Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00084 009756 11028080 na godz. na dobę w sumie
Hacking Ubuntu. Konfiguracja i optymalizacja - książka
Hacking Ubuntu. Konfiguracja i optymalizacja - książka
Autor: Liczba stron: 472
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-1318-2 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Poznaj i wykorzystaj ukryte możliwości Ubuntu

Fenomen Ubuntu zaskakuje nawet wiernych fanów Linuksa. Ta dystrybucja, przeznaczona dla użytkowników, którzy nie mieli wcześniej okazji pracować z Linuksem, zdobywa coraz więcej zwolenników. Prosta instalacja, ogromna ilość wersji językowych i duży wybór oprogramowania czynią z Ubuntu doskonały system operacyjny, który można wykorzystać w domu i pracy.

Jednak w miarę poznawania systemu rosną potrzeby użytkowników -- domyślna konfiguracja okazuje się niewystarczająca, wydajność zbyt niska, a dołączone do dystrybucji oprogramowanie nie spełnia wszystkich oczekiwań. Na szczęście Ubuntu, podobnie jak wszystkie inne wersje Linuksa, łatwo poddaje się 'tubingowi'.

'Hacking Ubuntu. Konfiguracja i optymalizacja' to podręcznik dla użytkowników, którzy chcą wydobyć z tej dystrybucji maksimum możliwości. Czytając ją, dowiesz się, jak zainstalować i optymalnie skonfigurować system wraz z jego interfejsem graficznym, jak przystosować Ubuntu do pracy w sieci oraz współdzielenia plików. Przeczytasz o przeglądarkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajności systemu i przyspieszeniu jego działania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urządzeń peryferyjnych. Nauczysz się także zabezpieczać Ubuntu przed atakami z sieci, konfigurować zaawansowane usługi sieciowe i korzystać z sieci bezprzewodowych.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Hacking Ubuntu. Konfiguracja i optymalizacja Autor: Neal Krawetz T‡umaczenie: Robert G(cid:243)rczyæski ISBN: 978-83-246-1318-2 Tytu‡ orygina‡u: Hacking Ubuntu: Serious Hacks Mods and Customizations Format: B5, stron: oko‡o 460 Poznaj i wykorzystaj ukryte mo¿liwo(cid:156)ci Ubuntu (cid:149) Jak optymalnie skonfigurowa(cid:230) interfejs u¿ytkownika? (cid:149) W jaki spos(cid:243)b zmaksymalizowa(cid:230) wydajno(cid:156)(cid:230) systemu? (cid:149) Jak emulowa(cid:230) w Ubuntu inne platformy? Fenomen Ubuntu zaskakuje nawet wiernych fan(cid:243)w Linuksa. Ta dystrybucja, przeznaczona dla u¿ytkownik(cid:243)w, kt(cid:243)rzy nie mieli wcze(cid:156)niej okazji pracowa(cid:230) z Linuksem, zdobywa coraz wiŒcej zwolennik(cid:243)w. Prosta instalacja, ogromna ilo(cid:156)(cid:230) wersji jŒzykowych i du¿y wyb(cid:243)r oprogramowania czyni„ z Ubuntu doskona‡y system operacyjny, kt(cid:243)ry mo¿na wykorzysta(cid:230) w domu i pracy. Jednak w miarŒ poznawania systemu rosn„ potrzeby u¿ytkownik(cid:243)w (cid:150) domy(cid:156)lna konfiguracja okazuje siŒ niewystarczaj„ca, wydajno(cid:156)(cid:230) zbyt niska, a do‡„czone do dystrybucji oprogramowanie nie spe‡nia wszystkich oczekiwaæ. Na szczŒ(cid:156)cie Ubuntu, podobnie jak wszystkie inne wersje Linuksa, ‡atwo poddaje siŒ (cid:132)tubingowi(cid:148). (cid:132)Hacking Ubuntu. Konfiguracja i optymalizacja(cid:148) to podrŒcznik dla u¿ytkownik(cid:243)w, kt(cid:243)rzy chc„ wydoby(cid:230) z tej dystrybucji maksimum mo¿liwo(cid:156)ci. Czytaj„c j„, dowiesz siŒ, jak zainstalowa(cid:230) i optymalnie skonfigurowa(cid:230) system wraz z jego interfejsem graficznym, jak przystosowa(cid:230) Ubuntu do pracy w sieci oraz wsp(cid:243)‡dzielenia plik(cid:243)w. Przeczytasz o przegl„darkach internetowych, klientach poczty elektronicznej i komunikatorach. Znajdziesz tu informacje o poprawie wydajno(cid:156)ci systemu i przyspieszeniu jego dzia‡ania, optymalizowaniu pracy z aplikacjami i doborze odpowiednich urz„dzeæ peryferyjnych. Nauczysz siŒ tak¿e zabezpiecza(cid:230) Ubuntu przed atakami z sieci, konfigurowa(cid:230) zaawansowane us‡ugi sieciowe i korzysta(cid:230) z sieci bezprzewodowych. (cid:149) Instalacja Ubuntu (cid:149) Uruchamianie systemu z p‡yty CD oraz pamiŒci USB (cid:149) Praca z Ubuntu na komputerach PC i Mac (cid:149) Usprawnianie procedury startu i logowania (cid:149) Konfiguracja urz„dzeæ peryferyjnych (cid:149) Instalowanie nowego oprogramowania (cid:149) Po‡„czenie z internetem (cid:149) Korzystanie z poczty elektronicznej i WWW (cid:149) Wsp(cid:243)‡dzielenie plik(cid:243)w (cid:149) Wielozadaniowo(cid:156)(cid:230) w Ubuntu Wydawnictwo Helion ul. Ko(cid:156)ciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl Spis treści O autorze ................................................................................................................. 13 Wprowadzenie ........................................................................................................ 15 Część I — Optymalizacja systemu Rozdział 1. Instalacja systemu ................................................................................. 23 Zanim rozpoczniesz .............................................................................................................23 Wybór dystrybucji ................................................................................................................24 Instalacja systemu serwerowego czy stacji roboczej? .........................................................26 Konfiguracja podwójnego rozruchu .............................................................................27 Używanie płyty Desktop CD-ROM ............................................................................29 Używanie płyty Alternate CD-ROM ...........................................................................32 Używanie płyty Server CD-ROM ................................................................................33 Zmiana opcji ...................................................................................................................35 Instalacja minimalnej wersji systemu ............................................................................36 Instalacja za pomocą sieci ...............................................................................................37 Instalacja na komputerze Mac .......................................................................................38 Używanie napędu USB .......................................................................................................39 Formatowanie napędu USB ..........................................................................................39 Współdzielenie plików z napędem USB ......................................................................41 Uruchamianie z napędu USB .......................................................................................42 Przeprowadzanie instalacji sieciowej za pomocą napędu USB ...................................44 Używanie obrazu startowego z plikami ........................................................................45 Instalacja pełnego systemu plików ................................................................................47 Różne sposoby uruchamiania ........................................................................................51 Uaktualnianie Ubuntu .........................................................................................................54 Określenie wersji ............................................................................................................55 Kwestie związane z uaktualnianiem Ubuntu ...............................................................55 Podsumowanie .....................................................................................................................57 6 Spis treści Rozdział 2. Bardziej użyteczne Ubuntu .................................................................... 