Plurk FaceBook Twitter 收進你的MyShare個人書籤 MyShare
  顯示內嵌語法

旗標電腦文摘 第200期 93.1.1
內容提供:旗標出版公司

旗 標 電 腦 文 摘

第200期 2004.1.1

旗標電腦文摘
已發行電子報





數位相機真好玩 - 旅遊篇

書號:F8044
定價:360 元
攝影工房 著

我要線上購買


本期文摘:活用您的數位攝影器材
本文摘錄自旗標 F8044「數位相機真好玩 - 旅遊篇」
一書

攝影旅遊的題材眾多, 尤其是到歐洲旅遊, 只要「武器
」精良, 加上體力和「彈藥」充足, 基本上, 可以從日
出一直拍到日落, 但拍好照片還需靠點運氣和熟悉相機
的操控技巧。接下來, 筆者以出國旅遊較常拍攝的題材
為例, 說明拍攝各種題材所需的器材和運用, 同時作為
讀者選擇出國器材的依據。
風景& 建築

拍攝風景和建築的首要技巧在於尋景和掌握時間, 若出
國前認真蒐集旅遊資料, 以及到達當地勤於翻閱明信片
, 即可找到值得拍攝的大景, 接著在早上10 點前或下
午4 點後到達拍攝現場, 即可拍到色彩飽和、光影豐富
的照片。附帶一提,若不在上述的時間拍照, 可視情況
使用偏光鏡, 讓色彩更為飽和。

在相機的設定和操作上, 首先需將相機調至風景、光圈
優先或手動模式, 接著將光圈縮小, 以拍出較長景深的
照片(畫面清楚的範圍較廣的照片)。然而, 縮小光圈後
會降低快門速度, 若發現快門低於1/60 秒, 建議使用
三腳架以減少相機晃動的機率。

另外, 可視情況外接廣角鏡頭, 以拍出視野較寬廣的場
景, 同時強化畫面的透視感, 讓照片看起來既寬廣又有
立體感。
建築內

櫥窗內的擺飾及教堂內部, 由於光線較弱, 加上不能使
閃光燈或因閃光燈的照射距離不夠遠而白費力氣, 需要
較高的攝影技巧。以拍攝右圖為例, 若環境許可, 最好
使用三腳架, 且跟拍風景一樣, 使用小光圈拍攝。

若只能手持拍攝, 則需適度開大光圈, 可在光圈優先或
手動模式下, 將光圈開大到f/2.8, 但快門至少需能維
持1/15 秒, 若燈光還是太弱, 可將ISO 值調高至400, 
以提高快門速度。另外, 儘量尋找支撐, 可將身體靠在
牆上、椅子上或將相機放在地板上。例如, 筆者拍攝右
圖時, 由於只能用1/15 秒的快門速度, 只好將身體靠
在牆上, 並且將相機緊貼在額頭上, 才能維持相機基本
的穩定度。

另外, 拍攝陳列在櫥窗內的被攝體也要借助大光圈, 才
能在不使用三腳架和閃光燈的情況下, 以較高速的快門
拍照。最後,在室內拍攝還需注意白平衡的問題, 若要
拍出如下圖的燈光感覺, 需將白平衡調整至鎢絲燈模式
, 若使用自動模式則會將教堂的燈光拍成白色的。


∥金碧輝煌的教堂一直是迷人的拍攝題材,但最 ∥
∥好使用三腳架拍攝, 若只能手持拍攝, 快門至∥
∥少要能維持1/30 秒。攝於西班牙RONDA      ∥
夜景

看景點的安全性以及交通是否便利。在國外拍夜景, 尤
其是夏天, 大約可拍到晚上10點30 分, 若不注意自身安
全, 身上帶著昂貴的器材, 很容易成為宵小作案的對象
。

拍夜景的最佳時間, 夏天約在日落後30~45 分鐘, 冬天
約日落後15~20 分鐘。這段期間自然光源和街燈等人工
光源的曝光值大約一致, 明暗對比較不強烈, 若天氣晴
朗, 很輕易就能拍出有藍天為背景、影像清晰且細節豐
富的照片。

拍夜景最好能使用具有手動功能的相機,操作起來較能
隨心所欲。在攝影技巧上, 首先將數位相機調成手動或
光圈優先模式;然後將光圈調至F/8 或F/11, 以了拍出
星芒狀的街燈和足夠的景深;最後使用單點或中央重點
測光模式, 對著平均亮度的地方測光, 約在圖片正前方
約2 公尺處、沒有反光的地板, 即能獲得準確的曝光。
使用數位相機, 測光倒是不必費心, 反正拍不好, 當場
可檢視, 大不了再來一次, 不過能拍出美麗夜景的時間
不長, 為了爭取時間, 請記得在日落後30~45 分鐘(夏
天) 以光圈f/8, 搭配2、3 或4 秒的快門拍照, 即能拍
出天空深藍、街燈亮度恰恰好的夜景。特別提醒一下, 
拍夜景一定要用三腳架, 否則會拍出影像模糊不清的照
片。
旅遊人像

