Rusza polska edycja konkursu Imagine Cup

Można się już rejestrować do tegorocznej, ósmej już edycji konkursu technologicznego Imagine Cup 2010. Studenci z całego świata, w tym także z Polski, którzy chcą spróbować swoich sił w międzynarodowym konkursie i zaprezentować swoje projekty mogą dokonać rejestracji na stronie www.imaginecup.pl. W tym tygodniu Microsoft ogłosił pierwsze trzy kategorie, są to:

  • „Projektowanie oprogramowania”
  • „Projektowanie gier”
  • „Media Cyfrowe”

Wkrótce poznamy następne kategorie konkursowe. Finały światowe Imagine Cup 2010 odbędą się w lipcu przyszłego roku w Polsce (Warszawie!).

kibic-200

Jest to międzynarodowy konkurs, który z roku na rok przyciąga coraz większe rzesze uczestników. W zeszłorocznych finałach, które odbyły się w Kairze w Egipcie, wzięło udział 444 zawodników z całego świata, w tym 17 z Polski. Polacy w ostatniej edycji zajęli trzy miejsca na podium i co roku plasują się w ścisłej czołówce. Podobnie jak w roku ubiegłym organizatorami polskiej edycji konkursu są Instytut Wzornictwa Przemysłowego oraz Microsoft. Części żeńska i męska do dzieła – macie pomysły? Pokażcie je! 

UWAGA: Zgłoszenie musi odnosić się do społecznych celów związanych z tematem przewodnim Imagine Cup 2010 „Wyobraź sobie świat, w którym technologia pomaga rozwiązywać najtrudniejsze problemy”.

Uczestnicy mogą się wykazać umiejętnością tworzenia oprogramowania, projektów interfejsu, aplikacji internetowych czy filmów krótkometrażowych. Dzięki takiej różnorodności każdy znajdzie coś dla siebie.

Dla najlepszych uczestników przewidziane są atrakcyjne nagrody i szkolenia.

Posted in Uncategorized | Leave a comment

Jak wygrać konkurs Speaker Idol?

MTS2009_BANER_480_90_SI

Na stronie znajduje się informacja o konkursie Speaker Idol – wystarczy przygotować 5 minutową prezentację, wypełnić formularz zgłoszeniowy i czekać :). Nagrodą jest wstęp na MTS 2010 jako prelegent! Mam pewne doświadczenie w Speaker Idol’u podzielę się z Wami moimi uwagami:

1. Jak powinna wyglądać prezentacja (PPT)?

  • Wyrazista, ale nie tandetna – taka, którą wszyscy zapamietają. To nie jest konkurs gwiazdorski, ludzie przychodzą, żeby się czegoś DOWIEDZIEĆ.
  • Dostosowana do 5 minut (ćwiczenie ze stoperem w ręku nie jest takim złym pomysłem), np. 1 slajd tytułowt, 1 slajd tekstu, 1 rysunek, 1 demo, 1 podsumowanie – co Wy na to?
  • Profesjonalna – “wiem co robię, znam temat w 100%, chcę Wam to pokazać” – wybierać należy tematy, które się ZNA i LUBI.
  • Z odniesieniami (słownymi) do humorystycznych historii, które nie do końca muszą być techniczne. Nie należy jednak przesadzić, ponieważ humor ma być dodatkiem do technologii a nie odwrotnie.

2. Jak oczarować widownię?

  • Zwracać się bezpośrednio do ludzi na widowni.
  • Rozjaśnić techniczny temat przy użyciu mechanizmów z życia wziętych – ma się pewność, że 90% zrozumie, co się do nich mówi.
  • Sprawić, że widownia będzie chciała więcej i więcej… – podsycać ciekawość, zaszczepić bakcyla, zarazić swoją pasją.
  • Powiedzieć dlaczego wogóle się jest na scenie (na pewno nie dlatego, że się chce wygrać SI!). Dwa słowa o doświadczeniu związanym z tematem na pewno będą mile widziane.
  • Ruszyć się z miejsca!
  • Mówić żywym głosem i z intonacją mniej drętwą niż u polityków

3. Jak pokonać stres?

  • Uświadomić sobie, że to jest tylko zabawa. Może i stawka jest wysoka, ale doświadczenia, które zdobędzie się w trakcie konkursu nikt nie zabierze. Za rok też będzie Speaker Idol.
  • Pamiętać, że miejsce 1 jest tylko jedno, ale jeśli jest się dobrym, to może uda się wystąpić na MTS 2010 jako prelegent nawet nie wygrywając konkursu?
  • Być przygotowanym – nic nie działa tak skutecznie jak dobre przygotowanie. “Znam swój temat, nic mnie nie zaskoczy – to ja Was dzisiaj mam czegoś nauczyć”
  • Wiedzieć, że tu nikt nikomu nie podkłada nogi – każdy chce wygrać, ale po co prowadzić niezdrową konkurencję?

