Month: Luty 2014

Sztuczna inteligencja

Dziś brałem udział w panelu dot. sztucznej inteligencji czy tez systemów inteligentnych. Nie będę się jednak rozwodził nad sieciami neuronowymi i tym jak przetwarzane są dane przez perceptrony warstw ukrytych. Nie będę pisał o matrycach semantycznych ani systemach inteligentnych. Skupię się tylko na jednej, rzeczy która od jakiegoś czasu w tym kontekście zwraca moją uwagę. Mamy przecież już inteligentne proszki, tostery, suszarki, pieluchy. Otoczeni jesteśmy wszechobecną inteligencją. Takąż właśnie nie musimy wykazywać się już zbyt często, cedując ten przykry obowiązek na zewnątrz. Taki outsorceing inteligencji.  Ma to dwie złe strony. Jedna to taka, że nawet przy tych bardziej ‚inteligentnych rozwiązaniach’ powinno się włożyć wymierną ilość inteligencji w ich projektowanie co nie zawsze ma miejsce. Nawet nasz mózg, jak dotąd najdoskonalszy kreator inteligentnych rozwiązań, jest omylny. Tak więc trzeba krytyczne popatrzeć na ‚inteligentne’  rozwiązania zewnętrzne. Drugą złą stroną jest to, że umiejętnie zaprojektowane systemy, obdarzone zdolnościami analitycznymi i umiejące uczyć się i rozwijać mogą sprawić, że w konfrontacji z nimi wypadamy jako ludzie słabo. Szczególnie w pewnych ograniczonych obszarach. Pisałem nie dawno o polowaniu na jelenia. To dzięki tego typu systemom kasyno zawsze wygrywa. Zaawansowane algorytmy, które przetworzyły ogromne ilości danych są w stanie opracować konkretne scenariusze. Podobnie rzecz się ma przy systemach giełdowych, operacjach walutowych etc. Coraz częściej ludzkie decyzje zastępowane są szybszymi i czulszymi algorytmami. Na koniec polecam do przeczytania Czarne Oceany  Dukaja. Poza naprawdę dobrym kawałkiem prozy mamy tam do czynienia z pewnym mającym solidne podstawy wizjonerstwem.

Z pamiętnika informatyka – Zarządzanie siecią w MŚP

Jednym z częstych pytań jakie stawia sobie osoba zarządzająca siecią IT [lub jakie jej jest stawiane] to pytanie o to dlaczego coś nie działa.

Co wiadomo ?

 

Wiadomo, że ma działać.

Wiadomo, że nie działa.

Wiadomo kto jest winien.

 

Ważne, że nie da się pracować bądź pracuje się źle, nie komfortowo i coś należy z tym zrobić. To już dwa cośie. Dla kogoś z pewnym doświadczeniem pierwszy coś w małych sieciach zwykle nie rodzi problemów. Bywa, że nie ma internetu, padła drukarka, dysk, prąd.  Sprawa robi się skomplikowana gdy sieć jest większa, jest w niej kilka newralgicznych usług, różne technologie i lokalizacje. W tym przypadku niełatwo jest odpowiedzieć nie tylko na pytanie co nie działa ale co więcej dlaczego nie działa.

Od odpowiedzi na te pytania zależy bardzo wiele i to bardzo wiele w przełożeniu zarówno na jakość pracy jak i na finanse. Tutaj też popełnianych jest najwięcej błędów. Wielokrotnie zła diagnoza powoduje, że naprawiamy, wymieniamy, doinwestowujemy coś co tego tak naprawdę nie wymaga – omijając tymczasowo problem rzeczywisty.

Tutaj niestety nie ma już prostych rozwiązań, liczy się żelazne doświadczenie i instynkt, tak tak instynkt informatyczny, który niejednemu adminowi uratował tyłek. Podstawową zasadą jest – nie poddawać się, drążyć temat aż do rozwiązania. Osobę dobrą w tym co robi poznamy właśnie po wytrwałości w rozwiązywaniu newralgicznych problemów.

Weźmy pierwszy lepszy przykład:

Zgłoszony problem: program sprzedażowy – ‘coś woooolno działa’

Częstotliwość: przez ostatnie pięć minut i w ogóle wszystkim i często

Możliwe przyczyny:

Tutaj zaczynają się schody 🙂 ja preferuję metodę eliminacji od najmniejszej do największej czyli idziemy na wojnę.

 

1. Wywiad

Pytamy osobę zgłaszająca problem o maksymalnie dużo szczegółów dotyczących zaistniałej sytuacji. Cały czas pamiętamy, że ludzie kłamią ! Nie ma co liczyć na szczerą odpowiedź na pytanie o to czy przypadkiem nie ściągała czegoś z sieci w tym czasie czy nie grała w grę te pytania możemy sobie śmiało darować. Po drodze oczywiście borykamy się często z niezadowoleniem, rozgoryczeniem i wylewanymi żalami etc.

Załóżmy, że z sukcesem zebraliśmy dane i wyeliminowaliśmy problem po stronie użytkownika. Na wszelki wypadek standardowa procedura administracyjna numer 1 – prosimy aby osoba włączyła i wyłączyła komputer

 

2. ‘u mnie działa  [UMD]’

To etap drugi. Często mniej ambitny admin na tym etapie poprzestaje i pławiąc się w samozadowoleniu oczekuje na zbliżającą się konfrontację z Frontem Niezadowolonych Użytkowników [FNU] i okazanie im swojej wszechwiedzy i informatycznej wszechwładzy. Problem niestety występuje gdy zamiast FNU pojawi się SKMZ znaczy Szef, Który Może cię Zwolnić. Okazywanie mu wszechwiedzy jest możliwe i co więcej czasem wskazane jednak pamiętajmy, że coś nie działa, a winny już jest.  Z pozycji winnego ma się kiepską perspektywę negocjacyjną.

W tym punkcie najlepiej więc jest się upewnić jak coś działa u zgłaszającego problem. Wizyta osobista ma również inne dobre/złe strony [niepotrzebne skreślić]

 

3. Eskalacja

Wprawdzie UMD, ale u innych też już D więc incydent był tymczasowy jakkolwiek wystąpił już któryś raz więc stał się PROBLEMEM. Więc mamy eskalację, a co za tym idzie bierzemy się za to od razu lub wpisujemy w grafik.

 

4. Poszukiwania

Jak wspomniałem ja zwykle eliminuję kolejno wąskie gardła. Czasem oczywiście można od razu trafić ale częściej jest to żmudne poszukiwanie.

