Béton brut

Obraz wart jest weekendu

Piotr Rogacki na naszej liście dyskusyjnej w wątku o pracy i odpoczynku: “Ilość pracy jaką się wykonuje jest całką (dla niewtajemniczonych czymś w stylu pola) funkcji poziomu kreatywności na osi czasu poświęconego na prace. Funkcja poziomu kreatywności jest wprost proporcjonalna do współczynnika satysfakcji i współczynnika aktywności oraz odwrotnie proporcjonalna do poziomu trudności wykonywanych czynności i ilości godzin poświęconych w tygodniu. Przy regularnym utrzymywaniu wysokiego poziomu funkcji kreatywności rośnie współczynnik aktywności i można do pewnego momentu zwiększać ilość godzin lub trudność. Jeśli funkcja poziomu kreatywności spadnie blisko zera ilość godzin nie zwiększa wykonanej pracy.”

Bardzo to ładna teoria. Mam dużo prostszą. Oś Y pokazuje poziom chęci do życia i ogólnej szczęśliwości.


Idąc nocą (lubię dysonans, bardzo, zwłaszcza)

Wracając z meczu Ligi Mistrzów — lekko zawiany — postanowiłem znaleźć wewnętrzne piękno tych strasznych zaułków, którymi przechadzają się ludzie z konkretnymi interesami do załatwienia. Idę więc. Idę dalej. Och! Omal nie wdepnąłem w ludzi rozciągniętych na chodniku.

Ludzie rozciągnięci na chodniku byli w kajdankach. Obok nich stali inni ludzie przebrani za ludzi, którzy leżeli w kajdankach. Bez wątpienia policyjna prowokacja mająca na celu ściągnąć z ulicy dilerów. Zatrzymałem się, popatrzyłem, a potem przeszedłem do budki — która o dziwo była nadal otwarta — i zamówiłem zapiekankę.

Ludzie w kajdankach przechodzili metamorfozy. Od gróźb do łkania. Od łkania do gróźb. Stałem obok nich i jadłem Zapiekankę XXL za sześć nowych polskich złotych i myślałem jak cholernie mało brakowało bym był nimi. Zjadłem zapiekankę, oni zostali zapakowani do samochodu.

Szedłem więc dalej.

Na przeciw mnie kuśtykała kobieta. Wyglądała na jakieś sześćset czy siedemset lat. Zatrzymała mnie machając mi przed oczami. “Czy może Pan sprzedać mi papierosa?” — poczęstowałem ją więc. Sięgnęła do paczki, ale ręce trzęsły się jej tak bardzo, że nie mogła dać rady. Wyciągnąłem więc jednego z i podałem jej. Podpaliłem. Zapytała znów, czy nie chcę za niego pieniędzy. Mogłem pozwolić jej zapłacić i odejść z tą resztą honoru, który ludzie trzymają jak zdjęcia z dzieciństwa na strychu. Podziękowałem. Jak cholernie łatwo byłoby mi się stać nią.

Doszedłem do przystanku nocnych autobusów. Z1, Z5, Z6, Z4. Wsiadłem, skasowałem bilet. Jestem porządnym, płacącym podatki obywatelem. Autobus jechał ulicami, a ja dalej słuchałem wesołej muzyki. Na klatce wstukałem kod do domofonu, dwie potęgi ósemek plus dwa i wbiegłem po schodach do ciepłego domu, z Internetem w powietrzu, kolacją w lodówce i wygodnymi kapciami.

Jak zajebiście ciężko było nie stać się nimi.


Nie jedź do Stanów (zwłaszcza z laptopem)

Kraj Wolności znów podkreślił swoją wyjątkową pozycję i odrębność. Sąd odrzucił apelację Michaela Arnolda, którego w 2005 zatrzymano na granicy i którego laptopa przeszukano, co skończyło się ujawnieniem pedofilskich fotek. Przeszukiwanie urządzeń takich jak laptop zostało uznane za tak samo legalne, jak przeszukanie walizki, oglądanie zdjęć, materiałów wideo i papierów, które możesz mieć w kieszeni podczas kontroli.

Kontrolujący Cię pracownik nie musi mieć powodu 1 do rozpoczęcia procedury przeszukiwania laptopa. Dlaczego mam problemy z taką procedurą?

Laptopy zawierają wiele danych. Tak wiele, że nawet ja — dość dobrze znający swój system — muszę chwile pomyśleć nad tym ile ciekawych rzeczy można na mnie zdobyć mając dostęp do mojego laptopa.

