Porady komputerowe 47

background image

Komunikat „BOOTMGR is compressed” w Windows Vista


Jeżeli zobaczysz ten monit podczas uruchamiania komputera to jedyne co będziesz mógł
zrobić to zrestartować komputer – i tak w koło. Błąd jest spowodowany nieprawidłowym
wykonaniem kompresji partycji NTFS, na której umiejscowione są pliki rozruchowe systemu,
której przyczyny mogą być bardzo różne.

W celu naprawy tego błędu należy znieść kompresję dla dysku C:. Taka operacja wymaga
oczywiście uruchomienia komputera z płyty instalacyjnej Visty (DVD). Następnie wybierz
opcję Napraw komputer / Repair computer. Teraz możesz ściągnąć kompresję na jeden z
dwóch sposobów.
Pierwszy z nich jest łatwiejszy:

1. Gdy moduł Napraw komputer pokaże listę zainstalowanych systemów operacyjnych,

zamiast kliknąć Dalej wybierz opcję Załaduj sterowniki / Load drivers. Zatwierdź
eksplorowanie dysku wciskając OK.

2. Teraz pojawi się prymitywny eksplorator, pokazujący zawartość obrazu płyty. Kliknij

w Komputer, dzięki czemu otrzymasz spis wszystkich dysków. Kliknij dysk C:
prawym klawiszem myszki i wybierz Właściwości / Properties.

3. W oknie Właściwości dysku odznacz Kompresuj ten dysk, aby zaoszczędzić miejsce na

dysku a następnie kliknij Zastosuj. W kolejnym oknie zatwierdź rekursywną
dekompresję.


Wadą tej metody jest brak bezpośredniego dostępu do konkretnego pliku, który wywołał błąd
uniemożliwiający start Windowsa. Tymczasem może się okazać, że pozostanie on nadal
skompresowany, bowiem ta forma eksploracji nie pokazuje innych niż instalacyjne pliki
systemowe (np. właśnie BOOTMGR). Warto więc sięgnąć do drugiego sposobu naprawy:

1. W linii poleceń wpisz C: aby zmienić dysk na ten, na którym jest zlokalizowany

BOOTMGR. Potwierdź wciskając [ENTER].

2. Teraz wpisz C:\Windows\system32\compact.exe /A aby uruchomić znacznie

precyzyjniejsze narzędzie niż właściwości dysku, wykorzystane przy poprzedniej
metodzie.

3. Litera C przy pliku BOOTMGR oznacza, że jest on skompresowany.
4. Zdekompresuj wszystkie pliki na dysku poprzez komendę

C:\Windows\system32\compact.exe /U /S /I. Czas wykonania polecenia może być
całkiem długi jeżeli Twój dysk C: zawiera sporo plików.

5. Po zakończeniu dekompresji ponownie wywołaj polecenie

C:\Windows\system32\compact.exe /A aby upewnić się, ze litera C przy BOOTMGR
zniknęła. Teraz możesz już zrestartować komputer.

Kłopoty z zalogowaniem jako administrator w Windows Vista


Jak sobie poradzić, gdy trapi Cię jeden z problemów: nie jest możliwe przekwalifikowanie
konta na typ administracyjny albo niemożliwe jest w ogóle zalogowanie się na jakiekolwiek
konto?

Jeśli jednocześnie zaobserwowałeś, że:

background image

wszystkie konta użytkowników stały się kontami standardowymi (nie masz dostępu do
żadnego konta administracyjnego),

nie możesz wybrać podczas logowania konta administratora,

gdy chcesz wykonać czynność jako administrator Windows pyta Cię o hasło dla konta
ASP.NET,

aktualizowałeś XP do Visty i problem pojawił się od tego czasu.


Panaceum będzie zalogowanie się na ukryte konto Administratora, które jednak trzeba
włączyć – a do tego potrzebne są prawa administratora. Wyjściem z tego zaklętego kręgu jest
skorzystanie z którejś z opisanych poniżej metod.

Po pierwsze możesz uruchomić komputer w trybie awaryjnym. W tym celu bezpośrednio po
zakończeniu testów BIOSa wciskaj kilkukrotnie klawisz [F8] aż ujrzysz menu, w którym
będziesz mógł wybrać Tryb awaryjny. W tym trybie powinno się udać wybrać konto
administratora i po zalogowaniu się na nie nadać odpowiednie uprawnienia innemu
użytkownikowi.

Jeżeli nawet w trybie administracyjnym nie możesz się zalogować jako administrator,
wówczas:

1. Uruchom komputer normalnie.
2. Pobierz plik

http://www.jimmah.com/vista/downloads/enableadmin.exe

i zapisz na

Pulpicie.

3. Uruchom komputer z płyty instalacyjnej Visty i wejdź do modułu Napraw system.
4. W module wybierz opcję Wiersz polecenia.
5. W linii poleceń przejdź na dysk C: wpisując C: a następnie do ścieżki z twoim

Pulpitem, np. cd „C:\Users\TwojeKonto\Desktop”.

6. Teraz uruchom enableadmin.
7. Zatwierdź zrestartowanie komputera.

Podmiana plików systemowych w Windows Vista


W sytuacji gdy uszkodzeniu ulega plik systemowy, jego podmiana na oryginalną, poprawną
wersję może oszczędzić konieczności reinstalacji całego systemu operacyjnego. Podmiana
plików nie jest jednak taka łatwa bowiem kluczowe obszary Visty są chronione specjalną
technologią „Ochrona zasobów systemu Windows”. to oznacza, że modyfikować je może
jedynie usługa Windows Instalator modułów systemu Windows czyli plik
TrustedInstaller.exe.
Takiej operacji nie przeprowadzisz nawet z konta Administratora. Aby tego dokonać, należy
zmienić właściciela pliku i przyznać sobie pełną kontrolę nad nim:

1. Kliknij prawym klawiszem na dany plik lub katalog i z menu kontekstowego wybierz

Właściwości.

2. Na karcie Zabezpieczenia zobaczysz listę użytkowników wraz z przypisanymi im

prawami dostępu. Jak zauważysz, Administratorzy są oznaczeni jako nieposiadający
pełnej kontroli.

3. Wciśnij przycisk Zaawansowane.

background image

4. Na karcie Właściciel domyślnie będzie figurował TrustedInstaller. Kliknij Edytuj i daj

potwierdzenie w okienku UAC.

5. Na liście w oknie Zmień Właściciela na zaznacz grupę Administratorzy (lub swoje

konto, którego używasz na co dzień). Jeżeli dokonujesz tej czynności na folderze,
będziesz miał dostęp do opcji Zamień właściciela dla podkontenerów i obiektów.
Nigdy z niej nie korzystaj w stosunku do całego dysku lub głównych katalogów C:\
albo kluczowych folderów systemowych takich jak C:\Windows.

6. Zamknij komunikat o tym, że trzeba ponownie otworzyć Właściwości dla dalszych

operacji.

7. W karcie Właściciel jako bieżący zostanie oznaczona grupa Administratorzy lub

Twoje konto - w zależności od tego na co się zdecydowałeś. Zatwierdź wybór.

8. Na głównej liście po zmianie właściciela możesz już przyznać pełną kontrolę.

Wybierz więc Edytuj i ponownie zatwierdź okienko UAC.

9. Jeżeli jako Właściciela wybrałeś grupę Administratorzy już obecną na liście to

wystarczy tylko abyś zaznaczył Pełną kontrolę. Jeśli zaś jako Właściciela ustawiłeś
swoje konto, którego nie ma jeszcze na liście, musisz wcisnąć przycisk Dodaj i wpisać
nazwę swojego konta.


Druga metoda wykorzystuje systemowe polecenia takeown oraz icacls:

1. Jako administrator uruchom Wiersz poleceń.
2. Wpisz komendę przejmowania na własność: TAKEOWN /F "ścieżka dostępu do pliku"

/A. W przypadku całego katalogu i wszystkich plików i podfolderów: TAKEOWN /F
"ścieżka dostępu do folderu" /R /A /D T
.

3. Typową odpowiedzią jest np. POWODZENIE: Plik (lub folder):

"C:\Windows\explorer.exe" należy teraz do użytkownika "MojPC\Poradnik".

4. Teraz należy przyznać pełną kontrolę dla grupy Administratorzy lub Twojego konta:

icacls "ścieżka dostępu do pliku" /grant Administratorzy:F. Analogicznie dla całego
katalogu i wszystkich plików i podfolderów: icacls "ścieżka dostępu do folderu"
/grant Administratorzy:F /T.

5. Typową odpowiedzią jest np. przetworzono plik: C:\WINDOWS\explorer.exe Liczba

plików przetworzonych pomyślnie: 1; liczba plików, których przetwarzanie nie
powiodło się: 0
.


Jeszcze innym sposobem osiągnięcia tego samego celu jest skorzystanie z narzędzia Take
Control, dostępnego na stronie

www.thoosje.com/Tool-TakeControl-Download.html

. Po jego

ściągnięciu:

1. Uruchom program, korzystając z opcji Uruchom jako Administrator.
2. Za pomocą opcji Add wskaż pliki i rozpocznij proces resetu uprawnień za pomocą

komendy Take Control.


Teraz możesz już spokojnie podmienić plik na nowy poprzez zwykłą funkcje kopiowania.

background image

Resetowanie polityki bezpieczeństwa (uprawnień) w Windows Vista


Windows Vista pozwala na dość swobodne określanie reguł zabezpieczeń, pozwalając np. n
wyłączenie konieczności posiadania uprawnień administratora dla określonych czynności.
Korzystanie z tych możliwości może jednak doprowadzić do bałaganu w systemie uprawnień
i swoistego galimatiasu w polityce bezpieczeństwa. Gdy więc nie jesteś już w stanie
powiedzieć co dokładnie może a czego nie określony użytkownik, wówczas warto przywrócić
domyślny stan rzeczy – bez konieczności reinstalowania systemu.

W tym celu wykorzystamy automatyczne narzędzie Fix-It:

1. Ze strony

http://support.microsoft.com/kb/313222/pl-PL

pobierz Fix-It i go uruchom.

2. Zaakceptuj licencję, zostanie utworzony punkt Przywracania systemu.
3. Następnie zatwierdź okienko dialogowe UAC. Reszta naprawi się automatycznie.


