chip 2


Wywiad z Martą van der Haagen Świątynia nieskrępowane 1997-06-01 Adam Chabiński Ewa Dziekańska Świątynia nieskrępowane El-sztuka Internet Art Donajski's Digital Gallery Wirtualcyberart Wideo i animacja Wywiad z Martą van der Haagen Wywiad z Jaronem Lanierem Wywiad z Jackiem Szleszyńskim Sztuka w Sieci Wywiad z Martą van der Haagen Marta van der Haagen - grafik, autorka pierwszej pracy dyplomowej poświęconej interakcyjnej i multimedialnej dokumentacji sztuki współczesnej sztuki cyfrowej i Internetu na warszawskiej ASP, kurator Warsztatów Internetowych przy Centrum Sztuki Współczesnej, WebMaster CSW w Internecie. CHIP (Ewa Dziekańska): Oglądając sztukę obecną w Internecie zastanawiam się czasem, dla kogo artysta tworzy swoje dzieło: dla siebie, czy dla innych? Być może polega to na tym, że ma on w głowie jakiś plan, ale co z tego potem wynika, zależy głównie od odbiorcy. Każdy przecież wyciąga z tego tyle, ile zechce? Marta van der Haagen: Tak. Tak dzieje się ze wszystkimi dziełami wystawionymi na widok publiczny. Widzi pani to niebieskie drzewo, przy którym się znajdujemy? Jeden z przechodniów zobaczy w nim drzewo, drugi odnotuje fakt, że jest niebieskie, a dla trzeciego będzie ono dziełem sztuki. Znajdą się jednak i tacy, którzy niczego nie zauważą. Podobnie jest z Internetem. Gdy idziemy do galerii, nastawiamy się na kontakt ze sztuką; kupiliśmy bilet, więc coś chcemy za to dostać. Surfując po Internecie - niekoniecznie. Tam wszystko pospinane jest linkami i zaczynając podróż wcale nie jest pewne, dokąd dojdziemy. Na przykład raz, ruszając ze strony Centrum Sztuki Współczesnej doszłam do stron związanych z seksem. CHIP: Ale czy to nie jest niebezpieczne dla twórcy? Przypadkowy odbiorca może zrobić z napotkanym dziełem co zechce, może nadać mu zupełnie dowolny sens! Marta van der Haagen: Tego nigdy nie wiemy. Twórca, decydując się na zaprezentowanie swego dzieła w taki sposób, musi być przygotowany na najróżniejszą konswersację z odbiorcą. Czasem tworzy się coś dla "uśrednionego" odbiorcy, hinduskiego, amerykańskiego czy polskiego, a powstaje coś, czego odbiór trudno przewidzieć. Nie wiem, czy ktokolwiek w naszym kraju trzydzieści lat temu byłby w stanie przewidzieć taką karierę, jak np. Michaela Jacksona... CHIP: Co zatem uważa pani za najważniejszą cechę Internetu, czyniącą z niego medium szczególne dla artysty? Marta van der Haagen: To, że nie jest związany z żadnym miejscem. Na WRO widziałam taki projekt radia z Łotwy. W pewnym momencie znajdujemy się na stronie internetowej tego radia, składającej się z dwóch części - dwóch stron: jedna jest z Łotwy, druga z Berlina. Muzyka płynie z Niemiec, bo na Łotwie nie mają serwera z RealAudio. Jest taki projekt REFRESH składający się z nieskończonego łańcucha stron internetowych, które są dziełem sztuki, bo jako takie zostały pomyślane. Zależy, gdzie przerwiemy taki łańcuch, ale po kolei znajdujemy się w nim na różnych stronach - Holandia, Niemcy, Rosja, Stany - zmieniają się automatycznie. Każda strona mówi o jakimś zjawisku z lokalnego punktu widzenia, ale fakt połączenia czyni ten projekt globalnym. No i komfort kontaktu z tak odbieraną sztuką - czynimy to intymnie przed monitorem, powiedzmy w Warszawie, a jesteśmy równocześnie wszędzie, także i np. w Nowej Zelandii, gdzie jest akurat noc. Zupełnie zapomina się o odległościach i czasie. CHIP: Wydaje się więc, że nie ma lepszego medium, by stworzyć dzieło niczym "nie ograniczone", znoszące wszelkie bariery między nadawcą i odbiorcą? Marta van der Haagen: Ten rodzaj komunikacji już istniał, tylko teraz rozwija się. Przypomnijmy, że w latach osiemdziesiątych powstało coś takiego jak mailart, potem rozsyłane były kasety wideo, wreszcie faksy, które umożliwiały łączenie grafiki i tekstu. Teraz sztuka komunikowana Internetem robi się jeszcze bardziej otwarta. CHIP: Czy nie ma obaw, że Internet ma jedynie służyć niektórym artystom jako modne medium do autopromocji? Pozwala ominąć pułapki mecenatu, epatując nowoczesnością? Marta van der Haagen: Ale czy to źle? Artysta wreszcie może dotrzeć do odbiorcy nie poprzez różne pośredniczące media, które - jak na przykład telewizja - potrafią dzieło spreparować, manipulować nim, dając choćby dwuminutowy filmik z czegoś, czego odbiór z natury rzeczy trwać musi, powiedzmy - pół godziny. Dzięki Internetowi sytuacja jest klarowna. Wszystko rozgrywa się bezpośrednio - między nadawcą a odbiorcą. <> wstecz do góry Świątynia nieskrępowane 1997-06-01 Adam Chabiński Ewa Dziekańska Świątynia nieskrępowane El-sztuka Internet Art Donajski's Digital Gallery Wirtualcyberart Wideo i animacja Wywiad z Martą van der Haagen Wywiad z Jaronem Lanierem Wywiad z Jackiem Szleszyńskim Sztuka w Sieci Wywiad z Jaronem Lanierem CHIP (Adam Chabiński): Czy kiedykolwiek myślałeś o mowie jako czynniku sterującym muzyką i obrazami? Jaron Lanier: Nie. Nie wykorzystuję mowy do tego celu. Przetwarzaniem mowy interesują się inni, ja natomiast zajmuję się takimi rzeczami, którymi oni się nie zajmują. CHIP: Jak potoczą się losy rzeczywistości wirtualnej w XXI wieku? Jaron Lanier: To skomplikowana kwestia. Kiedy przewiduje się przyszłość technologii bardzo łatwo jest prognozować o tym, co się stanie za 50 lat, natomiast niezwykle trudno powiedzieć co będzie się działo za 5 lat (śmiech). Wiesz, z pewnością VR będzie niewiarygodnie tania, będzie dysponować bardzo wysoką jakością. Jestem tego całkowicie pewien. Nie jestem zaś przeświadczony co do software'u. Jednym z wniosków jaki wysnułem w ciągu ostatnich kilku lat jest pogarszająca się jakość oprogramowania. Hardware jest coraz szybszy i lepszy, a aplikacje niekoniecznie. Dzieje się tak w dziedzinie komputerów osobistych - patrz przykład systemu Windows 95. To czego najbardziej się obawiam w przyszłości, to połączenie doskonałego sprzętu i kiepskiego oprogramowania. CHIP: Czy sądzisz, że VR wejdzie pod strzechy i stanie się naszym chlebem powszednim? Jaron Lanier: Z pewnością! CHIP: W jakich dziedzinach życia znajdzie zastosowanie? Jaron Lanier: Cóż... Jeśli na przykład będziesz szedł ulicą i założysz specjalne okulary przeciwsłoneczne, będą ci do tego co widzisz dodawać jakieś rzeczy ekstra, choćby pomniki czy rzeźby. To najprostszy przykład. Myślę, że wirtualna rzeczywistość nie będzie niczym specjalnym, a wręcz odwrotnie. Coś jak teraz telewizor czy telefon. Rolą VR stanie się komunikacja. Weźmy np. telefon. Można wymienić setki rzeczy, które wykonuje się za jego pośrednictwem. Jego główną funkcją jest komunikowanie się. Podobnie sprawy mają się z VR. Z tym jednak wyjątkiem, że owe komunikowanie się będzie inne, po prostu bardziej "radykalne". I to inne na tyle, że dziś nie jesteśmy w stanie tego jeszcze w ogóle pojąć. CHIP: Buty z przekaźnikami danych? Jaron Lanier: Nie. Myślę o czymś innym... O ludzko-kulturowym wymiarze komunikacji... innymi słowy o idei komunikowania się z rzeczywistością wirtualną poprzez współdzielenie snów, poprzez... CHIP: Dzielenie snów??? Jaron Lanier: Tak! To jest zagadnienie, nad którym ostatnio pracuję. Kolejną interesująca rzeczą z punktu widzenia technologii jest Internet. Ten Internet, który w tej chwili jest niewłaściwie zaprojektowany do współpracy z VR. Ktoś powinien to zmienić i po prostu ulepszyć... CHIP: Sieć jest za wolna? Jaron Lanier: Nie, nie w tym rzecz. Chodzi o opóźnienie sygnału, które w rzeczywistości wirtualnej jest niezwykle istotne... CHIP: Jesteś również muzykiem i wykorzystujesz egzotyczne instrumenty. Czy zamierzasz grać na polskich instrumentach ludowych? Jaron Lanier: Tak! Oczywiście, chciałbym zdobyć dudy, ale nie wiem czy uda mi się je zdobyć. Bardzo podoba mi się polska muzyka zarówno klasyczna, jak i ludowa. W ogóle cieszę się, że tu przyjechałem... CHIP: Wielkie dzięki za miłą pogawędkę... <> wstecz do góry Świątynia nieskrępowane 1997-06-01 Adam Chabiński Ewa Dziekańska Świątynia nieskrępowane El-sztuka Internet Art Donajski's Digital Gallery Wirtualcyberart Wideo i animacja Wywiad z Martą van der Haagen Wywiad z Jaronem Lanierem Wywiad z Jackiem Szleszyńskim Sztuka w Sieci Wywiad z Jackiem Szleszyńskim CHIP (Adam Chabiński): Skąd wybór medium, jakim jest wideo, jesteś przecież absolwentem wzornictwa przemysłowego wrocławskiej PWSSP? Jacek Szleszyński: Dokładnie mówiąc moim medium jest komputer, wideo stanowi tylko sposób prezentacji moich prac. Skąd się to wzięło? Zaraz po studiach, jak większość ludzi po Szkole, zacząłem pracować jako grafik i operator dtp. Tam zetknąłem się po raz pierwszy z pecetem. Od razu stwierdziłem, że jest to niesamowite narzędzie. Wkrótce potem kupiłem pierwszy komputer, był to 386. I wtedy przede mną otworzyło się mnóstwo możliwości: dźwięk, grafika. Rzecz jasna o wideo nie mogło być jeszcze mowy... A! (wykrzykuje) Znaczny wpływ miał na mnie też festiwal WRO, gdzie po raz pierwszy zobaczyłem animacje - i to mi się spodobało... CHIP: Wielu artystów z USA i Japonii powraca do analogowych środków wyrazu, tworząc niejako "off-art", sztukę "pozadigitalną". Ty tymczasem, wręcz odwrotnie... Jacek Szleszyński: Dla mnie to o czym wspomniałeś jest tylko kwestią mody czy upodobań. Można oczywiście "dorabiać" do tego zjawiska jakąś filozofię, ale to specjalnie nie ma sensu. Chyba we wszystkich dziedzinach życia tak się dzieje - po wyczerpaniu wszystkich możliwości "poszukiwań" rozpoczyna się jakby proces cofania... Podobnie jest z wideo... Współczesne analogowe urządzenia wideo pozwalają na "wymianę" jednej z 24 klatek, które mieszczą się w sekundzie. Z kolei cyfrowe maszyny umożliwiają "udawanie" tradycyjnego nośnika poprzez symulowanie zarysowań czy zabrudzeń taśmy filmowej. CHIP: Twoje sukcesy? Jacek Szleszyński: Udział w ponad 20. festiwalach, głównie w Europie. Dwa lata temu w Locarno ufundowano mi stypendium za "Autoportret", wcześniej moja praca na wystawie w Karlsruhe zakwalifikowała się do finału, następnie był festiwal Ars Digitalis, gdzie za "In progress" uhonorowano mnie pierwszą nagrodą. I w końcu tegoroczne WRO... CHIP: Na czym realizujesz swoje dzieła? Jacek Szleszyński: Pentium 166 MMX z 64 megabajtami RAM-u. Jako oprogramowania używam pakietu Media Studio. CHIP: Miło się rozmawiało... Jacek Szleszyński: Mnie również... <> wstecz do góry ¦wi±tynia nieskrępowane 1997-06-01 Adam Chabiński Ewa Dziekańska ¦wi±tynia nieskrępowane El-sztuka Internet Art Donajski's Digital Gallery Wirtualcyberart Wideo i animacja Wywiad z Mart± van der Haagen Wywiad z Jaronem Lanierem Wywiad z Jackiem Szleszyńskim Sztuka w Sieci Sztuka w Sieci Centrum Sztuki Współczesnej - http://csw.art.pl/ Donajski Digital Gallery - http://ddg.art.pl/ Open Studio WRO - http://info.wcss.wroc.pl./~wro/ Zentrum fur Kunst und Medien Technologie - http://www.zkm.de/ Ars Electronica - http://www.aec.at/ Moscow WWWart Centre - http://sunsite.cs.msu.su/wwwart/ Art on the Net - http://www.art.net/Links/artref.html Dia Center for the Arts - http://www.diacenter.org/ PLEXUS - http://www.plexus.org Jaron Lanier - http://www.well.com/user/jaron/ Electronic Visualization Laboratory - http://www.evl.uic.edu/evl/ Stelarc - http://www.merlin.com.au/stelarc/ Die Veteranen - http://www.systhema.de/veteranen/ <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Samuraj kontra Kondor Tak skończyła się kariera Kevina Mitnicka (znanego również jako Kondor), jednego z najbardziej poszukiwanych włamywaczy komputerowych (hackera, a może crackera) na świecie. Człowiekiem, który najbardziej przysłużył się do jego aresztowania był Tsutomu Shimomura, specjalista od zabezpieczeń komputerowych i ...hacker. Hacker stojący po "właściwej" stronie prawa. Kevin Mitnick alias Kondor: najsławniejszy hacker wszechczasów Pewne jest, że Japończyk był osobiście zainteresowany złapaniem Mitnicka. Nie mógł przeboleć własnej porażki: Kevin włamał się do jego komputera i ukradł informacje na temat zabezpieczeń oraz programy do tego służące. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Hacker czy cracker? W latach 70. i 80. słowo "hacker" określało entuzjastów komputerowych zafascynowanych nowymi technologiami. To właśnie oni tworzyli w słynnej Dolinie Krzemowej pierwsze pecety i oprogramowanie do nich. Później pojawiły się sieci rozległe i kolejne wyzwania. Ciekawość świata, komputer i sieci jako nowe media ułatwiające kontakty między ludźmi wykreowały nowy rodzaj buntownika. Kogoś, kto chciałby poznać zawartość dysków cudzych maszyn, a jednocześnie chronić swój przed ingerencją innych. Te cudze to z reguły komputery rządowe lub korporacyjne. Hackerzy starają się wyraźnie odróżnić od crackerów. Uważają się za lepszych, wyraźnie dystansując od reszty. Ich działalność nie ma w sobie owej destrukcyjnej siły, która nieodłącznie towarzyszy crackerom, włamującym się do systemów komputerowych i niszczącym zawarte tam dane. Przed laty wymieniano informacje korzystając z BBS-ów. Bardzo szybko zaczęły wokół nich powstawać nieformalne grupy - protoplaści dzisiejszych hackerów. Wydawali nawet swoje biuletyny: początkowo na własne potrzeby, później rozpowszechniane szerzej. Najbardziej znane elektroniczne magazyny wywodzące się z tamtych czasów to "2600" i "Phrack". Ukazują się one do dziś i są źródłem cennych informacji, również dla administratorów sieci i osób odpowiedzialnych za bezpieczeństwo systemów. Np. "Phrack" nr 50 z kwietnia 1997 zawiera informacje o sposobie złamania hasła w Windows NT 4.0. Rozwój sieci komputerowych, a szczególnie Internetu, ułatwił życie członkom sieciowej awangardy. Wymiana informacji jest teraz prostsza i szybsza. Większa jest też liczba obiektów znajdujących się na celowniku hackerów. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Inżynieria społeczna W jaki sposób hackerzy dostają się do komputerów? Poza umiejętnościami technicznymi, związanymi z informatyką, elektroniką czy też telekomunikacją, przydają się podstawy psychologii. Niektórzy z nich nazywają to inżynierią społeczną. Kevin Mitnick zdobywał hasła wędrując po biurach i podając się za serwisanta. Po prostu prosił o hasła, które były mu rzekomo potrzebne do "wykonania pracy". Zdarzało mu się grzebać w śmietnikach firm telekomunikacyjnych i analizować znalezione tam wydruki (to jest dopiero źródło informacji!). Jednym z jego popisowych "numerów" było zatelefonowanie do administratora sieci dużej firmy, podanie się za jej prezesa i zażądanie hasła do systemu. Wydaje się to niewiarygodne, lecz takie właśnie metody były często niezwykle skuteczne. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Cyberpunk w cyberprzestrzeni Hackerzy pojawiający się w Sieci (nazywają ją cyberprzestrzenią lub cybernetycznym pograniczem) występują zwykle pod fantazyjnymi pseudonimami, np. Knight Lightning, Cap'n Crunch. Są oni członkami grup o równie malowniczych nazwach: np. Legion Zagłady (nieistniejący już), Cyberpunk, The NATO Association. Wydawałoby się to naturalne: obywatele łamiący prawo starają się nie ujawniać swojej tożsamości. Tak jednak nie jest: hackerzy w zasadzie nie ukrywają się. Co więcej, można ich spotkać na systematycznie organizowanych, oficjalnych spotkaniach. Uczestniczą w nich ludzie znajdujący się na co dzień po obu stronach barykady, czyli hackerzy, specjaliści od zabezpieczeń komputerowych, funkcjonariusze odpowiednich służb. W sierpniu podobny zlot odbędzie się niedaleko Almere w Holandii. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Buntownicy czy przestępcy Od lat hackerzy i crackerzy traktowani są jak przestępcy oraz ścigani przez prawo w wielu krajach. Opisany na wstępie przypadek jest chyba najgłośniejszy w ostatnich latach. Kevin Mitnick był kilkakrotnie skazywany na karę więzienia. W uzasadnieniu jednego z wyroków uznano, że "uzbrojony w klawiaturę jest niebezpieczny dla społeczeństwa". Magazyn "2600", oceniając wzrastającą liczbę akcji przeciwko hackerom w USA, napisał: "Z tego co odkryli hackerzy można się wiele nauczyć.(...) Włamania ujawniają luki w systemach i ich zabezpieczeniach. Działania hackerów dowodzą, że myśl człowieka jest wciąż najpotężniejszym narzędziem." <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Do więzienia za gwizdanie Prekursorami hackerów są phreakerzy. Ich działalność rozpoczęła się w latach 50., gdy wprowadzono w USA bezpośrednie międzynarodowe połączenia telefoniczne. Szybko okazało się, że stosując różne sztuczki można bezpłatnie dzwonić niemal po całym świecie. Ta umiejętność bardzo się później przydała hackerom i crackerom. Dostęp do sieci odbywa się bowiem głównie za pośrednictwem łączy telefonicznych. John Draper: jeden z pierwszych hackerów, któremu wytoczono proces publicznie ujawniający jego umiejętności Legendarną postacią komputerowego podziemia jest Captain Crunch. Naprawdę nazywa się John Draper, zaś jego przydomek pochodzi od nazwy gwizdka ukrytego w torebce chrupek "Cap'n Crunch". Draper odkrył, że wydaje on dźwięki o częstotliwości 2600 Hz, umożliwiające bezpłatne połączenie się z dowolnym abonentem. Następnie Draper pomógł Steve Wozniakowi i Steve Jobsowi (późniejszym twórcom komputera Apple) skontruować urządzenie zwane "niebieską skrzynką" (blue box). Służyło one do generowania dźwięków, oszukujących centrale telefoniczne i umożliwiających darmowe połączenia. John Draper był jednym z pierwszych hackerów, skazanych za swą działalność na karę więzienia. Oficjalnym zarzutem, jaki mu postawiono było nadużywanie systemu telekomunikacyjnego (kilka darmowych połączeń przy pomocy "niebieskiej skrzynki"). W czasie pobytu w więzieniu Cap'n Crunch nie tracił czasu. Opracował edytor tekstu "Easy Writer" (dla komputera Apple), który, jak sam twierdzi, przyniósł mu całkiem niezłe pieniądze. "Znalazłem się w idealnej sytuacji: mogłem się skupić i całkowicie poświęcić temu zadaniu" - zwierzył się nam podczas rozmowy w cyberprzestrzeni. Dziś, po niemal ćwierćwieczu od momentu uwięzienia, może już żartować na ten temat. Proces sądowy publicznie ujawniający jego umiejętności - uczynił go... sławnym. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów W Europie... chaos Zdecydowana większość nieformalnych grup hackerskich pochodzi z USA. Europejczycy starają się im dorównać: w 1981 roku powstał w Hamburgu Klub Chaosu Komputerowego (Chaos Computer Club), jedno z najsłynniejszych ugrupowań hackerów. Do ich "dokonań" zalicza się m.in. wykrycie luk w systemie operacyjnym VMS, a następnie włamanie do 135 sieci na całym świecie, w tym do NASA. Na początku bieżącego roku Klub po raz kolejny trafił na pierwsze strony gazet. Stało się to za sprawą Microsoftu, Internet Explorera i ActiveX. Członkowie CCC udowodnili bowiem, że korzystając z ActiveX można uzyskać nieautoryzowany dostęp do komputerów podłączonych do Internetu. W Polsce działalność hackerów nie jest specjalnie głośna. Poza przypadkiem gdy półtora roku temu włamano się do serwera NASK i zmieniono stronę główną. Młodzi-gniewni zafascynowani takimi filmami, jak: "Gry wojenne", "Snickers", "Hackerzy" też chcieliby spróbować swych sił. Administratorzy serwerów internetowych obserwują coraz więcej takich prób. Ostatnią odnotowano w maju br. Nieznany żartowniś zmienił stronę główną Centrum Informacyjnego Rządu i zamieścił na niej link do "Playboya". Znamy to z autopsji: mamy przecież własny serwer WWW. <> wstecz do góry Przestepcy i filantropi 1997-06-01 Janusz Żmudziński Przestepcy i filantropi Samuraj kontra Kondor Hacker czy cracker? Inżynieria społeczna Cyberpunk w cyberprzestrzeni Buntownicy czy przestępcy Do więzienia za gwizdanie W Europie... chaos Zasady etyki hackerów Zasady etyki hackerów Hacker nie posługuje się wirusami. Jedynym powodem eksperymentowania z nimi jest chęć poznania sposobu ich działania. Hacker nie włamuje się dla osiągnięcia korzyści innych niż poszerzenie swej wiedzy. Hacker nie modyfikuje danych w systemach, które penetruje. Dopuszczalne są następujące wyjątki: - zmiana zapisów systemowych, aby wejście do systemu pozostało niezauważone, - korekty w plikach użytkownika w celu zapewnienia sobie dostępu w przyszłości, - naprawy uszkodzonych plików. Hacker dzieli się swoją wiedzą. Pragnie, by ludzie poznawali luki w systemach zabezpieczeń i mogli je naprawiać (a nie wykorzystać!). Hacker pomaga tym, którzy pomagają sobie. Jeśli ktoś porządnie napracował się ucząc się czegoś, a mimo to nie radzi sobie, hacker wyciągnie do niego pomocną dłoń. Chociaż hacker może łamać ustawowe prawo, nie złamie zasad etyki. Wejdzie nielegalnie do systemu komputerowego, ale będzie działał tylko na jego korzyść. Hacker płaci za oprogramowanie komercyjne i nie korzysta z pirackich kopii. Hacker wierzy, że informacja powinna być powszechnie dostępna, jednak respektuje prawo do poufności informacji prywatnych. <> wstecz do góry Wirtualna kiełbasa i sztuczna inteligencja Saddama Husajna 1997-06-01 Jerzy Karwelis Wirtualna kiełbasa i sztuczna inteligencja Saddama Husajna Krótki słowniczek "lemologii" Krótki słowniczek "lemologii" Profesor Corcoran - postać z "Dzienników Gwiazdowych". Stworzył sztuczne inteligencje zamknięte w stalowych skrzyniach, podłączone sztucznymi zmysłami do bębna odgrywającego zdarzenia rzeczywistości. Doktor Diagoras - postać z "Dzienników Gwiazdowych". Zainicjował "ewolucję cybernetyczną" jako wyjście z alternatywy budowy coraz szybciej liczących mózgów elektronowych albo elektronicznego odtwarzania budowy ludzkiego mózgu. Obdarzał swoje twory niezawisłością i spontanicznością. Prawdopodobnie zabity przez jeden z własnych tworów, który wyrwał się na wolność. Reguła Chapuliera - reguła pochodząca z "Kongresu Futorologicznego", tzw. prawo najmniejszego oporu. Brzmi ono: "Maszyna tępa, niezdolna do refleksyjności, robi to, co jej zadać. Bystra pierwej bada, co się jej lepiej kalkuluje - rozwiązać otrzymane zadanie czy też wykpić się sianem? Idzie na to, co prostsze." <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Trochę historii W 1982 roku Philips i Sony ogłosiły standard cyfrowego zapisu dźwięku, w związku z formą publikacji określany Czerwoną Ksiegą. Tak powstała muzyczna płyta CD, dziś nazywana CD-DA (Compact Disk - Digital Audio) lub popularnie "kompaktem". Trzy lata później narodził się CD-ROM (Compact Disk - Read Only Memory). W 1987 roku opublikowano specyfikację CD-I (Compact Disk - Interactive), a po roku bazujący na niej multimedialny standard CD-ROM XA (eXtended Architecture) umożliwiający jednoczesny odczyt danych, dźwięku i obrazu. W 1990 roku pojawiła się specyfikacja formatu nośników zapisywalnych, w tym CD-R (CD - Recordable). "Kolorowe" standardy definiują fizyczną i logiczną strukturę płyty oraz metody korekcji błędów, pomijając sposób kodowania hierarchicznej struktury katalogów oraz nazw plików. Lukę tę zapełnia opracowany w 1985 standard znany pod nazwą High Sierra, po drobnych modyfikacjach zatwierdzony przez International Organization for Standardization jako norma ISO 9660. Specyfikacja ta opisuje sposób kodowania i obsługi struktury plików oraz katalogów na wszystkich platformach sprzętowych. Założony uniwersalizm narzuca jednak dość drastyczne ograniczenia. Nazwy powinny składać się z najwyżej 8 znaków (plus 3 znaki rozszerzenia) oraz zawierać jedynie litery, cyfry i znak podkreślenia. Nazwy katalogów nie mogą posiadać rozszerzenia, a ich zagłębienie nie może przekroczyć ośmiu poziomów. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Sektory, sesje i ścieżki "Kolorowe księgi" definiują różne sposoby organizacji struktury płyty. W zależności od rozmieszczenia danych użytkowych i "technicznych" rozróżnia się kilka formatów zapisu danych: CD-DA, CD-ROM Mode 1, CD-ROM Mode 2, CD-ROM XA Mode 2 Form 1 i CD--ROM XA Mode 2 Form 2. Do momentu powstania płyty CD-R "kompakty" tłoczono w całości, nie było więc potrzeby, by na płycie znajdowała się więcej niż jedna sesja. W momencie powstania nośników CD-R możliwy stał się zapis informacji partiami. Każda partia danych zapisana na płycie nosi nazwę sesji. Sesja może się składać z jednej lub kilku ścieżek w tym samym bądź różnym formacie. Dobrym przykładem, pozwalającym zrozumieć różnicę pomiędzy sesją a ścieżką, jest płyta CD-DA. Każdy utwór nagrany na takiej płycie jest ścieżką, a zbiór wszystkich utworów stanowi jedną sesję (dodatkowe informacje - patrz CHIP 1/96 s. 46). Dysan (ACER) CR-1420c jako jedyny może pracować w pozycji pionowej Konieczność jednorazowego zapisania całej sesji implikuje wymóg doprowadzenia do urządzenia nagrywającego równomiernego strumienia danych. W razie przerwy w dopływie danych nośnik zwykle zostaje trwale uszkodzony. Zapewnienie ciągłego strumienia danych w praktyce może się okazać wyjątkowo trudne. Stąd zaleca się wyłączenie podczas nagrywania funkcji oszczędzania energii, mogących doprowadzić do spowolnienia procesora lub "uśpienia" dysku. Warto również powstrzymać się w tym czasie od jakiejkolwiek pracy z innymi aplikacjami oraz zadbać o zamknięcie wszystkich zbędnych programów zwykle pracujących w tle, jak np. wygaszacza ekranu czy sterowników sieciowych. Co prawda, wydajność współczesnych komputerów, szybkie procesory i dyski o dużym transferze w dużej mierze eliminują te niedogodności, nawet w przypadku pracy pod kontrolą wielozadaniowych systemów operacyjnych. Zawsze jednak istnieje możliwość zakłócenia strumienia danych i w konsekwencji zniszczenia nagrywanej właśnie płyty. Milowym krokiem w stronę rozwiązania tego problemu jest technologia zapisu pakietowego - Incremental Packet Writing. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Tajemnice IPW Universal Data Format definiuje pakietowy sposób zapisu danych. W przypadku napędów CD-R możemy mieć do czynienia z czterema wielkościami pakietów nagrywanych bez wyłączania lasera zapisującego. Największym możliwym do nagrania blokiem danych jest cały dysk. Tryb Disk at Once polega na ciągłym zapisie wielu ścieżek. W drugim przypadku - Track at Once - laserowa głowica jest wyłączana po zapisaniu każdej ścieżki. Stwarza to wprawdzie konieczność oddzielenia ich dodatkowymi krótkimi blokami (run-in/run-out), lecz pozwala na zapis poszczególnych ścieżek w odstępach czasowych (umożliwiających uzupełnienie danych w buforze). Trzecim z trybów jest Session at Once, czyli zapis sesji lub płyty w kilku podejściach, z możliwością kontroli odstępów (bloków run-in/run-out) pomiędzy poszczególnymi ścieżkami. TEAC CD-R50SK złamał monopol Yamahy na poczwórną prędkość zapisu Największą elastyczność daje jednak zmniejszenie wielkości pakietu do minimum, jak ma to miejsce w przypadku przyrostowego zapisu pakietowego (Incremental Packet Writing). Po raz pierwszy rozwiązanie to zastosowano w modelu JVC XR-W2010. Polega ono w przybliżeniu na tym, że nagranie małych porcji danych nie wymaga zakończenia sesji czy płyty. Dopuszczalne są dowolnie długie odstępy czasu oddzielające nagranie poszczególnych pakietów. Płytę do zapisu pakietowego należy najpierw przygotować w urządzeniu CD-R ("sformatować"). By możliwy był odczyt takiej płyty, trzeba zastąpić interpreter obrazu ISO 9660 (np. MSCDEX) sterownikiem obsługującym format ISO 9660 Level 3. Innym sposobem, stosowanym w programach obsługujących nagrywanie pakietowe (DirectCD firmy Adaptec, PacketCD firmy CeQuadrat czy CD-R Extensions dołączany z JVC XR-W2110), jest zakończenie "sesji pakietowej", a więc zapisanie nagłówków dotyczących ostatecznej informacji w sposób zgodny z ISO 9660. Po takim zabiegu płyta jest czytana we wszystkich urządzeniach CD-ROM, a rozpoczęcie następnej sesji pakietowej wymaga ponownego "sformatowania" kolejnej ścieżki (informacji na temat zapisu pakietowego szukaj na CHIP CD 12/96). <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Romeo i Joliet Jak można się domyślić, zapis na płytę plików i katalogów z nazwami ściśle odpowiadającymi rygorom normy ISO 9660 nie zawsze wystarcza. Zdefiniowano zatem jej rozszerzenia, oznaczone symbolami Level x. I tak ISO 9660 Level1 umożliwia nazywanie plików i katalogów w sposób stosowany w systemie DOS, zaś Level 8 jest w pełni zgodny z wymogami UNIX-a. Wraz z systemem operacyjnym Windows 95 pojawił się problem z przeniesieniem na dyski kompaktowe długich nazw zbiorów oraz sposobu ich kodowania. Propozycją jego rozwiązania stał się format ISO 9660:1988, czyli Joliet. Jest to przedstawiony przez Microsoft sposób kodowania długich nazw Windows 95 z użyciem międzynarodowego zestawu znaków (tzw. Unicode). Zezwala on na zapis do 64 liter w nazwie zbioru z możliwością użycia spacji. Alternatywny sposób zapisu długich nazw, przedstawiony przez firmę Adaptec, nosi kryptonim Romeo. Zgodnie z nim nazwa zbioru może zawierać do 128 znaków (także spacji), ale jest konwertowana na duże litery. Jeżeli płyta w formacie Romeo zawiera pliki o długich, identycznie zaczynających się nazwach, podczas jej odczytu w DOS-ie widać jedynie pierwszy z nich (w formacie Joliet - wszystkie). <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Możliwości testowanego sprzętu W szranki stanęło 7 urządzeń: Dysan CR-1420c (ACER CR-1420c), HP Sure Store CD Writer 6020i, HP Sure Store CD Writer 6020ep, JVC XR-W2110, Philips CDD2600, TEAC CD-R50SK oraz Yamaha CDR400c. Dwa spośród nich, Yamaha i TEAC, są urządzeniami potrafiącymi zapisywać z poczwórną prędkością, pozostałe - z podwójną. Przy odczycie poczwórną prędkość osiągają Dysan CR-1420c, JVC XR-W2110 i TEAC CD-R50SK. Pozostałe modele pracują z prędkością 6x. Każde z urządzeń dysponuje funkcją testu zapisu (Write Test), symulującą nagrywanie płyty przy zmniejszonej do minimum mocy lasera zapisującego. Dzięki temu można dobrać i zoptymalizować parametry w warunkach identycznych z występującymi w trakcie prawdziwego zapisu. Dzięki zmniejszeniu mocy laser nie wprowadza żadnych zmian w strukturze nośnika. Wszystkie urządzenia potrafią również nagrywać kody UPC i ISRC (patrz słowniczek). Oba modele HP Sure Store nie różnią się pod względem funkcjonalności i wydajności. Konwerter Parallel-to-SCSI pozwala modelowi CD Writer 6020ep pracować z każdym komputerem Każda z nagrywarek może przygotowywać płyty we wszystkich stosowanych formatach: CD-ROM, CD-ROM XA, CD-I, CD-DA, CD-Bridge, CD-Extra i VideoCD. Odczyt ścieżek w dowolnym formacie także nie przedstawia trudności. Wszystkie obsługują wielosesyjność oraz tryby Disk at Once i Track at Once. Możliwością zapisu Session at Once mogą poszczycić się Yamaha, oba modele Hewlett--Packarda, Dysan i Philips. Na zapis pakietowy pozwalają Yamaha, oba modele HP SureStore, JVC i Philips. Z wyjątkiem HP Sure Store CD Writer 6020ep i TEAC CD-R50SK, pozostałe są modelami wewnętrznymi, pracującymi z magistralą SCSI-2. TEAC CD-R50SK jest także wyposażony w szynę SCSI-2. CD Writer 6020ep to w rzeczywistości 6020i zainstalowany w obudowie z konwerterem parallel-to-SCSI. Dzięki temu rozwiązaniu urządzenie współpracuje z każdym komputerem wyposażonym w port równoległy. Transmisja po złączu EPP jest na tyle szybka, że oba modele nie różnią się pod względem funkcjonalności i wydajności, co potwierdziły również testy CHIP-a. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przebieg prób Żadne z prezentowanych urządzeń nie sprawiło kłopotów. Instalacja większości z nich sprowadziła się do podłączenia nagrywarki do kontrolera, a zainstalowane na naszym testowym komputerze oprogramowanie automatycznie wykrywało nowy sprzęt. W przypadku Dysana i TEAC-a musieliśmy zrezygnować z kontrolera DPT, zastępując go modelem firmy Adaptec, gdyż występowały problemy z transmisją i stabilnością komputera. Model Dysan/Acer w ogóle nie był wykrywany przez kontroler DPT. Wszystkie urządzenia nagrały większość testowych płyt bez najmniejszego kłopotu. Płyty były widoczne zarówno przez konkurencyjne nagrywarki, jak i napędy CD-ROM. Niewielkie problemy zdarzały się sporadycznie. Niespodziankę sprawiły nagrywarki JVC i Yamahy. Pierwszej z nich zdarzało się (co szczególnie ciekawe - nie we wszystkich przypadkach), że w trybie CD-ROM nie potrafiła przeczytać płyty, którą sama nagrała. Na szczęście widziała wszystkie ścieżki z poziomu programów nagrywających. Również część tanich i popularnych napędów CD-ROM (Wearnes, Mitsumi, Hitachi) miała kłopoty z odczytem takich płyt, widząc jedynie pierwszą sesję. Kłopoty miała z nimi także większość nagrywarek, objawiało się to jednak głównie bardzo długim czasem inicjalizacji i powolnym wczytywaniem ścieżek. Yamaha potrafiła zobaczyć jedynie pierwszą sesję, a co za tym idzie - nie mogła do takiej płyty już niczego dopisać. Zainteresować może liczba testowych płyt, zniszczonych podczas nagrywania. Tutaj "rekordzistą" okazał się Dysan CR-1420c, któremu "udało się" zniszczyć aż trzy płyty. Pierwszą z nich była płytą audio, drugą CD-ROM XA (przy nagrywaniu 4-tej sesji), trzecią - płyta w formacie Mixed Mode, przy czym awaria nastąpiła w chwili przejścia do nagrywania ścieżki audio. Należy zaznaczyć, że wszystkie "pady" wystąpiły przy podwójnej prędkości nagrywania. W przypadku prędkości pojedynczej nie zaobserwowano żadnych problemów. Niektóre płyty wielosesyjne nagrywane przez Dysana z podwójną prędkością wymagały kilkukrotnego ładowania do napędu CD-ROM (Mitsumi, Hitachi), zanim wszystkie pliki stały się widoczne. Drugim urządzeniem, któremu podczes testu przydarzyło się zniszczenie nagrywanej płyty był TEAC CD-50SK. Miało to miejsce tylko raz, podczas nagrywania drugiej sesji w trybie XA z poczwórną prędkością. Oczywiście powyższe wyniki należy traktować bardzo ostrożnie. W celu arbitralnego stwierdzenia przyczyn i częstotliwości uszkadzania płyt należałoby przeprowadzić znacznie więcej prób (co najmniej kilkadziesiąt w każdym z testowanych trybów). Dopiero taka liczba przeprowadzonych testów stworzyłaby wiarygodną próbkę statystyczną dla każdego z urządzeń. Niestety, w warunkach laboratorium nie było to możliwe. Najwyższą punktację w trybie CD-R otrzymała ostatecznie Yamaha CDR400c, na drugim miejscu znalazł się Philips CDD 2600. Wyniki w trybie CD-ROM nie odbiegały mocno od deklarowanych przez producentów - tutaj Philips CDD 2600 o włos wyprzedził modele Yamahy i Teaca. Wyjątkiem był tylko test korekcji błędów podczas odczytu uszkodzonej płyty, który bezlitośnie obnażył słabość większości napędów. Tylko dwie nagrywarki pomyślnie przeszły tę próbę: JVC z najmniejszą liczbą popełnionych błędów (5) i prędkością korekcji 321 KB/s oraz TEAC z siedmioma błędami na koncie i prędkością korekcji 417 KB/s. Pozostałe modele radykalnie odstawały od tej czołówki, liczbą popełnionych błędów grubo przekraczając 2000! Wyniki te sugerują, że nawet planując zakup nagrywarki nie warto pozbywać się napędu CD-ROM. Test obciążenia procesora wypadł pomyślnie. Żadna z maszyn nie zajęła więcej niż 40% czasu CPU. Najlepsza pod tym względem okazała się Yamaha z niespotykanie niskim obciążeniem procesora wynoszącym zaledwie 3,7%. Pod względem wyposażenia wyróżniły się napędy HP 6020ep, Yamaha CDR400c i Dysan CR-1420c. Najwyższą punktację za możliwości oraz CHIP-Tipa otrzymała Yamaha CDR400c, na drugim miejscu z identycznym wynikiem uplasowały się nagrywarki HP 6020ep i Philips CDD 2600. Najlepszym wskaźnikiem M/C wykazał się Philips ("ekonomiczny" CHIP-Tip), wyraźnie wyprzedzając nawet zajmującego drugie miejsce HP SureStore CD Writera 6020i. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Słowniczek CD-Bridge - specyfikacja zapisu informacji CD-I na dysku CD-ROM XA. Używany dla dysków Photo CD i VideoCD. CD-DA (Digital Audio) - standardowy format zapisu muzyki. CD-Extra - tryb zapisu Mixed Mode polegający na zapisywaniu ścieżek dźwiękowych na początku płyty. CD-I (CD Interactive) - system interaktywnej rozrywki bazujący na płytach CD. CD-R (CD Recordable) - płyta CD, na której możliwy jest zapis za pomocą CD-Recordera. CD-ROM XA (eXtended Architecture) - format zoptymalizowany pod kątem potrzeb multimediów. CD-UDF (CD Universal Data Format) - standard opisujący nagrywanie danych pakietami. Disk at Once - metoda pozwalająca na ciągły zapis kilku ścieżek. Incremental Packet Writing - przyrostowy zapis pakietowy. Umożliwia nagranie danych małymi porcjami bez potrzeby zamykania sesji czy płyty. ISO 9660 (High Sierra) - norma opisująca niezależny od systemu operacyjnego hierarchiczny system plików na dysku CD-ROM. ISRC (International Standard Recording Code) - kod występujący na płytach CD-DA na początku każdej ścieżki. Zawiera dane o prawach autorskich i dacie zapisu. Joliet - zaproponowane przez Microsoft rozszerzenie ISO 9660, pozwalające na zapis długich nazw plików systemu Windows 95 (do 64 znaków). Lead In - obszar zawierający dane adresowe sesji, zapisywany tuż po danych. Lead Out - obszar ograniczający przestrzeń danych sesji. Obraz ISO 9660 - plik zawierający dokładną kopię danych w postaci, w jakiej są zapisane na płycie CD. Obraz wirtualny - obraz plików i katalogów utworzony w pamięci komputera w sposób umożliwiający pobieranie ich z dysku podczas nagrywania płyty. Romeo - sposób zapisu długich nazw Windows 95. Nazwa zbioru może mieć do 128 znaków i jest konwertowana na duże litery. Session at Once - sposób zapisu płyty w kilku podejściach z możliwością kontroli odstępów (bloków run-in/run-out) pomiędzy ścieżkami. Sesja - porcja danych jednorazowo zapisana na dysk. Track at Once - metoda zapisu, w której laser jest wyłączany po zapisaniu każdej ścieżki. Stwarza to konieczność zapisu dodatkowych bloków (run-in/run-out) pomiędzy ścieżkami, lecz pozwala na zapis poszczególnych ścieżek w odstępach czasowych (kiedy np. potrzebny jest czas na dostarczenie danych do bufora). TOC (Table of Contents) - spis zawartości płyty; zawiera wszystkie informacje na temat liczby zapisanych ścieżek, ich długości i zajmowanego obszaru. UPC (Universal Product Code) - 13-cyfrowy kod płyty, który może zostać zapisany w TOC. Write Test - test zapisu przeprowadzany przy zmniejszonej mocy lasera. Pozwala zoptymalizować parametry zapisu w warunkach identycznych do prawdziwego zapisu. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Unikaj problenów! Podczas nagrywania płyt CD należy przestrzegać kilku podstawowych zasad. Najwięcej kłopotów może sprawić sprzęt. Do nagrywania płyt warto użyć komputera z procesorem Pentium 90 lub szybszym, z 16 MB RAM oraz, co najważniejsze, dużym i szybkim dyskiem o pojemności min. 1 GB i transferze przekraczającym 2000 KB/s. Warto zaopatrzyć się w dysk z oznaczeniam AV (od Audio/Video), zapewniający płynny transfer. Nie jest istotna liczba kontrolerów SCSI. Należy tylko pamiętać o prawidłowym zakończeniu łańcucha SCSI - TYLKO w dwóch krańcowych urządzeniach trzeba zainstalować lub włączyć terminatory. W przypadku korzystania z systemu DOS/Windows 3.x nie można używać programów buforujących twardy dysk (np. SmartDrive). Program nagrywający powinien być jedynym w systemie, nie należy więc korzystać ze zbędnych programów rezydentnych ani innych aplikacji. Największe niebezpieczeństwo stanowią potencjalnie wszelkiego rodzaju wygaszacze ekranu i procedury oszczędzania energii. W środowisku Windows 95 programy nagrywające radzą sobie dużo lepiej, lecz i tu obowiązuje żelazna zasada: w trakcie nagrywania - żadnych wygaszaczy ekranu ani zarządców energii! Groźne są również działające w tle dodatki MS Office. Jeżeli wystąpi tajemnicze spowolnienie systemu w trakcie pracy nagrywarki, warto "podrasować" ustawienia pamięci wirtualnej. W pliku System.ini trzeba dopisać w sekcji [vcache]: MaxFileCache=2048 (w zależności od posiadanej pamięci RAM - od wartości 1024 dla 8 MB, do 10 240 dla 80 MB) Można też przestawić parametry pracy maszyny z komputera typu desktop na serwer sieciowy (Panel sterowania/System/wydajność/ System plików). Niestety wymaga to dodatkowo poprawienia niedoróbki Microsoftu w rejestrze systemowym. Należy uruchomić Edytor rejestru (Regedit) i w sekcji Hkey_Local_MachineSoftwareMicrosoftWindows CurrentVersionFSTemplates poprawić wartości: NameCache na a9 0a 00 00 PathCache na 40 00 00 00 Przyczyna zawieszania się Windows 95 może tkwić w wadliwych pamięciach lub przegrzaniu "podkręconego" procesora. 90% tajemniczych zawieszeń tego systemu spowodowanych jest niską jakością układów RAM. Niestety, po niedawnej de facto 6% podwyżce ceł na układy elektroniczne, na polskim rynku pojawiło się bardzo dużo układów RAM złej jakości. Jedynym sposobem jest przetestowanie posiadanej pamięci programem zmieniającym czas odświeżania zawartości pamięci w trakcie testu - test musi trwać minimum 8 - 10 godzin. Większość popularnych programów testujących pamięć nie wykrywa tego typu uszkodzeń. Spośród popularnych pakietów polecić można jedynie Norton Diagnostics od wersji 8.0 wzwyż oraz cały szereg programów unixowych. W przypadku nagrywania długich nazw mogą pojawić się problemy z odczytem katalogów i plików pod DOS-em. Nagrywając taką płytę trzeba pamiętać, by nazwy wszystkich katalogów były pisane dużymi literami. W przeciwnym razie katalogi są niewidoczne dla systemu DOS. Do nagrywania pakietowego należy używać przede wszystkim Windows Explorera. Warto również unikać nagrywania zbiorów bezpośrednio z aplikacji, zwłaszcza gdy często nagrywana jest nowa kopia (np. Autozapis w MS Wordzie co 10 min). <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Procedura testowa Komputer wykorzystany do testu wyraźnie przerastał minimalne wymagania producentów. Maszynę z procesorem Pentium 200 MMX wyposażono w 24 MB RAM i dysk twardy IBM DAQA-33240. Całość pracowała pod nadzorem systemu operacyjnego Windows 95. Użyty został także kontroler SCSI-2 DPT PM2144UW, współpracujący z magistralą PCI. Dwa urządzenia - Dysan CR-1420c i TEAC CD-R50 SK - odmówiły poprawnej współpracy z kontrolerem DPT, wymuszając posłużenie się dostarczonym wraz z zestawem Dysana kontrolerem Adaptec AVA 1505, współpracującym z magistralą ISA. Jak wykazały pomiary porównawcze dla innych nagrywarek, zamiana ta nie wpłynęła w istotny sposób na parametry i szybkość pracy testowanych urządzeń. Test urządzeń do nagrywania płyt CD przebiegał w dwóch etapach. Na wstępie oceniano wszechstronność i elastyczność nagrywarek w warunkach możliwie zbliżonych do rzeczywistych.Wykorzystano trzy pakiety oprogramowania: WinOnCD v3.0, Gear v4.02 oraz Easy CD Pro v2.0, wszystkie w wersjach dla Windows 95. Test polegał na nagraniu przez każde z urządzeń szeregu płyt wielosesyjnych w standardach CD-ROM (Mode 1 i 2), CD-ROM XA Mode 2 (Form 1 i 2), CD-DA, Mixed Mode oraz CD-Extra. Największy nacisk położono na wykonywany przez każde z urządzeń zapis płyty wielosesyjnej CD-ROM XA Mode 2 Form 1 z maksymalną prędkością. Dokonywano go z obrazu wirtualnego oraz z utworzonego wcześniej pliku ISO 9660. Ponadto każda nagrywarka musiała zapisać dane w pozostałych formatach. Ograniczona liczba dostępnych podczas testu płyt spowodowała wprowadzenie pewnych ograniczeń. Urządzenia musiały dopisać dane do płyty odpowiedniego formatu nagranej przez poprzedników, co pozwoliło wychwycić pewne niekompatybilności odczytu. Nagrywarka, która rozpoczynała zapis na czystej płycie danego formatu, po dograniu po jednej sesji przez pozostałe urządzenia musiała ją zakończyć. Na podstawie zachowań poszczególnych napędów CD-R sądzimy, że nie wpłynęło to na rzetelność naszego testu. Każda z nagranych płyt została odczytana we wszystkich testowanych urządzeniach CD-R (w trybie nagrywarki oraz CD-ROM), a także w kilku popularnych napędach CD-ROM: Hitachi, Mitsumi, Toshiba, Wearnes. Drugą część stanowił test parametrów nagrywarek, pracujących w trybie CD-ROM. Najczęściej podawane parametry - średnią prędkość transferu danych i średni czas dostępu - mierzono programem opracowanym w laboratorium CHIP-a. Specjalny program sprawdzał również efektywność korekcji błędów, licząc sektory, których nie udało się poprawnie odczytać z uszkodzonej płyty i średnią prędkość odczytu danych. Korzystając z Video for Windows Performance Test v1.1 zmierzono też stopień obciążenia procesora przy maksymalnej dla danego napędu prędkości transferu. Pomiar wydajności uzyskany za pomocą programu CD Certify Pro (współczynnik ROMarks), podajemy jedynie dlatego, by ułatwić Czytelnikom porównanie wyników z osiągami własnych urządzeń. Punktacja w trybach CD-R i CD-ROM oraz punktowa ocena wyposażenia wzięte w proporcjach 2:1:1 utworzyły ogólną ocenę możliwości urządzeń. Wybór sprzętu dostosowanego do możliwości finansowych powinien ułatwić podany dodatkowo wskaźnik M/C, czyli stosunek możliwości do ceny testowanych napędów. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2 zapis:2x odczyt:4x cache:512 kB CD-R:48 CD-ROM:34 wyposażenie:80 możliwości:53 cena:2270 zł M/C:31 Zestaw firmowany przez Dysana składa się z kontrolera SCSI-2 Adaptec AVA 1505 oraz nagrywarki CR-1420c - modelu produkowanego przez ACER Peripherals Inc. Urządzenie to wyposażono w najmniejszy bufor danych o pojemności jedynie 512 KB. Dysan CR-1420c może pracować w pozycji pionowej. Napęd odczytuje dane z czterokrotną prędkością, zaś zapisuje - maksymalnie z podwójną. Zestaw zawiera oprogramowanie NTI CD-Maker Pro dla Windows 3.x, Windows 95 i NT dedykowane do urządzenia Dysana. Pakiet ten pozwala na wykonanie wszystkich typowych czynności, potrzebnych w codziennej pracy przy archiwizacji danych na nośniku CD-R. Uzupełnieniem wyposażenia jest niezbędna kasetka caddy oraz instrukcja obsługi z opisem instalacji i bardzo szczegółowym wykazem danych technicznych urządzenia. kompletne rozwiązanie z kontrolerem SCSI niewygórowana cena mały bufor danych problemy podczas nagrywania z maksymalną prędkością Dysan CR-1420c pracuje we wszystkich siedmiu dostępnych formatach (CD-ROM, CD-ROM XA, CD-I, CD-DA, CD--Bridge, CD-Extra i VideoCD) oraz umożliwia zapis w trybie Disk at Once, Track at Once Session at Once. Ponadto pozwala na przeprowadzenie testu zapisu oraz zapis charakterystyki płyty (UPC i ISRC). Na przednim panelu, oprócz kontrolki stanu i klawisza eject znajduje się gniazdo słuchawkowe wraz z przyciskami regulującymi siłę głosu. Dysan CR-1420c okazał się urządzeniem najwolniej inicjującym działanie. Również na załadowanie płyty potrzebował najwięcej czasu. Niemniej zarówno jako nagrywarka, jak i CD-ROM czytał dane poprawnie z poczwórną prędkością - o tym ostatnim świadczą wyniki testu średniego transferu. Nagrane płyty wielosesyjne były czytane we wszystkich urządzeniach CD-R oraz zwykłych CD-ROM-ach. W przypadku dwóch nagranych przez Dysana płyt zdarzyło się, że tańsze modele (Mitsumi i Hitachi) miały kłopoty z odczytem; dopiero po kilkakrotnym załadowaniu płyty wszystkie zbiory stały się widoczne. Niestety, nie należy polecać nagrywania na Dysanie CR-1420c ścieżek audio z podwójną prędkością, gdyż podczas testu zdarzały się nieodwracalne uszkodzenia płyt. Problem ten nie występował podczas pracy z pojedynczą prędkością. Obciążenie procesora w trakcie pracy nie jest duże - wynosi 34,9%. Zestaw Dysana można polecić do nie wymagających pośpiechu zastosowań domowych. Godna podkreślenia jest niska cena zestawu (2270 zł), w której, oprócz samego napędu, mieści się kontroler SCSI firmy Adaptec. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2/EPP zapis:2x odczyt:6x cache:1024 kB CD-R:73 CD-ROM:72 wyposażenie:81/96 możliwości:75/79 cena:1970/2410 zł M/C:71/65 Sure Store CD Writer 6020i/ep bazuje na mechanizmie Philipsa wykorzystywanym w modelu CDD 2600. Urządzenie Hewlett-Packarda zostało wyposażone w bufor danych o pojemności 1 MB. Zapisu dokonuje się maksymalnie z podwójną prędkością, natomiast odczyt odbywa się przy prędkości sześciokrotnej. Dobre wyważenie mechanizmu dokowania płyty na stoliku obrotowym pozwala, oprócz standardowych płyt o średnicy 120 mm zastosować także rzadziej spotykany format 80 mm. Testowany HP Sure Store CD Writer 6020i jest urządzeniem wewnętrznym przeznaczonym do komunikacji z kontrolerem SCSI-2 (występuje też w wersji zewnętrznej 6020e). Model 6020ep (wewnątrz obudowy znajduje się model 6020i) jest dostępny jedynie w wersji zewnętrznej. Wyposażony został w konwerter parallel-to-SCSI umożliwiający podłączenie do portu równoległego komputera. Pod względem funkcjonalnym i wydajności oba modele (co pokazały nasze testy) niczym się nie różnią. Do "ładowania" płyty służy wysuwana tacka, co eliminuje konieczność stosowania kasety caddy. uniwersalne podłączenie przez port równoległy EPP (model 6020ep) niska cena modelu 6020i słaba korekcja błędów w trybie CD-ROM W dołączonym do modeli Sure Store zestawie oprogramowania można znaleźć bardzo dobry pakiet Easy CD Pro v2.0 dla Windows 95, Easy CD i Easy CD Audio dla Windows 3.x oraz Alchemy Personal Pro. Szkoda, że funkcjonalność wszystkich wymienionych pakietów ograniczono do obsługi jedynie produktów Hewlett--Packarda. Instrukcje obsługi programów i obu urządzeń przygotowano w bardzo staranny sposób, pozwalający szybko nauczyć się nagrywania własnych płyt oraz przyswoić sporą dawkę niezbędnej wiedzy na temat zapisu CD-R. Dziwi natomiast brak szczegółowych danych technicznych dotyczących nagrywarek. Oba modele CD Writera obsługują wszystkie siedem formatów zapisu. Możliwe jest również, tak jak we wszystkich testowanych urządzeniach, przeprowadzenie testu zapisu. Zapis w trybie Disk at Once Track at Once. Ponadto dostępne jest nagrywanie pakietowe i Session at Once, lecz brak oprogramowania wykorzystującego ten tryb. Podczas testów obie wersje HP CD Writera nagrały prawidłowo wszystkie płyty. Co więcej, żadne z pozostałych urządzeń nie miało najmniejszych kłopotów z odtworzeniem nagranych przez napędy HP krążków. Uwagę zwóciło niskie obciążenie procesora podczas pracy (35,6%). Wiele do życzenia pozostawia jednak korekcja błędów - ich liczba przekroczyła 3500. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2 zapis:2x odczyt:4x cache:1024 kB CD-R:67 CD-ROM:56 wyposażenie:65 możliwości:64 cena:2320 zł M/C:44 JVC XR-W2110 gościł w naszej redakcji niespełna pół roku temu (CHIP 12/96), wzbudzając dużą sensację jako pierwsze urządzenie umożliwiające przyrostowy zapis pakietowy. Dopiero niedawno pojawiły się na rynku kolejne produkty konkurencyjnych firm, również umożliwiające pracę w trybie CD-UDF. Konstrukcja XR-W2110 pozwala na zapis danych z podwójną prędkością i odczyt z poczwórną. Produkt firmy JVC wyposażono w 1 MB bufora danych, zaś parametr średniego czasu bezawaryjnej pracy (MBTF) określono na 50 000 godzin. Ładowanie płyty odbywa się przy użyciu wysuwanej tacki. Testowany egzemplarz jest przeznaczony do montowania wewnątrz komputera i wykorzystuje magistralę SCSI-2. Bardzo ważnym elementem wyposażenia są dołączone sterowniki (CD-R Extensions), pozwalające na zapis pakietowy. Dostarczona wersja przeznaczona jest wyłącznie do pracy pod kontrolą systemu DOS/Windows 3.x. Pracę w systemie Windows 95 umożliwia dołączona pełna wersja pakietu Easy CD Pro v2.0. Wśród jego funkcji brakuje jednak obecnie możliwości zapisu pakietowego. możliwość nagrywania pakietowego bardzo dobra korekcja błędów brak sterowników nagrywania pakietowego dla Windows 95 problemy z odczytem własnych płyt Oprócz dwóch diod wyświetlających informacje o stanie pracy urządzenia, na przednim panelu znaleźć można przycisk eject oraz gniazdo słuchawkowe wraz z potencjometrem siły głosu. JVC nagrywa wielosesyjne płyty w standardach: CD--ROM, CD-ROM XA, CD-I, CD-DA, CD-Bridge, CD-Extra i VideoCD oraz pozwala na zapis w trybach Disk at Once i Track at Once. Możliwa jest także symulacja nagrywania w celu przetestowania nośnika i nagranie ciągu charakterystycznych cyfr (UPC i ISRC). Większość płyt nagranych przez JVC była czytana i odtwarzana poprawnie. Jednak w przypadku kilku płyt wielosesyjnych wystąpiły problemy z odczytem. Niektóre z tańszych modeli napędów CD-ROM (Wearnes, Mitsumi, Hitachi) widziały tylko pierwszą sesję. Ponadto, jak się okazało, urządzenie JVC miało kłopoty z odczytem... nagranych przez siebie płyt (w trybie CD-ROM). Niektóre z testowanych CD-rekorderów również miały kłopoty z tymi płytami, co objawiało się długim czasem "ładowania". Yamaha CDR400c widziała wyłącznie pierwszą nagraną sesję, dlatego niemożliwe było dogranie danych na "napoczęty" przez JVC krążek. JVC XR-W2110 okazał się niekwestionowanym liderem w dziedzinie korekcji błędów. Z uszkodzonej, porysowanej płyty nie udało mu się odczytać tylko 5 sektorów danych. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2 zapis:2x odczyt:6x cache:1024 kB CD-R:86 CD-ROM:82 wyposażenie:61 możliwości:79 cena:1830 zł M/C:85 Zapis danych przy pomocy nagrywarki Philips CDD 2600 dokonuje się z maksymalnie podwójną prędkością, natomiast odczyt - do sześciu razy szybciej od pierwszego CD-ROM-u. Urządzenie wyposażono w 1 MB bufora danych. Inteligencję napędu umieszczono w pamięci flash BIOS, toteż możliwa jest aktualizacja jej zawartości, gdy pojawi się nowa wersja oprogramowania. Ciekawostkę stanowi specjalnie profilowany przód urządzenia, pozwalający na awaryjne wyjęcie płytki bez pomocy śrubokrętu czy innych narzędzi - po prostu tak jakby otwierało się szufladę. Testowany Philips jest urządzeniem wewnętrznym, wyposażonym w interfejs SCSI-2. Do ładowania płyty służy wysuwana tacka, umożliwiającą korzystanie z płyt 120 i 80 mm. Rozwiązanie to eliminuje konieczność stosowania kasety caddy. Na dobrze zaprojektowanym panelu zewnętrznym znajduje się klawisz eject i gniazdo słuchawkowe wraz z regulatorem siły głosu. Kombinacja dwóch diod poza stanem urządzenia sygnalizuje również, czy w danej chwili przeprowadzany jest właściwy zapis, czy tylko test zapisu. pełny zakres obsługi nagrywania pakietowego UDF sześciokrotna prędkość odczytu danych najniższa cena, najlepszy stosunek możliwości do ceny Philips CDD 2600 obsługuje siedem formatów (CD-ROM, CD-ROM XA, CD-I, CD-DA, CD-Bridge, CD-Extra i Video-CD) oraz wszystkie pięć trybów zapisu (Track at Once, Disk at Once, Session at Once, Multisession, Packet Writing). Do testowanego egzemplarza dołączono oprogramowanie WinOnCD ToGo! dla Windows 3.x, 95 i NT, a dokumentacja zawiera jedynie minimum niezbędnych informacji. W trakcie testów zapis w maksymalnej podwójnej prędkości nie przysporzył problemów - ani z obrazu wirtualnego, ani z pliku ISO. Także ścieżki audio nagrywały się bez utraty jakości dźwięku. Wszystkie testowe płyty były czytane zarówno przez samego Philipsa, jak i przez inne nagrywarki i napędy CD-ROM. CDD 2600 cechuje się stosunkowo niskim obciążeniem czasu procesora w trakcie pracy (33,9%). Korekcja błędów, podobnie jak w większości pozostałych testowanych modeli, pozostawia wiele do życzenia. Liczba niepoprawnie odczytanych sektorów przekroczyła 3500. Z drugiej strony wynosząca 435,9 KB/s średnia prędkość korekcji uplasowała Philipsa na pierwszym miejscu pod tym względem. CDD 2600 można polecić do każdego typu zastosowań. Bardzo wysoka punktacja funkcjonalności CD-R i CD-ROM oraz najwyższy wskaźnik możliwości/cena zapewniły napędowi Philipsa CHIP-Tipa. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2 zapis:4x odczyt:4x cache:1024 kB CD-R:76 CD-ROM:79 wyposażenie:70 możliwości:75 cena:2750 zł M/C:51 TEAC CD-R50SK jest pierwszym urządzeniem spośród przetestowanych, które złamało monopol Yamahy na czterokrotną prędkość zapisu. Odczyt danych odbywa się także z poczwórną prędkością. Jednostka wyposażona jest w bufor danych o pojemności 1 MB, pozwalający pomieścić 250 sektorów zapisywanego krążka. Istnieje też możliwość dokonania upgrade'u flash BIOS-u w sposób analogiczny do stosowanego w przypadku płyt głównych. Najnowsze wersje BIOS-u tego urządzenia dostępne są pod adresem internetowym: ftp://nemus.teac.de/cdr_up/. Dostarczone urządzenie było jedynym w wersji zewnętrznej wyposażonym w kontroler SCSI-2. Pewne zdziwienie budził tylko brak w zestawie kabla SCSI. Do napędu dołączono WinOnCD v3.0 dla Windows 95 oraz Astrate Toast CD-ROM Pro v3.0 dla Mac OS. Na przedniej ściance poza klawiszem eject wysuwającym tackę znajduje się gniazdo słuchawkowe wraz z regulatorem głośności. Umieszczona obok dioda pali się jedynie w sposób ciągły lub miga, nie pomagając specjalnie w ustaleniu, co w danej chwili robi urządzenie. poczwórna prędkość zapisu możliwość uaktualnienia zawartości BIOS-u bardzo dobra korekcja błędów brak funkcji przyrostowego zapisu pakietowego TEAC CD-R50SK zapisuje i odczytuje płyty z poczwórną prędkością we wszystkich formatach (CD-ROM, CD-ROM XA, CD-I, CD-DA, CD-Bridge, CD-Extra i VideoCD). Umożliwia zapis w trybie Disk at Once, Track at Once oraz przeprowadzenie testu zapisu zarówno dla płyt wielosesyjnych, jak i nagrywanych w trakcie jednej sesji. Obsługuje standardowe płyty o średnicy 120 i 80 mm. Nie wystąpiły żadne problemy z zapisem w poczwórnej prędkości - ani z obrazu wirtualnego, ani z rzeczywistego (pliku w standardzie ISO 9660). Również ścieżki audio nagrywały się z tą prędkością bez utraty jakości dźwięku. Tylko raz w trakcie nagrywania płyty CD-ROM XA Multisession nastąpiło nieodwracalne uszkodzenie nagrywanej płyty, spowodowane zakłóceniami w przepływie danych. Zapisane płyty były czytane przez wszystkie urządzenia. CD--R50SK charakteryzuje się niewielkim obciążeniem procesora (19,7%). Wynik testu korekcji błędów wypadł bardzo pomyślnie. TEAC uplasował się pod tym względem w ścisłej czołówce, minimalnie (dwoma błędami!) ustępując jedynie rekorderowi JVC, podczas gdy następna w kolejności Yamaha popełniła ich przeszło 2000 więcej. Średnia prędkość korekcji CD-R50SK wyniosła 416,8 KB/s. Pod względem funkcjonalności TEAC uplasował się w pierwszej trójce. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Przetestowaliśmy: złącze:SCSI-2 zapis:4x odczyt:6x cache:2048 kB CD-R:92 CD-ROM:81 wyposażenie:95 możliwości:90 cena:3170 zł M/C:64 CDR400c jest najnowszym produktem japońskiej firmy Yamaha, będącym następcą trzech dobrze znanych modeli CDR 100 (CHIP 1/96), CDR 102 (CHIP 2/96) i CDR 200. Lista innowacji nowego modelu Yamahy nie kończy się na widocznych na pierwszy rzut oka zmianach stylistycznych przedniego panelu i możliwości odczytu danych z sześciokrotną prędkością. Najważniejszą nowością jest wprowadzenie nagrywania pakietowego (Packet Writing), które umożliwia dogrywanie małych porcji danych. Istotną zmianą jest także powiększenie bufora danych z 1 do 2 MB, co pozwala na zmieszczenie w nim 500 sektorów naraz. Istnieje oprócz tego możliwość upgrade'u Flash-BIOS-u nowszą wersją. Dostarczony do testów model CDR400c jest urządzeniem przeznaczonym do montażu wewnątrz obudowy komputera i wymaga do pracy caddy (w sprzedaży dostępny jest też wyposażony w wysuwaną tackę CDR400t oraz zewnętrzne CDR400cx i CDR400tx). Prezentowany egzemplarz trafił do naszego laboratorium wraz z zestawem oprogramowania WinOnCD v3.0 oraz PacketCD v1.0 (nagrywanie pakietowe) firmy CeQuadrat. poczwórna prędkość zapisu i sześciokrotna odczytu pełna obsługa funkcji nagrywania pakietowego duży bufor danych wysoka cena Podobnie jak CDR100, Yamaha CDR400c może nagrywać z poczwórną prędkością. Obsługuje siedem formatów (CD-ROM, CD-ROM XA, CD-I, CD-DA, CD-Bridge, CD-Extra i VideoCD) oraz pięć trybów zapisu (Track at Once, Disk at Once, Session at Once, Multisession i Packet Writing). Na przednim panelu umieszczono wyjście słuchawkowe wraz z regulatorem siły głosu oraz dwie diody czytelnie sygnalizujące stan nagrywarki. Podczas testu Yamaha spisywała się bardzo dobrze, prawidłowo nagrywając z poczwórną prędkością wszystkie testowe płyty różnych formatów. Zapisane przez nią krążki były czytane przez pozostałe CD-Recordery, a także zwykłe napędy CD-ROM. Problemy wystąpiły jedynie przy odczycie dwóch płyt nagranych przez JVC XR-W2010 i to zarówno w trybie "nagrywarki", jak i CD-ROM. Dużym zaskoczeniem okazał się rewelacyjnie niski stopień obciążenia procesora wynoszący jedynie 3,7%. Tak niska wartość jest osiągana jedynie przez najlepsze napędy CD-ROM. Słaba korekcja błędów nie mogła już popsuć bardzo dobrego obrazu całości. Za czołowe wyniki we wszystkich ocenianych kategoriach - w tym najwyższą ogólną ocenę możliwości - Yamaha CDR400 otrzymała CHIP-Tipa. Za najwyższe parametry trzeba jednak odpowiednio zapłacić. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ścieżki Tajemnice IPW Romeo i Joliet Możliwości testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowaliśmy: Dysan CR-1420c Przetestowaliśmy: HP Sure Store CD Writer 6020i/6020ep Przetestowaliśmy: JVC XR-W2110 Przetestowaliśmy: Philips CDD 2600 Przetestowaliśmy: TEAC CD-R50 SK Przetestowaliśmy: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwości/cena Wyniki testu: funkcjonalność CD-R Wyniki testu: wydajność CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwości Wyniki testu: cena Dane techniczne: Dysan CR-1420c, Sure Store CD Writer 6020ep, Sure Store CD Writer 6020i, XR-W2010, CDD 2600, CD-R50 SK, CDR400c Model CD-RDysan CR-1420c Sure Store CD Writer 6020ep Sure Store CD Writer 6020i ProducentACER Peripherals Hewlett-Packard Hewlett-Packard www:http://www.acer.com.tw http://www.hp.com http://www.hp.com DostarczyłAB, Wrocław Hewlett-Packard Polska, Warszawa Alstor, Warszawa tel.:(0-71) 342 20 61 (0-22) 608 77 00 (0-22) 675 45 10 fax:(0-71) 342 60 85 (0-22) 608 76 00 (0-22) 675 43 10 e-mail:brak brak alstor@alstor.com.pl www:brak brak http://www.alstor.com.pl Cena [zł] (z VAT-em)2273 2410 1970 Gwarancjarok rok rok Dane techniczne Wersjawewnętrzna zewnętrzna wewnętrzna Prędkość zapisu CD-ROM1x, 2x 1x, 2x 1x, 2x CD-ROM XA1x, 2x 1x, 2x 1x, 2x CD-DA (audio)1x, 2x 1x, 2x 1x, 2x CD-I1x, 2x 1x, 2x 1x, 2x Prędkość odczytu CD-ROM1x, 2x, 4x 1x, 2x, 6x 1x, 2x, 6x CD-ROM XA1x, 2x, 4x 1x, 2x, 6x 1x, 2x, 6x CD-DA (audio)1x, 2x, 4x 1x, 2x, 6x 1x, 2x, 6x CD-I1x, 2x, 4x 1x, 2x, 6x 1x, 2x, 6x MagistralaSCSI-2 konwerter parallel-to-SCSI SCSI-2 Bufor512 KB 1 024 KB 1 024 KB Transfer (zapis) wg producenta349 KB/s 5 MB/s b.d. 300 KB/s b.d. b.d. 300 KB/s b.d. b.d. Czas dostępu (jw.)350 ms 400 ms 400 ms Obsługa CD-DA+/+/+ +/+/+ +/+/+ CD-ROM (Mode1 & Mode2)+/+/+ +/+/+ +/+/+ CD-ROM XA (Mode 2, Form 1 i 2)+/+/+ +/+/+ +/+/+ Photo CD (Multisession)+/+/+ +/+/+ +/+/+ CD-Extra+/+/+ +/+/+ +/+/+ CD-I+/+/- +/+/- +/+/- Tryb zapisu Track at Once+ + + Disc at Once+ + + Multi Session+ + + Test zapisu+ + + Nagrywanie pakietowe (CD-UDF)- + + UPC & ISRC+/+ +/+ +/+ Sposób ładowania płytycaddy tacka tacka Możliwość pracy w pionie+ - - Dopuszczalna liczba błędów Zapis10,0E-12 10,0E-12 10,0E-12 Odczyt10,0E-10 10,0E-12 10,0E-12 MBTF60 000 h b.d. b.d. Wyposażenie dodatkowetaśma SCSI, kontroler Adaptec 1505, kabel audio, kabel równoległy 2 płyty CD-R, caddy płyta CD-R, płyta CD-R OprogramowanieNTI CD-Maker PRO dla W3.5, W95, NT Easy CD Pro v2.0 dla W95, Easy CD, Easy CD Audio dla W3.5, Alchemy Personal dla W3.5, W95 Easy CD Pro v2.0 dla W95, Easy CD Easy CD Audio dla W3.5, Alchemy Personal dla W3.5, W95 Instrukcjaang. ang. ang. Dysan CR-1420c, Sure Store CD Writer 6020ep, Sure Store CD Writer 6020i, XR-W2010, CDD 2600, CD-R50 SK, CDR400c Model CD-RXR-2010 CDD 2600 ProducentJVC Philips www:http://www.jvc-victor.co.jp http://www.km.philips.com DostarczyłVeracomp, Kraków Alstor, Warszawa tel.:(0-12) 11 10 44 (0-22) 675 45 10 fax:(0-12) 22 23 52 (0-22) 675 43 10 e-mail:office@veracomp.krakow.pl alstor@alstor.com.pl www:http://www.veracomp.krakow.pl http://www.alstor.com.pl Cena [zł] (z VAT-em)2320 183 0 Gwarancjarok rok Dane techniczne Wersjawewnętrzna wewnętrzna Prędkość zapisu CD-ROM1x, 2x 1x, 2x CD-ROM XA1x, 2x 1x, 2x CD-DA (audio)1x, 2x 1x, 2x CD-I1x, 2x 1x, 2x Prędkość odczytu CD-ROM1x, 2x, 4x 1x, 2x, 6x CD-ROM XA1x, 2x, 4x 1x, 2x, 6x CD-DA (audio)1x, 2x, 4x 1x, 2x, 6x CD-I1x, 2x, 4x 1x, 2x, 6x MagistralaSCSI-2 SCSI-2 Bufor1 024 KB 1 024 KB Transfer (zapis) wg producenta350 KB/s b.d. b.d. 353 KB/s 1 MB/s b.d. Czas dostępu (jw.)390 ms 290 ms Obsługa CD-DA+/+/+ +/+/+ CD-ROM (Mode1 & Mode2)+/+/+ +/+/+ CD-ROM XA (Mode 2, Form 1 i 2)+/+/+ +/+/+ Photo CD (Multisession)+/+/+ +/+/+ CD-Extra+/+/+ +/+/+ CD-I+/+/- +/+/- Tryb zapisu Track at Once+ + Disc at Once+ + Multi Session+ + Test zapisu+ + Nagrywanie pakietowe (CD-UDF)+ + UPC & ISRC+/+ +/+ Sposób ładowania płytytacka tacka Możliwość pracy w pionie- - Dopuszczalna liczba błędów Zapisb.d. 10,0E-16 Odczytb.d. 10,0E-16 MBTF50 000 h 30 000 h Wyposażenie dodatkowebrak brak OprogramowanieCD-R E5tensions - nagrywanie pakietowe dla DOS i W3.5, Easy CD Pro v2.0 dla W95 WinOnCD v3.0 dla W3.x, W95 & NT Instrukcjaang., niem. na dyskietce ang., niem., wł., fr., hol., hiszp. Dysan CR-1420c, Sure Store CD Writer 6020ep, Sure Store CD Writer 6020i, XR-W2010, CDD 2600, CD-R50 SK, CDR400c Model CD-RCD-R50 SK CDR400c ProducentTEAC Yamaha www:http://www.teac.com http://www.yamahayst.com DostarczyłFF Computers, Bielsko-Biała MIS, Wrocław tel.:(0-33) 18 33 26 (0-71) 73 22 06 fax:(0-33) 18 40 00 (0-71) 73 22 06 e-mail:office@ffcomp.com.pl bozena@mis.com.pl www:http://www.ffcomp.com.pl brak Cena [zł] (z VAT-em)2750 3170 Gwarancjarok rok Dane techniczne Wersjazewnętrznawewnętrzna Prędkość zapisu CD-ROM1x, 2x, 4x 1x, 2x, 4x CD-ROM XA1x, 2x, 4x 1x, 2x, 4x CD-DA (audio)1x, 2x, 4x 1x, 2x, 4x CD-I1x, 2x, 4x 1x, 2x, 4x Prędkość odczytu CD-ROM1x, 2x, 4x 1x, 2x, 4x, 6x CD-ROM XA1x, 2x, 4x 1x, 2x, 4x, 6x CD-DA (audio)1x, 2x, 4x 1x, 2x, 4x, 6x CD-I1x, 2x, 4x 1x, 2x, 4x, 6x MagistralaSCSI-2 SCSI-2 Bufor1 024 KB 2 048 KB Transfer (zapis) wg producenta600 KB/s 4 MB/s 8 MB/s 600 KB/s 4 MB/s b.d. Czas dostępu (jw.)220 ms 250 ms Obsługa CD-DA+/+/+ +/+/+ CD-ROM (Mode1 & Mode2)+/+/+ +/+/+ CD-ROM XA (Mode 2, Form 1 i 2)+/+/+ +/+/+ Photo CD (Multisession)+/+/+ +/+/+ CD-Extra+/+/+ +/+/+ CD-I+/+/- +/+/- Tryb zapisu Track at Once+ + Disc at Once+ + Multi Session+ + Test zapisu+ + Nagrywanie pakietowe (CD-UDF)- + UPC & ISRC+/+ +/+ Sposób ładowania płytytacka caddy Możliwość pracy w pionie- - Dopuszczalna liczba błędów Zapis10,0E-12 b.d. Odczyt10,0E-9 b.d. MBTF50 000 h b.d. Wyposażenie dodatkoweterminator, 2 płyty CD-R taśma SCSI, kabel audio, rozgał. zasilania, caddy OprogramowanieWinOnCD v3.0 dla W3.5, W95, NT i MAC OS WinOnCD v3.0 dla W3.5, W95 & NT, PacketCD v.1.0 dla W95 Instrukcjaang., niem., fr., wł. ang., niem., fr. <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelM/C Philips CDD 260085 HP Sure Store CD Writer 6020i66 HP Sure Store CD Writer 6020ep60 Yamaha CDR400c58 TEAC CD-R50 SK47 JVC XR-W201041 Dysan CR-1420c29 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelFunkcjonalno¶ć CD-R Yamaha CDR400c92 Philips CDD 260086 TEAC CD-R50 SK76 HP Sure Store CD Writer 6020ep73 HP Sure Store CD Writer 6020i73 JVC XR-W201067 Dysan CR-1420c48 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelWydajno¶ć CD-ROM Philips CDD 260082 Yamaha CDR400c81 TEAC CD-R50 SK79 HP Sure Store CD Writer 6020ep72 HP Sure Store CD Writer 6020i72 JVC XR-W201056 Dysan CR-1420c34 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelWyposażenie HP Sure Store CD Writer 6020ep86 Yamaha CDR400c80 Dysan CR-1420c73 HP Sure Store CD Writer 6020i69 Philips CDD 260062 TEAC CD-R50 SK57 JVC XR-W201056 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelROMarks TEAC CD-R50 SK2.60 Philips CDD 26002.30 Yamaha CDR400c2.10 HP Sure Store CD Writer 6020ep2.00 HP Sure Store CD Writer 6020i2.00 JVC XR-W20101.70 Dysan CR-1420c1.00 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelMożliwo¶ci Yamaha CDR400c86 Philips CDD 260079 HP Sure Store CD Writer 6020ep76 HP Sure Store CD Writer 6020i72 TEAC CD-R50 SK72 JVC XR-W201062 Dysan CR-1420c51 <> wstecz do góry Cyfrowe na złote 1997-06-01 Marcin Bieńkowski Cyfrowe na złote Trochę historii Sektory, sesje i ¶cieżki Tajemnice IPW Romeo i Joliet Możliwo¶ci testowanego sprzętu Przebieg prób Słowniczek Unikaj problenów! Procedura testowa Przetestowali¶my: Dysan CR-1420c Przetestowali¶my: HP Sure Store CD Writer 6020i/6020ep Przetestowali¶my: JVC XR-W2110 Przetestowali¶my: Philips CDD 2600 Przetestowali¶my: TEAC CD-R50 SK Przetestowali¶my: Yamaha CDR4000c Dane techniczne Wyniki testu: możliwo¶ci/cena Wyniki testu: funkcjonalno¶ć CD-R Wyniki testu: wydajno¶ć CD-ROM Wyniki testu: wyposażenie Wyniki testu: ROMarks Wyniki testu: możliwo¶ci Wyniki testu: cena Wyniki testu: ModelCena Philips CDD 26001830 HP Sure Store CD Writer 6020i1970 Dysan CR-1420c2270 JVC XR-W20102320 HP Sure Store CD Writer 6020ep2410 TEAC CD-R50 SK2750 Yamaha CDR400c3170 <> wstecz do góry 'Wyższa' matematyka 1997-07-01 Tomasz Czarnecki 'Wyższa' matematyka Layout strony WWW - nic prostszego Pięć funkcji, które trzeba zdefiniować samodzielnie Złożone operacje z wykorzystaniem obiektu Math Uwaga, przy wyświetlaniu wyniku pojawia się błąd Windows! Wyrażenia warunkowe Layout strony WWW - nic prostszego Kalkulator z prawdziwego zdarzenia nie może być zbudowany z okienek tekstowych, w których wpisywane jest wyrażenie i wyświetlany wynik. Prawdziwe narzędzia tego typu posiadają z reguły zestaw przycisków do wprowadzania cyfr oraz przyciski podstawowych działań matematycznych +, -, * i /. Do tego dochodzi jeszcze klawisz = powodujący wyświetlenie wyniku. Zależnie od rodzaju kalkulator może być wyposażony w dodatkowe przyciski pozwalające wykonać bardziej złożone operacje matematyczne lub zapisać wartość w pamięci. Przykładowy kalkulator przedstawiony w tej części kursu Javy pozwala wykonać podstawowe działania na liczbach, jak i kilka bardziej zaawansowanych funkcji np. pierwiastkowanie czy logarytmowanie. Wygląd gotowego kalkulatora pokazuje zdjęcie na sąsiedniej stronie. Niekończące się wiersze - etykieta
 pozwala stworzyć 
                  klawiaturę kalkulatora. W tym celu wszystkie przyciski, które 
                  mają znaleźć się w jednym wierszu trzeba zdefiniować w tej 
                  samej linii programu 

