background image

Komunikat „BOOTMGR is compressed” w Windows Vista

  

 
Jeżeli zobaczysz ten monit podczas uruchamiania komputera to jedyne co będziesz mógł 
zrobić to zrestartować komputer – i tak w koło. Błąd jest spowodowany nieprawidłowym 
wykonaniem kompresji partycji NTFS, na której umiejscowione są pliki rozruchowe systemu, 
której przyczyny mogą być bardzo różne.    
 
W celu naprawy tego błędu należy znieść kompresję dla dysku C:. Taka operacja wymaga 
oczywiście uruchomienia komputera z płyty instalacyjnej Visty (DVD). Następnie wybierz 
opcję Napraw komputer / Repair computer. Teraz możesz ściągnąć kompresję na jeden z 
dwóch sposobów. 
Pierwszy z nich jest łatwiejszy: 

1.  Gdy moduł Napraw komputer pokaże listę zainstalowanych systemów operacyjnych, 

zamiast kliknąć Dalej wybierz opcję Załaduj sterowniki / Load drivers. Zatwierdź 
eksplorowanie dysku wciskając OK

2.  Teraz pojawi się prymitywny eksplorator, pokazujący zawartość obrazu płyty. Kliknij 

Komputer, dzięki czemu otrzymasz spis wszystkich dysków. Kliknij dysk C: 
prawym klawiszem myszki i wybierz Właściwości / Properties

3.  W oknie Właściwości dysku odznacz Kompresuj ten dysk, aby zaoszczędzić miejsce na 

dysku a następnie kliknij Zastosuj. W kolejnym oknie zatwierdź rekursywną 
dekompresję. 

  
Wadą tej metody jest brak bezpośredniego dostępu do konkretnego pliku, który wywołał błąd 
uniemożliwiający start Windowsa. Tymczasem może się okazać, że pozostanie on nadal 
skompresowany, bowiem ta forma eksploracji nie pokazuje innych niż instalacyjne pliki 
systemowe (np. właśnie BOOTMGR). Warto więc sięgnąć do drugiego sposobu naprawy: 

1.  W linii poleceń wpisz C: aby zmienić dysk na ten, na którym jest zlokalizowany 

BOOTMGR. Potwierdź wciskając [ENTER]. 

2.  Teraz wpisz C:\Windows\system32\compact.exe /A aby uruchomić znacznie 

precyzyjniejsze narzędzie niż właściwości dysku, wykorzystane przy poprzedniej 
metodzie. 

3.  Litera C przy pliku BOOTMGR oznacza, że jest on skompresowany. 
4.  Zdekompresuj wszystkie pliki na dysku poprzez komendę 

C:\Windows\system32\compact.exe /U /S /I. Czas wykonania polecenia może być 
całkiem długi jeżeli Twój dysk C: zawiera sporo plików. 

5.  Po zakończeniu dekompresji ponownie wywołaj polecenie 

C:\Windows\system32\compact.exe /A aby upewnić się, ze litera przy BOOTMGR 
zniknęła. Teraz możesz już zrestartować komputer. 

Kłopoty z zalogowaniem jako administrator w Windows Vista

  

 
Jak sobie poradzić, gdy trapi Cię jeden z problemów: nie jest możliwe przekwalifikowanie 
konta na typ administracyjny albo niemożliwe jest w ogóle zalogowanie się na jakiekolwiek 
konto?    
 
Jeśli jednocześnie zaobserwowałeś, że: 

background image

 

wszystkie konta użytkowników stały się kontami standardowymi (nie masz dostępu do 
żadnego konta administracyjnego),  

 

nie możesz wybrać podczas logowania konta administratora,  

 

gdy chcesz wykonać czynność jako administrator Windows pyta Cię o hasło dla konta 
ASP.NET,  

 

aktualizowałeś XP do Visty i problem pojawił się od tego czasu.  

  
Panaceum będzie zalogowanie się na ukryte konto Administratora, które jednak trzeba 
włączyć – a do tego potrzebne są prawa administratora. Wyjściem z tego zaklętego kręgu jest 
skorzystanie z którejś z opisanych poniżej metod. 
  
Po pierwsze możesz uruchomić komputer w trybie awaryjnym. W tym celu bezpośrednio po 
zakończeniu testów BIOSa wciskaj kilkukrotnie klawisz [F8] aż ujrzysz menu, w którym 
będziesz mógł wybrać Tryb awaryjny. W tym trybie powinno się udać wybrać konto 
administratora i po zalogowaniu się na nie nadać odpowiednie uprawnienia innemu 
użytkownikowi. 
  
Jeżeli nawet w trybie administracyjnym nie możesz się zalogować jako administrator, 
wówczas: 

1.  Uruchom komputer normalnie.  
2.  Pobierz plik 

http://www.jimmah.com/vista/downloads/enableadmin.exe

 i zapisz na 

Pulpicie.  

3.  Uruchom komputer z płyty instalacyjnej Visty i wejdź do modułu Napraw system.  
4.  W module wybierz opcję Wiersz polecenia.  
5.  W linii poleceń przejdź na dysk C: wpisując C: a następnie do ścieżki z twoim 

Pulpitem, np. cd „C:\Users\TwojeKonto\Desktop”.  

6.  Teraz uruchom enableadmin.  
7.  Zatwierdź zrestartowanie komputera.  

 

Podmiana plików systemowych w Windows Vista

  

 
W sytuacji gdy uszkodzeniu ulega plik systemowy, jego podmiana na oryginalną, poprawną 
wersję może oszczędzić konieczności reinstalacji całego systemu operacyjnego. Podmiana 
plików nie jest jednak taka łatwa bowiem kluczowe obszary Visty są chronione specjalną 
technologią „Ochrona zasobów systemu Windows”. to oznacza, że modyfikować je może 
jedynie usługa Windows Instalator modułów systemu Windows czyli plik 
TrustedInstaller.exe.    
Takiej operacji nie przeprowadzisz nawet z konta Administratora. Aby tego dokonać, należy 
zmienić właściciela pliku i przyznać sobie pełną kontrolę nad nim: 

1.  Kliknij prawym klawiszem na dany plik lub katalog i z menu kontekstowego wybierz 

Właściwości

2.  Na karcie Zabezpieczenia zobaczysz listę użytkowników wraz z przypisanymi im 

prawami dostępu. Jak zauważysz, Administratorzy są oznaczeni jako nieposiadający 
pełnej kontroli. 

3.  Wciśnij przycisk Zaawansowane

background image

4.  Na karcie Właściciel domyślnie będzie figurował TrustedInstaller. Kliknij Edytuj i daj 

potwierdzenie w okienku UAC. 

5.  Na liście w oknie Zmień Właściciela na zaznacz grupę Administratorzy (lub swoje 

konto, którego używasz na co dzień). Jeżeli dokonujesz tej czynności na folderze, 
będziesz miał dostęp do opcji Zamień właściciela dla podkontenerów i obiektów
Nigdy z niej nie korzystaj w stosunku do całego dysku lub głównych katalogów C:\ 
albo kluczowych folderów systemowych takich jak C:\Windows

6.  Zamknij komunikat o tym, że trzeba ponownie otworzyć Właściwości dla dalszych 

operacji.  

7.  W karcie Właściciel jako bieżący zostanie oznaczona grupa Administratorzy lub 

Twoje konto - w zależności od tego na co się zdecydowałeś. Zatwierdź wybór. 

8.  Na głównej liście po zmianie właściciela możesz już przyznać pełną kontrolę. 

Wybierz więc Edytuj i ponownie zatwierdź okienko UAC. 

9.  Jeżeli jako Właściciela wybrałeś grupę Administratorzy już obecną na liście to 

wystarczy tylko abyś zaznaczył Pełną kontrolę. Jeśli zaś jako Właściciela ustawiłeś 
swoje konto, którego nie ma jeszcze na liście, musisz wcisnąć przycisk Dodaj i wpisać 
nazwę swojego konta. 

  
Druga metoda wykorzystuje systemowe polecenia takeown oraz icacls

1.  Jako administrator uruchom Wiersz poleceń. 
2.  Wpisz komendę przejmowania na własność: TAKEOWN /F "ścieżka dostępu do pliku" 

/A. W przypadku całego katalogu i wszystkich plików i podfolderów: TAKEOWN /F 
"ścieżka dostępu do folderu" /R /A /D T

3.  Typową odpowiedzią jest np. POWODZENIE: Plik (lub folder): 

"C:\Windows\explorer.exe" należy teraz do użytkownika "MojPC\Poradnik"

4.  Teraz należy przyznać pełną kontrolę dla grupy Administratorzy lub Twojego konta: 

icacls "ścieżka dostępu do pliku" /grant Administratorzy:F. Analogicznie dla całego 
katalogu i wszystkich plików i podfolderów: icacls "ścieżka dostępu do folderu" 
/grant Administratorzy:F /T.
 

5.  Typową odpowiedzią jest np. przetworzono plik: C:\WINDOWS\explorer.exe Liczba 

plików przetworzonych pomyślnie: 1; liczba plików, których przetwarzanie nie 
powiodło się: 0

  
Jeszcze innym sposobem osiągnięcia tego samego celu jest skorzystanie z narzędzia Take 
Control, dostępnego na stronie 

www.thoosje.com/Tool-TakeControl-Download.html

. Po jego 

ściągnięciu: 

1.  Uruchom program, korzystając z opcji Uruchom jako Administrator
2.  Za pomocą opcji Add wskaż pliki i rozpocznij proces resetu uprawnień za pomocą 

komendy Take Control

  
Teraz możesz już spokojnie podmienić plik na nowy poprzez zwykłą funkcje kopiowania. 

 

 

background image

Resetowanie polityki bezpieczeństwa (uprawnień) w Windows Vista

  

 
Windows Vista pozwala na dość swobodne określanie reguł zabezpieczeń, pozwalając np. n 
wyłączenie konieczności posiadania uprawnień administratora dla określonych czynności. 
Korzystanie z tych możliwości może jednak doprowadzić do bałaganu w systemie uprawnień 
i swoistego galimatiasu w polityce bezpieczeństwa. Gdy więc nie jesteś już w stanie 
powiedzieć co dokładnie może a czego nie określony użytkownik, wówczas warto przywrócić 
domyślny stan rzeczy – bez konieczności reinstalowania systemu.    
 
W tym celu wykorzystamy automatyczne narzędzie Fix-It: 

1.  Ze strony 

http://support.microsoft.com/kb/313222/pl-PL

 pobierz Fix-It i go uruchom. 

2.  Zaakceptuj licencję, zostanie utworzony punkt Przywracania systemu. 
3.  Następnie zatwierdź okienko dialogowe UAC. Reszta naprawi się automatycznie. 

