200 лучших программ для Linux - [73]

Шрифт
Интервал

В репозитариях большинства дистрибутивов Tellico есть, на сайте проекта также можно найти ссылки на пакеты для Debian, Mandriva, Pardus, Fedora, openSUSE, Linspire, Gentoo, PCLinuxOS, FreeBSD и OpenBSD. Один из майнтейнеров проекта Debian Редис Боудин, выпускающий deb-пакеты Tellico для этого дистрибутива, с мая 2003 года параллельно собирает их и для Ubuntu. Его сайт можно найти по адресу http://www.imalip.info/tellico.

Поиск информации

Исторически сложилось так, что в UNIX-системах преобладают текстовые, а не бинарные форматы, для редактирования которых достаточно приложения вроде Блокнота Windows. Здесь даже в офисных пакетах традиционно используется XML-подобный формат. При поиске информации в документах LaTeX, HTML, текстовых файлах и конфигурационных файлах системы можно использовать обычные утилиты. Задав подобный вопрос на тематическом форуме, вы, скорее всего, получите один и тот же ответ – grep, slocate и find.

Работает это достаточно просто. Например, чтобы найти файл, вводите в консоли find / -name имя_файла. Все они имеют большое количество дополнительных параметров, позволяющих найти все и вся.

Смена ориентировки на обычного пользователя потребовала приложений, которые могут найти информацию в документах, в том числе и Microsoft Word, внутри архивов и в тегах музыкальных файлов, поэтому в Linux в последнее время активно начали разрабатываться утилиты с нужной функциональностью. Особенно популярны две из них – Beagle и Strigi.

Поисковая машина Beagle

Проект Beagle (http://beagle-project.org/Main_Page) предоставляет пользователям Linux мощную и удобную систему поиска в массе каталогов. Этот проект был назван самым ожидаемым продуктом 2005 года. После того как компания Ximian, которая разрабатывала Beagle, была выкуплена Novell, проект получил значительную, в том числе и финансовую, поддержку и стал развиваться быстрее. В настоящий момент разработки еще далеки от финального релиза, однако включение Beagle в такие дистрибутивы, как Fedora и OpenSUSE, свидетельствует о зрелости проекта. Разрабатывается Beagle в среде Mono, свободной альтернативе Microsoft.NET для Linux. При этом Beagle умеет индексировать и искать данные:

• в документах пакетов OpenOffice.org, MS Office, AbiWord, PDF, RTF;

• в графических файлах JPG и PNG и тегах музыкальных файлов OGG и MP3;

• в почте Kmail, Thunderbird и Evolution (включая контакты и календарь);

• в журналах IM-клиентов Gaim и Kopete и агрегаторах новостных лент Liferea, Akregator и Blam;

• на веб-страницах Firefox, Epiphany и истории Konqueror;

• в документации Texinfo, Man, Docbook, Monodoc;

• в исходных кодах C, C++, C#, Fortran, Java, JavaScript, Lisp, Matlab, Pascal, Perl, PHP, Python, Ruby, Scilab, скриптах shell;

• в обычных текстовых файлах.

Это далеко не полный список.

В отличие от большинства подобных приложений, которые для быстрого поиска сначала индексируют разделы жесткого диска, создавая базу данных, и впоследствии периодически повторяют эту операцию для ее обновления, в Beagle для создания и обновления информации в базе данных используется демон beagled, который постоянно находится в оперативной памяти и отслеживает все изменения в файлах.

К Beagle разработано несколько графических фронтэндов к демону, например kerry (рис. 7.7), который является интерфейсом для KDE, и kio-beagle, который позволяет интегрировать beagle в файловый менеджер Konqueror, реализуя протокол beagle:/.

Рис. 7.7. Kerry-интерфейс к Beagle


Результат поиска выводится не сплошным текстом, а удобными для чтения блоками, в которых легко найти нужную информацию. Внизу будет показано общее количество документов, в которых найдено слово. Рядом с файлом выводятся информация о соответствующей релевантности, имя файла, каталог, в котором он находится, время последней модификации, информация, взятая из блока title или аналогичного, количество страниц в документе. Любой документ можно тут же открыть сопоставленной ему программой: просмотреть в текстовом редакторе или веб-браузере, открыть в почтовом клиенте, если это фрагмент разговора ICQ – можно сразу ответить собеседнику.