59 Pierwsze logowanie do systemu ..........................................................................................59 Zmiana dźwięku startowego ..........................................................................................60 Zmiana tła pulpitu ..........................................................................................................62 Zmiana czcionek ............................................................................................................65 Dostrajanie powłoki .......................................................................................................68 Używanie Ubuntu na komputerze PC ...............................................................................71 Przechwycenie kombinacji Ctrl+Alt+Del ..................................................................72 Zablokowanie kombinacji Ctrl+Alt+Del ....................................................................72 Używanie Ubuntu na komputerze Macintosh ..................................................................74 Używanie myszy z jednym przyciskiem w świecie myszy z trzema przyciskami ......74 Brakujące klawisze a funkcjonalność ............................................................................75 Zmiana układu klawiatury .............................................................................................77 Zmiana obłożenia klawiszy Command oraz Alt ..........................................................78 Usprawnianie GDM ............................................................................................................79 Dodawanie przycisku .....................................................................................................80 Dodawanie panelu ..........................................................................................................81 Dodawanie menu ...........................................................................................................82 Wybór motywu i skórki .................................................................................................83 Nawigacja w menedżerze Nautilus .....................................................................................85 W objęciach symboli ......................................................................................................86 Rozciąganie ikon ............................................................................................................88 Dostosowanie rozmiaru czcionek .................................................................................89 Modyfikacja szablonów ..................................................................................................90 Menu skryptowe ............................................................................................................90 Podsumowanie .....................................................................................................................94 Rozdział 3. Konfiguracja urządzeń ........................................................................... 95 Praca ze sterownikami urządzeń .........................................................................................95 Wczytywanie modułów ........................................................................................................96 Wyświetlanie modułów .................................................................................................97 Instalacja i usuwanie modułów .....................................................................................98 Optymalizacja modułów ................................................................................................99 Uruchamianie oprogramowania urządzeń .......................................................................100 Używanie Init.d ............................................................................................................100 Konfiguracja opcji uruchamiania za pomocą services-admin ....................................102 Konfiguracja opcji uruchamiania za pomocą sysv-rc-conf ........................................103 Włączanie obsługi wielu procesorów (SMP) ....................................................................104 Wyłączenie SMP ..........................................................................................................105 Brak obsługi SMP? .......................................................................................................106 Dodawanie drukarek ..........................................................................................................107 Zmiana rozmiaru papieru ............................................................................................107 Dodanie drukarki .........................................................................................................108 Współdzielenie drukarki ..............................................................................................109 Spis treści 7 Dodawanie napędów ..........................................................................................................113 Aktualizacja napędów ...................................................................................................114 Montowanie systemów ................................................................................................116 Prosty sposób na kopię zapasową ................................................................................116 Konfiguracja macierzy RAID ......................................................................................118 Dodawanie innych urządzeń .............................................................................................120 Używanie myszy szeregowej .......................................................................................121 Obsługa touchpada .......................................................................................................123 Konfiguracja urządzeń USB ........................................................................................124 Włączenie tabletu graficznego .....................................................................................128 Konfiguracja kart TV ....................................................................................................132 Używanie aparatów cyfrowych, skanerów i kamer internetowych ...........................135 Podsumowanie ...................................................................................................................137 Część II — Kwestie zgodności Rozdział 4. Zarządzanie oprogramowaniem .......................................................... 141 Zrozumienie repozytoriów pakietów ................................................................................142 Rozróżnianie dystrybucji .............................................................................................143 Narzędzie Synaptic .............................................................................................................144 Wyszukiwanie za pomocą narzędzia Synaptic ............................................................145 Zmiana repozytoriów ...................................................................................................146 Instalacja pakietów z płyty CD-ROM lub katalogu ...................................................147 Zarządzanie uaktualnieniami .......................................................................................148 System bez narzędzia Synaptic ..........................................................................................149 Modyfikacja źródeł .......................................................................................................149 Dodawanie repozytoriów na nośnikach CD-ROM ...................................................152 Przeglądanie bufora narzędzia APT ............................................................................153 Organizacja wyników wyszukiwania ..........................................................................154 Instalacja pakietów za pomocą narzędzia APT ...........................................................154 Usuwanie pakietów za pomocą narzędzia APT .........................................................154 Uaktualnianie za pomocą narzędzia APT ...................................................................157 Instalacja najczęściej używanych komponentów ..............................................................157 Używanie EasyUbuntu ................................................................................................158 Usuwanie błędów w EasyUbuntu ..............................................................................160 Ręczna instalacja najczęściej używanych komponentów .................................................161 Instalacja obsługi multimediów ...................................................................................162 Instalacja obsługi treści dostępnych w Internecie .......................................................163 Instalacja pakietów czcionek ........................................................................................164 Kompilacja i tworzenie oprogramowania .........................................................................166 Instalacja kodu źródłowego pakietu ............................................................................167 Programowanie w języku C ........................................................................................168 Włączenie Javy ..............................................................................................................169 Podsumowanie ...................................................................................................................171 8 Spis treści Rozdział 5. Komunikacja internetowa ................................................................... 173 Sposoby na przeglądarkę internetową Firefox ..................................................................173 Zmiana preferencji .......................................................................................................174 Dalsze zmiany zaawansowanych ustawień przeglądarki Firefox ...............................179 Zarządzanie profilami ..................................................................................................181 Ekstremalna modyfikacja ustawień przeglądarki Firefox za pomocą plików konfiguracyjnych ........................................................................182 Dodawanie wyszukiwarek internetowych ..................................................................183 Rozszerzenia przeglądarki ............................................................................................185 Programy pomocnicze .................................................................................................186 Uruchamianie zdalnych przeglądarek .........................................................................187 Używanie innych przeglądarek internetowych ..........................................................188 Bezpieczna komunikacja internetowa dzięki SSH ...........................................................189 Instalacja serwera SSH .................................................................................................190 Otworzenie portów ......................................................................................................191 Uruchomienie proxy ...................................................................................................192 Test serwera SOCKS ...................................................................................................194 Utworzenie tunelu .......................................................................................................195 Zmiana szyfrowania wpływająca na szybkość działania .............................................196 Zarządzanie pocztą elektroniczną w aplikacji Evolution .................................................197 Konfiguracja konta pocztowego ..................................................................................198 Pobieranie poczty z konta Gmail .................................................................................198 Pobieranie poczty .........................................................................................................201 Pobieranie poczty z Yahoo! ..........................................................................................202 Pobieranie poczty elektronicznej za pomocą FreePOPs ............................................204 Adresowanie za pomocą LDAP ...................................................................................205 Awarie aplikacji Evolution i usuwanie ich skutków ...................................................205 Używanie poczty elektronicznej w kliencie Thunderbird Mail ......................................207 Komunikacja za pomocą komunikatora Gaim .................................................................208 Rozmowy poprzez VoIP ....................................................................................................210 Podsumowanie ...................................................................................................................211 Rozdział 6. Współpraca ......................................................................................... 213 Synchronizacja zegara ........................................................................................................214 Współdzielenie plików .......................................................................................................216 Włączanie NFS .............................................................................................................217 Wymiana plików za pomocą serwera Samba ..............................................................220 Praca z pakietem OpenOffice.org .....................................................................................224 Używanie procesora tekstu ..........................................................................................224 Tworzenie prezentacji ..................................................................................................226 Dostęp do arkuszy kalkulacyjnych ..............................................................................228 Używanie alternatywnych narzędzi Office .................................................................229 Spis treści 9 Współpraca poprzez sieć ....................................................................................................230 Używanie przeglądarki VNC ......................................................................................232 Współdzielenie pulpitu Ubuntu .................................................................................234 Zabezpieczanie połączeń VNC ...................................................................................237 Uruchamianie oprogramowania za pomocą emulatorów ................................................238 Wybór emulatora ..........................................................................................................239 Zrozumienie dysków wirtualnych ..............................................................................241 Różnice między VNC a VM ........................................................................................242 Emulacja za pomocą VNC ..........................................................................................242 Używanie Qemu (Open Source) ................................................................................242 Używanie VMware (program komercyjny) ...............................................................247 Używanie Xen (Open Source) ....................................................................................249 Współdzielenie plików z emulatorami ........................................................................251 Inne narzędzia współpracy .................................................................................................252 Podsumowanie ...................................................................................................................252 Część III — Usprawnianie wydajności Rozdział 7. Dostrajanie procesów .......................................................................... 