                 Polecenia języka HTML nie pozwalają niestety w prosty sposób 
            ułożyć przycisków w równych wierszach i kolumnach, problemem jest 
            też właściwe rozłożenie tekstu. Co więcej nie ma możliwości 
            dokładnego zdefiniowania wielkości przycisków.
                 Rozwiązaniem jest klawiatura wykonana w postaci tabeli. Jednak 
            po przyporządkowaniu każdej komórce jednego przycisku nie wypełniają 
            one całych komórek, a pomiędzy nimi powstają nierównomierne odstępy. 
            Można temu zaradzić posługując się etykietą < pre > , która pozwala 
            dostosować wygląd klawiatury do naszych wymogów. Ponieważ 
            zdefiniowaliśmy linie o grubości 0 punktów, trudno zauważyć, że 
            klawiatura jest w rzeczywistości tabelą.
                 Gotowa tabela przedstawiona została na ilustracji. W pierwszym 
            wierszu znajduje się tylko jedna komórka, w której wyświetlane są 
            wartości. Rozciąga się ona nad trzema pozostałymi komórkami 
            znajdującymi się w drugim wierszu. Pierwsza z tych komórek zawiera 
            cyfry od 0 do 9 oraz przecinek i znak równości. W drugiej komórce 
            zgrupowane są przyciski podstawowych działań matematycznych, 
            natomiast w trzeciej klawisze dodatkowych funkcji.
                 Równomierne rozmieszczenie przycisków w obrębie poszczególnych 
            komórek możliwe jest dzięki etykiecie < pre > . Zastosowanie tej 
            etykiety sprawia, że przeglądarka uwzględnia spacje, a także znaki 
            końca wiersza występujące w kodzie źródłowym.
                 Oznacza to, że przyciski 7, 8 i 9 powinny być zdefiniowane w 
            jednej linii programu bez żadnych spacji pomiędzy poszczególnymi 
            etykietami < input > . Po zdefiniowaniu przycisku 9 należy wstawić 
            znak końca linii i przejść do następnego wiersza programu HTML, w 
            którym powinny znaleźć się definicje przycisków 4, 5 i 6. Jednakową 
            szerokość wszystkich przycisków uzyskamy poprzez umieszczenie 
            odpowiedniej liczby spacji w polu value. Liczbę spacji, przy której 
            szerokości wszystkich przycisków są najbardziej zbliżone do siebie, 
            należy dobrać eksperymentalnie.
                 Zasadę konstruowania tabeli przedstawia listing na tej stronie. 
            Niestety, niektóre wiersze są zbyt długie, aby zaprezentować je w 
            całości. Definiowanie formularzy, które są niezbędne dla tworzenie 
            przycisków i pól tekstowych, zostało wyjaśnione w poprzedniej części 
            kursu JavaScript, w numerze 6/97 CHIP-a. 