  
Możesz też pozbyć się problemu metodą „ręczną”: 

1.  Jako administrator uruchom Wiersz poleceń. 
2.  Wpisz komendę resetowania uprawnień: secedit /configure /cfg 

%windir%\inf\defltbase.inf /db defltbase.sdb /verbose

3.  Powinieneś zobaczyć odpowiedź Zadanie zostało ukończone. Podczas tej operacji 

wystąpiły ostrzeżenia dotyczące niektórych atrybutów. Można zignorować ostrzeżenie. 
Szczegółowe informacje można znaleźć w dzienniku 
%windir%\security\logs\scesrv.log

 
 

 

Nadpisanie Visty, czyli bezbolesna reinstalacja systemu

  

 
Czasami nie pomagają żadne zabiegi i konieczne wydaje się sformatowanie partycji i 
zainstalowanie systemu operacyjnego na nowo. Taki zabieg pozbawi Cię jednak istniejącego 
układu kont użytkownika, zainstalowanych programów, zapisanych ustawień i przede 
wszystkim danych osobistych. Wszystko to możesz oczywiście skopiować na inny dysk i 
mozolnie przywracać po zainstalowaniu nowego systemu – ale jest to bardzo czasochłonne.    
 
Można za to spróbować pogodzić ogień i wodę i niejako zainstalować nową Vistę na obecnie 
używanej instalacji. Spowoduje to nadpisanie plików systemowych z jednoczesnym 
pozostawieniem całego Twojego „dorobku” w stanie nienaruszonym. 
  
Ze względów daleko posuniętej ostrożności polecamy jednak wykonanie kopii zapasowej 
najistotniejszych dla Ciebie danych. Wskazany niżej sposób postępowania wymaga spełnienia 
wielu warunków i nie zawsze może się powieść – wtedy pozostaje już tylko normalna 
reinstalacja. 
  
Przymierzając się do nadpisania Visty, pamiętaj, że: 

background image

 

użyta płyta instalacyjna Visty musi być tą z której instalowałeś system, lub nowszą (z 
wyższym numerem Service Pack) – innymi słowy nie możesz doprowadzić do 
downgrade’u systemu, 

 

płyta instalacyjna musi zawierać pełną wersję systemu Windows Vista a nie tzw. 
OEMem dorzucanym przez poszczególnych producentów laptopów lub Windowsem z 
partycji Recovery. 

  
W celu nadpisania Visty: 

1.  Uruchom komputer normalnie, następnie włóż płytę instalacyjną Visty . 
2.  W uruchomionym oknie wybierz opcję Instaluj teraz. Jeżeli płyta nie uruchomi się 

samoczynnie musisz otworzyć eksplorację napędu z płytą i ręcznie uruchomić plik 
setup.exe

3.  Gdy zostaniesz zapytany o sprawdzenie dostępnych aktualizacji, możesz wybrać 

zgodnie ze swoim uznaniem. 

4.  Teraz komputer poprosi Cię po danie klucza produktu. Nie wpisuj go teraz i nie reaguj 

na kolejny monity. Zostaw także odznaczoną opcję Automatycznie aktywuj… 

5.  Na ekranie wyboru edycji Windows Vista podświetl swoją wersję systemu i zaznacz 

Edycja kupionego systemu Windows została wybrana

6.  Zatwierdź licencję. 
7.  Jako metodę instalacji wskaż Uaktualnij
8.  Po zainstalowaniu systemu (połączonego z automatycznym zrestartowaniem maszyny) 

najlepiej jest jeszcze usunąć pewne pozostałości po aktualizacji. Chodzi o ukryte 
katalogi Windows.old, $INPLACE.~TR i $WINDOWS.~Q. Najlepiej dokonać tego za 
pomocą narzędzia Oczyszczanie dysku i opcji Pliki wszystkich użytkowników na tym 
komputerze
 oraz Pliki odrzucone przez uaktualnienie systemu

9.  Teraz możesz już zaktywować swoją nadpisaną instalację Windowsa Visty. 

 

Problemy z paskiem bocznym w Windows Vista

  

 
Jeśli pasek boczny nie daje się uruchomić wraz z uruchomieniem systemu, przyczyną takiego 
stanu rzeczy są zapewne wyrejestrowane pliki DLL o nazwach sbdrop.dll, wlsrvc.dll oraz 
atl.dll – niezbędne dla funkcjonowania paska bocznego.    
 
W celu naprawy najlepiej posłuż się automatycznym narzędziem Fix-It ze strony 

http://support.microsoft.com/kb/963010/pl-PL

  
Możesz też naprawić Pasek ręcznie: 

1.  Otwórz Wiersz poleceń jako Administrator.  
2.  Uruchom następujące polecenia:  

  
regsvr32 "%ProgramFiles%\Windows Sidebar\sbdrop.dll" 
regsvr32 "%ProgramFiles%\Windows Sidebar\wlsrvc.dll" 
regsvr32 atl.dll 
  

background image

3.  Zrestartuj komputer.  

 

Rozwiązywanie problemów z paskiem bocznym i gadżetami w Windows 
Vista

  

 
 
Podstawowe pliki potrzebne do funkcjonowania paska bocznego oraz gadżetów znajdują się 
w katalogu Program Files. W katalogu użytkownika umiejscowiony jest zaś plik settings.ini 
zawierający ustawienia paska bocznego oraz podkatalog Gadgets z gadżetami ściągniętymi 
samodzielnie.    
 
Ponieważ do obsługi gadżetów i sidebara Windows korzysta z mechanizmów Internet 
Explorera to i podstawowe przyczyny kłopotów tkwią najczęściej w: 

 

konfiguracji Internet Explorera, 

 

usunięciu ważnych plików DLL lub ich wyrejestrowaniu z systemu, 

 

niedopracowanie gadżetów instalowanych przez użytkownika bez pośrednictwa 
Windows (ściąganie samodzielnie z Internetu). 

  
Na początek zwalczania przypadłości spróbuj awaryjnie zresetować sidebar aby ponownie 
wyświetlał gadżet, który z niewiadomych powodów zniknął z ekranu. W tym celu: 

1.  Wywołaj Właściwości Paska
2.  W nowootwartym oknie wciśnij przycisk Przywróć gadżety zainstalowane z systemem 

Windows

  
Jeżeli sytuacja jest o tyle trudniejsza, że np. ten przycisk jest przyszarzany (nieaktywny) to 
możemy spróbować wyrzucić cała konfigurację sidebara aby ten uruchomił się od nowa z 
fabrycznymi ustawieniami: 

1.  Zamknij Pasek boczny. W tym celu warto otworzyć Menedżera procesów ([CTRL] + 

[ALT] + [DEL]) aby upewnić się, że żaden proces o nazwie sidebar.exe nie istnieje. 

2.  W Eksploratorze Windows w pasku adresów wpisz ścieżkę 

%userprofile%\AppData\Local\Microsoft\Windows Sidebar i wciśnij [ENTER]. 

3.  Zmień nazwę pliku settings.ini znajdującego się w tym katalogu na np. 

settings_old.ini

4.  W podfolderze gadżetów skasuj wszystkie pliki (sam podfolder zostaw). 
5.  Ponownie uruchom Pasek boczny – powinien uruchomić się w takiej postaci jak po 

zainstalowaniu „świeżej” kopii Windows. 

Budowa zasilacza komputerowego

  

 
Zasilacz to jeden z elementów komputera, występujący zarówno w komputerach 
stacjonarnych jak i przenośnych (laptopach czy netbookach). Służy do przetwarzania napięcia 
przemiennego, które występuje w sieci (230V) na niskie napięcie stałe. Tylko takie bowiem 
napięcie może być z kolei bezpiecznie podawane poszczególnym podzespołom systemu 

background image

komputerowego. Komputer zasila więc m.in. płytę główną, dyski twarde, napędy optyczne, 
niektóre karty graficzne, czy wentylatory. Inne, mniej „prądożerne” komponenty pobierają 
prąd już z płyty głównej.    
 
Ponieważ standard 220-240V nie występuje na całym świecie (np. w Stanach Zjednoczonych 
jest to 100-127V), niektóre zasilacze mają z tego powodu odpowiedni przełącznik lub też 
pozwalają przełączać napięcie wejściowe automatycznie. 
  
Jak wszędzie, także i w przypadku zasilaczy dała o sobie znać standaryzacja. Obecnie 
zasilacze komputerowe występują powszechnie w tzw. standardzie ATX. Oznacza to np., że 
włączanie i wyłączanie zasilacza jest obsługiwane przez płytę główną, umożliwiając 
wprowadzanie komputera w tryb uśpienia. 
  
Zasilacz ma postać prostopadłościanu wykonanego z metalu o wymiarach najczęściej 15cm 
na 8,6cm i głębokiego na 14cm. Z jednej ze ścianek wychodzi kilka wiązek przewodów a na 
innej (najczęściej przeciwległej) umieszcza się otwory wentylacyjne oraz charakterystyczne, 
czarne gniazdo z 3 pinami (widoczne na poprzednim zdjęciu). Jest to gniazdo IEC C14, 
służące do podłączenia zasilania z sieci. Czasami obok niego znajduje się wyłącznik a 
rzadziej (jak już wspominaliśmy) przełącznik napięcia wejściowego. 
  
Bardzo ważna jest tabliczka znamionowa, umieszczana na którejś ze ścianek. Informuje ona o 
maksymalnej mocy wyjściowej (w watach) oraz wskazuje na otrzymane certyfikaty 
bezpieczeństwa. Na terenie Unii Europejskiej zasilacz musi posiadać oznaczenie CE, spełniać 
normę EN61000-3-2 i posiadać układ PFC (Power Factor Correction). 
  
Zasilacz podczas pracy silnie się nagrzewa, dlatego należy mu zapewnić właściwe chłodzenie. 
Zajmuje się ty wbudowany wentylator, o średnicy najczęściej 8cm. Tak spore rozmiary 
wentylatora są spowodowane faktem, że chłodzi on nie tylko sam wentylator ale odprowadza 
także ciepłe powietrze z wnętrza obudowy komputera na zewnątrz. 
  
Zastosowany wentylator ma duże znaczenie dla komfortu pracy bowiem jest on głównym 
źródłem hałasu w Twoim komputerze. 
 
 

Dobieranie zasilacza o odpowiedniej mocy

  

 
Jednym z podstawowych parametrów zasilacza jest jego maksymalna moc wyjściowa. 
Typowy zakres mocy dla stosowanych obecnie zasilaczy komputerowych to od 300W do 
500W. W przypadku komputerów o dużej wydajności (dla grafików lub graczy) moc 
zasilaczy może wynosić nawet 800W.    
 
Kupując zasilacz musisz mieć świadomość, że nie ma jednoznacznych, powszechnie 
ustalonych reguł mierzenia parametrów zasilacza. Stąd też dane podawane przez 
poszczególnych producentów mogą znacząco odbiegać od rzeczywistych osiągów. Pamiętaj, 
że naprawdę niewiele współczesnych, normalnych komputerów potrzebuje więcej niż 350W 
mocy i nie musisz uczestniczyć w wyścigu na 400W albo 500W. 
  
