i legalne środowisko do pracy, typowego korzystania z Internetu czy nawet zabawy.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Wg mnie kolejną zaletą rozwiązań linuxowych na pulpit jest to że w teorii istnieje może kilka wirusów (w sensie rozumianym na Windowsie), ale w praktyce osobiście jeszcze się nie spotkałem z typowym "windowsowym" zawirusowanie Linuxa. Nie wspominam tu oczywiście o atakach na serwery liuxowe, gdzie rzeczywiście można spotkać rootkity/trojany ale to "zawdzięczamy raczej faktowi wystawienia tych serwerów na świat czy braku aktualizacji systemu serwera czy serwowanych przez niego stron. Tak więc środowisko Linuxa na pulpicie można uznać chyba za dużo bezpieczniejsze niż statystyczne środowisko Windows, zwłaszcza gdy porównujemy to do Windows XP, który był statystycznie dość podatny na infekcje.<br />Oczywiście znajdziemy również oprogramowanie antywirusowe na Linuxa od wiodących producentów a także bez względu na stosowany system operacyjny, powinniśmy uważać na niebezpieczne strony www bo pomysłowość twórców złośliwego oprogramowania nie zna granic.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Następną zaletą zastosowania którejś z dystrybucji linuxowych na zamiast Windowsa na desktopie jest dużo mniejszy poziom wymagań sprzętowych niż niektóre wersje Windowsa (zwłaszcza Vista) i w efekcie może się okazać że nasz komputer sprzed kilku lat będzie działał całkiem sprawnie, lepiej niż w wymagających (zwłaszcza pod względem wykorzystywanej ilości pamięci RAM) systemach Microsoftu.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Jeśli mówimy już o wydajności to pamiętajmy o kolejnej fajnej opcji, jaką dają nam systemy linuxowe - możemy używać różnych wersji pulpitu. To zjawisko najczęściej całkowicie obce użytkownikom, którzy przez cały czas korzystali z Windowsa (gdzie jest jedno środowisko graficzne i alternatywy praktycznie nie są znane, choć technicznie są możliwe).<br />Oznacza to że w momencie logowania się do komputera wybieramy z jakiego menedżera pulpitu chcemy korzystać - jeśli mamy ochotę popatrzeć na wodotryski i pełne gadżetów pupity, wybieramy odpowiednią "wersję" pulpitu, natomiast gdy cenimy sobie prostotę i minimalizm, możemy wybrać środowisko bardzo minimalistyczne, zużywające niewielką liczbę zasobów - co <strong>świetnie się sprawdza właśnie na komputerach o mniejszych możliwościach</strong>.<br />Innymi słowy - jest pełna swoboda w wyborze pulpitu i nie jesteśmy skazani na jeden, domyślnie uznany przez producenta za słuszny.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Zdecydowana większość oprogramowania, które znajdujemy w praktycznie każdej dystrybucji Linuxa, to oprogramowanie open source lub freeware. To oznacza że raczej jest ono wolne od oprogramowania szpiegowskiego czy zbierającego dane marketingowo-statystyczne.<br />To dwie zalety w jednym - z jednej strony <strong>lepiej chronimy naszą prywatność</strong>, z drugiej strony każde oprogramowanie, które w środowisku Windows zbiera dane o nas czy naszych działaniach, upodobaniach itp., również zużywa zasoby komputera czy korzysta z łącza do Internetu. Korzystając z Linuxa <strong>nasz komputer ma więcej zasobów na działania</strong>, które my mu zlecamy, nie marnuje zasobów na śledzenie naszej aktywności.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Zdecydowana większość oprogramowania w świecie Linuxa to wolne oprogramowanie open source lub freeware. Nie spotkamy tu wiele adware, tak powszechnego w świecie Windowsa (wyświetlanie reklam oraz zbieranie informacji o użytkownikach programu).<br />Oczywiście to się stopniowo zmienia i wydawcy niektórych dystrybucji jak Ubuntu stawiają coraz bardziej odważne kroki w rozwoju marketów z aplikacjami - analogicznie jak to wygląda w przypadku Apple i Androida. Jednak aplikacje płatne są na razie niezbyt liczne i można je potraktować trochę jak "ekstrasy". Zresztą często są warte swojej ceny.<br />Tak czy inaczej - do normalnej pracy na komputerze wystarcza właśnie ta darmowa większość.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Najpopularniejsze dystrybucje Linuxa mają o niebo lepiej zorganizowany system zarządzania oprogramowanie niż można to zauważyć w Windowsie.<br />Nie ma tu zatem sytuacji gdzie każdy program sobie śmieci po systemie jak mu pasuje. Jest cały system zarządzania pakietami, który dokładnie pilnuje gdzie znajduje się każdy z plików, które zostawił każdy z programów. Jest to jeden spójny system, który nie pozwala na samowolę programów w tym zakresie i zostawianie po sobie zaśmieconego systemu.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Czy na Linuxie można pograć czy obejrzeć film, posłuchać radia itp.? <br />Odnośnie multimediów to jak najbardziej, stwierdziłbym nawet że często odpowiednie aplikacje do tego są zainstalowane "na dzień dobry". Odnośnie grania to sytuacja jest coraz lepsza wraz z momentem wydania na Linuxa platformy Steam. Nie oznacza to automatycznie że wszystkie gry ze Steam windowsowego zadziałają od razu na Linuxie ale z każdym dniem tych gier pojawia się więcej.</div>
</li>
</ol>
<div style="text-align: justify;">
Ale ponieważ nie ma róży bez kolców, więc nie ma też i systemu bez wad - w aspekcie porównania ogólnych cech popularnych dystrybucji Linuxa z systemem Windows:</div>
<ol>
<li><div style="text-align: justify;">
Z racji tego że jest to jednak całkiem inny system, inne jądro systemu, inne biblioteki czy podejście do sterowników, nie zainstalujemy na nim programu tej samej windowsowej wersji programu, którego instalujemy pod Windows. Mam tu na myśli to że nie możemy pobrać czy przynieść na płytce pakietu instalacyjnego danego programu pod Windows i tak po prostu zainstalować w dystrybucji Linuxa. Musimy znaleźć wersję pod Linuxa, a jeśli jej nie ma to jakiś zamiennik tego programu.<br />Oczywiście są linuxowe wersje większości programów albo zamienniki, ale piszę to pod kątem osób, które mogłyby by wpaść na skrót myślowy typu "zainstaluje sobie Ubuntu, wezmę płytki Microsoft Office i Płatnika ZUS i je też zainstaluje".</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Część taniego sprzętu jak drukarki czy skanery ma sterowniki od producenta tylko pod Windowsa i Mac'a. Uruchomienie go pod Linuxem nie jest niemożliwe ale czasami polega na wykorzystaniu poradników ludzi którzy sporo się nakombinowali aby uruchomić pod Linuxem dane urządzenie. W takich przypadkach nie jest to po prostu plug'n'play jak pod Windowsem.</div>
</li>
<div style="text-align: justify;">
</div>
<li><div style="text-align: justify;">
Sporo producentów sprzętu czy oprogramowania jeszcze nie traktuje Linuxa poważnie, nie wypuszcza wersji oprogramowania pod ten system. To się jednak dość szybko zmienia na korzyść Linuxa bo coraz więcej firm widzi w użytkownikach Linuxa potencjalne źródło przyszłych zysków - choć to oznacza że takie produkty niekoniecznie muszą być darmowe - zgodnie z polityką danego procenta.</div>
</li>
</ol>
<div style="text-align: justify;">
<strong>Podsumowując - komu wg mnie przyda się Linux na pulpicie?</strong></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
+ osobom które na co dzień korzystają z komputera do generalnie pojętego używania Internetu - czyli poczta, strony www, zakupy online, bankowość internetowa, komunikatory, portale społecznościowe itp.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
+ osobom, które korzystają z komputera jak powyżej i do tego mają na głowie kwestię legalizacji Windowsa (czyli np. pirackiego XP, którego chcą zastąpić innym, legalnym systemem),</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
+ osobom które nie chcą płacić za system Microsoftu (albo w cenie sprzętu albo jako zakup dodatkowej licencji) i nie potrzebują do pracy czy korzystania z komputera aplikacji specyficznych dla Windowsa,</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
+ osobom, którym nie wystarczy zwykły pulpit Windows, brakuje mu pewnych funkcjonalności jak gadżety pogodowe, integrujące z sieciami społecznościowymi czy usługami Google,</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
+ pracownikom firm, gdzie do pracy wystarczy wspomniane już korzystanie z Internetu, a dodatkowo kierownictwo firmy chce się zabezpieczyć przed próbami wykorzystania przez pracowników takiego komputera do celów innych niż zawodowe. Sam fakt "inności" systemu często wystarczy jako element zniechęcający do takich prób. Poza tym na Linuxie łatwiej jest stworzyć odpowiednie ograniczenia bez dedykowanego, z reguły płatnego oprogramowania.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
+ osobom zajmującym się obróbką dźwięku czy grafiki w oparciu o darmowe czy otwarte oprogramowanie - jest wiele narzędzi do tego służących w środowisku linuxowym,</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
+ wszelkim amatorom darmowego czy otwartego oprogramowania - pod Linuxem jest go bowiem znacząco więcej niż pod Windows. Zresztą większość open source, jakie znamy na Windows, narodziło się w świecie Linuxa a dopiero potem ktoś zrobił wersje Windows.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>Komu bym nie polecał Linuxa?</strong></div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Właściwie nie ma takiej osoby, która z chociażby przejściowego kontaktu z Linuxem nie wyniesie czegoś dobrego. Jednak pewne jego zastosowania mogą być pełne wyzwań i właściwie opłaca się bardziej zapłacić za Windowsa. Przykłady poniżej:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- wszelkie zastosowania księgowe/kadrowe oraz miejsca gdzie używa się dedykowanego oprogramowania, nie posiadającego wersji linuxowej - czyli wszelkie programy księgowe i oparte na nich pakiety ERP dedykowane pod Windows, Płatnik z ZUS czy inne programy, które są dość popularne w Polsce wśród księgowych czy kadrowych.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- wszelkie miejsca gdzie do pracy konieczne jest oprogramowanie graficzne czy projektowe producentów Adobe, Corel, Autodesk itp. Na chwilę obecną nie słyszałem bowiem o skutecznym i wspieranym przez producenta uruchomieniu tych programów pod Linuxem. <br />Są oczywiście narzędzia (jak <a href="http://www.winehq.org/" target="_blank">Wine</a> czy <a href="http://www.playonlinux.com/pl/" target="_blank">PlayOnLinux</a>), które pozwalają uruchomić znaczną ilość programów dla Windows, jednak w przypadku tak poważnych zastosowań jak prace projektowe czy graficzne, nie chciałbym nikomu gwarantować stabilności takich rozwiązań.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
- miejsca gdzie wymaga się wykorzystania pakietu Microsoft Office w zakresie nie oferowanym przez darmowe odpowiedniki (np. Exchange, dokumenty ze złożonymi makrami czy dedykowanymi dodatkami).</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Zachęcam więc do sprawdzenia jak sami czujemy się w tym systemie. </div>
<div style="text-align: justify;">
Oczywiście w przypadku osób nie mających doświadczenia z partycjonowaniem dysku czy instalacją Linuxa, najlepiej poprosić kogoś o pomoc, sprawdzić to w maszynie wirtualnej albo przy pomocy odpowiedniego kreatora instalacji, dostarczonego przez twórców danej dystrybucji. Niezbędne będzie też uprzednie zrobienie kopii bezpieczeństwa własnych danych.</div>
<div style="text-align: justify;">
Nieumiejętne operowanie partycjami (własnoręczne zakładanie partycji dla Linuxa czy wygospodarowywanie miejsca na taką instalację poprzez zmniejszenie partycji Windows) może skończyć się bezpowrotną utratą naszych danych.</div>
<div style="text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-24220975069382082532013-07-03T22:58:00.000+02:002013-07-04T01:35:24.322+02:00O informatykach-jasnowidzach, informatykach-kosmitach i innych mitach w IT...Zmieniamy tematykę...<br>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Dzisiaj coś o informatykach i o kilku mitach z nimi związanych.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Sam będąc informatykiem, postanowiłem opisać kilka typowych sytuacji i obalić kilka mitów. Mam wrażenie że będzie to ciekawa lektura dla osób, które do tej pory miały przynajmniej kilka sytuacji gdy nie mogły się porozumieć z informatykiem albo czuły się zawiedzone po wykonaniu przez kogoś usługi informatycznej.</div>
