Kroki operacyjne - Instrukcja instalacji Ge Gdsc0kcxarbb And

Kroki operacyjne dotyczące instalacji Ge Gdsc0kcxarbb And obejmują wykonanie szeregu czynności, aby zapewnić bezpieczne i skuteczne użytkowanie produktu. Przed rozpoczęciem instalacji należy zapoznać się z dokumentacją producenta i zapoznać się z wszystkimi instrukcjami dotyczącymi bezpieczeństwa. Następnie należy przeprowadzić instalację produktu zgodnie z instrukcjami producenta. Podczas instalacji należy upewnić się, że wszystkie elementy są właściwie podłączone i prawidłowo ustawione. Po zakończeniu instalacji należy wykonać testy wstępne w celu weryfikacji poprawności instalacji. Jeśli wszystkie kroki zostaną wykonane zgodnie z instrukcjami, produkt powinien działać poprawnie i bezpiecznie.

Ostatnia aktualizacja: Kroki operacyjne - Instrukcja instalacji Ge Gdsc0kcxarbb And

W poprzednim wpisie krótko opisałem czym jest R i do czego można go użyć. Dzisiaj zajmiemy się instalacją R a także zrobimy pierwsze kroki w tym środowisku.

Instalacja

Linux

Pod Linuksem można użyć managerów pakietów. Pod Ubuntu szukamy, np. przy użyciu programu synaptic pakietu r-base a następnie go instalujemy. Przy okazji warto zwrócić uwagę, na ilość dodatków które można zainstalować. Pokażą się, jeśli w polu wyszukiwania wpiszemy r-cran.

Można też przeprowadzić instalację z linii komend:

sudo apt-get install r-cran

W innych dystrybucjach instalacja powinna przebiegać analogicznie. Można też pakiety pobrać ze strony projektu (patrz instalacja pod Windows i Mac).

Windows i MacOS X

Na stronie projeku R, po lewej stronie w menu, znajduje się link CRAN, który prowadzi do listy serwerów lustrzanych z całego świata które oferują nam dostęp do pożądanych przez nas plików. Możemy wybrać serwer leżący w Polsce (np. serwer wrocławski), lub jakikolwiek inny.

Po wybraniu serwera ukaże się strona, na której znajdziemy linki prowadzące do plików z oprogramowaniem na systemy Linux, MacOS X oraz Windows. Podążamy za linkiem właściwym dla naszego systemu operacyjnego, pobieramy pliki i instalujemy,

Pierwsze starcie – czyli R jako kalkulator

Po zainstalowaniu, uruchamiamy pakiet R. Możemy w tym celu użyć pod Linuksem terminala wpisując komendę R, można też zainstalować RKWard i tam otworzyć R Console.

Rys 1: RKWard pod Linuksem

Pod MacOS X i Windows można uruchomić interfejs graficzny, klikając w odpowiednią ikonę. Wtedy naszym oczom ukazuje się mniej więcej takie okno:

Rys 2: wersja pod MacOS X

Rys 3: Wersja pod Windows

Na dole, obok znaku zachęty > mruga kursor, zapraszając nas do działania. Nie nadwerężając więc jego cierpliwości, wpisujemy pierwszą komendę:

> 8*8

i naciskamy enter.

Pojawia się wynik:

[1] 4

Oznaczenie [1] na razie ignorujemy, obok jak widać pojawił się wynik.

A teraz spróbujmy czegoś odrobinę bardziej złożonego:

> 2^4+6*2/(4+7)
[1] 17. 09091

Dla porządku wyjaśnijmy co znaczą poszczególne operatory:

  • + dodawanie
  • – odejmowanie
  • * mnożenie
  • / dzielenie
  • () nawiasy (Uwaga! Nie używamy nawiasów kwadratowych w tym kontekscie)

Wpiszmy teraz:

> 5. 01e6

Otrzymamy:

[1] 5010000

Jak widać R akceptuje też tzw. notację naukową.

Przy warto zauważyć i zapamiętać, że do oznaczenia ułamków dziesiętnych używamy kropki a nie przecinka.