Możesz też pozbyć się problemu metodą „ręczną”:

1. Jako administrator uruchom Wiersz poleceń.
2. Wpisz komendę resetowania uprawnień: secedit /configure /cfg

%windir%\inf\defltbase.inf /db defltbase.sdb /verbose.

3. Powinieneś zobaczyć odpowiedź Zadanie zostało ukończone. Podczas tej operacji

wystąpiły ostrzeżenia dotyczące niektórych atrybutów. Można zignorować ostrzeżenie.
Szczegółowe informacje można znaleźć w dzienniku
%windir%\security\logs\scesrv.log
.


Nadpisanie Visty, czyli bezbolesna reinstalacja systemu


Czasami nie pomagają żadne zabiegi i konieczne wydaje się sformatowanie partycji i
zainstalowanie systemu operacyjnego na nowo. Taki zabieg pozbawi Cię jednak istniejącego
układu kont użytkownika, zainstalowanych programów, zapisanych ustawień i przede
wszystkim danych osobistych. Wszystko to możesz oczywiście skopiować na inny dysk i
mozolnie przywracać po zainstalowaniu nowego systemu – ale jest to bardzo czasochłonne.

Można za to spróbować pogodzić ogień i wodę i niejako zainstalować nową Vistę na obecnie
używanej instalacji. Spowoduje to nadpisanie plików systemowych z jednoczesnym
pozostawieniem całego Twojego „dorobku” w stanie nienaruszonym.

Ze względów daleko posuniętej ostrożności polecamy jednak wykonanie kopii zapasowej
najistotniejszych dla Ciebie danych. Wskazany niżej sposób postępowania wymaga spełnienia
wielu warunków i nie zawsze może się powieść – wtedy pozostaje już tylko normalna
reinstalacja.

Przymierzając się do nadpisania Visty, pamiętaj, że:

background image

użyta płyta instalacyjna Visty musi być tą z której instalowałeś system, lub nowszą (z
wyższym numerem Service Pack) – innymi słowy nie możesz doprowadzić do
downgrade’u systemu,

płyta instalacyjna musi zawierać pełną wersję systemu Windows Vista a nie tzw.
OEMem dorzucanym przez poszczególnych producentów laptopów lub Windowsem z
partycji Recovery.


W celu nadpisania Visty:

1. Uruchom komputer normalnie, następnie włóż płytę instalacyjną Visty .
2. W uruchomionym oknie wybierz opcję Instaluj teraz. Jeżeli płyta nie uruchomi się

samoczynnie musisz otworzyć eksplorację napędu z płytą i ręcznie uruchomić plik
setup.exe.

3. Gdy zostaniesz zapytany o sprawdzenie dostępnych aktualizacji, możesz wybrać

zgodnie ze swoim uznaniem.

4. Teraz komputer poprosi Cię po danie klucza produktu. Nie wpisuj go teraz i nie reaguj

na kolejny monity. Zostaw także odznaczoną opcję Automatycznie aktywuj…

5. Na ekranie wyboru edycji Windows Vista podświetl swoją wersję systemu i zaznacz

Edycja kupionego systemu Windows została wybrana.

6. Zatwierdź licencję.
7. Jako metodę instalacji wskaż Uaktualnij.
8. Po zainstalowaniu systemu (połączonego z automatycznym zrestartowaniem maszyny)

najlepiej jest jeszcze usunąć pewne pozostałości po aktualizacji. Chodzi o ukryte
katalogi Windows.old, $INPLACE.~TR i $WINDOWS.~Q. Najlepiej dokonać tego za
pomocą narzędzia Oczyszczanie dysku i opcji Pliki wszystkich użytkowników na tym
komputerze
oraz Pliki odrzucone przez uaktualnienie systemu.

9. Teraz możesz już zaktywować swoją nadpisaną instalację Windowsa Visty.

Problemy z paskiem bocznym w Windows Vista


Jeśli pasek boczny nie daje się uruchomić wraz z uruchomieniem systemu, przyczyną takiego
stanu rzeczy są zapewne wyrejestrowane pliki DLL o nazwach sbdrop.dll, wlsrvc.dll oraz
atl.dll – niezbędne dla funkcjonowania paska bocznego.

W celu naprawy najlepiej posłuż się automatycznym narzędziem Fix-It ze strony

http://support.microsoft.com/kb/963010/pl-PL

.


Możesz też naprawić Pasek ręcznie:

1. Otwórz Wiersz poleceń jako Administrator.
2. Uruchom następujące polecenia:


regsvr32 "%ProgramFiles%\Windows Sidebar\sbdrop.dll"
regsvr32 "%ProgramFiles%\Windows Sidebar\wlsrvc.dll"
regsvr32 atl.dll

background image

3. Zrestartuj komputer.

Rozwiązywanie problemów z paskiem bocznym i gadżetami w Windows
Vista



Podstawowe pliki potrzebne do funkcjonowania paska bocznego oraz gadżetów znajdują się
w katalogu Program Files. W katalogu użytkownika umiejscowiony jest zaś plik settings.ini
zawierający ustawienia paska bocznego oraz podkatalog Gadgets z gadżetami ściągniętymi
samodzielnie.

Ponieważ do obsługi gadżetów i sidebara Windows korzysta z mechanizmów Internet
Explorera to i podstawowe przyczyny kłopotów tkwią najczęściej w:

konfiguracji Internet Explorera,

usunięciu ważnych plików DLL lub ich wyrejestrowaniu z systemu,

niedopracowanie gadżetów instalowanych przez użytkownika bez pośrednictwa
Windows (ściąganie samodzielnie z Internetu).


Na początek zwalczania przypadłości spróbuj awaryjnie zresetować sidebar aby ponownie
wyświetlał gadżet, który z niewiadomych powodów zniknął z ekranu. W tym celu:

1. Wywołaj Właściwości Paska.
2. W nowootwartym oknie wciśnij przycisk Przywróć gadżety zainstalowane z systemem

Windows.


Jeżeli sytuacja jest o tyle trudniejsza, że np. ten przycisk jest przyszarzany (nieaktywny) to
możemy spróbować wyrzucić cała konfigurację sidebara aby ten uruchomił się od nowa z
fabrycznymi ustawieniami:

1. Zamknij Pasek boczny. W tym celu warto otworzyć Menedżera procesów ([CTRL] +

[ALT] + [DEL]) aby upewnić się, że żaden proces o nazwie sidebar.exe nie istnieje.

2. W Eksploratorze Windows w pasku adresów wpisz ścieżkę

%userprofile%\AppData\Local\Microsoft\Windows Sidebar i wciśnij [ENTER].

3. Zmień nazwę pliku settings.ini znajdującego się w tym katalogu na np.

settings_old.ini.

4. W podfolderze gadżetów skasuj wszystkie pliki (sam podfolder zostaw).
5. Ponownie uruchom Pasek boczny – powinien uruchomić się w takiej postaci jak po

zainstalowaniu „świeżej” kopii Windows.

Budowa zasilacza komputerowego


Zasilacz to jeden z elementów komputera, występujący zarówno w komputerach
stacjonarnych jak i przenośnych (laptopach czy netbookach). Służy do przetwarzania napięcia
przemiennego, które występuje w sieci (230V) na niskie napięcie stałe. Tylko takie bowiem
napięcie może być z kolei bezpiecznie podawane poszczególnym podzespołom systemu

background image

komputerowego. Komputer zasila więc m.in. płytę główną, dyski twarde, napędy optyczne,
niektóre karty graficzne, czy wentylatory. Inne, mniej „prądożerne” komponenty pobierają
prąd już z płyty głównej.

Ponieważ standard 220-240V nie występuje na całym świecie (np. w Stanach Zjednoczonych
jest to 100-127V), niektóre zasilacze mają z tego powodu odpowiedni przełącznik lub też
pozwalają przełączać napięcie wejściowe automatycznie.

Jak wszędzie, także i w przypadku zasilaczy dała o sobie znać standaryzacja. Obecnie
zasilacze komputerowe występują powszechnie w tzw. standardzie ATX. Oznacza to np., że
włączanie i wyłączanie zasilacza jest obsługiwane przez płytę główną, umożliwiając
wprowadzanie komputera w tryb uśpienia.

Zasilacz ma postać prostopadłościanu wykonanego z metalu o wymiarach najczęściej 15cm
na 8,6cm i głębokiego na 14cm. Z jednej ze ścianek wychodzi kilka wiązek przewodów a na
innej (najczęściej przeciwległej) umieszcza się otwory wentylacyjne oraz charakterystyczne,
czarne gniazdo z 3 pinami (widoczne na poprzednim zdjęciu). Jest to gniazdo IEC C14,
służące do podłączenia zasilania z sieci. Czasami obok niego znajduje się wyłącznik a
rzadziej (jak już wspominaliśmy) przełącznik napięcia wejściowego.

Bardzo ważna jest tabliczka znamionowa, umieszczana na którejś ze ścianek. Informuje ona o
maksymalnej mocy wyjściowej (w watach) oraz wskazuje na otrzymane certyfikaty
bezpieczeństwa. Na terenie Unii Europejskiej zasilacz musi posiadać oznaczenie CE, spełniać
normę EN61000-3-2 i posiadać układ PFC (Power Factor Correction).

Zasilacz podczas pracy silnie się nagrzewa, dlatego należy mu zapewnić właściwe chłodzenie.
Zajmuje się ty wbudowany wentylator, o średnicy najczęściej 8cm. Tak spore rozmiary
wentylatora są spowodowane faktem, że chłodzi on nie tylko sam wentylator ale odprowadza
także ciepłe powietrze z wnętrza obudowy komputera na zewnątrz.

Zastosowany wentylator ma duże znaczenie dla komfortu pracy bowiem jest on głównym
źródłem hałasu w Twoim komputerze.

Dobieranie zasilacza o odpowiedniej mocy


Jednym z podstawowych parametrów zasilacza jest jego maksymalna moc wyjściowa.
Typowy zakres mocy dla stosowanych obecnie zasilaczy komputerowych to od 300W do
500W. W przypadku komputerów o dużej wydajności (dla grafików lub graczy) moc
zasilaczy może wynosić nawet 800W.

Kupując zasilacz musisz mieć świadomość, że nie ma jednoznacznych, powszechnie
ustalonych reguł mierzenia parametrów zasilacza. Stąd też dane podawane przez
poszczególnych producentów mogą znacząco odbiegać od rzeczywistych osiągów. Pamiętaj,
że naprawdę niewiele współczesnych, normalnych komputerów potrzebuje więcej niż 350W
mocy i nie musisz uczestniczyć w wyścigu na 400W albo 500W.