Z drugiej strony należy sobie uświadomić, że mocniejszy zasilacz sam z siebie nie pobiera 
więcej prądu. Zużycie prądu zależy głównie od zapotrzebowania na niego zgłaszanego przez 
poszczególne komponenty komputera. 

background image

  
Przy doborze mocy zasilacza należy pamiętać o jego sprawności. Sprawność energetyczna to 
stosunek ilości mocy jaką zasilacz pobiera z sieci do mocy jaką przekazuje do komputera. 
Moc utracona objawia się przede wszystkim w postaci ciepła – a nie po to przecież kupujesz 
zasilacz aby ogrzewał Ci pokój. 
  
Im więc większa sprawność tym lepiej. Sprawność wyraża się w procentach i jest najlepsza w 
przypadku średniego obciążenia (ani m1ałego ani dużego) oscylując wówczas między 40 a 
85%. 
  
Jeżeli któryś z oferowanych zasilaczy będzie miał certyfikat „80 PLUS”, oznacza to 
sprawność zasilacza gwarantowaną na poziomie minimum 80%. Certyfikat występuje w 
formie nalepek: 80 PLUS, 80 PLUS bronze, 80 PLUS silver i 80 PLUS gold. 
 
 
 

Wtyczki zasilacza komputerowego

  

 
Z doprowadzeniem prądu do zasilacza nie ma problemu, bowiem jest w zasadzie tylko jeden 
standard kabla sieciowego, z którego jednej strony znajduje się zwyczajna wtyczka, a z 
drugiej strony jest wtyczka do gniazda IEC C14 (posiada 3 dziury). Inaczej sprawy mają się 
jednak z przekazaniem prądu z zasilacza do poszczególnych podzespołów wewnątrz obudowy 
komputera. Różne komponenty mają bowiem różne gniazda do podłączenia wtyczek z 
zasilacza.    
 
Na przykład inna wtyczka wychodząca z zasilacza będzie pasowała do płyty głównej a inna 
do napędów dyskowych. Wtyczki różnią się przede wszystkim ilością tzw. pinów, tj. bolców 
przewodzących prąd. 
  
Tabela Rodzaje wtyczek w zasilaczach ATX. 
Oznaczenie 
wtyczki i 
liczba pinów
 

Charakterystyka 

MPC / P1 (20 
lub 24 piny) 

Podstawowa wtyczka do zasilania płyty głównej, płaska (piny są ustawione w 
dwóch rzędach). W najstarszej wersji miała 20 pinów, obecnie produkowane 
płyty potrzebują 24 pinów. Część zasilaczy jest produkowana tak aby być 
kompatybilnymi z oboma typami zasilaczy i wtyczka rozdziela się na dwie 
wtyczki: 20-pinową i 4-pinową, umożliwiając podłączenie się do obu rodzajów 
płyt głównych. 

ATX12V / 
EPS12V, 
znana także 
jako P4 (4 
piny) 

Druga wtyczka wpinana do płyty głównej, kwadratowa (piny są rozmieszczone 
w kwadracie 2 na 2). Dostarcza napięcie dla nowszych generacji procesorów 
Intela. Występuje w wersji 8-pinowej, przeznaczonej dla płyt głównych z 
chipsetem Intel 975 (większe zapotrzebowanie na moc). 

PCI-E (6 lub 8 
pinów) 

Zasila karty graficzne i podobnie jak MPC / P1 występuje w trzech wersjach: 
starszej 6-pinowej, nowszej 8-pinowej lub uniwersalnej 6 + 2 piny. 

AUX / APC (6 
pinów) 

Niewielka, płaska wtyczka używana w starszych płytach – obecnie w zaniku. 

Molex (4 
piny) 

Stara, płaska wtyczka, obecnie w zasadzie zastąpiona przez SATA i PCI-E, 
używana dawniej do zasilania dysków twardych, napędów CD itp. 

background image

Molex mini (4 
piny) 

Niegdyś zasilała stacje dyskietek, obecnie czasami dostarcza dodatkowej mocy 
do kart wideo AGP. 

SATA 
Connector (15 
pinów) 

Płaska wtyczka, stanowiąca obecnie standard w zasilaniu dysków twardych i 
napędów optycznych. 

 
 
Zabezpieczenia stosowane w zasilaczach

  

 
Ważną sprawą przy wyborze zasilacza jest także sprawa jego zabezpieczeń. Musisz pamiętać, 
że zasilacz dostarcza energii elektrycznej do poszczególnych podzespołów Twojego 
komputera, nierzadko bardzo drogich. Dlatego też ważne jest aby pełnił swoją funkcję w taki 
sposób, który nie zaszkodzi innym komponentom maszyny.    
 
Zasilacz przejmuje między innymi na siebie rolę bufora chroniącego wrażliwe na zmiany 
napięcia elementy komputera przed wahaniami parametrów prądu dostarczanego z sieci 
energetycznej. 
  
Z tego powodu zasilacze są wyposażane w szereg różnego rodzaju zabezpieczeń. Im więcej z 
nich tym większa szansa na uchronienie się przed kosztowną naprawą komputera: 

 

OVP (Over Voltage Protection) – chroni komputer przed zbyt wysokim napięciem 
wyjściowym, czyli podawanym dla poszczególnych komponentów, 

 

UVP (Under Voltage Protection) – chroni komputer przed zbyt niskim napięciem na 
liniach wyjściowych (rzadziej spotykane od OVP gdyż za małe napięcie nie wyrządzi 
takich szkód jak zbyt duże), 

 

OCP (Over Current Protection) – chroni komputer przed przeciążeniem stabilizatora, 

 

OLP lub OPP (Over Load Protection lub Over Power Protection) – chroni komputer 
przed przeciążeniem całego zasilacza, 

 

OTP (Over Temperature Protection) – chroni komputer przed przegrzaniem zasilacza, 

 

SCP (Short Circuit Protection) – zabezpieczenie przeciwzwarciowe, 

 

IOVP (Input Over Voltage Protection) i IUVP (Input Under Voltage Protection) – 
chroni zasilacz przed zbyt wysokim lub zbyt niskim napięciem wejściowym. 

  
Najważniejsze z powyższych zabezpieczeń to OVP, OCP i OTP, które są absolutnie 
wymagane przez normę ATX12V. Ponadto każdy w zasadzie każdy zasilacz ma obecnie SCP, 
mimo iż nie wymaga go standard ATX. Nie kupuj zasilacza bez tych zabezpieczeń! 

 
Czym się kierować przy wyborze zasilacza?

  

 
Odpowiedź jest dokładnie taka sama jak przy wyborze każdego innego komponentu 
komputera: stosunkiem jakości do ceny. O ile cena jest łatwo mierzalna, o tyle w przypadku 
jakości nie można oprzeć się tylko na jednym kryterium (mocy zasilacza). Oprócz mocy 
(która też nie może być zbyt duża w stosunku do osiąganych obciążeń) ważne są przecież 
jeszcze zastosowane zabezpieczenia czy zgodność ze standardem ATX.    
 
Sprawdź także wskazywane przez producenta zasilacza tolerancje na wahania napięcia, 
bowiem zbyt duże różnice napięć mogą prowadzić nawet do restartowania komputera. 

background image

  
Pamiętaj, że późniejsze samoczynne restartowanie komputera bardzo trudno prawidłowo 
zdiagnozować jako spowodowane bądź to zasilaczem lub innymi uwarunkowaniami 
sprzętowymi bądź też nieprawidłowym działaniem systemu operacyjnego. Warto przeznaczyć 
nieco więcej funduszy na porządny zasilacz gdyż taka inwestycja może okazać się bardziej 
trafiona niż dodatkowe kilkaset megaherców. 
  
Zwróć także uwagę na hałas, który powodowany jest przede wszystkim przez wentylator. 
Producenci podają poziom hałasu w dB – im mniej tym lepiej. Akceptowalny poziom hałasu 
to maksymalnie ok. 35dB, choć często schodzi się z głośnością nawet do ok. 25dB. 
  
Jeszcze przed rozpoczęciem poszukiwań zasilacza do Twojego, obecnie posiadanego 
komputera, możesz zmierzyć ilość pobieranej przez komputer mocy. Na rynku istnieją 
specjalne czujniki, jednak ich cena nie jest niska. 
  
Sam pomiar powinien mieć miejsce przy maksymalnym obciążeniu komputera a i tak należy 
do niego dodać ok. 30% aby uwzględnić przyszłe zmiany konfiguracji i przede wszystkim 
aby mieć niewielki acz bezpieczny zapas mocy. 
  
Wreszcie warto zwrócić uwagę na markę producenta zasilacza. Nie rozglądaj się za 
produktami „no name”. Wśród godnych polecenia firm znajdują się np. Tagan, Amacrox, 
ModeCom, Chieftec, Fortron, Topower, Zalman, Seasonic, Antec, Enermax, OCZ, Corsair, 
BeQuiet! czy Huntkey. 

 
Wymiana wentylatora w zasilaczu

  

 
Termin ten oznacza wymianę wentylatora w zasilaczu na nowy, cichszy i zapewniający być 
może lepszy niż do tej pory przepływ powietrza. Jest to alternatywa dla wymiany całego 
zasilacza, który potrafi kosztować kilkaset złotych. Kosztem nie większym niż 100 złotych 
możesz tymczasem znacząco zredukować hałas dochodzący z obudowy komputera i 
przedłużyć żywotność samego zasilacza jak i całego sprzętu poprzez polepszenie chłodzenia 
wewnątrz obudowy.    
 
Wymiana wentylatora wbrew pozorom nie jest trudna. Będziesz przede wszystkim 
potrzebował nowy wentylator, najlepiej jednej z uznanych marek (Acutake, Akasa, Fander). 
Przy zakupie zwróć zwłaszcza uwagę na grubość wentylatora – nowy nie może być grubszy 
od starego bo najczęściej nie zmieści się już wówczas w obudowie zasilacza. 
  
Oprócz tego zaopatrz się w: 

 

śrubokręt (zapewne krzyżakowy), 

 

lutownicę wraz z cyną, 

 

koszulki termokurczliwe. 

  
Teraz po kolei: 

1.  Otwórz obudowę komputera. 
2.  Odepnij wszystkie kable wychodzące z zasilacza. 

background image

3.  Wymontuj zasilacz z komputera (najczęściej jest przymocowany śrubkami 

krzyżakowymi do szkieletu obudowy). 

4.  Zdejmij pokrywę zasilacza (również najczęściej trzymają ją 4 śrubki krzyżakowe). 

Ostrożnie zdejmij pokrywę aby nic nie urwać - zazwyczaj mieści ona wentylator 
połączony kabelkiem z drugą części zasilacza. 