Tak więc sprawdzamy:

– czy sieć działa jak należy, pingujemy, trejsrutujemy, wireszarkujemy i co tam kto jeszcze lubi

– czy ktoś nam nie bruździ – tzn czy nie mamy w sieci wompierza [ssie wszystko jak popadnie z internetu], audiofila, informatyka/admina [uchowaj Boże] pracującego jako nieinformatyk, depresyjnego ekstrawertyka dzielącego się z innymi bazą danych czy też innego złośliwca, który np. przyniósł z domu swój router 🙂

(Przed wieloma z powyższych oczywiście można się zabezpieczyć jeśli mamy czas i środki.)

– czy nie mamy do czynienia z atakiem. Z tym bywa różnie. Ktoś mógł coś złapac wewnątrz i rozwiewa po sieci. Ktoś z zewnątrz np. chiński botnet MAO sprawdza podatność naszego firewalla itp. Tak więc sprawdzamy logi, sprawdzamy, sprawdzamy…wieczór już blisko a logow nie ubywa. Tak to jest z logami, jest ich od groma i trochę. Co więcej dokładne logi bywają gorsze w skutkach od samego problemu. To tak jak z człowiekiem, nie robi się nigdy tomografi całego ciała bo zawsze coś wyjdzie. W logach zawsze coś się znajdzie. Dobrze sobie zostawić takie ‘coś’ aby mieć na podorędziu, tak na wszelki wypadek, jakby ktoś pytał 🙂

Logom należy jednak dać tyle czasu ile akurat mamy na zbyciu resztę poświęcimy na starą dobrą detektywistyczną robotę.

– czy wszystko działa/działało jak należy w chwili wystąpienia problemu. Czy coś zaczęło, skończyło działać w tym czasie ?

Miałem kiedyś przypadek gdy w jednej z dystrybucji linuksa crontab ustawiał czas wykonania usług jako czas ostatniej edycji tegoż. Efekt był taki, że zamiast o 3 w nocy proces indeksowania odbywał się o 13:10.

 

– czy coś zmieniałem/ ulepszałem/ dodawałem – ten punkt można przenieść w dowolne miejsce tej listy w zależności od obecnej samooceny. Jakkolwiek na to patrzeć każdy admin musi się zaprzyjaźnić z brzytwą ockhama i to nie po temu, żeby nie straszyć zarostem [o higienie i wizerunku napiszę innym razem] ale po to aby wiedzieć, że jeśli coś działało a nie działa to najpewniej coś się zmieniło w naszej sieci i niewykluczone, że winny jest wszechtwórca zmian znaczy na przykład autor tego tekstu.

– dokonujemy rutynowych inspekcji – miejsce na dyskach serwerów, kabelki w serwerowni, lampki czy świecą na zielono i radośnie mrugają itd

– dalsze poszukiwania

jeśli do tej pory się nie udało to albo trzeba zastawić pułapkę, zaczekać na ponowne pojawienie się problemu lub przeprowadzić testy i symulacje. najlepiej jeśli mamy dostęp do punktu sieci gdzie problem został zgłoszony. Czasem może to być rzecz całkowicie banalna jak zepsuty enter w klawiaturze, czasem jakaś zmienna środowiskowa, która występuje tylko tam.

– Eureka

Udało się znaleźć źródło problemu. Chociaż może ujmę to inaczej – udało się znaleźć prawdopodobne źródło problemu.

– Eliminacja

Eliminacja problemu to osobny rozdział pracy admina, powiem tylko że należy pamiętać o tym że winny już jest więc w żadnym razie nie należy wskazywać żadnego innego a broń cię informatyczny potworze spagetti żeby wskazać palcem jakąś kobietę. Swoją winę możemy umniejszyć, zamazać wyprostować swoją dzielną postawą i konstruktywną samokrytyką. Co więcej porażkę możemy przekuć na sukces np. stwierdzeniem, że aby w przyszłości nie było więcej takich problemów potrzebny jest nowy błyszczący posiadający dziesięć kwadrylionów ramu hot słapowy server. Ktoś dla kogo posiadanie takiegoż serwera nie jest sukcesem powinien przestać czytać i zastanowić się czy bycie adminem nie jest za mało depresyjne.

 

– Raportowanie

Bardzo ważny etap, pamiętamy, że nie jest ważne to co jest tylko to co zostanie zapisane, zapamiętane, zaszufladkowane. To jak ze stwierdzeniem kierowcy że w aucie odpadło koło. Jak to brzmi ? Odpadlo koło. Ile auto ma kół – 4 ile jest ? – 3, Są trzy koła ! Brzmi zupełnie inaczej prawda ?:) W raporcie można napisać, że były trzy sprawne serwery ? To, że akurat ktoś potknął się o kabel zasilania czwartego nie musi nikogo interesować. Chyba, że bardzo dociekliwego szefa. Taki szef to skarb. Wiecie co się robi ze skarbami.

– Konkluzja

W pracy admina rozwiązywanie problemów to chleb powszedni, są różne podejścia i metody radzenia sobie z nimi. Wiele zależy gdzie z kim i dlaczego coś robimy. Słyszałem kiedyś, szef wielkiej firmy powiedział, że dla niego najlepszy administrator IT to taki, o którym nic nie wie. Życie jednak pisze inne scenariusze i czasem dobrze jest przypomnieć chlebodawcy o swoim istnieniu nie tylko wędrując po podwyżkę czy podpis na karcie urlopowej. Nagminnym choć błędnym myśleniem jest, że jeżeli wszystko działa to po co przepłacać ? Za dobry admin może być swoim własnym wrogiem w tym względzie. Dlatego doradzam rozwagę.

 

Podsumujmy, co wiadomo?

– Wiadomo, że coś działa.

– Wiadomo dlaczego  – magia.

– Wiadomo kto będzie winny jak przestanie.

Jak zbudować piec chlebowy.

piec

Jak zbudować piec chlebowy, czyli krótka historia tego jak nie zgnuśnieć i zrobić coś własnymi rękami.

 

W pewnym momencie, każdy z nas, mając już masę lepszych lub gorszych doświadczeń na karku, zaczyna popadać w pewien marazm, zniechęcenie, apatię, depresję, nostalgię, rozgoryczenie, nudę [niepotrzebne skreślić]. Jest coraz mniej rzeczy, które robi po raz pierwszy, a te które robi raz kolejny przestają być ciekawe. Szczególnie odczuwalne jest to wtedy gdy czas spędzamy przy biurku, w stabilnej pracy, gdzie wyzwań jest coraz mniej, internet został przeczytany już sto razy i tak naprawdę nie wiadomo co dalej.
Warto wyjść zza biurka i zacząć zmienić rzeczywistość wokół siebie. Sposobem, może być zbudowanie czegoś własnymi rękami. Nie trzeba być budowlańcem, majstrem, ślusarzem, stenotypistką czy hydraulikiem. Nie trzeba do tego siły fizycznej i Bóg wie jakiej wytrzymałości. Wystarczy chcieć. Każda podróż zaczyna się od pierwszego kroku, choć większość kończy na czytaniu poradników na blogach 🙂 Dość filozofii, teraz konkrety 🙂

Budujemy piec.