Z drugiej strony należy sobie uświadomić, że mocniejszy zasilacz sam z siebie nie pobiera
więcej prądu. Zużycie prądu zależy głównie od zapotrzebowania na niego zgłaszanego przez
poszczególne komponenty komputera.

background image


Przy doborze mocy zasilacza należy pamiętać o jego sprawności. Sprawność energetyczna to
stosunek ilości mocy jaką zasilacz pobiera z sieci do mocy jaką przekazuje do komputera.
Moc utracona objawia się przede wszystkim w postaci ciepła – a nie po to przecież kupujesz
zasilacz aby ogrzewał Ci pokój.

Im więc większa sprawność tym lepiej. Sprawność wyraża się w procentach i jest najlepsza w
przypadku średniego obciążenia (ani m1ałego ani dużego) oscylując wówczas między 40 a
85%.

Jeżeli któryś z oferowanych zasilaczy będzie miał certyfikat „80 PLUS”, oznacza to
sprawność zasilacza gwarantowaną na poziomie minimum 80%. Certyfikat występuje w
formie nalepek: 80 PLUS, 80 PLUS bronze, 80 PLUS silver i 80 PLUS gold.


Wtyczki zasilacza komputerowego


Z doprowadzeniem prądu do zasilacza nie ma problemu, bowiem jest w zasadzie tylko jeden
standard kabla sieciowego, z którego jednej strony znajduje się zwyczajna wtyczka, a z
drugiej strony jest wtyczka do gniazda IEC C14 (posiada 3 dziury). Inaczej sprawy mają się
jednak z przekazaniem prądu z zasilacza do poszczególnych podzespołów wewnątrz obudowy
komputera. Różne komponenty mają bowiem różne gniazda do podłączenia wtyczek z
zasilacza.

Na przykład inna wtyczka wychodząca z zasilacza będzie pasowała do płyty głównej a inna
do napędów dyskowych. Wtyczki różnią się przede wszystkim ilością tzw. pinów, tj. bolców
przewodzących prąd.

Tabela Rodzaje wtyczek w zasilaczach ATX.
Oznaczenie
wtyczki i
liczba pinów

Charakterystyka

MPC / P1 (20
lub 24 piny)

Podstawowa wtyczka do zasilania płyty głównej, płaska (piny są ustawione w
dwóch rzędach). W najstarszej wersji miała 20 pinów, obecnie produkowane
płyty potrzebują 24 pinów. Część zasilaczy jest produkowana tak aby być
kompatybilnymi z oboma typami zasilaczy i wtyczka rozdziela się na dwie
wtyczki: 20-pinową i 4-pinową, umożliwiając podłączenie się do obu rodzajów
płyt głównych.

ATX12V /
EPS12V,
znana także
jako P4 (4
piny)

Druga wtyczka wpinana do płyty głównej, kwadratowa (piny są rozmieszczone
w kwadracie 2 na 2). Dostarcza napięcie dla nowszych generacji procesorów
Intela. Występuje w wersji 8-pinowej, przeznaczonej dla płyt głównych z
chipsetem Intel 975 (większe zapotrzebowanie na moc).

PCI-E (6 lub 8
pinów)

Zasila karty graficzne i podobnie jak MPC / P1 występuje w trzech wersjach:
starszej 6-pinowej, nowszej 8-pinowej lub uniwersalnej 6 + 2 piny.

AUX / APC (6
pinów)

Niewielka, płaska wtyczka używana w starszych płytach – obecnie w zaniku.

Molex (4
piny)

Stara, płaska wtyczka, obecnie w zasadzie zastąpiona przez SATA i PCI-E,
używana dawniej do zasilania dysków twardych, napędów CD itp.

background image

Molex mini (4
piny)

Niegdyś zasilała stacje dyskietek, obecnie czasami dostarcza dodatkowej mocy
do kart wideo AGP.

SATA
Connector (15
pinów)

Płaska wtyczka, stanowiąca obecnie standard w zasilaniu dysków twardych i
napędów optycznych.



Zabezpieczenia stosowane w zasilaczach


Ważną sprawą przy wyborze zasilacza jest także sprawa jego zabezpieczeń. Musisz pamiętać,
że zasilacz dostarcza energii elektrycznej do poszczególnych podzespołów Twojego
komputera, nierzadko bardzo drogich. Dlatego też ważne jest aby pełnił swoją funkcję w taki
sposób, który nie zaszkodzi innym komponentom maszyny.

Zasilacz przejmuje między innymi na siebie rolę bufora chroniącego wrażliwe na zmiany
napięcia elementy komputera przed wahaniami parametrów prądu dostarczanego z sieci
energetycznej.

Z tego powodu zasilacze są wyposażane w szereg różnego rodzaju zabezpieczeń. Im więcej z
nich tym większa szansa na uchronienie się przed kosztowną naprawą komputera:

OVP (Over Voltage Protection) – chroni komputer przed zbyt wysokim napięciem
wyjściowym, czyli podawanym dla poszczególnych komponentów,

UVP (Under Voltage Protection) – chroni komputer przed zbyt niskim napięciem na
liniach wyjściowych (rzadziej spotykane od OVP gdyż za małe napięcie nie wyrządzi
takich szkód jak zbyt duże),

OCP (Over Current Protection) – chroni komputer przed przeciążeniem stabilizatora,

OLP lub OPP (Over Load Protection lub Over Power Protection) – chroni komputer
przed przeciążeniem całego zasilacza,

OTP (Over Temperature Protection) – chroni komputer przed przegrzaniem zasilacza,

SCP (Short Circuit Protection) – zabezpieczenie przeciwzwarciowe,

IOVP (Input Over Voltage Protection) i IUVP (Input Under Voltage Protection)
chroni zasilacz przed zbyt wysokim lub zbyt niskim napięciem wejściowym.


Najważniejsze z powyższych zabezpieczeń to OVP, OCP i OTP, które są absolutnie
wymagane przez normę ATX12V. Ponadto każdy w zasadzie każdy zasilacz ma obecnie SCP,
mimo iż nie wymaga go standard ATX. Nie kupuj zasilacza bez tych zabezpieczeń!


Czym się kierować przy wyborze zasilacza?


Odpowiedź jest dokładnie taka sama jak przy wyborze każdego innego komponentu
komputera: stosunkiem jakości do ceny. O ile cena jest łatwo mierzalna, o tyle w przypadku
jakości nie można oprzeć się tylko na jednym kryterium (mocy zasilacza). Oprócz mocy
(która też nie może być zbyt duża w stosunku do osiąganych obciążeń) ważne są przecież
jeszcze zastosowane zabezpieczenia czy zgodność ze standardem ATX.

Sprawdź także wskazywane przez producenta zasilacza tolerancje na wahania napięcia,
bowiem zbyt duże różnice napięć mogą prowadzić nawet do restartowania komputera.

background image


Pamiętaj, że późniejsze samoczynne restartowanie komputera bardzo trudno prawidłowo
zdiagnozować jako spowodowane bądź to zasilaczem lub innymi uwarunkowaniami
sprzętowymi bądź też nieprawidłowym działaniem systemu operacyjnego. Warto przeznaczyć
nieco więcej funduszy na porządny zasilacz gdyż taka inwestycja może okazać się bardziej
trafiona niż dodatkowe kilkaset megaherców.

Zwróć także uwagę na hałas, który powodowany jest przede wszystkim przez wentylator.
Producenci podają poziom hałasu w dB – im mniej tym lepiej. Akceptowalny poziom hałasu
to maksymalnie ok. 35dB, choć często schodzi się z głośnością nawet do ok. 25dB.

Jeszcze przed rozpoczęciem poszukiwań zasilacza do Twojego, obecnie posiadanego
komputera, możesz zmierzyć ilość pobieranej przez komputer mocy. Na rynku istnieją
specjalne czujniki, jednak ich cena nie jest niska.

Sam pomiar powinien mieć miejsce przy maksymalnym obciążeniu komputera a i tak należy
do niego dodać ok. 30% aby uwzględnić przyszłe zmiany konfiguracji i przede wszystkim
aby mieć niewielki acz bezpieczny zapas mocy.

Wreszcie warto zwrócić uwagę na markę producenta zasilacza. Nie rozglądaj się za
produktami „no name”. Wśród godnych polecenia firm znajdują się np. Tagan, Amacrox,
ModeCom, Chieftec, Fortron, Topower, Zalman, Seasonic, Antec, Enermax, OCZ, Corsair,
BeQuiet! czy Huntkey.


Wymiana wentylatora w zasilaczu


Termin ten oznacza wymianę wentylatora w zasilaczu na nowy, cichszy i zapewniający być
może lepszy niż do tej pory przepływ powietrza. Jest to alternatywa dla wymiany całego
zasilacza, który potrafi kosztować kilkaset złotych. Kosztem nie większym niż 100 złotych
możesz tymczasem znacząco zredukować hałas dochodzący z obudowy komputera i
przedłużyć żywotność samego zasilacza jak i całego sprzętu poprzez polepszenie chłodzenia
wewnątrz obudowy.

Wymiana wentylatora wbrew pozorom nie jest trudna. Będziesz przede wszystkim
potrzebował nowy wentylator, najlepiej jednej z uznanych marek (Acutake, Akasa, Fander).
Przy zakupie zwróć zwłaszcza uwagę na grubość wentylatora – nowy nie może być grubszy
od starego bo najczęściej nie zmieści się już wówczas w obudowie zasilacza.

Oprócz tego zaopatrz się w:

śrubokręt (zapewne krzyżakowy),

lutownicę wraz z cyną,

koszulki termokurczliwe.


Teraz po kolei:

1. Otwórz obudowę komputera.
2. Odepnij wszystkie kable wychodzące z zasilacza.

background image

3. Wymontuj zasilacz z komputera (najczęściej jest przymocowany śrubkami

krzyżakowymi do szkieletu obudowy).

4. Zdejmij pokrywę zasilacza (również najczęściej trzymają ją 4 śrubki krzyżakowe).

Ostrożnie zdejmij pokrywę aby nic nie urwać - zazwyczaj mieści ona wentylator
połączony kabelkiem z drugą części zasilacza.