5.  Teraz musisz odpiąć podłączenie wentylatora do samego zasilacza (w końcu 

wentylator też działa na prąd). Najczęściej podłączenie to ma miejsce za pomocą 
wtyczek (zazwyczaj o 2 pinach) – wystarczy wyciągnąć wtyczkę.Tu pojawia się 
pewien problem – nowo kupiony wentylator zapewne będzie miał wtyczkę z 3 pinami. 
W takiej sytuacji najlepiej przerobić przewody nowego wentylatora, wykorzystując do 
tego wtyczkę ze starego. 

6.  Wyciągnij wentylator po odkręceniu śrubek mocujących go do obudowy zasilacza. 
7.  Odetnij ze starego wentylatora wtyczkę wraz ok. 10 cm odcinkiem kabelków (są 

zapewne w dwóch kolorach: czarnym i czerwonym). 

8.  W nowym wentylatorze masz 3 kabelki: czerwony, czarny i żółty. Odetnij je 

pozostawiając wychodzący z wentylatora ok. 10 cm odcinek kabelków. 

9.  Zlutuj ze sobą czarne i czerwone kable (z odciętej wtyczki starego wentylatora z 

odpowiednimi kolorystycznie kablami wystającymi z nowego wentylatora). 

10. Zaizoluj całość koszulkami termokurczliwymi. Żółty kabel przekazuje informację o 

obrotach i nie będzie przez nas użyty. Zaizoluj go tak aby nie stykał się z żadnym 
innym kablem. 

11. Teraz wystarczy już tylko poskładać wszystko w całość. Zamontuj nowy wentylator w 

obudowie zasilacza a następnie skręć obudowę zasilacza i przykręć go do obudowy 
komputera. 

  
Układając kable w środku uważaj aby umieścić je tak by nie dostały się w zasięg ramion 
wentylatora. 

 
Wykrywanie błędów w pamięci RAM

  

 
Jeśli Twój komputer zawiesza się w najmniej spodziewanych momentach i regularnie 
oglądasz niebieski ekran lub programy nie działają prawidłowo, wyświetlając tajemnicze 
komunikaty, warto sprawdzić, czy przyczyną problemów jest pamięć RAM.    
 

Windows Memory Diagnostic

   

http://oca.microsoft.com/en/mtinst.exe

 to narzędzie firmy 

Microsoft. Dzięki temu programowi dowiesz się, czy to pamięć RAM jest winna, np. zbyt 
częstego zawieszania się komputera, a jeżeli tak to, czy spowodowało to fizyczne 
uszkodzenie kości czy też błąd systemu pamięci na płycie głównej. 
  
Program jest rozprowadzany w formie instalatora, po którego uruchomieniu będziesz mógł 
stworzyć startową dyskietkę lub płytę CD. Po jej włożeniu do komputera i zrestartowaniu go 
rozpocznie się ok. 30-minutowy test pamięci RAM. Jeżeli używasz Windows Vista lub 
Windows 7, omawiane narzędzie jest wbudowane w system i nie trzeba go osobno 
instalować. 
  
Po uruchomieniu programu musisz jedynie zaakceptować licencję, a następnie wybrać opcję 
Save CD Image to Disk. Teraz tak zapisany obraz dysku CD wypal na czystej płycie CD za 
pomocą dowolnego programu, np. Nero. 
  

background image

 

Rys. Dostępne są 3 rodzaje testów: podstawowy, standardowy i rozszerzony, różniące się 
dokładnością i czasem trwania
 
 
 

Rozwiązywanie problemów z temperaturą

  

 
Zbyt wysoka temperatura wewnątrz obudowy komputera może powodować poważne 
problemu w jego działaniu. Przyjrzyjmy się, czym najlepiej monitorować temperaturę 
podzespołów swojego komputera. Pozwoli Ci to zawczasu zareagować na groźbę przegrzania 
karty graficznej czy procesora.    
 
HWMonitor  

http://www.cpuid.com/hwmonitor.php

 to program do monitorowania 

temperatury, obsługujący najpopularniejsze chipsety, w szczególności procesory karty 
graficznej czy technologię S.M.A.R.T. dysków twardych. 
  
Po zainstalowaniu i uruchomieniu programu zobaczysz główne okno, w którym znajduje się 
rozwijane drzewko. Klikając poszczególne gałęzie, przejdziesz do poszczególnych kategorii 
komponentów, wyświetlając ich temperatury. Kolejno wyświetlane wartości oznaczają 
temperaturę: rzeczywistą, minimalną i maksymalną. 
  
W przypadku wentylatorów jest także podawana ich szybkość w obrotach na minutę. Jeżeli 
stwierdzisz niedziałający wentylator, zainteresuj się temperaturą chipsetu, który on chłodzi. 
  

background image

 

Rys. Pokazywane od góry temperatury: płyty głównej, procesora i dysku twardego 
  
Jeżeli pokazywana temperatura jest wyrażona w Fahrenheitach, zawsze możesz zmienić ją w 
opcjach na temperaturę w Celsjuszach. 
 
 

Kontrola czasu spędzonego przez dziecko przy komputerze

  

 
Jeśli Twoje dziecko spędza zbyt wiele czasu przed komputerem, możesz w bardzo prosty 
sposób ograniczyć jego profil w systemie Windows, tak aby mogło się logować i korzystać z 
komputera o określonych przez Ciebie godzinach i w określonych dniach tygodnia. Takie 
ograniczenia możesz wprowadzić oddzielnie dla każdego profilu, jeśli z jednego komputera 
korzysta kilkoro dzieci. Dzięki temu oprócz ograniczenia czasu dostępu do komputera 
unikniesz ewentualnych sporów o komputer między dziećmi.    
 
Pokazujemy, jak w systemie Windows XP takie ograniczenie włączyć dla przykładowego 
konta użytkownika Dziecko w taki sposób, aby osoba ta mogła zalogować się na swoje konto 
od poniedziałku do środy w godzinach od 10 rano do 15 po południu. 

1.  Zaloguj się na konto administratora – musisz mieć pełne uprawnienia. 
2.  Po zalogowaniu przejdź do menu Start i wybierz Uruchom, w polu Otwórz wpisz cmd 

i naciśnij OK. 

3.  Otworzy się wiersz poleceń, w którym wpisz: net user Dziecko /times:Pn-S,10AM-

15PM i całość zatwierdź, klikając Enter. W wierszu ukaże się komunikat, że polecenie 
zostało poprawnie wykonane. Dni tygodnia możesz wpisywać w całości, lecz bez pol-
skich znaków, na przykład: Poniedzialek, Wtorek, Sroda itd., lub w formacie 
skróconym, to jest: Pn, W, S, Cz, Pt, So, N. Co do godzin, możesz je wpisać w for-
macie 12- lub 24-godzinnym. Polecenie net user zawsze odczyta godziny w formacie 
12-godzinnym, więc ich format wpisywania praktycznie nie ma znaczenia. 

4.  Aby sprawdzić stan ograniczeń konta, wpisz polecenie net user Dziecko
5.  Jeśli chcesz wyłączyć wszystkie ograniczenia, w wierszu poleceń wpisz: net user 

Dziecko/Times:ALL.Polecenie ALL nie może być wpisane ze spacją lub przerwą. Jeśli 
tak zostanie wpisane, spowoduje, że wybrany użytkownik nie będzie mógł się 
zalogować. Jeżeli tak się stanie, musisz od nowa wpisać polecenie we właściwym 
formacie. 

background image

6.  Aby sprawdzić, czy Twoje ustawienia blokady działają poprawnie, przejdź do menu 

Start, otwórz Panel Sterowania, kliknij w ikonę Konta Użytkowników i wybierz Zmień 
Konto

  
Jeżeli konto, które ma być zablokowane, ma uprawnienia administratora, musisz to zmienić. 
W tym celu: 

1.  Kliknij ikonę konta, którego uprawnienia chcesz zmienić, i wybierz Zmień Typ Konta. 
2.  Wybierz opcję Ograniczone i zatwierdź, klikając Zmień Typ Konta

 

Wyciszanie komputera

  

 
Po zamontowaniu dodatkowych elementów chłodzących komputer, zwłaszcza wentylatorów, 
praca komputera niemal na pewno stanie się nieco głośniejsza. Dlatego też dobrze zrobione 
chłodzenie idzie w parze z dodatkowym wyciszeniem komputera.    
 
Należy mieć na uwadze, że przesada w wyciszaniu komputera, np. za pomocą specjalnych 
mat może na powrót pogorszyć warunki chłodzenia wewnątrz obudowy. Z tego powodu nie 
polecamy także zmniejszania prędkości obrotowej wentylatorów. Lepiej, aby chłodziły z 
pewnym zapasem i trochę bardziej hałasowały, niż żeby Twój procesor przegrzał się z 
powodu braku odpowiedniego chłodzenia. Mało skuteczne są także różnego rodzaju gumowe 
kołeczki, podkładki czy „pochłaniacze drgań”. 
  
Lepszym rozwiązaniem jest pamiętanie o hałasie jeszcze przy wybieraniu komponentów do 
chłodzenia i kupno możliwie cichych wentylatorów, np. Arctic Cooling. Pamiętaj też o 
cichym chłodzeniu wodnym. 
  

 

Rys. Obudowy wyciszająco-chłodzące do dysków twardych 

background image

  
Ciekawym sposobem jest również umieszczenie komputera w innym pomieszczeniu i 
pozostawienie w swoim pokoju jedynie monitora, klawiatury i myszki. 
 
 

Tor – surfowanie bez pozostawiania śladów

  

 
Tor, pierwotnie wykorzystywany do celów wojskowych, obecnie jest rozwijany przez 
społeczność internetową. Ta dostępna za darmo aplikacja włącza Twój komputer do 
prywatnej sieci, której członkami są inni użytkownicy spragnieni prywatności. Idea jest 
prosta: skoro nie mogę mieć prywatnego serwera proxy, zrobi go dla mnie inna osoba, a ja w 
zamian za to udostępnię jej mój komputer jako serwer proxy. Jeżeli w tym łańcuszku 
ustawimy szereg Proxy, to poziom anonimowości będzie bardzo wysoki.    
 
Gdy korzystasz z Tora, Twoje żądanie odwiedzenia strony internetowej może „odwiedzić” po 
drodze, np. 5 innych komputerów należących do sieci Tor, rozsianych po całym świecie. To 
skutecznie utrudnia odnalezienie pierwotnego źródła komunikacji, czyli Twojego komputera. 
  
W domyślnej konfiguracji Tor działa tylko jako klient, tzn. możesz korzystać z proxy 
udostępnionych przez innych użytkowników, ale sam nie udostępniasz im swojego 
komputera. Nie obawiaj się więc o swoją prywatność, jednak jeżeli Tor przypadnie Ci do 
gustu, pomyśl z czasem o udostępnieniu swojego łącza innym ochotnikom poprzez 
konfigurację przekaźnika Tora. 
  