Система локального поиска Strigi (http://www.vandenoever.info/software/strigi) сегодня является серьезным конкурентом Beagle. Ее отличают быстрота, малая загрузка системы и удобный для программистов интерфейс, что позволяет создавать для нее новые и часто более легковесные фронтэнды. Все управление им производится через веб-интерфейс. Для быстрого поиска нужной информации следует вначале запустить демон, а затем проиндексировать имеющиеся разделы.

Программы для работы с мобильным телефоном

Linux поддерживает все возможные типы подключения мобильного телефона к компьютеру – кабель, инфракрасный порт и Bluetooth. В последних дистрибутивах этот процесс упростился. Сразу после подключения телефона к компьютеру, работающему под управлением Kubuntu с использованием Bluetooth, он уже готов принимать и отправлять файлы (это касается и других современных дистрибутивов, использующих KDE). От пользователя практически ничего не требуется. Так, чтобы передать файл на телефон, достаточно в контекстном меню Konqueror выбрать команду Действия → Передать через Bluetooth. Появится окно Bluetooth File Transfer (Передача файла через Bluetooth), будет произведен поиск подключенных устройств, найденные будут отображаться в поле Устройство. В окно Отправляемый файл можно перетаскивать другие файлы, подготовленные для отправки на телефон или другое Bluetooth-устройство. Нажимаете кнопку Отправить, и файл отсылается. Обратный процесс не сложнее. При попытке отправить файл с телефона появляется запрос на разрешение приема файла, нажимаете кнопку Принять и указываете каталог, в который нужно сохранить принятый файл; чтобы в дальнейшем система автоматически принимала решение на прием или блокировку, устанавливаете флажок Запомнить это устройство. Если все это не работает, попробуйте запустить демон kbluetoothd.


Еще от автора Сергей Акимович Яремчук

Защита вашего компьютера

С помощью компьютера мы общаемся с людьми, получаем нужные сведения, ведем деловую переписку, храним финансовую и личную информацию – доверяем компьютеру то, к чему хотелось бы ограничить доступ. В то же время сегодня только и говорят о вирусных эпидемиях, хакерских атаках, воровстве личных данных. И вы должны уметь защищать свои данные.Прочитав эту книгу и просмотрев прилагающийся к ней видеокурс, вы узнаете о приемах, используемых хакерами, вирусописателями и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, защищаться от спама, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.


Вторая жизнь старых компьютеров

Сейчас во многих школах, институтах и других учебных заведениях можно встретить компьютеры старого парка, уже отслужившие свое как морально, так и физически. На таких компьютерах можно изучать разве что Dos, что далеко от реалий сегодняшнего дня. К тому же у большинства, как правило, жесткий диск уже в нерабочем состоянии. Но и выбросить жалко, а новых никто не дает. Различные спонсоры, меценаты, бывает, подарят компьютер (один) и радуются, как дети. Спасибо, конечно, большое, но проблемы, как вы понимаете, этот компьютер в общем не решает, даже наоборот, усугубляет, работать на старых уже как-то не хочется, теперь просто есть с чем сравнивать.


Рекомендуем почитать
Сценарии командной оболочки. Linux, OS X и Unix. 2-е издание

Сценарии командной оболочки помогают системным администраторам и программистам автоматизировать рутинные задачи с тех самых пор, как появились первые компьютеры. С момента выхода первого издания этой книги в 2004 году многое изменилось, однако командная оболочка bash только упрочила свои лидирующие позиции. Поэтому умение использовать все ее возможности становится насущной необходимостью для системных администраторов, инженеров и энтузиастов. В этой книге описываются типичные проблемы, с которыми можно столкнуться, например, при сборке программного обеспечения или координации действий других программ.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.