5. Teraz musisz odpiąć podłączenie wentylatora do samego zasilacza (w końcu

wentylator też działa na prąd). Najczęściej podłączenie to ma miejsce za pomocą
wtyczek (zazwyczaj o 2 pinach) – wystarczy wyciągnąć wtyczkę.Tu pojawia się
pewien problem – nowo kupiony wentylator zapewne będzie miał wtyczkę z 3 pinami.
W takiej sytuacji najlepiej przerobić przewody nowego wentylatora, wykorzystując do
tego wtyczkę ze starego.

6. Wyciągnij wentylator po odkręceniu śrubek mocujących go do obudowy zasilacza.
7. Odetnij ze starego wentylatora wtyczkę wraz ok. 10 cm odcinkiem kabelków (są

zapewne w dwóch kolorach: czarnym i czerwonym).

8. W nowym wentylatorze masz 3 kabelki: czerwony, czarny i żółty. Odetnij je

pozostawiając wychodzący z wentylatora ok. 10 cm odcinek kabelków.

9. Zlutuj ze sobą czarne i czerwone kable (z odciętej wtyczki starego wentylatora z

odpowiednimi kolorystycznie kablami wystającymi z nowego wentylatora).

10. Zaizoluj całość koszulkami termokurczliwymi. Żółty kabel przekazuje informację o

obrotach i nie będzie przez nas użyty. Zaizoluj go tak aby nie stykał się z żadnym
innym kablem.

11. Teraz wystarczy już tylko poskładać wszystko w całość. Zamontuj nowy wentylator w

obudowie zasilacza a następnie skręć obudowę zasilacza i przykręć go do obudowy
komputera.


Układając kable w środku uważaj aby umieścić je tak by nie dostały się w zasięg ramion
wentylatora.


Wykrywanie błędów w pamięci RAM


Jeśli Twój komputer zawiesza się w najmniej spodziewanych momentach i regularnie
oglądasz niebieski ekran lub programy nie działają prawidłowo, wyświetlając tajemnicze
komunikaty, warto sprawdzić, czy przyczyną problemów jest pamięć RAM.

Windows Memory Diagnostic

http://oca.microsoft.com/en/mtinst.exe

to narzędzie firmy

Microsoft. Dzięki temu programowi dowiesz się, czy to pamięć RAM jest winna, np. zbyt
częstego zawieszania się komputera, a jeżeli tak to, czy spowodowało to fizyczne
uszkodzenie kości czy też błąd systemu pamięci na płycie głównej.

Program jest rozprowadzany w formie instalatora, po którego uruchomieniu będziesz mógł
stworzyć startową dyskietkę lub płytę CD. Po jej włożeniu do komputera i zrestartowaniu go
rozpocznie się ok. 30-minutowy test pamięci RAM. Jeżeli używasz Windows Vista lub
Windows 7, omawiane narzędzie jest wbudowane w system i nie trzeba go osobno
instalować.

Po uruchomieniu programu musisz jedynie zaakceptować licencję, a następnie wybrać opcję
Save CD Image to Disk. Teraz tak zapisany obraz dysku CD wypal na czystej płycie CD za
pomocą dowolnego programu, np. Nero.

background image

Rys. Dostępne są 3 rodzaje testów: podstawowy, standardowy i rozszerzony, różniące się
dokładnością i czasem trwania


Rozwiązywanie problemów z temperaturą


Zbyt wysoka temperatura wewnątrz obudowy komputera może powodować poważne
problemu w jego działaniu. Przyjrzyjmy się, czym najlepiej monitorować temperaturę
podzespołów swojego komputera. Pozwoli Ci to zawczasu zareagować na groźbę przegrzania
karty graficznej czy procesora.

HWMonitor

http://www.cpuid.com/hwmonitor.php

to program do monitorowania

temperatury, obsługujący najpopularniejsze chipsety, w szczególności procesory karty
graficznej czy technologię S.M.A.R.T. dysków twardych.

Po zainstalowaniu i uruchomieniu programu zobaczysz główne okno, w którym znajduje się
rozwijane drzewko. Klikając poszczególne gałęzie, przejdziesz do poszczególnych kategorii
komponentów, wyświetlając ich temperatury. Kolejno wyświetlane wartości oznaczają
temperaturę: rzeczywistą, minimalną i maksymalną.

W przypadku wentylatorów jest także podawana ich szybkość w obrotach na minutę. Jeżeli
stwierdzisz niedziałający wentylator, zainteresuj się temperaturą chipsetu, który on chłodzi.

background image

Rys. Pokazywane od góry temperatury: płyty głównej, procesora i dysku twardego

Jeżeli pokazywana temperatura jest wyrażona w Fahrenheitach, zawsze możesz zmienić ją w
opcjach na temperaturę w Celsjuszach.

Kontrola czasu spędzonego przez dziecko przy komputerze


Jeśli Twoje dziecko spędza zbyt wiele czasu przed komputerem, możesz w bardzo prosty
sposób ograniczyć jego profil w systemie Windows, tak aby mogło się logować i korzystać z
komputera o określonych przez Ciebie godzinach i w określonych dniach tygodnia. Takie
ograniczenia możesz wprowadzić oddzielnie dla każdego profilu, jeśli z jednego komputera
korzysta kilkoro dzieci. Dzięki temu oprócz ograniczenia czasu dostępu do komputera
unikniesz ewentualnych sporów o komputer między dziećmi.

Pokazujemy, jak w systemie Windows XP takie ograniczenie włączyć dla przykładowego
konta użytkownika Dziecko w taki sposób, aby osoba ta mogła zalogować się na swoje konto
od poniedziałku do środy w godzinach od 10 rano do 15 po południu.

1. Zaloguj się na konto administratora – musisz mieć pełne uprawnienia.
2. Po zalogowaniu przejdź do menu Start i wybierz Uruchom, w polu Otwórz wpisz cmd

i naciśnij OK.

3. Otworzy się wiersz poleceń, w którym wpisz: net user Dziecko /times:Pn-S,10AM-

15PM i całość zatwierdź, klikając Enter. W wierszu ukaże się komunikat, że polecenie
zostało poprawnie wykonane. Dni tygodnia możesz wpisywać w całości, lecz bez pol-
skich znaków, na przykład: Poniedzialek, Wtorek, Sroda itd., lub w formacie
skróconym, to jest: Pn, W, S, Cz, Pt, So, N. Co do godzin, możesz je wpisać w for-
macie 12- lub 24-godzinnym. Polecenie net user zawsze odczyta godziny w formacie
12-godzinnym, więc ich format wpisywania praktycznie nie ma znaczenia.

4. Aby sprawdzić stan ograniczeń konta, wpisz polecenie net user Dziecko.
5. Jeśli chcesz wyłączyć wszystkie ograniczenia, w wierszu poleceń wpisz: net user

Dziecko/Times:ALL.Polecenie ALL nie może być wpisane ze spacją lub przerwą. Jeśli
tak zostanie wpisane, spowoduje, że wybrany użytkownik nie będzie mógł się
zalogować. Jeżeli tak się stanie, musisz od nowa wpisać polecenie we właściwym
formacie.

background image

6. Aby sprawdzić, czy Twoje ustawienia blokady działają poprawnie, przejdź do menu

Start, otwórz Panel Sterowania, kliknij w ikonę Konta Użytkowników i wybierz Zmień
Konto
.


Jeżeli konto, które ma być zablokowane, ma uprawnienia administratora, musisz to zmienić.
W tym celu:

1. Kliknij ikonę konta, którego uprawnienia chcesz zmienić, i wybierz Zmień Typ Konta.
2. Wybierz opcję Ograniczone i zatwierdź, klikając Zmień Typ Konta.

Wyciszanie komputera


Po zamontowaniu dodatkowych elementów chłodzących komputer, zwłaszcza wentylatorów,
praca komputera niemal na pewno stanie się nieco głośniejsza. Dlatego też dobrze zrobione
chłodzenie idzie w parze z dodatkowym wyciszeniem komputera.

Należy mieć na uwadze, że przesada w wyciszaniu komputera, np. za pomocą specjalnych
mat może na powrót pogorszyć warunki chłodzenia wewnątrz obudowy. Z tego powodu nie
polecamy także zmniejszania prędkości obrotowej wentylatorów. Lepiej, aby chłodziły z
pewnym zapasem i trochę bardziej hałasowały, niż żeby Twój procesor przegrzał się z
powodu braku odpowiedniego chłodzenia. Mało skuteczne są także różnego rodzaju gumowe
kołeczki, podkładki czy „pochłaniacze drgań”.

Lepszym rozwiązaniem jest pamiętanie o hałasie jeszcze przy wybieraniu komponentów do
chłodzenia i kupno możliwie cichych wentylatorów, np. Arctic Cooling. Pamiętaj też o
cichym chłodzeniu wodnym.

Rys. Obudowy wyciszająco-chłodzące do dysków twardych

background image


Ciekawym sposobem jest również umieszczenie komputera w innym pomieszczeniu i
pozostawienie w swoim pokoju jedynie monitora, klawiatury i myszki.

Tor – surfowanie bez pozostawiania śladów


Tor, pierwotnie wykorzystywany do celów wojskowych, obecnie jest rozwijany przez
społeczność internetową. Ta dostępna za darmo aplikacja włącza Twój komputer do
prywatnej sieci, której członkami są inni użytkownicy spragnieni prywatności. Idea jest
prosta: skoro nie mogę mieć prywatnego serwera proxy, zrobi go dla mnie inna osoba, a ja w
zamian za to udostępnię jej mój komputer jako serwer proxy. Jeżeli w tym łańcuszku
ustawimy szereg Proxy, to poziom anonimowości będzie bardzo wysoki.

Gdy korzystasz z Tora, Twoje żądanie odwiedzenia strony internetowej może „odwiedzić” po
drodze, np. 5 innych komputerów należących do sieci Tor, rozsianych po całym świecie. To
skutecznie utrudnia odnalezienie pierwotnego źródła komunikacji, czyli Twojego komputera.

W domyślnej konfiguracji Tor działa tylko jako klient, tzn. możesz korzystać z proxy
udostępnionych przez innych użytkowników, ale sam nie udostępniasz im swojego
komputera. Nie obawiaj się więc o swoją prywatność, jednak jeżeli Tor przypadnie Ci do
gustu, pomyśl z czasem o udostępnieniu swojego łącza innym ochotnikom poprzez
konfigurację przekaźnika Tora.