出國旅遊, 除了拍拍「到此一遊」的照片外, 還可拍拍
當地人,讓旅程更豐富。拍攝「到此一遊」照片的標準
在於能拍出類似上圖具有旅遊故事的照片, 最忌諱被拍
攝的人隨地一站、雙手一伸、帶著傻笑、打出V 字型的
手勢, 雖然這種照片多年以後看起來「笑果十足」, 但
看多了總會膩。最好的做法是, 攝影者當導演, 被攝者
當演員, 扮成導遊介紹景點或做出親吻、擁抱雕像(街
頭藝人) 等動作, 比較容易拍出生動活潑且具有旅遊故
事的照片。

拍攝當地人難度較高, 以拍攝做觀光客生意的人機會較
多, 但需要較高的溝通技巧和時間。筆者的技巧是, 藉
機找人閒扯。有次在經過一間紀念品店的時候, 遇到一
位男性在店中彈吉他的店員, 他閒來沒事便會在店裡彈
奏吉他自娛娛人, 我注意到他長得很上相, 於是走進店
內扮成忠實的聽眾並跟他閒扯。原來他曾在義大利、埃
及等國家駐唱, 且曾灌錄唱片, 目前在尋找作曲的靈感
。由於聊得相當愉快, 離去前他也樂於充當模特兒,為
我擺個彈吉他的Pose。

基本上, 大多數的數位相機都適合拍人像, 只要使用自
動模式就可搞定, 重點在於掌握人物的表情和動作。當
然,若要拍攝背景模糊、人像清晰的照片, 則需使用擁
有手動或光圈優先模式的相機,才能根據景深的需求, 
自行設定光圈。
街景

街景為最容易拍攝的題材, 從陳列在古牆上的紀念品、
牆面上的塗鴨以及設計精巧的門把, 都值得入鏡, 而且
只要一部傻瓜型的數位相機就夠用了。拍攝街景最重要
的技巧在於, 擁有好體力和敏銳的雙眼, 才能有更多的
機會看到或遇到值得拍攝的題材。

筆者因採自助旅行, 且多會夜宿在小城市, 所以有較多
的時間在晨昏光線較好的時候踏遍大街小巷, 一來認識
環境、探訪民情, 再者拍出光影較理想的照片。


∥令人會心一笑的門把。攝於西班牙 RONDA    ∥
結語

由以上較常拍攝的旅遊攝影主題可約略看出, 若出國的
時間短並且只拍拍風景、人像和街景, 只需攜帶包括一
部傻瓜型數位相機的「簡配」器材就行了;若出國時間
較長且拍攝題材不變, 則須外加一個行動硬碟。反觀, 
若出國的時間超過一個星期, 再加上拍攝的題材包括大
型建築、建築內景、夜景等難度較高的題材, 則需攜帶
包括專業型數位相機的「全配」器材, 才能高度掌拍攝
的題材。

--- 本篇完
 
  • 這本書還有以下內容哦:
    • 用數位相機寫下旅遊日記
    • 情境模式的使用技巧
    • 著名郊山大搜密 ─ 全台郊山景點大搜密
    • 水邊拍照的準備功夫
    • 數位照片整理
欲知詳情請參考:
  
F8044 數位相機真好玩 - 旅遊篇          我要買這本書
........................................ ........................................



Fedora Core 1 Linux 架站實務

書號:F495
定價:650 元
施威銘研究室 著

我要線上購買

 


新書文摘:Linux Firewall Server 的 iptables 參數及使用方式
本文摘錄自旗標 F495「Fedora Core 1 Linux 架站實
務」一書

本期電子報我們來說明,關於 Firewall 伺服器 iptab
les 各參數的詳細用法。

其格式大致可簡化成如下的 4 個部分:

================================================
iptables 指令 + 規則存放位置 + 封包描述 + 封包的處理方式
================================================
規則存放位置

在此部分中, 我們必須指定規則要置於哪個表格的哪個
鏈中, 所以又可以分為表格名稱及鏈名 2 部分:

================================================
-t 表格名稱 + 參數 鏈名
================================================
表格名稱