                  <> 





            wstecz
            do góry




            'Wyższa' matematyka
            1997-07-01

            Tomasz Czarnecki 

                        'Wyższa' matematyka

                        Layout strony WWW - nic prostszego
                        Pięć funkcji, które trzeba zdefiniować samodzielnie

                        Złożone operacje z wykorzystaniem obiektu Math
                        Uwaga, przy wyświetlaniu wyniku pojawia się błąd 
Windows!
                        Wyrażenia warunkowe



            Pięć funkcji, które trzeba zdefiniować samodzielnie
            Nadszedł czas, aby tchnąć życie w przygotowaną konstrukcję strony 
            WWW, czyli umieścić w niej funkcje Javy. Program kalkulatora oparty 
            jest na przykładzie, który Arman Danesh podał w rozdziale 6 swojej 
            książki "JavaScript". Programowanie kalkulatora rozpoczniemy od 
            zdefiniowania pięciu funkcji. Przy tej okazji zapoznamy się z 
            konstrukcją warunkową if-else, która uzależnia wywołanie danej 
            funkcji od spełnienia określonego warunku (patrz ramka obok). Te 
            funkcje to:
            PokażLiczbę - wyświetla na wyświetlaczu cyfry wpisywane z klawiatury 
            kalkulatora. Funkcja wywoływana jest przez naciśnięcie któregoś z 
            przycisków numerycznych.
            kasujForm - kasuje wykonane wcześniej operacje i wprowadzone liczby 
            oraz sprowadza kalkulator do stanu początkowego. Funkcja kasujForm 
            powiązana jest z przyciskiem "C".
            kasujLiczbę - kasuje tylko ostatnio wprowadzoną liczbę, odpowiada 
            kliknięciu na klawiszu "CE".
            oblicz1 - funkcja wykorzystywana do obliczenia wyniku działań +, -, 
            * i / oraz przy wciśnięciu przycisku =.
            oblicz2 - wykorzystywana przez przyciski x2, 1/x, log i +/-.
                 Wykonanie funkcji musi być uzależnione od kliknięcia na 
            odpowiedni przycisk. Funkcja wywoływana jest przez program obsługi 
            zdarzeń (event handler) onClick, który trzeba umieścić w definicji 
            każdego przycisku.
                 Aby kliknięcie na przycisku z cyfrą 6 wywołało funkcję 
            PokażLiczbę(), definicja przycisku musi mieć postać:
            
                 Podobnie wygląda definicja przycisku funkcyjnego, na przykład 
            dzielenia:
            
                 Analogicznie, definicje klawiszy funkcji matematycznych, takich 
            jak potęgowanie lub logarytmowanie, zawierają polecenia wywołujące 
            funkcję oblicz2().
                  Tak prezentuje się kalkulator na stronie WWW - dzięki 
                  obiektowi Math można go wzbogacić wieloma funkcjami 
                  matematycznymi 

                 Oprócz zdefiniowania własnych funkcji należy jeszcze określić 
            kilka zmiennych globalnych. Przechowują one informacje o ostatnio 
            wykonanej operacji ("ostatniaOperacja"), wartość ostatniego wyniku 
            (zmienna "Total"), określają czy ostatnio naciśnięty został przycisk 
            numeryczny czy funkcyjny (zmienna "ostCyfra") oraz czy wprowadzana 
            jest nowa liczba (zmienna "nowaLiczba"). Zmienne "ostatniaOperacja" 
            i "Total" są typu liczbowego, "ostCyfra" i "nowaLiczba" są zmiennymi 
            logicznymi. Zmienne te deklarowane są razem z funkcjami w nagłówku 
            strony HTML, od razu też nadawane są im początkowe wartości.
                 Listing funkcji przedstawiony jest na ostatniej stronie tego 
            artykułu. Pokazano tam tekst źródłowy strony HTML w oknie Netscape 
            Navigatora.