4. W czym haczyk?

  • 5 minut to bardzo mało czasu na prezentację zawierającą przedstawienie się, część merytoryczną, podsumowanie – trzeba dobrze ułożyć prezentację.
  • 5 minut to bardzo mało czasu na pokonanie stresu – zanim zdązysz się oswoić z widownią, już 5 minut mija – zaprzyjaźnij się z widownią od razu.
  • To nie konkurs na błaznowanie – błyskotliwość mile wskazana, ale nie głupie żarty.

Poza tym… w finaliści otrzymują fajne nagrody 🙂

Posted in Uncategorized | Leave a comment

Blog uzupełniony, komentarzy nie ma

Witajcie, przeniosłam swojego prywatnego bloga na ITBlogs.pl, uzupełniłam wszystkie brakujące treści postów itp. – komentarzy jednak się nie udało, dlatego pod postami nie ma żadnych wypowiedzi. Jeśli tylko macie ochotę komentować notki z przeszłości (głównie Security), to zapraszam.

Blog cały czas funkcjonuje pod domeną http://januszkiewicz.info

Posted in Uncategorized | Leave a comment

Blog Technet: Women in Technology

Od pewnego czasu prowadzę blog technetowy Women in Technology i związaną z tym organizację (nie tylko babską). Znajdziecie tam ciekawostki techniczne Microsoft i inne powiązane. Blog, który teraz czytacie będzie nadal aktywny.

Posted in Uncategorized | Leave a comment

Jeszcze 37696 dni…

Z okazji Nowego Roku 2009 chciałabym Wam życzyć wszystkiego co najlepsze, więcej wolnego czasu i większej ilości powodów do radości. U mnie 31 grudnia czas się nieco wydłużył, życzę Wam również nieco krótszych czasów kopiowania:

clip_image001

Rysunek 1. Jeszcze poczekamy.

Posted in Uncategorized | Leave a comment

Ustawienia UAC w Windows 7

UAC jest bez wątpienia jedną z najbardziej kontrowersyjnych nowości w Windows Vista. Podejrzewam, że gdyby ktoś utworzył Klub Kontynuantów (czyli klikających Continue zawsze i wszędzie) udałoby mu się zebrać wielkie grono. Pomijając tych, którzy UAC wyłączają, bo przeszkadza. Czas pokazał, że Ci, którzy twardo pozostawali przy włączonym UAC przyzwyczaili się do niego. Jeśli chodzi o mnie to dużo lepiej się czuję jak wiem, że jakaś dodatkowa forma ochrony rezyduje na moim laptopie.

Czy faktycznie UAC zwiększa bezpieczeństwo? Od technicznej strony UAC nie jest niczym innym, jak informacją, że następuje zmiana uprawień użytkownika na wyższy poziom. To wystarczy, żeby zwiększyć bezpieczeństwo poprzez jedną niewinną myśl: czy dobrze robię? Problem leży w mentalności właściciela komputera – dlaczego ma mieć ograniczone uprawnienia do czegoś, co jest jego własnością. Nawet jeśli nie jest właścicielem, to komputer jest w jego rękach, a więc on teoretycznie ponosi wszelką odpowiedzialność. A skoro już ten jeden radośnie klikający użytkownik jest jedynym użytkownikiem komputera, to po co mu drugie konto? UAC był stworzony m.in. dla użytkowników, którzy nie mają dostatecznej wiedzy o zmianach na poziomie systemu (zgodnie z informacją zawartą na bezkonkurencyjnym blogu Engineering Windows 7). Realny scenariusz pokazuje, że również dla tych, którzy przez przypadek coś klikają – każdemu się zdarza. Dzięki temu można być Administratorem swojego komputera, ale nie za pierwszym kliknięciem. Niezależnie od negatywnych opinii i opisywanych błędów, UAC został stworzony właśnie w takim celu. Na szczęście okazuje się, że coraz mniej aplikacji wymaga do pracy praw administratora, a w regularnej pracy UAC nie pojawia się tak często, jak przy „świeżym” systemie. Z ciekawostek, podobno tylko 13% użytkowników w przeprowadzonych testach jest w stanie w szczegółach wyjaśnić, dlaczego pojawiło mu się okno UAC [źródło: ww blog].

W Windows 7 zarządzanie ustawieniem UAC jest nieco bardziej zaawansowane niż w Vista. Z założenia istnieją 4 poziomy ustawień. Każdy z nich charakteryzuje określony poziom bezpieczeństwa intuicyjnie określany przesuwaną belką:

  1. Always notify me and dim my desktop until I respond when: Programs try to install software or make changes to my computer, I make changes to Windows settings or programs try to make changes to Windows settings
    clip_image001
  2. Always notify me when: Programs try to install software or make changes to my computer, I make changes to Windows settings or programs try to make changes to Windows settings
    clip_image002
  3. Notify me only when programs try to make changes to my computer: Don’t notify me when I make changes to Windows settings
    clip_image003
  4. Never notify me when: Programs try to install software or make changes to my computer, I make changes to Windows settings or programs try to make changes to Windows settings
    clip_image004

Pierwsze ustawienie jest najbezpieczniejsze. Użytkownik będzie informowany za każdym razem gdy jakiekolwiek oprogramowanie (lub sam użytkownik) będzie próbowało dokonać zmian, które wymagają uprawnień administratora. Przyciemnianie pulpitu sprawia („secure desktop”), że inne programy nie mogą zostać uruchomione do momentu, aż użytkownik nie udzieli UAC odpowiedzi (Allow/Deny).