Tor jest programem obsługiwanym z linii poleceń, co nie jest najlepszym rozwiązaniem dla
początkujących użytkowników. Z tego powodu najlepiej skorzystać z tzw. paczki, czyli
kompleksowego instalatora, który udostępni Ci nie tylko sam mechanizm Tora, ale także
m.in. jego graficzny interfejs (Vidalia).

Odwiedź więc stronę

www.torproject.org/projects/torbrowser.html.pl

i pobierz Paczkę Tora z

przeglądarką dla Windows z Firefoksem w języku polskim.

Pobierz i zapisz instalatora na Pulpicie, a następnie uruchom go dwukrotnym kliknięciem.
Zapytany o komponenty do zainstalowania, zaznacz wszystkie dostępne (w szczególności
Vidalia, Tor, Polipo i Torbutton). Sama instalacja ogranicza się poza tym do standardowego
klikania Next oraz Install.

Dostosowywanie menu Outlooka do własnych potrzeb


Outlook jest bardzo rozbudowanym programem. Menu zawiera wiele rzadko używanych
przez Ciebie opcji lub takich, z których nawet nigdy nie skorzystasz. Czy nie byłoby warto
uporządkować menu Outlooka tak, aby zawierało tylko te pozycje, które mają dla Ciebie
znaczenie?

Dostosowanie menu do swoich potrzeb nie jest skomplikowane:

1. Na pasku narzędzi znajdź wąski przycisk rozwijający menu, w którym możesz wybrać

pozycję Dodaj lub usuń przyciski oraz Dostosuj. Ma wygląd malutkiego trójkąta
skierowanego w dół.

background image

2. Teraz w nowym oknie w zakładce Polecenia kliknij przycisk Rozmieść ponownie

polecenia.

Rys. Okno Dostosowywanie pozwalające na dostosowanie menu

3. W kolejnym oknie zobaczysz pozycje menu, które możesz modyfikować, usuwać lub

przesuwać (zmieniać kolejność). Masz także możliwość zmiany elementów paska
narzędziowego.


Wciśnięcie przycisku Resetuj cofnie wprowadzone przez Ciebie zmiany.

Oczywiście każdy pasek narzędzi ma własny przycisk z symbolem trójkąta (o którym
pisaliśmy w pkt 1). W zależności od tego, zawartość którego paska narzędzi chcesz
dostosować, musisz kliknąć odpowiedni przycisk.

Zmiana kolejności przycisków na pasku narzędziowym w Outlooku


Kolejność przycisków na pasku zadań nie jest przypadkowa i w praktycznie każdym
Outlooku, który będziesz użytkował, są umieszczone identycznie. Ewentualne różnice
wynikają na ogół jedynie ze stosowania różnych wersji tego klienta poczty. Użytkownicy w
większości nie wiedzą bowiem o tym, że mają dużą swobodę w przestawianiu układu
przycisków.

Sposób postępowania różni się w zależności od tego, czy używasz Microsoft Outlook 2007,
czy 2010. W tym pierwszym:

1. Najedź kursorem myszy nad przycisk, który chcesz przestawić.
2. Przytrzymaj wciśnięty zarówno klawisz [ALT], jak i lewy klawisz myszki na tym

przycisku.

3. Rusz myszką, przenosząc przycisk w pożądane miejsce.


W Microsoft Outlook 2010:

1. Kliknij prawym klawiszem myszki na Wstążce i wybierz Dostosuj Wstążkę.

background image

2. W nowym menu zmień kolejność przycisków zgodnie ze swoim upodobaniem. W tym

celu użyj strzałek z prawej strony menu.

3. Zatwierdź zmiany, klikając przycisk OK.


Funkcja Szybkie kroki w Outlooku


Jedną z nowości w Microsoft Outlook 2010 są tzw. szybkie kroki, które mają na celu
przyspieszenie wykonywania typowych, powtarzalnych czynności. Dzięki szybkim krokom
kilka akcji Outlooka zamienisz na jedno kliknięcie, którym na przykład wyślesz e-mail o
danej treści do sprecyzowanej wcześniej grupy odbiorców.

Szybkie kroki to tzw. makra, czyli skrypty nakazujące Outlookowi wykonanie odpowiednich
czynności w zaprogramowanej wcześniej kolejności. Korzystanie z Szybkich kroków należy
zacząć od ich konfiguracji.

1. Otwórz Narzędzia główne i znajdź sekcję Szybkie kroki.
2. W jej prawym dolnym rogu znajdź małą strzałkę skierowaną w stronę narożnika

sekcji.

3. Teraz wybierz regułę, np. Prześlij dalej, oraz kliknij przycisk Edytuj, aby wskazać

adresy, na które będą przesyłane e-maile.


Edytując regułę, możesz także:

zmienić jej nazwę,

dodawać akcje – poprzez wciśnięcie przycisku Dodaj akcję,

usuwać akcje – poprzez wciśnięcie czarnego „iksa” na prawo od danej akcji,

dodać skrót klawiszowy do danej akcji – poprzez wybranie pozycji z rozwijanego
menu Wybierz skrót (obok etykiety Klawisz skrótu).


Akcji, pomiędzy którymi możesz wybierać, jest bardzo dużo. Są to m.in. Odpowiedz
wszystkim
, Utwórz termin, używając załącznika, Nowe spotkanie czy Zawsze przenoś
wiadomość z tej konwersacji
. Na końcu zapisz regułę, klikając Zapisz.

Szybkie części w Outlook 2010


Nowością w Outlook 2010 są tzw. szybkie części. Funkcja ta pomaga gdy np. musisz często
odpowiadać na podobne wiadomości, np. cyklicznie powtarzające się zapytania od
współpracowników czy nawet znajomych. Wówczas możesz przygotować gotową odpowiedź
i zapisać ją w tzw. galerii szybkich części.

W tym celu:

1. Najpierw musisz stworzyć samą wiadomość. Podczas jej tworzenia zaznacz tekst,

który chcesz wykorzystywać.

2. Na wstążce znajdź zakładkę Wstawianie i wciśnij przycisk szybkie części.

background image

3. Po jego kliknięciu z rozwijanego menu wybierz Zapisz zaznaczenie w galerii szybkich

części.

4. W nowym oknie możesz nazwać i opisać nowy element, a także przypisać go do

odpowiedniej kategorii. Zapisz go, wciskając przycisk OK.

5. Teraz możesz już skorzystać ze stworzonej szybkiej części. W tym celu pisząc nową

wiadomość ponownie na Wstążce wybierz zakładkę Wstawianie i kliknij na szybkie
części
. Z rozwijanego menu wybierz pożądany tekst, aby wstawić go do Twojej
wiadomości.


Oczywiście szybkie części mogą zawierać nie tylko sam tekst, ale także inne elementy, jak
obrazy, tabelki czy pola tekstowe.

Problemy z uruchomieniem Outlooka


Jeżeli podczas próby otwarcia Microsoft Outlooka zamiast znajomego okna otrzymujesz
jedynie komunikat Program Outlook nie może zostać uruchomiony: okno programu Outlook
nie może zostać otwarte to może to oznaczać, że Twój profil w Outlooku został uszkodzony.

Aby móc ponownie korzystać z Outlooka, musisz utworzyć nowy profil:

1. Z menu Start wybierz Panel Sterowania.
2. W Panelu Sterowania kliknij na Poczta,a następnie Pokaż profile.
3. W oknie z listą profili outlookowych wciśnij przycisk Dodaj i wpisz nazwę nowego

profilu.

4. Na dole wybierz opcję Zawsze używaj tego profilu oraz wskaż ten nowo utworzony

profil.

5. Zatwierdź zmiany, klikając OK.



Teraz Outlook powinien bez problemu się uruchomić. Ponieważ będziesz teraz używał
nowego profilu, wszystkie Twoje ustawienia musisz dostosować do swoich potrzeb od nowa.

Szyfrowanie wiadomości w Outlook 2010


Gdy piszesz wiadomość z informacją przeznaczoną wyłącznie dla Twojego szefa albo
informujesz znajomego o wysokości Twoich zarobków, z pewnością chciałbyś zachować
poufność tych e-maili. Samo wysłanie ich na poprawny adres e-mail nie gwarantuje Ci jednak
tego, że wiadomości nie zostaną przechwycone podczas ich transmitowania przez
niepożądane osoby. Temu może zapobiec jedynie zaszyfrowanie wiadomości, przesłanie jej
do odbiorcy w takiej postaci i jej odszyfrowanie przez niego.

Outlook 2010 potrafi szyfrować wiadomość poprzez jej konwersję z czytelnego tekstu
(plaintext), na postać zakodowaną (ciphertext). Aby Twój odbiorca mógł odszyfrować
wiadomość, musi dysponować kluczem publicznym, który mu udostępnisz. Tak więc
zarówno Ty, jak i Twój odbiorca musicie wysłać sobie podpisaną cyfrowo wiadomość, która
zawiera klucz publiczny i pozwala na jego dodanie do kontaktów. Dzięki temu deszyfracja

background image

wiadomości będzie następowała automatycznie – od razu po otrzymaniu e-maila będzie dla
Ciebie czytelny.

Wpierw musisz więc zaopatrzyć się w certyfikat do szyfrowania e-maili. Taki certyfikat
możesz wygenerować np. na stronie

www.instantssl.com/ssl-certificate-products/free-ssl-

certificate.html

.


Zauważ, że poprzez szyfrowanie wiadomości nie tylko Twoja wiadomość zyska na poufności
ale także odbiorca będzie pewny co do tego, iż to naprawdę Ty wysłałeś dany list.

Gdy masz już certyfikat, zobacz, jak zaszyfrować pojedynczą wiadomość:

1. W oknie nowej wiadomości w polu Opcje zaznacz Więcej Opcji.
2. W nowym oknie kliknij Ustawienia zabezpieczeń.
3. W następnym oknie zaznacz Szyfruj treść i załączniki wiadomości.
4. Teraz pozostaje Ci już tylko napisać sam e-mail i wysłać go do odbiorcy.


Jeżeli szyfrowanie wiadomości Ci się spodobało, możesz tak skonfigurować Outlooka, aby
szyfrował je domyślnie:

1. Z menu Plik wybierz Opcje,a następnie Centrum zaufania.
2. Kliknij przycisk Ustawienia Centrum zaufania.
3. W nowym oknie wybierz po lewej stronie Zabezpieczenia poczty e-mail i zaznacz

opcje Szyfruj treść i załączniki wysyłanych wiadomości.