Zacznę od kosztów. Żyjemy w społeczeństwie bardzo konsumpcyjnym i nie sposób od tego uciec. Koszty są niewielkie. Przynajmniej niewielkie w stosunku do tego gdybyśmy chcieli kupić gotowy piec. Postaram się wymienić kolejne elementy i ich ceny od najdroższych.

. Płyta/y szamotowe. Ja kupowałem 2 sztuki 50x100cm po 140zł/szt np. http://nowekominki.pl/plyta-szamotowa-cena/
2. Cegła szamotowa lub klinkierowa. Ja kupiłem klinkierówkę po 0,9zł szt. Trzeba liczyć ok 300szt cegły.
3. Drzwiczki do pieca. 400zł, Można nie kupować tylko zrobić zatykacz z gliny 🙂
4. Glina – najlepiej znaleźć gdzieś w okolicy odkrywkę i dogadać się z właścicielem. Myślę że można zamknąć się w 100zł.
5. Słoma, najlepiej gotowa sieczka – wystarczy klocek, za 10 od rolnika.
6. Rura kominowa – 25zł
7. Zaprawa szamotowa ok 50zł
8. Piasek ok 45zł
9. Styropian 25zł
10. Cement 20zł

W sumie można się zamknąć 1100-1300zł. Bez drzwiczek ok. 900zł.

Pracę rozpoczynamy od robót ziemnych. Wróć… rozpoczynamy oczywiście od planowania. Jaki piec, gdzie, z czego, jak duży, za ile, kiedy. Najlepiej jeśli obdarzeni jesteśmy talentem malarskim i nie jest to malarstwo pokojowe. Wtedy możemy sobie taki piec wymarzony narysować. Jeśli talentu nie staje to przynajmniej technicznie w kratkowanym zeszycie rozrysować należy jakiś plan biorąc pod uwagę wymiary cegieł, wysokość, długość i szerokość podstawy pieca oraz ewentualnych dodatków.

Gdy plan jest gotowy – chwytamy łopatę w dłoń i w losowo wybranym miejscu w ogródku kopiemy dziurę pod wymiar pieca. Na nasze potrzeby wystarczy metr na metr. W zależności od podłoża  trzeba będzie się wkopać od 20cm do pół metra.  Zalewamy to betonem. Można wcześniej nieco uzbroić dodając pręty metalowe. Ważne aby piec nam nie ‚siadł’ po zbudowaniu. Teraz należy odczekać ok. tygodnia aż beton zwiąże i uzyska wstępną wytrzymałość. Można podlewać płytę co jakiś czas wodą.

Kolejnym krokiem jest murowanie. Dobrze jest ‚ na sucho’ ułożyć sobie 2 pierwsze warstwy cegieł, oczywiście z zapasem na zaprawę, aby zobaczyć jak ma to docelowo wyglądać. W tym momencie można sprawdzić czy mamy proste kąty i odrysować je na płycie. Gdy to mamy załatwione można już murować na prawdę. Ważne aby każdą cegłę układać dokładnie i równo dobrze dociskając i dbając przede wszystkim o zachowanie pionu ścianek. Nie boimy się waserwagi z polska zwanej poziomnicą. Sprawdzamy tez czy nie rozjechały nam się kąty.

1384516879600

Na wymurowanych ściankach należy dać legary pod płyty szamotowe. Można tez oczywiście zrobić płytę betonową. Ja dawałem drewniane belki, które mi zostały z rozbiórki palet po kostce brukowej, mogą być zwykłe aluminiowe profile. Na legarach umieściłem płyty osb, na nich 2 centymetrowe płyty z wełny mineralnej z ekranem aluminiowym [jak do kominków]. Na to wszystko kładziemy płyty szamotowe. Można samą płytę szamotową dociąć do kształtu kopuły pieca. Teraz można wykonać niewielką podbudówkę z cegieł łączonych zaprawą szamotowo-cementową.

Na podbudówce budujemy kopułę. Kopułę najlepiej zrobić z gliny szamotowej wymieszanej z sieczką słomianą [od chłopa za 10zł]. Sama kopuła jest najważniejszą częścią pieca i z jej wykonaniem jest najwięcej zabawy. Najczęściej jest też etapem, na którym potencjalny zdun amator dochodzi do wniosku, że tak naprawdę pieca nie potrzebuje i chętnie by wypił piwko i pooglądał telewizję:) Pamiętam jak Wiktor Zin opowiadał kawał o Janku Muzykancie jak to wyszedł ów Janek za miasto, rzeźbić swoje skrzypeczki i tak rozmyśla – Bethoven – umarł, Mozart – umarł, Bach też umarł… a i mnie zaczyna brzuch boleć.

Nic to, wytrwali wybudują a pozostali będą zazdrościć. Wracam do kopuły.

Glinę najlepiej sobie wykopać z jakiejś glinianki. Wiem, wiem glinianki nie rosną na drzewach, ale warto poszukać, koło zbiorników wodnych, u rodziny na wsi ? Glina powinna być w miarę czysta, bez kamieni, iłów i innych śmieci. Może mieć za to w sobie coś żywego 🙂 Mówię tu o raczej o okazach drobnej flory, nie fauny.  Jak jakiś pomrowik, szkodnik się zawieruszy tez nie szkodzi. Taka glinę nazywamy ‚zgnojoną’ i jest to naturalny plastyfikator. Tych dodatków jednak w naszym przypadku nie powinno być za wiele. W zależności od rodzaju gliny trzeba dodać pisaku lub zmielonego szamotu aby uzyskała ona właśnie szamotowy charakter. [Była szorstka, ‚piaszczysta’].  Glinę należy wcześniej przygotować. Najlepiej na jakiejś płachcie czy w kastrze odpowiednio ją zwilżyć i pougniatać jak kapustę w beczce nogami aż do uzyskania homogenicznej, plastycznej masy bez grudek. Do takiej masy możemy dodać sieczkę i przystąpić do lepienia kopuły.