Tor jest programem obsługiwanym z linii poleceń, co nie jest najlepszym rozwiązaniem dla 
początkujących użytkowników. Z tego powodu najlepiej skorzystać z tzw. paczki, czyli 
kompleksowego instalatora, który udostępni Ci nie tylko sam mechanizm Tora, ale także 
m.in. jego graficzny interfejs (Vidalia). 
  
Odwiedź więc stronę 

www.torproject.org/projects/torbrowser.html.pl

 i pobierz Paczkę Tora z 

przeglądarką dla Windows z Firefoksem w języku polskim. 
  
Pobierz i zapisz instalatora na Pulpicie, a następnie uruchom go dwukrotnym kliknięciem. 
Zapytany o komponenty do zainstalowania, zaznacz wszystkie dostępne (w szczególności 
Vidalia, Tor, Polipo i Torbutton). Sama instalacja ogranicza się poza tym do standardowego 
klikania Next oraz Install
 

Dostosowywanie menu Outlooka do własnych potrzeb

 

 
 Outlook jest bardzo rozbudowanym programem. Menu zawiera wiele rzadko używanych 
przez Ciebie opcji lub takich, z których nawet nigdy nie skorzystasz. Czy nie byłoby warto 
uporządkować menu Outlooka tak, aby zawierało tylko te pozycje, które mają dla Ciebie 
znaczenie?    
 
Dostosowanie menu do swoich potrzeb nie jest skomplikowane: 

1.  Na pasku narzędzi znajdź wąski przycisk rozwijający menu, w którym możesz wybrać 

pozycję Dodaj lub usuń przyciski oraz Dostosuj. Ma wygląd malutkiego trójkąta 
skierowanego w dół. 

background image

2.  Teraz w nowym oknie w zakładce Polecenia kliknij przycisk Rozmieść ponownie 

polecenia

  

 

Rys. Okno Dostosowywanie pozwalające na dostosowanie menu 
  

3.  W kolejnym oknie zobaczysz pozycje menu, które możesz modyfikować, usuwać lub 

przesuwać (zmieniać kolejność). Masz także możliwość zmiany elementów paska 
narzędziowego. 

  
Wciśnięcie przycisku Resetuj cofnie wprowadzone przez Ciebie zmiany. 
  
Oczywiście każdy pasek narzędzi ma własny przycisk z symbolem trójkąta (o którym 
pisaliśmy w pkt 1). W zależności od tego, zawartość którego paska narzędzi chcesz 
dostosować, musisz kliknąć odpowiedni przycisk. 
 

Zmiana kolejności przycisków na pasku narzędziowym w Outlooku

 

 
 
Kolejność przycisków na pasku zadań nie jest przypadkowa i w praktycznie każdym 
Outlooku, który będziesz użytkował, są umieszczone identycznie. Ewentualne różnice 
wynikają na ogół jedynie ze stosowania różnych wersji tego klienta poczty. Użytkownicy w 
większości nie wiedzą bowiem o tym, że mają dużą swobodę w przestawianiu układu 
przycisków.    
 
Sposób postępowania różni się w zależności od tego, czy używasz Microsoft Outlook 2007, 
czy 2010. W tym pierwszym: 

1.  Najedź kursorem myszy nad przycisk, który chcesz przestawić. 
2.  Przytrzymaj wciśnięty zarówno klawisz [ALT], jak i lewy klawisz myszki na tym 

przycisku. 

3.  Rusz myszką, przenosząc przycisk w pożądane miejsce. 

  
W Microsoft Outlook 2010: 

1.  Kliknij prawym klawiszem myszki na Wstążce i wybierz Dostosuj Wstążkę

background image

2.  W nowym menu zmień kolejność przycisków zgodnie ze swoim upodobaniem. W tym 

celu użyj strzałek z prawej strony menu. 

3.  Zatwierdź zmiany, klikając przycisk OK

 
 

Funkcja Szybkie kroki w Outlooku

  

 
Jedną z nowości w Microsoft Outlook 2010 są tzw. szybkie kroki, które mają na celu 
przyspieszenie wykonywania typowych, powtarzalnych czynności. Dzięki szybkim krokom 
kilka akcji Outlooka zamienisz na jedno kliknięcie, którym na przykład wyślesz e-mail o 
danej treści do sprecyzowanej wcześniej grupy odbiorców.    
 
Szybkie kroki to tzw. makra, czyli skrypty nakazujące Outlookowi wykonanie odpowiednich 
czynności w zaprogramowanej wcześniej kolejności. Korzystanie z Szybkich kroków należy 
zacząć od ich konfiguracji. 

1.  Otwórz Narzędzia główne i znajdź sekcję Szybkie kroki
2.  W jej prawym dolnym rogu znajdź małą strzałkę skierowaną w stronę narożnika 

sekcji. 

3.  Teraz wybierz regułę, np.  Prześlij dalej, oraz kliknij przycisk Edytuj, aby wskazać 

adresy, na które będą przesyłane e-maile. 

  
Edytując regułę, możesz także: 

 

zmienić jej nazwę, 

 

dodawać akcje – poprzez wciśnięcie przycisku Dodaj akcję

 

usuwać akcje – poprzez wciśnięcie czarnego „iksa” na prawo od danej akcji, 

 

dodać skrót klawiszowy do danej akcji – poprzez wybranie pozycji z rozwijanego 
menu Wybierz skrót (obok etykiety Klawisz skrótu). 

  
Akcji, pomiędzy którymi możesz wybierać, jest bardzo dużo. Są to m.in. Odpowiedz 
wszystkim
Utwórz termin, używając załącznikaNowe spotkanie czy Zawsze przenoś 
wiadomość z tej konwersacji
. Na końcu zapisz regułę, klikając Zapisz
 
 

Szybkie części w Outlook 2010

  

 
Nowością w Outlook 2010 są tzw. szybkie części. Funkcja ta pomaga gdy np. musisz często 
odpowiadać na podobne wiadomości, np. cyklicznie powtarzające się zapytania od 
współpracowników czy nawet znajomych. Wówczas możesz przygotować gotową odpowiedź 
i zapisać ją w tzw. galerii szybkich części.    
 
W tym celu: 

1.  Najpierw musisz stworzyć samą wiadomość. Podczas jej tworzenia zaznacz tekst, 

który chcesz wykorzystywać. 

2.  Na wstążce znajdź zakładkę Wstawianie i wciśnij przycisk szybkie części

background image

3.  Po jego kliknięciu z rozwijanego menu wybierz Zapisz zaznaczenie w galerii szybkich 

części.  

4.  W nowym oknie możesz nazwać i opisać nowy element, a także przypisać go do 

odpowiedniej kategorii. Zapisz go, wciskając przycisk OK

5.  Teraz możesz już skorzystać ze stworzonej szybkiej części. W tym celu pisząc nową 

wiadomość ponownie na Wstążce wybierz zakładkę Wstawianie i kliknij na szybkie 
części
. Z rozwijanego menu wybierz pożądany tekst, aby wstawić go do Twojej 
wiadomości. 

  
Oczywiście szybkie części mogą zawierać nie tylko sam tekst, ale także inne elementy, jak 
obrazy, tabelki czy pola tekstowe. 
 
 

Problemy z uruchomieniem Outlooka

  

 
Jeżeli podczas próby otwarcia Microsoft Outlooka zamiast znajomego okna otrzymujesz 
jedynie komunikat Program Outlook nie może zostać uruchomiony: okno programu Outlook 
nie może zostać otwarte to może to oznaczać, że Twój profil w Outlooku został uszkodzony   
 
Aby móc ponownie korzystać z Outlooka, musisz utworzyć nowy profil: 

1.  Z menu Start wybierz Panel Sterowania
2.  W Panelu Sterowania kliknij na Poczta,a następnie Pokaż profile
3.  W oknie z listą profili outlookowych wciśnij przycisk Dodaj i wpisz nazwę nowego 

profilu. 

4.  Na dole wybierz opcję Zawsze używaj tego profilu oraz wskaż ten nowo utworzony 

profil. 

5.  Zatwierdź zmiany, klikając OK

 
 
Teraz Outlook powinien bez problemu się uruchomić. Ponieważ będziesz teraz używał 
nowego profilu, wszystkie Twoje ustawienia musisz dostosować do swoich potrzeb od nowa. 
 

Szyfrowanie wiadomości w Outlook 2010

  

 
Gdy piszesz wiadomość z informacją przeznaczoną wyłącznie dla Twojego szefa albo 
informujesz znajomego o wysokości Twoich zarobków, z pewnością chciałbyś zachować 
poufność tych e-maili. Samo wysłanie ich na poprawny adres e-mail nie gwarantuje Ci jednak 
tego, że wiadomości nie zostaną przechwycone podczas ich transmitowania przez 
niepożądane osoby. Temu może zapobiec jedynie zaszyfrowanie wiadomości, przesłanie jej 
do odbiorcy w takiej postaci i jej odszyfrowanie przez niego.    
 
Outlook 2010 potrafi szyfrować wiadomość poprzez jej konwersję z czytelnego tekstu 
(plaintext), na postać zakodowaną (ciphertext). Aby Twój odbiorca mógł odszyfrować 
wiadomość, musi dysponować kluczem publicznym, który mu udostępnisz. Tak więc 
zarówno Ty, jak i Twój odbiorca musicie wysłać sobie podpisaną cyfrowo wiadomość, która 
zawiera klucz publiczny i pozwala na jego dodanie do kontaktów. Dzięki temu deszyfracja 

background image

wiadomości będzie następowała automatycznie – od razu po otrzymaniu e-maila będzie dla 
Ciebie czytelny. 
  
Wpierw musisz więc zaopatrzyć się w certyfikat do szyfrowania e-maili. Taki certyfikat 
możesz wygenerować np. na stronie 

www.instantssl.com/ssl-certificate-products/free-ssl-

certificate.html

  
Zauważ, że poprzez szyfrowanie wiadomości nie tylko Twoja wiadomość zyska na poufności 
ale także odbiorca będzie pewny co do tego, iż to naprawdę Ty wysłałeś dany list. 
  
Gdy masz już certyfikat, zobacz, jak zaszyfrować pojedynczą wiadomość: 

1.  W oknie nowej wiadomości w polu Opcje zaznacz Więcej Opcji
2.  W nowym oknie kliknij Ustawienia zabezpieczeń
3.  W następnym oknie zaznacz Szyfruj treść i załączniki wiadomości
4.  Teraz pozostaje Ci już tylko napisać sam e-mail i wysłać go do odbiorcy. 