                  <> 





            wstecz
            do góry




            'Wyższa' matematyka
            1997-07-01

            Tomasz Czarnecki 

                        'Wyższa' matematyka

                        Layout strony WWW - nic prostszego
                        Pięć funkcji, które trzeba zdefiniować samodzielnie
                        Złożone operacje z wykorzystaniem obiektu Math

                        Uwaga, przy wyświetlaniu wyniku pojawia się błąd 
Windows!
                        Wyrażenia warunkowe



            Złożone operacje z wykorzystaniem obiektu Math
            Przeglądając listing kodu źródłowego można zauważyć wyrażenie Math w 
            funkcji oblicz2(). Math jest specjalnym obiektem JavaScript, który 
            pozwala przeprowadzać złożone obliczenia matematyczne. Wśród jego 
            właściwości jest między innymi liczba Eulera (E), logarytm naturalny 
            z 10 (LN10), logarytm naturalny z 2 (LN2), liczba Pi (PI), 
            pierwiastek kwadratowy z 1/2 (SQRT1_2) i pierwiastek kwadratowy z 2 
            (SQRT2). Aby zmiennej x nadać wartość pierwiastka z 2, należy 
            napisać:
                 x=Math.SQRT2
                 Właściwości obiektu Math definiują wartości często 
            wykorzystywane w obliczeniach matematycznych, natomiast metody tego 
            obiektu oferują użytkownikowi wiele popularnych funkcji:
            abs() - oblicza wartość bezwzględną z liczby
            acos() - oblicza arcus cosinus
            asin() - oblicza arcus sinus
            atan() - oblicza arcus tangens
            ceil() - zwraca najmniejszą liczbę całkowitą, która jest większa od 
            podanej liczby lub jej równa
            cos() - oblicza cosinus
            exp() - oblicza wartość stałej e do potęgi określonej podanym 
            argumentem (czyli funkcję wykładniczą)
            floor() - zwraca największą liczbę całkowitą mniejszą lub równą 
            argumentowi
            log() - oblicza logarytm naturalny
            max() - zwraca większą z dwóch podanych liczb; metodzie należy 
            przekazać dwa argumenty
            min() - zwraca mniejszą z dwóch podanych liczb; również w tym 
            przypadku należy podać dwa argumenty
            pow() - oblicza wartość pierwszej liczby podniesionej do potęgi 
            drugiego argumentu; metoda wymaga podania dwóch parametrów
            random() - zwraca liczbę pseudolosową z przedziału 0..1
            round() - zaokrągla wartość argumentu do najbliższej liczby 
            całkowitej
            sin() - oblicza sinus
            sqrt() - oblicza pierwiastek kwadratowy
            tan() - oblicza tangens
                 Metody acos(), asin() i atan() zawsze zwracają wynik w 
            radianach.




                  <> 





            wstecz
            do góry




            'Wyższa' matematyka
            1997-07-01

            Tomasz Czarnecki 

                        'Wyższa' matematyka

                        Layout strony WWW - nic prostszego
                        Pięć funkcji, które trzeba zdefiniować samodzielnie
                        Złożone operacje z wykorzystaniem obiektu Math
                        Uwaga, przy wyświetlaniu wyniku pojawia się błąd 
Windows!

                        Wyrażenia warunkowe



            Uwaga, przy wyświetlaniu wyniku pojawia się błąd Windows!
            Wynik obliczeń wyświetlany jest w polu tekstowym "Wynik". Zostało 
            ono zdefiniowane jako pierwszy element formularza typu tekstowego.
                  
            w JavaScript zdefiniowane w ten sposób pole traktowane jest jako 
            obiekt tekstowy. Ponieważ pole to ma służyć jedynie wyświetlaniu 
            liczb i nie powinno pozwalać na wpisywanie znaków z klawiatury, 
            program obsługi zdarzeń onFocus() sprawdza, czy użytkownik kliknął 
            myszką na polu tekstowym i je zaznaczył. Jeżeli tak się stało, 
            wywoływana jest metoda blur(), która powoduje natychmiastowe 
            skasowanie zaznaczenia. Jednak w Windows pojawia się w tym przypadku 
            pewien błąd - blur() rzeczywiście usuwa zaznaczenie, ale kursor 
            tekstowy nadal widoczny jest w tym polu, chociaż wprowadzenie tekstu 
            nie jest możliwe.
                 Miejmy nadzieję, że Netscape wkrótce naprawi ten błąd - jego 
            usunięcie na pewno nie jest trudne.
                 Odwrotnością metody blur() jest focus() powodująca zaznaczenie 
            pola tekstowego. Dostępna jest też trzecia metoda - select() 
            pozwalajaca zaznaczać tekst.
                 Na tym kończymy z matematyką. Następna część kursu JavaScript 
            poświęcona będzie pracy z ramkami (frames).




                  <> 





            wstecz
            do góry




            'Wyższa' matematyka
            1997-07-01

            Tomasz Czarnecki 

                        'Wyższa' matematyka

                        Layout strony WWW - nic prostszego
                        Pięć funkcji, które trzeba zdefiniować samodzielnie
                        Złożone operacje z wykorzystaniem obiektu Math
                        Uwaga, przy wyświetlaniu wyniku pojawia się błąd 
Windows!
                        Wyrażenia warunkowe




            Wyrażenia warunkowe
            Do najważniejszych elementów każdego języka programowania należy 
            możliwość tworzenia rozgałęzień warunkowych i wykonywania 
            określonych poleceń w zależności od spełnienia pewnych warunków. 
            Możliwości takie oferuje oczywiście także JavaScript.
            Operatory porównawcze - z ich pomocą sprawdza się, czy dwie liczby 
            są równe lub różne, albo czy jedna liczba jest mniejsza bądź większa 
            od drugiej. Wyrażenie z operatorem porównawczym zwraca wartość 
            logiczną, a więc "true" (prawda) lub "false" (fałsz). Jeśli warunek 
            jest spełniony otrzymamy w odpowiedzi "true", w przeciwnym razie - 
            "false". Dostępne są następujące operatory:

                  ==sprawdza równość obu liczb (np.wyrażenie 5==4 sprawdza, czy 
                  obie liczby są sobie równe. W tym przypadku zwrócona zostanie 
                  wartość "false")
                  !=sprawdza, czy liczby są różne
                  >sprawdza, czy liczba z lewej strony operatora jest większa od 
                  liczby z prawej strony
                  =sprawdza, czy liczba z lewej strony operatora jest większa 
                  lub równa od liczby z prawej strony
                  <=sprawdza, czy liczba z lewej strony operatora jest mniejsza 
                  lub równa od liczby z prawej strony

                 Wyrażenie warunkowe if-then. Stosowanie operatorów 
            porównawczych ma sens dopiero w połączeniu z konstrukcją if-then. 
            Można wówczas określić, które bloki programu mają być wykonywane w 
            razie spełnienia określonego warunku. Konstrukcja taka ma postać:
                 if  {...program JavaScript...}
                 Posługując się dodatkowo wyrażeniem else można jednocześnie 
            określić jakie polecenia powinny być wykonane w przypadku, gdy 
            warunek nie jest spełniony:
                 if  {...program JavaScript...} else {...program 
            JavaScript...} 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów

                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Trzech gigantów
            Produkowane obecnie płyty główne wyposażone są w BIOS-y kilku 
            wyspecjalizowanych producentów, którzy praktycznie zdominowali ten 
            rynek. Należą do nich przede wszystkim Award Software, American 
            Megatrends i Phoenix. Jeśli kupujemy komputer bądź zmieniamy w nim 
            płytę główną, powinniśmy zwrócić uwagę na dwie rzeczy. Po pierwsze, 
            BIOS powinien pochodzić od jednego z trzech wymienionych 
            producentów. Może to znacznie przedłużyć żywot naszego nowego 
            nabytku, gdyż producenci owi stale aktualizują opracowane przez 
            siebie BIOS-y i dostosowują je do współpracy z nowymi urządzeniami 
            peryferyjnymi. Tak więc w sytuacji, kiedy okazuje się, że jakaś 
            wersja BIOS-u nie współpracuje poprawnie np. z nowym modelem 
            procesora (co zdarza się całkiem często, zwłaszcza w przypadku 
            "klonów" Cyrixa czy AMD), w ciągu kilku tygodni pojawia się jego 
            nowa wersja, pozbawiona tej usterki. Po drugie, BIOS powinien być 
            umieszczony w pamięci Flash-ROM - umożliwi to w przyszłości jego 
            aktualizację do nowszej wersji, bez konieczności wymiany całego 
            układu zawierającego BIOS. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u

                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Ostrożnie z nową wersją BIOS-u
            Przy aktualizacji BIOS-u należy zwrócić uwagę, aby nowsza wersja 
            była przeznaczona konkretnie do naszego modelu płyty głównej. Nie 
            należy się przy tym sugerować tylko wersją BIOS-u, ponieważ często 
            określa ona tylko wersję BIOS-u wyjściowego - np. w BIOS Award 4.50G 
            wyposażonych jest co najmniej kilkadziesiąt różnych modeli płyt 
            głównych, jednak nie są one między sobą wymienne. Dotyczy to 
            zwłaszcza sytuacji, kiedy są to BIOS-y przeznaczone do płyt głównych 
            opartych na chipsetach różnych producentów - np. Intela i Ali. 
                  Podczas startu nowoczesny BIOS automatycznie rozpoznaje 
                  podłączone napędy CD-ROM 

            Jeśli nadpiszemy BIOS niewłaściwą wersją, może okazać się, że po 
            restarcie komputer nie daje oznak życia - w takiej sytuacji jedynym 
            wyjściem jest wymiana kości Flash-ROM na zawierającą oryginalny BIOS 
            - można je niekiedy kupić u większych dystrybutorów płyt głównych 
            znanych marek, takich jak SOYO, Tyan czy Asus 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u

                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Anatomia BIOS-u
            Zanim zdecydujemy się na zmianę ustawień BIOS-u, powinniśmy sobie 
            zdać sprawę z tego, że jest to raczej delikatna operacja. W związku 
            z tym powinniśmy zabrać się do rzeczy systematycznie i notować 
            wszystkie dokonywane zmiany. W przeciwnym przypadku w najlepszym 
            razie czeka nas sytuacja: jest lepiej, ale nie wiem dlaczego. 
            Znacznie bardziej prawdopodobny jest jednak wariant: jest dużo 
            gorzej i nie mam pojęcia dlaczego. Dlatego nie wprowadzajmy nigdy 
            zmian po kilka naraz - w przypadku zmiany na lepsze lub gorsze nie 
            będziemy wiedzieli, co konkretnie jest tego przyczyną. 
                 Trzymajmy się również z daleka od opcji, których przeznaczenia 
            nie znamy bądź nie jesteśmy pewni - negatywne skutki zmian 
            niektórych bardziej zaawansowanych opcji mogą objawić się dopiero po 
            dłuższym czasie, zaś zlokalizowanie przyczyny będzie wówczas bardzo 
            trudne. Jeśli już zdarzyło nam się "namieszać", i nie wiemy jak 
            wrócić do stanu pierwotnego, najlepszym wyjściem będzie użycie opcji 
            Load Setup Defaults. 
                  Opcja automatycznego rozpoznawania twardego dysku znacznie 
                  ułatwi instalację nowego dysku w systemie 

                 Zamieszczony poniżej opis poszczególnych opcji BIOS-u oparliśmy 
            na najczęściej w Polsce spotykanym BIOS-ie Award 4.51PG. BIOS-y 
            innych producentów posiadają podobne opcje, chociaż niekiedy 
            umieszczone pod innymi nazwami. Nie należy się sugerować, że 
            wszystkie opisane opcje muszą wystąpić w BIOS-ie danej płyty 
            głównej, jeśli tylko jest to Award 4.51PG. Są to opcje znajdujące 
            się w BIOS-ie bazowym, sprzedawanym przez Awarda producentom płyt 
            głównych. Ci z kolei wprowadzają do niego własne modyfikacje, często 
            polegające na ustawieniu "na sztywno" niektórych parametrów i 
            usunięciu możliwości ich zmiany z setupu. Coraz częściej pojawiają 
            się również dodatkowe pozycje, związane z umieszczonym na stałe na 
            płycie głównej kontrolerem SCSI, kartą graficzną lub dźwiękową. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup

                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Standard CMOS Setup
            W tym menu znajdują się ustawienia parametrów dysków twardych, 
            stacji dyskietek, daty i czasu systemowego oraz sposobu reakcji 
            systemu na błędy w czasie testów POST.
            Date
            W tym polu możemy ustawić prawidłową datę systemową. Klawiszami 
            kursora wybieramy właściwe pole (dzień, miesiąc, rok), a następnie 
            klawiszami [PageUp] i [PageDown] zmniejszamy lub zwiększamy jego 
            wartość.
            Time
            Ustawienie czasu systemowego - zmiany wprowadzamy podobnie jak w 
            przypadku daty.
            Daylight Saving
            Umożliwia automatyczne przechodzenie między czasem letnim i zimowym. 
            Wielu producentów płyt głównych usuwa tę opcję z BIOS-u.
            HARD DISKS
            Ta sekcja zawiera parametry czterech dysków twardych IDE, które mogą 
            być obsłużone przez systemowy kontroler IDE. Pomimo możliwości 
            podłączenia do kontrolera IDE CD-ROM-u, nie ustawia się tu żadnych 
            jego parametrów. To samo dotyczy dysków twardych innego typu niż 
IDE.
                 Award zaleca ustawienie we wszystkich polach wartości Auto. W 
            takim przypadku BIOS w trakcie testów POST sam rozpozna parametry 
            zainstalowanych twardych dysków. Jest to rozwiązanie najprostsze, 
            posiada jednak pewną niedogodność - owo sprawdzanie będzie się 
            odbywało za każdym razem podczas startu komputera, wydłużając go (w 
            przypadku czterech zainstalowanych dysków) o kilka sekund. 
            Rozwiązanie to jest za to nieocenione w przypadku wymiennego dysku 
            twardego umieszczonego w szufladzie - w takim przypadku system sam 
            będzie rozpoznawał fakt włożenia dysku do szuflady i ustawiał jego 
            parametry.
                 Dla dysków twardych umieszczonych na stałe w komputerze lepiej 
            będzie jednak wybrać jedną z trzech następujących możliwości:
                    wybór jednego z 45 fabrycznie predefiniowanych twardych 
              dysków. Jeśli nasz model znajduje się na tej liście , wystarczy go 
              po prostu wybrać. 
              wybrać ustawienie USER i ręcznie wpisać parametry twardego dysku - 
              znajdują się na tabliczce znamionowej lub w dokumentacji każdego 
              dysku. 
              z menu głównego Setupu wybrać IDE HDD AUTO DECTECTION. Wówczas 
              BIOS automatycznie wykryje parametry twardego dysku i wpisze je 
              jako ustawienie USER. 
                  Parametry zainstalowanych dysków twardych można również wpisać 
                  ręcznie   

            Jeśli chcemy samodzielnie ustawić parametry twardego dysku, musimy 
            wypełnić następujące pola:
            Type: możemy tu wybrać jeden z 45 predefiniowanych zestawów 
            parametrów, wartość Auto dla automatycznego rozpoznawania parametrów 
            dysku lub User dla ręcznego ustawienia wszystkich parametrów.
            Cyls: liczba cylindrów
            Head: liczba głowic
            Precomp: tę wartość należy przepisać z dokumentacji dysku
            Landz: cylinder parkowania głowicy
            Sector: liczba sektorów na cylinder
            Mode: tryb pracy dysku 
            Auto: BIOS automatycznie wykryje właściwy tryb
            Normal: dyski, dla których liczba odpowiednio cylindrów, głowic i 
            sektorów wynosi poniżej 1024, 16 i 63 
            Large: duże dyski niezgodne z LBA (Logical Block Addressing) 
            posiadające więcej niż 1024 cylindry
            LBA: dyski zgodne ze specyfikacją LBA, pozwalającą ominąć 
            ograniczenie liczby cylindrów, głowic i sektorów.
            Size: pole to pokazuje przybliżoną pojemność dysku, wyliczoną z 
            liczby sektorów, głowic i cylindrów.
            Drive A 
            Drive B
            Tutaj deklarujemy typ zainstalowanych stacji dyskietek. Do wyboru 
            mamy następujące wartości:
            360K, 5.25"
            1.2M, 5.25"
            720K, 3.5"
            1.44M, 3.5"
            2.88M, 3.5"
            Video 
            Opcja opisująca zainstalowaną kartę grafiki. W praktyce spotyka się 
            obecnie jedynie karty zgodne z EGA/VGA, tak więc to ustawienie 
            będzie w ogromnej większości przypadków właściwe.
            Halt On
            Opisuje sposób reakcji na błędy wykryte w czasie testów POST. 
            Memory
            To pole ma znaczenie wyłącznie informacyjne, opisuje ilość i rodzaj 
            dostępnej pamięci operacyjnej. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup

                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            BIOS Features Setup
            Menu zawierające wszystkie zaawansowane parametry BIOS-u, których 
            ustawienie nie jest niezbędne do uruchomienia komputera.
            Virus Warning
            Jeśli jest włączona, BIOS monitoruje dostęp do bootsektora oraz 
            tablic partycji napędów dyskowych. W przypadku, kiedy jakiś program 
            próbuje zmienić zawartość wymienionych obszarów dysku, na ekranie 
            wyświetlane jest ostrzeżenie. Należy wówczas uruchomić program 
            antywirusowy, aby upewnić się, czy nie nastąpiła infekcja wirusem. 
            Uwaga: jeśli chcemy uruchomić program narzędziowy, wykorzystujący 
            bezpośredni dostęp do dysku, powinniśmy wyłączyć tę opcję. Podobna 
            sytuacja ma miejsce podczas instalacji Windows 95 - program 
            instalacyjny modyfikuje bootsektor.
            CPU Internal Cache
            Pamięć podręczna (cache) jest to kilkakrotnie szybsza od pamięci 
            operacyjnej pamięć statyczna (SRAM), wykorzystywana do buforowania 
            dostępu procesora do pamięci. Procesory 486, Pentium i Pentium Pro 
            posiadają wewnętrzną pamięć podręczną. Ponieważ bardzo przyspiesza 
            ona pracę procesora, nie należy jej wyłączać.
            CPU External Cache
            Zewnętrzna pamięć podręczna tzw. drugiego poziomu. Uzupełnia pamięć 
            wewnętrzną procesora. 
            Quick Power On Self Test
            Jeśli jest włączona, podczas startu komputera wykonywana jest 
            jedynie skrócona procedura testowa. Jest to dobre rozwiązanie, gdy 
            komputer nie sprawia żadnych kłopotów. W przypadku, gdy dołożyliśmy 
            nowy komponent sprzętowy, albo dokonaliśmy jakichś zmian w Setupie, 
            powinniśmy ją wyłączyć, aby dokładniej przetestować nową 
            konfigurację.
            Boot Sequence
            Określa kolejność przeszukiwania napędów dyskowych podczas ładowania 
            systemu operacyjnego. Oryginalny IBM PC ładował system operacyjny 
            zawsze z dyskietki w napędzie A, a jeśli jej tam nie było - z dysku 
            twardego C. W chwili obecnej możemy określić, czy chcemy ładować 
            system operacyjny z dyskietki, CD-ROM-u, czy też z dysku twardego, a 
            jeżeli tak - to z którego.
                  Opcja startu C:, A: pozwala uniknąć poszukiwania systemu 
                  operacyjnego w napędzie dyskietek 