<br>Ktoś może stwierdzić "to nie mój problem że nie mogę dogadać się z informatykiem" - niby tak, z tym że na takim nie dogadaniu się najczęściej tracimy my, zlecający a nie sam informatyk. <br><br>
A więc lecimy po kolei...<br>
<ol>
<li><div style="text-align: justify;">
<strong>Informatyk – jasnowidz</strong>. To wg mnie jeden z najczęstszych mitów.<br>
<div>
</div>
<div>
Nie wiem skąd ten mit się wziął, ale podejrzewam wszelakie filmy rodem z Hollywood, gdzie genialny hacker czy specjalista od IT, kilkoma wciśnięciami klawiszy, namierza poszukiwanego na drugim końcu świata, podłącza się do ulicznych kamer monitoringu, dostaje się do zabezpieczonej hasłem kartoteki osobowej, konta bankowego czy przejmuje dowodzenie nad całym systemem obrony. Albo jak filmowy Neo przejmuje kontrolę nad Matrixem…</div>
<div>
Drugim źródłem tego mitu mogą być już bardziej realne sytuacje z życia wzięte, gdzie czasami zdarza się, że informatyk podłącza się zdalnie do naszego komputera, widzi nasz pulpit czy sterując nim, pomaga rozwiązać nasz problem. Więc zaczyna nam się wydawać że rzeczywiście widzi wszystko, może wszystko, wie wszystko...</div>
<div>
</div>
<div>
A jak jest naprawdę? O ile pierwszy, hollywoodzki obraz raczej bym odłożył na bok i nim się tu nie zajmował, to druga sytuacja jest dobrym przykładem aby pokazać jak to działa w życiu „w realu”.</div>
<div>
</div>
<div>
Przykłady? Proszę bardzo :)</div>
<div>
</div>
<div>
<em>- <strong>„Dzień dobry, dlaczego mi tu wyskakuję błąd?”</strong></em> – zaczyna rozmowę z informatykiem przez telefon zirytowany użytkownik X, wychodzący z założenia, że wszechwidzący i wszechwiedzący informatyk cały czas śledzi jego pulpit (pewnie od samego rana), zna każdy jego ruch więc pewnie już zna odpowiedź.<br>
- <strong><em>„Dzień dobry, a jaka jest treść błędu?”</em> </strong>– pyta informatyk, który dopiero co wygrzebał się z innej sprawy i nie ma pojęcia że użytkownik X ma jakiś problem, a tym bardziej na czym on polega. Dopiero odebrał od niego telefon...<br>
- <strong><em>„No... nie wiem... Zamknąłem go już, tam był jakiś error... Ale to nie ja jestem informatykiem, dlatego pytam się Pana...”</em> </strong>– user X nie mówi tego złośliwie ale sam ma wrażenie że stał się obiektem złośliwości – dlaczego ktoś się pyta go o coś, o czym i tak na pewno wie bo jest wszechwiedzący? Gra na zwłokę?<br>
- <strong><em>„Aby Panu pomóc potrzebna jest mi treść tego błędu”</em> </strong>– próbuje wyjaśniać informatyk, zastanawiając się skąd tu wziąć informację o tym co tam faktycznie na ekranie wyskoczyło...<br>
- <em><strong>„Myślałem że mi Pan pomoże…” </strong></em>– mówi użytkownik X, już prawie pewny że odmawia mu się pomocy, bo przecież informatycy wiedzą wszystko a skoro ten konkretny nie chce to musi być złośliwość...<br>
<br>
W sumie proste nieporozumienie ale jednak informatyczna codzienność... W tym przykładzie informatyk naprawdę nie wie, jaki błąd na ekranie zobaczył użytkownik X i nie zawsze ma możliwość sprawdzić na jego komputerze co dokładnie się stało. <br>
Z kolei odnoszący wrażenie złego potraktowania użytkownik X, jest święcie przekonany że informatyk dokładnie zna przyczynę problemu tylko nie chce mu się udzielić odpowiedzi, celowo utrudnia, chce pokazać swoją wyższość albo jest darmozjadem, który tylko bierze pieniądze za „nic nierobienie”...<br>
<br>
Żeby było jeszcze ciekawiej, tu nikt nie chce źle ale po prostu brakuje odpowiedniej wymiany informacji. Przyjmowane są pewne skróty myślowe, szablony i to właśnie one decydują o trudności w porozumieniu się. <br>Jeden ze znajomych administratorów, aby pokazać klientom dysproporcję w takiej sytuacji, szczerze odpowiadał <strong><em>„Szklaną kulę zostawiłem w domu”</em>... </strong><br>
Wyjaśnienie jest w zasadzie jedno. <br>
W zależności od sytuacji, programu, jego producenta, systemu operacyjnego i jego wersji, komputera, miejsca instalacji tego komputera, dostępu do Internetu i jego konfiguracji możliwe jest aby sprawdzić wprost przyczynę danego problemu albo nie i wymaga to dłuższego dochodzenia.<br>
Informatyk wie "kiedy jest tak, kiedy inaczej", a osobie "nie informatycznej" pozostaje przyjąć że czasami się da to ustalić od razu a czasem trzeba trochę poszperać, poszukać...<br>
<br>
Bywa że trzeba skojarzyć sporo faktów, dopytać o wcześniejsze zdarzenia, o których wie tylko użytkownik, pomóc mu sobie przypomnieć niektóre z nich. Dopiero wtedy ma się elementy układanki, które składa się w całość i można postawić diagnozę co dolega komputerowi.<br>
A czasami nie ma się wcale wszystkich niezbędnych informacji i wtedy można tylko zgadywać czy obstawiać co powoduje dany problem...<br><br></div>
</div>
</li>
<li><div style="text-align: justify;">
<div>
<strong>Informatyk - kosmita z innej planety.</strong>Często spotykamy się z ogólną opinią że informatycy żyją w swoim świecie, nie można się z nimi dogadać, a jak już się zaczyna rozmawiać to wszystko co powiedzą, jest tak "informatyczne" że nawet jeśli brzmi znajomo i zrozumiale to i tak nie wiadomo o co chodzi - bo powiedział to informatyk :)<br>
<br>
Oczywiście nie wszyscy tak reagują, ale często zdarza nam się podczas rozmów z klientami iż mamy wrażenie że to co mówimy traktowane jest w szczególny sposób, choć my nie mówimy nic szczególnego. Nie operujemy żadnymi terminami informatycznymi.<br>
<br>
Dochodzi nawet do tego że mówimy <em>"po przetłumaczeniu z informatycznego na ludzki to znaczy to..."</em> - dopiero wtedy te same słowa brzmią dla rozmówcy jakoś przejrzyściej i pojawia się uśmiech zrozumienia na twarzy naszego rozmówcy :)<br>
<br>
W praktyce jest tak że często od informatyka oczekuje się streszczenia w jednym zdaniu wielu różnych złożonych pojęć i relacji między urządzeniami, programami czy komputerami w sieci (i to nie jest jeszcze problem bo syntetycznie myśleć można), lecz do tego dochodzi konieczność zawarcia w tym jednym zdaniu całej wiedzy informatycznej, która jest niezbędna do zrozumienia tych informacji przez osobę nieinformatyczną.<br>
Bo jak tu odpowiedzieć klientowi kiedy serwer będzie z powrotem działał gdy faktyczny czas uruchomienia zależy od zjawiska całkowicie niematerialnego i siedzącego "w bebechach" systemu operacyjnego, zdarzającego się raz na 4 lata a być może związanego z błędem programisty, który u producenta pisał dany kawałek kodu i tak naprawdę często będącego sprawą typu "Z Archiwum X"? <br><br><strong>Sorry - w tego typu przypadkach prościej jest streścić całą brazylijską lub meksykańską telenowelę, nadawaną przez 10 lat, w dwóch słowach... :)<br><br></strong>I w tym trudnym momencie pojawiają się dwa podejścia do problemu od strony informatyków: jedni zaczynają mówić językiem informatycznym i mają nadzieję ze ktoś to zrozumie (najczęściej nie) i pewnie to jest źródłem tego mitu. <br>Inni starają się tłumaczyć na "ludzki" mówiąc do klienta... To też nie zawsze wychodzi i pewnie od tego podejścia pochodzi kolejny mit...<br><br></div>
</div>
</li>
<li><div style="text-align: justify;">
<div>
<strong>Informatyk - człowiek niekonkretny...<br></strong>Kolejny mit choć podobno w każdym micie jest ziarenko prawdy...<br><br>Czy zauważyliście może że informatycy często zmieniają zdanie jeśli biorą się do jakiejś roboty? <br>Pytacie ich <em>"Ile to potrwa?" - </em>admin na to <em>"jeszcze pół godziny..."</em>. <br>Przychodzicie za godzinę i pytacie o to samo. Nagle z 30 minut robią się dwie godziny, za dwie godziny jest już pół dnia, a za 4 godziny słyszycie <em>"może do jutra"</em>... Znany obraz? Chyba tak ;)<br>Oszuści, darmozjady, krętacze? Nic podobnego choć rzeczywiście wymiana informacji nie jest w takich sprawach dobra i każda ze stron może mieć gruntownie inną ocenę tej sytuacji :)<br><br>Najważniejsza zakulisowa informacja - informatyk podczas swojej pracy nie zawsze robi wszystko sam... <br>Bardzo często efekty jego pracy to tak naprawdę efekty uruchomienia jakiegoś programu, który ma za zadanie zrobić to czy tamto... Czyli chcąc osiągnąć jakiś efekt, uruchamiam gotowy program który ma go osiągnąć dla mnie. Sam nie byłbym w stanie napisać takiego programu w 30 minut, ale pobranie go, zainstalowanie go i uruchomienie to rzeczywiście 5 minut. Zakładam że dalsza robota zajmie programowi kolejne 10 minut. Dlatego obiecuję komuś pół godziny...<br>Cały ambaras w tym że programy też piszą ludzie więc zdarza się że nasz program-podwykonawca zrobi coś nie tak albo to co miał zrobić w 10 minut, robi w 140 minut... Ktoś po prostu nie przewidział zadania, które ja zafundowałem takiemu programowi.<br>Problem największy w tym jako to wytłumaczyć zleceniodawcy, który cały czas myśli że to my sami "tymi ręcami" przestawiamy bity czy bajty w pamięci komputera...<br><br>Robi się więc <em><strong>ZONK!</strong></em> gdy wychodzi np. że my staramy się zmusić zewnętrzne narzędzie do zrobienia tego co zlecił nam zleceniodawca a ono nie wiadomo dlaczego nie chce współpracować, wyświetla komunikaty, których jeszcze nie widzieliśmy, wiesza się w niespodziewanych momentach i robi inne, mało spodziewane rzeczy. <br>Dlatego też tak często zmieniamy zdanie - na pytanie <em>"na kiedy"</em> podajemy po prostu aktualny stan prac i postępu - na daną chwilę. <br>A że ten stan się zmienia z każdą operacją to nam, informatykom, wydaje się oczywiste...<br>Innym niekoniecznie...<br><br>Rozumiem jednak skąd może się brać brak zrozumienia. Pewne branże są bardziej przewidywalne. <br>Jeśli przykładowo (żadnej urazy czy krytyki!) płytkarz bierze zlecenie na kafelki w łazience, to rzeczywiście może być zaskakujące dlaczego nagle w trakcie prac zmieniłby się gruntownie termin realizacji o 2 miesiące lub koszt tych prac o 400%.<br>Niestety w IT często kafelkowanie łazienki 4 x 2 m okazuje się w rzeczywistości kładzeniem płytek w pałacu o 20 łazienkach... :)<br><br></div>
</div>
</li>
<li><div style="text-align: justify;">
<div>
<strong>Informatyk - mega niedostępny człowiek widmo na którego wizytę czeka się godzinami czy dniami.<br></strong>To też bardzo często spotykane stwierdzenie.<br><br>Sporo osób potrzebujących pomocy informatycznej, spodziewa się że informatyk to ktoś w rodzaju kelnera - powinien pojawić się w mgnieniu oka gdy go potrzebujemy, szybko zrealizować nasze zlecenie i nie zadawać zbędnych pytań.<br>Jednak w realu bywa inaczej i informatyk (etatowy czy z zewnętrznej firmy) to ktoś, do kogo trafia często dość dużo tematów, nierzadko jednocześnie. W efekcie gdy łapiemy go telefonicznie, najcześciej trafiamy w moment gdy już walczy z innym, wcześniejszym tematem, nierzadko dwoma naraz. <br>Jeśli bardzo chce załatwiać wszystkie sprawy naraz, pewnie weźmie i Wasz temat, jednak wiadomo jak to jest gdy się robi kilka rzeczy naraz - albo można się pomylić, albo zrobić którąś z nich niedokładnie lecz na pewno nie będzie to sprawne działanie.<br>Inni podejdą może inaczej i ustawią takie zlecenia w kolejkę, robią naraz tylko jedną sprawę, dopiero jak domkną jakiś odcinek, przerzucają się na następny temat. Mam wrażenie że zaliczam się do tej drugiej grupy. <br>Takie podejście często skutkuje tym że sprawa musi troszkę odczekać na swoją kolej - ale chyba lepiej zrobić coś dobrze choć trochę później niż zrobić coś byle jak albo co gorsza, popełnić jakiś błąd - a błędy w informatyce bywają bardzo kosztowne...<br><br>Inna sprawa że z tą realizacją tematu od ręki też bywa różnie - sporo problemów informatycznych nie daje się rozwiązać w 5 minut i wymaga przygotowań lub nie może zostać zrealizowanych w godzinach pracy.</div></div></li></ol>Czy mógłbym coś doradzić tym, którzy nie mogą z jakiegoś powodu skutecznie porozumieć się z informatykiem? <br>Na pewno to aby na ile to możliwe spróbować zapoznać się z realiami pracy tej grupy zawodowej, postawić się trochę na ich miejscu, zastosować się do ich próśb, dostarczyć niezbędnych danych. Jednak ważne jest również abyśmy przekazywali informacje na temat priorytetów swojej pracy czy celu korzystania z komputera, sieci komputerowej lub serwera. <br>Informatycy bowiem nie zawsze znają te Wasze realia czy priorytety, więc bywa że dochodzi do nieporozumień i problemy nie są usuwane w sposób najmniej kolidujący z Waszym sposobem działania.<br>