Proste ? Nie bardzo. Sieczka  najlepiej z wcześniej namoczonej [kilka dni] słomy może mieć kilka- kikanaście cm. długości. W trakcie ugniatania gliny można ją wdeptać dokładnie do uzyskania w miarę jednorodnej polepy 🙂 Takim materiałem możemy tworzyć kopułę.  Z takiej gliny można też robić cegły suszone na słoneczku i wbrew pozorom bardzo wytrzymałe 🙂

Zanim jednak zaczniemy musimy przygotować pod kopułę szablon, na którym się będzie trzymać zanim nie wyschnie. Można go wykonać z drewna [wyciętej sklejki] lub jak zrobiłem to ja z grubego styropianu. Styropian docinamy od góry do kształtu kopuły i całość wyrównujemy mokrym piaskiem wygładzając powierzchnię. Gdy delikatnie podeschnie można będzie na tym budować właściwą  gliniana kopułę. Kopuła powinna mieć grubość ok 8-15 centymetrów aby dobrze kumulowała ciepło. Pamiętajmy o otworze na komin i ewentualnym otworze na termoparę. Nad miejscem gdzie komin powinien się znajdować uczeni zdunowie toczą boje odkąd postawiono pierwszy piec chlebowy. Generalnie zależy to od kształtu kopuły. Jeśli będzie sferyczna to proponuję otwór na szczycie. Jeśli będzie bardziej walcowa to otwór umieśćmy bliżej drzwiczek.

1384516946455

Należy oczywiście też dobrze wymodelować otwór na drzwiczki. Można go zrobić jako część kopuły lub jak w moim przypadku w postaci łuku ceglanego.

Zbudowana kopuła powinna sobie spokojnie dosychać, osłonięta od deszczu, przez okres do miesiąca czasu. jeśli jest słonecznie i sucho to będzie to okres krótszy. Gdy już przeschnie możemy usunąć styropian z szablonu kopuły, np. przy użyciu opalarki po prostu go wytopić ze środka. Można teraz dać kopule chwilę czasu aby doschła od wewnątrz a następnie bardzo lekko przepalać kilkoma szczapkami przez parę dni. Stopniowo możemy palić coraz mocniej aż do wypalenia kopuły. Prawdopodobnie nie uda się jej wypalić na całej grubości i zewnętrzna warstwa będzie wrażliwa na wilgoć, deszcz, śnieg. Nasz piec należy więc zadaszyć lub inaczej zabezpieczyć przed warunkami atmosferycznymi.

Nasza kopuła może też pękać i jest to normalne, aczkolwiek należy to zjawisko maksymalnie ograniczać. Ja nieco zabezpieczyłem się przed konsekwencjami pękania przez zbudowanie kopuły z 3 warstw oddzielonych delikatnie sieczką słomianą. Powoduje to że nawet jeśli pęka to nie przez całą grubość i te pęknięcia nie są groźne dla pieczenia. Na małe ryski możemy sobie pozwolić 🙂

Ze względu na brak zadaszenia musiałem kopułę wzmocnić dodatkową warstwą betonową, odporną na warunki atmosferyczne. Czasza z samej gliny niestety w czasie deszczu na zewnątrz rozmakała. Nie dało się jej wypalić nawet rozpalając piec do czerwoności.  Z betonowym pokryciem nie wygląda może już tak wiejsko ale nadal atrakcyjnie.

Po wstępnych wypałach nasz piec jest gotowy do pieczenia chleba, pizzy itp. Można w nim też wypalać glinę na bisquit. W piecu powinno się uzyskać temperatury do 700 stopni celcjusza. Do pieczenia chleba oczywiście takie nie są potrzebne, wystarczy nam spokojnie 200.  Piec rozpala się bardzo szybko, po pół godzinie już ma ok 400 stopni przy niewielkim nakładzie drewna. Zwykle wystarczy kilkanaście szczapek.

Na koniec efekt finalny 🙂

DSC_0069

 

DSC_00671DSC_00661

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jeszcze kilka uwag na temat samego pieczenia chleba. Po uzyskaniu w piecu temperatury ok 400 stopni i utrzymaniu jej przez jakieś pół godziny aby piec się nagrzał możemy przystąpić do wypieku chleba. Należy piec otworzyć, wymieść pozostały żar i popiół, ewentualnie zostawić nieco w pobliżu drzwiczek, przez chwilę pozostawić piec otwarty, akurat na tyle aby przynieść przygotowany bochenek. Następnie wkładamy chlebek do pieczenia, zamykamy piec. Powinien mieć w tym momencie temperaturę ok 200 stopni i trzymać ją ok godziny. Jeśli spadnie do 150 po godzinie to też się nic nie stanie. Po 45-60 minutach możemy otworzyć piec i polać/pomalować chlebek wodą aby skórka była chrupiąca i błyszcząca. Po tej operacji można chlebek wsadzić do pieca na jeszcze 10 min. Smacznego 🙂

Sam chleb można zrobić bardzo prosto. Na początek warto zacząć od chleba na drożdżach żytnio-pszennego [taką mąkę można kupić w sklepie] W misce z odrobiną ciepłej wody lub mleka dodajemy drożdże [np. pół kostki] aby je obudzić, będą one się pienić i wtedy można dodać mąkę, sól, ulubione dodatki, wymieszać i ugniatać aż się przestanie lepić do rąk. Obsypać mąką ukształtowany kęs, zostawić aż urośnie [2x] i do pieca. Kombinacji jest ogromna ilość. Fajną opcją jest dodanie zakwasu lub robienie tylko na zakwasie [2 dni].

 

Na koniec pragnę podziękować wszystkim odwiedzającym [od lutego ponad 1000 osób] Widzę, że  wiele/u z Was próbuje zbudować swój piec. Powodzenia!  Zachęcam do zostawiania komentarzy i dzielenia się swoimi wrażeniami 🙂

Macro – początki

Small night butterfly eye.Macro - początki

Napiszę dzisiaj kilka słów o fotografiach macro. Wbrew pozorom nie trzeba w tym celu mieć sprzętu za grube tysiące ani wykazywać się ogromnym doświadczeniem. Wystarczy odrobina chęci i cierpliwości.
Aby przystąpić do tego typu fotografii należy oczywiście mieć czym ją robić. Nie musi to być ohohoh nie wiadomo ilu megapixelowy pełnoklatkowy aparat. Zdecydowanie lepiej wydać nieco więcej na obiektywy niż na samą puszkę. Zacznę więc od sprzętu i jego cen które posłużyłu do zrobienia tytulowego zdjęcia. [oko małej ćmy, niestety była zima więc wdzięczniejszego obiektu latającego nie stało.]
– Prawie nie używany Pentax k-x z kitowym obiektywem – 800zł [obiekty kitowy nie był używany do tego macro choć mógłby.]
– Telezoom sigma 70-300 apo -260zł
– Telezoom minolta 100-300 – 80zł
– pierścień odwrotnego mocowania – 14zł

W sumie koszt sprzętu to ok. 1200zł.