  
Jeżeli szyfrowanie wiadomości Ci się spodobało, możesz tak skonfigurować Outlooka, aby 
szyfrował je domyślnie: 

1.  Z menu Plik wybierz Opcje,a następnie Centrum zaufania
2.  Kliknij przycisk Ustawienia Centrum zaufania
3.  W nowym oknie wybierz po lewej stronie Zabezpieczenia poczty e-mail i zaznacz 

opcje Szyfruj treść i załączniki wysyłanych wiadomości

4.  Potwierdź zmiany, klikając OK

  
Jeżeli klient pocztowy używany przez odbiorcę nie obsługuje szyfrowania wiadomości, 
Outlook wykryje ten fakt i zaoferuje Ci wysłanie wiadomości niezaszyfrowanej. 
 

 
Dostosowanie zdjęcia HDR w Photomatix Pro

  

 
Gdy w programie Photomatix Pro pojawi się wstępnie wygenerowany podgląd zdjęcia HDR, 
za pomocą różnych suwaków masz możliwość dopasowania fotografii tak, żeby jak 
najbardziej była ona zbliżona do tego, co chcesz osiągnąć.    
 

Photomatix Pro

   

http://www.hdrsoft.com/download.html

 daje trzy możliwości. Dwie 

pierwsze to manualne manipulowanie parametrami (Tone Mapping lub Exposure Fusion)
Trzecią możliwością jest wybranie któregoś ze standardowego, zdefiniowanego wcześniej 
przez producenta programu zestawu ustawień.  
  
Jeżeli zdecydujesz się samodzielnie dopasować parametry, to polecamy przede wszystkim 
opcję Tone Mapping funkcji Details Enhancer. Daje on najwięcej możliwości, które o wiele 
prościej poznać samemu, niż opisać. Po prostu przesuwaj suwakami, obserwując jak obraz się 
zmienia. Szczególnie polecamy regulowanie opcji Luminosity, która odpowiada za jasność 
cieni. 
  

background image

 

Rys. Widok na opcje dostosowywania fotografii HDR 
  
Kiedy osiągniesz zadowalające rezultaty, kliknij Process. Programy zapisze gotową fotografię 
w HDR. Może ona delikatnie różnić się od podglądu roboczego. Następnie nie pozostaje nic 
innego jak zapisać zdjęć, klikając File/Save As. Na tym zagadnienie fotografii HDR dobiega 
końca. Nic nie stoi teraz na przeszkodzie, aby otworzyć ukończone zdjęcie w regularnym 
programie do edycji grafiki i jeszcze coś pozmieniać. 
 
 

Efekt starego zdjęcia za pomocą Adobe Photoshop

  

 
Stosując się do tej wskazówki, za pomocą Adobe Photoshop możesz sprawić, żeby Twoje 
zdjęcie wyglądało, jak gdyby zostało zrobione bardzo starym aparatem.    
 
Aby stworzyć efekt starego zdjęcia: 

1.  Usuń z fotografii kolory, klikając Obraz/Dopasowania/Zmniejsz nasycenie.  
2.  Kliknij Filtr/Szum/Dodaj szum. Zmień dane pola Wartość na 10, zaznacz opcję 

Monochromatyczny i kliknij przycisk OK.  

3.  Teraz kliknij Dopasowania/Poziomy. W najniższym polu po lewej stronie wpisz 70.  
4.  Następnie kliknij Filtr/Rozmycie/Rozmycie gaussowskie. W polu promień ustaw 

wartość 0,8 i kliknij przycisk OK.  

5.  Na końcu kliknij Obraz/Dopasowania/Filtr fotograficzny. Ustaw pole Gęstość na 60% 

i kliknij przycisk OK.  

Własne skróty klawiaturowe w Adobe Photoshop

  

 
W programie Photoshop domyślnie zdefiniowanych jest bardzo dużo skrótów 
klawiaturowych, po których opanowaniu praca z aplikacją staje się dużo wygodniejsza. Do 
części poleceń nie jest przypisany jednak żaden skrót, lecz istnieje możliwość ich 
zdefiniowania.    
 
Aby przypisać lub zmienić skróty klawiaturowe: 

background image

1.  Kliknij Edycja/Skróty klawiaturowe.  
2.  Kliknij widniejącą u góry nowego okna ikonę Utwórz nowy zestaw na podstawie 

bieżącego zestawu skrótów klawiaturowych.  

3.  Wpisz nazwę, np. moje.kys.  
4.  Wybierz nazwę menu i kliknij widniejącą obok niej strzałkę.  
5.  W kolumnie Skrót kliknij miejsce obok polecenia.  
6.  Zdefiniuj nowy skrót, naciskając wybraną sekwencje klawiszy.  
7.  Kliknij Dodaj skrót.  
8.  Potwórz czynność dla wybranych poleceń.  
9.  Na końcu kliknij przycisk OK.  

  

  

Rys. Tworzenie nowego skrótu poprzez naciśnięcie sekwencji klawiszy i kliknięcie przycisk 
Dodaj skrót
 
  

Nie jest zalecane stosowanie już wykorzystywanych sekwencji klawiszy czy też zamiana już 
zdefiniowanych. Aby znaleźć wolny skrót klawiaturowy najlepiej rozpocząć jego układanie 
od klawiszy [Ctrl]+[Alt]. Warto przy okazji zapoznać się z najważniejszymi skrótami. 

Adobe Photoshop: kopiowanie stylu warstwy

  

 
Niekiedy warstwy mają bardzo rozbudowane style nadające im niepowtarzalny wygląd, który 
chciałbyś wykorzystać wiele razy.    
 
Aby łatwo zastosować styl danej warstwy dla innej, w palecie Warstwy znajdź warstwę 
źródłową, z której styl chcesz przenieść, kliknij ją prawym przyciskiem myszy i wybierz 
Kopiuj styl warstwy. Następnie kliknij również prawym przyciskiem myszy warstwę 
docelową i wybierz Wklej styl warstwy. Możesz też używać metody „przeciągnij i upuść”, aby 
przenieść konkretny efekt jednej warstwy na drugą. 

background image

 

  

Rysunek. Aby skopiować styl warstwy wystarczy wybrać z menu pozycję Kopiuj styl warstwy 

 
 
W komputerze jest wirus – co mam zrobić?

  

 
Gdy MS Security Essentials odkryje złośliwe oprogramowanie, w obszarze powiadomień z 
prawej strony paska zadań zostanie wyświetlony komunikat o wykrytym elemencie. W 
powiadomieniu tym możesz wcisnąć przycisk Oczyść komputer lub zobaczyć dodatkowe 
informacje za pomocą łącza Pokaż szczegóły.    
 
Jeżeli nie jesteś pewien co powinieneś zrobić, pokieruj się wskazówkami dotyczącymi 
alertów, które zamieściliśmy w tabeli. Do wyboru masz: 

 

Usuń – kasuje oprogramowanie z komputera (upewnij się, że wiesz co kasujesz!), 

 

Kwarantanna – przeniesienie oprogramowania do odosobnionego miejsca na dysku, 
gdzie nie będzie ono mogło być uruchamiane, 

  
Jest to niejako tymczasowe rozwiązanie w sytuacji gdy nie jesteś pewien czy usunięcie 
danego programu nie zakłóci działania komputera. Gdy upewnisz się, że wszystko działa jak 
należy możesz pliki z kwarantanny usunąć lub przeciwnie – przywrócić do oryginalnej 
lokalizacji. 
  

background image

 

Zezwalaj – wybierz tą opcję jeżeli jesteś pewien, że alert jest fałszywy a 
zakwestionowany program nie jest złośliwym oprogramowaniem. 

Automatyczne pobieranie najnowszych definicji wirusów przed 
skanowaniem dysku

  

 
W analizie złośliwego oprogramowania jedną z najważniejszych rzeczy jest posługiwanie się 
najnowszą bazą wirusów. Warto więc włączyć opcję, dzięki której zawsze bezpośrednio przed 
skanowaniem (niezależnie od aktualizacji automatyczne antywirus upewni się, że posiada 
aktualne definicje wirusów i robaków. Wyjaśniamy, jak to zrobić w programie Microsoft 
Security Essentials.    
 
W tym celu: 

1.  Kliknij kartę Ustawienia a następnie upewnij się, że po lewej stronie masz wybrane 

Skanowanie zaplanowane.  

2.  Zaznacz opcję Wyszukaj najnowsze definicje wirusów i programów szpiegujących 

przed uruchomieniem zaplanowanego skanowania.  

3.  Kliknij przycisk Zapisz zmiany.  

Rozwiązywanie problemów z aktualizacją w MS Security Essentials

 

 
Niekiedy automatyczne aktualizowanie bazy danych wirusów programu MS Security 
Essentials, które działa z usługą Microsoft Update, może nie funkcjonować prawidłowo.    
 
Objawy są najczęściej następujące: 

 

wyświetlenie się komunikatu informującego, iż aktualizowanie zakończyło się 
niepowodzeniem, 

 

wyświetlenie się komunikatu informującego, iż aktualizacje nie mogą być pobrane, 
sprawdzone lub zainstalowane, 

 

harmonogram aktualizacji nie jest przestrzegany. 

  
Najpopularniejszą przyczyną są kłopoty z połączeniem z Internetem. Wpierw rozpocznij od 
zresetowania ustawień Internet Explorera, z którego korzysta antywirus: 

1.  Zamknij Internet Explorera jeśli masz go otwartego. 
2.  Kliknij ikonę Start i w polu Rozpocznij wyszukiwanie wpisz inetcpl.cpl i wciśnij 

[ENTER]. 

3.  W oknie Opcje internetowe wybierz kartę Zaawansowane
4.  W sekcji Resetowanie ustawień programu Internet Explorer wciśnij Resetuj 

następnie jeszcze raz Resetuj

5.  Wciśnij przycisk OK i ponów próbę aktualizacji w MS Security Essentials. 

  
Warto także sprawdzić czy Internet Explorer jest przeglądarką domyślna, bowiem niekiedy 
może to stanowić problem. W znanym Ci już oknie Opcje internetowe na karcie Programy 
sekcji Domyślna przeglądarka sieci Web kliknij Ustaw jako domyślny i potwierdź przez 
OK.Ponadto sprawdź czy data i godzina są prawidłowo ustawione na Twoim komputerze. 

background image

  
Zawsze możesz także pobrać aktualizacje ręcznie z Internetu. W przypadku gdy Twój 
Windows jest 32-bitowy odwiedź stronę 

http://go.microsoft.com/fwlink/?LinkID=87342

, a 

jeżeli masz system 64-bitowy - 

http://go.microsoft.com/fwlink/?LinkID=87341

. Po zapisaniu 

pliku na dysku musisz zainstalować nowe definicje wirusów. W przypadku Windows Vista 
lub 7: 

1.  Otwórz katalog z pobranym plikiem Mpam-fe.exe
2.  Kliknij go prawy klawiszem myszy i wybierz Uruchom jako administrator oraz 

odpowiedz Tak

3.  Wprowadź hasło administratora – definicje zostaną zainstalowane. 

  
Jeżeli posiadasz Windows XP, musisz być zalogowany jako administrator i wówczas dwa 
razy kliknąć Mpam-fe.exe aby go zainstalować. 