<ol>
</ol>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-23436356429635993922013-07-03T14:46:00.000+02:002013-07-03T14:49:43.158+02:00Outsourcing informatyczny IT - a co to takiego ?<div style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
Obecna sytuacja gospodarcza wymusza na niejednym przedsiębiorcy czy osobie decyzyjnej w firmie bądź instytucji konieczność redukcji kosztów. Jednym z obszarów gdzie staje się to możliwe jest opieka informatyczna firmy. Decyzja o obniżeniu kosztów obsługi informatycznej może być dla kierownictwa decyzją dość trudną ponieważ:</div>
<ul style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 20px; outline: 0px; padding: 0px 0px 0px 1.2em; vertical-align: baseline;">
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">gdy jakikolwiek składnik systemu informatycznego zaczyna szwankować, pomoc informatyka staje się niezbędna i to najczęściej natychmiast. W związku z tym większość firm czy instytucji decyduje się opłacać etat informatyka aby zapewnić jego ciągłą dostępność. Jednak w sytuacji gdy awarie są sporadyczne, ich usuwanie nie wypełnia przecież całego etatu - a więc podmiot ponosi koszty znacznie wyższe niż koszty faktycznej pracy informatycznej, </li>
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">z drugiej strony rezygnacja z etatu informatyka zmusza właścicieli czy dyrektorów do przekazania rozwiązywania wszelkich trudnych sytuacji informatycznych w ręce osób, które mają częściową, niepełną wiedzę informatyczną (czasami nawet dość przypadkową) - co w większości skutkuje nieefektywnymi działaniami, nie przynoszącymi efektów firmie. </li>
</ul>
<div style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
Złotym środkiem staje się tutaj wsparcie profesjonalisty, rozliczane wg faktycznie wykonanej pracy. I to właśnie oznacza usługa <strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">outsourcingu informatycznego (IT), </strong>oferowana także przez<strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> <a href="http://www.sysmedic.pl/">SysMedic</a></strong><span style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;"> czyli przez konkretnie osoby: <a class="g-profile" href="http://plus.google.com/112427682909320552578" target="_blank">+Wojciecha Kaczmarka</a> i <a class="g-profile" href="http://plus.google.com/118405729731082881100" target="_blank">+Macieja Urbaniaka</a></span>. </div>
<div style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
Jeśli chcą Państwo:</div>
<ul style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; list-style-image: initial; list-style-position: initial; margin: 0px 0px 20px; outline: 0px; padding: 0px 0px 0px 1.2em; vertical-align: baseline;">
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">nie ponosić kosztów związanych z utrzymaniem etatu informatycznego w firmie,</li>
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">otrzymać szybko profesjonalną pomoc informatyczną w przypadku awarii czy niespodziewanych problemów,</li>
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">otrzymać kompleksową i bieżącą opiekę informatyczną,</li>
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">skorzystać z naszych usług doradczych w zakresie rozwoju infrastruktury informatycznej, zakupu sprzętu czy oprogramowania, zastosowania zabezpieczeń w Państwa firmie itp.,</li>
<li class="rtejustify" style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">wdrożyć oczekiwane rozwiązania informatyczne skutecznie i efektywnie.</li>
</ul>
<div style="border: 0px; font-family: Verdana, Helvetica, Arial, sans-serif; font-size: 13px; line-height: 19px; margin-bottom: 20px; outline: 0px; padding: 0px; vertical-align: baseline;">
Zapraszamy do <a href="http://sysmedic.pl/kontakt" style="border: 0px; color: black; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; text-decoration: none; vertical-align: baseline;">kontaktu</a> - po analizie Państwa potrzeb sporządzimy dla Państwa wycenę świadczenia usługi <strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">outsourcingu informatycznego (IT) </strong>a także uczynimy ją <strong style="border: 0px; font-family: inherit; font-size: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; padding: 0px; vertical-align: baseline;">jeszcze bardziej atrakcyjną </strong>poprzez negocjacje.</div>
SysMedic.plhttp://www.blogger.com/profile/18051567965368778025noreply@blogger.com0tag:blogger.com,1999:blog-8559504328518833961.post-5050908756600598492013-07-03T00:13:00.001+02:002013-07-03T00:13:39.611+02:00Ratunku, mam Windows 8 w komputerze - co robić<div>
<strong>“Ratunku, mam Windows 8 w komputerze - co robić?”</strong></div>
<br />
Tak właśnie może wyglądać reakcja wielu osób, przyzwyczajonych do klasycznego sposobu obsługi systemu operacyjnego po bliższym spotkaniu z nowym produktem Microsoftu czyli Windows 8.<div>
</div>
<div>
Wbrew tytułowi, wcale nie zamierzam udowadniać że Windows 7 czy Windows XP były lepsze, czy też Windows 8 jest gorszy. Każdy z tych systemów jest przydatny a moim zadaniem jest przybliżyć jak bezproblemowo przesiąść się na Windows 8. Oczywiście przybliżenie wszystkich informacji o Windows 8 to nie jest to temat na jeden wpis, tutaj chcę się skupić na tych najważniejszych z punktu widzenia osoby przyzwyczajonej do wcześniejszych wersji systemu Windows a obecnie stojącej przed opcją czy koniecznością zmiany na Windows 8 na typowym PC czy laptopie.</div>
<div>
</div>
<div>
Zaznaczam też że wszystkie poniższe informacje to moje własne obserwacje - oficjalny materiał dotyczący tego systemu może wskazywać więcej cech godnych uwagi albo podkreślać zupełnie inne cechy niż ja.</div>
<div>
</div>
<div>
Innymi słowy - opisuję to co mi wpadło w oko i co mi osobiście przypadło do gustu.</div>
<div>
</div>
<div>
<strong>Przede wszystkim proponuję nie wpadać w panikę i nie martwić się na zapas</strong> a raczej przyjrzeć się dokładnie temu, co się zmieniło w Windows 8 i dostrzec co te zmiany wnoszą dobrego.</div>
<div>
</div>
<div>
Windows 8 nie jest tak bardzo różny od jego poprzedników, jak się na pierwszy rzut oka wydaje. Za jego pomocą nadal można osiągać to samo, co wcześniej robiliśmy za pomocą Windows 7, Vista czy XP. Możemy osiągnąć nawet więcej jeśli dostrzeżemy jego zalety czy nowe funkcje, a w niektórych sytuacjach daje się zauważyć wyższą wydajność Windows 8 względem poprzedników.</div>
<div>
</div>
<div>
<strong>Zmienił się mechanizm uruchamiania programów</strong> - czyli zamiast Menu Start na pulpicie mamy ekran Metro z prostokątami, oznaczającym poszczególne aplikacje czyli “kafelki” na pełnym ekranie poza pulpitem.</div>
<div>
</div>
<div>
Jednak nadal po staremu możemy dodać ulubiony program do paska zadań czy jako skrót na pulpit. Dodatkowo - uruchomienie aplikacji “z kafelka” często przenosi nas z powrotem na pulpit gdzie już w tradycyjny sposób obsługujemy aplikacje. Czyli wcale nie jest tak bardzo “inaczej” niż na początku to wygląda...</div>
<div>
</div>
<div>
<strong>Pozornie brakuje menu start a część funkcji osiągalna jest dopiero po najechaniu kursorem myszki w jeden z rogów ekranu.</strong> Takie zmiany rzeczywiście na pierwszy rzut oka mogą przerażać, bo dla wielu osób Menu start jest podstawą korzystania z komputera a nagle pojawiające się i znikające opcje dodatkowe, ukryte pod narożnikami ekranu, mogą wprowadzać sporo zamieszania.</div>
<div>
</div>
<div>
Jednak jak się okazuje, <strong>funkcjonalność Menu Start nadal jest dostępna</strong> - tylko że trochę inaczej: </div>
<ul>
<li><strong>metoda 1</strong>: wystarczy że <strong>kursor myszki przesuniemy w lewy dolny róg ekranu</strong>, pojawi się nam miniaturka ekranu z kafelkami i po jej kliknięciu trafiamy na ekran Metro gdzie możemy wybrać sobie aplikację do uruchomienia, </li>
<li><strong>metoda 2</strong>: wciśnięcie na klawiaturze przycisku z logiem Windows i wpisanie w polu wyszukiwania początku nazwy poszukiwanej aplikacji. Najczęściej już po kilku wprowadzonych znakach system zaproponuje właściwą aplikację.</li>
<li><strong>kolejną opcją staje się oprogramowanie </strong><a href="http://classicshell.net/"><strong>Classic Shell</strong></a><strong> </strong>jeśli jednak totalnie brakuje nam Menu Start i nie jesteśmy w stanie zaakceptować zmienionego sposobu uruchamiania programów, proponowanego przez Windows 8.<br />Jest to bezpłatny, zewnętrzny program, pozwalający uzyskać bardziej typowe menu startowe, zbliżone wyglądem do tradycyjnego menu, mające parę udogodnień a jednocześnie nie wykluczające korzystania z aplikacji Metro. </li>
</ul>
<div>
<strong>Zamykanie systemu też gdzieś wyparowało? Nie, jest tylko w innym miejscu.</strong> </div>
<div>
</div>
<div>
Gdy udamy się myszką do prawego dolnego rogu ekranu, pojawi się całe “latające” menu wraz z zegarem. Jednym z elementów jest specyficzny “trybik” czy ustawienia. Najprościej mówiąc - te ustawienia tyczą się często bezpośrednio tego co mamy na ekranie (czyli np. opcji danej aplikacji Metro) ale znajdziemy też tam symbol oznaczający zamykanie czy ponowne uruchamianie systemu Windows. Oczywiście działa też bardziej tradycyjna metoda zamykania programów czy systemu - lewy ALT+F4.</div>
<div>
</div>
<div>
<strong>O co chodzi z tymi pełnoekranowymi aplikacjami Metro?</strong></div>
<div>
</div>
<div>
W Windows 8 kolejną nowością jest to, że oprócz klasycznych programów, uruchamianych w ramach typowego pulpitu, możemy uruchomić aplikacje, działające w trybie pełnoekranowym, działające zamiennie z typowym pulpitem i przypominające bardziej rozwiązania ze smartfonów czy tabletów niż typowe programy z systemu Windows. To na początku może wydawać się utrudnieniem, ale jak się przyjrzeć bliżej, ma to szereg zalet:</div>
<ul>
<li>aplikacje pełnoekranowe Metro są tak skonstruowane, że <strong>pozwalają się łatwo skupić tylko na jednym zadaniu </strong>(np. pisaniu maila) - aplikacje zajmują cały ekran, są często <strong>bardzo czytelne, z dużymi literami, kontrastowymi kolorami, żadnych dodatkowych ozdobników rozpraszających uwagę</strong> - dosłownie czarno na białym. Nie trzeba chyba wyjaśniać jakie to ma znaczenie na małym ekranie albo ekranie z bardzo dużą rozdzielczością, gdzie typowe czcionki są bardzo małe,</li>
<li><strong>widoczny obszar ekranu możemy podzielić pomiędzy pulpit a taką właśnie aplikacją </strong>- to bardzo ułatwia pracę - czyli możemy na większej części ekranu w ramach typowego pulpitu pracować np. w arkuszu kalkulacyjnym czy przeglądać Internet a w wąskim pasku po lewej czy prawej stronie czatować na Skype. To już nie jest jeden ekran z dwoma oknami - to są jakby dwa ekrany obok siebie.</li>
<li>jednym ruchem myszki do lewego górnego rogu ekranu możemy przeskoczyć pomiędzy aplikacją pełnoekranową a typowym pulpitem i z powrotem albo do innej aplikacji pełnoekranowej - czyli <strong>pomimo że często na ekranie mamy tylko jedną aplikację, łatwo jest przełączyć się na inną.</strong> To na pewno docenią osoby, które mają coraz więcej doświadczeń ze smartfonami.</li>
<li>zauważyłem że dość często w ramach różnych aplikacji Metro <strong>działa mechanizm sprawdzania pisowni, również w języku polskim </strong>- jak dla mnie bardzo przydatna opcja. </li>