            Swap Floppy Drive
            Ta opcja działa tylko w systemach z dwoma napędami dyskietek. Jeśli 
            jest włączona, napędy dyskietek zostają zamienione miejscami, tzn. 
            fizyczny napęd A zostale logicznym napędem B i vice versa. 
            Przydatne, jeśli np. program instalacyjny wymaga dyskietki 5 1/4 
            cala w napędzie A, a w naszym komputerze jest to napęd B.
            Boot Up Floppy Seek
            Jeśli jest włączona, BIOS próbuje określić, czy podłączony napęd 
            dyskietek jest 40- czy też 80-ścieżkowy. Tylko napędy 360 KB są 
            40-ścieżkowe - cała reszta (720KB, 1,2 MB, 1,44 MB) jest 
            80-ścieżkowa. Jeśli nie posiadamy napędu 360 KB (a tak jest w 
            ogromnej większości przypadków), powinniśmy wyłączyć tę opcję.
            Boot Up NumLock Status
            Określa stan bloku numerycznego klawiatury po włączeniu komputera. 
            Jeśli jest włączona, aktywne są klawisze numeryczne, w przeciwnym 
            przypadku pełnią one rolę kursorów.
            Boot Up System Speed
            Ustala szybkość zegara procesora podczas startu. Wartość High 
            oznacza pełną szybkość procesora, wartość Low powoduje, że procesor 
            będzie pracował przy obniżonej prędkości. W większości przypadków 
            właściwym ustawieniem jest High - tylko niektóre, stare urządzenia 
            peryferyjne mogą wymagać spowolnienia pracy procesora.
            Gate A20 Option
            Wartość ta określa sposób obsługi linii adresowej A20. Jeśli jest 
            włączona (ustawienie Fast), linię A20 kontroluje chipset, w 
            przeciwnym przypadku (Normal) obsługuje ją kontroler klawiatury. 
            Ustawienie Fast zwiększa wydajność systemu.
            Typematic Rate Setting
            Jeśli jest wyłączona, dwie następne opcje są nieaktywne. Pozwalają 
            one na określenie parametrów pracy klawiatury, poprzez 
            zaprogramowanie systemowego kontrolera klawiatury.
            Typematic Rate 
            Jeśli jest włączone programowanie parametrów klawiatury, określa 
            częstość automatycznego powtarzania znaku (z zakresu 6, 8, 10,12, 
            15, 20, 24 lub 30 znaków na sekundę).
            Typematic Delay 
            Przy włączonym programowaniu parametrów klawiatury, określa 
            opóźnienie (w milisekundach), po którym włączy się powtarzanie 
            wprowadzonego znaku.
            Security Option
            Jeśli jest ustawione hasło, określa, czy ogranicza ono dostęp do 
            całego komputera czy tylko do setupu.
            PS/2 Mouse Function Control
            Opcja ta określa, czy mysz podłączona jest do portu PS/2 czy do 
            złącza szeregowego.
            PCI/VGA Palette Snoop
            Parametr wykorzystywany przy konfiguracji niektórych kart wideo. Nie 
            należy go włączać, o ile karta wideo tego nie wymaga. W przypadku 
            niektórych płyt głównych może w ogóle nie występować.
            OS Select for DRAM > 64MB
            Należy włączyć tę opcję, jeśli wykorzystujemy system OS/2 i 
            posiadamy więcej niż 64 MB pamięci.
            Shadow
            Niektóre urządzenia peryferyjne (np. kontrolery SCSI, karty 
            sieciowe) posiadają własne oprogramowanie (firmware) znajdujące się 
            w pamięci ROM. 
                 Ta opcja BIOS-u umożliwia przeniesienie jej zawartości do 
            szybszej pamięci RAM, co powinno przyspieszyć funkcjonowanie tych 
            urządzeń.
                 Jeśli chcemy włączyć tę opcję dla danego urządzenia, musimy 
            znać zadres, pod którym umieszczony jest firmware, a następnie 
            włączyć odpowiednią sekcję w Setupie.
            Delay For HDD (Secs)
            Parametr ten określa opóźnienie, z jakim ładowany jest system 
            operacyjny. Jest to przydatne szczególnie w przypadku dużych dysków 
            twardych, które potrzebują więcej czasu na rozpędzenie się. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup

                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Chipset Features Setup
            To menu zawiera opcje charakterystyczne dla chipsetu, na którym 
            oparta została płyta główna. Ponieważ zawiera ustawienia zależności 
            czasowych pamięci i magistrali systemowej, nie należy na nich w 
            żadnym przypadku eksperymentować metodą prób i błędów. Niewłaściwe 
            ustawienia nie muszą objawić się błędami w funkcjonowaniu komputera 
            od razu - system może po prostu stać się niestabilny, zaś późniejsze 
            dojście, która właściwie zmiana okazała się tą pechową, może być 
            niemożliwe.
                  Ostrożnie - opcje zawarte w menu Chipset Features przeznaczone 
                  są tylko dla starych wyjadaczy! 

            Auto Configuration
            Ta opcja umożliwia ustawienie dla wszystkich dalszych parametrów 
            wartości, które producent uznał za optymalne dla większości 
            systemów. Jeśli jest włączona, część następnych opcji może nie być 
            widoczna bądź nie będzie można zmienić ich wartości - dotyczy to 
            przede wszystkim tych opcji, których wartości są od siebie nawzajem 
            uzależnione. W większości przypadków, najlepszym rozwiązaniem będzie 
            pozostawienie tej opcji włączonej. Na ogół opcja ta posiada dwa 
            predefiniowane tryby: 60ns i 70ns - należy wybrać ten, który 
            odpowiada czasowi dostępu pamięci RAM w naszym komputerze. Jeśli 
            posiadamy firmowy, fabrycznie skonfigurowany komputer, wszystkie 
            poniższe opcje powinny być właściwie ustawione przez personel 
            producenta.
            DRAM RAS# Precharge Time
            Określa czas trwania sygnału odświeżania pamięci. Im niższa jest 
            wartość, tym wyższa wydajność systemu - jeśli jednak sygnał 
            odświeżania będzie zbyt krótki, następować będą zaniki zawartości 
            pamięci.
            MA Additional Wait State
            Umożliwia wstawienie dodatkowego cyklu oczekiwania przed odczytem 
            zawartości komórki pamięci. Wartość tego parametru zależy od 
            konstrukcji konkretnej płyty i nie należy jej zmieniać.
            DRAM (R/W) Leadoff Timing
            Ustawia liczbę cykli oczekiwania wstawianych przed każdym dostępem 
            (zapisem bądź odczytem) do pamięci. 
            DRAM Write Burst Timing (B/E/F)
            Ustala cykl zapisu do pamięci. Podobnie jak w opcji poprzedniej, im 
            niższa wartość, tym szybszy jest dostęp do pamięci. Również tu zbyt 
            niska wartość powoduje błędy.
            DRAM Read Burst Timing (EDO/FP) / (B/E/F)
            Ustala cykl odczytu z pamięci EDO (Extended Data Out), BEDO (Burst 
            Extended Data Out) lub FPM (Fast Page Mode). Przykładowe ustawienie 
            2-1-1-1 oznacza, że procesor przy pierwszym dostępie do pamięci 
            wstawia dwa cykle oczekiwania, a przy trzech następnych już tylko 
            jeden taki cykl. Im niższa jest wartość tego parametru, tym szybciej 
            pracuje system. Jednak ustawienie zbyt niskiej wartości może 
            spowodować błędy odczytu z pamięci.
            Turbo Read Leadoff
            Włączenie tej opcji skraca cykle oczekiwania i przyśpiesza pracę 
            systemów nie wyposażonych w pamięć cache.
            Fast EDO Leadoff 
            Opcja ta powinna być włączona, jeśli banki pamięci obsadzone są 
            wyłącznie modułami typu EDO. W przeciwnym przypadku powinna być 
            wyłączona.
            Refresh RAS# Assertion
            Określa, ile cykli zegara trwa sygnał odświeżania pamięci RAS.
            Fast RAS# to CAS# Delay
            Opcja ta ustala zależność pomiędzy sygnałami RAS i CAS. Ustawienie 
            disabled oznacza większą wydajność, enabled spowalnia system, ale 
            zwiększa jego stabilność.
            DRAM Page Idle Timer
            Określa liczbę cykli zegara, które odczeka kontroler pamięci przed 
            zamknięciem strony w przypadku bezczynności procesora.
            DRAM Enhanced Paging
            Włączona - chipset utrzymuje stronę pamięci otwartą dopóki aktywne 
            są sygnały adresujące. Wyłączona - kontroler "przetrzymuje" stronę 
            otwartą w oczekiwaniu na kolejny dostęp ze strony procesora.
            SDRAM Speculative Read (DRAM Speculative Leadoff)
            Jeśli opcja ta jest włączona, kontroler pamięci próbuje przewidywać 
            adresy komórek pamięci oraz zaczyna odczytywać ich zawartość, zanim 
            adres zostanie całkowicie zdekodowany.
            ISA Clock
            Pozwala określić taktowanie magistrali AT-bus jako 1/4 lub 1/3 
            częstotliwości taktowania (zewnętrznego) procesora. 
            System BIOS Cacheable
            Włączenie tej opcji umożliwia dostęp do obszaru pamięci BIOS-u za 
            pośrednictwem pamięci podręcznej, a co za tym idzie, przyspiesza 
            pracę systemu. Jedynie w sytuacji, kiedy jakiś program dokonuje 
            zapisu do tego obszaru pamięci (F0000h-FFFFFh), może to powodować 
            zawieszenie systemu.
            Video BIOS Cacheable
            Analogicznie jak opcja poprzednia, z tym, że dotyczy pamięci BIOS-u 
            karty grafiki (C0000h-C7FFFh).
            8/16 Bit I/O Recovery Time
            Opcja ta umożliwia wstawienie cykli oczekiwania pomiędzy magistralą 
            PCI a znacznie wolniejszą ISA, osobno dla kart 8- i 16-bitowych.
            Memory Hole at 15M-16M
            Jeśli posiadamy kartę rozszerzającą, wymagającą zarezerwowania 
            pamięci w obszarze 15M-16MB, możemy to uczynić za pośrednictwem tej 
            opcji.
            Peer Concurrency
            Umożliwia jednoczesną aktywację dwóch urządzeń PCI.
            Chipset Special Features (i84230HX)
            Włącza tryb zgodności chipsetu ze starszym i84230FX.
            DRAM Refresh Queue 
            Włącza kolejkowanie do czterech cykli odświeżania, co pozwala na 
            optymalizację dostępu do pamięci. Wyłączenie tej opcji nadaje cyklom 
            odświeżania najwyższy priorytet. Zainstalowane moduły pamięci muszą 
            obsługiwać tę funkcję - większość modułów spełnia wspomniany 
warunek.
            DRAM RAS Only Refresh 
            Włącza starszą, alternatywną do CAS-before-RAS metodę odświeżania 
            pamięci. Włączyć tylko w przypadku posiadania pamięci starszej 
            generacji, wymagające tej metody.
            Fast DRAM Refresh 
            Kontroler pamięci Cache udostępnia dwa tryby odświeżania - Normal i 
            Hidden. W obu trybach sygnał CAS jest wysyłany przed RAS, jednak w 
            trybie Normal każdy z nich potrzebuje jednego cyklu procesora. W 
            trybie Hidden sygnały CAS i RAS są wysyłane podczas tego samego 
            cyklu procesora.
            PCI Burst Write Combine
            Opcja ta umożliwia przesyłanie długich bloków danych w trybie 
            pakietowym (Burst). Jej włączenie powinno przyspieszyć pracę 
systemu.
            PCI-To-DRAM Pipeline
            Włącza przesyłanie potokowe pomiędzy magistralą PCI a pamięcią 
            operacyjną.
            CPU-To-PCI Write Post
            Kiedy opcja ta jest włączona, odwołania procesora do magistrali PCI 
            są buforowane, w celu zniwelowania różnic pomiędzy szybkością 
            taktowania magistrali i procesora. Jeśli jest wyłączona, procesor 
            musi zaczekać na zakończenie poprzedniego cyklu dostępu, zanim 
            rozpocznie następny.
            CPU-To-PCI IDE Posting
            Opcja ta włącza buforowanie odwołań procesora do umieszczonego na 
            płycie kontrolera EIDE.
            Fast MA to RAS# Delay 
            Opcja zastrzeżona dla projektantów systemu, uzależniona od typu 
            pamięci. Nie należy jej zmieniać samodzielnie.
            DRAM ECC/PARITY Select
            Ustawienie tej opcji powinno być zgodne z typem zainstalowanych 
            modułów pamięci (ECC lub z parzystością).
            Memory Parity/ECC Check
            Włącza sprawdzanie parzystości lub korekcję błędów ECC.
            Single Bit Error Report
            Jeśli korekcja ECC jest włączona (poprzednia opcja), wybranie 
            Enabled powoduje, że system będzie raportował również naprawialne 
            przekłamania pojedynczych bitów.
            L2 Cache Cacheable Size
            Należy wybrać 512MB w przypadku rozmiaru pamięci większego od 64MB.
            Passive Release
            Włączenie tej opcji zezwala procesorowi na bezpośredni dostęp do 
            magistrali PCI. Jeśli jest wyłączona, wszystkie żądania dostępu 
            muszą być zaakceptowane przez arbitra magistrali.
            PCI Delayed Transaction
            Występuje, jeśli chipset zawiera 32-bitowy bufor do kolejkowania 
            obsługi transakcji. Włączenie jej zapewnia zgodność ze standardem 
            magistrali PCI w wersji 2.1.
            Pipeline Cache Timing
            Opcja ta powinna być ustawiona na faster, jeśli zawarta na płycie 
            pamięć podręczna zorganizowana jest w jeden bank. Jeśli podzielona 
            jest na dwa banki, właściwym ustawieniem jest fastest.
            Chipset NA# Asserted
            Włączenie tej opcji umożliwia potokową obsługę pamięci podręcznej 
            (pipelining) - chipset żąda od CPU adresu następnej komórki pamięci, 
            zanim zakończy się obsługa poprzedniej komórki, co zwiększa 
            wydajność systemu.
            DRAM Refresh Rate (DRAM Speed Selection)
            Wartość ta absolutnie powinna odpowiadać czasowi dostępu pamięci 
            zainstalowanych w komputerze. Jeśli posiadamy zainstalowane moduły 
            pamięci o różnych czasach dostępu (chociaż nie jest to zalecane), 
            powinniśmy ustawić wartość odpowiadającą modułom o dłuższym czasie 
            dostępu. 
            Mem. Drive Str (MA/RAS)
            (Memory Address Drive Strength) Ta opcja kontroluje bufory 
            wyjściowe. Zmiany zastrzeżone dla projektantów systemów. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management

                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Power Management
            Poniżej opisujemy wszystkie opcje, odnoszące się do zarządzania 
            zużyciem energii. W zależności od producenta konkretnej płyty 
            głównej i wykorzystanego chipsetu, niektóre z nich mogą nie 
            występować.
            Power Management
            Pozwala wybrać jeden z predefiniowanych schematów zarządzania 
            funkcjami energooszczędnymi. Do wyboru mamy jedną z trzech 
            możliwości:
            Max Saving - opcja dostępna tylko dla procesorów serii SL. Ustawia 
            najbardziej zaawansowane oszczędzanie energii - wszystkie urządzenia 
            są wyłączane już po jednej minucie (tryb Suspend). 
            User Define - pozwala samodzielnie zdefiniować (w sekcji PM Timers) 
            okresy bezczynności, po których włączają się kolejne tryby pracy 
            energooszczędnej.
            Min Saving - oszczędzanie energi włączane jest dopiero po jednej 
            godzinie bezczynności, za wyjątkiem twardych dysków, które nie są 
            wyłączane.
            PM Control by APM
            Jeśli system operacyjny naszego komputera zgodny jest ze 
            specyfikacją APM (Advanced Power Management), powinniśmy włączyć tę 
            opcję.
            PM Timers
            W tej sekcji określamy, po jakim czasie włączają się kolejne tryby 
            pracy energooszczędnej. Jest to możliwe tylko w sytuacji, kiedy 
            opcja Power Management ustawiona jest na User Define.
            Doze Mode - w tym trybie pracy procesor pracuje przy niższej 
            częstotliwości taktowania. Wszystkie pozostałe urządzenia pracują 
            normalnie.
            Standby Mode - wyłączane są napędy dysków oraz wygaszany jest 
            monitor.
            Suspend Mode - obniżana jest częstotliwość taktowania procesora, 
            wyłączane są wszystkie urządzenia peryferyjne.
            HDD Power Down - ustala okres bezczynności dysków twardych, po 
            którym są wyłączane.
            Video Off Method
            Definiuje sposób wyłączania monitora podczas przechodzenia w 
            energooszczędny tryb pracy. Możliwe są trzy ustawienia tej opcji:
            V/H SYNC+Blank - odłączane są sygnały synchronizacji poziomej i 
            pionowej oraz wygaszany jest sygnał luminacji
            DPMS Support - tę możliwość należy wybrać, jeśli monitor zgodny jest 
            ze standardem VESA DPMS (Display Power Management Signaling)
            Blank Screen - wygaszany jest jedynie sygnał luminacji
                  Opcja hasła pozwala zabezpieczyć komputer przed dostępem osób 
                  niepowołanych.   

            MODEM Use IRQ
            Powinniśmy tu podać numer przerwania przypisany do modemu (jeśli go 
            mamy). 
            Wake Up Events
            W tej sekcji ustalamy, które z przerwań (IRQ) i kanałów DMA są 
            monitorowane w celu wykrywania bezczynności komputera. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration

                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            PnP/PCI Configuration
            PNP OS Installed 
            W tym polu należy określić, czy zainstalowany system operacyjny 
            obsługuje specyfikację Plug and Play.
            Resources Controlled By
            EliteBIOS 4.55PG Awarda potrafi automatycznie przydzielić niezbędne 
            przerwania (IRQ) i kanały bezpośredniego dostępu do pamięci (DMA) 
            urządzeniom zgodnym ze standardem Plug and Play, jeśli w opcji tej 
            wybierzemy Auto. Gdy natomiast ustawimy Peer (użytkownik), będziemy 
            mogli ręcznie przydzielić odpowiednie zasoby do poszczególnych kart 
            rozszerzających.
            Reset Configuration Data
            Kontroluje nadpisywanie ESCD (Exteneded System Configuration Data) - 
            obszaru, w ktrym zapisywane są parametry pracy urządzeń PCI. 
            Normalnie powinna być wyłączona - należy ją włączyć tylko w 
            przypadku, gdy po instalacji nowego sprzętu system nie chce 
            wystartować.
            IRQ n Assigned to
            Jeśli zasoby systemowe ustawiane są ręcznie, ta opcja przydziela 
            przerwanie o numerze n do klasycznego urządzenia ISA bądź do karty 
            zgodnej z PnP.
            DMA n Assigned to
            Ustala przydział konkretnego kanału DMA do urządzeń ISA bądź PnP.
            PCI IRQ Activated by
            Określa, czy przerwanie na magistrali PCI jest wyzwalane zboczem 
            (Edge), czy poziomem (Level) sygnału. Należy pozostawić domyślne 
            ustawienie Level, o ile żadne urządzenie nie wymaga ustawienia Edge.
            PCI IDE IRQ Map to
            Jeśli płyta główna nie jest wyposażona w złącza EIDE, należy tutaj 
            wybrać wartości odpowiadające zainstalowanemu zewnętrznemu 
            kontrolerowi EIDE.
            Primary/Secondary IDE INT#
            Pozwala przypisać jedno z czterech przerwań PCI: INT#A, INT#B, 
            INT#C, INT#D do odpowiednio pierwszego i drugiego kontrolera EIDE.
            Used Mem base addr
            Ustala adres początkowy zarezerwowanego obszaru pamięci dla kart 
            wymagających takiego ustawienia.
            Used Mem Length
            Ustala długość zarezerwowanego obszaru pamięci. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals

                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Integrated Peripherals
            To menu zawiera opcje konfigurujące urządzenia peryferyjne (porty, 
            kartę grafiki, kontrolery twardego dysku) znajdujące się 
            bezpośrednio na płycie głównej. 
            HDD Sequence SCSI/IDE First
            Opcja ta występuje na płytach głównych wyposażonych w kontroler SCSI 
            i określa z jakiego typu dysku startowany będzie system operacyjny.
            IDE HDD Block Mode
            Określa liczbę sektorów, które będą odczytywane z twardego dysku za 
            jednym razem w trybie blokowym.
            IDE Primary/Secondary Master/Slave UDMA
            Włącza mechanizm UltraDMA 33 dla dysków podłączonych do systemowego 
            kontrolera EIDE. Zarówno dysk, jak i zainstalowany system operacyjny 
            muszą obsługiwać ten tryb pracy - np. Windows 95 OSR2 posiada 
            wbudowane odpowiednie drivery, zaś "stare" Windows 95 wymaga 
            sterowników dostarczanych np. z płytą główną.
            IDE Primary/Secondary Master /Slave PIO
            Określa tryb pracy PIO (Programmed Input Output) każdego z czterech 
            dysków twardych IDE. Wartość musi być zgodna z parametrami twardego 
            dysku - zbyt wysoka powoduje błędy w dostępie do dysku.
            On-Chip Primary/Secondary PCI IDE
            Włącza pierwszy i/lub drugi kanał systemowego kontrolera EIDE.
            USB Keyboard Support
            Opcję tę należy włączyć, jeżeli chcemy podłączyć klawiaturę za 
            pośrednictwem interfejsu USB (Universal Serial Bus). 
            USB Latency Time (PCI CLK)
            Określa minimalny czas (w cyklach taktowania magistrali PCI), na 
            jaki kontroler USB może przejąć kontrolę nad magistralą PCI.
            IR Duplex Mode
            Ustawia jedno- lub dwukierunkową transmisję na porcie podczerwieni.
            Onboard FDC Controller
            Włącza umieszczony na płycie głównej kontroler stacji dyskietek.
            Onboard UART 1/2
            Określa adresy i przerwania przypisane odpowiednio do pierwszego i 
            drugiego portu szeregowego.
            Onboard UART 2 Mode
            Określa tryb pracy umieszczonego na płycie portu podczerwieni IR 
            (InfraRed). Dostępne są dwa ustawienia:
            HPSIR - zgodny ze specyfikacją IrDA.
            ASK-IR - sygnał kodowany jest przesunięciem amplitudy.
            Use IR Pins
            Ustala przypisanie sygnałów TxD i RxD na złączu podczerwieni - 
            należy je skonsultować z dokumentacją urządzenia IR.
            Onboard Parallel Port
            Definiuje numer logiczny, port i przerwanie dla wbudowanego w płytę 
            portu równoległego.
            Parallel Port Mode
            Określa tryb pracy portu równoległego: Standard, ECP lub EPP.
            ECP Mode Use DMA
            Określa kanał DMA używany przez port równoległy w trybie ECP. 
            Parallel Port EPP Type
            Ustala wersję portu równoległego EPP. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel

                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci



            Nie tylko Intel
            W powyższym opisie opcji BIOS-u ograniczyliśmy się do wersji 
            przeznaczonych dla płyt głównych opartych na chipsetach Intela dla 
            procesorów Pentium, Pentium Pro i Pentium II (oraz zgodnych z nimi 
            klonów), czyli i82430 VX/Hx/TX oraz i82440 FX, ze względu na 
            największą ich w Polsce popularność. W przypadku płyt głównych 
            opartych na konkurencyjnych chipsetach OPTi Viper oraz ALI 
            największe różnice wystąpią w menu Chipset Features Setup. 
            Ewentualne zmiany należy bardzo dokładnie skonsultować z 
            dokumentacją płyty głównej. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy

                        Centrum sterowania
                        BIOS-y w Sieci



            BIOS jak nowy
            Jeśli zdecydowaliśmy, że najwyższa pora "odmłodzić" BIOS naszej 
            płyty głównej, potrzebnych nam będzie kilka narzędzi (programowych): 

              - program zapisujący nową zawartość BIOS-u w pamięci Flash. Dla 
            BIOS-ów Awarda będzie to program Awdflash.exe. Zalecamy szczególnie 
            posługiwanie się nową wersją tego programu (5.33, jest na płycie 
            CD-ROM dołączonej do tego numeru), która sprawdza, czy nowy BIOS 
            jest właściwy dla naszej płyty głównej. W razie wykrycia 
            niezgodności, zostaniemy ostrzeżeni komunikatem: The program file's 
            part number does not match with your system
              - plik z nową wersją BIOS-u - koniecznie przeznaczoną do tego 
            konkretnego modelu płyty głównej. 

