Porady komputerowe 28

background image

Google Talk: czat na stronę WWW


Jeśli prowadzisz własną witrynę, np. bloga, ciekawym jej uatrakcyjnieniem może być
udostępnienie odwiedzającym możliwości kontaktowania się z Tobą w czasie rzeczywistym.
Taką możliwość daje Google Talk. Za jego pomocą wygenerujesz specjalny kod, po którego
wstawieniu na witrynę, odwiedzający zobaczą okienko umożliwiające podejrzenie Twojego
aktualnego statusu (online/offline) oraz rozmowę z Tobą.

Aby wstawić czat na stronę WWW:

1. Wejdź na stronę

http://www.google.pl/talk/service/badge/New

i dowolnie dostosuj

wygląd okienka, klikając odnośnik Edit.

2. Pobierz widniejący na dole kod i wstaw go na Twoją stronę WWW.
3. Aby umożliwić rozmowę, wejdź na stronę

http://www.google.com/talk/intl/pl/

, kliknij

Uruchom gadżet Google Talk i ustaw swój status na Dostępny.


Możliwe jest też czatowanie bezpośrednio z poczty Gmail.

Rys. Dzięki Google Talk w kilka minut uruchomisz na swojej stronie atrakcyjny czat


Dokumenty Google: upublicznianie plików


Oprócz możliwości przygotowywania różnego typu dokumentów online, usługa Dokumenty
Google pozwala na ich udostępnianie szerokiemu gronu. Dzięki temu możesz umożliwić
Twoim znajomym przejrzenie dokumentu wyświetlonego jako zwykła strona WWW po
wpisaniu w przeglądarce jej adresu.

Aby opublikować dokument:

1. Otwórz Dokumenty Google (

http://docs.google.com

).

2. Kliknij dokument, który chcesz opublikować
3. Teraz kliknij niebieski przycisk, widniejący po prawej części strony o nazwie

Opublikuj, a następnie Opublikuj jako stronę internetową.

4. Zaznacz Automatycznie opublikuj ponownie po wprowadzeniu zmian i kliknij OK.

background image

5. Otrzymany unikalny adres URL możesz wysłać Twoim znajomym.

Rys. Publikowanie plików w Dokumentach Google zapewni innym użytkownikom dostęp do nich przez
przeglądarkę internetową


Kalendarz Google: powiadamianie o nadchodzących zdarzeniach


Kalendarz Google to jedna z tych usług, która pomoże użytkownikom mającym problemy z
planowaniem oraz pamiętaniem o ważnych spotkaniach. Oprócz funkcjonowania jako
rozszerzony kalendarz, doskonale sprawdzi się jako internetowy terminarz. Za jej pomocą
możliwe jest bowiem wygodne planowanie wydarzeń i ich wyświetlanie. Jednak
uruchamianie przeglądarki internetowej, żeby sprawdzić, czy czeka Cię jakieś spotkanie, mija
się z celem.

Do takich zadań lepiej wykorzystać bezpłatne narzędzie, które samo sprawdzi nadchodzące
zdarzenia i wyświetli stosowne komunikaty bezpośrednio w systemie Windows. Aby odbierać
powiadomienia o zdarzeniach:

1. Pobierz program

GMinder

http://reflectivecode.com/downloads/GMinder.msi

i

przeprowadź jego instalację.

2. Uruchom program.
3. Podczas pierwszego uruchomienia kliknij Set, a następnie podaj login i hasło do

Twojego konta w Google.

4. Kliknij Download, a następnie OK.


Ponieważ program przygotowano do pracy z angielską wersją systemu Windows , występuje
problemem z odtwarzaniem dźwięku powiadamiającego. Aby go naprawić, kliknij prawym
przyciskiem myszy ikonę programu w zasobniku systemowym i wybierz Options. W sekcji
Sound kliknij Browse i wskaż Windows XP - Ukończenie drukowania.wav.

background image

Rys. Zmiana dźwięku informującego o nadchodzącym zdarzeniu w programie Gminder

Bezpieczne korzystanie z hotspotów


Publicznie dostępne sieci bezprzewodowe Wi-Fi, tzw. hotspoty, wprawdzie dają bezpłatny
dostęp do Internetu, ale wystawiają użytkowników na poważne zagrożenie, ponieważ nie
szyfrują transmisji, którą łatwo mogą przechwycić i odczytać cyberprzestępcy.