255 Poznajemy Lingo ................................................................................................................255 Przeglądanie uruchomionych procesów ...........................................................................257 Zamykanie procesów ...................................................................................................259 Zamknięcie wszystkich procesów ...............................................................................262 Identyfikacja zasobów ........................................................................................................262 Pomiar obciążenia procesora .......................................................................................263 Pomiar zasobów dyskowych ........................................................................................264 Pomiar obciążenia kanału wejścia-wyjścia dysku .......................................................265 Pomiar zużycia pamięci ...............................................................................................266 Pomiar zużycia pamięci graficznej ..............................................................................268 Pomiar przepustowości sieci ........................................................................................268 Określanie procesów startowych .......................................................................................269 Przegląd skryptów startowych .....................................................................................270 Przegląd skryptów startowych urządzeń .....................................................................270 Przegląd usług sieciowych ...........................................................................................271 Przegląd skryptów startowych powłoki ......................................................................271 Przegląd skryptów środowiska graficznego ................................................................272 Przegląd aplikacji Gnome ............................................................................................274 Przegląd zaplanowanych zadań: at, cron i anacron ....................................................277 Dostrajanie parametrów jądra ............................................................................................279 Przestrzeń wymiany .....................................................................................................280 Modyfikacja pamięci współdzielonej ..........................................................................281 Zmiana ustawień dla danego użytkownika .................................................................283 Skracanie czasu uruchamiania systemu ............................................................................284 Podsumowanie ...................................................................................................................286 10 Spis treści Rozdział 8. Wielozadaniowość .............................................................................. 287 Przełączanie między aplikacjami .......................................................................................288 Używanie listy okien i menu okien ............................................................................288 Używanie kombinacji klawiszy Alt+Tab ...................................................................289 Używanie kombinacji klawiszy Ctrl+Alt+Tab .........................................................290 Przełączanie się między kartami przeglądarki Firefox ...............................................291 Dostosowanie przełącznika obszarów roboczych .............................................................292 Przełączanie obszarów roboczych za pomocą Ctrl+Alt+kursor ..............................292 Zarządzanie obszarami roboczymi ..............................................................................293 Dostosowanie okien aplikacji ............................................................................................294 Tworzenie pliku X-resource ........................................................................................294 Używanie Devil’s Pie ...................................................................................................296 Buforowanie buforów ........................................................................................................298 Automatyzacja zadań ..........................................................................................................301 Śledzenie projektów ...........................................................................................................303 Śledzenie czasu pracy nad projektami .........................................................................304 Śledzenie poziomu zużycia mocy procesora ..............................................................305 Śledzenie wykorzystania powierzchni dysku twardego oraz limitów dyskowych ...307 Podsumowanie ...................................................................................................................312 Rozdział 9. Sposoby na grafikę i wideo ................................................................. 313 Usprawnianie grafiki ..........................................................................................................314 Zmiana rozdzielczości ekranu (xrandr) ......................................................................315 Zmiana sterowników graficznych ...............................................................................318 Włączenie obsługi OpenGL .........................................................................................319 Usuwanie problemów z X-Window ...........................................................................322 Dostosowanie parametrów za pomocą xvidtune ........................................................324 Zwiększanie wydajności ...............................................................................................326 Przełączanie wygaszaczy ekranu ........................................................................................328 Dodawanie nowych wygaszaczy ekranu .....................................................................331 Animacja tła pulpitu .....................................................................................................332 Konfiguracja dwóch monitorów .......................................................................................334 Używanie dwóch monitorów ......................................................................................335 Używanie dwóch komputerów i jednego pulpitu ......................................................339 Używanie dwóch komputerów z różnymi pulpitami ................................................343 Podsumowanie ...................................................................................................................348 Część IV — Bezpieczeństwo systemu Rozdział 10. Zabezpieczanie Ubuntu ..................................................................... 