<li><strong>aplikacje Metro, przekazujące nam jakieś kluczowe informacje, pokazują te najistotniejsze na ekranie Metro w ramach danego kafelka </strong>- czyli np. aplikacja pogodowa w ramach swojego kafelka na ekranie Metro, pokazuje aktualną temperaturę czy pogodę w naszej ulubionej lokalizacji już na liście aplikacji - w efekcie często nie musimy nawet uruchamiać danej aplikacji aby uzyskać najważniejsze informacje.<br />Jeśli ten fakt powiążemy z możliwością poukładania kafelków na ekranie Metro tak jak chcemy, <strong>dostajemy niezłe centrum sterowania, gdzie od razu po zalogowaniu się dostajemy najważniejsze informacje</strong>, a żeby sprawdzić maila, nie musimy w ogóle wykonywać typowych czynności typu “znaleźć program pocztowy w Menu start, uruchomić go i poczekać aż będzie gotowy do pracy i ściągnie pocztę, dopiero w jego oknie dokopać się do danego maila i go przeczytać” - innymi słowy duże ułatwienie. </li>
<li><strong>aplikacje Metro powiązane są z aplikacją Windows Store®</strong> - czyli takim odpowiednikiem <strong>Google Play®</strong> w Androidzie czy <strong>Apple Store®</strong> w komputerach/urządzeniach Mac.<br />W efekcie popularne serwisy jak np. Dobreprogramy czy Goldenline, mamy dostępne również jako aplikację, którą po prostu uruchamiamy “z kafelka” a nie w tradycyjny sposób - czy poprzez stronę www. To również spore ułatwienie jeśli nasz ulubiony serwis przygotował aplikację dla Windows 8.<br />Mamy tu kolejny “smartfonowy” ruch ze strony Microsoftu - przecież jeśli w telefonie z Androidem chcemy sprawdzić w sklepie cenę produktu na Ceneo, nie wchodzimy na małym ekraniku na Ceneo przez www, tylko korzystamy z gotowej aplikacji... Taka sama zasada zaczyna przyświecać również twórcom Windowsa - chodzi o skorzystanie z aplikacji a nie o czasami mozolne logowanie się przez stronę www. </li>
<li>wspomniany <strong>Windows Store® </strong>ma również jedną ogromną zaletę - podobnie jak inne markety aplikacji czy centra oprogramowania w Linuxie, pozwala w jednym miejscu, praktycznie jednym kliknięciem zaktualizować nasze aplikacje. Zauważymy jaka to różnica pomiędzy tradycyjnym podejściem do programów w Windows, gdzie trzeba było aktualizować każdy zewnętrzny program osobno a jedynie produkty Microsoftu aktualizowały się w miarę automatycznie w Windows Update. </li>
</ul>
<div>
</div>
<div>
<strong>Windows 8 ma odświeżony i bardziej funkcjonalny Menedżer zadań niż poprzednie wersje systemu.</strong> </div>
<div>
</div>
<div>
To na pewno docenią wszyscy miłośnicy śledzenia tego jak bardzo nasz komputer wykorzystuje zasoby a także informatycy, diagnozujący problemy z wydajnością komputerów. Jest on jednak na tyle intuicyjny, że osoby przyzwyczajone do poprzedniej wersji, nie będą miały większych problemów z jego wykorzystaniem.</div>
<div>
</div>
<div>
<strong>Znany wszystkim Windows Explorer to teraz File Explorer</strong>, wyposażony dodatkowo w tzw. wstążkę czyli system menu znany przede wszystkich z nowszych wersji Microsoft Office. To pozwala nam <strong>łatwiej przeprowadzać operacje na plikach</strong>, mamy też możliwość “zapauzowania” działań na pliku jak kopiowanie.</div>
<div>
</div>
<div>
Jednak działają również stare przyzwyczajenia typu CTRL-C/CTRL-X i CTRL-V albo menu spod prawego przycisku myszy.</div>
<div>
</div>
<div>
<strong>Czy coś nie będzie działać pod Windows 8?</strong> Takie pytanie na pewno zada wiele osób, doświadczonych różnymi niespodziankami po premierze Visty. Z moich doświadczeń wynika że generalnie coś co działało na Windows 7, będzie również działać na Windows 8 na podobnych zasadach. Podobnie wygląda kwestia wersji systemu (64 czy 32 bitowy) jak wcześniej w Windows 7.</div>
<div>
</div>
<div>
Jedyny wyjątek, jaki na razie spotkałem to fakt, że w wersji Professional i wyższych Windows 7, mogliśmy skorzystać z wirtualnej maszyny z Windowsem XP do uruchamiania mniej kompatybilnych, starszych aplikacji. Teraz ta funkcjonalność jakby zniknęła dla odpowiadającej jej wersji Windows 8.</div>
<div>
</div>
<div>
Podsumowując - tak jak wspomniałem na początku, tych na pierwszy rzut oka niewidocznych zalet w Windowsie 8 jest dużo więcej. Mi zależało przede wszystkim na pokazaniu jak “nowe” daje większe możliwości przy zachowaniu większości dotychczasowych funkcjonalności “starego”. Chodziło też o pokazanie też tego że przesiadka na Windows 8 wcale nie oznacza automatycznie uczenia się wszystkiego od nowa. Owszem - jest trochę inaczej, zwłaszcza na początku, ale nie oznacza to progu nie do przeskoczenia, a czasami praktycznie nie zauważamy tego progu.</div>
<div>
</div>
<div>
Dlatego też polecam zapoznanie się z Windows 8 przy najbliższej okazji aby chociażby wyrobić sobie własne zdanie na temat tego systemu.</div>
<br />Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-3420670651630514102013-07-02T22:33:00.002+02:002013-07-02T22:33:30.036+02:00Systemy DLP czyli zapobiegamy wyciekowi danych firmowych<div style="-webkit-text-stroke-width: 0px; color: #222222; font-size-adjust: none; font-stretch: normal; font: 12px/normal Arial, Verdana, sans-serif; letter-spacing: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
</div>
Wszyscy wiemy jak wielką wartość ma w dzisiejszych czasach informacja. Można chyba zaryzykować stwierdzenie że jest to złoto XXI wieku.<br /><br />Bez względu na to czy chronimy nasze własne dane osobowe, adres zamieszkania, PIN do karty kredytowej, adres mailowy lub też listę klientów, dane finansowe naszej firmy czy też dane pacjentów w gabinecie medycznym, informacje te są dla nas czy naszej firmy dosłownie na wagę złota.<br /><br />Co więc możemy zrobić, aby <strong>nie dostały</strong> się one w niepowołane ręce?<br /><br />Przede wszystkim powinniśmy się przyjrzeć w jaki sposób zorganizowana jest nasza firma czy instytucja i spróbować postawić się w sytuacji osób, które mogłyby ewentualnie chcieć wejść w posiadanie naszych danych.<br />Innymi słowy – zastanówmy się jak spróbowalibyśmy ukraść dane z naszej własnej firmy. Najprawdopodobniej dopiero wtedy uświadomimy sobie jak wiele luk, pozwalających na wyciek informacji istnieje w naszym otoczeniu.<br /><br />Nieuchronnie nasze pierwsze podejrzenie padnie na komputery firmowe i obsługujących ich pracowników. Może nagle uświadomimy sobie że pod pozorem prostych i niewinnie wyglądających czynności robią oni coś niedobrego dla firmy… <br />
<br />
Przykładowo:<br />
<ul>
<li>wpięty do komputera służbowego przez kabel USB telefon, smartfon czy odtwarzacz MP3 wcale niekoniecznie tylko się ładuje – może przecież pracować jako pendrive a pracownik może za jego pomocą właśnie wynosić dane z firmy pod pozorem ładowania urządzenia,</li>
<li>firmowy aparat fotograficzny to też z punktu widzenia komputera nośnik wymienny… Podróżujący pomiędzy firmą a domem pracownika (np. w ramach wyjazdów w delegacje) może również służyć do wycieku informacji,</li>
<li>pracownik, który korzysta z prywatnego Gmaila w firmie, wchodząc na swoją pocztę, uruchamia również dość efektywny własny dysk online za pomocą którego dość łatwo wyprowadzić na zewnątrz firmowe dane,</li>
<li>dostęp do portali społecznościowych jak Facebook czy Google+ to z jednej strony miły gest w kierunku naszych pracowników ale również niebezpieczeństwo dla naszej firmy. Przecież w każdej chwili mogą tam opublikować coś co jest tajemnicą firmy – np. projekt kampanii reklamowej, projekt nowego modelu produktu a może jakiś mało smaczny obrazkowy żart firmowy, który do tej pory mieszkał tylko na firmowym intranecie,</li>
<li>a może spędza nam sen z oczu fakt, że pracownik w ferworze walki ze swoimi bieżącymi zadaniami, wyśle omyłkowo mailem strategiczny dokument wewnętrzny do klienta, P. Andrzeja, zamiast do P. Andrzeja z działu finansów?</li>
<li>wyciek informacji możliwy jest również przy pośrednim udziale pracowników poprzez zainfekowane wirusami czy trojanami komputery firmowe. W tym przypadku pracownik może się do tego „przyczynić” poprzez próby otwarcia na komputerze zainfekowanego nośnika prywatnego czy odwiedzanie różnych niechcianych czy niebezpiecznych stron www, oczywiście nie związanych z zadaniami służbowymi.</li>
</ul>
<div>
To tylko przykładowe sytuacje, które zdarzają się praktycznie codziennie w większości firm. Oczywiście niekoniecznie kończą się one katastrofą dla firmy, ale stanowią potencjalny słaby punkt, który w niesprzyjających okolicznościach mogą doprowadzić do firmowej klęski.</div>
<div>
</div>
<div>
Czy jest na to lekarstwo? Co możemy zrobić?</div>
<div>
</div>
<div>
Jednym z ważniejszych sposobów ochrony przed wydarzeniami klasy przedstawionej powyżej jest wdrożenie <strong>systemu DLP (Data Leak/Leakage/Loss Protection/Prevention)</strong>, którego głównym zadaniem będzie ochrona naszego systemu przed wyciekiem danych właśnie w analogicznych jak przykładowe, powyższych sytuacjach.</div>
<div>
</div>
<div>
System taki ma za zadanie monitorować przepływ informacji na poziomie stacji roboczej i działań podejmowanych przez pracownika, celem wyłapania działań podejrzanych lub w oczywisty sposób zakazanych. W zależności od kwalifikacji zdarzenia i naszych wytycznych system może blokować takie działanie lub tylko nas o nim informować. Niezależnie możliwe jest przechwycenie treści informacji, której operacja dotyczyła aby mieć pełny obraz tego co faktycznie pracownik próbował wysłać, zabrać na pendrive itp.</div>
<div>
</div>
<div>
Jednym z systemów, które proponujemy i wdrażamy klientom w takich przypadkach jest system <strong>Devicelock</strong>. Z pełnymi informacjami na temat jego możliwości możemy zapoznać się na stronach <a href="http://devicelock.com/">producenta</a> i <a href="http://devicelock.pl/">dystrybutora</a> na terenie Polski.</div>
<div>
</div>
<div>
Zapraszamy również do kontaktu z nami w celu ustalenia zakresu i okoliczności planowanego potencjalnego wdrożenia systemu DLP.</div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-44594243348950526362013-07-02T22:09:00.000+02:002013-07-02T22:21:03.495+02:00Do czego mogą się przydać aplikacje w wersji portable?Być może wielu z nas zetknęło się juz z tym pojęciem - “aplikacje portable”, “aplikacje na pendrive”, “PortableApps” itp.<br />
<br />
Programy “portable” to oprogramowanie dla systemu Windows w odpowiednio przygotowanej wersji, które można <strong>łatwo zainstalować sobie na swoim pendrive, dysku przenośnym czy na dysku “chmurowym” i korzystać tam gdzie chcemy</strong> - na innych komputerach bez konieczności instalacji tego oprogramowania. Przenoszone w ten sposób programy <strong>trzymają swoje ustawienia ze sobą w swoim folderze.</strong> <br />
Oznacza to że możemy na pendrive skonfigurować sobie np. program pocztowy w wersji portable i wszędzie gdzie go uruchomimy, będzie on zachowywał się tak jakbyśmy cały czas korzystali ze swojego komputera - będzie pokazywał te same wiadomości, pamiętał ustawienia kont pocztowych czy listę kontaktów. To samo tyczy się oczywiście innego oprogramowania - przeglądarki, komunikatory, programy do odtwarzania multimediów czy synchronizacji danych z “chmurą”, programy narzędziowe, biurowe gry i wiele wiele innych.<br />
<br />
<strong>Dlaczego aplikacje portable są przydatne?</strong><br />
<strong></strong><br />
Jest sporo korzyści z ich używania, wymieniam te, które mi się wydały sensowne:<br />
<ul>
<li><strong>są niezależne od systemu operacyjnego i go nie zaśmiecają</strong> - typowe aplikacje często dodają swoje pliki w systemie operacyjnym czy wpisy w rejestrze, aplikacje portable trzymają wszystkie swoje ustawienia w postaci plików w swoim folderze i nie rozrzucają ich w innych miejscach.<br />To oznacza że opłaca się używać aplikacji portable nawet wtedy gdy nie potrzebujemy ich formy przenośnej. Wystarczy bowiem że na naszym komputerze stworzymy sobie katalog z aplikacjami portable w naszych dokumentach czy na drugiej partycji dysku i będziemy mogli z nich korzystać jak z tradycyjnych aplikacji - wystarczy skorzystać z menu <a href="http://portableapps.com/" target="_blank">PortableApps.com</a> albo zrobić skróty do pulpitu czy menu start dla tych aplikacji w ich folderach.</li>