Konfiguracja – do puszki zamontowałem sigmę na nią pierścień odwrotnego mocowania i odwróconą minoltę. Taka konfiguracja oczywiście będzie ‚ciemna’ jednak charakteryzuje się dobrą ostrością i nie najgorszą głębią tejże.
Teraz ustawienia.
Puszka:
Najlepiej wyłaczyć redukcję szumów
Wybrać niezbyt szumiące iso np. 400
Tryb manualny,
zapis – RAW
czas – będzie zależał od oświetlenia, opiszę to poniżej.

Obiektywy:
Obiektywy powinny mieć oczywiście pierścienie regulacji przesłony. Idealnie jeśli mają możliwość zwolnienia przesłony do zadanej wartości.
– przed zrobieniem zdjęcia, przesłony obydwu w pełni otwarte, jeśli nie ma pierścienia, można przesłonę przyblokować zapałką.
– po ustawieniu fotografowanego obiektu i aparatu w stabilnych! pozycjach i złapaniu ostrości [przysuwając i oddalając aparat od obiektu aż zaostrzy :)] przymykamy BARDZO OSTROŻNIE o 1 przesłonę pierwszego obiektywu [sigma] i sporawo przesłonę 2 [minolta]. Zapewni to nam większą głębię ostrości. (Obiektywy mają to do siebie, że przy pełnym otworze lubią mydlić, stąd też warto przymknąć pierwszemu przesłonę o jedną działkę. Jest to generalna zasada robienia ostrzejszych zdjęć 🙂 )

Oświetlenie:
ja lubię zwykłą lampkę z żarówką żarową ustawioną możliwie blisko obiektu. Może być też światło dzienne.

Teraz dobieramy czas. Przy przymkniętej przesłonie może to być nawet kilka sekund, dlatego ważne jest aby cały układ był w tym czasie maksymalnie nieruchomy. Przeważnie wystarczy 2-3 próby aby dobrać światło, ew. korektę ostrości. Nie zalecam używania liveview, lepiej moim zdaniem ostrzy się przez wizjer. Środek ostrości nie powinien być ustawiony na ‚szpic’ fotografowanego obiektu lecz nieco dalej. Tak aby załapał się jeszcze w głębię ostrości .

W następnym wpisie o macro opiszę jak działa mieszek i bardziej zaawansowany zestaw oparty o tanie obiektywy m42. Inne zdjęcia można zobaczyć na: http://www.flickr.com/photos/106132762@N04/sets/72157638845376905/

Hasła – jak je tworzyć, zapamiętać, używać.

Kilka słów o hasłach.Każdy ich używa, nie każdy robi to dobrze.  Opiszę poniżej w kilku słowach jak z mojego wieloletniego doświadczenia wygląda kwestia tworzenia, używania i zapamiętywania haseł.

Zacznę od rzeczy najważniejszej.  Bywa, że skomplikowane hasło, w dodatku często zmieniane jest większym złem niż hasło proste. Wynika to z prostego faktu – ludzie nie chcą i nie zapamiętują takich haseł, a już szczególnie jeśli zmieniają je co miesiąc i co miesiąc muszą zapamiętywać nowe.  Zapisują je więc na karteczkach, w komórkach, przeglądarkach etc. Oszukują systemy zmieniając hasło na takie samo jak było. W ten sposób bardzo łatwo ktoś może takie hasła poznać i włamać się na konto.

Drugą bardzo ważną rzeczą jest dywersyfikacja haseł. Nie należy korzystać z jednego hasła do wszystkiego. Wiem, fajnie jest pamiętać jedno, a nie 5, ale to prowadzi do bardzo nie fajnych sytuacji gdy np. wyciek haseł z jednego portalu sprawia, że haker ma dostęp do wszystkiego z czego korzystasz.  Może być też tak, że hasła są przechowywane w jakimś portalu otwartym tekstem i zabawą admina jest wchodzenie na konta innych np. na waszejklasie.

Należy więc mieć przynajmniej 3 hasła

1. proste do stronek, forów etc

2. bardziej skomplikowane do komputera, poczty, dysku wirtualnego

3. najbezpieczniejsze – do bankowości internetowej, potwierdzania transakcji.

Sytuacja często wymusza politykę haseł. Coraz częściej hasła w internecie i w firmach muszą spełniać pewne ściśle określone wymagania.

Zwykle jeżeli nasze hasło spełnia następujące kryteria jest uznawane za ‚silne’

-powinno mieć więcej niż 8 znaków,

– zawierać małe i duże litery,

– zawierać cyferki i znaki specjalne takie jak !@#$.

Przykład – :  liMbo3#3o

Takie hasła ciężko zapamiętać i przeważnie zapisuje się je na karteczkach i nosi ze sobą – to podważa ideę silnego hasła i tak robić nie wolno. Jak znajduje takie karteczki to zwykle każę je zjadać 🙂

Co więc zrobić aby hasło/hasła pamiętać a jednocześnie aby spełniało rygorystyczne kryteria?

Sposobów jest kilka.

1. To sposób dla ludzi z dziurawą pamięcią 🙂 Zapisujemy w komórce jako sms np o tresci. „Będę za chwilę pozdrów (Maarka1:)” gdzie ‚(Maarka1:)’ jak łatwo się domyślić jest naszym hasłem.

2. [ten którego używają admini]  18##sD-S0L gdzie 18 to suma cyfr z daty urodzenia wujka podzielona przez szczęśliwą liczbę admina, następnie występują ulubione znaki admina w liczbie 2 co oznacza, że hasło jest 2 razy silniejsze, następnie ulubiona karta pamięci admina sD i pierwsza nuta sonaty księżycowej z zerem zamiast O:)

3. [polecany przeze mnie] Wybieramy słowo, które znamy, a którego zapewne nie ma w słowniku PWN oraz słowniku polsko – angielskim  np: nazwa jakiejś powieści, człowieka , rzeczy, weźmy na to Vonnegut, teraz wystarczy dodać znaczek z klawiatury najlepiej taki żeby nie było daleko od ostatniego t dajmy na to ^ lub % oraz cyferki tez w pobliżu – 54. Powstaje nam proste do zapamiętania i napisania hasło: Vonnegut^54

4. Mnemotechnika – Opowiadamy sobie wierszyki : Na krzesełku siedział Burek i patrzył na 2 butelki 40% roztworu etanolu. Daje nam to ładne hasło: 4Burek240%

5. hasła geometryczne – wykorzystujemy jakiś kształt i piszemy go na klawiaturze np: znak X zaczynamy od literki c i kolejno f,t,6,4,r,g,b lub wężyk: 123ewqasd, kółeczko: QW@!qw21

6. hasło komórkowe 🙂 Wiadomo, że najłatwiej jest zapamiętać swoją datę urodzin, bardziej zaawansowani pamiętają datę ur. taty, mamy, żonaci rocznicę ślubu, ur. dziecka etc. Takie hasła sa BAAARDZO proste do odgadnięcia. W zasadzie chcąc się dostać do jakiegoś komputera jest to pierwsze hasło jakie sprawdzam 🙂 jest jednak sposób. Wiemy że cyferkom na klawiaturze tel. odpowiadają literki. więc datę 26-03-1987 możemy zapisać:  ‚am+d wtp’ co jest zdecydowanie silniejszym hasłem i w dodatku zawsze możemy je sobie przypomnieć 🙂

Tworząc hasła należy unikać zdecydowanie nazw angielskich, od nich zaczynają łamanie haseł systemy brute force czyli takie, które korzystają z metod słownikowych do łamania haseł.  Np: John123 to bardzo słaby pomysł na hasło 🙂 Ale już Janek#321 jest ok.