351 Zrozumienie domyślnych ustawień bezpieczeństwa w systemie Ubuntu .....................352 Usprawnianie polecenia sudo ............................................................................................355 Dodawanie użytkowników do sudo ............................................................................356 Spis treści 11 Dostrajanie innych opcji polecenia sudo ....................................................................357 Uzyskanie uprawnień użytkownika root ....................................................................359 Używanie GPG (Gnu Privacy Guard) ..............................................................................359 Tworzenie kluczy .........................................................................................................360 Wyszukiwanie kluczy ...................................................................................................362 Przekazywanie kluczy ..................................................................................................363 Definiowanie poziomu zaufania .................................................................................364 Szyfrowanie plików ......................................................................................................366 Podpisywanie danych ...................................................................................................367 Integracja z pocztą elektroniczną .................................................................................368 Szyfrowanie systemów plików ..........................................................................................370 Instalacja i konfiguracja EncFS ....................................................................................370 Obsługa EncFS .............................................................................................................372 Używanie EncFS ..........................................................................................................372 Znane ograniczenia EncFS ..........................................................................................374 Zarządzanie plikami dzienników zdarzeń oraz buforami ................................................374 Usuwanie plików tymczasowych ................................................................................375 Czyszczenie buforów przeglądarek internetowych ....................................................376 Usuwanie bufora narzędzia APT ................................................................................377 Rotacja plików dzienników zdarzeń ............................................................................378 Podsumowanie ...................................................................................................................379 Rozdział 11. Zagadnienia sieciowe ........................................................................ 381 Konfiguracja urządzeń sieciowych ....................................................................................382 Konfiguracja sieci bezprzewodowych ...............................................................................383 Wyszukanie sterowników ............................................................................................384 Używanie ndiswrapper ................................................................................................385 Sposoby na użycie narzędzi sieci bezprzewodowych .................................................389 Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WEP ...........391 Włączanie szyfrowania sieci bezprzewodowych za pomocą protokołu WPA ...........392 Zabezpieczanie sieci ...........................................................................................................393 Konfiguracja zapory sieciowej za pomocą Tcpwrappers ............................................394 Konfiguracja zapory sieciowej za pomocą IP Tables ..................................................396 Włączanie IPsec ............................................................................................................400 Tworzenie kluczy IPsec ...............................................................................................401 Włączanie proxy ..................................................................................................................407 Używanie ogólnego systemowego proxy ....................................................................407 Konfiguracja proxy dla poszczególnych aplikacji .......................................................407 Włączenie klientów SOCKS ........................................................................................409 Zachowanie anonimowości dzięki Tor .......................................................................410 Usuwanie problemów związanych z siecią .......................................................................411 Używanie EtherApe .....................................................................................................412 Używanie Ethereal .......................................................................................................413 Używanie Snort i Tcpdump ........................................................................................415 Podsumowanie ...................................................................................................................416 12 Spis treści Rozdział 12. Włączanie usług ................................................................................ 417 Zrozumienie domyślnej konfiguracji usług Ubuntu .......................................................418 Używanie narzędzia netstat .........................................................................................418 Używanie narzędzia nmap ...........................................................................................420 Rozpoznawanie zagrożeń sieciowych ...............................................................................423 Minimalizacja ryzyka przed publicznym udostępnieniem systemu ................................424 Monitorowanie ataków ......................................................................................................426 Czego należy szukać? ...................................................................................................426 Co zrobić po odkryciu włamania do systemu? ...........................................................427 Zapisywanie w dziennikach zdarzeń logowań użytkowników ..................................427 Włączanie systemu IDS ...............................................................................................429 Uruchamianie usług ..........................................................................................................431 Zabezpieczanie SSH ....................................................................................................431 Włączenie serwera FTP ...............................................................................................435 Włączenie serwera Postfix ............................................................................................439 Włączenie serwera Apache ...........................................................................................443 Podsumowanie ...................................................................................................................448 Skorowidz ............................................................................................................. 449 Wielozadaniowość rozdział D wadzieścia lat temu w danej chwili komputery wykonywały jedno zadanie. Użytkownik mógł więc korzystać z proce- sora tekstu lub używać arkusza kalkulacyjnego lub dru- kować dokument — ale nie można było przeprowadzać wszyst- kich wymienionych zadań jednocześnie. Obecnie ludzie rzadko używają komputera do realizacji tylko jednego zadania. Podczas używania arkusza kalkulacyjnego wciąż można modyfikować dokument w procesorze tekstu, podglądać notowania giełdowe, odczytywać wiadomości, a nawet sprawdzać prognozę pogody — wszystkie wymienione zadania można wykonywać jedno- cześnie! W opinii autora obecnie jedyne sytuacje, w których komputer został przeznaczony do realizacji jednego zadania, mają miejsce, gdy: a) jest to system wbudowany w urządzeniu, b) został przeznaczony dla gry zużywającej wszystkie zasoby komputera, c) przeprowadza pewne skomplikowane obliczenia (na przykład dotyczące łamania haseł, modelowania bądź obsługi danych) wymagające całej mocy obliczeniowej komputera, d) jest naprawdę starym komputerem. Wielozadaniowość nie oznacza po prostu jednoczesnego urucho- mienia dwóch programów. Ta definicja obejmuje również moż- liwość przełączania się między programami, komunikacji między aplikacjami oraz odnajdywania uruchomionych programów. W świecie korporacyjnym oznacza także odpowiedzialność: użyt- kownik powinien być w stanie określić ilość czasu poświęconą na pracę nad danym projektem. Na szczęście Ubuntu ma wiele opcji spełniających wymienione wymagania. w rozdziale: (cid:53) Przełączanie między aplikacjami. (cid:53) Dostosowanie przełącznika obszarów roboczych. (cid:53) Dostosowanie okien aplikacji. (cid:53) Buforowanie buforów. (cid:53) Automatyzacja zadań. (cid:53) Śledzenie projektów. 