<li>gdy aplikacje portable będą zainstalowane na innej partycji, przeinstalowanie systemu operacyjnego bez naruszania zawartości drugiego dysku uchroni nas przez koniecznością ich reinstalacji. Po prostu po ponownym zainstalowaniu systemu operacyjnego, aplikacje portable będą od razu gotowe do użycia - wystarczy je tylko uruchomić przez menu PortableApps.com albo bezpośrednio poprzez ich pliki wykonywalne.</li>
<li>analogicznie w przypadku reinstalacji systemu aplikacje portable wystarczy tylko uruchomić gdy są zainstalowane na zewnętrznym nośniku. Nie trzeba uprzednio zabezpieczać i potem przywracać ustawień czy konfiguracji naszych ulubionych programów portable.</li>
<li>aplikacje portable mogą być instalowane również na nośnikach szyfrowanych, np. za pomocą programu <a href="http://www.truecrypt.org/" target="_blank">TrueCrypt</a> - w efekcie otrzymujemy nasze własne, zabezpieczone szyfrowaniem, środowisko pracy - naszą pocztę czy przeglądarki z zapisanymi hasłami i zakładkami, dokumenty, programy biurowe, komunikatory itd. Możemy z niego korzystać nie pozostawiając naszych danych na komputerach, na których uruchamiamy programy z tego nośnika.</li>
<li>aplikacje portable łatwo jest zabezpieczyć przy pomocy różnego rodzaju kopii zapasowych - wystarczy że wykonamy kopię folderu Portable, zawierającego naszą instalację aplikacji portable w dowolny sposób - ręcznie lub dowolnym programem do wykonywania kopii zapasowych i potem w razie konieczności czy potrzeby, możemy tą kopię przywrócić,</li>
<li>dzięki aplikacjom portable możemy znaleźć wiele darmowych czy działających w ramach licencji open source, odpowiedników programów typowo komercyjnych,</li>
<li>środowisko aplikacji portable na pewno docenią informatycy - znacznie ułatwia ono wykonanie różnych prac na serwisowanych komputerach bez instalowania dodatkowego oprogramowania.</li>
</ul>
<strong>Skąd wziąć oprogramowanie portable?</strong><br />
<strong><br /></strong>Najprościej - wyszukać w Google nazwę naszej ulubionej aplikacji w połączeniu ze słowem “portable”.<br />
<br />
Druga metoda (często będąca wynikiem działania pierwszej) i chyba najczęściej używana to wejście na stronę <a href="http://portableapps.com/">PortableApps.com</a> i pobranie programu pozwalającego w łatwy sposób zainstalować na naszym nośniku aplikacje przenośne i zarządzać nimi. W efekcie działania tego programu dostajemy gotowy nośnik portable, który dodatkowo uruchamia program <a href="http://portableapps.com/">PortableApps.com</a> od razu po włożeniu do komputera, który ma ustawione automatyczne uruchamianie nośników wymiennych.<br />
<br />
<strong>Co jeszcze nam ułatwia program z </strong><a href="http://portableapps.com/"><strong>PortableApps.com</strong></a><strong>?</strong><br />
<div>
Kilka spraw:</div>
<ul>
<li>pozwala w łatwy sposób instalować nowe programy portable - na zasadzie wyboru z listy dostępnych po nazwie albo po kategorii,</li>
<li>pozwala automatycznie aktualizować już zainstalowane oprogramowanie do nowszych wersji gdy te się pojawią - moje doświadczenie jest takie, że praktycznie codziennie wychodzą jakieś aktualizacje do zestawu zainstalowanych przeze mnie programów. To dużo łatwiejsze niż aktualizować każdy program z osobna.</li>
<li>program ten ułatwia także wygodne przechowywanie dokumentów w formie portable, dostępnych z poziomu menu programu <a href="http://portableapps.com/">PortableApps.com</a>.</li>
<li>pozwalała łatwo wyszukiwać potrzebną aplikację wśród już zainstalowanych,</li>
<li>pozwala nam zmieniać wygląd menu <a href="http://portableapps.com/">PortableApps.com</a> do naszych upodobań.</li>
</ul>
<div>
Podsumowując - aplikacje portable, a szczególnie te oparte o platformę <a href="http://portableapps.com/">PortableApps.com</a> to bardzo wygodna i efektywna alternatywa tradycyjnej instalacji oprogramowania w systemie Windows. Przenośna, nie zaśmiecającą systemu, często bezpieczniejsza, bardziej centralnie zarządzana i łatwa w aktualizacji.</div>
<div>
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.sysmedic.pl/sites/default/files/portable1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" data-cke-saved-src="/sites/default/files/portable1.png" src="http://www.sysmedic.pl/sites/default/files/portable1.png" style="-webkit-text-stroke-width: 0px; background-color: white; color: #222222; font-size-adjust: none; font-stretch: normal; font: 12px/normal Arial, Verdana, sans-serif; height: 421px; letter-spacing: normal; text-indent: 0px; text-transform: none; white-space: normal; width: 300px; word-spacing: 0px;" /></a></div>
<div style="text-align: left;" unselectable="on">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="http://www.sysmedic.pl/sites/default/files/portable2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="" border="0" data-cke-saved-src="/sites/default/files/portable2.png" src="http://www.sysmedic.pl/sites/default/files/portable2.png" style="-webkit-text-stroke-width: 0px; background-color: white; color: #222222; font-size-adjust: none; font-stretch: normal; font: 12px/normal Arial, Verdana, sans-serif; height: 359px; letter-spacing: normal; text-indent: 0px; text-transform: none; white-space: normal; width: 400px; word-spacing: 0px;" /></a></div>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com1Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-50960993469705160402013-07-02T21:55:00.003+02:002013-07-02T22:20:40.692+02:00Routery 3G - czyli internet w namiocieKontynuując tematy GSM, dzisiaj coś z pogranicza telefonii komórkowej i dostępu do Internetu. Poniższe pomysły mogą się przydać większości zwykłych użytkowników.<br />
<br />
Bierzemy na warsztat routery 3G i zastanawiamy się, co można za ich pomocą ciekawego zrobić.<br />
<br />
<strong>Najpierw może dla niewtajemniczonych o tym, co to jest router 3G.</strong><br />
<br />
Najczęściej jest to niezbyt drogie urządzenie, dostępne razem z typowymi routerami domowymi w sklepach komputerowych czy marketach z elektroniką, ale można też oczywiście kupić go w Internecie.<br />
<br />
Bez względu na to czy mamy do czynienia z routerem 3G przenośnym czy stacjonarnym, jego zadanie właściwie jest jedno - umożliwić nam skorzystanie z Internetu poprzez lokalną sieć WiFI tworzoną przez taki router, który z kolei z Internetem łączy się przez modem 3G, wpięty przez USB.<br />
<br />
Czyli do gniazda USB routera wpinamy modem USB, router za jego pomocą łączy się z Internetem (jak zwykły komputer) a następnie ten sygnał rozprowadza za pomocą sieci WiFi czy po kablu ethernetowym.<br />
<br />
W typowych wersjach stacjonarnych router 3G wygląda podobnie jak zwykły domowy czy biurowy router WiFi, ma antenkę lub antenki, podobną obudowę i podobnie się zarządza przez przeglądarkę internetową. Różni się tym, że najczęściej ma gniazdo USB służące do podłączenia modemu 3G na USB - takiego samego jak się wpina do komputera bezpośrednio.<br />
<br />
Przykładowy model stacjonarnego routera 3G to<span class="Apple-converted-space"> </span><a data-cke-saved-href="http://www.tp-link.com.pl/products/details/?categoryid=218&model=TL-MR3420" href="http://www.tp-link.com.pl/products/details/?categoryid=218&model=TL-MR3420">TP-Link TL-MR3420</a>.
<br />
Z kolei wśród modeli przenośnych możemy wymienić chociażby<span class="Apple-converted-space"> </span><a href="http://www.tp-link.com.pl/products/details/?categoryid=218&model=TL-MR3020">TP-Link TL-MR3020</a> czy <a href="http://pl.asus.com/Networks/Wireless_Routers/WL330N3G/">ASUS WL-330N3G</a>.
<br />
<br />
Routery 3G występują również w formie przenośnej i ta forma przynosi nam również wiele korzyści.<br />
<br />
Router przenośny najczęściej jest mały - wielkości talii kart lub zbliżony, można go bez problemu schować do kieszeni, ma wbudowaną antenę WiFi, zasilany jest poprzez kabelek USB, który włączamy do portu USB laptopa, komputera stacjonarnego, dodanego zasilacza, przypominającego ładowarkę do telefonu komórkowego - a nawet przy odpowiedniej przejściówce - do gniazda zapalniczki w samochodzie.<br />
<br />
<div class="rtejustify" style="-webkit-text-stroke-width: 0px; color: #222222; font-size-adjust: none; font-stretch: normal; font: 12px/normal Arial, Verdana, sans-serif; letter-spacing: normal; text-align: justify; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;">
<img alt="Obrazek przedstawiający ruter TP-Link TL-MR3020" data-cke-saved-src="/sites/default/files/Router.jpg" src="http://www.sysmedic.pl/sites/default/files/Router.jpg" style="cursor: default; float: right; height: 288px; margin-left: 12px; margin-right: 12px; text-align: right; width: 432px;" /></div>
<strong>Dlaczego dostęp do Internetu przez GSM/3G?</strong><br />
<strong></strong><br />
Dobre pytanie :) Jest kilka przyczyn, ale najważniejsze są takie:<br />
<ul>
<li>potrzebujemy przenośnego dostępu do Internetu (w pracy, na uczelni, w życiu prywatnym, w podróży czy na wakacjach),</li>
<li>mieszkamy w miejscu gdzie jest problem z dostępem do Internetu od dostawców stacjonarnych albo ich oferta jest niezbyt korzystna, a jednocześnie jest odpowiedni zasięg sieci komórkowej, pozwalający na szybsze transmisje danych,</li>
<li>potrzebujemy awaryjnego dostępu do Internetu bo stacjonarny dostęp sprawia problemy techniczne.</li>
</ul>
<br />
<strong>Pomysły na zastosowanie routera 3G:</strong><br />
<ul>
<li><strong></strong> niektóre modele w przypadku awarii łącza stacjonarnego potrafią automatycznie przełączać się pomiędzy stacjonarnym dostępem do Internetu (np. przez kabel Ethernet, z modemu ADSL czy kablówki) a 3G.<br /><br /><strong>Jest to świetna alternatywa dla biur i firm, gdzie dostęp do Internetu bardzo często decyduje o możliwości funkcjonowania danej firmy. Jednak i w domu to się przyda gdy nasz „kablowy” dostawca Internetu zawodzi.</strong></li>
<li><strong>dzięki routerowi 3G możemy w łatwy sposób zapewnić dostęp do Internetu w naszym biurze </strong>jeśli nie jest ono zbyt duże (np. do 10 komputerów przy dobrym zasięgu 3G) i mamy problem ze zorganizowaniem tego dostępu od lokalnego operatora po kablu albo jest to biuro tymczasowe.</li>
<li>router 3G, bez względu na to czy tylko 3G czy kombinacja kabel/3G, <strong>świetnie nadaje się do rozdzielania dostępu do Internetu mobilnego poprzez WiFi czy lokalną sieć LAN</strong> - druga to najważniejsza zaleta względem typowego sposobu korzystania z Internetu przenośnego za pomocą wtykania modemu USB bezpośrednio do komputera,</li>
<li>zgodnie z tytułem artykułu, <strong>można taki router zastosować nawet w nietypowych warunkach jak chociażby właśnie na kempingu </strong>gdzie wystarczy że router 3G z modemem zasilimy poprzez odpowiednią przejściówkę z gniazda zapalniczki w samochodzie i przez WiFi mamy w promieniu kilkudziesięciu metrów od auta dostęp do Internetu analogiczny jak w domu czy w biurze.</li>
<li>Na tej samej zasadzie <strong>możemy również wykorzystać dowolne dostępne źródła stałego zasilania aby stworzyć sobie przenośną sieć WiFi i źródło dostępu do Internetu za pomocą naszego routera 3G</strong>.<br /><br />Wystarczy bowiem że w schronisku, pensjonacie czy restauracji lub kawiarni, za zgodą właściciela podłączymy nasz router 3G z modemem USB poprzez zasilacz sieciowy do zwykłego gniazdka sieciowego i już mamy naszą własną sieć lokalną cały czas z nami.</li>
<li>można oczywiście również taki router 3G zasilać z laptopa poprzez gniazda USB i dzięki temu nawet gdy nie mamy samochodu i źródła stałego zasilania, z Internetu może skorzystać więcej niż tylko jedna osoba.</li>
<li>jeśli nasz modem USB nie posiada simlocka, jesteśmy za granicą i potrzebujemy stworzyć sobie nasz własny dostęp do Internetu – wystarczy że w lokalnym sklepie, kiosku itp. nabędziemy „miejscową” kartę SIM prepaid, w ramach oferty umożliwiającej korzystanie z Internetu. Po włożeniu do naszego modemu tej „tubylczej” karty prepaid i przekonfigurowaniu naszego routera 3G wg wytycznych tego miejscowego operatora, nawet w dość egzotycznym kraju, możemy cieszyć się własnym dostępem do Internetu w miejscowej cenie. Oczywiście w takiej sytuacji warto jest zapoznać się z warunkami świadczenia usług przez miejscowego operatora zanim zakupimy taką kartę i zaczniemy z niej korzystać.</li>
