background image

Google: wyłączanie sugestii zapytań

  

 
Jedną z nowości, jakie wprowadzono ostatnimi czasy w wyszukiwarce Google jest 
wyświetlanie sugestii do wpisywanych zapytań. Dzięki temu, po wpisaniu kilku pierwszych 
znaków, wyświetlana jest lista popularnych, pokrewnych zapytań.    
 
Wyłączenie tej opcji na stałe (a właściwie do momentu, w którym wyczyścisz pliki Cookie 
zapisane w przeglądarce WWW) jest możliwe za pośrednictwem strony 

www.google.com/preferences

 (opcja Propozycje zapytań).  

  

 

Rys. Strona ustawień wyszukiwarki Google 
 
Jeśli jednak chcesz bez zbędnych poczynań wyłączyć tę opcję jednorazowo, w celu 
rozpoczęcia wyszukiwania udaj się pod adres 

www.google.pl/webhp?complete=0

. Zamiast 

sugestii, w ramce zobaczysz co najwyżej wcześniej wpisywane przez Ciebie zapytania.  

 
 

 
 
 
Wyszukiwanie w Google grafik na określonych licencjach

  

 
Oprócz wyszukiwania stron WWW, Google potrafi również wyszukiwać filmy, wiadomości 
czy obrazy. W przypadku tych ostatnich możliwe jest określenie wielu kryteriów 
wyszukiwania, co umożliwia otrzymanie bardziej satysfakcjonujących wyników.    
 
O ile część opcji dostępnych jest bezpośrednio z interfejsu witryny Google, to niektóre, jak 
możliwość określenia licencji wyszukiwanego pliku graficznego są na razie niewidoczne. 
Wpisując w okno przeglądarki odpowiedni adres WWW, możliwe będzie określenie 
przeznaczenia (licencji) obrazków, które mają zostać znalezione.   
  

background image

 

 

Rys. Google umożliwia wyszukiwanie grafik udostępnionych na określonych licencjach 
 
Aby wyświetlać obrazki z określonym przeznaczeniem. Najpierw w polu adres przeglądarki 
internetowej wpisz: 

 

http://images.google.com/images?as_rights=(cc_publicdomain|cc_attribute|cc_shareali
ke).-(cc_noncommercial|cc_nonderived)&q=%20&oq=

, żeby wyszukać obrazy z 

przeznaczeniem do ponownego wykorzystania komercyjnego z możliwością 
modyfikacji, 

 

http://images.google.com/images?as_rights=(cc_publicdomain|cc_attribute|cc_shareali
ke|cc_noncommercial).-(cc_nonderived)&q=%20&oq=

 , żeby znaleźć obrazy z 

przeznaczeniem do ponownego wykorzystania z możliwością modyfikacji, 

 

http://images.google.com/images?as_rights=(cc_publicdomain|cc_attribute|cc_shareali
ke|cc_nonderived).-(cc_noncommercial)&q=%20&oq=

, aby wyszukać grafikę 

przeznaczoną do zastosowań komercyjnych, 

 

http://images.google.com/images?as_rights=(cc_publicdomain|cc_attribute|cc_shareali
ke|cc_noncommercial|cc_nonderived)&q=%20&oq=

, w celu wyszukania obrazów z 

możliwością do ponownego wykorzystania, 

 

http://images.google.com/images?as_rights=cc_publicdomain&q=%20&oq=

, aby 

wyszukać obrazy na licencji public domain. 

 Dopiero po wpisaniu jednego z wymienionych adresów wpisz w polu wyszukiwania słowo 
kluczowe i kliknij przycisk Szukaj obrazów
 
 

Konfigurowanie ustawień wyszukiwarki Google

  

 
Wyszukiwarka Google pozwala na skonfigurowanie jej ustawień. Dzięki temu możliwe jest, 
m.in. spersonalizowanie wyglądu strony z listą wyników wyszukiwania czy dostosowanie jej 
zachowania do własnych potrzeb.    
 
W celu spersonalizowania działania wyszukiwarki: 

1.  Otwórz witrynę 

www.google.com/preferences

.  

2.  Ustaw według potrzeb najważniejsze opcje:  

background image

 

Filtr rodzinny,  

 

Liczba wyników,  

 

Pokaż wyniki (pozwala zdecydować, czy kliknięcie wyniku ma otwierać witrynę w 
nowym oknie),  

 

SearchWiki (umożliwia usunięcie przycisków pozwalających, m.in. na modyfikację 
kolejności wyników i ich komentowanie. Jeśli wolisz bardziej przejrzysty wygląd 
strony z wynikami, zaznacz tę opcję).  

 

 

Rys. Strona konfiguracji ustawień wyszukiwarki Google 

 
 
Gmail: wygodne tłumaczenie wiadomości

  

 
Jeśli korzystasz z poczty Gmail i często otrzymujesz korespondencje w obcych językach, 
możesz ułatwić sobie jej tłumaczenie. Gmail umożliwia bezpośrednie tłumaczenie 
wiadomości po jej otworzeniu za pomocą Tłumacza Google.    
 
W celu włączenia prostego tłumaczenia wiadomości: 

1.  Wejdź na stronę 

https://mail.google.com/mail/#settings/labs

 (alternatywnie po 

zalogowaniu Gmail/Ustawienia/Labolatorium).  

2.  Odszukaj na liście Tłumaczenie wiadomości.  
3.  Zaznacz przycisk Włącz widoczny po prawej stronie.  
4.  Kliknij Zapisz zmiany.  

  
Od teraz, gdy otworzysz wiadomość w języku obcym, należy wybrać języki źródłowy i 
docelowy, a następnie kliknąć przycisk Przetłumacz wiadomość, a oryginalny tekst zostanie 
zastąpiony tłumaczeniem. Mechanizm tłumaczący jest daleki od doskonałości, przez co 
tłumaczone teksty w niektórych wypadkach pozostawiają wiele do życzenia. 
  

background image

 

 

Rys. Laboratorium Gmail umożliwia włączenie dodatków rozszerzających możliwości poczty

 

 
 
 
Powiększanie grafiki bez utraty jakości

  

 
Najczęściej posiadacze aparatów cyfrowych chcą pomniejszyć zbyt duże zdjęcia, ale bywa też 
i tak, że chcemy postąpić odwrotnie i powiększyć mały obrazek do większych rozmiarów. 
Najlepiej, aby podczas tej operacji nie ucierpiał na jakości.  
 
  SmillaEnlarge

http://sourceforge.net/projects/imageenlarger/

  to mała aplikacja służąca do 

skalowania obrazu, a właściwie do powiększania bitmapy z bardzo wysoką rozdzielczością. 
Autor opracował własny, wysokiej jakości algorytm powiększania. Czy mu się udało? 
Osądźcie sami. 
 

background image

 

Rys. SmillaEnlarger umożliwia powiększanie grafiki bez utraty jakości 
 
Operacja powiększania sprowadza się do otwarcia pliku graficznego przyciskiem Browse
odpowiedniego jego powiększenia suwakiem Zoom i potwierdzeniu przyciskiem Calculate
Po przetworzeniu, nowy plik zostanie automatycznie zapisany w folderze źródłowym pod 
rozszerzoną nazwą. Ustawienia te można oczywiście zmienić według własnych potrzeb. 
 
Jeśli jednak kogoś nie zadowala wynik końcowy, zawsze może poeksperymentować z 
dostępnymi filtrami i wyregulować suwakami ostrość (sharpness), szumy (noise), płaskość 
(flatness) czy mieszanie kolorów (dithering) do optymalnych wartości. Programu nie wymaga 
instalacji, wystarczy rozpakować archiwum i uruchomić plik ImageEnlarger.exe
 
 
 

Błąd podczas uaktualniania systemu Windows

  

 
Chcesz pobrać aktualizację przez Microsoft Windows Update. Niestety po uruchomieniu 
modułu otrzymujesz wiadomość: Witryna sieci Web napotkała problem i nie może wyświetlić 
strony, którą chcesz otworzyć. Powyżej kod błędu: 0x80245003. Przeczytaj jak usunąć ten 
błąd.    
 
Aby rozwiązać ten problem: 

1.  Odszukaj folder %systemroot%\SoftwareDistribution\WuRedir (gdzie %systemroot% 

jest folderem, w którym został zainstalowany system, np.: 
C:\Windows\SoftwareDistribution\WuRedir).  

2.  Następnie zmień nazwę folderu WuRedir, na dowolną inną.  
3.  Jeżeli pojawi się problem z odmówieniem dostępu do folderu, przed zmianą nazwy 

kliknij menu Start, wybierz Uruchom i wpisz: net stop wuauserv.  

4.  Następnie po zmianie nazwy folderu wprowadź w polu Uruchom komendę: net start 

wuauserv. Czasem jednak procedura ta nie jest potrzebna i wystarczy sama zmiana 
nazwy folderu.  

background image

5.  Teraz uruchom ponownie komputer i narzędzie Microsoft Windows Update.  

  

 

Rys. Folder C:\Windows\SoftwareDistribution\WuRedir 

 
 

Błąd zatrzymania spowodowany uszkodzonym plikiem

  

 
Podczas każdego uruchamiania Windows XP sprawdza integralność najważniejszych plików 
systemu: wszystkich plików sterowników, bibliotek DLL wraz z bibliotekami User, interfejsu 
(Graphics Device Interface), powłoki, rdzenia, Ntdll i inne. Nawet jeden uszkodzony plik 
wystarczy, aby Windows zasygnalizował błąd STOP: 0xC0000221.   
 
 Jeśli uszkodzony został plik systemowy, możesz go szybko przywrócić za pomocą narzędzia 
konfiguracji systemu oraz płyty instalacyjnej Windows. Pliki systemowe znajdują się 
zazwyczaj w katalogach Windows lub Winnt oraz ich podkatalogach System bądź System32
Niektóre z nich znajdują się bezpośrednio na płycie instalacyjnej Windows, inne zaś są 
częścią archiwów typu CAB  

używanych przez instalator Windows. Omawiana funkcja narzędzia konfiguracji systemu 
pozwala wyodrębnić plik systemowy z takiego archiwum. 
 

 

Rys. Narzędzie konfiguracji systemu umożliwia przywracanie uszkodzonych plików 
systemowych
  
 
W celu wyodrębnienia pliku systemowego z archiwum CAB: 

background image

1.  Zapisz dokładnie nazwę oraz ścieżkę pliku systemowego wyświetlanego w 

komunikacie o błędzie STOP.  

2.  Uruchom Narzędzie konfiguracji systemu, klikając Start/Uruchom i wpisując 

msconfig.  

3.  Z zakładki Ogólne wybierz przycisk Rozwiń plik.  
4.  W polu Plik do przywrócenia wpisz nazwę pliku systemowego, który chcesz 

przywrócić, np. memgrp.dll.  

5.  W polu Przywróć z wpisz ścieżkę do archiwum CAB znajdującego się na płycie 

instalacyjnej Windows i zawierającego dany plik, np. D:\i386\DRIVER.CAB.  

6.  Pole Zapisz plik w powinno zawierać ścieżkę docelową przywracanego pliku, np. 

C:\windows\system32.  

7.  Kliknij przycisk Rozwiń w celu rozpoczęcia procedury przywracania pliku.  

 

 

Awaria komputera - sygnalizacja dźwiękowa

  

 
Czasem zdarza się, że komputer nie chce się uruchomić. Jednak poprzez głośnik systemowy 
wydobywają się piski, które stanowią sygnalizację, z jakim rodzajem awarii mamy do 
czynienia. W ten sposób BIOS komputera informuje o tym, jakie kroki musisz podjąć w celu 
zażegnania kryzysowej sytuacji. Aby dowiedzieć się, co dzieje się z Twoim komputerem, 
wystarczy znać typ używanego w komputerze BIOS-u oraz system kodów dźwiękowych, 
które informują o poszczególnych usterkach. W przypadku, kiedy ekran monitora pozostaje 
czarny a z obudowy dobywają się piski głośnika, należy zwrócić uwagę na ich długość. W 
tym sposobie komunikowania błędu rozróżniamy sygnały długie i krótki, podobnie jak w 
przypadku alfabetu Morse’a.    

W celu właściwego rozpoznania kodu w przypadku awarii, warto zapamiętać posiadany 
model BIOS-u (informacja ta pojawia się na górze ekranu zaraz po starcie). 

W przypadku AWARD BIOS kody brzmią następująco: 
• 1 krótki - wszystko w porządku, 
• 1 długi - błąd pamięci, 
• 1 długi, 2 krótkie - błąd parzystości RAM, 
• 1 krótki 2 długie - błąd karty graficznej, 
• ciągły - błąd pamięci RAM lub karty graficznej. 

AMI BIOS sygnalizuje awarię według poniższego schematu: 
• 1 - dźwięk błąd odświeżania RAM , 
• 2 - błąd parzystości RAM, 
• 3 - błąd w pierwszych 64kB RAM,  
• 4 - błąd zegara systemowego, 
• 5 - błąd procesora,  
• 6 - błąd kontrolera klawiatury,  
• 7 - błąd trybu wirtualnego procesora,  
• 8 - błąd I/O pamięci karty graficznej,  
• 9 - błąd sumy kontrolnej BIOS-u, 
• 10 - błąd pamięci CMOS , 

background image

• 11 - błąd pamięci cache, 
• ciągły dźwięk to błąd pamięci RAM lub pamięci karty graficznej. 

 

 

Rys. Ekran startowy komputera, na górze informacja o typie posiadanego BIOS-u (Award) 

 

 
 
 

 
 
 
 
Blokowanie użytkownikom możliwości uruchamiania programów za pomocą 
atrybutów NTFS

  

 
Nie chcesz, aby inni użytkownicy komputera uruchamiali Twoje programy? Mozesz 
zablokować im możliwość uruchamiania wybranych programów, wykorzystując ustawienia 
systemu plików NTFS.    
 
W tym celu: 

1.  Odnajdź na dysku twardym plik wykonywalny danego programu, a następnie kliknij 

go prawym przyciskiem myszki i wybierz Właściwości.  

2.  W oknie Właściwości musisz jeszcze przejść do zakładki Zabezpieczenia, wybrać 

nazwę użytkownika, któremu chcesz uniemożliwić uruchamianie programu, a 
następnie zaznaczyć odpowiednie pole wyboru przy opcji Odmów – Zapis i 
wykonanie
.  

  

background image

 

Rys. Wyłączenie praw dostępu do pliku 
  

Od tej pory przy każdej próbie uruchomienia przez użytkownika zablokowanego programu 
Windows będzie jedynie wyświetlał komunikat o braku dostępu do odpowiednich zasobów. 

 

Samodzielnie tworzenie zestawu chłodzenia wodnego komputera

  

 
Chcesz w swoim pececie zastosować wydajny okład chłodzenia wodnego. Główna zaleta 
gotowych zestawów chłodzenia wodnego to jednocześnie ich wada. Okazuje się, że 
podstawowe zestawy albo charakteryzują się niewystarczającą wydajnością, albo są 
stosunkowo trudne w rozbudowie. Co więcej, dołożenie kolejnych elementów, typu 
dodatkowy blok na kartę grafiki znacznie podnosi koszt całości inwestycji. Dlatego wybierz 
zestaw chłodzenia, który umożliwia jego rozbudowę, za rozsądną cenę.    
 
Załóżmy, że planujesz całkowicie pozbyć się hałasujących wentylatorów w komputerze. 
Będziesz potrzebował na pewno: 

 

chłodnicy,  

 

zbiornika na wodę wraz z pompką,  

 

bloku wodnego na procesor,  

 

środka chemicznego zapobiegającego korozji oraz rozwojowi mikroorganizmów,  

 

złączek, zaślepek, podłączenia i innych elementów montażowych.  

background image

  
Dodatkowo, możesz potrzebować: 

 

bloku wodnego na kartę graficzną,  

 

bloku wodnego na chipset płyty głównej oraz na dysk (dyski) twarde.  

  
Warto rozważyć też opcjonalne elementy: 

 

zasilacz komputerowy chłodzony wodą. W większości przypadków zasilacz jest 
źródłem największego hałasu i chłodzenie wodne na nic się nie zda, skoro on będzie 
hałasował w dalszym ciągu.  

 

wskaźnik przepływu wody, pozwalający szybko sprawdzić, czy obieg wody się nie 
zatrzymał lub zwolnił.  

  

 

Rys. Układ chłodzenia wodnego komputera 

 

 

Nieustanne skanowanie dysku 

 

 
CHKDSK to program sprawdzający spójność danych na dysku twardym na komputerach z 
systemem Windows. Może się zdarzyć, że program ten będzie natarczywie rozpoczynał 
skanowanie dysków twardych przy każdym uruchomieniu komputera. W tym przypadku 
może nie wystarczyć pozwolenie programowi na ukończenie. Aby pozbyć się problemu, 
należy wydać programowi odpowiednie polecenie.    

background image

W celu wyłączenia skanowania CHKDSK: 

1.  Kliknij Start/Uruchom, wpisz cmd i naciśnij [Enter]. 
2.  Wpisz teraz polecenie chkdsk x: /x. W miejscu x: wpisz literę dysku, którego 

skanowanie chcesz anulować. Jeśli zobaczysz komunikat o możliwości skanowania 
jedynie po ponownym uruchomieniu komputera oraz o konieczności deinstalacji 
woluminu, wciśnij przycisk [T], a potem [Enter].  

3.  Zamknij Wiersz poleceń i uruchom ponownie komputer. 

  
Po przeskanowaniu dysku ponowne sprawdzanie nie powinno być już uruchamiane. 
  

 

Rys. Skanowanie niektórych dysków nie jest możliwe bezpośrednio podczas pracy w systemie Windows 
 
 
 

 
 
Kompletna blokada komputera

  

 
Odchodząc w pracy od biurka, często zostawiasz włączony komputer. Jednak pewnie nie 
chcesz, żeby ktoś grzebał w Twoich plikach, czy zrobił Ci głupi kawał, zmieniając, np. 
ustawienia przeglądarki. Jest na to skuteczne lekarstwo.    
 
Używając programu Predator 

http://www.montpellier-informatique.com/predator/en

 , można 

całkowicie zablokować komputer, gdy musisz opuścić stanowisko pracy. Do kontroli dostępu 
program używa dość niestandardowego rozwiązania, którym jest pendrive.  
  
Jak to działa? To kombinowane zabezpieczenie programowo-mechaniczne. Do uruchomienia 
programu potrzebny jest włożony dysk USB, za pomocą którego możesz w prosty sposób 
zablokować komputer, wystarczy wyciągnąć pendrive. Po wyjęciu pendrive’a komputer 
zostaje zablokowany, nie działa klawiatura i mysz, a ekran jest wygaszony. Po włożeniu 
pendrive’a w gniazdo komputer zostaje odblokowany.  
  
To jednak nie wszystko – Predator zapisuje wszystkie zdarzenia związane z 
bezpieczeństwem. Przeglądając rejestr programu, dowiesz się, czy ktoś próbował korzystać z 
komputera w czasie, gdy go zablokowałeś. Jeśli stracisz dysk USB, nie jesteś skazany na 
reinstalację systemu. Program skonstruowano tak, że komputer można uruchomić awaryjnie, 
korzystając z hasła. Za pomocą Predatora można chronić kilka komputerów tym samym 
napędem USB. 

background image

 

 

Rys. Predator to skuteczne zabezpieczenie programowo-mechaniczne. Wykorzystuje pendrive 
by zablokować komputer
 

 

 

Wyszukiwanie katalogów zajmujących najwięcej miejsca na dysku

  

 
Żeby odzyskać wolne miejsca na dysku, nie zawsze wystarczy użycie programu, który usuwa 
pliki tymczasowe i inne śmieci. Czasem musisz ręcznie poszukać zbędnych plików, w czym 
pomoże Ci wyspecjalizowane narzędzie, pokazujące, które katalogi i pliki zajmują najwięcej 
miejsca.    
 
Program Space Explorer HE  

http://www.kaptech.pwp.blueyonder.co.uk/SEFEDownload.htm

 służy m.in. do sprawdzania 

pojemności twardych dysków, wyszukiwania zbiorów o dużej objętości oraz duplikatów 
plików (plików o dokładnie takiej samej zawartości, dostępnych w różnych miejscach tego 
samego nośnika, często pod różnymi nazwami) czy wykonywania operacji na archiwach. 
  
Ponadto Space Explorer HE oferuje możliwość podświetlania folderów, których rozmiar 
przekracza zadaną wartość, porównywanie folderów, monitorowanie dysków sieciowych, 
prezentowanie zgromadzonych danych w formie list lub wykresów. 
  
Aby rozpocząć wyszukiwanie plików, z menu Tools wybierz opcję Find, a następnie 
sprecyzuj, czego chcesz szukać: 

background image

 

Files or Folders – pliki lub foldery o określonych atrybutach, 

 

Folder Tree Sizes – informacje o rozmiarach katalogów i podkatalogów, 

 

Large Files – duże pliki, 

 

Duplicate Files – duplikaty, 

 

System File References – odniesienia do plików systemowych (przydatne, jeśli chcesz 
uzyskać informacje, np. o brakujących w Twoim systemie plikach DLL). 

  
Do kompleksowej analizy dysku twardego przyda Ci się opcja Disk Analysis Wizard z menu 
Tools
  

 

Rys. Disk Analysis Wizard pozwoli na jednoczesne wykonanie kilku operacji, m.in. znalezienia 
duplikatów plików oraz dużych zbiorów
 

 

 
 
Zaawansowane sztuczki w Paint - wygładzanie krawędzi 

 

 
Często, gdy tworzysz jakiś obiekt, okazuje się, że jego krawędzie są stanowczo zbyt ostre i 
psują ogólne wrażenie. Dotyczy to zwłaszcza nieregularnych linii czy okręgów. W takiej 
sytuacji przydałoby się przeprowadzenie zabiegu zwanego antyaliasingiem, czyli wygładzenia 
krawędzi.    
 
Na przykład, żeby wygładzić krawędź koła, narysuj w miejscu, w którym styka się ona z tłem, 
linię o kolorze pośrednim pomiędzy kolorem okręgu a tła. Teraz mniej więcej dwukrotnie 

background image

zmniejsz element, klikając Obraz/Zmień obraz/Pochyl i w polach W poziomie i W pionie 
wpisz wartość 50. Okrąg powinien wyglądać dużo lepiej.  
  

 

Rys. Od lewej: oryginalny okrąg, okrąg z „ramką” w pośrednim kolorze, okrąg po 
dwukrotnym zmniejszeniu z wygładzoną krawędzią
 

 

Sprawdzanie temperatury podzespołów

  

 
Każdy zamontowany w pececie podzespół podczas pracy wydziela ciepło. Częstą przyczyną 
awarii jest zbyt wysoka temperatura panująca wewnątrz obudowy. Sprawdź, czy procesor lub 
rdzeń karty graficznej nie przegrzewa się.    
 
Wykorzystaj do tego bezpłatny program 

SpeedFan

 

http://www.almico.com/speedfan.php

 . 