4. Potwierdź zmiany, klikając OK.


Jeżeli klient pocztowy używany przez odbiorcę nie obsługuje szyfrowania wiadomości,
Outlook wykryje ten fakt i zaoferuje Ci wysłanie wiadomości niezaszyfrowanej.


Dostosowanie zdjęcia HDR w Photomatix Pro


Gdy w programie Photomatix Pro pojawi się wstępnie wygenerowany podgląd zdjęcia HDR,
za pomocą różnych suwaków masz możliwość dopasowania fotografii tak, żeby jak
najbardziej była ona zbliżona do tego, co chcesz osiągnąć.

Photomatix Pro

http://www.hdrsoft.com/download.html

daje trzy możliwości. Dwie

pierwsze to manualne manipulowanie parametrami (Tone Mapping lub Exposure Fusion).
Trzecią możliwością jest wybranie któregoś ze standardowego, zdefiniowanego wcześniej
przez producenta programu zestawu ustawień.

Jeżeli zdecydujesz się samodzielnie dopasować parametry, to polecamy przede wszystkim
opcję Tone Mapping funkcji Details Enhancer. Daje on najwięcej możliwości, które o wiele
prościej poznać samemu, niż opisać. Po prostu przesuwaj suwakami, obserwując jak obraz się
zmienia. Szczególnie polecamy regulowanie opcji Luminosity, która odpowiada za jasność
cieni.

background image

Rys. Widok na opcje dostosowywania fotografii HDR

Kiedy osiągniesz zadowalające rezultaty, kliknij Process. Programy zapisze gotową fotografię
w HDR. Może ona delikatnie różnić się od podglądu roboczego. Następnie nie pozostaje nic
innego jak zapisać zdjęć, klikając File/Save As. Na tym zagadnienie fotografii HDR dobiega
końca. Nic nie stoi teraz na przeszkodzie, aby otworzyć ukończone zdjęcie w regularnym
programie do edycji grafiki i jeszcze coś pozmieniać.

Efekt starego zdjęcia za pomocą Adobe Photoshop


Stosując się do tej wskazówki, za pomocą Adobe Photoshop możesz sprawić, żeby Twoje
zdjęcie wyglądało, jak gdyby zostało zrobione bardzo starym aparatem.

Aby stworzyć efekt starego zdjęcia:

1. Usuń z fotografii kolory, klikając Obraz/Dopasowania/Zmniejsz nasycenie.
2. Kliknij Filtr/Szum/Dodaj szum. Zmień dane pola Wartość na 10, zaznacz opcję

Monochromatyczny i kliknij przycisk OK.

3. Teraz kliknij Dopasowania/Poziomy. W najniższym polu po lewej stronie wpisz 70.
4. Następnie kliknij Filtr/Rozmycie/Rozmycie gaussowskie. W polu promień ustaw

wartość 0,8 i kliknij przycisk OK.

5. Na końcu kliknij Obraz/Dopasowania/Filtr fotograficzny. Ustaw pole Gęstość na 60%

i kliknij przycisk OK.

Własne skróty klawiaturowe w Adobe Photoshop


W programie Photoshop domyślnie zdefiniowanych jest bardzo dużo skrótów
klawiaturowych, po których opanowaniu praca z aplikacją staje się dużo wygodniejsza. Do
części poleceń nie jest przypisany jednak żaden skrót, lecz istnieje możliwość ich
zdefiniowania.

Aby przypisać lub zmienić skróty klawiaturowe:

background image

1. Kliknij Edycja/Skróty klawiaturowe.
2. Kliknij widniejącą u góry nowego okna ikonę Utwórz nowy zestaw na podstawie

bieżącego zestawu skrótów klawiaturowych.

3. Wpisz nazwę, np. moje.kys.
4. Wybierz nazwę menu i kliknij widniejącą obok niej strzałkę.
5. W kolumnie Skrót kliknij miejsce obok polecenia.
6. Zdefiniuj nowy skrót, naciskając wybraną sekwencje klawiszy.
7. Kliknij Dodaj skrót.
8. Potwórz czynność dla wybranych poleceń.
9. Na końcu kliknij przycisk OK.

Rys. Tworzenie nowego skrótu poprzez naciśnięcie sekwencji klawiszy i kliknięcie przycisk
Dodaj skrót

Nie jest zalecane stosowanie już wykorzystywanych sekwencji klawiszy czy też zamiana już
zdefiniowanych. Aby znaleźć wolny skrót klawiaturowy najlepiej rozpocząć jego układanie
od klawiszy [Ctrl]+[Alt]. Warto przy okazji zapoznać się z najważniejszymi skrótami.

Adobe Photoshop: kopiowanie stylu warstwy


Niekiedy warstwy mają bardzo rozbudowane style nadające im niepowtarzalny wygląd, który
chciałbyś wykorzystać wiele razy.

Aby łatwo zastosować styl danej warstwy dla innej, w palecie Warstwy znajdź warstwę
źródłową, z której styl chcesz przenieść, kliknij ją prawym przyciskiem myszy i wybierz
Kopiuj styl warstwy. Następnie kliknij również prawym przyciskiem myszy warstwę
docelową i wybierz Wklej styl warstwy. Możesz też używać metody „przeciągnij i upuść”, aby
przenieść konkretny efekt jednej warstwy na drugą.

background image

Rysunek. Aby skopiować styl warstwy wystarczy wybrać z menu pozycję Kopiuj styl warstwy



W komputerze jest wirus – co mam zrobić?


Gdy MS Security Essentials odkryje złośliwe oprogramowanie, w obszarze powiadomień z
prawej strony paska zadań zostanie wyświetlony komunikat o wykrytym elemencie. W
powiadomieniu tym możesz wcisnąć przycisk Oczyść komputer lub zobaczyć dodatkowe
informacje za pomocą łącza Pokaż szczegóły.

Jeżeli nie jesteś pewien co powinieneś zrobić, pokieruj się wskazówkami dotyczącymi
alertów, które zamieściliśmy w tabeli. Do wyboru masz:

Usuń – kasuje oprogramowanie z komputera (upewnij się, że wiesz co kasujesz!),

Kwarantanna – przeniesienie oprogramowania do odosobnionego miejsca na dysku,
gdzie nie będzie ono mogło być uruchamiane,


Jest to niejako tymczasowe rozwiązanie w sytuacji gdy nie jesteś pewien czy usunięcie
danego programu nie zakłóci działania komputera. Gdy upewnisz się, że wszystko działa jak
należy możesz pliki z kwarantanny usunąć lub przeciwnie – przywrócić do oryginalnej
lokalizacji.

background image

Zezwalaj – wybierz tą opcję jeżeli jesteś pewien, że alert jest fałszywy a
zakwestionowany program nie jest złośliwym oprogramowaniem.

Automatyczne pobieranie najnowszych definicji wirusów przed
skanowaniem dysku


W analizie złośliwego oprogramowania jedną z najważniejszych rzeczy jest posługiwanie się
najnowszą bazą wirusów. Warto więc włączyć opcję, dzięki której zawsze bezpośrednio przed
skanowaniem (niezależnie od aktualizacji automatyczne antywirus upewni się, że posiada
aktualne definicje wirusów i robaków. Wyjaśniamy, jak to zrobić w programie Microsoft
Security Essentials.

W tym celu:

1. Kliknij kartę Ustawienia a następnie upewnij się, że po lewej stronie masz wybrane

Skanowanie zaplanowane.

2. Zaznacz opcję Wyszukaj najnowsze definicje wirusów i programów szpiegujących

przed uruchomieniem zaplanowanego skanowania.

3. Kliknij przycisk Zapisz zmiany.

Rozwiązywanie problemów z aktualizacją w MS Security Essentials


Niekiedy automatyczne aktualizowanie bazy danych wirusów programu MS Security
Essentials, które działa z usługą Microsoft Update, może nie funkcjonować prawidłowo.

Objawy są najczęściej następujące:

wyświetlenie się komunikatu informującego, iż aktualizowanie zakończyło się
niepowodzeniem,

wyświetlenie się komunikatu informującego, iż aktualizacje nie mogą być pobrane,
sprawdzone lub zainstalowane,

harmonogram aktualizacji nie jest przestrzegany.


Najpopularniejszą przyczyną są kłopoty z połączeniem z Internetem. Wpierw rozpocznij od
zresetowania ustawień Internet Explorera, z którego korzysta antywirus:

1. Zamknij Internet Explorera jeśli masz go otwartego.
2. Kliknij ikonę Start i w polu Rozpocznij wyszukiwanie wpisz inetcpl.cpl i wciśnij

[ENTER].

3. W oknie Opcje internetowe wybierz kartę Zaawansowane.
4. W sekcji Resetowanie ustawień programu Internet Explorer wciśnij Resetuj i

następnie jeszcze raz Resetuj.

5. Wciśnij przycisk OK i ponów próbę aktualizacji w MS Security Essentials.


Warto także sprawdzić czy Internet Explorer jest przeglądarką domyślna, bowiem niekiedy
może to stanowić problem. W znanym Ci już oknie Opcje internetowe na karcie Programy w
sekcji Domyślna przeglądarka sieci Web kliknij Ustaw jako domyślny i potwierdź przez
OK.Ponadto sprawdź czy data i godzina są prawidłowo ustawione na Twoim komputerze.

background image


Zawsze możesz także pobrać aktualizacje ręcznie z Internetu. W przypadku gdy Twój
Windows jest 32-bitowy odwiedź stronę

http://go.microsoft.com/fwlink/?LinkID=87342

, a

jeżeli masz system 64-bitowy -

http://go.microsoft.com/fwlink/?LinkID=87341

. Po zapisaniu

pliku na dysku musisz zainstalować nowe definicje wirusów. W przypadku Windows Vista
lub 7:

1. Otwórz katalog z pobranym plikiem Mpam-fe.exe.
2. Kliknij go prawy klawiszem myszy i wybierz Uruchom jako administrator oraz

odpowiedz Tak.

3. Wprowadź hasło administratora – definicje zostaną zainstalowane.


Jeżeli posiadasz Windows XP, musisz być zalogowany jako administrator i wówczas dwa
razy kliknąć Mpam-fe.exe aby go zainstalować.