</ul>
<strong>Czy musimy kupować router 3G?</strong><br />
<br />
Niekoniecznie :) Często bowiem nosimy go od dawna w swojej kieszeni w postaci naszego smartfona.<br />
Spora ilość urządzeń z Androidem ma taką funkcję udostępniania łącza internetowego poprzez wbudowaną kartę WiFi lub przez kabelek USB.<br />
<br />
Podobnych funkcjonalności możemy szukać też gdzie indziej, np. w niektórych modelach Nokia, telefonach z systemem Windows Phone, iPhone od wersji 3G wzwyż, części telefonów Samsunga z systemem Bada a także urządzeniach Blackberry. Najlepiej więc sprawdzić w instrukcji swojego urządzenia czy taka funkcja jest w nim obsługiwana.<br />
<br />
Trzeba pamiętać że tutaj jesteśmy ograniczeni pakietem transferu danych typowym dla abonamentu „głosowego” – czyli albo pula ta jest dużo mniejsza niż w typowych pakietach do transmisji danych albo takiego pakietu nie ma uruchomionego wcale i każde połączenie internetowe z naszego telefonu będzie wiązało się z dodatkowymi opłatami – a więc potrzeba najpierw uruchomić taki pakiet danych po stronie operatora.<br />
<br />
Przykładowo porównując oferty abonamentowe - jeśli dzisiaj standardem jest ok 5 – 10 GB transferu dla typowej karty SIM, związanej z modemem USB (czyli przeznaczonej do łączenia się z Internetem) to typowy pakiet danych dla smartfona to przeciętnie 0,5 GB miesięcznie. Oznacza to że z takiego dostępu opłaca się korzystać sporadycznie albo do przekazywania niewielkiej ilości danych.<br />
<br />
Wyjątkiem są sytuacje gdzie operator pozwala nam wykupić pakiet o większej ilości danych w telefonie, porównywalny z pakietem dla typowego modemu USB.<br />
<br />
<strong>Na co należy uważać czy zwracać uwagę w przypadku Internetu poprzez 3G/GSM?</strong><br />
<strong></strong><br />
Jest kilka spraw, pozornie oczywistych ale dla pewności pozwolę sobie o nich napisać:
<br />
<ul>
<li>pakiet transferu danych – zdecydowana większość operatorów w Polsce i za granicą nadal rozlicza nas z ilości wykorzystanych danych w ramach abonamentu miesięcznego czy prepaid. Oznacza to że jeśli go przekroczymy, w zależności od operatora i oferty, stracimy możliwość korzystania z tej transmisji danych, znacznie spadnie jej prędkość do poziomu znacznie utrudniającego korzystanie z takiego dostępu albo nawet poniesiemy dodatkowe opłaty.<br /><br />Dlatego też, korzystając z dostępu 3G/GSM, musimy brać pod uwagę jaką ilością transferu dysponujemy oraz fakt że komputery z reguły wykorzystują jej znacznie więcej niż smartfony czy tablety – chociażby dlatego że starają się pobierać aktualizacje systemu Windows czy ładują pełne a nie mobilne wersje stron www.<br /><br />Dodatkowo na komputerach często mamy zainstalowane aplikacje trzymające dane „w chmurze” jak Dropbox czy Skydrive i bezpośrednio po uruchomieniu systemu komputer będzie chciał przeprowadzić ich synchronizację, często zużywającą wiele megabajtów danych. To zjawisko się zwielokrotni jeśli wpuścimy do naszej sieci parę osób ze swoimi komputerami.<br /><br />Dlatego nasz pakiet transferu danych powinien być dopasowany do takiego zapotrzebowania jakie powstanie w wyniku udostępnienia naszego pakietu internetu mobilnego innym osobom.<br /><br />Moje własne, przykładowe obserwacje są takie, że pojedyncza, kilkugodzinna sesja jednego komputera z systemem Windows, polegająca na przeglądaniu stron czy odpisywaniu na maile, bez oglądania filmów na YouTube itp. potrafi „zjeść” kilkaset MB.<br /><br />Czyli jeśli wyjeżdżamy na tydzień, planujemy korzystać z routera 3G w 3 osoby to wychodzi nam np. 300 MB x 3 x 7 dni = 6,3 GB co oznacza że powinniśmy zabezpieczyć sobie z zapasem ok 10 GB w naszym pakiecie.</li>
<li><strong>roaming i połączenia za granicą </strong>– podobnie jak w przypadku telefonów komórkowych, podczas pobytu za granicą czy gdy jesteśmy w obszarach przygranicznych, musimy liczyć się z tym że jeśli nasze urządzenie zarejestruje się w obcej, zagranicznej sieci GSM, wszelkie połączenia mogą wiązać się z dodatkowymi opłatami. To samo tyczy się dostępu do Internetu poprzez modem USB i router 3G. Jeśli chodzi o transmisję danych, opłaty roamingowe mogą być jeszcze wyższe. Tak więc w przypadku gdy istnieje możliwość że nasz modem USB podłączony do routera, spróbuje zarejestrować się w obcej sieci, dobrze jest zabezpieczyć się przed tym faktem poprzez odznaczając możliwość skorzystania z roamingu w konfiguracji routera albo próbując taką blokadę osiągnąć na poziomie naszego operatora komórkowego.<br /><br /><strong>Podkreślam jeszcze raz jak to ważny aspekt – przy wysokości opłat za transmisję danych w roamingu brak takiego zabezpieczenia może spowodować wzrost naszego rachunku o kilkaset PLN w ciągu krótkiego czasu!</strong></li>
<li><strong>zasięg </strong>– pomimo licznych zalet dostępu do Internetu poprzez sieć komórkową, ma on jedną wadę – nie wszędzie jest odpowiedni zasięg pozwalający na szybki dostęp albo na dostęp w ogóle. Ponieważ sam router 3G najczęściej nie ma żadnej sygnalizacji na obudowie, mówiącej o poziomie sygnału, dlatego też musimy się bardzo często opierać na informacjach płynących z modemu USB, który sygnalizuje nam ogólnie zasięg i fakt zestawienia połączenia za pomocą odpowiedniego koloru i sposobu świecenia się diody na modemie.</li>
</ul>
Pamiętajmy też że szybki zasięg 3G to domena przede wszystkim centrów miast, ewentualnie dużych skupisk wsi a w tzw. „głuszy” nie zawsze będzie można mówić o szybkim dostępie do Internetu, raczej możemy cieszyć się w ogóle dostępem do Internetu w trybie 2G. Wyjątkiem mogą być uczęszczane miejscowości turystyczne i narciarskie, np. Zieleniec na Dolnym Śląsku.<br />
<br />
Innymi słowy – jeśli pojedziemy nad jezioro w głuszę to może się okazać że dostęp do Internetu będziemy mieli ale jego prędkość będzie zdecydowanie mniejsza niż jesteśmy przyzwyczajeni w mieście czy na stałym łączu.Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-42479302369351868392013-07-02T21:38:00.003+02:002013-07-02T22:25:39.736+02:002G czy 3G?<br />
Tytuł już od razu sugeruje tematykę związaną z telefonami komórkowymi i smartfonami - tym razem coś o telefonii komórkowej.<br />
<br />
Nie chodzi tu o kolejne udowodnienie przewagi sieci 3G/4G nad 2G. Piszę ten artykuł patrząc z pozycji miasta Wrocławia, gdzie w większości lokalizacji nie ma większego problemu z zasięgiem sieci 3G, spora część miasta pokryta jest już zasięgiem sieci LTE a także większość osób ma już telefony, które potrafią skorzystać z sieci 3G.<br />
<br />
Sieć 3G to rzecz jasna wyższa jakość rozmów, szybsze korzystanie z Internetu, rozmowy wideo (tak, u nas też to działa bez problemu u niektórych operatorów) i w ogóle same zalety. Nie potrzeba właściwie tego uzasadniać.<br />
<br />
Jednak czy to oznacza że w miejscach gdzie mamy sieć 3G, powinniśmy zapomnieć o korzystaniu z 2G?<br />
<br />
Do końca nie zapomnimy oczywiście bo nasz telefon, smartfon czy tablet i tak się sam przełączy w tryb 2G gdy trafimy w obszar słabszego zasięgu.<br />
Ale w jakich okolicznościach może nam się przydać celowe przełączenie w tryb 2G gdy bez problemu mamy do dyspozycji 3G?<br />
<ol>
<li><strong>Oszczędzamy baterie - to chyba najważniejsza sprawa.</strong><br />Sam z własnych doświadczeń zauważyłem, że mój Samsung Galaxy S Plus znacznie rzadziej wymaga ładowania jeśli pracuje w trybie 2G. Nawet w stanie czuwania zużywa mniej energii.<br />Dodatkowo gdy chcemy na bieżąco być w sieci (czyli np. w telefonach z Androidem mieć włączony tryb transmisji danych), 2G staje się świetnym rozwiązaniem - ponieważ jak wcześniej wspomniałem, transmisja 2G zużywa mniej energii niż transmisja 3G a przy aktywnym połączeniu sieciowym widać to bardzo wyraźnie.</li>
<li>Na przykładzie Wrocławia widać że są miejsca gdzie zasięg 3G co prawda jest ale jest na granicy efektywnej rozmowy czy transmisji - czyli “na jedną kreskę”. Podobna sytuacja jest pewnie w innych miastach.<br />Wskutek tego zdarza się że co chwilę w rozmowie mamy ciszę a nawet zerwania połączenia. Analogicznie jest w transmisji danych - niby połączenie jest ale nie do końca działa cały czas. Urządzenie po prostu oscyluje pomiędzy trybem 2G a 3G - raz zasięg 3G jest niewystarczający i przełącza się w 2G lecz za chwilę 3G wzrasta odrobinę, lecz to wystarczy<br /><strong>Jeśli przełączymy nasze urządzenie w tryb 2G, ta uciążliwość na granicy 3G znika. Rozmowy są nienajgorszej jakości a połączenia internetowe działają stabilnie, choć dużo wolniej - zgodnie z prędkością 2G czyli ok. 250 kbps maksymalnie. Po prostu nasze urządzenie, widząc dostępną sieć 3G, trzyma się wytycznych aby jednak z niej nie korzystać, więc korzysta ze stabilnego poziomu 2G i nie próbuje tego zmieniać.</strong><br />Korzystając z Internetu w smartfonie prędkość z reguły wcale nie jest na pierwszym miejscu - bardziej liczy się to że w miarę przemieszczania się, nie tracimy łączności. Rzecz jasna jeśli nastawiamy się na pobranie dużej ilości danych albo obejrzenie filmu na YouTube to użycie prędkości 2G na pewno nie jest najlepszym pomysłem.</li>
<li><strong>Kolejną duża zaletą łączności 2G jest że najwyraźniej w praktyce ma ona większy zasięg w porównaniu z 3G i mam wrażenie, że jest bardziej odporna na przeszkody czy miejsca, w których zasięg 3G jest mniej stabilny lub za słaby.</strong> Świetnie się sprawdza więc w garażach podziemnych, lokalach w piwnicy czy metalowych halach.</li>
<li>Kwestia limitu danych w abonamencie czy prepaidzie może dla niektórych z Was być również istotna.<br />Korzystając z Internetu w trybie 2G transmisja nie następuje tak szybko jak w przypadku 3G więc nasz limit danych zmniejsza się wolniej niż gdyby to miało miejsce w przypadku 3G. <strong>W efekcie jest to bardziej kontrolowalny dla nas proces - nie zostajemy zaskoczeni faktem że nagle coś nam “zjadło” 150 MB z pakietu w ciągu kilku minut.</strong> Jeśli jakaś aplikacja zaczyna pobierać dane w sposób dla nas zaskakujący, mamy więcej czasu na reakcję.</li>
<li>To samo zjawisko przydaje się za granicą gdzie jeśli już koniecznie musimy skorzystać z transmisji danych w roamingu, chcemy rzecz jasna zużyć jak najmniej danych a <strong>tryb 2G pozwala dużo lepiej to kontrolować</strong>.</li>
</ol>
Jak widać, korzyści ze świadomego korzystania z zasięgu 2G jest sporo choć nie można oczywiście powiedzieć że ma to zastosowanie w każdej sytuacji.<br />
<br />
<br />Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-31398495196361820732013-07-02T21:29:00.002+02:002013-07-02T22:25:25.874+02:00Jak przyspieszyć zbyt wolny komputer?Temat stary jak sam Internet... Przewija się od dawna w różnych poradach czy czasopismach komputerowych. Czym różni się ten tekst od tego wszystkiego co już w tym temacie zostało napisane? Chyba tym że dedykuję go zwykłym użytkownikom komputerów, którzy nie chcą z konieczności zamieniać się w informatyków - amatorów ale chcą aby ich komputery działały sprawnie i aby wiedzieli co zlecić serwisantowi czy informatykowi, nie brnąc w labirynt sprzecznych porad, z jakimi często można się spotkać.<br />
<br />
Przede wszystkim dobrze jest poznać w teorii dlaczego typowy komputer domowy czy biurowy może działać zbyt wolno.<br />
<br />
Przyczyny są rożne i istotne jest aby dowiedzieć się który przypadek dotyczy nas.<br />
<br />
<strong>Przede wszystkim należy wyeliminować ewentualne przyczyny spowolnienia ze strony oprogramowania, zwłaszcza niechcianego oprogramowania i wirusów.</strong><br />
<strong></strong><br />
Można to zrobić dość prosto, zaczynając od instalacji aktualnego i skutecznego programu antywirusowego a następnie przeskanowania nim komputera.<br />