 

MS Security Essentials – bezpłatny antywirus    

 
Program ten istnieje już ponad 2 lata, obecnie w wersji 2.1. Jest niewielki, lekki, skuteczny, 
nieprzeszkadzający w codziennej pracy i niemal nieznany użytkownikom Windows. 
Tymczasem program ten może być używany legalnie nie tylko przez użytkowników 
indywidualnych ale także w firmach do 10 stanowisk komputerowych. 
  
Jedyny wymóg dotyczy legalności posiadanego systemu operacyjnego. Program działa pod 
Windows XP z SP3, Vista z SP1 lub SP2 i 7. Pamiętaj aby przed rozpoczęciem instalacji i 
używania MS Security Essentials wyłączyć inne stosowane do tej oprogramowanie 
antywirusowe. 
  
Aplikacja podczas użytkowania może być aktualizowana jak każdy inny komponent 
Windowsa. Minimalne wymagania systemowe to w przypadku XP procesor 500MHz oraz 
256MB RAM a w przypadku Vista/7 – procesor 1GHz oraz 1GB RAM. Potrzebne jest 
także 200MB wolnego miejsca na dysku twardym. 
  
Aby pobrać instalator: 

1.  Wejdź na stronę 

http://windows.microsoft.com/pl-PL/windows/products/security-

essentials/download

2.  Przewiń stronę do języka polskiego. 
3.  Na prawo od języka polskiego wybierz posiadaną wersję systemu Windows. 
4.  Kliknij przycisk Pobierz i zapisz plik mseinstall.exe na Pulpicie. 

  
Teraz rozpocznij instalację programu: 

1.  Kliknij dwukrotnie ikonę mseinstall.exe
2.  Na ekranie powitalnym wciśnij przycisk Dalej
3.  Zaakceptuj licencję wciskając Akceptuję

background image

4.  Na kolejnym ekranie, zapytany o to czy chcesz wysyłać do Microsoftu informacje na 

temat wykorzystywania programu, zaznacz Nie chcę dołączać do tego programu teraz 
i wciśnij Dalej

5.  Teraz odznacz opcję Jeśli nie jest włączona żadna zapora, włącz Zaporę systemu 

Windows (zalecane) i wciśnij Dalej

6.  Następnie zostaniesz pouczony o konieczności wyłączenia innych programów 

antywirusowych – wciśnij Zainstaluj aby rozpocząć instalację programu. 

7.  Po zakończeniu kopiowania plików odznacz Przeskanuj mój komputer w 

poszukiwaniu potencjalnych zagrożeń po pobraniu najnowszych aktualizacji i wciśnij 
Zakończ

 Teraz program automatycznie uruchomi się. 
 
Więcej na temat darmowych programów antywirusowych na 

http://www.dobreprogramy.pl/Test-bezplatnych-programow-antywirusowych-
2012,Artykul,28720.html

  

 
 

Skanowanie komputera z wykorzystaniem Microsoft Security Essentials

  

 
Po uruchomieniu antywirusa jego ikona pojawi się w zasobniku systemowym, tj. na pasku 
zadań na dole po prawej stronie ekranu. Stamtąd możesz mieć dostęp do programu i jego 
ustawień kiedy zechcesz.    
 
Domyślnie aplikacja zabezpiecza komputer w tle i użytkownik nie ma zbyt wiele do robienia. 
Kilka razy dziennie program sprawdza dostępność aktualizacji. W obserwowaniu aktywności 
Twojego antywirusa pomoże Ci ikona w tray’u: 

 

zielona – prawidłowa ochrona, 

 

żółta – nie wszystkie elementy ochrony komputera działają poprawnie, 

 

czerwona – system jest zagrożony. 

  
W dwóch ostatnich przypadkach kliknij ikonę a komputer poinformuje Cię na czym polega 
problem i zaproponuje rozwiązanie. Najczęściej interakcja wymagana od Ciebie ograniczy się 
do konieczności wciśnięcia przycisku Oczyść komputer
  
Aby rozpocząć skanowanie ręcznie od razu (bez czekania na planowane, okresowe 
skanowanie), na stronie głównej wybierz Szybkie skanowanie lub Pełne skanowanie i wciśnij 
przycisk Skanuj teraz
  
Szybkie skanowanie wyszukuje wirusy w tych lokalizacjach, z których korzystają one 
najczęściej. Warto rozpocząć od tej opcji w przypadku chęci ogólnej, wstępnej diagnostyki 
systemu. Pełne skanowanie, zwalniające nieco komputer, przyda Ci się gdy masz więcej 
czasu na zbadanie stanu zdrowia Twojego komputera. 
  
Skanowanie ręczne należy wykonać zwłaszcza wtedy, gdy zauważysz w systemie zmiany 
niewprowadzone przez Ciebie (np. inny wskaźnik myszy, tapeta, nowe paski narzędzi w 
przeglądarce internetowej), strony WWW nie wyglądają tak jak powinny, pojawiają się 
reklamy albo gdy komputer działa wolniej niż zazwyczaj. 

background image

  
Ponadto system wykonuje domyślne skanowanie systemu raz w tygodniu o godz. 2 w 
niedzielę. Zakładając, że jak większość ludzi masz wówczas wyłączony komputer, warto 
zmienić czas tego skanowania: 

1.  Po uruchomieniu MS Security Essentials wejdź na kartę Ustawienia
2.  W obszarze Zaplanowane skanowanie zmień dzień i godzinę lub rodzaj skanowania. 

  
Warto także pamiętać o możliwości skanowania dysków zewnętrznych i pendrive’ów. W tym 
celu: 

1.  Na karcie Ustawienia przejdź do obszaru Zaawansowane i kliknij opcję Skanuj dyski 

wymienne

2.  Od teraz każde skanowanie będzie obejmowało także podłączone pendrive’y. Możesz 

rozpocząć skanowanie od razu wciskając Skanuj teraz na karcie Strona główna

 

Poziomy alertów w Microsoft Security Essentials

 

 W przypadku wykrycia zagrożenia MS Security Essentials poinformuje Cię o nim i określi 
tzw. poziom alertu, określający stopień niebezpieczeństwa. W tabeli spróbowaliśmy objaśnić 
Ci co znaczy dany poziom alertu i podpowiedzieć właściwy sposób postępowania.    

Tabela Porównanie poziomów alertów 

Poziom 

alertu 

Znaczenie 

Zalecane działanie 

Poważny  Komputer  jest  mocno  zainfekowany  a  złośliwe 

oprogramowanie narusza prywatność użytkowników. 

Usunięcie oprogramowania. 

Wysoki  Komputer 

został 

zainfekowany 

programami 

zbierającymi 

informacjami 

lub 

zmieniającymi 

ustawienia 

komputera 

bez 

wiedzy 

zgody 

użytkownika. 

Usunięcie oprogramowania. 

Średni 

Na 

komputerze 

zainstalowały 

się 

programy 

pogarszające  wygodę  korzystania  z  systemu,  np. 
spowalniające go. 

Sprawdź  szczegóły  alertu  i 
rozważ  zablokowanie  lub 
usunięcie oprogramowania. 

Niski 

Oprogramowanie,  którego  używasz,  może  zbierać 
informacje o użytkowniku bez jego zgody. 

Raczej  możesz  zostawić  to 
oprogramowanie, 

ile 

wiesz 

kto 

jest 

jego 

wydawcą i mu ufasz. 

 
MS Security Essentials ma także wbudowany system inspekcji sieci, który nie produkuje 
żadnych alertów, co jednak nie znaczy iż nie działa. Jest zupełnie niewidzialny dla 
użytkownika, funkcjonując w tle i w czasie rzeczywistym reagując na zagrożenia sieciowe. 
 
 

 

background image

Brak dostępu do Internetu

  

 
Jeśli używasz routera (zarówno przewodowego, jak i bezprzewodowego), pierwszą 
czynnością jest sprawdzenie, czy system Windows poprawnie połączył się z Internetem. 
Ikona połączenia sieciowego znajdująca się na pasku narzędzi, obok zegara sygnalizuje to, 
czy masz połączenie, czy nie. Gdy na ikonie widzisz czerwony krzyżyk, oznacza to, że w 
ogóle nie jesteś połączony z siecią. Natomiast żółty trójkątny znaczek w miejscu tej ikony 
oznacza, że masz połączenie z siecią, ale nie masz dostępu do Internetu.    
 
W takim przypadku wykonaj następujące czynności: 
  

1.  Sprawdź lampki kontrolne routera i modemu. Jedna z nich powinna sygnalizować stan 

połączenia z siecią. Dobrze mieć przy sobie instrukcje obydwu urządzeń, ponieważ 
każde z nich może w różny sposób sygnalizować stan połączenia – czasem lampka 
świeci się w różnych kolorach, czasem mruga. Dzięki lampkom kontrolnym dowiesz 
się, czy jest sygnał w sieci, a jedynie Twoje urządzenia nie mogą się połączyć, czy w 
sieci nie ma sygnału i dlatego nie możesz uzyskać połączenia. Jeśli to w sieci nie ma 
sygnału, należy skontaktować się z dostawcą Internetu – tylko jego interwencja 
pomoże w takim przypadku. 

2.  Jeśli korzystasz z gniazdka telefonicznego, musisz stosować tzw. mikrofiltr – 

urządzenie podobne do pokazanego na rysunku 7. Mikrofiltr z jednej strony jest 
podłączony do gniazdka telefonicznego, a z drugiej ma dwa gniazdka – jedno 
przeznaczone do podłączenia aparatu telefonicznego, a drugie do podłączenia 
modemu albo routera. Jeżeli gdziekolwiek w domu, do innego gniazdka tej samej linii 
telefonicznej podłączyłeś ostatnio nowy aparat telefoniczny albo inne urządzenie (np. 
faks), nie podłączając mikrofiltra, to właśnie to może być przyczyną problemu z 
połączeniem sieciowym. Spróbuj odłączyć ten aparat telefoniczny. Jeśli nie 
podłączałeś żadnego nowego urządzenia w ostatnim czasie, spróbuj odłączyć ze 
wszystkich gniazdek wszystkie mikrofiltry oprócz tego, do którego w tej chwili jest 
podłączony Twój modem albo router. Jeżeli okaże się, że wszystko zaczęło działać 
poprawnie, oznacza to, że przyczyną jest któryś z mikrofiltrów lub nowe urządzenie. 

3.  Spróbuj podłączyć Twój modem lub router do linii telefonicznej, używając innego 

mikrofiltra – być może przyczyną jest uszkodzony mikrofiltr. 