                  Najnowsza wersja programu Awdflash umożliwia zweryfikowanie 
                  zgodności nowego BIOS-u z płytą główną 

                 Ponieważ aktualizacja BIOS-u wymaga wystartowania komputera bez 
            jakichkolwiek sterowników, najlepiej będzie w tym celu sporządzić 
            dyskietkę startową, zawierającą jedynie podstawowe pliki systemowe 
            oraz wspomniane wyżej narzędzia. Przed wystartowaniem komputera 
            należy upewnić się, że zworka zabezpieczająca Flash-BIOS przed 
            zapisem ustawiona jest w położeniu umożliwiającym zapis. Właściwe 
            ustawienie powinno być opisane w dokumentacji płyty głównej.
                 Po uruchomieniu komputera przy pomocy przygotowanej dyskietki 
            uruchamiamy program Awdflash.exe.W polu oznaczonym File name to 
            program podajemy nazwę zbioru zawierającego nową wersje BIOS-u. Na 
            pytanie Do You Want to Save BIOS (Y/N)? Powinniśmy odpowiedzieć Y 
            (tak), co spowoduję, że dotychczasowy BIOS zostanie zapisany na 
            dysku, dzięki czemu w razie jakichś problemów z nowszą wersją zawsze 
            będziemy mogli do niego wrócić. Odpowiedź Y na następne pytanie Do 
            You Want to Update? (Y/N) rozpocznie proces zapisywania nowego 
            BIOS-u. Komunikat:
                 Programming Flash Memory - 1FF00 OK
                 Please Power off or Reset System
            oznacza, że proces aktualizacji BIOS-u zakończył się pomyślnie i 
            należy zrestartować komputer. Po ponownym uruchomieniu komputera 
            powinniśmy w miarę możliwości przetestować działanie wszystkich 
            używanych aplikacji, aby sprawdzić, czy nowa wersja BIOS-u nie 
            sprawia problemów.
                 Niekiedy jednak nie wszystko idzie tak bezproblemowo, jak to 
            np. zostało przedstawione powyżej. W sytuacji, kiedy np. nastąpiła 
            przerwa w zasilaniu podczas zapisywania nowej zawartości BIOS-u do 
            pamięci Flash, jedynym przejawem aktywności komputera po ponownym 
            włączeniu będzie bezradne "pikanie". Jednak nie wszystko stracone - 
            BIOS-y z serii Award EliteBIOS zawierają tzw. Boot Block BIOS, 
            pozwalający odtworzyć uszkodzony BIOS nawet w sytuacji, kiedy nie 
            działa karta graficzna. W tym celu potrzebna nam będzie dyskietka 
            systemowa o tej samej zawartości co poprzednio, uzupełniona wszakże 
            plikiem Autoexec.bat zawierającym następującą linię: awdflash 
            2xxxxxxx.bin /Py /Sn, gdzie 2xxxxxxx.bin to nazwa pliku 
            zawierającego BIOS. Uruchamiamy komputer z tak spreparowanej 
            dyskietki i czekamy, aż zawartość BIOS-u zostanie ponownie wpisana 
            do pamięci Flash, co jest sygnalizowane długim sygnałem dźwiękowym. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z nową wersją BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania

                        BIOS-y w Sieci



            Centrum sterowania
            Program konfiguracyjny BIOS-u, Setup, uruchamiamy wciskając klawisz 
            [Del] podczas startu komputera, po ukazaniu się komunikatu TO ENTER 
            SETUP PRESS DEL KEY. Z pojawiającego się następnie na ekranie menu 
            możemy wybrać następujące opcje:
            Standard CMOS - tu znajdują się wszystkie podstawowe ustawienia, 
            niezbędne do uruchomienia komputera
            BIOS Features - to menu zawiera zaawansowane parametry BIOS-u, 
            których ustawienie nie jest konieczne do uruchomienia komputera
            Chipset Features - parametry pracy chipsetu i pamięci
            Power Management - zarządzanie funkcjami oszczędzania energii
            PnP/PCI Configuration - konfiguracja magistrali PCI i urządzeń Plug 
            and Play
            Integrated Peripherals - konfiguracja umieszczonych na płycie 
            urządzeń peryferyjnych (portów we/wy, kontrolerów IDE/SCSI, karty 
            grafiki itd.)
            Supervisor/User Password Setting ustawienia haseł użytkownika i 
            administratora
            IDE HDD Auto Detection - automatyczne rozpoznawanie parametrów 
            podłączonych dysków IDE
            HDD Low Level Format - formatowanie niskopoziomowe dysków twardych. 
            Ze względu na fakt, że producenci dysków nie zalecają samodzielnego 
            formatowania niskopoziomowego, opcja ta jest usunięta z większości 
            Setupów
            Load BIOS Defaults - umożliwia załadowanie najbardziej 
            "konserwatywnych" ustawień wszystkich wartości
            Load Setup Defaults - ta opcja ładuje ustawienia zdefiniowane przez 
            producenta jako optymalne dla większości konfiguracji
            Save & Exit Setup - wyjście z Setup-u z uprzednim zapisem dokonanych 
            zmian
            Exit Without Save - wyjście z Setup-u i powrót do wartości 
            poprzednich.
                 Jak widać możliwości dokonania zmian jest sporo. Szerokim 
            łukiem powinniśmy omijać przede wszystkim opcję niskopoziomowego 
            formatowania twardego dysku. Należy jej używać jedynie w sytuacji, 
            kiedy podejrzewamy fizyczne uszkodzenie powierzchni dysku, a co za 
            tym idzie, musimy zaktualizować listę uszkodzonych sektorów. 
            Podobnie z najwyższą ostrożnością powinniśmy się odnosić do opcji 
            zawartych w menu Chipset Features. Umieszczone tu opcje sterują 
            współpracą umieszczonego na płycie chipsetu z pamięcią, procesorem i 
            kartami rozszerzającymi. Jeśli nie jesteśmy dobrze zapoznani z 
            "życiem wewnetrznym" danego chipsetu, najlepiej tam nie zaglądajmy. 




                  <> 





            wstecz
            do góry




            Komputerowe DNA
            1997-07-01

            Marcin Pawlak 

                        Komputerowe DNA

                        Trzech gigantów
                        Ostrożnie z now± wersj± BIOS-u
                        Anatomia BIOS-u
                        Standard CMOS Setup
                        BIOS Features Setup
                        Chipset Features Setup
                        Power Management
                        PnP/PCI Configuration
                        Integrated Peripherals
                        Nie tylko Intel
                        BIOS jak nowy
                        Centrum sterowania
                        BIOS-y w Sieci




             
                  BIOS-y w Sieci
                  http://www.award.com/
                  http://www.phoenix.com/
                  http://www.asus.com/
                  http://www.ali.com/
                  http://www.ami.com/
                  http://www.tyan.com/
                  http://www.soyo.com/
                  http://www.abit.com.tw/
                  http://www.atrend.com.tw/
                  http://www.dataexpert.com.tw/
                  http://www.dtkcomputer.com/
                  http://www.fic.com.tw/
                  http://www.giga-byte.com/
                  http://www.shuttlegroup.com/
                  http://www.iwill.com.tw/ 




                  <> 





            wstecz
            do góry




            Jak uciszyć peceta
            1997-07-01

            Marcin Pawlak 

                        Jak uciszyć peceta

                        Zasilacz największym źródłem hałasu

                        Hałaśliwy twardy dysk
                        Wiatraczek na procesorze to też źródło hałasu
                        Ustawienia Power Management w BIOS-ie
                        Wykorzystanie zarządzania energią w Windows 95



            Zasilacz największym źródłem hałasu
            Największy udział w wytwarzaniu hałasu ma zasilacz komputera, który 
            pracuje znacznie głośniej niż twardy dysk. Sytuacja ta wydaje się 
            być co najmniej dziwna, ponieważ sam wentylator rzadko kiedy jest 
            głośny. Paradoks ten można wytłumaczyć następująco: wentylator jest 
            przykręcony lub przynitowany na sztywno do obudowy zasilacza, która 
            - podobnie jak pudło gitary - zachowuje się jak wzmacniacz 
            rezonansowy.
                 Chociaż każdy użytkownik pragnie mieć cichy komputer, większość 
            producentów montuje zasilacze, które huczą jak silnik odrzutowy. 
            Godnym polecenia wyjątkiem jest firma Gateway, która od niedawna 
            wyposaża swoje komputery Pentium w bardzo ciche zasilacze (patrz 
            fotografia na górze z prawej strony). Chcąc uniknąć przenoszenia 
            drgań wentylatora na zasilacz zastosowano tam prostą sztuczkę. 
            Wentylator połączony jest z obudową zasilacza poprzez miękką gumę, 
            która działa jak tłumik drgań akustycznych. Zjawisko rezonansu 
            akustycznego nie zachodzi i hałas ustaje. Takie rozwiązane stosowane 
            jest już od dawna w przemyśle motoryzacyjnym. Miękkie poduszki 
            gumowe separują silnik samochodu od nadwozia, dzięki czemu jest on 
            znacznie mniej słyszalny wewnątrz kabiny.
                 W nowoczesnych komputerach często rezygnuje się z wentylatora 
            na procesorze. W tym przypadku procesor wyposażony jest w 
            odpowiednio duży radiator, który chłodzony jest strumieniem 
            powietrza z wentylatora zasilacza. Możemy wyciszyć również starszy 
            komputer, montując w nim zasilacz, którego wentylator sterowany jest 
            temperaturą procesora. 




                  <> 





            wstecz
            do góry




            Jak uciszyć peceta
            1997-07-01

            Marcin Pawlak 

                        Jak uciszyć peceta

                        Zasilacz największym źródłem hałasu
                        Hałaśliwy twardy dysk

                        Wiatraczek na procesorze to też źródło hałasu
                        Ustawienia Power Management w BIOS-ie
                        Wykorzystanie zarządzania energią w Windows 95



            Hałaśliwy twardy dysk
            W komputerach montowane są obecnie 2 rodzaje twardych dysków: IDE i 
            SCSI. Użytkownicy, którzy przykładają dużą wagę do cichej pracy 
            komputera powinni zdecydować się na dysk IDE, ponieważ pozwala on 
            wykorzystać funkcję zarządzania energią Power-Management. Oznacza 
            to, że po kilku minutach bezczynności dysk IDE jest automatycznie 
            przełączany do trybu czuwania Standby. Dopiero próba odczytu lub 
            zapisu powoduje jego ponowne uruchomienie.

                  Power-Management: aby Windows 95 mógł wyłączać twardy dysk, 
                  trzeba odpowiednio skonfigurować opcje zarządzania energią 

                 Zupełnie inaczej wygląda to w przypadku dysków SCSI. Są one 
            projektowane z myślą o pracy ciągłej w serwerach albo do pracy z 
            aplikacjami DTP lub CAD. Z tego względu tylko niektóre modele dysków 
            SCSI posiadają funkcję Power-Management, przez co znacznie gorzej 
            nadają się do zastosowania w cichym domowym komputerze. 




                  <> 





            wstecz
            do góry




            Jak uciszyć peceta
            1997-07-01

            Marcin Pawlak 

                        Jak uciszyć peceta

                        Zasilacz największym źródłem hałasu
                        Hałaśliwy twardy dysk
                        Wiatraczek na procesorze to też źródło hałasu

                        Ustawienia Power Management w BIOS-ie
                        Wykorzystanie zarządzania energią w Windows 95



            Wiatraczek na procesorze to też źródło hałasu
            W większości komputerów na procesorze zamontowany jest mały 
            wentylator, który usprawnia odprowadzanie ciepła. Na początku 
            wiatraczek sprawuje się bez zarzutów, jednak w wielu przypadkach po 
            pewnym czasie zaczyna zwracać na siebie uwagę coraz głośniejszym 
            brzęczeniem. Można temu zaradzić na dwa sposoby: albo wymieniając 
            wentylator na nowy albo montując na procesorze pasywny radiator. Aby 
            mieć pewność, że nawet w gorące letnie dni wymiana ciepła będzie 
            dostateczna, radiator CPU powinien być chłodzony strumieniem 
            powietrza z wentylatora zasilacza. Problem ten został rozwiązany w 
            komputerach wyposażonych w płytę główną standardu ATX, gdzie 
            zasilacz i płyta umieszczone są w taki sposób, że wentylator 
            zasilacza chłodzi jednocześnie procesor. 




                  <> 





            wstecz
            do góry




            Jak uciszyć peceta
            1997-07-01

            Marcin Pawlak 

                        Jak uciszyć peceta

                        Zasilacz największym źródłem hałasu
                        Hałaśliwy twardy dysk
                        Wiatraczek na procesorze to też źródło hałasu
                        Ustawienia Power Management w BIOS-ie

                        Wykorzystanie zarządzania energią w Windows 95



            Ustawienia Power Management w BIOS-ie
            Windows 95 będzie mógł od czasu do czasu wyłączyć hałaśliwy twardy 
            dysk, jeśli ustawimy kilka opcji w BIOS-ie. Naciskając odpowiedni 
            przycisk (najczęściej DEL) podczas startu systemu uruchamiamy 
            program BIOS-Setup. Na ekranie wyświetlany jest napis w rodzaju 
            Press DEL to enter SETUP informujący nas o tym, który konkretnie 
            klawisz uruchamia setup. Będąc już w programie konfiguracyjnym 
            należy szukać opcji typu Power Management, > PM, PM-Control by APM 
            lub HDD-Power Down. W tym miejscu kilka słów wyjaśnienia: PM jest 
            skrótem od Power Management, a APM od Advanced Power Management. 
                  BIOS-Setup: tutaj można poinstruować system, aby po upływie 
                  określonego czasu dysk był wyłączany 

            Po znalezieniu właściwej opcji należy ją uaktywnić ustawiając 
            parametr Enabled, co pozwoli Windows Quśpić" dysk jeśli nie będzie 
            on przez pewien czas używany. Jeżeli setup zawiera również pozycję 
            HDD-Power Down, również należy ją ustawić jako Enabled. Pokazane 
            niżej przykładowe ekrany dwóch programów konfiguracyjnych pokazują, 
            które parametry należy ustawić, aby uaktywnić Power Management i 
            pozwolić Windows 95 wyłączać dysk w razie potrzeby. 




                  <> 





            wstecz
            do góry




            Jak uciszyć peceta
            1997-07-01

            Marcin Pawlak 

                        Jak uciszyć peceta

                        Zasilacz największym źródłem hałasu
                        Hałaśliwy twardy dysk
                        Wiatraczek na procesorze to też źródło hałasu
                        Ustawienia Power Management w BIOS-ie
                        Wykorzystanie zarządzania energią w Windows 95




            Wykorzystanie zarządzania energią w Windows 95
            Następnie trzeba poinstruować Windows 95, aby twardy dysk był 
            wyłączany, jeśli przez określony czas nie wykonano żadnej operacji 
            zapisu ani odczytu pamięci masowej. W tym celu należy wybrać Start | 
            Ustawienia | Panel sterowania | Zarządzanie energią. Na karcie 
            Energia uaktywniamy opcję
                 Sposób zasilania tego komputera jest kontrolowany przez Windows 
            po czym klikamy przycisk Zaawansowane. Na karcie Zaawansowane 
            uaktywniamy opcję Pokazuj polecenie Wstrzymaj w menu Start po czym 
            na karcie Usuwanie problemów wybieramy Używaj trybu zgodności APM 
            1.0. Na zakończenie upewniamy się, czy mechanizmy zarządzania 
            energią z Windows 95 prawidłowo współpracują z ustawieniami w 
            BIOS-ie.
                 Zamykamy okno klikając Ok i wybieramy kartę Dyski. Uaktywniamy 
            opcję Przy zasilaniu sieciowym i podajemy czas w minutach, po którym 
            Windows 95 ma wyłączyć twardy dysk.
                 Nowe ustawienia zostaną uwzględnione po ponownym uruchomieniu 
            komputera. Jeśli Windows 95 i BIOS są skonfigurowane poprawnie, 
            twardy dysk zamilknie po kilku minutach bezczynności. 




                  <> 





            wstecz
            do góry




            Geschäft im Netz
            1997-07-01

            Piotr Wyrzykowski 

                        Geschäft im Netz

                        Targi

                        Kongres
                        Tajemnice



            Targi
            Do dyspozycji ponad 200 wystawców uczestniczących w targach było 12 
            000 m2 powierzchni. Najciekawszym chyba stoiskiem pochwalić się mógł 
            IBM. Co prawda pomiędzy wystawianymi maszynami nie udało mi się 
            wypatrzyć osławionego "Deep Blue", ale przecież z Internetem nie ma 
            on wiele wspólnego. Na 14 osobnych stanowiskach, oprócz sprzętu IBM 
            wystawiał kilka nowych produktów software'owych, między innymi 
            Net.Commerce - oprogramowanie realizujące funkcję internetowego 
            sklepu. I nie był to jedyny tego typu produkt prezentowany na 
            "Internet World". Wielu innych producentów przedstawiało swoje 
            rozwiązania umożliwiające otworzenie nowego sieciowego sklepu lub 
            "usieciowienie" już istniejącego. Wśród nich bardzo interesująco 
            wypadł program 
                 Electronic Commerce Suite firmy iCat. Można chyba pokusić się o 
            stwierdzenie, że po narzędziach do tworzenia i zarządzania stronami 
            WWW oprogramowanie "sklepowe" jest najsilniej rozwijaną obecnie 
            gałęzią produktów internetowych.
                  Kiosk internetowy - internetowa budka telefoniczna, na razie 
                  spotykana tylko jako wyposażenie cyberkafejek   

                 Nieco mniejsza liczba producentów prezentowała tzw. kioski 
            internetowe (Internet kiosks). Urządzenia te realizują wizję, którą 
            sformułował Bill Gates - wizję Internetu dostępnego wszędzie i dla 
            wszystkich. Są swoistymi ulicznymi budkami telefonicznymi, dzięki 
            którym można odpłatnie korzystać z usług i zasobów Sieci. Póki co, 
            mimo iż są odpowiednio zabezpieczone (na przykład pancerny "filtr" 
            na monitorze) nie można ich znaleźć na ulicach, pojawiają się zwykle 
            w internetowych kafejkach. Niektóre firmy specjalizują się wręcz w 
            produkowaniu wyposażenia tego typu kawiarni. Na "Internet World" 
            prezentowały one kompletne systemy pozwalające traktować korzystanie 
            z Internetu tak jak każdy inny towar - obok kawy i herbatników 
            klient może sobie kupić godzinę Sieci. Do ręki dostaje jedzenie i 
            dyskietkę odblokowującą wybrany przez niego internetowy stolik na 
            określony czas. 