Jeśli nasz komputer był zawirusowany i już pozbędziemy się wirusów i trojanów albo nie mieliśmy ich wcale, kolejnym krokiem w tym kierunku byłoby wyeliminowanie wszelkich programów nadużywających zasobów komputera.<br />
Pamiętajmy że nie tylko wirus czy trojan mogą spowalniać nasz komputer, może to robić również przeładowana dodatkami przeglądarka, kilka uruchomionych jednocześnie gadżetów urozmaicających nasz pulpit czy też jakiś dodany przez producenta sprzętu pozornie użyteczny programik, który w rzeczywistości nie jest napisany zbyt wydajnie i pochłania zasoby naszego komputera.<br />
To jest wg mnie jedna z przyczyn dla której często ludzie przeinstalowują system operacyjny aby odzyskać sprawność jego działania. Z czasem dochodzą nowe programy, nowe programy dodają coś od siebie do listy spraw, które komputer musi zrealizować po uruchomieniu albo realizuje ciągle w tle (niekoniecznie potrzebnie).<br />
W efekcie właśnie przeinstalowanie spowoduje usunięcie tych dodatków i ponowne sprawne działanie komputera - aż do momentu gdy nie zaśmiecimy go znowu.<br />
Wg mnie nie jest to jedyna słuszna metoda - można przecież przyjrzeć się temu co nasz komputer uruchamia przy starcie, przeanalizować czy to wszystko jest naprawdę potrzebne i czy powinno uruchamiać się wraz z systemem.<br />
Kolejną ważną sprawą są kompletne i aktualne sterowniki zainstalowane w systemie operacyjnym. Najlepszy nawet sprzęt bez aktualnych czy zainstalowanych sterowników nie będzie działał z pełną wydajnością. Tyczy się to zwłaszcza grafiki, chipsetu i dysków.<br />
Tak więc podchodząc do problemu niskiej wydajności komputera, zadbajmy o najświeższe sterowniki zanim zaczniemy walczyć ze sprzętem.<br />
<br />
<strong>Zmorą komputerów sprzed kilku lat jest często za mała ilość pamięci RAM.</strong><br />
<strong></strong><br />
Zbyt mała ilość pamięci jest dla komputera tak jak dla człowieka zbyt małe biurko do pracy czy też zbyt małe mieszkanie do życia - niby idzie jakoś funkcjonować ale co chwilę trzeba coś przestawiać, przesuwać czy zestawiać na podłogę aby wykonać nawet podstawowe czynności. Komputer że zbyt małą ilością pamięci ma podobnie - co chwilę jakieś mniej używane zasoby przerzuca na dysk aby zrobić miejsce dla kolejnych programów, które chce otworzyć i tak w kółko.<br />
Dając mu więcej pamięci, dajemy mu więcej przestrzeni do działania i tego “zestawiania na podłogę i z powrotem” nie musi już robić bo na wszystko ma miejsce.<br />
Ile więcej tej przestrzeni możemy mu dać to zależy od posiadanego sprzętu czy zainstalowanego systemu operacyjnego oraz naszej decyzji (najczęściej finansowej).<br />
Często problemy z wydajnością z powodu pamięci mają komputery wyprodukowane jeszcze w czasach gdy rządził Windows XP i 1 GB RAMu stanowił średnią krajową albo nawet swego rodzaju ekstrawagancję. Takie były bowiem ówczesne zapotrzebowania ze strony systemów operacyjnych czy oprogramowania i tyle wystarczało aby bezproblemowo użytkować komputer.<br />
Spore problemy mają też komputery, na których zainstalowano Windows Vista ale wypuszczono je z 1 GB RAM - czyli okolice roku 2006.<br />
Dzisiaj często system operacyjny zużywa na dzień dobry 1 czy 1,5 GB pamięci podczas startu.<br />
Wspomniane konfiguracje sprzed kilku lat (0,5 - 1 GB RAM) nie wystarczą dla wydajnej pracy Windows Vista, 7 czy 8.<br />
Bywa że konfiguracja nie przekraczająca 1 GB RAM nie wystarcza również dla Windows XP, zaktualizowanego do obecnego poziomu poprawek oraz wykorzystującego nowoczesne przeglądarki do oglądania bogato udekorowanych animacjami Flash i reklamami stron www.<br />
<br />
Może się okazać że nasz komputer z racji swojej konstrukcji sprzętowej nie zauważy bądź nawet się nie uruchomi ze zbyt dużą ilością pamięci niż przewidział producent więc czasem nie ma sensu rozbudowywać jej bardziej niż faktycznie jest w stanie to wykorzystać nasz sprzęt:<br />
<ul>
<li>starsze płyty główne w komputerach stacjonarnych czy laptopach obsługują do 4 GB RAM, nowsze obsługują 8, 16 czy 32 GB RAM,</li>
<li>netbooki na platformie Intel Atom® to w większości 2 lub czasami 4 GB RAM maksymalnie, które komputer potrafi obsłużyć,</li>
<li>systemy 64-bitowe bez większych problemów obsługują bardziej znaczące ilości pamięci.</li>
</ul>
W tym momencie dobrze jest sprawdzić w dokumentacji komputera, laptopa czy samej płyty głównej albo w Internecie jaką maksymalną ilość pamięci obsłuży nasz sprzęt. Ewentualnie możemy zadzwonić na infolinię producenta.<br />
<br />
<strong>Również ograniczenie ilości maksymalnie obsługiwanej pamięci przez system operacyjny ma tu znaczenie.</strong><br />
<br />
32-bitowe systemy jak np. Windows XP w typowej wersji, Windows Vista 32 bit, Windows 7 32 bit czy Windows 8 32 bit obsługują w praktyce trochę ponad 3 GB RAM maksimum i więcej po prostu nie zauważą czy nie wykorzystają - bez względu na to ile zauważył sam sprzęt.<br />
Od zainstalowanego systemu operacyjnego i jego wersji zależy też ile jak znaczne rozszerzenie pamięci przyniesie jakąś poprawę.<br />
Dla Windows XP rozszerzenie pamięci powyżej 1 GB przynosi poprawę, dla Windows Vista czy Windows 7 jest to 2 GB w wersji 32-bitowej.<br />
<br />
<strong> Tak więc jedną z podstaowych spraw, jaką powinniśmy się zainteresować, jest zwiększenie ilości pamięci RAM w naszym komputerze - zwłaszcza jeśli obecnie mamy 0,5 czy 1 GB zainstalowane.</strong><br />
<br />
Im starszy komputer, tym większa szansa że taki zabieg radykalnie zmniejszy czy usunie objawy spowolnienia. Nawet jeśli nie mamy zainstalowanego w miarę nowego systemu operacyjnego tylko Windows XP to i tak ten system również wykorzysta większą ilość pamięci.<br />
<br />
Odpowiednia dla nas docelowa Ilości pamięci leży gdzieś pomiędzy dającym jakąś poprawę minimum (opisane wyżej) a maksimum obsługiwanym przez nasz sprzęt i będącym do udźwignięcia przez naszą kieszeń. Im bliżej tej górnej granicy tym rzecz jasna lepiej.<br />
<br />
<strong>Na szybkość działania naszego komputera ma też wpływ zamontowany w nim procesor.</strong><br />
<strong></strong><br />
Im szybszy i nowocześniejszy, tym rzecz jasna lepiej i komputer działa szybciej.<br />
Jednak nie zawsze w praktyce, w codziennym używaniu komputera, prędkość procesora stanowi to wąskie gardło.<br />
Często w miarę nowe notebooki mają procesory, które w momentach mniejszego obciążenia czy zasilania bateryjnego, pracują z prędkością porównywalną z komputerami stacjonarnymi sprzed kilku lat. Mimo tego można sprawie i efektywnie na tych komputerach pracować.<br />
Czyli nie zawsze prędkość procesora rzutuje bezpośrednio na sprawne działanie naszego komputera - zwłaszcza jeśli chodzi o prace biurowe, przeglądanie Internetu czy sieci społecznościowych, korzystanie z poczty czy komunikatorów.<br />
Oczywiście gdy nasz komputer ma 10 lat i procesor klasy Duron 600 MHz, na pewno odczujemy powolność naszego komputera właśnie z powodu procesora, bez względu na to co na nim będziemy chcieli zrobić.<br />
Na szczęście większość sprzętu sprzed kilku lat dysponuje już z reguły większą mocą CPU więc jeśli wolno nam się pracuje na takim komputerze, prawdopodobnie spowalnia go co innego a nie procesor.<br />
Wyjątkiem są netbooki czy nettopy na platformie Intel Atom®. Z racji założeń konstrukcyjnych, do najszybszych nie należą. Postawiono tu raczej na mobilność i niewielki pobór energii. Nie oznacza to jednak że nie da się na tym sprzęcie pracować - da się. Bardziej chodzi o to, że jeśli brać pod uwagę nowszy sprzęt, właśnie na nich można łatwo zbliżyć się do granicy wydajności procesora.<br />
<br />
<strong> Dysk - kula u nogi albo szansa dla komputera</strong><br />
<strong></strong><br />
Zgodnie z powyższym - zastosowany w komputerze dysk (albo dyski) mogą stanowić swego rodzaju kulę u nogi dla jego wydajności, albo wręcz przeciwnie - dodawać mu skrzydeł.<br />
<br />
<strong>Wszystko to zależy oczywiście od typu dysku i interfejsu.</strong><br />
<br />
Starsze komputery, posiadające jeszcze dyski twarde z interfejsem IDE, powoli znikają z naszych biur i domów, ale to właśnie na nich możemy świetnie zobaczyć jak bardzo pracę komputera może utrudniać zbyt wolny dysk i komunikacja z nim. Prawie na każdym kroku czekamy aż komputer wczyta coś z dysku czy zapisze na nim. Jeśli ta sytuacja zbiegnie się dodatkowo z problemem braku pamięci to wszystko chodzi z prędkością zmęczonego żółwia. Komputer próbuje przerzucać dane z pamięci na dysk i z powrotem a z powodu powolnego dysku trwa to jeszcze dłużej.<br />
W takich przypadkach, oprócz rozbudowy pamięci, może okazać się również konieczne dodanie np. kontrolera SATA w formie karty PCI i w ten sposób wykorzystanie większej prędkości dysków SATA. Oczywiście ma to zastosowanie w przypadku komputerów stacjonarnych. W przypadku laptopów najczęściej nie ma już takiej możliwości.<br />
Często więc laptop, mający zbyt wolny dysk IDE, dodatkowo mało pamięci i w ogóle będący konstrukcją przestarzałą, skazany jest po prostu na wymianę na nowszy model.<br />
Komputery w miarę nowe, mają już kontrolery dysków pracujące w standardzie SATA czy SATA II. Tutaj już komunikacja pomiędzy komputerem a dyskiem nie stanowi wąskiego gardła i wszystko zależy od prędkości dysku. W tym przypadku najczęściej tradycyjny dysk z talerzami jest wąskim gardłem.<br />
Innymi słowy - komputer jest tak szybki jak szybki jest dysk bo magistrala SATA da sobie radę z wyższymi prędkościami transferu.<br />
Oczywiście na praktyczną wydajność korzystania z dysku ma wpływ też fragmentacja systemu plików i regularne jego defragmentowanie.<br />
Co nam pozostaje aby przyspieszyć taki komputer jeśli defragmentacja niewiele pomaga? Szybszy dysk, ale niekoniecznie tradycyjny. Słowo klucz to dysk SSD.<br />
Być może większość czytających ten artykuł wie co to jest dysk SSD ale dla tych, których to słowo jeszcze wiele nie mówi, wyjaśniam.<br />
<br />
Dysk SSD to w największym uproszczeniu, urządzenie które wygląda jak zwykły dysk (najczęściej 2,5”) i robi to samo co zwykły dysk - tyle że dużo szybciej i działa w oparciu o technologię bardziej zbliżoną do pendrive niż do tradycyjnego nośnika magnetycznego.<br />
<br />
Co nam to daje? <strong>Przede wszystkim to że takie dyski potrafią być kilka razy szybsze w praktyce niż ich magnetyczne odpowiedniki</strong>, a więc wszystkie operacje komputera z udziałem dysku ulegają skróceniu. Czyli w efekcie komputer wydaje się chodzić szybciej bo krócej czekamy aż uruchomi się system operacyjny, załaduje program czy zainstalują aktualizacje.<br />
<br />
<strong>Dyski SSD to też często realna szansa na przyspieszenie nie najnowszych komputerów, mających kontrolery SATA.</strong><br />
<strong><br /></strong>Pełną moc dysków SSD możemy zobaczyć w komputerach, które mają najnowszy kontroler SATA III - dopiero tutaj poznamy prawdziwą prędkość takiego dysku. Ta ostatnia opcja ma zastosowanie w nowszych konstrukcjach, zwłaszcza komputerach stacjonarnych.<br />
Jak się pewnie łatwo domyśleć, z racji użytej technologii i swoich możliwości, dyski SSD nie są tanie. Na dzień dzisiejszy (luty 2013 r.) w zależności od producenta, dostawcy, pojemności i parametrów, ceny dysków SSD na polskim rynku oscylują w granicach 250 - 350 PLN za dysk SDD o pojemności 60 GB, 400 - 500 PLN za dysk SDD o pojemności 120 GB, dyski o pojemności 180 GB to już co najmniej 700 PLN i więcej.<br />
Jednak jak się dobrze zastanowić, to czasami nie jest to zbyt wygórowana cena za praktyczne i widoczne przyspieszenie komputera. Poza tym nie każdy z nas potrzebuje na dysku systemowym wielogigabajtowego magazynu na własne dane. W praktyce system operacyjny (nawet nowy produkt Microsoftu Windows 8) da się zainstalować na dysku SSD o pojemności 60 GB, ta ilość miejsca pozwoli również na w miarę typowe zagospodarowanie naszego profilu - trochę dokumentów, trochę poczty, nawet kopia dysku chmurowego jak Dropbox powinna się zmieścić.<br />
Oczywiście jeśli zainwestujemy w pojemność 120 GB SSD to po zainstalowaniu systemu powinniśmy otrzymać jeszcze całkiem sporo miejsca.<br />