  1. Wszelkiej maści logi pozwalające na stwierdzenie gdzie byłem (IP przyznane z DHCP), czy oglądałem zdjęcia (montownie karty SD), czy logowałem się na laptopa z innego komputera
  2. Pocztę elektroniczną. Dużo poczty.
  3. Ciasteczka, logi przeglądarki, cache przeglądarki
  4. Moją pracę: kod różnych systemów
  5. Dane klientów: bzy danych, których używam w rozwojowych wersjach systemów
  6. Dokumenty, notatki, umowy, dane księgowe
  7. Hasła zapisane w menadżerze haseł

Ja wiem jak świetnym straszakiem są hasła ‘pomyślcie o dzieciach’ i ‘terroryzm!’, ale nie mogę zrozumieć jakim prawem — za jednym zamachem — szeregowy pracownik może zyskać legalnie dostęp do takiej ilości informacji.

O ile w przypadku zdjęć czy notatek w ‘analogowej’ formie przeszukujący ma małe szanse na spożytkowanie wszystkich informacji, to w przypadku danych cyfrowych — i możliwością kopiowania ich na granicy — dane można analizować na długo po tym, jak postawisz stopę w Stanach. Nawet jeśli nic na Ciebie nie znaleziono.

Zdarzały się też przypadki w których odprawianym osobom zatrzymywano laptopa do kontroli i obiecywano odesłać później. Kopiowano też zawartość iPodów. 2

Takie przepisy powoduj, że już nie tylko moja prywatność jest mocno zagrożona, zagrożone są także informacje mojej firmy i moich klientów. Ja nie będę miał problemu z zostawieniem danych w Polsce, użyciem SSL, mocnej kryptografii i zabezpieczeniem się na różne sposoby. Wiele technologicznie nieświadomych osób, podróżujących z danymi ważnymi dla mnie, może paść ofiarą “bezpieczeństwa narodowego”.

Decyzja sądu jest dostępna w tym dokumencie.

Piotr ‘VaGla’ Waglowski napisał notatkę o wzmożonej kontroli na granicach USA i protestach organizacji zajmujących się prawami człowieka.

  1. chyba, że jesteś czarny albo w chuście, wtedy ma powód od razu
  2. Co na to RIAA? Przecież to piractwo, tak przegrywać legalnie zakupioną muzykę w iTunes

Apple kupuje P.A. Semi

[![P.A. Semi](http://upload.wikimedia.org/wikipedia/en/thumb/b/b5/Pa_semi_logo_low_rez.jpg/202px-Pa_semi_logo_low_rez.jpg)](http://en.wikipedia.org/wiki/Image:Pa_semi_logo_low_rez.jpg)

Dopiero co przyzwyczaiłem się nie myśleć o procesorach PowerPC jako tych, które napędzają Maki, a Apple dokonało nowego ruchu — zakupiło firmę P.A. Semi. Dla ludzi żyjących w “normalnym świecie”, czyli tam gdzie x86 i Windows jest chlebem powszednim, nazwa zakupionej firmy jest zupełnie obca.

P.A Semi powstało w 2003 z inicjatywy Dana Dobberpuhla, pełniącego funkcję głównego inżyniera w firmie Digital Equipment. Jego “dziećmi” są procesory Alpha i StrongARM. Firma za cel postawiła sobie zaprojektowanie procesora z rodziny PowerPC, który nawiązałby do “tradycji” — dobrego stosunku wydajności do niskiego zużycia mocy.

Po co Apple taka firma? Z pewnością ich know-how w dziedzinie procesorów jest ważnym zasobem, na którym warto położyć ręce. Czy jest to ruch mający zapewnić nowym iTelefonom wydajniejsze procesory? Czyżby był to straszak na Intela? Może nowa platforma dla serwerów Apple? Samo Apple nie skomentowało zakupu zostawiając nam pole do spekulacji, które przecież tak bardzo lubimy.

Firma została sprzedana za 278 milionów dolarów, gotówką. P.S. Semi zatrudnia 150 pracowników.


Sezon 2008 uznaję za rozpoczęty

Po dość długim okresie bez treningów wznowiliśmy bieganie za futbolówką. Pogoda zaczyna się stabilizować, waga trzech zawodników biorących dziś udział w małej rozgrzewce przekroczyła 300Kg, skończyły się więc nam wymówki. Osoby zainteresowane pokopaniem piłki dla relaksu (jeden wymóg, musisz reprezentować poziom średnio-zaawansowany — grałeś gdzieś, kiedyś i w przeciwieństwie do piłkarzy z OE potrafisz zgasić piłkę i oddać strzał w światło bramki raz na dziesięć) proszone są o zgłaszanie się. Następne rozbieganie w czwartek.

Za miesiąc odważymy się zagrać jakiś mecz. (może, bardzo może)

Moi, w nowym stroju (wytrzyma dwadzieścia treningów maks, mam kupę kamorów pod bramką, co widać)


JavaScript (a raczej ECMAScript) po stronie serwera

JavaScript kojarzy nam się głównie z window.open, który był przez wielu uznawany za najlepszy sposób nawigacji po stronie w latach dziewięćdziesiątych, modyfikacji drzewa DOM na początku nowego milenium i XMLHttpRequest(); popularnie nazywanego WebDwaZero.