Drugie ustawienie jest podobne. Jedyną różnicą jest to, że pulpit użytkownika pozostaje aktywny i użytkownik może wykonywać inne operacje bez konieczności odpowiadania na pytanie UAC.

Trzecie ustawienie dotyczy tylko oprogramowania, które próbuje dokonać jakichkolwiek zmian na komputerze użytkownika. Ustawienie to zakłada, że użytkownik jest nieco bardziej zaznajomiony z systemem i raczej wie, co robi, dlatego też nie będzie otrzymywał komunikatów próbując dokonać zmian w ustawieniach systemowych.

Czwarte ustawienie jest całkowitym wyłączeniem powiadomień. Jeżeli zalogowany użytkownik jest administratorem wszystkie jego działania będą wykonywane bez pytania o pozwolenie, jeżeli jest zalogowany, jako standardowy użytkownik, jakiekolwiek czynności wymagające uprawnień administratora będą zabronione. W przypadku administratora jest to całkowite zezwolenie na ingerencję i odczyt chronionych obszarów systemowych, prywatnych danych, dowolne nawiązywanie połączeń itp. Wyłączony UAC.

Każdy zna swoje potrzeby. Jednak teraz naprawdę widać, że wyłączenie UAC nie jest najlepszym rozwiązaniem. Podejrzewam, że właściciel komputera trzy razy zastanowi się zanim świadomie zdecyduje się na całkowity brak kontroli w dostępie do zasobów.

Posted in Uncategorized | Leave a comment

Klaster na W2K8 Core

Będąc ostatnio zaprzyjaźniona z wirtualizacją i poszukując ciekawych materiałów na szkolenie napotkałam na ciekawy artykuł na blogu o wirtualizacji ogólnej dot. budowy klastra na Windows Server 2008 Core z Hyper-V. Ciekawie i rzetelnie opisane krok-po-kroku co należy zrobić, żeby taki klaster postawić. Wygląda trochę jak instrukcja studencka z laboratorium, ale ja tam lubie przełożenia jęzków techniczych na “blondynkę” :>

Klaster Część 1: TUTAJ

Klaster Część 2: TUTAJ

Klaster Część 3: TUTAJ

Posted in Uncategorized | Leave a comment

TechEd 2008 ITForum miesiąc później i Syngress

Ja wiem. Od konferencji minął prawie miesiąc. Niestety dopiero teraz znalazłam chwilę na podsumowanie konferencji. I wiecie co? Nic nie napiszę, istnieje tyle różnych rezencji. Czy to na blogu Damiana Widery, czy Mariusza Kędziory, że w sumie niewiele już mogę dodać.

Napiszę tylko, że w tym roku moją rolą było nadzorowanie (nie lubię tego słowa, ale tak właśnie było) testowania Hand-On-Labs wraz z innymi sześcioma wspaniałymi trenerami z różnych krajów Europy. To już drugie moje proctorowanie w Barcelonie. I te zakupy na Passieg de Gracia, czekałam na nie cały rok! I ten piękny HP Blade, który stał w labach…

Oprócz tego w sklepiku konferencyjnym szczęśliwie zakupiłam książkę wydaną przez Syngress.

clip_image001

Książka jest z pogranicza zarządzania bezpieczeństwem i technicznych zabaw, z naciskiem na to ostatnie. Książki Syngress mogę kupować w ciemno, zawsze w każdej z nich forma podania informacji idealnie wpasowuje się w moje oczekiwania.

PS. Damian! Pozbyliśmy się niestety tego multifuncyjnego redlounge’owego widelca… Okazał się nie pasujący do pozostałych :>.

Posted in Uncategorized | Leave a comment

Mark Russinovich o Windows 7

Kto jeszcze nie miał przyjemności zabawy z Windows 7 polecam na początek wywiad z Markiem Russinovich’em:

Mark Russinovich: Inside Windows 7

Posted in Uncategorized | Leave a comment

MTS 2008 – Podsumowanie

Wiem, że trochę to spóźniona informacja, ale jak to zwykle bywa, jest cała masa różnych zajęć, koniecznie związanych z pracą :).

Miałam przyjemność służyć radą w strefie Ask The Expert – Windows Vista razem z Nexorem na konferencji Microsoft Technology Summit 2008. Miałam również przyjemność prowadzić sesję z Grzesiem Tworkiem i trochę narzekać, co to niedobrego jest w Windows Vista (a narzekać uwielbiam). Poniżej umieszczam mini fotorelację.

clip_image001

Rysunek 1. Logo ATE.

clip_image002

Rysunek 2. Biedne małe myszki.

clip_image004clip_image005

Rysunek 3. Lista rozwiązanych spraw :).

Pięknego podsumowania dokonał Nexor o tym co w ATE: TUTAJ

Posted in Uncategorized | Leave a comment