Swoje 3 hasła można ze sobą powiązać znaczeniowo. Dla przykładu kolejne hasła mogą wyglądać tak:

Vonn54,  Vonnegut#54,  VoNNegut^54

Na koniec uczulam na jeszcze jedną bardzo istotną kwestię. Uważajcie co wpisujecie i gdzie wpisujecie.

‚Co’  – nie należy sprawdzać każdego hasła po kolei wpisując je np. do twarzoksiązki. Lepiej poświęcić chwilkę i sobie przypomnieć 🙂 Nie należy w żadnym razie mylić kategorii haseł i wpisywać najmocniejszego bo nie pamiętamy słabszego bo może ruszy.

‚Gdzie’ – Zwracajmy uwagę czy strona na którą weszliśmy i próbujemy się logować na pewno jest stroną którą chcieliśmy odwiedzić. Nagminne są sytuacje gdzie tworzone są strony udające, często bardzo dobrze, inne np. strony banku. Wyobraźmy sobie stronę Inteligo.pl – ktoś mógłby zrobić kopię pod nazwą Lnteligo.pl gdzie oczywiście L pisane byłoby małą literką.

Nigdy nie należy przesyłać swoich haseł mailem, nawet jeśli poprosi o to ktoś podający się za admina twarzoksiążki.

Z pamiętnika informatyka – klawiatura

Dziś opiszę chyba najbardziej nietypową sytuację naprawy sprzętu jaka mi się  przydarzyła. Pewnego razu zgłosił się do mnie kolega sygnalizując problem ze swoim laptopem mojej ulubionej marki rozpoczynającej się na pierwszą literę alfabetu. Oczywiście zasugerowałem trwałe rozwiązanie polegające na szybkiej sprzedaży, utylizacji, użyciu jako podstawki pod kwiatek.

Pierwotna moja sugestia nie znalazła jednak uznania, postanowiłem więc zgłębić problem. Dotyczył on tego, iż niektóre klawisze przestały funkcjonować.  Chwilę zajęło mi przestawienie umysłu do pracy w trybie A+ i zacząłem badać kolejne możliwości. Pierwszym pomysłem był wirus. Te paskudztwa wyposażone w moduły keyloggerów potrafią wywołać takie symptomy, pomyślałem. Szybki skan, powoooolny skan, inny skan, skan z livecd nie wykryły nic. Klawisze jak nie działały – tak nie działały. Odpaliłem więc jakiegoś knopixa z płyty i voilà! klawisze działają! Więc wirus, albo sterowniki Billdołsa  – myślę. Postanowiłem zadziałać z grubej rury. Pełna reinstalacja.

Po zakończeniu reinstalacji przez pierwsze 10 min cieszyłem się sukcesem, aby przeżyć tym większe rozczarowanie gdy klawisze znów przestały działać. Schwyciłem więc laptopa aby sprawdzić jego właściwości aerodynamiczne w locie swobodnym balistycznym z 2 piętra [przezornie pozbawiając go baterii, którą jako miłośnik środowiska chciałem zutylizować w cywilizowany sposób]. Przypadkiem trzymałem dziada za niedziałający klawisz któren widać zestrachał się mocno gdyż zaczął piszczeć bip bip bip bip…

Tak oto odkryłem, że z laptopami A trzeba krótko! Gdy zobaczą kto jest szefem zaraz spuszczają z tonu i zaczynają działać.

Poważnie zaś winowajcą okazał się system i sterowniki, które w dziwny sposób wiązały klawiaturę z baterią. Padnięta bateria skutkowała odłączeniem kilku klawiszy – czarna magia 🙂

Domena – Active Directory – a co to :)

Czymże jest owa domena w której się pracuje ?  Jest to takie enigmatyczne nieco coś, co fachowo nazywamy hierarchiczną baza danych zawierającą rekordy autoryzacyjne oraz inwentaryzacyjne struktury IT organizacji.

Bardziej po ludzku, to jest to manifestacja tęsknoty It za przyrodą, stąd też domena składa się z drzew i lasów, a w tychże wirtualnych lasach na owych wirtualnych drzewach lokowani są ludzie [użytkownicy] i ich komputerki.

I tak dla przykładu: ‚Brzoza’ będzie nam odwzorowywać dział księgowości i dla brzozy wiemy, że ludzie siedzący na tym drzewku mają uprawnienia do picia soku brzozowego [dostępu do danych księgowych na dysku współdzielonym] ale już nie do chleba z drzewa chlebowego działu VIP [prywatnych danych szefostwa przechowywanych na innym dysku sieciowym].

Domena pozwala tez na to, że ze swoim loginem i hasłem można się zalogować nie tylko na swoim komputerze ale i na serwerze i na innym komputerze i z domu i z kawiarenki [za pomocą VPN lub pulpitu zdalnego RDP].

W domenie łatwiej jest zarządzać oprogramowaniem i sprzętem.
W domenie jak i wśród ludzi ważne jest zaufanie, drzewa i lasy ufają sobie lecz jak mawiał towarzysz Uljanow – ‚ufac jest dobrze kontrolować jest lepiej’, więc i na kontrolę owego zaufania znajdzie się w domenie miejsce. Ufać sobie mogą jednostronnie, tzn. domena oddziału banku ufa centrali ale centrala już ma pewne wątpliwości czy zaufać oddziałowi 🙂

W praktyce w dużych firmach pracujących na rozwiązaniach od Billa Bramy [gates] każdy użytkownik pracuje w domenie. Od tego jak jest ona ustawiona zależy jakie i do czego ma uprawnienia. Domena zwykle ułatwia życie. Pracownik, który zmienia miejsce pracy z Łodzi przenosząc się do Krakowa  może na miejscu dzięki domenie nie odczuć zmiany, mając swój pulpit, swoje dane, swoje maile i co ważne uprawnienia do odpowiednich zasobów. 🙂

Audyty informatyczne

Czy zrobić audyt? To pytanie jakie stawia sobie bardzo niewielu właścicieli małych i średnich firm oraz managerów IT. Dzieje się tak do czasu, do którego nie wystąpi poważniejszy problem natury informatycznej. Gdy  on wystąpi – gwałtownie zmienia się optyka patrzenia. Następuje proces poszukiwania rozwiązań, które zapewnią, że problem zniknie lub zminimalizowane zostanie ryzyko jego pojawienia się. Jest to działanie czysto reaktywne. Podjęte działania często na jakiś czas poprawiają sytuację, aż zostanie ona zapomniana. Wtedy wszystko zaczyna toczyć się swoimi dawnymi torami.