MS Security Essentials – bezpłatny antywirus


Program ten istnieje już ponad 2 lata, obecnie w wersji 2.1. Jest niewielki, lekki, skuteczny,
nieprzeszkadzający w codziennej pracy i niemal nieznany użytkownikom Windows.
Tymczasem program ten może być używany legalnie nie tylko przez użytkowników
indywidualnych ale także w firmach do 10 stanowisk komputerowych.

Jedyny wymóg dotyczy legalności posiadanego systemu operacyjnego. Program działa pod
Windows XP z SP3, Vista z SP1 lub SP2 i 7. Pamiętaj aby przed rozpoczęciem instalacji i
używania MS Security Essentials wyłączyć inne stosowane do tej oprogramowanie
antywirusowe.

Aplikacja podczas użytkowania może być aktualizowana jak każdy inny komponent
Windowsa. Minimalne wymagania systemowe to w przypadku XP procesor 500MHz oraz
256MB RAM a w przypadku Vista/7 – procesor 1GHz oraz 1GB RAM. Potrzebne jest
także 200MB wolnego miejsca na dysku twardym.

Aby pobrać instalator:

1. Wejdź na stronę

http://windows.microsoft.com/pl-PL/windows/products/security-

essentials/download

.

2. Przewiń stronę do języka polskiego.
3. Na prawo od języka polskiego wybierz posiadaną wersję systemu Windows.
4. Kliknij przycisk Pobierz i zapisz plik mseinstall.exe na Pulpicie.


Teraz rozpocznij instalację programu:

1. Kliknij dwukrotnie ikonę mseinstall.exe.
2. Na ekranie powitalnym wciśnij przycisk Dalej.
3. Zaakceptuj licencję wciskając Akceptuję.

background image

4. Na kolejnym ekranie, zapytany o to czy chcesz wysyłać do Microsoftu informacje na

temat wykorzystywania programu, zaznacz Nie chcę dołączać do tego programu teraz
i wciśnij Dalej.

5. Teraz odznacz opcję Jeśli nie jest włączona żadna zapora, włącz Zaporę systemu

Windows (zalecane) i wciśnij Dalej.

6. Następnie zostaniesz pouczony o konieczności wyłączenia innych programów

antywirusowych – wciśnij Zainstaluj aby rozpocząć instalację programu.

7. Po zakończeniu kopiowania plików odznacz Przeskanuj mój komputer w

poszukiwaniu potencjalnych zagrożeń po pobraniu najnowszych aktualizacji i wciśnij
Zakończ.

Teraz program automatycznie uruchomi się.

Więcej na temat darmowych programów antywirusowych na

http://www.dobreprogramy.pl/Test-bezplatnych-programow-antywirusowych-
2012,Artykul,28720.html


Skanowanie komputera z wykorzystaniem Microsoft Security Essentials


Po uruchomieniu antywirusa jego ikona pojawi się w zasobniku systemowym, tj. na pasku
zadań na dole po prawej stronie ekranu. Stamtąd możesz mieć dostęp do programu i jego
ustawień kiedy zechcesz.

Domyślnie aplikacja zabezpiecza komputer w tle i użytkownik nie ma zbyt wiele do robienia.
Kilka razy dziennie program sprawdza dostępność aktualizacji. W obserwowaniu aktywności
Twojego antywirusa pomoże Ci ikona w tray’u:

zielona – prawidłowa ochrona,

żółta – nie wszystkie elementy ochrony komputera działają poprawnie,

czerwona – system jest zagrożony.


W dwóch ostatnich przypadkach kliknij ikonę a komputer poinformuje Cię na czym polega
problem i zaproponuje rozwiązanie. Najczęściej interakcja wymagana od Ciebie ograniczy się
do konieczności wciśnięcia przycisku Oczyść komputer.

Aby rozpocząć skanowanie ręcznie od razu (bez czekania na planowane, okresowe
skanowanie), na stronie głównej wybierz Szybkie skanowanie lub Pełne skanowanie i wciśnij
przycisk Skanuj teraz.

Szybkie skanowanie wyszukuje wirusy w tych lokalizacjach, z których korzystają one
najczęściej. Warto rozpocząć od tej opcji w przypadku chęci ogólnej, wstępnej diagnostyki
systemu. Pełne skanowanie, zwalniające nieco komputer, przyda Ci się gdy masz więcej
czasu na zbadanie stanu zdrowia Twojego komputera.

Skanowanie ręczne należy wykonać zwłaszcza wtedy, gdy zauważysz w systemie zmiany
niewprowadzone przez Ciebie (np. inny wskaźnik myszy, tapeta, nowe paski narzędzi w
przeglądarce internetowej), strony WWW nie wyglądają tak jak powinny, pojawiają się
reklamy albo gdy komputer działa wolniej niż zazwyczaj.

background image


Ponadto system wykonuje domyślne skanowanie systemu raz w tygodniu o godz. 2 w
niedzielę. Zakładając, że jak większość ludzi masz wówczas wyłączony komputer, warto
zmienić czas tego skanowania:

1. Po uruchomieniu MS Security Essentials wejdź na kartę Ustawienia.
2. W obszarze Zaplanowane skanowanie zmień dzień i godzinę lub rodzaj skanowania.


Warto także pamiętać o możliwości skanowania dysków zewnętrznych i pendrive’ów. W tym
celu:

1. Na karcie Ustawienia przejdź do obszaru Zaawansowane i kliknij opcję Skanuj dyski

wymienne.

2. Od teraz każde skanowanie będzie obejmowało także podłączone pendrive’y. Możesz

rozpocząć skanowanie od razu wciskając Skanuj teraz na karcie Strona główna.

Poziomy alertów w Microsoft Security Essentials

W przypadku wykrycia zagrożenia MS Security Essentials poinformuje Cię o nim i określi
tzw. poziom alertu, określający stopień niebezpieczeństwa. W tabeli spróbowaliśmy objaśnić
Ci co znaczy dany poziom alertu i podpowiedzieć właściwy sposób postępowania.

Tabela Porównanie poziomów alertów

Poziom

alertu

Znaczenie

Zalecane działanie

Poważny Komputer jest mocno zainfekowany a złośliwe

oprogramowanie narusza prywatność użytkowników.

Usunięcie oprogramowania.

Wysoki Komputer

został

zainfekowany

programami

zbierającymi

informacjami

lub

zmieniającymi

ustawienia

komputera

bez

wiedzy

i

zgody

użytkownika.

Usunięcie oprogramowania.

Średni

Na

komputerze

zainstalowały

się

programy

pogarszające wygodę korzystania z systemu, np.
spowalniające go.

Sprawdź szczegóły alertu i
rozważ zablokowanie lub
usunięcie oprogramowania.

Niski

Oprogramowanie, którego używasz, może zbierać
informacje o użytkowniku bez jego zgody.

Raczej możesz zostawić to
oprogramowanie,

o

ile

wiesz

kto

jest

jego

wydawcą i mu ufasz.


MS Security Essentials ma także wbudowany system inspekcji sieci, który nie produkuje
żadnych alertów, co jednak nie znaczy iż nie działa. Jest zupełnie niewidzialny dla
użytkownika, funkcjonując w tle i w czasie rzeczywistym reagując na zagrożenia sieciowe.

background image

Brak dostępu do Internetu


Jeśli używasz routera (zarówno przewodowego, jak i bezprzewodowego), pierwszą
czynnością jest sprawdzenie, czy system Windows poprawnie połączył się z Internetem.
Ikona połączenia sieciowego znajdująca się na pasku narzędzi, obok zegara sygnalizuje to,
czy masz połączenie, czy nie. Gdy na ikonie widzisz czerwony krzyżyk, oznacza to, że w
ogóle nie jesteś połączony z siecią. Natomiast żółty trójkątny znaczek w miejscu tej ikony
oznacza, że masz połączenie z siecią, ale nie masz dostępu do Internetu.

W takim przypadku wykonaj następujące czynności:

1. Sprawdź lampki kontrolne routera i modemu. Jedna z nich powinna sygnalizować stan

połączenia z siecią. Dobrze mieć przy sobie instrukcje obydwu urządzeń, ponieważ
każde z nich może w różny sposób sygnalizować stan połączenia – czasem lampka
świeci się w różnych kolorach, czasem mruga. Dzięki lampkom kontrolnym dowiesz
się, czy jest sygnał w sieci, a jedynie Twoje urządzenia nie mogą się połączyć, czy w
sieci nie ma sygnału i dlatego nie możesz uzyskać połączenia. Jeśli to w sieci nie ma
sygnału, należy skontaktować się z dostawcą Internetu – tylko jego interwencja
pomoże w takim przypadku.

2. Jeśli korzystasz z gniazdka telefonicznego, musisz stosować tzw. mikrofiltr –

urządzenie podobne do pokazanego na rysunku 7. Mikrofiltr z jednej strony jest
podłączony do gniazdka telefonicznego, a z drugiej ma dwa gniazdka – jedno
przeznaczone do podłączenia aparatu telefonicznego, a drugie do podłączenia
modemu albo routera. Jeżeli gdziekolwiek w domu, do innego gniazdka tej samej linii
telefonicznej podłączyłeś ostatnio nowy aparat telefoniczny albo inne urządzenie (np.
faks), nie podłączając mikrofiltra, to właśnie to może być przyczyną problemu z
połączeniem sieciowym. Spróbuj odłączyć ten aparat telefoniczny. Jeśli nie
podłączałeś żadnego nowego urządzenia w ostatnim czasie, spróbuj odłączyć ze
wszystkich gniazdek wszystkie mikrofiltry oprócz tego, do którego w tej chwili jest
podłączony Twój modem albo router. Jeżeli okaże się, że wszystko zaczęło działać
poprawnie, oznacza to, że przyczyną jest któryś z mikrofiltrów lub nowe urządzenie.

3. Spróbuj podłączyć Twój modem lub router do linii telefonicznej, używając innego

mikrofiltra – być może przyczyną jest uszkodzony mikrofiltr.

4. Sprawdź, czy linia telefoniczna działa – podnieś słuchawkę telefonu. Jeśli nie ma

sygnału, może to oznaczać uszkodzenie linii lub chwilowy brak połączenia
(spowodowany na przykład pracami konserwacyjnymi prowadzonymi przez operatora
bądź awarią). Jeśli nie masz żadnych informacji na ten temat od operatora, odczekaj
jakiś czas, ponownie podnieś słuchawkę telefonu i zweryfikuj, czy sygnału nadal nie
ma. W międzyczasie możesz podłączyć aparat telefoniczny do innych gniazdek w
domu, żeby wykluczyć uszkodzenie gniazdka telefonicznego, do którego podłączasz
router albo modem.