288 Część III • Usprawnianie wydajności Przełączanie między aplikacjami Uruchomienie aplikacji w systemie Ubuntu może sprowadzać się do kliknięcia jej ikony na pulpicie lub wyboru odpowiedniej opcji z menu. Jednakże, po uruchomieniu kilkudziesięciu programów, ponowne odnalezienie tego pożądanego może stać się prawdziwym wyzwa- niem. Bez dobrego schematu zarządzania aplikacjami użytkownik często doświadczy sytuacji wielokrotnego klikania okien, nim zostanie znalezione odpowiednie. Najgorsza sytuacja ma miejsce wtedy, gdy po zaznaczeniu tekstu w jednej aplikacji nie można odnaleźć właściwego okna innej aplikacji w celu wklejenia skopiowanego tekstu, a wreszcie po znalezieniu okna okazuje się, że zawartość bufora została utracona. Po przeżyciu kilku takich sytuacji staje się to frustrujące. Na szczęście Ubuntu ma wiele opcji ułatwiających odszukanie pożądanej aplikacji. Wymie- nione rozwiązania to między innymi lista okien, menu okien oraz klawiatura umożliwiająca przełączanie się między aplikacjami. Używanie listy okien i menu okien Dwa najczęściej używane narzędzia do zarządzania oknami to lista okien oraz menu okien (zobacz rysunek 8.1). Domyślnie lista okien jest wyświetlana na panelu dolnym. Po wyświe- tleniu każdego nowego okna aplikacji na panelu pojawia się nowy przycisk. W celu przełącze- nia się między aplikacjami wystarczy po prostu kliknąć wybrany przycisk. Kliknięcie prawym przyciskiem myszy przycisku na liście okien powoduje wyświetlenie menu pozwalającego na maksymalizację, minimalizację, przeniesienie lub zamknięcie okna. Menu okien zawiera rozwijane menu wszystkich okien wyświetlanych na pulpicie. W celu używania menu okien należy dodać ten aplet do panelu. 1. Kliknięcie prawym przyciskiem myszy wolnej przestrzeni na panelu górnym (lub dolnym) powoduje wyświetlenie menu kontekstowego. 2. Wybranie opcji Dodaj do panelu… wyświetla aplet umożliwiający dodawanie elementów. 3. Domyślne aplety są podzielone na sekcje. W sekcji drugiej zatytułowanej Pulpit i okna znajduje się aplet menu okien. Należy go kliknąć, a następnie przeciągnąć na panel. Zwolnienie przycisku myszy spowoduje umieszczenie apletu na panelu. Wcześniejsze wydania Ubuntu powodowały instalację apletu menu okien w prawym rogu panelu górnego. Jeżeli użytkownik uaktualnił Ubuntu z wersji Hoary lub Breezy do Dapper Drake, aplet menu okien prawdopodobnie znajduje się już na panelu górnym. Jednak w przypadku czystej instalacji wersji Dapper Drake wymieniony aplet trzeba dodać ręcznie. Rozdział 8. • Wielozadaniowość 289 RYSUNEK 8.1. Lista okien jest widoczna na panelu dolnym. Z kolei menu okien zostało dodane do panelu górnego i pokazuje trzy procesy Mimo że menu okien oraz lista okien wyświetlają te same informacje, to jednak używają odmiennych modeli działania. Lista okien jest bardzo użyteczna, gdy liczba otwartych okien nie przekracza ośmiu. Jednakże, po otworzeniu większej liczby okien, tekst znajdujący się na przyciskach zostaje obcięty, znacznie utrudniając ich rozróżnianie. Dlatego też po otworze- niu wielu okien warto skorzystać z apletu menu okien, który znacznie ułatwia odszukanie właściwego okna. Używanie kombinacji klawiszy Alt+Tab Inną metodą przełączania się między uruchomionymi aplikacjami jest użycie klawiszy Alt+Tab. Po jednoczesnym naciśnięciu klawiszy Alt oraz Tab na środku ekranu zostaje wy- świetlony mały menedżer okien (zobacz rysunek 8.2). Wymieniony menedżer zawiera ikony wszystkich otwartych okien. Okno menedżera będzie wyświetlane tak długo, dopóki jest wciśnięty klawisz Alt. Przy wciśniętym klawiszu Alt kolejne naciśnięcia klawisza Tab powo- dują zaznaczanie kolejnych okien. Po zwolnieniu klawisza Alt następuje przejście do wybra- nego okna. 290 Część III • Usprawnianie wydajności RYSUNEK 8.2. Menedżer okien wyświetlany po naciśnięciu klawiszy Alt+Tab. Wybrany został kalkulator, ale jego okno jest częściowo zakryte przez inną aplikację Każde okno zaznaczone w menedżerze powoduje wyświetlenie tytułu okna w menedżerze okien oraz podświetlenie samego okna na pulpicie za pomocą czarnego obramowania. Jeżeli okno jest częściowo zakryte, użytkownik zobaczy, w którym miejscu okno się pojawi. Ikony w menedżerze okien są ułożone od lewej do prawej strony według ich używania, to znaczy, ikona po lewej stronie przedstawia ostatnio używane okno. W przypadku przełącza- nia między dwoma oknami zostają one przedstawione za pomocą dwóch ikon znajdujących się po lewej stronie. Natomiast rzadko używane okno będzie miało ikonę umieszczoną po prawej stronie menedżera. Naciskanie klawiszy Alt+Tab powoduje kolejne zaznaczanie ikon od lewej do prawej strony, natomiast naciśnięcie klawiszy Alt+Shift+Tab powoduje prze- chodzenie od prawej do lewej strony. Używanie kombinacji klawiszy Ctrl+Alt+Tab Chociaż kombinacja klawiszy Alt+Tab pozwala na szybkie przełączanie się między aplika- cjami, nie umożliwia wyboru innych paneli. Naciśnięcie klawiszy Ctrl+Alt+Tab powoduje wyświetlenie menedżera okien podobnego do Alt+Tab, ale zawierającego różne panele i pul- pity zamiast poszczególnych aplikacji (zobacz rysunek 8.3). Rozdział 8. • Wielozadaniowość 291 RYSUNEK 8.3. Używanie klawiszy Ctrl+Alt+Tab do przełączania się między pulpitami i panelami Używanie kombinacji klawiszy Ctrl+Alt+Tab może być bardzo użyteczne w sytuacji, gdy mysz przestanie funkcjonować (lub nie działała już w chwili uruchamiania systemu). Dzięki użyciu klawiatury można wybrać panel górny i wylogować się bądź zamknąć system. Ewentualnie można również uruchomić terminal i spróbować usunąć problem. Przełączanie się między kartami przeglądarki Firefox Niektóre aplikacje umożliwiają również posiadanie wielu okien wewnątrz aplikacji i przełą- czanie między nimi. Przykładowo, przeglądarka internetowa Firefox może otwierać strony w oddzielnych oknach lub na oddzielnych kartach wewnątrz jednego okna przeglądarki. W przypadku używania wielu okien przeglądarki kombinacja klawiszy Alt+Tab służy do przechodzenia między nimi. Jednakże, jeśli używane są karty wewnątrz jednego okna prze- glądarki Firefox, trzeba zastosować inne rozwiązanie do przechodzenia między poszczegól- nymi kartami. Naciśnięcie klawiszy Ctrl+Tab w programie Firefox powoduje przejście do następnej karty. Podobnie naciśnięcie klawiszy Ctrl+Shift+Tab powoduje powrót do po- przednio wyświetlanej karty. 292 Część III • Usprawnianie wydajności Mechanizm zarządzania kartami w przeglądarce Firefox (Ctrl+Tab oraz Ctrl+Shift+Tab) wykazuje dwie duże różnice w stosunku do działania kombinacji Alt+Tab i Ctrl+Alt+Tab na pulpicie. Po pierwsze, Firefox nie wyświetla na środku ekranu okna dialogowego. Zamiast tego należy obserwować karty przeglądarki, by zobaczyć, która z nich jest podświetlona. Po drugie, karty są ułożone w kolejności od lewej do prawej, a nie według ich użycia. Jeżeli użytkownik chce zmienić kolejność kart, trzeba kartę kliknąć prawym przyciskiem myszy i przenieść w wybrane miejsce. Dostosowanie przełącznika obszarów roboczych Potrzeba naprawdę niewiele czasu, aby na ekranie zostało otwartych wiele okien. W takiej sytuacji używanie kombinacji klawiszy Alt+Tab nie pomoże w dobrej organizacji pracy. Na szczęście dostępny jest przełącznik obszarów roboczych. Wymieniony aplet pozwala na używanie wielu pulpitów — użytkownik może na jednym umieścić wszystkie okna związane z pracą, na drugim gry, na trzecim projekty itd. Domyślnie przełącznik obszarów roboczych jest umieszczony w prawym rogu dolnego panelu — autor zwykle przenosi go na panel górny, aby zrobić dodatkowe miejsce na listę okien. Jeżeli na panelu nie ma przełącznika obszarów roboczych, można go dodać za pomocą opcji Dodaj do panelu… i umieszczenia apletu w wy- branym miejscu. Przełączanie obszarów roboczych za pomocą Ctrl+Alt+kursor Przełącznik obszarów roboczych daje użytkownikowi mały podgląd każdego pulpitu (zobacz rysunek 8.4). Chociaż nie można zobaczyć ikon lub tytułów okien, widoczny jest ogólny ich układ — szare prostokąty, które przedstawiają każde okno na każdym pulpicie. W celu