在表格名稱中, 我們可以利用 "-t" 參數來指定要使用
哪一個表格, 例如 iptables -t nat ..., 指定要使用
 nat 表格。filter 為預設使用的表格, 所以若要使用
 filter 表格, 可以省略此參數, 而直接指定鏈名。
鏈名

至於鏈名, 則是在指定要使用哪一個鏈, 可用的參數
有:

◇-A:將規則附加到鏈的最後, 如 iptables -A  INPU
      T ...。

◇-I:在鏈中加入規則, 如 iptables -I  INPUT ...。
      假設 INPUT 鏈中有好幾條規則, iptables 在過
      濾的過程中會依序往下比對, 當遇到符合的規則
      之後, 就不會再往下比對, 因此若有要優先執行
      的規則, 可用此參數將規則排在前面。

您也可以使用 iptables -I  INPUT 數字..., 指定規則
插入的位置, 如 iptables -I INPUT 3..., 表示將該規
則插入 INPUT 鏈中, 成為第 3 條規則。

◇-D:刪除鏈中規則, 如 iptables -D INPUT ...。除
      了前面說的方法之外, 還有更方便的方法, 如 ip
      tables -D INPUT 3, 表示刪除 INPUT 鏈中的第 
      3 條規則, 這樣就不用完整的列出欲刪除的規則
      了。

◇-P:設定鏈中預設的規則, 若封包不符合鏈中的任何
      一條規則, 那麼 iptables 就會以該鏈預設的方
      式來處理此封包。所有鏈的預設規則均為 ACCEP
      T, 使用此參數可以更改預設的原則, 如 iptabl
      es -P INPUT DROP (請注意, 此時 DROP 前不需
      加上 "-j" 參數)。

================================================
       其他好用的 iptables 參數

除了上述用法之外, 以下我們列出其他 iptables 指令
常用的參數:

◇-L:列出表格所有的規則。若有指定鏈名, 則只會列
      出該鏈的規則。例如:
------------------------------------------------
[root@firewall root]# iptables -L ←列出 filter 表格的所有規則
Chain INPUT (policy ACCEPT) ←INPUT 鏈
target  prot opt source   destination
DROP  tcp  --  anywhere   anywhere  tcp  dpt:ftp  
DROP  tcp  --  anywhere   anywhere  tcp  dpt:http 
      ↑上面兩項為筆者建立的兩條規則 

Chain FORWARD (policy ACCEPT) ←FORWARD 鏈
target  prot opt source   destination 		
                                 
Chain OUTPUT (policy ACCEPT)  ←OUTPUT 鏈	 
target  prot opt source   destination 		
-----------------------------------------------

◇-N:建立新的鏈。除了系統內建的鏈之外, 您還可以
      建立自己的鏈, 並於該鏈中設定封包過濾規則。
      如 iptables -N bad-domain(於 filter 表格中
      新增一個名為 bad-domain 的鏈)。建立之後, 
      您可執行 iptables -L 指令, 看到新增的鏈:
------------------------------------------------
[root@firewall root]# iptables -L
...
Chain OUTPUT (policy ACCEPT)
target  prot opt source   destination

Chain bad-domain (0 references)             
target  prot opt source   destination 
    ↑剛才新增的鏈, 目前沒有任何規則
------------------------------------------------

◇-F:清除表格中的規則, 若沒指定鏈名, 預設是清除
      該表格中所有鏈的規則。如 iptables -F 指令, 
      為清空 filter 表格所有的規則。而 iptables 
      -F INPUT 指令, 只會清除 filter 表格中 INPU
      T 鏈的規則。

◇-X:此參數可以移除自訂的鏈, 但該鏈必須為空的。
      例如以下範例:
------------------------------------------------
[root@firewall root]# iptables -X bad-domain 
                移除自訂的 bad-domain 鏈
iptables: Chain is not empty 
                若鏈中含有規則, 就會出現錯誤訊息
[root@firewall root]# iptables -F bad-domain
                清空 bad-domain 鏈中的規則
[root@firewall root]# iptables -X bad-domain
                這時移除就不會有錯誤訊息
[root@firewall root]# iptables -X 
                若執行此指令,則會移除所有空鏈
------------------------------------------------
================================================
封包描述

封包描述主要是用來指定封包的來源或目的埠號、封包
的類型、封包的來源或目的位址, 甚至可以針對網路卡
的卡號來處理該封包。由於此處可用的參數眾多, 因此
我們分成以下各項描述。

================================================
在設定封包描述時, 可以同時指定多項描述, 只要在各
項描述之間以空白隔開即可。
================================================
指定封包的類型

常見的封包類型有 TCP、UDP 及 ICMP 3 種:

◇TCP:TCP (Transmission Control Protocol) 類型
  的封包屬於連結導向的封包。TCP 協定要求封包能正
  確無誤的送達目的端, 大多數的應用程式都是使用此
  類型的封包。

◇UDP:UDP (User Datagram Protocol) 類型的封包屬
  於非連結導向的封包。UDP 協定並不在乎封包是否正
  確的送達目的端。

◇ICMP:ICMP (Internet Control Message Protocol)
  類型的封包主要是包含錯誤訊息, 例如我們執行 pin
  g 指令來檢查網路是否正常, 所產生的封包就屬於 I
  CMP 封包。

使用 "-p" 或 "--protocol" 參數可以指定封包的類型
, 例如 iptables -A INPUT -p tcp ... 指令, 表示指
定 tcp 的封包類型。

而 ICMP 封包中所代表的訊息類型又有許多種, 可使用
 "--icmp-type" 參數來針對這些封包類型過濾。如 ip
tables -A INPUT -p icmp --icmp-type 8 ... 或是 i
ptables -A INPUT -p icmp --icmp-type echo-reques
t ..., 這 2 個指令意義是相同的, 可使用數字來指定
類型, 若是記不住數字所代表的意義, 也可以直接指定
類型名稱。
針對使用者或群組限制

有些時候我們希望開放使用者登入 Firewall 伺服器, 
讓他們可以使用系統的資源, 但是又不想讓每個使用者
都能由 Firewall 伺服器連線到網際網路上。這時便可
以使用 "-m" 參數, 配合 "owner" 模組來限制使用者
的封包, 然後再使用 "--uid-owner" 參數來指定使用
的 uid。

假設有個使用者為 jacob, 其 uid 為 502 (uid 號碼可
由 /etc/passwd 檔中得知), 要限制該使用者登入 Fire
wall 伺服器之後的對外連線, 可依下列方式設定:
=================================================
[root@firewall root]# iptables -A OUTPUT -m owner
                          --uid-owner 502 -j DROP
      對使用者的 uid 作限制,此例表示 uid 為 502
      的使用者,其連線到外部網路的封包都會被丟棄
=================================================

也可以執行以下指令:
=================================================
[root@firewall root]# iptables -A OUTPUT -m owner
                        --uid-owner jacob -j DROP
                對使用者的帳號名稱作限制
=================================================

設定完成後, 我們以 jacob 帳號登入防火牆伺服器, 並
嘗試連到網際網路, 看看能否成功:
=================================================
[jacob@firewall jacob]$ lynx www.kimo.com.tw
Alert!: Unable to access document.       
                    當該使用者對外連線時,會有錯誤訊息
[jacob@firewall jacob]$ ping www.kimo.com.tw		
                    也無法使用 ping 指令查詢網域名稱,
                    因為向 DNS 查詢的封包也會被丟棄

ping: unknown host www.kimo.com.tw         
[jacob@firewall jacob]$ ping 202.1.237.21
PING 202.1.237.21 (202.1.237.21) from 203.149.174.140:56(84)
bytes of data.
64 bytes from 202.1.237.21: icmp_seq=0 ttl=246 time=439.256 msec
...                     若直接查詢 IP 則會有回應,主要是因為 
                        ICMP 封包中並未包含擁有者的資訊,所
                        以無法過濾
=================================================

限制使用者封包的方式只能用在 OUTPUT 鏈中, 因為通
過 INPUT 和 FORWARD 的封包不含 uid 資料。若是有把
使用者分成群組, 那麼也可以使用 "--gid-owner" 參數
, 直接對群組 gid 的封包過濾, 省去分別對使用者設定
的麻煩。例如:
=================================================
[root@firewall root]# iptables -A OUTPUT -m owner
                         --gid-owner 551 -j DROP
=================================================

或者您也可以執行以下指令:
=================================================
[root@firewall root]# iptables -A OUTPUT -m owner
                      --gid-owner group1 -j DROP
=================================================

--- 本篇完
 
  • 這本書還有以下內容哦:
    • Apache 伺服器的進階設定
    • Apache 主機的安全性控制
    • Sendmail 伺服器 ─ 啟用 SMTP 認證寄信
    • SSH 伺服器 ─ 為網路連線裝上加密鎖
    • Proxy 伺服器 ─ 加快網路存取的快取站
欲知詳情請參考:
  
F495 Fedora Core 1 Linux 架站實務          我要買這本書
........................................ ........................................
我想索取前幾期的電子報  

好書能增進知識、提高學習效率
卓越的品質是旗標的信念與堅持

歡迎光臨旗標網站 - http://www.flag.com.tw


版權所有人:旗標出版股份有限公司
本電子報內容未經授權請勿轉載