5. Jeżeli gniazdko telefoniczne i mikrofiltr wydają się działać poprawnie, możliwe, że to

kabel pomiędzy gniazdkiem telefonicznym (mikrofiltrem) a Twoim modemem
(routerem) jest uszkodzony. Spróbuj podłączyć modem innym kablem.


Jeśli Twoja linia telefoniczna nie działa, powinieneś się skontaktować ze swoim operatorem
telekomunikacyjnym. Zazwyczaj numer telefonu i adres oraz inne potrzebne informacje (np.
Twój numer abonenta) znajdziesz na otrzymywanych od niego fakturach. W przypadku zaś

background image

gdy linia telefoniczna działa (jest sygnał w telefonie), a mimo wcześniej opisanych prób nie
możesz się połączyć z Internetem, skontaktuj się z pomocą techniczną dostawcy usługi
internetowej. Tam przez telefon otrzymasz informacje, co jeszcze możesz zrobić, aby
odzyskać dostęp do sieci – każdy z dostawców może mieć inne sposoby postępowania w
takich przypadkach.

Jak sprawdzić, czy połączenie internetowe działa?


Sprawa nie zawsze jest oczywista. Wprawdzie żadne okno komunikatu nie informuje Cię o
braku połączenia, ale programy nie działają poprawnie, np. nie otwierają się strony
internetowe.

W takim przypadku najlepiej postępuj według poniższych wskazówek.

1. Jeśli uruchomisz swój program pocztowy i spróbujesz wysłać albo odebrać

wiadomości e-mail, zobaczysz komunikat mówiący, że nie można odnaleźć serwera, i
sugerujący sprawdzenie połączenia internetowego. Jednak najczęściej przyczyną
problemu będzie błędne działanie serwera pocztowego, a nie Twojego połączenia
internetowego.

2. Jeśli próbujesz otworzyć jakąś stronę internetową, Twoja przeglądarka wyświetla

komunikat mówiący o błędnie wpisanym adresie strony, że strona jest chwilowo
niedostępna, bądź nie istnieje. I znowu – najczęstszą przyczyną okazuje się błędnie
wpisany adres strony.


Najlepszym sposobem sprawdzenia, czy rzeczywiście nie ma połączenia z Internetem, jest
sprawdzenie dostępu za pomocą innej aplikacji internetowej – na przykład uruchomienie
programu pocztowego i sprawdzenie, czy możesz wysyłać i odbierać wiadomości e-mail, albo
próba otwarcia w przeglądarce internetowej strony internetowej, o której wiemy na pewno, że
działa (na przykład:

www.google.pl

lub

www.microsoft.com

).


Często możesz również zobaczyć małą ikonkę połączenia internetowego na pasku narzędzi,
koło zegara. Ikona wygląda inaczej w Windows XP, Windows Vista i Windows 7, ale zawsze
pokazuje w ten sam sposób informację o tym, że Windows wykrył brak połączenia z
Internetem. Ikona jest wówczas oznaczona małym żółtym trójkątem. Jeśli naprowadzisz
kursor na ten trójkąt, pojawi się „chmurka” z dokładniejszą informacją na temat połączenia
internetowego: o braku połączenia, o połączeniach tylko lokalnych albo o ograniczonym
połączeniu.

Czasami system Windows myli się co do faktycznego stanu połączenia internetowego.
Natomiast gdy rzeczywiście strony internetowe się nie wyświetlają i nie możesz wysyłać i
odbierać wiadomości e-mail, należy traktować ten komunikat jako potwierdzenie faktycznego
braku połączenia.

Postępowanie w przypadku utraty połączenia internetowego


Przy dużej liczbie urządzeń i kabli używanych do uzyskania połączenia z Internetem można
założyć, że brak połączenia jest wynikiem niepoprawnego działania któregoś z urządzeń.
Jednak czasami system operacyjny nie pokazuje komunikatu o błędnym połączeniu.

background image


Zdarza się też, że system Windows pokazuje komunikat o braku połączenia albo o braku
podłączonej karty sieciowej (albo modemu) lub że router czy modem nie mają dostępu do
połączenia internetowego. Jednocześnie radzi, aby w celu odzyskania połączenia wysłać e-
mail do administratora bądź odwiedzić odpowiednią stronę internetową.

Niestety, nie mając dostępu do Internetu, nie możesz postąpić zgodnie ze wskazówkami
komunikatu. Wtedy, zamiast od razu podejrzewać, że stało się coś poważnego, zamknij okno
komunikatu i postępuj zgodnie z poniższymi wskazówkami. Choć nie zawsze postępowanie
zgodnie z nimi rozwiąże problem, zajmie Ci to tylko chwilę i ułatwi, w razie potrzeby,
podjęcie kolejnych:

1. Zamknij system i wyłącz swój komputer.
2. Wyłącz modem (i router, jeśli go używasz). Te urządzenia mogą nie mieć wyłącznika

– odłącz wówczas zasilanie (wyjmij zasilacz z gniazdka elektrycznego).

3. Jeśli używasz bezprzewodowej karty sieciowej USB, upewnij się, że jest poprawnie

podłączona – czy na przykład nie jest za słabo wetknięta w port USB. Spróbuj ją
wyjąć i ponownie włożyć do gniazda USB. Podobnie – jeśli używasz połączenia
przewodowego, sprawdź przez wyjęcie i włożenie wtyczek w odpowiednie gniazda z
obu końców kabla.

4. Również w przypadku kabla pomiędzy routerem a modemem i modemem a

gniazdkiem sieci telefonicznej bądź telewizji kablowej – sprawdź, czy kable są
poprawnie podłączone w sposób opisany powyżej.

5. Po wyłączeniu modemu odczekaj około 15 sekund i włącz go ponownie.
6. Jeśli używasz także routera, po ponownym włączeniu modemu i routera odczekaj

jeszcze około minuty – router musi się na nowo uruchomić.

7. Na koniec uruchom komputer i spróbuj połączyć się z Internetem w taki sposób, w

jaki robisz to zazwyczaj. Jeśli przyczyną było niekontaktowanie połączeń przewodów
bądź błąd logowania do sieci modemu albo routera, powinieneś odzyskać dostęp do
Internetu.


Struktura plików na filmowej płycie DVD


DVD to dla wielu użytkowników wciąż nieco tajemniczy standard wideo. Przyjrzyjmy się,
jakie pliki są zapisane na filmowej płycie DVD i co się w nich znajduje.

Filmowa płyta DVD składa się przede wszystkim. z plików o rozszerzeniu VOB (Video
Object
). Pliki VOB przechowują materiał wideo skompresowany za pomocą popularnego
kodeka MPEG2, będącego uznanym standardem na świecie. Pliki VOB różnią się od
zwykłego filmu w formacie MPEG2 tym, że o te ostatnie zawierają tylko obraz i dźwięk,
natomiast format VOB umożliwia także przechowywanie napisów. Ponadto VOB pozwala na
obejrzenie tej samej sceny z różnych perspektyw (np. z kilku ujęć kamery), jednak ta
możliwość jest ciągle rzadko wykorzystywana przez producentów.

background image

Rys. Przykładowa struktura plików na DVD, zwracają uwagę duże rozmiary kluczowych
plików VOB


Rysunek pokazuje, że zawartość dysku DVD jest przechowywana w plikach VOB o wielkości
1 GB – tak, aby mogły być odtwarzane na rozmaitych urządzeniach, także tych starszych.
Innym sposobem podziału jest taki, że jeden plik VOB odpowiada jednemu rozdziałowi
filmu, wybieranemu z menu płyty DVD.

Wiele programów do edycji wideo pozwala na przekształcenie plików VOB w zwykły plik
wideo i zapisanie takiego pliku na dysku twardym, co umożliwi Ci oglądanie płyty DVD bez
potrzeby zabierania jej ze sobą.

Denerwujący kursor w trybie pełnoekranowym w IrfanView


Często przeglądasz swoje zdjęcia za pomocą przeglądarki grafiki IrfanView? Pomimo, że jest
to wspaniały program, denerwuje Cię w nim to, że po włączeniu trybu pełnoekranowego cały
czas widać kursor? Przeczytaj, jak pozbyć się tego kursora.

Program IrfanView umożliwia wyłączenie kursora podczas przeglądania zdjęć w trybie
pełnoekranowym. W tym celu:

1. Uruchom program i z górnego menu wybierz Opcje/Ustawienia lub wciśnij klawisz

[P].

background image

2. Przejdź do zakładki Pełny ekran i w polu Na pełnym ekranie zaznacz opcję Ukrywaj

wskaźnik myszy.

Rys. Wyłączanie wyświetlania kursora w trybie pełnoekranowym

IrfanView - skróty klawiaturowe


IrfanView to dość popularna przeglądarka grafiki, ale wiele osób ma kłopoty z jej obsługą.
Jednak wiele czynności w programie wykonuje się łatwo i szybko, korzystając ze skrótów
klawiaturowych.

Rysunek. W IrfanView najczęstsze zadania wykonasz szybciej za pomocą skrótów
klawiaturowych

Najprzydatniejsze skróty klawiaturowe w IrfanView to:
• [Enter] – pełnoekranowy tryb przeglądania grafiki,
• [Ctrl] + [S] - zapisuje plik w katalogu systemowym,
• [S] - zapisuje plik w katalogu źródłowym,
• [Ctrl] + [V] – umożliwia skopiowanie grafiki do IrfanView,
• [Ctrl] + [R] – otwiera okno zmiany rozmiaru obrazu,
• [B] - wyświetla okno hurtowej konwersji lub zmiany parametrów wybranych plików
graficznych, przykładowo umożliwia szybką zmianę formatu dużej liczby plików
graficznych,
• [I] – wyświetla szczegółowe informacje o pliku graficznym, w tym informacje zapisane w
formacie EXIF.

background image


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 15
porady komputerowe
Porady komputerowe 28
Porady komputerowe 4
Porady komputerowe 12
Porady komputerowe 19
Porady komputerowe 8
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 43
Porady komputerowe 46
Porady komputerowe 24
Porady komputerowe 38
Porady komputerowe 26
Porady komputerowe 11
Porady komputerowe 10
Porady komputerowe 44
Porady komputerowe 37
Porady komputerowe 9

więcej podobnych podstron