Poza tym w komputerach stacjonarnych znajdzie się z reguły miejsce na więcej niż jeden dysk, więc możemy zamontować dodatkowy dysk w tradycyjnej technologii, służący przechowywaniu danych, które nie wymagają szybkiego dostępu jak np. zdjęcia, dokumenty, muzyka itp. a zajmują dużo miejsca. Na takim dodatkowym dysku możemy zainstalować również mniej używane czy nie wymagające szybkości odczytu programy.<br />
<br />
<strong>A co z kartą graficzną? Przecież ona też rzutuje na wydajność.</strong><br />
<strong></strong><br />
To prawda - karta graficzna w zdecydowany sposób rzutuje na wydajność naszego komputera jeśli chcemy w coś pograć.<br />
Jednak przynajmniej połowa z nas używa komputera jedynie do zadań nie przekraczających możliwości typowej biurowej karty graficznej. Tak więc w praktyce karta graficzna raczej rzadko stanowi wąskie gardło, które powodowałoby że komputer długo się uruchamia czy wolno reaguje na polecenia. Wyjątkiem są oczywiście wspomniane gry czy inne aplikacje wymagające większych możliwości w zakresie grafiki 3D.<br />
<br />
<strong>A może jednak lepiej kupić nowy komputer zamiast reanimować stary?</strong><br />
<br />
Wszystko zależy od kalkulacji i danego przypadku.<br />
<br />
Bywa że takie wyjście jest najbardziej opłacalne. Mam tu na myśli przypadki gdzie modernizacja komputera swoim kosztem przekracza cenę nowego komputera o analogicznych lub większych możliwościach.<br />
Taka sytuacja jest chyba najczęstsza w laptopach gdzie poza pamięcią i dyskiem nie możemy zrobić nic, nie dokonując karkołomnych sztuczek. Czasami uda się jeszcze zmienić procesor ale generalnie nie jest to częsty przypadek.<br />
W przypadku komputerów stacjonarnych jest nieco lepiej gdyż tutaj z reguły można w miarę niewielkim kosztem zmienić płytę główną czy procesor bez konieczności wymiany całego komputera. Jednak i w maszynach stacjonarnych czasami są ograniczenia czy różne zależności - np. wymiana procesora na szybszy może się wiązać z koniecznością wymiany płyty bo do starszej płyty nowy procesor może nie pasować, to z kolei może zainicjować konieczność wymiany pamięci bo obecne pamięci np. nie będą pasować do nowej płyty itd.<br />
Jednak w większości przypadków sprawa modernizacji komputera zamyka się na dysku czy rozbudowie pamięci.<br />
<br />
<strong>Jak sprawdzić co mamy w komputerze aby ustalić co można rozbudować?</strong><br />
<strong></strong><br />
Wg mnie najprostszym podejściem jest skorzystanie z programu <a href="http://www.piriform.com/speccy" target="_blank">Speccy</a>, który po zainstalowaniu i uruchomieniu pokaże nam co znajduje się w naszym komputerze.<br />
Oczywiście tak jak wspomniałem na początku, nie proponuję zabawy w informatyka-amatora. Bardziej chodzi o to abyśmy poznali jakie są słabe i mocne strony naszego komputera na podstawie powyższych informacji i danych z programu Speccy a następnie zlecili jego rozbudowę jeśli parametry okażą się zbyt niskie a tym samym odpowiadające za spowolnienie.<br />
<br />
<strong>A co z programami “przyspieszającymi komputer” albo "usuwającymi śmieci" z dysku?</strong><br />
<strong></strong><br />
Z tym bywa różnie. Tego typu oprogramowanie nie zastąpi nam zmian sprzętowych jak rozbudowa pamięci czy dysk SSD. Zaryzykowałbym nawet stwierdzenie że niektóre programy tego typu bardziej szkodzą niż pomagają.<br />
<br />
Generalnie oczyszczanie komputera z niechcianych, śmieciowych plików czy błędnych wpisów w rejestrze to dobry pomysł choć cudu nie zdziała i jest bezpieczne pod warunkiem że program, którego do tego użyjemy, zrobi to dobrze.<br />
Osobiście mam zaufanie do programu <a href="http://www.piriform.com/ccleaner" target="_blank">CCleaner</a>, na którym do tej pory się nie zawiodłem. Dzięki niemu możemy pozbyć się niepotrzebnych wpisów z rejestru systemowego a także skasować niepotrzebne czy śmieciowe pliki, generowane przez różne programy. Program ten pozwala nam również na edytowanie listy programów zainstalowanych oraz listy programów do uruchomienia po załadowaniu profilu. Praktycznie przy każdym czyszczeniu odzyskujemy w ten sposób przynajmniej kilkaset MB wolnej przestrzeni na dysku. Nie jest to wiele ale pozwala choć trochę utrzymać porządek.<br />
Jednak widziałem już przypadki gdy programy tego rodzaju, źle napisane, kasowały istotne pliki w systemie czy pliki będące częściami oprogramowania.<br />
Jeśli chcemy odczuć choć trochę efekt programowego przyspieszenia komputera, możemy użyć programu <a href="http://www.r2.com.au/page/products/show/startdelay" target="_blank">Startup Delayer</a>.<br />
Program ten robi ciekawą rzecz - pozwala nam wybrać które programy uruchomią się od razu po zalogowaniu się na nasz profil w komputerze, które wystartują z opóźnieniem a które nie wystartują wcale.<br />
Co nam to daje? Przede wszystkim to, że odciąża komputer w najtrudniejszym dla niego momencie czyli w chwili gdy pojawia się nasz pulpit a system próbuje naraz wystartować większość programów dodatkowych, przeznaczonych jednocześnie do uruchomienia wraz z pulpitem.<br />
Wspomniany program rozdziela tą grupę na programy startujące od razu, startujące po kolei z opóźnieniem a także na takie, które zgodnie z naszą wolą, nie wystartują wcale.<br />
W efekcie komputer startuje bardziej płynnie i praktycznie od razu w miarę normalnie reaguje na nasze polecenia.<br />
<br />
<strong>Jakieś podsumowanie?</strong><br />
<strong></strong><br />
Tak w skrócie - przyspieszanie komputera to złożony proces, praktycznie w każdym przypadku trochę indywidualna sprawa i nie ma stuprocentowo uniwersalnej metody na każdy komputer, choć można znaleźć wspólne elementy.<br />
Na pewno warto rozbudować pamięć do poziomu, który będzie optymalny dla posiadanego przez nas systemu operacyjnego.<br />
Dodatkowo można pokusić się o zmianę dysku na SSD czy rozbudowę komputera o dysk SSD - to też sporo przyspieszy a Windows startujący w kilkanaście sekund to nie jest mit w takiej konfiguracji.<br />
Ważne jest też aby nie było obciążających system programów ani nie brakowało aktualnych sterowników.<br />
<strong></strong><br />
<strong></strong><br />Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com1Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-34281501712772792052013-07-02T18:37:00.005+02:002013-07-02T22:25:12.620+02:00Dobre hasła czyli jak uniknąć włamania do naszego kontaPraktycznie wszystkie usługi w Internecie, które wymagają autoryzacji i z których korzystamy, zabezpieczone są hasłami. Tyczy się to także komputerów czy innych urządzeń.<br />
Tak naprawdę najczęściej nasze dane, pliki, usługi, kontakty, kalendarze, maile są tak bezpieczne, jak hasło, które wybierzemy do ich ochrony.<br />
Co to jest dobre czy bezpieczne hasło? To takie hasło, którego ktoś trzeci nie jest w stanie zgadnąć czy wpisać przypadkiem, a narzędzie włamywacza, próbujące hasła ze słownika czy z listy nie trafi na nie zbyt szybko.<br />
Oczywiście na bezpieczeństwo hasła wpływa jego długość (im dłuższe tym więcej potencjalnych kombinacji do sprawdzenia), rodzaj użytych znaków (im więcej innych znaków niż małe litery, tym oczywiście lepiej bo trudniej zgadnąć człowiekowi czy maszynie) a także jego związek z tym co o nas powszechnie wiadomo.<br />
<br />
Przykładowe słabe hasła: <br />
<ul>
<li>takie samo jak login, </li>
<li>krótkie hasła składające się np. z 4 znaków, </li>
<li>“1234” czy “12345”, “0000” lub też “1111” - czyli proste ciągi liczbowe,</li>
<li>nasze imię, nazwisko, ksywa, imię naszego dziecka, jak się wabi nasz pies,</li>
<li>marka naszego samochodu,</li>
<li>nasza data urodzenia,</li>
<li>proste rzeczowniki jak “stół”, “okno” itp. </li>
<li>inne informacje dające się łatwo z nami skojarzyć jak np. nasze hobby: “żagle”, “mazury”, “paralotnie” lub nasze ulubione jedzenie: “pizza”, “sushi”, “frytki” itp. </li>
<li>brzydkie słowa (nie będziemy prezentować przykładów), </li>
<li>łatwe do zgadnięcia kombinacje powyższych - czyli np. “pusia1234” - imię psa plus proste cyfry.</li>
</ul>
Co zrobić aby tworzyć bezpieczne hasła: <br />
<ul>
<li>użyć generatora haseł (takiego programu który wymyśla bardzo dziwne ciągi dużych i małych liter, znaków specjalnych i cyfr) lub zrobić takie hasła samemu wciskając na klawiaturze przypadkowe litery i cyfry, </li>
<li>udziwnić istniejące hasła poprzez dodanie jakichś liter czy cyfr oraz znaków specjalnych oraz pozamienianie pewnych liter na podobne do nich cyfry czy znaki specjalne - czyli zamiast “wojtek” lepiej będzie “W0j.t3k” - a hasło nadal będzie łatwe do zapamiętania dla nas a dużo trudniejsze do zgadnięcia przez innych. </li>
</ul>
Dodatkowo dobrze jest regularnie zmieniać hasła gdyż w ten sposób również zmniejszamy szanse na ich odgadnięcie czy złamanie.<br />
<br />
Jeżeli jest to możliwe, starajmy się nie używać dokładnie tego samego hasła dla różnych usług - bowiem w przypadku rozpracowania jednej z nich, ktoś może uzyskać dostęp do pozostałych na zasadzie analogii.
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0Wrocław, Polska51.1078852 17.03853760000004150.9484387 16.715814100000042 51.2673317 17.361261100000039tag:blogger.com,1999:blog-8559504328518833961.post-87914296493309116092013-07-02T17:27:00.001+02:002013-07-02T22:16:31.514+02:00Komu się przyda ten blog?Wyszliśmy z założenia że niekoniecznie chcemy tworzyć kolejny blog z cyklu "informatycy dla informatyków". Wszystko co robimy, umiemy czy wdrażamy już gdzieś przez kogoś zostało opisane. Po co więc się powielać?<br />
<br />
Mamy nadzieje że nasze teksty przydadzą się bardziej osobom, dla których tematy komputerowo-sieciowe gdzieś się w życiu zawodowym czy prywatnym przewijają ale nie jest to ich branża czy zawód.<br />
Chcemy trochę doradzić, może zainspirować a może ułatwić jakąś decyzję.<br />
<br />
Może komputer sprawia Wam problem, albo chcecie kupić nowy i nie wiecie "jaki będzie najlepszy"? Albo kolega powiedział Wam że w taki czy inny sposób można rozbudować domową sieć WiFi?<br />
A może jako prezes czy kadra zarządzająca Waszej firmy stoicie przed wyborem rozwiązania informatycznego, opiekuna informatycznego?<br />
<br />
Innymi słowy - chcemy tu pisać o rzeczach praktycznych i przydatnych w codziennym korzystaniu z komputera, smartfona, Internetu czy tabletu.<br />
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0tag:blogger.com,1999:blog-8559504328518833961.post-90224886239447931802013-07-01T23:54:00.001+02:002013-07-02T21:31:02.943+02:00O nas czyli kim jesteśmyCzas się może przedstawić... Wojtek i Maciek do usług :-)<br />
Od 2010 roku działamy na wrocławskim rynku informatycznym pod marką <a href="http://www.sysmedic.pl/" target="_blank">SysMedic.pl</a> choć nasza współpraca zaczęła się dużo wcześniej. Każdy z nas prowadzi jednoosobową firmę informatyczną we Wrocławiu.<br />
Wspólnie wdrożyliśmy wiele rozwiązań informatycznych, rozwiązaliśmy dużo problemów z komputerami, urządzeniami sieciowymi, dostępem do Internetu, serwerami, drukarkami, współtworzyliśmy strony www oraz wdrożyliśmy różne rozwiązania, mające na celu zapewnienie bezpieczeństwa systemu informatycznego w firmach naszych klientów. Braliśmy również udział we wdrożeniach systemów ERP.<br />
Nie boimy się też nowych zadań czy problemów, działamy skutecznie i uczciwie.Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0tag:blogger.com,1999:blog-8559504328518833961.post-90818465514320770422013-07-01T01:24:00.001+02:002013-07-01T01:24:02.865+02:00Witamy na naszym blogu!<p dir=ltr>Tak, stworzyliśmy kolejnego bloga, jak widać o tematyce informatycznej. <br>
Dlaczego warto go czytać i tu zaglądnąć co jakiś czas? <br>
Może dlatego że jesteśmy informatykami że sporym, 10-letnim doświadczeniem, niejedno już widzieliśmy i niejeden trudny, nietypowy czy podobno niemożliwy problem informatyczny już rozwiązaliśmy. <br>
Chcemy się tą praktyczną wiedzą podzielić. Na pewno niejednej osobie się przyda. </p>
Anonymoushttp://www.blogger.com/profile/10219762271035548788noreply@blogger.com0