Jeśli wpiszemy na przykład:

> 2*5, 5

Otrzymamy komunikat:

Error: unexpected ', ' in "2*5, "

Policzmy teraz pierwiastek i silnię:

Najpierw pierwiastek kwadratowy z 4:

> sqrt(4)
[1] 2

Silnia z 4, czyli 4! :

> factorial(4)
[1] 24

Tak właśnie wygląda wywołanie funkcji:

nazwa_funkcji(parametry)

Funkcje to w uproszczeniu fragmenty kodu, które wykonują określone zadania. Funkcja ma swoją nazwę która służy do jej wywołania. Funkcje mogą przyjmować jeden lub więcej argumentów, które umieszczamy w nawiasie, oddzielając je przecinkami. Niektóre funkcje nie przyjmują żadnych argumentów, wtedy nawiasy są puste.

Argumentami mogą być na przykład liczby, na których funkcja przeprowadza następnie operacje.

Wpiszmy teraz polecenie:

> seq(1, 10)

Wynik będzie wyglądał tak:

[1] 1 2 3 4 5 6 7 8 9 10

Funkcja seq() służy do generowania sekwencji liczb. W powyższym przykładzie przyjęła dwa argumenty które, jak łatwo zauważyć, oznaczają początek i koniec sekwencji.

Kolejność wpisywanych liczb ma tu kluczowe znaczenie, zamieniając je miejscami uzyskamy sekwencję odwrotną:

> seq(10, 1)
[1] 10 9 8 7 6 5 4 3 2 1

Gdybyśmy chcieli uzyskać sekwencje składająca się z co trzeciej liczby z zakresu od 1 do 20, moglibyśmy wpisać także trzeci parametr oznaczający wielkość kroku (by):

> seq(1, 20, 3)
[1] 1 4 7 10 13 16 19

Być może bardziej przejrzyste będzie wpisanie:

> seq(1, 20, by=3)

Wtedy znaczenie trzeciego parametru jest bardziej oczywiste.

Oczywiście można w ten sposób oznaczyć wszystkie parametry, w takim przypadku ich kolejność nie ma znaczenia:

> seq(to=20, by=2, from=1)
[1] 1 3 5 7 9 11 13 15 17 19

No dobrze – mógłbyś zapytać drogi czytelniku mojego bloga – ale skąd mam wiedzieć, jakie parametry przyjmuje dana funkcja i jak się one nazywają? Czy mam je wszystkie pamiętać?

Ależ nie, nie trzeba ich wszystkich pamiętać. Z pomocą przychodzi nam funkcja (a jakże! ) help().

Wpisz w oknie polecenie:

> help(seq)

W tym wypadku funkcja help() przyjmuje jako argument nazwę funkcji. Otworzy się okienko z opisem działania funkcji i parametrów które przyjmuje. Na końcu można znaleźć przykłady jej zastosowania.

Funkcje, a raczej wyniki ich działania, można używać jako elementów układanki:

> 2+cos(1)^2*12
[1] 5. 503119

cos() to oczywiście funkcja licząca cosinus. Nie będzie zaskoczeniem informacja, że mamy też do dyspozycji funkcje liczące inne funkcje trygonometryczne, np. sin(), tan(), acos().

Można też zrobić tak:

> seq(1, 10)*2
[1] 2 4 6 8 10 12 14 16 18 20

Na koniec jeszcze jedna praktyczna uwaga. Jeśli chcemy wrócić do któregoś z wcześniejszych poleceń wystarczy wciskać strzałkę w górę na klawiaturze. W ten sposób cofamy się do poprzednich poleceń. Dzięki temu, jeśli np. pomyliliśmy się przy wpisywaniu długiego równania, albo chcemy zmienić w nim liczby, nie musimy wszystkiego klepać od początku. Wystarczy poprawić część polecenia i wcisnąć Enter

;

1. Obraz systemu Tails w formacie ISO można pobrać ze strony projektu - zapisujemy go na przykład na pulpit. Zajmuje on około 1, 2 GB, więc będziemy potrzebowali pendrive'a o rozmiarze przynajmniej 8 GB. Uwaga! Pendrive nie może zawierać ważnych dla nas danych - podczas instalacji Tailsa zostaną one bezpowrotnie utracone.