HotSpot Shield

http://download.cnet.com/hotspot-shield/

to niewielki program, który

tworzy po zainstalowaniu wirtualny tunel, przez który programy korzystające z Internetu
(przeglądarka stron WWW, program pocztowy, komunikator, itp.) przesyłają swoje dane.
Technologia VPN (Virtual Private Network, czyli wirtualna sieć prywatna) umożliwia
szyfrowanie wychodzących z komputera informacji, co uniemożliwia przychwycenie ich
przez osoby z zewnątrz. Po instalacji aplikacja umieszcza swoją ikonę w zasobniku
systemowym. Po kliknięciu jej prawym przyciskiem myszy możliwe jest
włączenie/wyłączenie systemu zabezpieczeń lub wyświetlenie dodatkowych informacji. Od
tej pory surfowanie w Internecie stanie się bezpieczne.

Rys. Hotspot Shield szyfruje i uwierzytelnia dane przesyłane przez Internet

background image

Problem z synchronizacją czasu


System Windows pozwala na synchronizowanie godziny z internetowymi serwerami czasu.
Jeśli masz problemy z tą funkcją, możesz spróbować je rozwiązać na kilka sposobów.


Aby umożliwić synchronizowanie czasu:

1. Upewnij się, że data w systemie jest ustawiona prawidłowo.
2. Kliknij Start/Uruchom, wpisz services.msc i kliknij przycisk OK.
3. W nowym oknie odszukaj pozycję Usługa czas systemu Windows i kliknij ją dwukrotnie.
4. Ustaw tryb uruchamiania na Automatyczny i kliknij OK.
5. Po prawej stronie okna Usługi kliknij Uruchom usługę.

Rys. Aby możliwe było synchronizowanie czasu, w systemie musi być ustawiona poprawna data oraz włączona
usługa Czas systemu Windows



YouTube i Mozilla Firefox: odtwarzanie filmów bezpośrednio ze strony
wyszukiwania


Google wyświetla miniaturki filmu, gdy na liście wyszukiwania pojawia się wynik z serwisu
YouTube. Aby obejrzeć film, konieczne przejście do serwisu YouTube. Jest to bezwątpienia
niepraktyczne. W przypadku przeglądarki Mozilla Firefox istnieje możliwość zainstalowania
dodatku, który umożliwi oglądanie filmów z serwisu YouTube bezpośrednio na stronie z
wynikami wyszukiwania.

W tym celu:

1. Wejdź na stronę

https://addons.mozilla.org/pl/firefox/addon/8049

.

2. Kliknij Dodaj do programu Firefox.

background image

3. W nowym oknie kliknij Zainstaluj, a następnie po ukończeniu instalacji ponownie

uruchom program Firefox.

4. Aby obejrzeć film, który pojawił się na liście wyszukiwania, kliknij ikonę serwisu

YouTube.

5. Po kliknięciu zielonej strzałki możesz pobrać film na dysk twardy.

Rys. Odtwarzanie filmów z serwisu YouTube w przeglądarce Mozilla Firefox możliwe jest
bezpośrednio stronie z wynikami wyszukiwania po instalacji dodatku


Zmiana rozmiaru okna wyświetlającego film możliwa jest po kliknięciu w programie Firefox
Narzędzia/Dodatki, a następnie na Opcje obok GoogleTube.

Ochrona przed keylogerami


Internet jest niezwykle wygodnym narzędziem, z którego zapewne często korzystasz w pracy
i w domu. Bez ruszania się z fotela załatwisz dużo służbowych spraw, zrobisz zakupy lub
porozmawiasz ze znajomymi. Z pewnością nie chcesz, aby informacje takie, jak loginy i hasła
do portalów internetowych, numery kart bankowych lub adresy e-mail przedostały się w ręce
cyberprzestępców.

Niebezpieczne ostatnio keyloggery, czyli aplikacje przechwytujące wpisywane na klawiaturze
znaki i wysyłające je do hakera, nie zawsze są wykrywane przez popularne programy
antywirusowe. Darmowy program

KeyScrambler

współpracuje z popularnymi

przeglądarkami Firefox, Internet Explorer oraz Flock. Jego obecność da się zauważyć, dzięki
niewielkiemu paskowi, który znajduje się w górnej części okna. Aplikacja zaczyna pracować
za każdym razem, kiedy wprowadzasz jakikolwiek tekst w okno przeglądarki.

background image

Rys. KeyScrambler skutecznie ochroni cię przed keyloggerami

Naprawa plików systemowych


Narzędzie Kontroler plików systemu Windows(System File Checker) w systemie Windows
pozwala sprawdzić poprawność wersji wszystkich chronionych plików systemu operacyjnego.
W razie znalezienia niepoprawnych kopii, pliki są zastępowane właściwymi wersjami. Jeśli
masz problemy z brakiem bibliotek, niestabilnością systemu i podejrzewasz, że niektóre pliki
Windows mogły zostać zastąpione, możesz skorzystać z tego narzędzia.