prze- łączenia się między obszarami roboczymi można kliknąć wybrany obszar w przełączniku obszarów roboczych lub użyć kombinacji Ctrl+Alt+klawisz kursora. Przykładowo, kombi- nacja Ctrl+Alt+kursor w lewo powoduje przejście do obszaru roboczego znajdującego się po lewej stronie, natomiast Ctrl+Alt+kursor w prawo przechodzi do obszaru roboczego po prawej stronie. RYSUNEK 8.4. Przełącznik obszarów roboczych wyświetlający cztery oddzielne pulpity Rozdział 8. • Wielozadaniowość 293 Po przejściu do preferencji przełącznika obszarów roboczych można dodać większą liczbę pulpitów oraz zmienić ich układ. Domyślnie dostępne są cztery pulpity ułożone w rzędzie. Po dodaniu większej liczby pulpitów kombinacje klawiszy Ctrl+Alt+kursor w górę oraz Ctrl+Alt+kursor w dół umożliwiają poruszanie się między nimi. Zarządzanie obszarami roboczymi Domyślnie dostępne są cztery obszary robocze. Istnieje możliwość dodania kolejnych po kliknięciu prawym przyciskiem myszy przełącznika obszarów roboczych i wybraniu prefe- rencji (zobacz rysunek 8.5). W oknie preferencji można nadać nazwy obszarom roboczym, zmienić ich układ lub dodać dodatkowe obszary robocze (jak również usunąć, ale jaki miałby być tego powód?). Przykładowo, autor zwykle środkowemu obszarowi roboczemu nadaje nazwę Gry — zawsze można do niego przejść, gdy szefa nie ma w pobliżu. (A kiedy szef nagle się pojawi, wtedy kombinacja klawiszy Ctrl+Alt+kursor w lewo ukrywa pulpit gier i wyświetla obszar roboczy). RYSUNEK 8.5. Okno preferencji przełącznika obszarów roboczych Okna nie muszą pozostawać w jednym obszarze roboczym. W przełączniku obszarów robo- czych aktywne okno zostaje podświetlone, a użytkownik może przenieść je z jednego pulpitu na inny. Autor zwykle tak robi, gdy jeden z pulpitów staje się zbyt zaśmiecony lub po wy- świetleniu wyskakującego okna z innej aplikacji. Przykładowo, gdy aplikacja Evolution wy- świetla komunikat dotyczący zaplanowanych zadań, autor przenosi go do odpowiedniego pulpitu. (Nie ma powodu, aby okno „Napisz raport” pozostało wyświetlone na środku obszaru roboczego gier). 294 Część III • Usprawnianie wydajności Niektóre okna aplikacji są tak małe, że trudno jest je chwycić w przełączniku obszarów robo- czych. Innym sposobem przenoszenia okna między pulpitami jest więc kliknięcie lewego górnego rogu okna. To spowoduje wyświetlenie menu kontekstowego zawierającego opcje, takie jak Przenieś na prawy obszar roboczy oraz Przenieś na inny obszar roboczy/Obszar roboczy 1. Wymienione menu jest również wyświetlane po kliknięciu prawym przyciskiem myszy do- wolnego przycisku listy okien. Wreszcie, okna niektórych aplikacji mogą być bardzo ważne. Wymienione okna są tymi, które użytkownik chce mieć wyświetlone na każdym obszarze roboczym, a nie tylko na jed- nym z nich. Menu kontekstowe okna zawiera opcję Zawsze na widocznym obszarze roboczym. Jej zaznaczenie spowoduje, że dane okno będzie zawsze wyświetlane, niezależnie od bieżące- go obszaru roboczego. Wymieniona opcja jest bardzo użyteczna w trakcie prowadzenia waż- nej rozmowy przez Internet (na przykład w komunikatorze IRC lub Jabber) oraz podczas używania programu xawtv (oglądanie telewizji podczas pracy — zapoznaj się z rozdziałem 3.). Dzięki temu, podczas przełączania się między obszarami roboczymi, nie sposób zapomnieć o ważnej konwersacji. Bez takiej opcji w ważnym oknie mogłyby zajść istotne zmiany, które byłyby zauważone dopiero po powrocie na dany obszar roboczy. Dostosowanie okien aplikacji Podczas uruchamiania aplikacji graficznej system X-Window ustawia elementy takie jak po- łożenie i wymiary (geometria), ukrycie bądź wyświetlenie okna, jego maksymalizacja lub mi- nimalizacja oraz ewentualnie umieszczenie okna zawsze na wierzchu. Zazwyczaj ustawienia domyślne aplikacji są odpowiednie, ale czasami wymagają dostosowania do potrzeb użyt- kownika. Przykładowo, okno programu xawtv (omówionego w rozdziale 3.) zawsze wydaje się zaśmiecone po umieszczeniu go pod innymi oknami — to utrudnia oglądanie kolejnego odcinka Łowców tajemnic. Jeżeli to okno zawsze ma pozostać na wierzchu, należy albo naci- snąć klawisz t (interaktywne polecenie programu), albo nakazać xawtv pozostanie zawsze na wierzchu. Ewentualnie, można utworzyć plik X-resource określający parametry lub użyć programu, takiego jak Devil’s Pie (zostanie omówiony w dalszej części rozdziału), który au- tomatycznie ustawia właściwości graficzne. Tworzenie pliku X-resource Wiele aplikacji X-Window obsługuje zestaw zewnętrznych parametrów konfiguracyjnych. Te zasoby umożliwiają dostosowanie każdego aspektu programu, począwszy od położenia początkowego po uruchomieniu aż po jego rozmiary, czcionki i kolory. Rodzaj dostępnych zasobów zależy od rodzaju pliku wykonywalnego. Istnieją więc zasoby Gnome Toolkit (Gtk) używane przez większość aplikacji, których nazwa rozpoczyna się od litery g, na przykład gedit lub gnobots2. Dostępna jest również biblioteka Qt używana przez wiele aplikacji KDE, a także X Toolkit (Xt) używany przez większość aplikacji, których nazwa rozpoczyna się od litery x (na przykład xedit, xman lub xterm). Rozdział 8. • Wielozadaniowość 295 Większość aplikacji Gtk i KDE pobiera zasoby konfiguracyjne z plików konfiguracyjnych da- nej aplikacji. Przykładowo, gedit używa plików $HOME/.gnome2/gedit-2, $HOME/.gnome2/ gedit-metadata.xml oraz $HOME/.gnome2/accels/gedit. Niestety, położenie, nazwa, format i za- wartość tych plików konfiguracyjnych są zależne od poszczególnych aplikacji (jeżeli w ogóle takie pliki istnieją). W przeciwieństwie do Gtk i Qt, większość aplikacji Xt stosuje standardowy format konfigu- racyjny: aplikacja*zasób: wartość. Przykładowo, ustawienie xterm*scrollBar: true po- woduje zdefiniowanie wartości true zasobu scrollBar (wartość domyślna to false) dla apli- kacji xterm. W ten sposób wszystkie nowe okna aplikacji xterm będą miały paski przewijania. Aby utworzyć zestaw zasobów X-resource dla programu używającego Xt, należy: 1. Zidentyfikować nazwę aplikacji. Jeżeli program jest uruchamiany z poziomu powłoki, będzie nią nazwa programu. W przypadku programów uruchamianych kliknięciem ikony bądź z menu, narzędzie xprop okaże się pomocne w identyfikacji nazwy programu. Narzędzie xprop zmienia wskaźnik kursora w krzyżyk. Następnie kliknięcie okna spowoduje wyświetlenie w ciągu tekstowym WM_CLASS nazwy aplikacji: xprop | grep WM_CLASS Dla danej aplikacji może istnieć wiele klas. Niektóre z nich są powiązane z konkretną aplikacją, podczas gdy inne są ogólne. Każda z nich funkcjonuje jako nazwa zasobu. Jednak po wybraniu określonego ciągu tekstowego należy pamiętać, że zasób musi odpowiadać ciągowi tekstowemu. To może być bardzo użyteczne, jeżeli użytkownik będzie chciał ustawić jeden zestaw właściwości dla Xterm , natomiast inny dla xterm (zdalnie za pomocą TELNET). 2. Zidentyfikować nazwę zasobu. Niestety, tutaj mamy do czynienia z wieloma standardami. Czasami nazwę zasobu oraz właściwości można znaleźć na stronach podręcznika man danej aplikacji, ale nie jest to regułą. Przykładowo, polecenie man xterm oraz man xman wyświetlają dużą ilość informacji o zasobach X-resource, podczas gdy polecenie man xeyes w ogóle nie zawiera takich informacji. Kilka prawie uniwersalnych zasobów to: (cid:81) geometry — zasób określa rozmiary oraz położenie aplikacji. Przykładowo, 80x42+150+180 tworzy okno o wymiarach 80×42 umieszczone na ekranie w punkcie o współrzędnych 150×180. Rozmiar jest ustalony dla danej aplikacji. Wartość 80×42 w przypadku programu xterm oznacza 80 kolumn szerokości i 42 znaki wysokości, podczas gdy 80×42 dla xeyes oznacza 80 pikseli szerokości i 42 piksele wysokości. (cid:81) font — zasób określa nazwę używanej czcionki. Wskazana może być krótka nazwa, taka jak serif, lub długa dokładnie opisująca czcionkę, na przykład -*-serif-medium-r-normal -iso9241-*-*-75-75-p-*-iso8859-1 (zwykła czcionka o rozdzielczości 75 DPI). Do przeglądania dostępnych czcionek i ustalenia dokładnej nazwy czcionki można wykorzystać program xfontsel. 