2. Korzystając z programu Rufus, tworzymy bootowalny pendrive z Tailsem. Wystarczy w oknie Rufusa kliknąć na symbol stacji dysków i wskazać ISO Tailsa. Zaznaczamy opcję Szybkie formatowanie, sprawdzamy, czy na pewno wybrany jest poprawny dysk wymienny, i klikamy na Start.

3. Gdy Rufus zakończy pracę, możemy zrestartować komputer i dokonać rozruchu z pendrive'a. Podczas uruchamiania komputera wciskamy F8 lub F12 - powinno otworzyć się Boot Menu, w którym wybieramy napęd USB. Jeśli nasz komputer nie ma takiej opcji, po restarcie czekamy, aż na ekranie pojawi się informacja, który klawisz należy wcisnąć, aby dostać się do BIOS-u - zwykle jest to F1, F2, Delete, Esc lub F10 - naciskamy odpowiedni klawisz i w BIOS-ie zmieniamy ustawienia w Boot Menu tak, by komputer startował z napędu USB.

4. System automatycznie uruchamia się z nośnika. Wybieramy język angielski (w najnowszej wersji tego systemu operacyjnego brakuje obsługi języka polskiego) na ekranie powitalnym u dołu ekranu i klikamy Start Tails. Zobaczymy ekran główny systemu Tails. Rozpocznie się konfiguracja sieci Tor w celu zapewnienia anonimowości.

Korzystamy z Tailsa

Tails jest przystosowany do pracy tylko w chronionym środowisku. Musimy pamiętać, że przeglądanie internetu z użyciem sieci Tor może być bardzo powolne. Wszelkie potrzebne programy znajdziemy podzielone na kategorie w górnym lewym rogu ekranu - wystarczy kliknąć na Applications. Przycisk Places daje nam szybki dostęp do najważniejszych folderów.

Domyślną wyszukiwarką w systemie Tails jest DuckDuckGo, a przeglądarka Tor jest wyposażona w rozszerzenie HTTPS Everywhere i inne dodatki zwiększające bezpieczeństwo. Uwaga! Pamiętajmy, by ważne dla nas pliki - pobrane z internetu czy stworzone podczas pracy na komputerze - umieszczać w chmurze przed zamknięciem systemu.

Foto: Komputer Świat

Po kliknięciu przycisku Activities Overview w menu Applications, otworzy się standardowy dla środowiska GNOME panel, dzięki któremu będziemy mogli w łatwy sposób podejrzeć obszary robocze, ulubione aplikacje lub wszystkie programy - zupełnie jak na urządzeniu z Androidem.

Programy domyślne

Do naszej dyspozycji po instalacji będą gotowe między innymi:

  • Przeglądarka WWW: Tor Browser
  • Edytor audio: AudacityPakiet biurowy: LibreOfficeKlient poczty e-mail: ThunderbirdEdytor graficzny: GIMP

Wymagania minimalne TailsaNapęd DVD / port USB / stacja kart SDNośnik o pojemności 8 GB2 GB RAMProcesor x86

Twórcy zapewniają, że każdy komputer wyprodukowany po 2005 roku powinien być wystarczający.

Uruchamiamy komputer z napędu z Tailsem

1. Aby uruchomić system Tails z płyty Komputer Świata lub z pendrive'a, wkładamy płytę do napędu lub podłączamy pendrive i restartujemy komputer. Tails powinien uruchomić się automatycznie.

2. Jeśli tak się nie dzieje, włączamy ponownie komputer i czekamy, aż na ekranie pojawi się informacja, który klawisz należy wcisnąć, by dostać się do BIOS-u. Zwykle jest to F1, F2, Delete, Esc lub F10. Naciskamy odpowiedni klawisz i w BIOS-ie zmieniamy ustawienia w Boot Menu tak, by komputer startował - w zależności od potrzeb - z napędu USB lub płyty.

Warto wiedzieć, że Tails automatycznie wykrywa typ procesora i ładuje odpowiednią - 32-bitową albo 64-bitową - wersję oprogramowania.

Jak skutecznie usunąć Tailsa z pendrivea

1. Otwieramy okno Wiersza polecenia - naciskamy R i w okno Uruchamianie wpisujemy cmd. Naciskamy Enter.

2. Upewniamy się, że pendrive (lub karta SD) nie jest podłączony do komputera. W oknie Wiersza polecenia wpisujemy diskpart i wciskamy Enter. Otwiera się nowe okno narzędzia diskpart. exe.

3. Wpisujemy w nim polecenie list disk i wciskamy Enter. Zobaczymy listę dysków w komputerze.

4. Podłączamy pendrive do komputera i ponownie wpisujemy polecenie list disk. Wciskamy klawisz Enter. Na liście pokazuje się nowy dysk. Upewniamy się, że to pendrive, sprawdzając jego rozmiar na przykład w Eksploratorze Windows, i zapamiętujemy numer, jakim jest oznaczony.

5. Aby wybrać pendrive z listy, wpisujemy polecenie select disk=2 i wciskamy Enter (zamiast 2 wpisujemy numer przypisany do pendrive'a - ten, który poznaliśmy w poprzednim punkcie).

6. Wpisujemy polecenie clean i wciskamy Enter, by usunąć istniejącą tablicę partycji z pendrive'a. Następnie wpisujemy convert mbr i wciskamy Enter, by stworzyć na pendrivie nową tablicę partycji. I na koniec wpisujemy create partition primary i wciskamy Enter, by utworzyć nową partycję podstawową. Pendrive jest już gotowy do ponownego użycia.

Aplikacje Tailsa

Tails ma przede wszystkim umożliwiać bezpieczne korzystanie z internetu. Jednocześnie jednak zawiera komplet narzędzi potrzebnych do normalnej pracy z komputerem.

1. Przekonamy się o tym, rozwijając menu dostępne po kliknięciu na Applications w lewym górnym rogu.

2. W grupie Utilities, oprócz prostych aplikacji, jak kalkulator, wyszukiwarka plików czy program do robienia zrzutów ekranu, znajdziemy ważne narzędzie - Disks - służące do tworzenia i obsługi zaszyfrowanych partycji na pendrive'ach i dyskach zewnętrznych.

3. Grupa Graphics zawiera całkiem zaawansowane narzędzia - między innymi edytor graficzny GIMP i program LibreOffice Draw, który umożliwia tworzenie broszur, gazetek czy książek.

Pobierz GIMP

4. Office to programy darmowego pakietu biurowego LibreOffice - arkusz kalkulacyjny Calc, edytor tekstu Writer, program do prezentacji Impress czy program do tworzenia ilustracji Draw, a także praktyczna przeglądarka dokumentów w różnych formatach (między innymi DOCX, PDF, RTF, TXT, XLS, XLSX, PHP, HTML, HTM, XHTML, XML, ASP) Document Viewer oraz program do tworzenia broszur w formacie PDF - Bookletimposer.

Pobierz pakiet biurowy LibreOffice

5. Sound&Video zawiera kompletny zestaw programów do korzystania z multimediów: edytor dźwięku Audacity, odtwarzacz filmów Videos, program do nagrywania płyt Brasero Disk Burner czy do zgrywania muzyki z płyt CD - Sound Juicer Audio CD Extractor.

Pobierz także Tor Browser, darmowy pakiet do anonimowego przeglądania sieci w systemach Windows. OS X oraz Linux

Tor Browser - prywatność Bez Flasha, Javy i Google

Flash, java, javascript

W Tor Browserze, domyślnej przeglądarce systemu Tails zintegrowanej z siecią Tor, nie da się zainstalować plug-inów Flasha i Javy. Jest to świadoma decyzja twórców programu podyktowana względami bezpieczeństwa - plug-iny mogą zdradzić nasze IP niepowołanym osobom. Dlatego jeśli zależy nam na prywatności, nie powinniśmy sięgać po inną przeglądarkę, mimo że może nam brakować tej funkcjonalności.

Tor Browser ma natomiast domyślnie włączoną obsługę JavaScript, ponieważ wymaga tego wiele stron internetowych. Niebezpieczne funkcje JavaScript są blokowane przez wbudowany w Tails dodatek Torbutton, a rozszerzenie NoScript pozwala opcjonalnie wyłączać obsługę JavaScript.