Aby przywrócić prawidłowe wersje plików:

1. Kliknij Start/Uruchom.
2. Wpisz cmd i kliknij przycisk OK.
3. Wydaj polecenie sfc /Scannow.
4. Naciśnij przycisk [Enter].

Rys. Korzystanie z mechanizmu Kontroler plików systemu Windows


Do wykonania tej operacji może być potrzebna płyta instalacyjna systemu Windows.

Zaokrąglanie rogów fotografii


Ciekawym urozmaiceniem fotografii jest zamiana jej rogów na zaokrąglone. Po wstawieniu
fotografii, np. na stronę WWW powinna ona ponadto wyglądać estetyczniej.

Aby zaokrąglić rogi w Adobe Photoshop:

1. Z okna Narzędzia wybierz Prostokąt zaokrąglony. Zwiększenie danych w polu

promień pozwoli uzyskać bardziej zaokrąglone rogi.

2. Zaznacz dokładnie całą fotografię lub jej fragment.

background image

Rys. Prostokąt zaokrąglony pomoże w zaokrąglaniu rogów obrazu

3. W palecie Warstwy kliknij prawym przyciskiem myszy Kształt 1 i wybierz Opcje

mieszania.

4. Ustaw suwak Krycie w pozycji 0 i kliknij OK.
5. Przejdź do palety Ścieżki.
6. Kliknij prawym przyciskiem Maska wektorowa Kształt 1, wybierz Utwórz

zaznaczenie, następnie kliknij OK.

7. Na końcu z menu Edycja wybierz Kopiuj scalone. Skopiowany do schowka obraz

możesz wstawić do nowego pliku.

Lustrzane odbicie tekstu


Jednym z ciekawszych efektów, który możne znaleźć zastosowanie, np. podczas
projektowania strony WWW, jest tworzenie lustrzanego odbicia tekstu.

Aby stworzyć odbicie w Adobe Photoshop:

1. Dodaj do grafiki tekst za pomocą narzędzia wprowadzania tekstu.
2. Następnie kliknij prawym przyciskiem myszy warstwę tekstową, którą właśnie

dodałeś, i wybierz Powiel warstwę.

3. Kliknij OK.
4. Wybierz Edycja/Przekształć/Odbij w pionie.
5. Przenieś z pomocą klawiszy [Ctrl]+[Shift] przekształconą warstwę nieco na dół, aby

utworzyć efekt odbicia.

6. Kliknij teraz Warstwa/Maska warstwy/Odkryj wszystko.
7. Dodaj gradient, poczynając od górnej części odbitej warstwy. Dzięki temu efekt

odbicia będzie bardziej atrakcyjny.

background image

Rys. Poprawianie efektu odbicia za pomocą gradientu


Pobieranie próbki koloru spoza okna programu w Adobe Photoshop


W Adobe Photoshop za pomocą narzędzia Kroplomierz możliwe jest pobranie dowolnego
koloru. Bez zastosowania pewnego triku nie jest jednak możliwe skopiowanie go spoza
obszaru roboczego, np. bezpośrednio z ikony na pulpicie.

Aby tego dokonać, zmniejsz rozmiar okna programu Photoshop tak, żeby było widać dany
obszar. Wybierz z palety narzędzia Kroplomierz, naciśnij i przytrzymaj lewy przycisk myszy
nad obszarem roboczym (otwartą grafiką), a następnie przeciągnij kursor w dowolne miejsce,
z którego chcesz pobrać kolor, i puść lewy przycisk myszy.

Rys. Adobe Photoshop umożliwia pobranie próbki kolor z dowolnego miejsca na pulpicie

background image

Przywracanie efektu przezroczystości nazwom ikon


Manipulowanie wyglądem Windows, a szczególnie kompozycjami może niekiedy przynieść
niepożądane efekty. Jednym z nich jest opatrzenie nazw ikon pulpitu obwódkami. Aby
przywrócić przezroczystość ikonom, należy zmienić pewne ustawienie.


Aby przywrócić przezroczystość nazwom ikon:

1. Kliknij prawym przyciskiem myszy ikonę Mój komputer.
2. Z menu kontekstowego wybierz polecenie Właściwości.
3. Przejdź do zakładki Zaawansowane.
4. W sekcji Wydajność kliknij Ustawienia.
5. Na liście zaznacz Użyj cieni dla etykiet ikon pulpitu.
6. Kliknij przycisk OK, a następnie zamknij okno Właściwości systemu.

Rys. Obwódki etykiet ikon na pulpicie nie należą do najlepszych efektów wizualnych




Ochrona przed wirusami przenoszonymi na pamięciach USB


Znajdujący się na zewnętrznym napędzie plik Autorun.inf można łatwo zmodyfikować,
dodając na przykład komendę uruchamiającą szkodliwy wirus. Po podłączeniu napędu do
gniazda USB niebezpieczny kod automatycznie zainstaluje się w systemie.

Panda USB Vaccine

http://download.cnet.com/Panda-USB-Vaccine/3000-2239_4-

10909938.html

jest bezpłatną aplikacją blokującą możliwość rozprzestrzeniania się

złośliwego kodu przez pamięci przenośne (pamięci Flash, zewnętrznych dysków twardych lub
płyt CD/DVD). Program blokuje opcję automatycznego uruchamiania. Tuż po zainstalowaniu
dodatku należy nacisnąć przycisk Vaccinate Computer, aby ochrona mogła zacząć działać.
Później program automatycznie będzie uruchamiał się wraz ze startem systemu.

background image

Rys. Bezpłatne narzędzie od Panda Security zmniejszy ryzyko przedostawania się wirusów do
komputera


W jaki sposób wytłumić drgania obudowy?


Jeśli po wyciszeniu wentylatorów stwierdzisz, że komputer wciąż generuje dźwięki, które Ci
przeszkadzają, przejdź do kolejnego etapu wyciszania, czyli wytłumienia drgań. Możesz tego
dokonać, zmieniając sposób mocowania wentylatorów obudowy i dysków twardych, tak aby
drgania nie przenosiły się na obudowę i nie wywoływały niepożądanych odgłosów, np.
brzęczenia blach obudowy.

Najprostszą metodą jest zastosowanie przy mocowaniu tych elementów gumowych podkładek
tłumiących drgania. Podkładki możesz wykonać sam, musisz tylko dysponować kawałkiem
miękkiej gumy o grubości 1–3 mm. Oszczędność będzie tu jednak niewielka, gdyż ceny
gotowych podkładek nie przekraczają kilkunastu złotych.
Część drgań przenosi się również na podłoże, na którym stoi komputer, dlatego nóżki pod
obudową powinny być wykonane z gumy lub innego tłumiącego drgania materiału. Jeśli nie
są, to możesz podkleić je filcowymi podkładkami, jakie stosuje się do podklejania nóżek
mebli lub po prostu postaw komputer na miękkim podłożu, np. na dywanie.
Najtańszym rozwiązaniem jest zastosowanie podkładek pod śruby mocujące wentylator. Ich
ceny zaczynają się od 2 zł za 4 sztuki. Podkładki należy umieścić pomiędzy łbami śrub a
otworem w ramce wentylatora.

Rys. Gumowe podkładki tłumiące drgania

background image

Tłumienie drgań dysków


Jeśli po wyciszeniu wentylatorów stwierdzisz, że komputer wciąż generuje dźwięki, które Ci
przeszkadzają, przejdź do drugiego etapu wyciszania, czyli wytłumienia drgań.

Podobnie jak do mocowania wentylatorów do przykręcenia dysków możesz użyć śrub z
gumowymi podkładkami, ale skuteczność tego jest niewielka. Aby dobrze wytłumić drgania
dysku, należy zastosować specjalny system mocujący z amortyzatorami. Za jego pomocą
dysk 3,5” montuje się w miejscu na napęd 5,25”. Za najtańsze amortyzatory zapłacisz
dwadzieścia kilka złotych.

Rys. Amortyzatory i sposób ich mocowania do dysku twardego

Wyciszenie drgań nie jest zbyt kosztowne. Zastosowanie gumowych podkładek pod śruby do
mocowania wentylatora obudowy i jednego dysku twardego to koszt około 5 zł.
Efektywniejsze rozwiązanie: kołeczki do wentylatora i amortyzujący system mocowania
dysku będzie Was kosztował około 32–35 zł.


Sprzętowa regulacja obrotów wentylatorów


Jeżeli Twoja płyta główna nie umożliwia programowego sterowania obrotami wentylatorów
lub automatyczna regulacja nie spełnia Waszych oczekiwań, sięgnij po regulator sprzętowy.
Dzięki niemu można ręcznie ustawiać prędkość obrotową wentylatora zależnie od potrzeb.

Za pomocą typowych regulatorów możesz sterować wentylatorami procesora, chipsetu i
obudowy. Najtańsze regulatory umożliwiające sterowanie jednym wentylatorem kupisz już za
10–15 zł. Mają one postać śledzia lub małej kostki, którą można przymocować do ściany
obudowy komputera. Na śledziu lub kostce znajduje się potencjometr lub przełącznik do
ustawiania prędkości. Potencjometr jest bardziej praktyczny, gdyż umożliwia płynną
regulację obrotów. Montaż takiego regulatora jest bardzo prosty:

1. Wyłącz komputer i dla bezpieczeństwa wyjmij wtyczkę zasilania z gniazdka.
2. Otwórz obudowę komputera i wypnij z płyty głównej kabelek zasilający wentylator.
3. Wepnij do złącza na płycie kabelek regulatora.
4. Kabelek wentylatora podłącz do regulatora.
5. Śledzia zamontuj w otworze w tylnej ścianie obudowy. Kostkę przyczep do obudowy,

przeprowadzając przewód przez otwór wentylacyjny obudowy lub otwór po śledziu.

background image

Rys. Podłączanie regulatora wentylatora z przewodem przedłużającym

Regulatory tego typu mogą mieć złącze dla wentylatora bezpośrednio w kostce lub na
przewodzie przedłużającym (np. Zalman Fan Mate 2). Wybieraj te z długim przewodem, tak
aby regulator dało się bez problemu zamontować w dowolnym miejscu na zewnątrz obudowy.


Brak dostępu do napędu CD lub DVD


Jeśli w systemie Windows XP lub Vista po otwarciu okna Mój komputer nie masz dostępu do
wszystkich napędów CD/DVD, które zainstalowałeś w obudowanie komputera, oznacza to, że
musisz naprawić dwa uszkodzone wpisy w rejestrze systemu. Po wykonaniu tej operacji
uzyskasz dostęp do napędów.
Aby uzyskać dostęp do napędów:

1. Kliknij Start/Uruchom, wpisz regedit i naciśnij przycisk OK.
2. Przejdź do klucza

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E965-
E325-11CE-BFC1-08002BE10318}
.

3. Po prawej stronie okna kliknij wartość UpperFilters. Jeśli wartość UpperFilters nie

istnieje, pomiń następny krok.

4. Naciśnij przycisk [Delete] i następnie kliknij Tak.
5. Usuń wartość o nazwie LowerFilters.
6. Uruchom ponownie komputer.

background image

Rozwiązywanie problemów z kartą dźwiękową


Problemy z kartą dźwiękową pomoże rozwiązać program SoundCheck. Sprawdza on funkcje
nagrywania i odtwarzania plików dźwiękowych oraz funkcję odtwarzania napędu CD.

SoundCheck

http://software.techrepublic.com.com/abstract.aspx?docid=675947

pomaga

rozwiązać typowe problemy z dźwiękiem. Po uruchomieniu programu wybierz z listy test,
który chcesz przeprowadzić, a następnie kliknij przycisk OK.

W przypadku testowania napędu CD musisz najpierw umieścić w nim płytę audio. Jeśli
klikniesz przycisk Troubleshooting, pojawi się lista najczęstszych problemów z dźwiękiem
oraz opisy sposobów i rozwiązania (w języku angielskim).

Rys. SoundCheck pomoże rozwiązać problemy z kartą dźwiekową




Kontrolowanie konfiguracji karty sieciowej


Jeśli masz problemy z działaniem połączenia sieciowego, poszukiwanie przyczyn problemów
najlepiej rozpocząć od sprawdzenia poprawności konfiguracji karty sieciowej.

Szczegółowych informacji o pracy karty sieciowej dostarcza darmowy

AdapterWatch.

http://www.nirsoft.net/

Program wyświetla adres IP, adres sprzętowy karty, adresy serwerów

INS i DNS, wartość MTU, aktualną prędkość przesyłania danych i szereg szczegółowych
statystyk związanych z protokołami sieciowymi. Nie wymaga instalacji, wystarczy uruchomić
plik programu, a na ekranie pojawią się informacje o karcie sieciowej zgrupowane w kilku
zakładkach.


background image

Odzyskiwanie haseł do sieci bezprzewodowych Wi-Fi


Zgubiłeś klucz zabezpieczający do swojej sieci WLAN czy do innych sieci
bezprzewodowych, z których korzystasz? Żaden problem – może go łatwo odzyskać z
wykorzystaniem wyspecjalizowanego progamu.

Z pomocą przychodzi aplikacja

WirelessKeyView.

http://download.cnet.com/WirelessKeyView/3000-2092_4-10614187.html

Ten niewielki

program nie wymaga instalacji i jest prosty w obsłudze. W postaci przejrzystej listy
zgromadzone są podstawowe informacje dotyczące bezprzewodowych sieci, z których
korzystasz. Znajdziesz w nim m.in. nazwę sieci (SSID), typ zabezpieczeń oraz klucz
chroniący do niej dostępu. Możliwy jest szybki eksport wygenerowanych danych w postaci
pliku tekstowego lub HTML.

Ochrona prywatności w sieciach P2P


Korzystasz z programów P2P do pobierania filmów czy muzyki? Chroń swoją prywatność,
instalując narzędzie o nazwie PeerGuardian. Aplikacja blokuje pakiety danych pochodzące od
adresów IP znanych firm fonograficznych i innych urzędów walczących z piractwem, które
mogłyby połączyć się zdalnie z Twoim komputerem.

Lista adresów IP aktualizowana jest codziennie, program współpracuje z większością
popularnych programów P2P (m.in. iMesh, Kazaa, DC++ oraz eMule). W trakcie instalacji

PeerGuardiana

http://phoenixlabs.org/pg2

możesz zdecydować, jakie treści mają być

blokowane – wyłącznie adresy IP organizacji walczących z piractwem, czy też serwery
rozsyłające spyware i reklamy. Tuż po instalacji należy przeprowadzić aktualizację –
cierpliwie czekaj na jej zakończenie, po czym kliknij Close. PeerGuardian działa w tle – nie
jest wymagana żadna uwaga ze strony użytkownika.

Rys. PeerGuardian to aplikacja niezbędna dla każdego entuzjasty peer-to-peer

background image

Ochrona dostępu do poufnych danych


Gromadzisz na twardym dysku dane, do których nikt inny nie powinien mieć dostępu? Warto
zastanowić się, jak skutecznie je zabezpieczyć.

Instalując aplikację

My Lockbox,

http://download.cnet.com/My-Lockbox/3000-2144_4-

10789387.html

zabezpieczysz prywatne pliki. W trakcie instalacji wprowadź hasło dostępu

do „sejfu” i postępuj zgodnie ze wskazówkami wyświetlanymi na ekranie. Program
umieszcza swoją ikonę w zasobniku systemowym, która odpowiednim symbolem na bieżąco
informuje o stanie zabezpieczonego folderu. Domyślnie znajduje się on w Dokumentach,
jednak, zagłębiając się w ustawienia, można to zmienić.

Chcąc skorzystać z My Lockbox, należy skopiować poufne pliki do odpowiedniego katalogu,
kliknąć prawym przyciskiem myszy ikonę kłódki, a na koniec wybrać Lock and Quit, co
spowoduje zniknięcie folderu. Dostęp do zabezpieczonego folderu otrzymasz, uruchamiając
aplikację, a następnie podając hasło dostępu.

Rys. Tajne pliki pod kontrolą

Brak defragmentatora w Windows


Po kliknięciu prawym przyciskiem myszy ikony partycji, wybraniu pozycji Właściwości i
przejściu do zakładki Narzędzia w systemach Windows możliwe jest defragmentowanie
partycji. Jeśli jednak w systemie Windows Vista zobaczysz przy tym komunikat o treści
„Narzędzie do defragmentacji nie jest zainstalowane w Twoim komputerze” lub przycisk
Defragmentuj będzie nieaktywny, dokonaj małej modyfikacji w rejestrze.

Aby uaktywnić Defragmentator dysków:

1. Kliknij Start/Uruchom, wpisz regedit i kliknij OK.
2. Przejdź do klucza HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\

CurrentVersion\explorer\MyComputer\DefragPath.

3. Ustaw dane wartości domyślnej na C:\Windows\System32\dfrgui.exe, gdzie C: to

oznaczenie partycji, na której zainstalowano system Windows.


background image

Testowanie poprawności działania procesora


Jeśli Twój komputer nie działa prawidłowo, przyczyną tego stanu może być awaria sprzętu
lub jego zła konfiguracja. Enigmatyczne komunikaty o błędach sprzętu nie zawsze pozwalają
zlokalizować jego źródło. Stabilność pracy procesora możesz sprawdzić za pomocą
specjalistycznego programu.

Do tego celu warto użyć darmowego programu

Hot CPU Tester

http://www.7byte.com/

.

Program testuje procesor, a także różne elementy płyty głównej. Potrafi również wykryć
błędy spowodowane podkręceniem procesora.

Po zainstalowaniu i uruchomieniu programu kliknij przycisk Run Test. Program rozpocznie
testy polegające na wykonywaniu równolegle mocno obciążających operacji. Sprawdza
operacje matematyczne, MMX, SSE, SSE2, 3dNow, pamięć podręczną L1, L2, pamięć RAM
oraz płytę główną. Po zakończeniu testów poinformuje, czy wykrył jakieś błędy. Program Hot
CPU Tester dostarcza również informacji o wydajności procesora.

Rys. Testowanie działania procesora


Kalendarz Google i Microsoft Office Outlook: synchronizowanie kalendarzy


Jeśli korzystasz z Kalendarza Google lub z kalendarza programu Microsoft Outlook, możesz
zsynchronizować dane pomiędzy tymi obydwoma narzędziami. Dzięki temu zapobiegniesz
utracie zaplanowanych zadań i zawsze będziesz miał dostęp do danych: online za pomocą
Kalendarza Google oraz offline w programie Microsoft Outlook.

Program Google Calendar Sync jest kompatybilny z programem Microsoft Office Outlook
2003 oraz 2007. Aby zsynchronizować kalendarze:

background image

1. Pobierz program

http://dl.google.com/googlecalendarsync/GoogleCalendarSync_Installer.exe

, zainstaluj go, a

następnie uruchom. Instalacja aplikacji nie sprawia problemów.
2. Podaj Twój login do usług w Google oraz hasło.
3. Zaznacz jedną z opcji:

* 2-way (synchronizowanie danych z Microsoft Outlook do Kalendarza Google i
odwrotnie).
* 1-way: Google Calendar to Microsoft Outlook Calendar (pobieranie danych z Kalendarza
Google do programu Microsoft Outlook).
* 1 way: Microsoft Outlook Calendar to Google Calendar (danych z programu Outlook do
Kalendarza Google).

4. Na końcu podaj częstotliwość, z jaką ma następować synchronizacja.


Program pracuje w zasobniku systemowym i w ustalonym czasie synchronizuje dane.


Gmail: tworzenie sygnatur


Wiadomości e-mail zawierają pewne stałe fragmenty. Należy do nich tzw. sygnaturka
dodawana na końcu wiadomości. Aby nieco ułatwić sobie komponowanie wiadomości,
można sprawić, żeby Twój podpis pojawiał się w każdej z nich automatycznie.
W tym celu:

1. Otwórz

https://mail.google.com/mail/#settings

.

2. Przejdź do pozycji Podpis, zaznacz przycisk obok pustego pola i wpisz treść podpisu,

np. „Pozdrawiam! Jan Kowalski”.

3. Kliknij u dołu okna Zapisz zmiany.

Rys. Tworzenie podpisu dodawanego do każdej wiadomości e-mail




background image

Gmail: scalanie kontaktów


Przeciętny internauta ma zwykle kilka adresów e-mail, z których korzysta. Może się zatem
zdarzyć, że odbierasz wiadomości z różnych adresów e-mail, jednak od tej samej osoby.
Gmail umożliwia połączenie kilku kontaktów w jeden, dzięki czemu zapobiegniesz
pomyłkom. Warto dodać, że osoby, z którymi prowadzisz korespondencję, są automatycznie
zapisywane w Twoich kontaktach.
Aby połączyć kilka kontaktów w jeden:

1. Przejdź do poczty Gmail (

http://gmail.com

).

2. Kliknij Kontakty/Wszyskie kontakty.
3. Zaznacz na liście pozycje, które chcesz scalić.
4. Kliknij odnośnik o nazwie Scal te kontakty.
5. Edytuj dane według upodobań i kliknij Zapisz.


Wszystkie wybrane adresy e-mail zostaną przypisane do jednego kontaktu.




Konfiguracja ustawień Audacity


Zanim zaczniesz tworzyć w Audacity jakikolwiek projekt, niezbędną czynnością jest
odpowiednie skonfigurowanie programu. Dzięki temu będziesz pewny, że nagrywasz z
użyciem dobrego źródła dźwięku i w żądanej przez siebie jakości, wyznaczanej np. przez
próbkowanie (bit-rate).
Aby dostosować

Audacity

http://audacity.sourceforge.net/?lang=pl

do swoich potrzeb:

1. Uruchom program i sprawdź obecne ustawienia, używając kombinacji [CTRL]+[P].

Otworzy się okno Właściwości Audacity.

2. Wybierz zakładkę Audio I/O. I/O to skrót od Input/Output (wejście/wyjście). Możesz

w niej ustawić skąd dźwięk ma być nagrywany i w jaki sposób ma być odtwarzany.

3. W sekcji Odtwarzanie jest rozwijane menu, z którego wybierz urządzenie przez do

przetwarzania dźwięku.. Zazwyczaj będzie to po prostu karta dźwiękowa Twojego
komputera.

4. Analogicznie w sekcji Nagrywanie wybierz źródło dźwięku, najczęściej będzie to

mikrofon.

5. Zwłaszcza w przypadku nagrywania muzyki warto ustawić liczbę kanałów na 2

(stereo). Gdy nagrywasz tylko narrację, wystarczy jeden kanał.

6. W zakładce Jakość im bardziej zwiększysz częstotliwość i rozdzielczość, tym wyższej

jakości dźwięk uzyskasz, jednak również plik wynikowy będzie miał większą
objętość. Aby nagrywać w jakości CD, wystarczy częstotliwość 44100Hz.

7. Pozostałe ustawienia możesz zostawić niezmienione.

background image

Rys. Okno preferencji Audacity, otwarta jest zakładka z opcjami jakości dźwięku


Adobe Photoshop: instalowanie pędzli, kształtów i wzorów


Oprócz możliwości korzystania z podstawowych zestawów pędzli, kształtów, wzorów czy
innych dodatków, możesz zainstalować również własne, pobrane, np. z Internetu.
W zależności od rodzajów, pobrane pliki należy wgrać do odpowiednich folderów w katalogu
głównym programu Photoshop:

pędzle: Ustawienia\Pędzle,

wzorki: Ustawienia\Wzorki,

tekstury: Ustawienia\Tekstury,

kształty: Ustawienia \Kształty własne,

gradienty: Ustawienia\Gradienty.


Jeśli podczas kopiowania plików program Photoshop był uruchomiony, należy go zamknąć i
ponownie włączyć.

Korzystanie z wybranego zestawu jest możliwe po wybraniu narzędzia (Pędzel/Kształt własny
itd.) oraz kliknięciu kolejno dwóch strzałek u góry okna program Photoshop.

Adobe Photoshop - otwieranie pliku ze spłaszczonymi warstwami


Na otwieranie dużego pliku graficznego w formacie PSD, składającego się z wielu warstw
możesz czekać bardzo długo - zależy to w dużej mierze od parametrów Twojego komputera.
Jeśli chcesz otworzyć taki plik tylko w celu podejrzenia, możesz zrobić to bez wczytywania
jego warstw.
Aby otworzyć plik ze spłaszczonymi warstwami:

1. Kliknij Plik/Otwórz.
2. Wybierz plik do otworzenia.

background image

3. Naciśnij i przytrzymaj kombinacje klawiszy [Shift]+[Alt] , następnie kliknij przycisk

OK.

4. Po pojawieniu się nowego okienka naciśnij [Enter].

Rys. Otwarcie pliku PSD z dużą liczbą warstw jest czasochłonne


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 15
porady komputerowe
Porady komputerowe 4
Porady komputerowe 12
Porady komputerowe 19
Porady komputerowe 8
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 43
Porady komputerowe 46
Porady komputerowe 24
Porady komputerowe 38
Porady komputerowe 26
Porady komputerowe 47
Porady komputerowe 11
Porady komputerowe 10
Porady komputerowe 44
Porady komputerowe 37
Porady komputerowe 9

więcej podobnych podstron