ECMAScript powoli zaczął spełniać rolę uniwersalnego języka skryptowego (pisanie kontrolek do rozmaitych dashboardów, skryptów we Flashu, jako klej między aplikacjami) — a dziś można go używać jako języka skryptowego odpalanego po stronie serwera.

Ale jak to, zapytacie?

Hakerzy — Ash Berlin i Tom Insam — napisali mały proof-of-concept, moduł JS dla serwera Apache. Oto kod(długość pozwala przeczytać go “do kawy”) i strona projektu z kawałkiem przykładowego kodu.

Czego to ludzie nie wymyślą, prawda? Karty perforowane po stronie serwera, nadchodzę!


Styl (jedni go mają, inni kupują)

Jednym z popularniejszych cytatów na Bashu jest następujące zdanie — “Chciałbym żeby klawisz F1 walił twórcę strony po pysku” 1 — skąd się bierze ta agresja skierowana w stronę autorów?

Może to te czcionki o oszałamiającym rozmiarze ośmiu pikseli, może używanie pikseli właśnie, a nie punktów drukarskich (coby się czcionki z DPI ekranu ruszały), lub ten wielki migający GIF z facetem dziabiącym się w oko śrubokrętem.

Opera “od zawsze” miała możliwość w miarę wygodnego definiowania własnych arkuszy stylów. Fx ma Stylish.

Stylish to wtyczka umożliwiająca łatwą i przyjemną zmianę wyglądu dowolnej strony. Dzięki katalogowi dostępnemu na UserStyles nie musimy nawet się wysilać i możemy zdać się na innych, którzy odwalą za nas czarną robotę. 2 Oczywiście, US zawiera gotowe style tylko do stron popularnych i bardzo popularnych. Żeby sprawdzić, czy dana strona ma gotowy szablon w katalogu, wystarczy kliknąć ikonę Stylish, która zwykle znajduje się w dolnym, prawym rogu okna Fx.

Jednym z moich ulubionych stylów jest minimalistyczna Wikipedia. W przypadku Wikipedii zwykle posługuje się URL-em jako jedynym interface: wikipedia.org/wiki/czego_szukam — dzięki nowemu stylowi dostaję jedną “czystą” kartkę z tym, czego szukałem. Czytam i zamykam. 3 Chcecie poprawić sposób wyświetlania komentarzy w Slashdocie? Może irytuje Was sidebar w Diggu? Trzy kliki i jesteśmy gotowi.

Wikipedia wyczyszczona
Stylish

Wikipedia, podejście minimalistyczne

Nie ma śledzi bez róży. I kolców. Pierwszym problemem jest sposób wykrywania stron, do których należy przyłożyć nasze poprawki. Odbywa się to przy pomocy “łapania” adresu. Problem z serwisami udostępnianymi przez molochy takie jak Google. Poprawki Google Readera są aplikowane przez google.com/reader podczas gdy ja notorycznie używam google.pl/reader. Oczywiście, można to w miarę prosto poprawić. Drugi problem jest dużo bardziej prozaiczny. Wiele z zamieszczonych gotowców nie ma dołączonych zrzutów ekranu, będziecie więc musieli klikać i oglądać.

  1. bardzo wolne tłumaczenie, nie chce mi się szukać konkretnego cytatu
  2. lenistwo + praca innych == efekt + radość
  3. Wszyscy wiemy do czego prowadzi klikanie po “See also” i kategoriach

Dzielenie przez zero

Wyobrażacie sobie spotkanie praworęcznych brunetów, pracujących na PC z procesorem AMD, mających na podkładzie dowolnego kota w biegu, zajmujących się zawodowo arkuszami Excela. Nie, to by było dziwne. Jaki jest więc najniższy denominator organizowania spotkań IT? Właśnie się dowiedziałem: binarny stan waginalny.

Po raz kolejny nie mogę się nadziwić zdolnościom separatystycznym kobiet. Są developerzy KDE, i kobiety-developerzy KDE. Są developerzy Ubuntu i kobiety-developerzy Ubuntu. Mają osobne listy dyskusyjne, osobne kanały IRC, a świat przyklaskuje temu jako rozsądnemu krokowi. Bo “w ten sposób budujemy kobietom miejsce w naszej społeczności”.