 

Warto zadać sobie pytanie czy:

  • działania podejmowane są post factum, jako reakcja na zaistniałe problemy
  • w zasadzie nie wiadomo „co jest w firmie”, a „czego nie ma” (np. legalne oprogramowanie)
  • nie ma planu rozwoju ani planu zakupów
  • nie wiadomo, czy system (serwer, oprogramowanie) będzie wystarczające dla naszych potrzeb za rok, dwa lata itd.
  • nie zastanawiano się nigdy nad tym, czy i jak ktokolwiek może wynieść z firmy ważne dane
  • nie wiadomo, czy mamy kopię danych, z kiedy, jak szybko można ją przywrócić
  • nigdy nie słyszeliśmy o sprzętowym szyfrowaniu danych
  • nie mamy pojęcia, jak zabezpieczamy dostęp do wrażliwych danych (a w ogóle co to są wrażliwe dane?)
  • za całość IT odpowiada jedna osoba lub jedna zewnętrzna firma
  • nikt, nigdy, nie analizował kosztów ponoszonych na IT i ich zasadności w stosunku do potrzeb.

 

Powyższe pytania to już część audytu i jeśli na któreś z nich odpowiadamy twierdząco to na pewno warto też twierdząco odpowiedzieć na pytanie –

Czy ja, jako właściciel firmy lub kierownik IT, muszę się tym martwić, czy też zlecę audyt fachowcowi, a on sprawi, że problem szybko zniknie i szybko się nie pojawi.

 

Kolejnym argumentem za przeprowadzeniem audytu jest kwestia bezpieczeństwa i legalności. W małych firmach zwykle nie zwraca się na te zagadnienia uwagi, jednak wraz ze wzrostem organizacji rośnie ryzyko, nie tylko utraty danych przekładające się na utratę zysku. Grozi nam również:

  • utrata ciągłości działania systemów (np. brak dostępu do internetu lub bazy danych przez kilka godzin)
  • ryzyko kontroli z urzędu i wykrycia braku licencji np. na systemy operacyjne
  • kradzież danych (np. sprzedaż bazy klientów przez byłego pracownika
  • włamania do systemu np. poprzez stronę internetową
  • ryzyko dostępu do prywatnych danych (np. pracownik ma dostęp do komputera /dysku szefa i przegląda jego zdjęcia z wakacji w Tunezji)
  • ryzyko utraty kontroli (jest jeden informatyk, który zna wszystkie hasła, jego nieobecność byłoby tragedią dla firmy: nikt nie wie jak dostać się do czegokolwiek w systemie)
  • niska wydajność (sprzęt, oprogramowanie, infrastruktura stanowią wąskie gardło i utrudniają realnie pracę)

 

Realne zyski dla firmy:

 

  • wyeliminowanie lub wskazanie ww. ryzyk
  • zapobieżenie wystąpieniu poważnych problemów i strat finansowych
  • obniżenie kosztów stałych i zoptymalizowanie wydatków inwestycyjnych IT

Case study – TRAGEDIA, AWARIA, armagedon:

Firma handlowo usługowa Hermes sp z.o.o. zatrudniająca 60 pracowników, w tym 40 handlowców, pracujących przy komputerach i obsługujących program sprzedażowy będący modułem systemu ERP opartego o jedną bazę danych znajdującą się na serwerze w firmie.

Dziennie w firmie Hermes wystawianych jest 200 faktur na średnią kwotę ok 5000zł, co daje dzienny obrót na poziomie 100 000zł.

W firmie Hermes nie było potrzeby audytu teleinformatycznego, dotychczas wszystko działało zadowalająco i radzono sobie we własnym zakresie.

Przed sylwestrem 2012 (już po końcu świata 21.12) w firmie było niewiele osób, z kierownictwa jedynie kierownik działu eksportu i kierownik magazynu. Sprzedaż była mniejsza i trwała inwentaryzacja. Około godziny 14:00, podczas śnieżycy, ciężarówka przejeżdżająca obok firmy wpadła w poślizg i uderzyła w słup energetyczny. W firmie zgasły wszystkie światła. Kierownik magazynu, który właśnie zamykał inwentaryzację, zapalił latarkę i wyciągnął sałatkę, która została po świętach. Handlowcy pochodzili trochę bez celu po firmie i widząc, że na powrót prądu nie ma co czekać, po konsultacji z kierownikiem działu eksportu rozeszli się do domu.

2 .01.2013 był dniem liczenia strat. Okazało się, że niezamknięta inwentaryzacja wyzerowała wszystkie stany magazynowe oraz nie pozwala sprzedawać towaru. Dodatkowo awaria prądu sprawiła, że uszkodził się dysk w serwerze, zapasowego nie ma, a kopia danych jest z 27 grudnia.

Bilans całej sytuacji to strata 2 dni roboczych, ok. 200 000 obrotu, przymusowy urlop 50 ludzi, nerwy, niepewność, strach.

Powyższy scenariusz mógłby się wydarzyć w bardzo wielu firmach, które znam. Jeśli nie taki, to podobny. W bardzo niewielu małych i średnich firmach, dział IT (o ile jest taki), przygotowuje wewnętrzne audyty lub raporty dające właścicielom obraz tego co realnie może, a co nie może, wydarzyć się w dziedzinie IT.

Najczęściej nikt nie zdaje sobie sprawy z tego, jak wrażliwym obszarem jest obszar wewnętrznych usług IT i na jak wielkie straty może narazić firmę zaniedbanie w tym obszarze.

Można wyjść z założenia, że poradzimy sobie sami i w wielu przypadkach może się to udać. Jakkolwiek zdecydowanie łatwiej jest skorzystać z doświadczenia i wiedzy tych, którzy już tę drogę przebyli i wiedzą gdzie można trafić na przysłowiową ‚minę’, a w jakich wypadkach można spokojnie poczekać.