296 Część III • Usprawnianie wydajności (cid:81) background — zasób określa kolor tła. Wartością może być standardowa nazwa koloru (na przykład yellow lub black) lub zestaw trzech wartości szesnastkowych przedstawiających składowe czerwoną, zieloną i niebieską (na przykład #ff0010 dla koloru czerwonego z małą domieszką niebieskiego). (cid:81) foreground — zasób określa kolor główny. 3. Dodać zasób do plik X-resource. Domyślnie plik zasobu to $HOME/.Xdefaults (należy go utworzyć, jeśli jeszcze nie istnieje). Przykładowo, plik $HOME/.Xdefaults autora określa rozmiary domyślnego okna programu xterm oraz włącza wyświetlanie pasków przewijania: xterm*VT100*geometry: 80x42+150+180 ! Ten wiersz jest komentarzem (znak ! oznacza komentarz). !xterm*scrollBar: false *scrollBar: true 4. Wczytanie pliku zasobów za pomocą polecenia xrdb. Istnieje wiele opcji polecenia, ale zwykle używa się xrdb -merge $HOME/.Xdefaults. Wymienione polecenie oznacza, że wszystkie wartości powinny zostać posortowane leksykalnie, a następnie wczytane do pamięci. Istniejące wartości zostaną zastąpione, a nowe dodane. Ewentualnie, można użyć polecenia xrdb $HOME/.Xdefaults, które wczytuje plik i po kolei (bez sortowania) zastępuje istniejące wartości. W innych menedżerach okien zmiany wprowadzone w pliku .Xdefaults są wczytywane automatycznie. W środowisku Gnome trzeba zastosować polecenie xrdb. W celu automatycznego wczytywania wprowadzonych zmian należy do pliku $HOME/.profile dodać wiersz xrdb -merge $HOME/.Xdefaults. W ten sposób wymienione polecenie będzie wykonywane podczas każdego logowania. Chociaż poszczególni użytkownicy mogą mieć plik $HOME/.Xdefaults służący do personali- zacji aplikacji, istnieje również plik konfiguracyjny o zasięgu całego systemu. Katalog /etc/ X11/app-defaults/ zawiera plik dla każdej aplikacji oraz domyślne wartości X-resource. Zmiana tych wartości domyślnych będzie miała wpływ na cały system. Ponadto podczas zmiany wartości dla systemu nie trzeba używać polecenia xrdb — zmiany zostają wprowadzone natychmiast, ponieważ aplikacje wiedzą, gdzie znajdują się domyślne informacje konfiguracyjne. Używanie Devil’s Pie Niektóre aplikacje nie używają X-resource, natomiast konfiguracja jeszcze innych aplikacji może być niewygodna. Alternatywną metodą konfiguracji jest użycie narzędzia o nazwie Devil’s Pie (sudo apt-get install devilspie). Wymieniony program czeka na nowe apli- kacje X-Window, a następnie konfiguruje je, gdy staną się dostępne. W przeciwieństwie do zasobów X-resource Xt, narzędzie Devil’s Pie działa z wszystkimi aplikacjami X-Windows (opartymi na Xt, Gtk oraz Qt). Rozdział 8. • Wielozadaniowość 297 Program Devil’s Pie używa pliku konfiguracyjnego, który opisuje wygląd oraz sposób mody- fikacji zasobów X-resource. 1. Pierwszym krokiem jest utworzenie katalogu $HOME/.devilspie/. Każdy plik umieszczony w wymienionym katalogu stanie się zasobem narzędzia Devil’s Pie. 2. Następnie trzeba utworzyć plik zasobu. Przykładowo, autor ma plik o nazwie $HOME/.devilspie/games.ds, który uruchamia wszystkie gry na obszarze roboczym numer 4: (begin (if (is (application_name) gnobots2 ) (begin (set_workspace 4)) ) (if (is (application_name) iagno ) (begin (set_workspace 4)) ) (if (is (application_name) same-gnome ) (begin (set_workspace 4)) ) ) Ponadto, autor ma również plik konfiguracyjny xawtv.ds o następującej treści: (if (is (application_name) xawtv ) (above) ) 3. Ostatni krok to uruchomienie devilspie. Po uruchomieniu program będzie monitorował wyświetlanie nowych okien i odpowiednio dostosowywał zasoby X-resource. Jeżeli użytkownik polubi program Devil’s Pie, warto rozważyć jego dodanie do programów startowych: System/Preferencje/Sesje/Programy startowe. Ewentualnie, polecenie devilspie powoduje uruchomienie narzędzia w tle. Każda klauzula w pliku konfiguracyjnym zawiera warunek (if, contains lub matches), do- pasowanie elementu względem innego (window_name, window_role, window_class lub ap- plication_name) oraz jedno lub większą liczbę działań. W tabeli 8.1 przedstawiono dostępne działania oraz powiązane z nimi wartości (o ile występują). Narzędzie Devil’s Pie może dopasować aplikację X-Window na podstawie nazwy okna, roli bądź klasy. W celu zidentyfikowania wymienionych wartości należy użyć polecenia: xprop | grep -E ^(WM_NAME)|(WM_WINDOW_ROLE)|(WM_CLASS) Powyższe polecenie spowoduje wyświetlenie dowolnej lub wszystkich wartości dla danego okna. Używając programu Devil’s Pie, użytkownik może dokonać takiej konfiguracji, aby okno automatycznie było wyświetlane we właściwym miejscu wybranego obszaru roboczego wraz z ustalonymi ustawieniami. Można nawet obsługiwać dynamicznie wyskakujące okna, na przykład wyświetlane przez programy Firefox, Gaim lub Evolution. Przykładowo, aby okno czatu w programie Gaim było wyświetlane jako zmaksymalizowanie na innym obszarze roboczym, należy użyć następujących ustawień: 298 Część III • Usprawnianie wydajności Tabela 8.1. Lista najczęściej stosowanych działań narzędzia Devil’s Pie Działanie geometry Przeznaczenie Uruchomienie aplikacji w oknie o podanych rozmiarach. Wartość szerokośćx wysokość+ pozx+pozy n/d Pełny ekran. Przeniesienie aktywności na aplikację. Wyśrodkowanie aplikacji na ekranie. Maksymalizacja okna. Uruchomienie ze zminimalizowanym oknem. Okno powinno zawsze znajdować się nad innymi. Okno powinno zawsze znajdować się pod innymi. Umieszczenie okna w określonym obszarze roboczym. Przykład geometry 80x42+100+20 fullscreen focus center maximize minimize above below fulllscreen focus center maximize minimize above below n/d n/d n/d n/d n/d n/d set_workspace numer obszaru roboczego set_workspace 4 (if (and (contains (application_name) gaim ) (contains (window_role) conversation ) ) (begin (set_workspace 3) (maximize)) ) Buforowanie buforów Prawdopodobnie każdy użytkownik interfejsu graficznego od czasu do czasu przenosi in- formacje między oknami. W niektórych systemach operacyjnych (na przykład Microsoft Windows) istnieje tylko jeden szeroko wykorzystywany schowek. Może on być używany do współdzielenia informacji między aplikacjami. Systemy Ubuntu, X-Window oraz Gnome dostarczają dwa schowki do powszechnego wykorzystywania. Pierwszy z nich to schowek zaznaczeń. Kiedy użytkownik zaznaczy tekst, zostaje on umieszczony w buforze. Używając środkowego przycisku myszy, można wkleić zawartość schowka. Drugi schowek (nazywany schowkiem podstawowym) jest wykorzystywany wtedy, gdy użytkownik użyje kombinacji klawiszy Ctrl+C (kopiowanie), Ctrl+X (wycinanie) oraz Ctrl+V (wklejanie). Procesory tekstu (na przykład będący częścią pakietu OpenOffice.org) oraz pro- gramy graficzne (na przykład Gimp) zwykle korzystają z tego bufora. Ponadto, część aplikacji Rozdział 8. • Wielozadaniowość 299 tekstowych, takich jak terminal Gnome, zmienia opcje wytnij i wklej, tak aby używać klawiszy Shift+Ctrl zamiast Ctrl (na przykład do kopiowania służy kombinacja Shift+Ctrl+C). W rzeczywistości system X-Window dostarcza kilku różnych buforów schowka. Schowek jest używany do zaznaczeń, podstawowy podczas używania kombinacji Ctrl+C oraz Ctrl+V, natomiast drugi jest zwykle nieużywany. Podczas pracy z domyślnymi schowkami można napotkać dwa problemy. Po pierwsze, scho- wek zaznaczeń zbyt szybko traci przechowywane informacje. Proste kliknięcie okna w celu jego aktywacji może doprowadzić do przypadkowego zaznaczenia spacji bądź innego znaku, niszcząc dotychczasową zawartość schowka. Chociaż można kliknąć pasek tytułu okna w celu jego aktywacji i chronić się w ten sposób przed dokonaniem zmian w schowku, paski okien zwykle są przykryte innymi oknami. Po drugie, w trakcie prowadzenia wielu zadań programistycznych lub edycyjnych użytkownik może potrzebować większej liczby schowków. Autor radził sobie, umieszczając po prostu tekst w pliku tymczasowym, a następnie kopiując te dane, gdy stawały się potrzebne. Na szczęście istnieje znacznie lepszy sposób zarządzania schowkami. Program xclip (sudo apt-get install xclip) umożliwia zarządzanie zawartością schowka. Użytkownik może więc zrzucić zawartość schowka do pliku bądź wczytać treść pliku d
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hacking Ubuntu. Konfiguracja i optymalizacja
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: