přejít na obsah přejít na navigaci

Linux E X P R E S,

Co se píše o: sukany

Řečová syntéza v konzoli a Emacsu

konzole.jpg

V závěru jednoho z předcházejících dílů našeho seriálu jsem vám přislíbil článek reflektující problematiku asistenčních technologií na konzoli a rovněž v robustním programu Emacs. Nejdříve bych však, dovolíte-li, připomenul pár nezbytných informací, o nichž jsme mluvili v začátcích tohoto seriálu.


 

reklama

Střípky z pod bílé hole - aktuální technologické novinky

V závěru předcházejícímu článku jsem přislíbil, že příště se podíváme trochu blíže na konzoli a Emacs, přesněji na asistenční technologie, které dokáží tyto velmi významné elementy operačního systému GNU/Linux zpřístupnit těžce zrakově znevýhodněným uživatelům. Ještě předtím bych si však dovolil shrnout několik poznatků, které se mi za uplynulý měsíc podařilo nashromáždit.


 

Vstříc GNOME - ale poslepu

gnome.png

Po delší pauze bych vás rád přivítal u pokračování našeho seriálu o přístupnosti výpočetní techniky zrakově znevýhodněným uživatelům. Doposud jsme si pověděli něco historické faktografie, popsali jsme si technologie, s jejichž přispěním dokáže nevidomý uživatel s počítačem velmi efektivně pracovat, a taktéž jsme si demonstrovali, jak tyto podpůrné technologie implementovat do našeho Linuxu. Dnes bych se rád zaměřil na pracovní prostředí GNOME.


 

Orca - tak mluví GNOME

gnome.png

Dnešní díl se bude (konečně) věnovat ryze praktickým demonstracím práce nevidomého člověka s počítače. Dříve nežli s tím však začneme, dovolte mi, abych ještě upozornil na pár drobností, na které v předcházejícím článku již nevyšlo...


 

Řečová syntéza v praxi aneb Počítač už skoro mluví

Chtěl bych Vás, milí čtenáři, přivítat u pátého dílu našeho seriálu o zpřístupnění počítačové techniky těžce zrakově postiženým uživatelům. Dnes bychom dokončili instalaci programů, jež jsou pro práci nevidomého s počítačem nepostradatelné.


 

Historie přístupnosti - hlasové syntézy

Dnešní (a možná i poslední) ryze teoretický díl seriálu o přístupnosti počítačů těžce zrakově handicapovaným uživatelům bych rád věnoval historii, a to zejména historii hlasových syntéz. Přestože je článek psán primárně pro cílovou skupinu uživatelů operačního systému GNU/Linux, budu dnes psát mimo jiné i o systémech od Microsoftu.


 

Počítač v životě nevidomého uživatele

Práce s počítači je v dnešní (technikou a elektronikou předimenzované) době pro naprostou většinu uživatelů již samozřejmostí. Několik málo myšikliků, zběžné rozhlédnutí po příjemně graficky laděném desktopovém prostředí a vzápětí posloucháme hudbu, surfujeme na internetu, případně hrajeme nějakou z nepřeberného množství her.


 

Tučňák s bílou holí aneb Počítače bez bariér

Seriál mapující problematiku práce nevidomých s počítačem. Vysvětlení pojmů, nástin historie, zkušenosti z praxe, software. Postupy, linuxový systém BlindUbuntu.


 

Public Relations

Bezpečné zálohování a spolehlivá obnova dat jsou odpovědí na všudypřítomnou hrozbu ransomwaru

VeeamUž to tak vypadá, že ransomware ze světa nezmizí, a organizace se tomu musí přizpůsobit, aby dokázaly tuto hrozbu přežít a zajistit odolnost svého podnikání vůči jejím dopadům. Na ransom­ware se musíme přestat dívat jako na náhodnou událost, ale vnímat ji jako stále přítomnou hrozbu, kdy už není otázka, zda a kdy, ale jak často nás zasáhne.

Pokračování ...



Public Relations

Jak se chránit před zranitelnostmi? MSP službou!

ZebraPočet softwarových zranitelností neustále roste – zatímco v roce 2021 bylo dle informací katalogu CVE zjištěno celkem 20 171 zranitelností, vloni došlo k dalšímu nárůstu na rekordních 25 277 případů. Navíc také roste jejich závažnost, a i v roce 2022 se zvýšil počet tzv. kritických zranitelností. Mezi nimi například proslulý Log4J.

Pokračování ...



Public Relations

Průkopnická automatizovaná obrana pohyblivých cílů

SophosS tím, jak se prostředí kybernetických hrozeb stává stále složitějším, bezpečnostní týmy čelí rapidnímu nárůstu počtu hrozeb. Mnoho organizací se potýká s vysokým počtem výstrah a falešně pozitivních hlášení, což vede k neustálému úsilí o jejich vyřešení a zbytečnému zatěžování zdrojů a snižování účinnosti zabezpečení.

Pokračování ...