Halo? Budujemy kobietom? Mnie tam ciągle kobiety powtarzają, że są silne mądre i w ogóle, może niech sobie same zbudują — jak będą miały ochotę? Robienie czegokolwiek-woman nie integruje kobiet ze społecznością tylko zamyka je, potwierdzając stereotypy. Jeżeli ktoś chce być członkiem jakiejś społeczności, to powinien brać pod uwagę z jakich osób się ona składa. Zapisując się dziś na listę makeup-i-rajtuzy mogę oczekiwać, że któraś z uczestniczek zakwestionuje moje preferencje seksualne, ktoś się zaśmieje, ale przecież mam głos i mogę powiedzieć, że zapisałem się bo chcę dyskutować o makijażu i rajtuzach, a nie prowadzić gierki słowne. Dialog z ludźmi i ignorowanie trolli to droga do sukcesu. Drogą do sukcesu nie jest zakładanie makeup-i-rajtuzy-men celem dalszej dyskusji, ale w gronie, które się ze mnie “nie będzie śmiało”.

Dlaczego w ogóle o tym piszę? Otóż warszawskie “giczynki” postanowiły importować zwyczaj obiadków dla pracowniczek IT. Z tego co słyszałem Warszawa ma całkiem fajne spotkania branży. Nie można tego jakoś połączyć? Chyba nigdy nie zrozumiem tego płciowego elitaryzmu.

Takie forkowanie przypomina mi wizję Polski roztaczaną przez niektórych, gdzie nasz kraj jest jedyną wysepką rozsądku na morzu moralnej zgnilizny. Może czas dojść do wniosku, że inne kraje, choć nie idealne, mają swoje zalety.

Hasłem na dziś — luźno związanym z notką — jest: “Faceci do rodzenia, kobiety do stolarni, kołki w serce, administratorzy apt-get dist-upgrade” 1

  1. nowy lighttpd w stable Debiana

Bardzo ładnieście tu napisali — a to jest mój środkowy palec

Firma Monster Cable, słynąca z produkcji osprzętu dla audiodebili (wygrzewarki do kabli, kable po setki dolarów za sztukę, rynienki w których kładzie się kabelki, wykończonym złotem kabli zasilających wtykanych do kontaktu) wysłała list do innego producenta kabli — firm Blue Jeans. List zawierał dobrze nam znane stwierdzenia: łamiecie nasze patenty, nasze znaki towarowe, szkodzicie marce, pozwiemy was! (wstawić śmiech z dna piekła)

Kolejny przykład gdy mały jest popychany przez dużego. Nastąpił jeden problem. CEO Blue Jeans jest z zawodu prawnikiem i przygotował piękną odpowiedź, którą powinniście sobie przeczytać. Tak, jest długa. Dobra szkoła ucierania nosa ludziom, którzy myślą, że sama groźba starczy abyśmy się posikali ze strachu.

After graduating from the University of Pennsylvania Law School in 1985, I spent nineteen years in litigation practice, with a focus upon federal litigation involving large damages and complex issues. My first seven years were spent primarily on the defense side, where I developed an intense frustration with insurance carriers who would settle meritless claims for nuisance value when the better long-term view would have been to fight against vexatious litigation as a matter of principle. In plaintiffs’ practice, likewise, I was always a strong advocate of standing upon principle and taking cases all the way to judgment, even when substantial offers of settlement were on the table. I am “uncompromising” in the most literal sense of the word. If Monster Cable proceeds with litigation against me I will pursue the same merits-driven approach; I do not compromise with bullies and I would rather spend fifty thousand dollars on defense than give you a dollar of unmerited settlement funds. As for signing a licensing agreement for intellectual property which I have not infringed: that will not happen, under any circumstances, whether it makes economic sense or not.


Małe jest użyteczne (choć niezbyt piękne)

Perl to język w którym wszystko można napisać w jednej linii. Sam Perl ma trzy linie, z czego cztery to komentarz. 1 A w innych językach? Czy w innych językach można napisać coś w jednej linijce? Pewnie, że można. Można w jednej linijce, można z użyciem każdego dziwactwa w składni, które przepuszcza kompilator. W ogóle stwierdzam, że programiści lubią zawody w których da się pokazać jaki jesteś cwany. Oraz to, że możesz napisać kod wyglądający jak spacery pijanego kota po klawiaturze, który działa.

Nat Friedman (Mono, Novell.

Moim faworytem jest “znikopis”. Przy pomocy klawiszy 1, 2, 3 i 4 poruszamy kursorem, który rysuje linię składającą się ze znaków “X”. Kod? Proszę.

c=12322123;x=20;y=20;while read -sn1 p;do k=${c:(p-1)*2:2};let x+=$2;let y+=$((k%10-2));echo -en \\033[$y\;"$x"HX;done

Nam pozostaje mieć nadzieję, że programiści nie nadużywają tych zdolności w tworzeniu poważnego oprogramowania. 3

  1. Perl wykracza poza zwykłe ramy naszego wszechświata
  2. k/10-2
  3. ”Nadzieja jest matką głupich i swoich dzieci nie lubi”