Bezpieczna wyszukiwarka

Jeśli chcemy zachować anonimowość w internecie, nie należy również korzystać z wyszukiwarki Google, ale z domyślnej wyszukiwarki Tor Browsera i Tailsa o DuckDuckGo.

Bezpieczne dyski w chmurze: Mega i SpiderOak

Jeśli korzystamy już z bezpiecznego systemu, powinniśmy także zapisywać efekty naszej pracy w bezpiecznym miejscu. Może to być pendrive lub dysk zewnętrzny. Często wygodniej jednak jest korzystać z dysków w chmurze. Tylko że stopień prywatności, jaki zapewniają popularne dyski internetowe, jest dyskusyjny. W pierwszym tygodniu marca pojawiły się na przykład doniesienia o tym, że Dropbox synchronizuje ze swoją chmurą nie tylko zawartość wskazanego katalogu, ale też inne pliki z dysku, oraz że w jego kodzie wykryto błąd, który ułatwia kradzież danych podczas synchronizacji. Dlatego warto przyjrzeć się mniej oczywistym rozwiązaniom.

Za najbardziej prywatne miejsce w sieci uchodzi dysk Mega stworzony przez Kima Dotcoma po zamknięciu jego serwisu do hostowania plików Megaupload z powodu oskarżeń o piractwo. Najważniejszą zaletą tego rozwiązania jest to, że dane na dysku Mega są szyfrowane po stronie użytkownika. Poza tym za darmo dostajemy 50 GB miejsca. Możemy korzystać z aplikacji mobilnych, z programu MegaSync do synchronizacji danych z komputerem oraz z dedykowanych dodatków do przeglądarek. Wkrótce ma być udostępniony e-mail i komunikator.

Pobierz aplikację MegaSync

Innym bezpiecznym dyskiem jest SpiderOak. Zapewnia prywatność dzięki technologii szyfrowania, którą twórcy serwisu nazywają Zero-Knowledge, zapewniając, że na serwer nigdy nie trafiają dane w czytelnej postaci. Oferuje łatwy sposób synchronizacji zwany Hive i aplikacje mobilne. Udostępnia jednak za darmo tylko 2 GB miejsca.

Dane po stronie użytkownika szyfruje też Wuala. Jest mało popularny, bo nie ma oferty darmowej - za najmniejszą przestrzeń dyskową 5 GB trzeba zapłacić 0, 99 euro miesięcznie.

Przydatne programy

A oto trzy aplikacje, które ułatwiają nam zachowanie prywatności wtedy, gdy nie korzystamy z Tailsa.

Hotspot Shield

To program przydatny szczególnie dla osób, które korzystają z publicznych punktów dostępowych, na przykład w kawiarniach czy w hotelach. Tworzy on szyfrowane połączenie (VPN, czyli wirtualną sieć prywatną) między komputerem a punktem dostępowym. Dzięki temu zwiększa bezpieczeństwo i nie pozwala przechwytywać przesyłanych przez nas danych. Hotspot Shield zabezpiecza połączenia za pomocą szyfrowania HTTPS i pozwala ukryć swój adres IP.

Pobierz Hotspot Shield

TrueCrypt

Służy do szyfrowania, ukrywania i zabezpieczania hasłem całych dysków, partycji, pendrive'ów, pozwala też na tworzenie wirtualnych ukrytych i zabezpieczonych hasłem dysków o określonej przez nas wielkości. W maju 2014 roku jego twórcy ogłosili, że przestają go rozwijać. Projekt został przejęty przez nową grupę programistów, którzy zapowiedzieli dalszy rozwój programu pod nazwą TCnext.

Pobierz TrueCrypt

GnuPG

To aplikacja kryptograficzna pozwalająca na szyfrowanie wiadomości wysyłanych za pomocą dowolnego programu pocztowego czy komunikatora. Szyfruje wiadomości, używając asymetrycznych par kluczy generowanych dla poszczególnych użytkowników. Znajdziemy ją także w Tailsie.

Pobierz GnuPG

Dodatki do Chrome i Firefoxa

Jeśli prywatność w internecie jest dla nas ważna, powinniśmy wypróbować dwa dodatki: do Chrome i Firefoksa. Pierwszy z nich to Ghostery. To bardzo sprytne rozszerzenie, które pokazuje nam, że w internecie nigdy nie jesteśmy sami - prawie zawsze coś lub ktoś nas śledzi. Ghostery wykrywa obce elementy odwiedzanych stron - tak zwanych "tropicieli". Mogą to być na przykład widżety portali społecznościowych, reklamy czy niewidoczne piksele wykorzystywane do śledzenia i analizowania ruchu. Ghostery informuje nas, ile tych elementów wykrył i o tym, jakie firmy ich używają. Pozwala też je blokować za pomocą przełączników. Możemy też zezwalać na działanie wybranych "tropicieli".

Pobierz Ghostery dla przeglądarki Mozilla Firefox

Dzięki dodatkom NoScript do Firefoksa i ScriptBlock do Chrome przestaną nas prześladować włączające się znienacka filmy osadzone na stronach internetowych. Dodatki te blokują bowiem wykonywanie skryptów JavaScript i apletów Java. Aby skrypt się uruchomił - musimy na to pozwolić, czyli na przykład kliknąć na film i otworzyć go w osobnym oknie. To nie tylko komfort, ale też większe bezpieczeństwo - dodatki te zabezpieczają bowiem także przed atakami cross-site scripting (XSS), polegającymi na osadzaniu w treści strony kodu (zazwyczaj JavaScript), który wyświetlony przez użytkowników może doprowadzić do wykonania przez nich niepożądanych akcji.

Pobierz No Script do Mozilla Firefox oraz ScriptBlock do Chrome

Pocztowe wynalazki

Poznaliśmy już bezpieczny webmail Tutanota. Warto jednak wspomnieć o innych podobnych serwisach szyfrujących pocztę. Są to: Countermail, ProtonMail, Mailpile, Lockbin.

Ciekawym rozwiązaniem są też tymczasowe skrzynki e-mail, które nie wymagają rejestracji: Harakirimail, Air Mail, Guerrilla Mail.

Jak to działa? Otwieramy stronę Harakirimail. W polu widzimy wygenerowany dla nas adres e-mail - dowolne_słowo@harakirimail. com. Ten adres możemy podawać do tymczasowej korespondencji.

Będziemy mogli odbierać w niej i czytać wiadomości w ciągu 24 godzin. Po tym czasie e-maile znikają. Taki tymczasowy adres można na przykład podawać podczas rejestracji w serwisach, które rozsyłają reklamy.

Użytkownicy programu pocztowego Thunderbird mogą korzystać ze specjalnego dodatku szyfrującego wiadomości o nazwie Enigmail.

Pobierz Enigmail

Anonimowa publikacja tekstów

Są specjalne serwisy przeznaczone do anonimowego udostępniania tekstów lub kodów źródłowych w internecie, jak na przykład Pastee

czy Pastebin. com

Pozwalają one na określenie, po jakim czasie opublikowane treści mają zostać wykasowane, czy mają być dostępne publicznie, czy tylko dla wybranych osób oraz czy mają zostać zaszyfrowane.

Szyfrujące komunikatory

Nie tylko serwisy pocztowe szyfrują. Możemy także wypróbować szyfrujące komunikatory, dostępne zarówno na pecety, jak i na urządzenia mobilne. Są to między innymi: Telegram, Signal, ChatSecure, Jitsi.

Pobierz instrukcje obsługi swojego produktu i inne ważne dokumenty

Wyświetl i pobierz dokumentację urządzenia.

Krok 1. Wybór produktu

EdytujEdytuj

Jak znaleźć model i numer seryjny?

Wybierz kategorię

Kategoria jest wymagana.

Wymagane wybranie produktu.

Wymagane wybranie typu produktu.

Wymagany numer seryjny.

Wprowadź numer modelu lub wybierz kategorię produktu*Pole wymagane

Jeśli nie posiadasz przeglądarki plików PDF, najpierw pobierz ją klikając w poniższy link:

Acrobat Reader

Kroki operacyjne - Instrukcja instalacji Ge Gdsc0kcxarbb And

Bezpośredni link do pobrania Kroki operacyjne - Instrukcja instalacji Ge Gdsc0kcxarbb And

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Kroki operacyjne - Instrukcja instalacji Ge Gdsc0kcxarbb And