Case study – KOSZTY, KOSZTY, KOSZTY

Wielokrotnie miałem do czynienia z sytuacją gdy należało dokonać dosyć dużego zakupu, czy to serwera, czy systemu, czy też elementu infrastruktury. Były to wydatki powyżej 30 000 zł. W zasadzie w każdym z tych przypadków istniały 2 podstawowe elementy:

A. potrzeba zaspokojenia pewnych wymagań np. wzrost wydajności systemu

B. sposób, w jaki zostaną one zaspokojone

O ile z elementem A nie ma problemu, o tyle z elementem B może być różnie. Wyobraźmy sobie sytuację gdy potrzebą jest właśnie zwiększenie wydajności systemu sprzedażowego tak aby mogło na nim pracować 50% więcej użytkowników. Aby właściwie dobrać element B konieczna jest odpowiednia wiedza lub odpowiednio większe środki finansowe. Załóżmy, że przyjętym rozwiązaniem będzie zakup nowego serwera za 50 000zł. Został poniesiony koszt, ale czy zasadnie? Najczęściej nikt nie jest tego w stanie stwierdzić . Przy najlepszej wiedzy i woli działu IT, bądź osoby odpowiedzialnej za element B, bardzo często się zdarza, że działanie nie jest optymalne i wystarczyło dokupić komponent serwera za 10 000 zł aby efekt uzyskany był identyczny.

 

Nie ma stresu …

Pewnie każdemu kiedyś zepsuł się komputer. Nieszczęście to nastało pewnie dlatego, że komputerów, które się nie psują nie ma. Są takie, które psują się rzadziej ale nie są zwykle błyszczące, z duuużym ekranem i ładne. Wiadomo bowiem że komputer, zwłaszcza laptop musi być przede wszystkim ładny. A.. i tani. Najlepiej w tym sobie radzą firmy na A 🙂

Cóż pech chciał, że się psują dziady. Gdy się zepsują bywa to niebezpieczne, stresujące! Można stracić kontakt z twarzoksiążką, ćwierkaczem i bóg wie czym jeszcze. Nie daj wielki potworze spagetti aby padł dysk ! Nagle może się okazać, że praca dyplomowa skrzętnie pisana po nocach na 10 kawach i przechowywana bezpiecznie w jednej kopii trafi do nieba dla niebackupowanych prac dyplomowych.

W zacnym gronie utraconych danych znajdą się również słit focie z wakacji, zakładki googlowskiej przeglądarki tudzież maile ! Czy to nie stresujące ?

Zwykle gdy spotyka nas to niezasłużone nieszczęście, tragedia wręcz klęska –  przypominamy sobie [przez pół godziny] jak na imię ma znajomy informatyk, wędrujemy do serwisu lub wiedzeni nienawiścią odkładamy parszywy sprzęt na półkę, do szafy lub jeśli nasza frustracja jest odpowiednio wysoka od razu do kosza !

Teraz nadchodzi czas 3 kroków –

1. Wyparcie [to nie możliwe, nie mógł się zepsuć, na pewno da się go jeszcze włączyć, postukam!, wyjmę wtyczkę może ruszy] Ten krok poprzedzany jest zwykle etapem ‚złość’ osobno nie klasyfikowanym gdyż towarzyszy całemu procesowi.

2. Smutek i zwątpienie [Ach, mój biedny komputer, moje cenne dane, tyle pracy, jak, dlaczego ? za co?? jak ja to naprawię….]

3. Akceptacja [Zepsuł się to się zepsuł, nic się nie stało, chrzanić to, szmelc i tyle]

Dopiero po tych etapach następuje Refleksja i Działanie 🙂

To właśnie na etapie refleksji można odnawiać zaniedbane kontakty towarzyskie z dotychczas nieciekawymi specjalistami IT. Tutaj możemy również poprawić kondycję i zaczerpnąć świeżego powietrza wędrując do serwisu. Możemy przełamywać bariery socjologiczne zastanawiając się jak poprosić o pomoc – ‚Wiesz, podobno znasz się na laptopach…czy mógłbyś zobaczyć co się stało z moim, przyniosła bym go jutro’ ? Podreperować myślenie ekonomiczne – ile mnie to będzie kosztować, czy pinćdziesiąt jak dam Zbyszkowi to wystarczy ?

Bywa, że etap działania wykonujemy samodzielnie ! Daje nam to możliwość ponownego prześledzenia 3 kroków. Możemy się wykazać samozaparciem i wykonywać 3 kroki wielokrotnie. Trzykrotna iteracja zwykle skutkuje nieodwracalnymi zmianami i zakupem nowego sprzętu.

Ważne ! Pamiętać należy aby po etapie samodzielnego działania wszystkie części które zostały zebrać do jednego worka i Bardzo ważne – na świeżo zapisać sobie co robiliśmy aby doprowadzić nasz sprzęt do już kompletnej ruiny. Przyda się to serwisantowi !

 

Jeżeli jednak nie zdecydowaliśmy się spróbować sił samodzielnie pozostaje Zbyszek, serwis albo… no właśnie, poszukanie specjalisty w sieci. Takiego specjalistę, w swojej okolicy i za niewielkie pieniądze można znaleźć w serwisie „Znajdź Informatyka” – http://niemastresu.pl

Oszczędza to czasu, pieniędzy i właśnie stresu. Po prostu – nie ma stresu 🙂

.

 

 

Polowanie na jelenia

Parę dni temu kolega z pracy zwrócił się do mnie z prośbą aby mu pomóc dopracować system, którego używa do wygrywania w internetowym kasynie. Przypomniało mi to o tym dlaczego nigdy nie gram hazardowo a już na pewno w internecie.

Słyszeliście o polowaniu na jelenia ? Nie ? W takim razie ku przestrodze opiszę takie polowanie.

Do polowania potrzebnych jest 3-4 kolegów, zagraniczna stronka z pokerem online, internetowy komunikator – najlepiej teamspeak lub coś głosowego.

Rejestrujemy się z kolegami i rozpoczynamy grę tak abyśmy wszyscy wylądowali na jednym stole następnie przyczajamy się i czekamy na ‚jelenia’. Niczego nie świadomy jeleń, choć ostrożny powoli zbliża się do naszego stolika. Z daleka już widzimy jego piękne poroże.

Zasada upolowania jelenia jest prosta – znając nawzajem swoje karty powolutku wystawiamy jelenia na pozycję strzelecką, pozwalając mu myśleć że skubie zieloną trawkę zasobnego pastwiska. Ostatecznie dzielimy się zyskiem z kolegami i świętujemy koniec polowania.

 

Powyższy przykład jest najprostszą metodą oszustwa jakiego ofiarą można paść w kasynie. Metod jest zdecydowanie więcej. Najważniejsza zasada jednak pozostanie ZAWSZE aktualna – kasyno nigdy nie przegrywa. Jeśli ktoś zakłada, że ma super system niech weźmie pod uwagę że Ci ludzie zjedli zęby na różnych systemach a ‚jelenia’ rozpoznają z zamkniętymi oczami 🙂