Aby kontrolować temperaturę zamontowanego sprzętu: 

1.  Uruchom program i poczekaj chwilę, aż skończy się proces testowania podzespołów.  
2.  W głównym oknie aplikacji pojawią odczyty temperatury z czujników – jeśli ujrzysz 

ikonę w kształcie płomienia, temperatura jest za wysoka. W takim przypadku warto 
pomyśleć o zamontowaniu wydajniejszego chłodzenia oraz o lepszym obiegu 
powietrza wewnątrz obudowy. 

  

Rys. Prawidłowo dobrany system chłodzenia obniży temperaturę podzespołów 
 

background image

Trwałe kasowanie danych

  

 
Statystyczny użytkownik komputera przesuwa pliki do Kosza, opróżnia Kosz i uważa, że 
plików nie ma już na dysku. Niestety, taki sposób kasowania nie usuwa plików z dysku 
twardego. System stosuje pewną sztuczkę, mianowicie usuwa tylko nazwy plików ze 
specjalnej tablicy, którą można porównać do spisu treści. W efekcie pliki przestają być 
widoczne, ale bardzo łatwo uzyskasz do nich dostęp za pomocą programów, które opiszemy 
dalej.    
 
Dlatego ważne pliki należy usunąć tak, żeby ich odczytanie było niemożliwe. Czego można 
użyć? Wypróbuj program 

Eraser

, który współpracuje ze wszystkimi systemami operacyjnymi 

Windows, począwszy od Windows 2000. Kasuje pliki ze wszystkich dysków pracujących w 
standardach IDE i SCSI, w tym także tych pracujących w trybie RAID, niezależnie od 
użytego systemu plików (FAT16, FAT32 lub NTFS). Doskonale radzi sobie także z 
dyskietką, pendrivem, dyskiem sieciowym lub płytą wielokrotnego zapisu – CD-RW i DVD-
RW.  
  

 

Rys. Eraser ma zaawansowanych funkcji, ale jest bezpłatny i łatwy w obsłudze 
  
Programy zamazujące dane robią to na różne, czasem zaawansowane sposoby. Najprostszy i 
najszybszy to jednorazowe zapisanie miejsca, w którym znajdują się dane ciągiem zer lub 
losowymi znakami. Bardziej bezpieczne sposoby to DoD lub rosyjski GOST, które zapisują 
dane trzema przebiegami. Dla fanów bezpieczeństwa przygotowano algorytm Gutmanna, 
który stosuje 35-krotne przebiegi. Oczywiście w normalnym użytkowaniu wystarczy 
jednokrotne nadpisanie. Pamiętaj o tym, że dane skasowane tym programem są praktycznie 
niemożliwe do odzyskania. 
 
 

Usuwanie niechcianego paska narzędziowego w przeglądarce WWW

  

 
Niekiedy instalacja nowego oprogramowania powoduje pojawienie się w przeglądarce 
internetowej dodatkowego paska narzędziowego, tzw. toolbara. Tego typu dodatki są zwykle 
mało użyteczne, a potrafią szpiegować Cię i zajmować miejsce. Jeśli chcesz nadal korzystać z 

background image

oprogramowania, do którego dostarczono dodatek, możesz ręcznie usunąć pasek z 
przeglądarki.    
 
Aby usunąć niechciany pasek z przeglądarki Internet Explorer: 

1.  Po uruchomieniu przeglądarki, kliknij Narzędzia/Zarządzaj dodatkami.  
2.  Na liście dodatków, po prawej stronie okna, znajdź rozszerzenie odpowiedzialne za 

wyświetlanie paska, np. My Global Search Bar.  

3.  Po zaznaczeniu odpowiedniej pozycji, kliknij przycisk Wyłącz, widniejący w prawej, 

dolnej części okna.  

4.  Zamknij okno i uruchom ponownie przeglądarkę.  
5.  Jeśli pasek nadal się wyświetla, kliknij prawym przyciskiem myszki dowolne, szare 

miejsce u góry okna przeglądarki.  

6.  W menu kontekstowym odznacz pozycję odpowiadającą za wyświetlanie paska.  

  

 

Rys. Wyłączanie wyświetlania niechcianego paska w przeglądarce Internet Explorer