4.  Sprawdź, czy linia telefoniczna działa – podnieś słuchawkę telefonu. Jeśli nie ma 

sygnału, może to oznaczać uszkodzenie linii lub chwilowy brak połączenia 
(spowodowany na przykład pracami konserwacyjnymi prowadzonymi przez operatora 
bądź awarią). Jeśli nie masz żadnych informacji na ten temat od operatora, odczekaj 
jakiś czas, ponownie podnieś słuchawkę telefonu i zweryfikuj, czy sygnału nadal nie 
ma. W międzyczasie możesz podłączyć aparat telefoniczny do innych gniazdek w 
domu, żeby wykluczyć uszkodzenie gniazdka telefonicznego, do którego podłączasz 
router albo modem. 

5.  Jeżeli gniazdko telefoniczne i mikrofiltr wydają się działać poprawnie, możliwe, że to 

kabel pomiędzy gniazdkiem telefonicznym (mikrofiltrem) a Twoim modemem 
(routerem) jest uszkodzony. Spróbuj podłączyć modem innym kablem. 

  
Jeśli Twoja linia telefoniczna nie działa, powinieneś się skontaktować ze swoim operatorem 
telekomunikacyjnym. Zazwyczaj numer telefonu i adres oraz inne potrzebne informacje (np. 
Twój numer abonenta) znajdziesz na otrzymywanych od niego fakturach. W przypadku zaś 

background image

gdy linia telefoniczna działa (jest sygnał w telefonie), a mimo wcześniej opisanych prób nie 
możesz się połączyć z Internetem, skontaktuj się z pomocą techniczną dostawcy usługi 
internetowej. Tam przez telefon otrzymasz informacje, co jeszcze możesz zrobić, aby 
odzyskać dostęp do sieci – każdy z dostawców może mieć inne sposoby postępowania w 
takich przypadkach. 
 
 

Jak sprawdzić, czy połączenie internetowe działa?

  

 
Sprawa nie zawsze jest oczywista. Wprawdzie żadne okno komunikatu nie informuje Cię o 
braku połączenia, ale programy nie działają poprawnie, np. nie otwierają się strony 
internetowe.    
 
W takim przypadku najlepiej postępuj według poniższych wskazówek. 

1.  Jeśli uruchomisz swój program pocztowy i spróbujesz wysłać albo odebrać 

wiadomości e-mail, zobaczysz komunikat mówiący, że nie można odnaleźć serwera, i 
sugerujący sprawdzenie połączenia internetowego. Jednak najczęściej przyczyną 
problemu będzie błędne działanie serwera pocztowego, a nie Twojego połączenia 
internetowego. 

2.  Jeśli próbujesz otworzyć jakąś stronę internetową, Twoja przeglądarka wyświetla 

komunikat mówiący o błędnie wpisanym adresie strony, że strona jest chwilowo 
niedostępna, bądź nie istnieje. I znowu – najczęstszą przyczyną okazuje się błędnie 
wpisany adres strony. 

  
Najlepszym sposobem sprawdzenia, czy rzeczywiście nie ma połączenia z Internetem, jest 
sprawdzenie dostępu za pomocą innej aplikacji internetowej – na przykład uruchomienie 
programu pocztowego i sprawdzenie, czy możesz wysyłać i odbierać wiadomości e-mail, albo 
próba otwarcia w przeglądarce internetowej strony internetowej, o której wiemy na pewno, że 
działa (na przykład

www.google.pl

 lu

www.microsoft.com

).  

  
Często możesz również zobaczyć małą ikonkę połączenia internetowego na pasku narzędzi, 
koło zegara. Ikona wygląda inaczej w Windows XP, Windows Vista i Windows 7, ale zawsze 
pokazuje w ten sam sposób informację o tym, że Windows wykrył brak połączenia z 
Internetem. Ikona jest wówczas oznaczona małym żółtym trójkątem. Jeśli naprowadzisz 
kursor na ten trójkąt, pojawi się „chmurka” z dokładniejszą informacją na temat połączenia 
internetowego: o braku połączenia, o połączeniach tylko lokalnych albo o ograniczonym 
połączeniu.  
  
Czasami system Windows myli się co do faktycznego stanu połączenia internetowego. 
Natomiast gdy rzeczywiście strony internetowe się nie wyświetlają i nie możesz wysyłać i 
odbierać wiadomości e-mail, należy traktować ten komunikat jako potwierdzenie faktycznego 
braku połączenia. 
 

Postępowanie w przypadku utraty połączenia internetowego

  

 
Przy dużej liczbie urządzeń i kabli używanych do uzyskania połączenia z Internetem można 
założyć, że brak połączenia jest wynikiem niepoprawnego działania któregoś z urządzeń. 
Jednak czasami system operacyjny nie pokazuje komunikatu o błędnym połączeniu.    

background image

 
Zdarza się też, że system Windows pokazuje komunikat o braku połączenia albo o braku 
podłączonej karty sieciowej (albo modemu) lub że router czy modem nie mają dostępu do 
połączenia internetowego. Jednocześnie radzi, aby w celu odzyskania połączenia wysłać e-
mail do administratora bądź odwiedzić odpowiednią stronę internetową.  
  
Niestety, nie mając dostępu do Internetu, nie możesz postąpić zgodnie ze wskazówkami 
komunikatu. Wtedy, zamiast od razu podejrzewać, że stało się coś poważnego, zamknij okno 
komunikatu i postępuj zgodnie z poniższymi wskazówkami. Choć nie zawsze postępowanie 
zgodnie z nimi rozwiąże problem, zajmie Ci to tylko chwilę i ułatwi, w razie potrzeby, 
podjęcie kolejnych: 
  

1.  Zamknij system i wyłącz swój komputer. 
2.  Wyłącz modem (i router, jeśli go używasz). Te urządzenia mogą nie mieć wyłącznika 

– odłącz wówczas zasilanie (wyjmij zasilacz z gniazdka elektrycznego). 

3.  Jeśli używasz bezprzewodowej karty sieciowej USB, upewnij się, że jest poprawnie 

podłączona – czy na przykład nie jest za słabo wetknięta w port USB. Spróbuj ją 
wyjąć i ponownie włożyć do gniazda USB. Podobnie – jeśli używasz połączenia 
przewodowego, sprawdź przez wyjęcie i włożenie wtyczek w odpowiednie gniazda z 
obu końców kabla. 

4.  Również w przypadku kabla pomiędzy routerem a modemem i modemem a 

gniazdkiem sieci telefonicznej bądź telewizji kablowej – sprawdź, czy kable są 
poprawnie podłączone w sposób opisany powyżej. 

5.  Po wyłączeniu modemu odczekaj około 15 sekund i włącz go ponownie. 
6.  Jeśli używasz także routera, po ponownym włączeniu modemu i routera odczekaj 

jeszcze około minuty – router musi się na nowo uruchomić. 

7.  Na koniec uruchom komputer i spróbuj połączyć się z Internetem w taki sposób, w 

jaki robisz to zazwyczaj. Jeśli przyczyną było niekontaktowanie połączeń przewodów 
bądź błąd logowania do sieci modemu albo routera, powinieneś odzyskać dostęp do 
Internetu. 

 

 
Struktura plików na filmowej płycie DVD

  

 
DVD to dla wielu użytkowników wciąż nieco tajemniczy standard wideo. Przyjrzyjmy się, 
jakie pliki są zapisane na filmowej płycie DVD i co się w nich znajduje.    
 
Filmowa płyta DVD składa się przede wszystkim. z plików o rozszerzeniu VOB (Video 
Object
). Pliki VOB przechowują materiał wideo skompresowany za pomocą popularnego 
kodeka MPEG2, będącego uznanym standardem na świecie. Pliki VOB różnią się od 
zwykłego filmu w formacie MPEG2 tym, że o te ostatnie zawierają tylko obraz i dźwięk, 
natomiast format VOB umożliwia także przechowywanie napisów. Ponadto VOB pozwala na 
obejrzenie tej samej sceny z różnych perspektyw (np. z kilku ujęć kamery), jednak ta 
możliwość jest ciągle rzadko wykorzystywana przez producentów. 

background image

 

  

Rys. Przykładowa struktura plików na DVD, zwracają uwagę duże rozmiary kluczowych 
plików VOB
 
  
Rysunek pokazuje, że zawartość dysku DVD jest przechowywana w plikach VOB o wielkości 
1 GB – tak, aby mogły być odtwarzane na rozmaitych urządzeniach, także tych starszych. 
Innym sposobem podziału jest taki, że jeden plik VOB odpowiada jednemu rozdziałowi 
filmu, wybieranemu z menu płyty DVD. 
  
Wiele programów do edycji wideo pozwala na przekształcenie plików VOB w zwykły plik 
wideo i zapisanie takiego pliku na dysku twardym, co umożliwi Ci oglądanie płyty DVD bez 
potrzeby zabierania jej ze sobą. 
 

Denerwujący kursor w trybie pełnoekranowym w IrfanView

  

 
Często przeglądasz swoje zdjęcia za pomocą przeglądarki grafiki IrfanView? Pomimo, że jest 
to wspaniały program, denerwuje Cię w nim to, że po włączeniu trybu pełnoekranowego cały 
czas widać kursor? Przeczytaj, jak pozbyć się tego kursora.    

Program IrfanView umożliwia wyłączenie kursora podczas przeglądania zdjęć w trybie 
pełnoekranowym. W tym celu:  

1.  Uruchom program i z górnego menu wybierz Opcje/Ustawienia lub wciśnij klawisz 

[P].  

background image

2.  Przejdź do zakładki Pełny ekran i w polu Na pełnym ekranie zaznacz opcję Ukrywaj 

wskaźnik myszy.  

 

 

Rys. Wyłączanie wyświetlania kursora w trybie pełnoekranowym 
 
 

IrfanView - skróty klawiaturowe

  

 
IrfanView to dość popularna przeglądarka grafiki, ale wiele osób ma kłopoty z jej obsługą. 
Jednak wiele czynności w programie wykonuje się łatwo i szybko, korzystając ze skrótów 
klawiaturowych   

 

Rysunek. W IrfanView najczęstsze zadania wykonasz szybciej za pomocą skrótów 
klawiaturowych 

Najprzydatniejsze skróty klawiaturowe w IrfanView to: 
• [Enter] – pełnoekranowy tryb przeglądania grafiki, 
• [Ctrl] + [S] - zapisuje plik w katalogu systemowym,  
• [S] - zapisuje plik w katalogu źródłowym,  
• [Ctrl] + [V] – umożliwia skopiowanie grafiki do IrfanView, 
• [Ctrl] + [R] – otwiera okno zmiany rozmiaru obrazu, 
•  [B] - wyświetla okno hurtowej konwersji lub zmiany parametrów wybranych plików 
graficznych, przykładowo umożliwia szybką zmianę formatu dużej liczby plików 
graficznych, 
•  [I] – wyświetla szczegółowe informacje o pliku graficznym, w tym informacje zapisane w 
formacie EXIF. 

background image