Porady komputerowe 42


Nagrywanie rozmów w Skype
Mimo że Skype jest bardzo rozbudowany, zabrakło w nim tak prostej funkcji, jak nagrywanie
rozmów. Niestety, większość programów uzupełniających tę lukę jest płatna, a znalezienie
bezpłatnej alternatywy nie jest łatwym zadaniem.
Aby nagrać prowadzoną konwersację, możesz skorzystać z darmowego programu MP3
Skype Recorder. http://voipcallrecording.com/ Wejdz do katalogu z rozpakowanym
programem i kliknij dwukrotnie setup.exe,aby zainstalować MP3 Skype Recorder. Po
zainstalowaniu uruchomi się on automatycznie. Teraz wystarczy tylko kliknąć czerwoną
ikonę w lewym górnym rogu programu, aby rozpocząć nagrywanie, a następnie przycisk Stop,
aby zapisać zarejestrowany dzwięk w formacie MP3.
Warto odznaczyć opcję start automatically at Windows startup, aby nie obciążać nadmiernie
Twojego systemu. Możesz także ustawić, m.in. jakość dzwięku (Bit Rate, im większa
wartość, tym lepiej).
Jeżeli program przypadł Ci do gustu, na stronie http://parentalrecorder.com znajdziesz
ParentalSkype Recorder, umożliwiający nagrywanie Skype'a po cichu (bez pokazywania okna
programu nagrywającego na ekranie). Pozwoli Ci to, np. kontrolować rozmowy dzieci z
nieznajomymi osobami. Niestety, pełna wersja tego programu jest płatna.
Korzystanie z dwóch kont Skype na jednym komputerze
Jeżeli współdzielisz swój komputer z inną osobą, ale korzystacie z tego samego konta w
Windows, Skype oferuje możliwość utworzenia dwóch oddzielnych profili tak, żeby każdy
użytkownik miał własną listę kontaktów.
Aby jednocześnie korzystać z dwóch kont, należy uruchomić Skype'a dwa razy. Jednak
najpierw trzeba stworzyć specjalną ikonę, umożliwiającą powtórne uruchomienie
komunikatora.
W tym celu kliknij dwukrotnie ikonę Mój komputer i wejdz do katalogu C:\Program
Files\Skype\Phone. Kliknij prawym klawiszem myszki plik Skype.exe i z podręcznego menu
wybierz opcję Wyślij do,a następnie Pulpit (utwórz skrót). Teraz na Pulpicie znajdz
utworzony skrót, kliknij go prawym klawiszem myszki i wybierz Właściwości.
W nowym oknie w polu Element docelowy wpisz /secondary. Tak więc całe pole Element
docelowy powinno zawierać treść  C:\Program Files\Skype\Phone\Skype.exe /secondary .
Potwierdz zmiany, wciskając przycisk OK.
Rys. Jeśli chcesz uruchomić drugą kopie Skype'a, utwórz specjalny skrót na Pulpicie
Usunięcie konta Skype
Jeśli z jakichś przyczyn nie chcesz już korzystać ze Skype'a, możesz usunąć swoje konto aby
nie zostawić żadnych śladów i uniemożliwić innym osobom odnalezienie Cię w katalogu
użytkowników tej aplikacji.
Najlepiej ręcznie usunąć poszczególne informacje o sobie. Z menu Skype wybierz pozycję
Profil,a następnie Edytuj swój profil. Wykasuj wpisane dane i naciśnij przycisk Aktualizuj. W
tym momencie usunąłeś wszystkie informacje mogące Cię zidentyfikować, nie możesz
niestety usunąć całego konta. Inaczej mówiąc, Twoja nazwa Skype będzie nadal dostępna w
wyszukiwarce kontaktów. Z tego powodu zalecamy zakładanie kont, których nazwa nie
zawiera Twojego imienia i nazwiska.
Pamiętaj też, że nie możesz nikogo zmusić do usunięcia Cię z jego listy kontaktów, ale Twój
stan zawsze będzie offline, jeśli nie będziesz korzystać ze Skype..
Jeżeli natomiast chcesz usunąć Twoją nazwę Skype z ekranu logowania, np. w komputerze w
pracy, wykonaj następujące czynności:
1. Zamknij Skype'a.
2. Kliknij dwukrotnie Mój komputer i z menu Narzędzia wybierz Opcje folderów, a
następnie na karcie Widok sprawdz, czy jest zaznaczona opcja Pokaż ukryte pliki i
foldery.
3. Usuń folder mający nazwę tak, jak Twoje konto Skype. Znajdziesz go w katalogu
C:\Documents and settings\Nazwa użytkownika systemu Windows\Application
data\Skype (w Windows Vista jest to katalog C:\Documents and settings\Nazwa
użytkownika systemu Windows\Appdata\Roaming).
Rys. Katalog Skype'a z zaznaczonym loginem poradnikkomputerowy
Rezerwacja adresu e-mail z własnym loginem na Facebooku
Jeśli zapisywałeś się już na adres na Onecie czy Gmail, to wiesz, że decyduje tam zasada "kto
pierwszy, ten lepszy" i jeśli ktoś zarezerwuje adres z Twoim imieniem i nazwiskiem, Ty
będziesz musiał zadowolić się trudniejszym do zapamiętania i nieprofesjonalnym.
Tymczasem zaczęły się już zapisy na adres e-mail z końcówką facebook.com. Dlatego nie daj
się uprzedzić i już teraz zarezerwuj swój adres na Facebooku.
Dlaczego warto mieć adres na Facebooku? Poczta Facebooka wyprzedziła Gmail o epokę.
Nie dość, że jest to najczęściej odwiedzana strona internetowa na świecie i zapewne tam
będziesz mieć swoje wirtualne drugie ja, @facebook.com to zupełnie nowy pomysł na e-mail,
ponieważ łączy pocztę e-mail z SMS-ami i czatem.
Poczta sama dobiera (jeśli nie zdecydujesz inaczej) odpowiednią metodę kontaktu w
zależności od tego co napisałeś i do kogo. Przykładowo:
" Zwracasz się do koleżanki, która jest w tym samym momencie na Facebooku -
automat wybiera czat, bo będzie najszybciej.
" Piszesz do szefa. Automat sprawdza, czy szef ma dostęp do e-maila, a jeśli nie ma, to
wysyła SMS, bo odebrany zostanie szybciej. Co ważne, SMS-y w ramach tej usługi
będą darmowe.
@facebook.com ma, oczywiście, wszystkie udoskonalenia znane Ci z innych poczt e-mail:
" łączy rozmowy z tymi samymi osobami lub na ten sam temat w wątki,
" ma filtr antyspamowy równie skuteczny, jak Gmail,
" jest darmowa.
Dlatego nie daj się uprzedzić i już teraz zarezerwuj swój adres na Facebooku. Dołącz do nas
na Fcebook-u, http://www.facebook.com/PoradyKomputerowe dzięki czemu poznasz więcej
porad dotyczących tematyki komputerowej.
Usuwanie efektu czerwonych oczu
Na pewno wielokrotnie zdarzyło Ci się zrobić zdjęcia, na których ludzkie oczy nie
zachowywały swoje naturalnego koloru, lecz z przyczyn technicznych przebarwiły się na
kolor czerwony. Na szczęście tego niepożądanego efektu można się w łatwy sposób pozbyć.
Funkcje usuwanie efektu czerwonych oczu znajdziesz w wielu programach. My pokazujemy,
jak zrobić to w bezpłatnych FastStone Image Viewer:
http://www.faststone.org/FSViewerDetail.htm
1. Kliknij dwukrotnie fotografię z czerwonymi oczami aby wyświetlić ją w trybie
pełnoekranowym.
2. Skieruj kursor myszy do lewej krawędzi ekranu aby wyświetlić nowe okienko
narzędziowe.
3. Z sekcji Efekty wybierz Usuwanie czer. oczu.
4. Pojawi się okienko z podglądem. Ustawiając odpowiednią wartość procentową w polu
Powiększenie i przesuwając suwaki ustaw obrazek tak aby wyświetlić czerwone oczy.
5. Teraz kliknij na fotografii, dokładnie pomiędzy oboma oczami lewym klawiszem
myszki i przytrzymaj go. Przeciągnij myszkę tak aby utworzona elipsa objęła oboje
oczu.
6. Kliknij dwukrotnie wewnątrz elipsy lub wciśnij przycisk Usuń czerwone oczy aby
przywrócić fotografowanej osobie naturalny wygląd.
7. Kliknij OK aby zakończyć.
Rys. Po lewej stronie efekt czerwonych oczu, po prawej stronie rezultat zastosowania naszej
porady
Wybielanie zębów w Adobe Photoshop
Retusz zdjęć ogranicza się bardzo często do twarzy. Do najczęściej edytowanych miejsc
należą z pewnością oczy i zęby. W przypadku tego drugiego, z pomocą programu Photoshop
możesz zaskoczyć znajomych białym uśmiechem.
Aby wybielić zęby:
1. Po otworzeniu fotografii, powiel warstwę Tło, klikając ją prawym przyciskiem myszy
i wybierając Powiel warstwę. Aby potwierdzić, w nowym oknie kliknij OK.
2. W palecie Narzędzia ustaw kolor główny na biały lub jasnoniebieski.
3. Wybierz Pędzel lub naciśnij [B]. Jeśli korzystałeś wcześniej z innych zestawów pędzli
niż podstawowe, wyzeruj pędzle.
4. W ustawieniach pędzla, u góry programu Photoshop ustaw Krycie oraz Przepływ na
30%.
Rys. Zmiana ustawień Pędzla
5. Powiększ obrazek za pomocą Lupki bądz kombinacji klawiszy [Ctrl]+[+].
6. Dobierz odpowiednią wielkość pędzla.
7. Użyj pędzla w odpowiednich miejscach.
Inteligentne skalowanie obrazu i usuwanie niechcianych elementów
Na pewno niejeden fotograf miał już taką sytuację, gdy w momencie robienia zdjęcia w kadr
wpadła mu przypadkowa osoba. Najlepiej byłoby ją usunąć, ale dla amatora nie jest to takie
proste. Drobne wady da się usunąć metodą klonowania w prawie każdym programie
graficznym, ale z większymi i dodatku na skomplikowanym tle nie jest to już takie proste i
zniechęci niejednego.
Photo Scissors Pilot http://www.colorpilot.com/photoscissors.html to uniwersalne narzędzie
do usuwania z cyfrowych zdjęć przypadkowych i niepożądanych obiektów, jakie mogły
wkraść się do kadru podczas wykonywania zdjęcia. Służy także do automatycznego
skalowania zdjęcia, z jednoczesną ochroną głównych motywów przed deformacją. Jest na tyle
inteligentny, że zmieniając rozmiar zdjęcia, lub usuwając obiekt wybiera mało istotne
fragmenty, nie naruszając głównego motywu.
Program automatycznie wypełnia puste miejsca po usuwanych obiektach najbardziej
zbliżonymi pikselami pobieranymi z sąsiedztwa. Wszystko co użytkownik musi zrobić to
wyznaczyć obiekt(y) do usunięcia oraz zwrócić uwagę na inne szczegóły, ewentualnie
zabezpieczając je przed deformacją.
Rys. Photo Scissors Pilot umożliwia usuwanie niechciany obiektów ze zdjęć
Aby usunąć niechciany obiekt, wybieramy funkcję Smart Remove (nożyczki) i czerwonym
pędzlem Removal zamalowujemy (dokładnie) wszystkie jego części. Jeśli za zdjęciu znajdują
się obiekty, które mogą zostać zdeformowane, wtedy zielonym pędzlem Safe zaznaczamy ich
obrys (nie trzeba zamalowywać środka). Podczas procesu usuwania obraz jest pomniejszany o
rozmiar obiektu i jeśli ma powrócić do oryginalnych rozmiarów, wtedy zaznaczamy opcję
Stretch to Save Size, jeszcze przed kliknięciem przycisku Start.
Proces obróbki obrazu obserwujemy w czasie rzeczywistym. Po jego zakończeniu,
przyciskiem Clear usuwamy chroniącą maskę i jeśli zauważymy jakieś niedokładności lub
wady, łatwo doszlifujemy i skorygujemy je narzędziem Smart Patch (igła z nitką).
Gdy ze zwykłego zdjęcia mamy zamiar zrobić panoramiczne, wystarczy użyć funkcji Smart
Resize (lupa). Postępujemy podobnie (jak poprzednio) i zabezpieczamy wrażliwe obiekty
przed deformacją oraz suwakiem szerokości Width powiększamy rozmiar do oczekiwanych
wartości.
Program w wersji demo obsługuje wszystkie wcześniej wymienione funkcje. Posiada jednak
dość istotne ograniczenie - zapisuje przetworzony obraz tylko we własnym formacie
graficznym TPI, co praktycznie uniemożliwia wykorzystanie takiego zdjęcia poza tym
programem. Częściowo problem ten obejść można powiększając interfejs aplikacji do
maksymalnych rozmiarów pulpitu, ukrywając jednocześnie pasek narzędzi i narzędzia
funkcyjne, a następnie dowolnym programem do tzw. zrzutów ekranu przechwycić i zapisać
obraz w jakimś popularnym formacie graficznym.
yródło: http://poradyisztuczki.blogspot.com
Lustrzane odbicie tekstu
Jednym z ciekawszych efektów, który możne znalezć zastosowanie, np. podczas
projektowania strony WWW, jest tworzenie lustrzanego odbicia tekstu.
Aby stworzyć odbicie w Adobe Photoshop:
1. Dodaj do grafiki tekst za pomocą narzędzia wprowadzania tekstu.
2. Następnie kliknij prawym przyciskiem myszy warstwę tekstową, którą właśnie
dodałeś, i wybierz Powiel warstwę.
3. Kliknij OK.
4. Wybierz Edycja/Przekształć/Odbij w pionie.
5. Przenieś z pomocą klawiszy [Ctrl]+[Shift] przekształconą warstwę nieco na dół, aby
utworzyć efekt odbicia.
6. Kliknij teraz Warstwa/Maska warstwy/Odkryj wszystko.
7. Dodaj gradient, poczynając od górnej części odbitej warstwy. Dzięki temu efekt
odbicia będzie bardziej atrakcyjny.
Rys. Poprawianie efektu odbicia za pomocą gradientu
Kadrowanie zdjęć
Do kadrowanie zdjęć nie potrzebujesz oddzielnego programu do edycji grafiki. Co bardziej
rozbudowana przeglądarka grafiki oferuje funkcje, umożliwiające wygodne wycięcie
pożądanego fragmentu grafiki.
W tym przypadku polecamy bezpłatną przeglądarkę grafiki FastStone Image Viewer
http://www.faststone.org/FSViewerDetail.htm . Po jej zainstalowaniu wykonaj następujące
czynności:
1. Zaznacz zdjęcie klikając go lewym klawiszem myszki.
2. Z menu Edytuj wybierz Przytnij.
3. W nowym oknie zaznacz pożądany przez Ciebie fragment zdjęcia. Rozmiar prostokąta
określającego wycięty fragment możesz określić precyzyjnie wpisując jego wymiary
w pikselach w lewym dolnym rogu okienka. Kliknięcie strzałeczki spowoduje
przejście do kolejnego lub poprzedniego obrazka, z zachowaniem zaznaczenia
obszaru.
4. Po zaznaczeniu fragmentu kliknij Bezstratne przycięcie do pliku aby pozostawić tylko
zaznaczony fragment. Teraz pozostaje już tylko określić, gdzie, pod jaką nazwą i w
jakim formacie chcesz zapisać nowy plik graficzny.
Możesz także wybrać Przytnij do schowka, jeżeli chcesz wkleić część obrazka, np. do Worda
lub dokonywać dalszej obróbki wybranego fragmentu w innym programie graficznym.
Kasowanie powtarzających się bibliotek DLL
Nie tylko brak, ale także nadmiar bibliotek może być przyczyną problemów. Dotyczy to
sytuacji, gdy dana biblioteka DLL jest zapisana w kilku miejscach na dysku i dodatkowo
występuje w różnych wersjach. Do wyszukania duplikatów możesz użyć jednego z opisanych
w dalszej części artykułu programów lub wykorzystać do tego celu funkcję wyszukiwania
systemu Windows.
Aby skorzystać z funkcji wyszukiwania systemu Windows:
1. Kliknij Start/Wyszukaj/Pliki i foldery.
2. W polu Cała nazwa pliku lub jej część wpisz sekwencję *.DLL (symbol gwiazdki
oznacza dowolną nazwę pliku, a DLL to wyszukiwanie bibliotek).
3. Jako obszar wyszukiwania wybierz Lokalne dyski twarde lub literę konkretnego
napędu, który chcesz przeszukać.
4. Następnie kliknij Wyszukaj.
5. Gdy system zakończy wyszukiwanie, wyświetli listę znalezionych bibliotek DLL.
Posortuj je według nazwy (klikając kolumnę Nazwa), aby duplikaty znalazły się obok
siebie.
6. Na liście odnalezionych plików kliknij prawym przyciskiem myszy odpowiedni plik i
wybierz z menu kontekstowego opcję Właściwości. Spowoduje to wyświetlenie okna
z informacjami o pliku DLL. Informacje o wersji znajdziesz w zakładce Wersja.
Umożliwią one zidentyfikowanie pliku ze starszą wersją biblioteki  skasuj ją.
7. Jeśli biblioteka DLL o niższym numerze wersji znajduje się w folderze aplikacji, nie
usuwaj jej, ale tylko zmień jej nazwę po wciśnięciu [F2]. Zmusi to program do
poszukania właściwej wersji w folderach systemowych.
8. Ponownie uruchom komputer i sprawdz, czy wszystko działa prawidłowo. Jeśli nie,
przywróć bibliotece jej poprzednią nazwę.
Rozwiązywanie problemów z bibliotekami DLL za pomocą narzędzia
Informacje o systemie
Cennej pomocy podczas analizy używanych bibliotek DLL dostarcza narzędzie Informacje o
systemie. W programie Informacje o systemie zebrane zostały w przejrzystej formie
wszystkie informacje o konfiguracji, np. zainstalowane urządzenia oraz wczytane sterowniki.
Uruchomisz je, klikając Start/Uruchom i wpisując MSINFO32. Program ten wyświetla
ważne informacje o Twoim komputerze. Możesz sprawdzić, jaka karta jest zamontowana w
komputerze i aktualny status odpowiedniego sterownika. Ponadto narzędzie Informacje o
systemie oferuje poprzez menu Narzędzia dostęp do dodatkowych programów
diagnostycznych, jak Narzędzie weryfikacji podpisu pliku czy Dr Watson.
W Windows XP dodatkowo pod Widok/Historia systemu wyświetlane są informacje o
wszelkich zmianach zasobów sprzętowych, składnikach i środowisku oprogramowania od
wybranej przez Ciebie daty. Jednakże standardowo program wyświetla aktualne informacje o
systemie. Między nimi znajdziesz także informacje o plikach DLL.
Aby zobaczyć listę załadowanych bibliotek DLL, rozwiń w głównym oknie programu gałąz
Środowisko oprogramowania, a następnie kliknij Załadowane moduły.
Rys. Narzędzie Informacje o systemie pokazuje wszystkie załadowane biblioteki DLL,
włącznie z informacją o wersji oraz w Windows XP także z powiązanymi z nimi aplikacjami
IObit Unlocker - usuwanie zablokowanych plików i folderów
"Odmowa dostępu!", "Plik w użyciu", "Błąd usuwania pliku lub folderu", "Nie można usunąć
pliku, gdyż jest używany przez inny program"... takie i podobne komunikaty nierzadko
pojawiają się w systemach Windows przy próbie zmiany nazwy, usuwania, kopiowania czy
przenoszenia pliku. Zna je prawie każdy użytkownik komputera. Do rozwiązywania takich
denerwujących problemów służą wyspecjalizowane narzędzia.
IObit Unlocker http://www.iobit.com/iobit-unlocker.html umożliwia wykonywanie
popularnych czynności na plikach lub folderach zablokowanych i unieruchomionych przez
inne programy. Uwalnia uchwyt procesu umożliwiając tym samym jego modyfikację lub
usunięcie, bez zbędnych i skomplikowanych czynności. A ponieważ integruje się z
Eksploratorem Windows jego obsługa upraszcza się do wskazania opornego pliku/ folderu i
wybraniu z menu kontekstowego komendy IObit Unlocker.
Po automatycznym wywołaniu interfejsu narzędzia wystarczy już tylko wybrać jedną z
czterech czynności, którą mamy zamiar wykonać Usuń (Delete), Zmień nazwę (Rename),
Przenieś (Move) i Skopiuj (Copy).
W kolejnych oknach (w zależności od wyboru czynności) podajemy nową nazwę, albo nowe
miejsce lokalizacji pliku i potwierdzamy wykonanie zadania przyciskiem Unlock. To proste i
łatwe.
Rys. IObit Unlocker umożliwia kasowanie zablokowanych plików
Gdyby mimo to pojawił się jakiś problem w usunięciu czy modyfikacji pliku / folderu,
aplikacja posiada jeszcze drugą, wymuszoną metodę Forced Mode. Wystarczy przed
modyfikacją zaznaczyć ten tryb i ponowić operację.
Program umożliwia otwieranie wielu plików/ folderów w tym samym czasie, co pozwala
przyśpieszyć czynności w przypadku większej ich ilości. Można je dodawać do listy
przyciskiem Add, albo prościej i szybciej przeciągać wszystkie bezpośrednio do głównego
okna interfejsu.
UWAGA! Programu używać należy z rozwagą i dokładnie analizować usuwane pliki, aby
przypadkiem nie usunąć ważnego pliku systemowego!
yródło: http://poradyisztuczki.blogspot.com
Brak defragmentatora w Windows
Po kliknięciu prawym przyciskiem myszy ikony partycji, wybraniu pozycji Właściwości i
przejściu do zakładki Narzędzia w systemach Windows możliwe jest defragmentowanie
partycji. Jeśli jednak w systemie Windows Vista zobaczysz przy tym komunikat o treści
 Narzędzie do defragmentacji nie jest zainstalowane w Twoim komputerze lub przycisk
Defragmentuj będzie nieaktywny, dokonaj małej modyfikacji w rejestrze.
Aby uaktywnić Defragmentator dysków:
1. Kliknij Start/Uruchom, wpisz regedit i kliknij OK.
2. Przejdz do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\explorer\MyComputer\DefragPath.
3. Ustaw dane wartości domyślnej na C:\Windows\System32\dfrgui.exe, gdzie C: to
oznaczenie partycji, na której zainstalowano system Windows.
Problem z synchronizacją czasu
System Windows pozwala na synchronizowanie godziny z internetowymi serwerami czasu.
Jeśli masz problemy z tą funkcją, możesz spróbować je rozwiązać na kilka sposobów.
Aby umożliwić synchronizowanie czasu:
1. Upewnij się, że data w systemie jest ustawiona prawidłowo.
2. Kliknij Start/Uruchom, wpisz services.msc i kliknij przycisk OK.
3. W nowym oknie odszukaj pozycję Usługa czas systemu Windows i kliknij ją
dwukrotnie.
4. Ustaw tryb uruchamiania na Automatyczny i kliknij OK.
5. Po prawej stronie okna Usługi kliknij Uruchom usługę.
Rys. Aby możliwe było synchronizowanie czasu, w systemie musi być ustawiona poprawna data oraz włączona
usługa Czas systemu Windows
Tajny i ukryty wirtualny dysk
Na wirtualnym dysku można pracować jak na zwykłym dysku, przechowywać i zapisywać
swoje prywatne pliki, ale, gdy zajdzie potrzeba, jednym kliknięciem myszy ukryjesz go przed
ciekawskimi. Będzie niewidoczny dla systemu, a zawarte na nim dane będą bezpieczne.
Takie możliwości oferuje bezpłatny program Secret Disk.
http://privacyroot.com/software/SEDE-info.php To narzędzie tworzy na systemowym dysku
podręczną, ukrytą i zabezpieczoną hasłem wirtualną partycję (dysk).
Dostęp do niej uzyskasz dopiero po podaniu właściwego hasła. Powinno więc być ono na tyle
skomplikowanie, aby nikt go nie odgadnął. Tym bardziej, że pliki nie są szyfrowane. W
przypadku awarii czy zaniku zasilania wirtualny dysk zostanie automatycznie zablokowany.
Nie uda dostać się do niego, nawet jeśli uruchomisz komputer w trybie awaryjnym (F8).
Instalacja programu przebiega standardowo. Zaraz po niej poproszony zostaniesz o podanie
swojego hasła. Dobrze się zastanów i wybierz takie, aby było nie tylko silne, ale także łatwe
do zapamiętania. Po podaniu hasła utworzony zostanie dodatkowy wirtualny dysk o tej samej
nazwie co systemowy, ale z literą (X:).
Po zakończeniu pracy, w zasobniku systemowym (tray-u) kliknij jego ikonkę i zablokuj dysk,
wybierając opcję Lock. Dysk stanie się niewidoczny i z zniknie z okna Mój komputer.
Rys. Konfiguracja wirtualnego dysku
W ustawieniach aplikacji mamy szereg opcji do wyboru, takich jak odblokowywanie dysku
tuż po uruchomieniu komputera, blokowanie dysku po włączeniu wygaszacza czy użycia
uruchomienia komputera w trybie awaryjnym. Tu także wybierzesz wersję językową. Nie ma
wśród nich polskiej. Aawo można jednak spolszczyć samemu program, edytując w notatniku
znajdujący się w folderze Languages plik English.ini.
Porada pochodzi z serwisu http://poradyisztuczki.blogspot.com.
Ochrona hasłem dostępu do pamięci USB
Przechowujesz poufne pliki na dysku przenośnym? Zabezpiecz go hasłem! W przypadku
zgubienia pendrive a, nikt nie uzyska dostępu do zgromadzonych na nim danych - wystarczy
zainstalować aplikację.
Aby zabezpieczyć pamięć USB hasłem, uruchom program USB Flash Security,
http://www.softpedia.com/get/Security/Security-Related/USB-Flash-Security.shtml podłącz
nośnik, a następnie przejdz do zakładki oznaczonej literą napędu. Naciśnij przycisk Install,
aby zabezpieczyć pamięć hasłem. Uwaga: wszystkie zgromadzone w pamięci przenośnej dane
zostaną skasowane. W kolejnym oknie wpisz dwa razy trudne do odgadnięcia hasło oraz
podpowiedz (w przypadku, gdy wypadnie Ci ono z głowy).
Od tej pory, gdy podłączysz pendrive a do portu USB, program zapyta Cię o hasło. Bez
podania hasła nie uzyskasz dostępu do zapisanych plików. Jeśli nie chcesz więcej korzystać z
tego typu zabezpieczeń, uruchom aplikację, rozwiń menu Operation i wybierz Uninstall.
Rys. Nikt poza tobą nie uzyska dostępu do danych zgromadzonych na dysku przenośnym
Tłumienie drgań dysków
Jeśli po wyciszeniu wentylatorów stwierdzisz, że komputer wciąż generuje dzwięki, które Ci
przeszkadzają, przejdz do drugiego etapu wyciszania, czyli wytłumienia drgań.
Podobnie jak do mocowania wentylatorów do przykręcenia dysków możesz użyć śrub z
gumowymi podkładkami, ale skuteczność tego jest niewielka. Aby dobrze wytłumić drgania
dysku, należy zastosować specjalny system mocujący z amortyzatorami. Za jego pomocą
dysk 3,5 montuje się w miejscu na napęd 5,25 . Za najtańsze amortyzatory zapłacisz
dwadzieścia kilka złotych.
Rys. Amortyzatory i sposób ich mocowania do dysku twardego
Wyciszenie drgań nie jest zbyt kosztowne. Zastosowanie gumowych podkładek pod śruby do
mocowania wentylatora obudowy i jednego dysku twardego to koszt około 5 zł.
Efektywniejsze rozwiązanie: kołeczki do wentylatora i amortyzujący system mocowania
dysku będzie Was kosztował około 32 35 zł.
Testowanie poprawności działania procesora
Jeśli Twój komputer nie działa prawidłowo, przyczyną tego stanu może być awaria sprzętu
lub jego zła konfiguracja. Enigmatyczne komunikaty o błędach sprzętu nie zawsze pozwalają
zlokalizować jego zródło. Stabilność pracy procesora możesz sprawdzić za pomocą
specjalistycznego programu.
Do tego celu warto użyć darmowego programu Hot CPU Tester. http://www.7byte.com/
Program testuje procesor, a także różne elementy płyty głównej. Potrafi również wykryć
błędy spowodowane podkręceniem procesora.
Po zainstalowaniu i uruchomieniu programu kliknij przycisk Run Test. Program rozpocznie
testy polegające na wykonywaniu równolegle mocno obciążających operacji. Sprawdza
operacje matematyczne, MMX, SSE, SSE2, 3dNow, pamięć podręczną L1, L2, pamięć RAM
oraz płytę główną. Po zakończeniu testów poinformuje, czy wykrył jakieś błędy. Program Hot
CPU Tester dostarcza również informacji o wydajności procesora.
Rys. Testowanie działania procesora
Skanowanie wielu plików w skanerze online Jotti
Żadne oprogramowanie antywirusowe nie gwarantuje 100% ochrony i czasami zdarza się
niejednemu wszcząć fałszywy alarm, najczęściej podczas pobierania plików z Internetu.
Zazwyczaj wtedy niedoświadczony użytkownik panikuje, nie wie co ma zrobić i usuwa taki
"podejrzany" plik, który w rzeczywistości może być całkiem bezpieczny. Dlatego w takich
przypadkach, w razie wątpliwości warto posiłkować się dodatkowymi skanerami.
JotiiQ http://www.donationcoder.com/forum/index.php?topic=24663.0 to bezpłatna i
niewymagająca instalacji aplikacja, która znacznie ułatwia korzystanie z usługi multi-skanera
Jotti, bez konieczności bezpośredniego odwiedzania. Jotti's http://virusscan.jotti.org/pl to
posługujący się dziewiętnastoma znanymi silnikami antywirusowymi, takimi jak Kaspersky,
G-Data, Dr. Web, Panda, Avast, F-Secure, AVG.
Cenną jej zaletą jest możliwość kolejkowania plików przeznaczonych do sprawdzenia.
Wystarczy przeciągnąć i upuścić wątpliwe i podejrzane pliki na główne okno aplikacji, aby
dodane do kolejki, już bez naszego udziału i uciążliwego czekania na zwolnienie nierzadko
obciążonego serwera, jeden po drugim (maksymalnie 3 na raz) zostały przeskanowane
wszystkimi dostępnymi skanerami.
Ale to nie wszystkie korzyści aplikacji. Można jednym kliknięciem do kolejki włączyć
wszystkie uruchomione procesy, te widoczne także w systemowym [Ctrl+Alt+Del)
Menadżerze zadań. Aplikacja przy tym pamięta wcześnie przeskanowane pliki i zapisuje je w
wewnętrznej pamięci co przyśpiesza i pozwala wyeliminować powtórne skanowanie tego
samego procesu.
JottiQ integruje się z systemowym menu kontekstowym plików (tylko wersja instalacyjna), co
przyśpiesza i ułatwia wybór plików bezpośrednio z Eksploratora Windows.
UWAGA! Do prawidłowej pracy JottiQ wymaga najnowszych bibliotek .NET Framework
4.0, a w przypadku chęci skanowania z menu kontekstowego plików także środowiska
Microsoft Visual C++ 2010 Redistributable Package, odpowiedniego dla używanej wersji
systemu.
Bezpieczne korzystanie z hotspotów
Publicznie dostępne sieci bezprzewodowe Wi-Fi, tzw. hotspoty, wprawdzie dają bezpłatny
dostęp do Internetu, ale wystawiają użytkowników na poważne zagrożenie, ponieważ nie
szyfrują transmisji, którą łatwo mogą przechwycić i odczytać cyberprzestępcy.
HotSpot Shield http://download.cnet.com/hotspot-shield/ to niewielki program, który
tworzy po zainstalowaniu wirtualny tunel, przez który programy korzystające z Internetu
(przeglądarka stron WWW, program pocztowy, komunikator, itp.) przesyłają swoje dane.
Technologia VPN (Virtual Private Network, czyli wirtualna sieć prywatna) umożliwia
szyfrowanie wychodzących z komputera informacji, co uniemożliwia przychwycenie ich
przez osoby z zewnątrz. Po instalacji aplikacja umieszcza swoją ikonę w zasobniku
systemowym. Po kliknięciu jej prawym przyciskiem myszy możliwe jest
włączenie/wyłączenie systemu zabezpieczeń lub wyświetlenie dodatkowych informacji. Od
tej pory surfowanie w Internecie stanie się bezpieczne.
Rys. Hotspot Shield szyfruje i uwierzytelnia dane przesyłane przez Internet
Jak zwiększyć liczbę fraz sugerowanych podczas wyszukiwania w Chrome?
Przydatną funkcją przeglądarki Chrome jest automatyczne sugerowanie fraz podczas
wpisywania danych w pole wyszukiwania. O ile podczas tradycyjnego wyszukiwania na
stronie www.google.pl takich sugestii wyświetlanych jest zwykle co najmniej 10, to w
Chrome ich liczba automatycznie ograniczona jest do 5.
Na szczęście można to bez większych problemów zmienić, uruchamiając Chrome z
odpowiednim parametrem. Wystarczy wejść we właściwości skrótu do aplikacji (kliknij
prawym przyciskiem myszy ikonę Chrome na Pulpcie lub w menu Start i wybierz polecenie
Właściwości) i dodać do treści pola Element docelowy następujący ciąg znaków:
--omnibox-popup-count=XX
XX to w tym przypadku liczba wyświetlanych sugestii - optymalną liczbą wydaje się 10.
Następnie zapisz zmiany i uruchom ponownie przeglądarkę. Teraz przy próbie wyszukania
jakichś informacji liczba sugestii będzie zwiększona.
Porządkowanie kabli wokół komputera
Bezładna plątanina kabli to charakterystyczna cecha stanowiska komputerowego. Niedbale
położone kable obok komputera mogą być przyczyną niepotrzebnych kłopotów. Na przykład,
popatrz na swoją przewodową myszkę czy naprawdę potrzebujesz metr kabla w sytuacji, gdy
podłączasz ją do portu USB w laptopie, który znajduje się 20 cm od niej? Schowaj kabel z
tyłu biurka, żeby nie przeszkadzał albo jeszcze lepiej  skróć go zwijając w pętelkę i
pomagając sobie taśmą samoprzylepną.
Pamiętaj, im więcej kabli tym większe ryzyko ich przypadkowego szarpnięcia i uszkodzenia
gniazda w komputerze lub wtyczki. Dlatego warto pomyśleć o spięciu kabli w wiązki za
pomocą opasek. Kable dobrze także ułożyć korzystając z specjalnych miejsc w listwach
przypanelowych lub w razie ich braku  przy pomocy specjalnych plastikowych korytek.
Użyj także specjalnych otworów w blacie biurek, które umożliwiają eleganckie
poprowadzenie kabli, np. do przedłużacza.
Ciekawym rozwiązaniem są także różnego rodzaju, tzw. organizery na kable. Są to wykonane
z plastiku lub metalu stelaże czy prowadnice pozwalające na solidne uchwycenie nimi kabli i
poprowadzenie ich dokładnie tak jak chcesz.
Rys. Od lewej lista przypodłogowa, organizer, kabel spięty rzepami i powiązany taśmą
samoprzylepną
Tworzenie zaszyfrowanych plików RAR
Jeśli przechowujesz na swoim komputerze ważne, prywatne dane, które nie powinny trafić w
niepowołane ręce, warto je dodatkowo zabezpieczyć. Najprostszym sposobem jest użycie
specjalnego programu pozwalającego chronić dostęp do plików i folderów hasłem.
Dobrym rozwiązaniem jest użycie programu kompresującego dane, który umożliwia
stworzenie archiwum zabezpieczonego hasłem. Jednym z programów, których możesz użyć
do tego celu jest WinRAR. http://www.rarlabs.com/ Licencja pozwala na bezpłatne
wykorzystywanie aplikacji przez 30 dni.
Aby zabezpieczyć hasłem archiwum w programie WinRAR:
1. Kliknij prawym przyciskiem myszy folder lub pliki, które zamierzasz zabezpieczyć.
2. Z menu kontekstowego wybierz Dodaj do archiwum lub (w zależności od
indywidualnych ustawień) WinRAR/Dodaj do archiwum.
3. Przejdz do zakładki Zaawansowane i kliknij Wprowadz hasło.
4. W nowym oknie podaj hasło, które będzie umożliwiało dostęp do plików, zaznacz
Zaszyfruj nazwy plików i kliknij przycisk OK.
5. Po powrocie do okna Nazwa i parametry archiwum kliknij przycisk OK., znajdujący
się u dołu okna.
Rys. Zabezpieczanie archiwum hasłem
Rozwiązywanie problemów z kartą dzwiękową
Problemy z kartą dzwiękową pomoże rozwiązać program SoundCheck. Sprawdza on funkcje
nagrywania i odtwarzania plików dzwiękowych oraz funkcję odtwarzania napędu CD.
SoundCheck http://software.techrepublic.com.com/abstract.aspx?docid=675947 pomaga
rozwiązać typowe problemy z dzwiękiem. Po uruchomieniu programu wybierz z listy test,
który chcesz przeprowadzić, a następnie kliknij przycisk OK.
W przypadku testowania napędu CD musisz najpierw umieścić w nim płytę audio. Jeśli
klikniesz przycisk Troubleshooting, pojawi się lista najczęstszych problemów z dzwiękiem
oraz opisy sposobów i rozwiązania (w języku angielskim).
Rys. SoundCheck pomoże rozwiązać problemy z kartą dzwiekową
Jak dostać się do podzespołów laptopa?
W komputerach stacjonarnych dostęp do wszystkich podzespołów uzyskasz po otwarciu
obudowy. Z kolei w laptopach nie jest to takie proste ze względu na ich zwartą konstrukcję i
zróżnicowanie budowy sprzętu różnych producentów, a nawet odmiennych modeli tego
samego producenta. Większość podzespołów laptopa jest schowana pod pokrywami
znajdującymi się pod spodem obudowy.
O tym, jakie podzespoły kryją poszczególne pokrywy, mogą informować oznaczenia na
obudowie, ale niestety rzadko się je spotyka, więc przydatna będzie instrukcja obsługi. Jeżeli
nigdzie nie możesz znalezć opisu rozmieszenia podzespołów, spróbuj samodzielnie je
zidentyfikować. Najczęściej spotykane układy to:
" Trzy pokrywy  największa kryje procesor wraz z układem chłodzenia, pod średnią
znajduje się dysk twardy, a pod najmniejszą pamięć RAM.
" Dwie pokrywy  jedna duża zabezpieczająca dostęp do procesora i modułów pamięci
oraz mniejsza zakrywająca dysk twardy.
Pokrywę kryjącą procesor możesz łatwo rozpoznać po okrągłej kratce wentylacyjnej, przez
którą wentylator zasysa powietrze do chłodzenia. Natomiast na bocznej ściance przy tej
pokrywie przeważnie znajduje się kratka do wydmuchiwania ciepłego powietrza.
Jeśli w komputerze jest więcej pokryw lub trudno uszeregować je według wymiarów,
pozostaje odkręcanie pokryw po kolei, aż znajdziesz właściwą. Do odkręcenia śrubek
mocujących pokrywy będziesz potrzebować wkrętaka krzyżakowego.
Rys. Spód laptopa z opisem pokryw kryjących podzespoły
Zanim przystąpisz do montażu lub demontażu jakichkolwiek podzespołów komputera, odłącz
zasilanie sieciowe i wyjmij baterię. Opis demontażu baterii znajdziesz w instrukcji obsługi.
Najczęściej sprowadza się do zwolnienia zaczepów i wysunięcia baterii z gniazda, w którym
jest umieszczona.


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 38
Porady komputerowe 37
Porady komputerowe 35
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 33
Porady komputerowe 39
Porady komputerowe 11
Porady komputerowe 47
Porady komputerowe 28
Porady komputerowe 40
Porady komputerowe 15
Porady komputerowe 45
Porady komputerowe 24
Porady komputerowe 32
Porady komputerowe 48
Porady komputerowe 2
Porady komputerowe 12
Porady komputerowe 34
Porady komputerowe 19

więcej podobnych podstron