                  <> 





            wstecz
            do góry




            Geschäft im Netz
            1997-07-01

            Piotr Wyrzykowski 

                        Geschäft im Netz

                        Targi
                        Kongres

                        Tajemnice



            Kongres
            Powiedzieć, że program kongresu był bardzo bogaty i ciekawy - to 
            mało. Dyskusje toczyły się jednocześnie w kilku tzw. panelach - 
            grupach tematycznych omawiających ściśle określone aspekty 
            tworzenia, zarządzania i promocji serwisów sieciowych. I tak - dla 
            programistów i webmasterów przeznaczony był panel "Technik", w 
            ramach którego prezentowano działanie najnowszych produktów 
            software'owych, omawiano nowe protokoły i koncepcje zasad 
            funkcjonowania Internetu. Uczestnicy dyskusji "Bussiness" mogli 
            poznać kilka ciekawych sposobów na zarabianie pieniędzy przy użyciu 
            Sieci. Najprostszą chyba receptę podał Steve Kirsch (właściciel 
            Infoseek Corp.): "Jak zarobić 1 mln dolarów? Zainwestować 6 mln!" 
            Panel "Marketing" przeznaczony był dla tych, którzy już znaleźli 
            swój sposób zaistnienia w Sieci, a teraz chcą, aby wszyscy 
            dowiedzieli się o ich serwisie. Jakby tego było mało, równolegle 
            odbywały się seminaria pod hasłem "Digital Media World", na którym 
            omawiano zagadnienia związane z publikacjami multimedialnymi (CD), 
            "Apple Developer Day" dla programistów spod znaku Macintosha oraz 
            "T-Online Forum". 




                  <> 





            wstecz
            do góry




            Geschäft im Netz
            1997-07-01

            Piotr Wyrzykowski 

                        Geschäft im Netz

                        Targi
                        Kongres
                        Tajemnice




            Tajemnice
            Z bardzo ciekawą prezentacją wystąpił cytowany już Steve Kirsch. 
            Zdradził kilka tajemnic związanych z działaniem swojej firmy 
            (Infoseek). Ujawnił, że średnia skuteczność reklamy (liczona jako 
            liczba kliknięć w banner reklamowy w stosunku do liczby jego odsłon) 
            utrzymuje się na poziomie 4%, a najwyższa zanotowana skuteczność 
            wynosiła 25%. Bardzo ciekawa okazała się także lista dwudziestu 
            najczęściej zadawanych tej wyszukiwarce pytań - tylko trzy z nich 
            nie były związane z seksem.
                  Steve Kirsch, właściciel Infoseek Corporation 

                 Najciekawsze jednak okazały się seminaria dotyczące przyszłości 
            Internetu. Robert Raisch z Internet Company przedstawił swoją, 
            wdrażaną już ponoć, koncepcję pełnego skomercjalizowania Sieci - 
            Internet 2. Koncepcja ta z jednej strony pozwala rozwijać nowe, 
            ekscytujące, w pełni interakcyjne usługi sieciowe, z drugiej jednak 
            strony każe płacić za każdy wysłany i odebrany pakiet danych. Tak 
            oto zasady, według których funkcjonował nieszczęsny, krytykowany 
            cennik NASK-u zyskały nowy, międzynarodowy wymiar. Coś z czego z 
            radością się wycofaliśmy, okazało się być ideą wyprzedzającą o kilka 
            lat swoją epokę. 
                 "Internet World" to impreza międzynarodowa. Nie tylko ze 
            względu na listę uczestników, ale także na to, że odbywa się co 
            kilka miesięcy w różnych miejscach globu. Wydaje się, że ciekawa 
            formuła, dobra organizacja i interesujące tematy gwarantują, że 
            wkrótce zyska ona miano największej internetowej imprezy na świecie. 





                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard

                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych



            Biuro bez papieru: odwieczna walka o standard
            Jeśli ktoś z czytających te słowa pisał pracę dyplomową przed 
            niespełna dziesięciu laty, korzystając z jednego z popularnych 
            wówczas edytorów tekstu (np. TAG) i zachowując ją na powszechnie 
            wówczas używanych dyskietkach 5.25'' wie, w czym problem. Znają go 
            również niegdysiejsi użytkownicy komputerów Amiga i Atari. Które z 
            zarejestrowanych wówczas danych da się dziś odczytać na maszynie z 
            procesorem Pentium wyposażonej w jeden z popularnych obecnie 
            edytorów współpracujących z Windows 95? Kto korzysta obecnie z 
            napędów 5,25'' czy streamerów QIC-80? Jedne i drugie na dobre 
            zniknęły z półek sklepowych. Pewnie leżą wciąż na niejednym 
            pawlaczu, ale czy da się je uruchomić? Być może. Z całą pewnością 
            nie uda się to w przypadku popularnych w początkach lat 80. kart 
            perforowanych, z których powszechnie korzystały instytuty badawcze, 
            centra komputerowe, uczelnie i wiele przedsiębiorstw. Karty wciąż 
            służące niektórym jako... zakładki do książek, wystawiane są dziś w 
            muzeum techniki jako relikt minionej epoki. 
                  Historia i nowoczesność: kamienne tablice z przekazem sprzed 
                  wieków są świadectwem rozwoju myśli ludzkiej. Osiągnięcia 
                  współczesnej nauki składuje się na taśmach magnetycznych 
                  przechowywanych w klimatyzowanych pomieszczeniach. Do opieki 
                  nad danymi w Instytucie Maxa Plancka w Garching używa się 
                  robotów. 

                 Dzisiejsze standardy są ofiarami jutrzejszego postępu 
            technicznego. Odkodowanie cyfrowych zapisków z naszych czasów będzie 
            za 500 lub 1000 lat stanowiło nie lada wyzwanie dla archeologów. 
            Zamiast penetrować wykopaliska, zdejmując szuflą kolejne warstwy 
            ziemi i oczyszczając pędzelkiem pył ze znalezionych tam przedmiotów, 
            będą musieli odszukać w zakamarkach muzeów rozwoju komputeryzacji 
            czytniki taśm magnetycznych. Nikt nie da im zresztą gwarancji, że 
            urządzenia te będą działały. W wielu przypadkach trzeba je będzie po 
            prostu zrekonstruować. To zresztą nie koniec kłopotów. Często zdarza 
            się, że dane są źle archiwizowane. Gdy do nośnika, na którym 
            zapisane są informacje, nie będzie dołączony pisemny opis struktury 
            danych, trzeba będzie na nowo zinterpretować strumień zer i jedynek, 
            który sam w sobie nie niesie żadnej treści. Jean Pierre Wallot - 
            pracownik kanadyjskiego Archiwum Narodowego ostrzegał już w 1990 
            roku: "Lata dziewięćdziesiąte mogą okazać się najsłabiej 
            udokumentowaną dekadą XX wieku". 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej

                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych



            Masowa utrata danych w epoce informacyjnej
            Przyszli historycy chcący odczytać cyfrowe przekazy z naszych czasów 
            będą je musieli przede wszystkim odnaleźć. Okazuje się jednak, że 
            nie zawsze będzie to możliwe. Najbardziej spektakularny przypadek 
            utraty danych zdarzył się Amerykańskiej Agencji Rozwoju Kosmosu 
            (NASA): przepadła bowiem zawartość 1,2 mln taśm magnetycznych, 
            będąca dokumentacją trzydziestoletniej historii amerykańskich lotów 
            w kosmos. Jest wiele powodów tej katastrofy. Jeden z nich to brak 
            systematycznego katalogowania taśm: nikt nie wie dokładnie, gdzie 
            zapisane są poszczególne misje. Drugim jest nieodpowiednie 
            przechowywanie. Część taśm magazynowana była w tekturowych kartonach 
            w pozbawionych klimatyzacji pomieszczeniach, w rezultacie czego 
            materiał nośnika został poważnie uszkodzony. 
                 Jeśli umieścimy taką taśmę w urządzeniu odczytującym, powłoka 
            magnetyczna oddzieli się od folii nośnika i wskutek dużej szybkości 
            działania dzisiejszych napędów taśma rozpuści się lub rozpadnie. Być 
            może stare urządzenia nie byłyby dla nich tak drapieżne; te jednak 
            są już dziś w większości zezłomowane lub niesprawne. Z drugiej zaś 
            strony nawet te spośród taśm, które pomyślnie przejdą próbę ognia z 
            nowymi czytnikami nie gwarantują, że zapisane na nich informacje da 
            się bez problemu odczytać. Ponieważ będą od dawna nie używane, 
            znajdujące się na nich dane mogą okazać się przekłamane lub 
            nieczytelne. Część nośnika odbije się na sąsiednich, stykających się 
            ze sobą warstwach nawiniętej na szpulę taśmy i przekaz zostanie 
            zniekształcony. Mimo realizowanego przez NASA poważnego projektu 
            ratowania utraconych przez nią niepowtarzalnych danych, większości z 
            nich nie dało się odzyskać. 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych

                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych



            Dobre czasy dla administratorów danych
            Utraty danych w wielkim stylu zdarzają się nie tylko za oceanem. Po 
            zjednoczeniu Niemiec okazało się, że cyfrowe archiwa dostarczone 
            przez władze byłej NRD do Niemieckiego Archiwum Narodowego w 
            Koblencji zawierały do 30 procent materiału niemożliwego do 
            odczytania. Przyczyny były identyczne do poprzednich: nieodpowiednie 
            przechowywanie i niedostateczna opieka nad danymi. Dr Helmut Reuter 
            z Centrum Komputerowego przy Instytucie Maxa Plancka w Garching ma 
            prostą koncepcję przeciwdziałania utracie cennych danych: kopiować i 
            często przewijać. W ciągu ostatnich 18. miesięcy wszystkie warte 
            archiwizacji dane z Niemiec wschodnich przegrano na świeże taśmy. 
            "Dzięki konsekwentnej, systematycznej opiece nad zbiorami jesteśmy w 
            stanie bez trudu odczytać wszystkie nasze, nawet 25-letnie dane" - 
            twierdzi Reuter. "Zawsze sporządzamy podwójne kopie, a gdy 
            zauważymy, że na taśmie pojawił się błąd, natychmiast przegrywamy 
            zbiory na czysty nośnik."
                 Tę żmudną, acz konieczną pracę wykonują w Garching roboty. 
            Skrupulatne podejście do archiwizacji i opieki nad przechowywanymi 
            tam zbiorami jest jedynym wyjściem: w Instytucie Maxa Plancka 
            skatalogowane są bowiem nie tylko wyniki prowadzonych tam badań nad 
            polimerami i doświadczeń z dziedziny fizyki plazmy, lecz również 
            wiele cennych danych Towarzystwa Maxa Plancka z całych Niemiec.
                  Wielość formatów: z powodów czysto ekonomicznych centra 
                  komputerowe i archiwa cyfrowe korzystają najczęściej ze 
                  streamerów. Tylko szczególnie ważne dane zapisywane są na 
                  drogich CD-R-ach   

                 Taśmy, mimo krótkiego cyklu życia materiału, z którego są 
            zbudowane, wciąż stanowią główne medium archiwizacji danych. Przede 
            wszystkim dlatego, że ich pojemność stale rośnie: producenci 
            dostarczają wciąż nowych, ulepszonych i bardziej "pakownych" 
            tasiemek za tę samą cenę. Zarejestrowane na nich dane mogą być 
            bardzo szybko odczytane: w każdym razie znacznie szybciej niż 
            informacje zapisane na dyskach optycznych. Nie bez znaczenia jest 
            też prosta i sprawna procedura kopiowania, a nade wszystko: cena. 
            Jeden gigabajt pamięci na dysku magnetooptycznym kosztuje około 140 
            zł, zaś na taśmie - w granicach 10 złotych (wartości skalkulowano 
            opierając się na cenach zachodnich). 
                 Nowe przepisy prawne w krajach Unii Europejskiej popchnęły do 
            przodu sprawy związane z ochroną danych w przemyśle. Jednak 
            zainteresowanie skrupulatną opieką nad bibliotekami informacji i 
            zapewnienie ich przenośności do aktualnie dostępnych wersji 
            oprogramowania (czyli ułatwienie tzw. migracji danych) wciąż nie 
            jest w przemyśle kwestią rutyny czy obowiązku. Gdy opieka nad danymi 
            traktowana jest po macoszemu, nie dziwi fakt, że wiele cennych 
            informacji zamkniętych w archiwach nie nadaje się do użytku. 
            Pobieżna i wyrywkowa opieka nad danymi nigdy nie przyniesie 
            pożądanych rezultatów. Dopóki wszystko sprowadza się do codziennej 
            walki z niekompetencją i niemocą ludzką, nietrudno o utratę bodaj 
            najcenniejszych zbiorów.
                 John McDonald kierujący zespołem archiwistów w kanadyjskim 
            Archiwum Narodowym twierdzi, że "wiele organizacji zaniedbuje 
            kwestię ochrony danych z powodu kosztów. Zbiory są źle składowane, 
            nieodpowiednio przechowywane, błędnie skatalogowane. Administratorzy 
            bibliotek zupełnie nie zwracają uwagi na dobór najbardziej 
            uniwersalnego standardu zapisu (np. SGML)". Wydaje im się, że 
            wystarczy po prostu zapisać dane na nośniku. Rzeczywistość bardzo 
            szybko rewiduje tę niefrasobliwość. 
                 Odrębną sprawę stanowi fakt, że nie można - jak się niektórym 
            wydaje - zapewnić sensownej ochrony zmagazynowanych danych bez 
            odpowiednich nakładów finansowych. Gdy kiesa państwa świeci 
            pustkami, mało kto myśli i docenia, jak ważna jest praca 
            archiwistów. W aktualnie nie najlepszej sytuacji finansowej Niemiec, 
            archiwizacja danych zeszła na trzeci plan, mimo iż świadomość 
            informatyczna w tym kraju jest znacznie wyższa niż u nas. Dr Lothar 
            Saupe z Archiwum Miejskiego w Monachium nazywa tę sytuację wprost: 
            "dużo mówi się na temat ochrony danych w przyszłości. Niestety, bez 
            uwzględnienia konieczności stworzenia etatów dla odpowiednio 
            przeszkolonego personelu".
                 W elektronicznej części archiwum w Koblencji pracują obecnie 3 
            osoby. Ogromnymi zbiorami, które trafiły do Koblencji z byłej NRD na 
            taśmach złej jakości i wymagają natychmiastowego odrestaurowania, 
            zarządza dr Michael Wettengel. Kierowana przez niego komórka wciąż 
            ustanawia pewne priorytety i rezygnuje z części danych. "Nie możemy 
            przechowywać wszystkiego, stąd konieczność selekcji i pozbycia się 
            wielu cennych zbiorów". Tak mówią ci, którzy są kilka kroków przed 
            nami. W Polsce kwestia ochrony danych ma się znaczie gorzej. 
                 Być może więc w tak ekonomicznie uwarunkowanych czasach, gdy 
            potencjał ludzki jest kosztem nie do przeskoczenia, zyskują na 
            znaczeniu alternatywne nośniki danych: mniej popularne od taśm 
            magnetycznych, lecz nie wymagające tak intensywnej opieki ze strony 
            człowieka. 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe

                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych



            Century Disc i HD-ROM: pamięci prawie doskonałe
            W ostatnich miesiącach pojawiły się pogłoski o dwóch 
            supernowoczesnych nośnikach pamięci, które mają ostatecznie 
            zdetronizować nieśmiertelne streamery. Francuska firma Digipress 
            nazwała opracowany przez siebie nośnik optymistycznym mianem 
            "pamięci stulecia" (Century Disc). Nowy dysk kompaktowy znad Sekwany 
            kosztuje 350 USD i ma pojemność 17 GB, co odpowiada pojemności 
            cyfrowego dysku wideo (DVD) - młodszego brata CD-ROM-u. 
                  Monstrum: do odczytywania danych zapisanych na HD-ROM-ie firmy 
                  Norsam niezbędny jest monstrualnych rozmiarów mikroskop 
                  elektronowy 

                 Długość życia tego nośnika szacuje się na 200 lat. Podstawowy 
            materiał, z którego jest on zbudowany to nie poliwęglan, lecz trwała 
            powłoka z tytanu i złota, w której wytrawiane są dane. Pod nią 
            jednak znajduje się zwykły plastikowy krążek, który w miarę upływu 
            czasu może pokryć się rysami uszkadzającymi łańcuchy zerojedynkowe. 
            Ma to zgubny wpływ na proces odczytywania zakodowanych informacji i 
            uniemożliwia bezbłędne odtworzenie binarnych danych.
                 W porównaniu z Century Diskiem HD-ROM (High-Density Read-Only 
            Memory) pozwala zachować wszystkie rekordy w stanie nienaruszonym. 
            Pamięć ta wykorzystuje nową technikę zapisu opracowaną w 1995 roku 
            przez informatyka - Rogera Stutza i fizyka - Bruce'a Lamartine z 
            Centralnego Ośrodka Badań nad Energią Jądrową w Los Alamos na 
            Florydzie. U podstaw owej techniki leży procedura umożliwiająca 
            żłobienie mikroskopijnych znaków w metalu za pośrednictwem 
            promieniowania jonizującego. HD-ROM daje gwarancję trwałości 
            zapisanych na nim danych na 5000 lat, zapewniając odporność na 
            ogień, kwas, promieniowanie magnetyczne i jądrowe. W nośniku tym, 
            nazwanym ze względu na jego niezwykłą trwałość "dyskiem pancernym" 
            (pancer disc) drzemie niewyobrażalna pojemność, 10 000 razy 
            przewyższająca "pakowność" tradycyjnego CD-ROM-u o tych samych 
            przecież gabarytach. HD-ROM może zmieścić 12 terabajtów danych, co 
            odpowiada zawartości 8000 zeszytów CHIP-a, które ukazywałyby się w 
            cyklu miesięcznym przez 600 lat. 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?

                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych



            Propozycja nie do odrzucenia?
            Jeden z twórców HD-ROM-u - Roger Stutz pracuje w Norsam 
            Technologies, firmie, która zakupiła licencję na produkcję tego 
            nośnika. Obecnie istnieją jedynie prototypy tego medium, jednak w 
            ciągu najbliższych 18. miesięcy pierwsze egzemplarze nowego krążka 
            mają znaleźć się w sprzedaży. Jak twierdzi Alexander Jourabchi - 
            wiceprezes Norsam Technologies - mała-wielka pamięć będzie 
            przypuszczalnie kosztować w granicach 100-150 dolarów.
                 Zaplanowano dwa rodzaje czytników tego typu dysków: napęd 
            HD-ROM i specjalnie obudowany mikroskop elektronowy. Pierwszy ma 
            kosztować według Jourabchi'ego blisko 1000 USD. 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci

                        Jak ustrzec się przed utratą danych



            Kamienne tablice - prototyp współczesnych pamięci
            Norsam Technologies ma również zamiar wypuścić na rynek urządzenie 
            umożliwiające zapis informacji na "pancernych" dyskach. HD recorder 
            z całą pewnością nie będzie propozycją dla szerokiego kręgu 
            użytkowników: jego wstępna cena jest szacowana na około 175 000 
            dolarów. Jourabchi jest jednak optymistą: duże zainteresowanie 
            wspomnianym urządzeniem wyraziła biblioteka Kongresu Stanów 
            Zjednoczonych - największa biblioteka na świecie. Potencjalnymi 
            nabywcami recordera, czytników i płytek są również NASA, instytucje 
            rządowe i koncerny naftowe. Podstawową zaletą najtrwalszego nośnika 
            pamięci na świecie jest fakt, że na jego metalowej powierzchni można 
            rejestrować nie tylko cyfrowe dane w postaci binarnej, ale również 
            teksty i obrazy.
                 Dzięki temu do zerojedynkowego strumienia danych można dodać 
            trwały opis będący podstawowym elementem wymaganym podczas 
            archiwizacji. Michael Wettengel z Bundesarchiwum i John McDonald z 
            kanadyjskiego Archiwum Narodowego jednomyślnie narzekają na to, iż 
            bardzo często są zmuszeni archiwizować niekompletnie skatalogowane 
            dane. Jest to jedna z podstawowych bolączek ludzi zajmujących się 
            administrowaniem dużymi zbiorami informacji. 
                 By za kilka tysięcy lat można było odczytać znalezione podczas 
            wykopalisk HD-ROM-y, ówcześni archeologowie będą potrzebowali 
            jedynie mikroskopu elektronowego - technologii uznanej za 
            ponadczasową. Jeśli dopisze im szczęście do danych będzie dołączony 
            kod źródłowy odpowiedniej, dekodującej je aplikacji, czy wręcz 
            poradnik dla tych, którzy będą chcieli zbudować potrzebny do jej 
            uruchomienia komputer. Ogromna pojemność dysku sprawia, że jest to 
            możliwe.
                 Być może archeologom z przyszłości powiedzie się tak, jak 
            Jeanowi F. Champollionowi, któremu w 1822 roku udało się odczytać 
            egipskie hieroglify. Na kamiennej tablicy znajdującej się w mieście 
            Rosette w północnym Egipcie obok dekretu egipskich kapłanów z 196 
            roku p.n.e. znalazł się jego grecki odpowiednik. Za kilka tysięcy 
            lat obok zapisków z naszych czasów stanie, być może, ślad zupełnie 
            nowej cywilizacji. 




                  <> 





            wstecz
            do góry




            Śladami naszej cywilizacji
            1997-07-01

            Ewa Dziekańska 

                        Śladami naszej cywilizacji

                        Biuro bez papieru: odwieczna walka o standard
                        Masowa utrata danych w epoce informacyjnej
                        Dobre czasy dla administratorów danych
                        Century Disc i HD-ROM: pamięci prawie doskonałe
                        Propozycja nie do odrzucenia?
                        Kamienne tablice - prototyp współczesnych pamięci
                        Jak ustrzec się przed utratą danych




            Jak ustrzec się przed utratą danych
            Dyskietki
            Nie nadają się do długoterminowego przechowywania danych. Drobiny 
            kurzu osiadające na głowicy odczytująco-zapisującej napędu powodują 
            zarysowania nośnika. W przypadku wyboru tego medium archiwizacji 
            zaleca się tworzenie podwójnych kopii bezpieczeństwa oraz 
            przenoszenie zbiorów na nowe dyskietki (raz w roku).
            Taśmy (streamery)
            Przynajmniej raz w roku kontrolnie przewijać i co najmniej raz na 
            trzy lata przekopiowywać dane na świeżą taśmę. Po 25-krotnym 
            wykorzystaniu streamera DAT wymienić go na nowy.
            Dyski wymienne
            Warto pamiętać o tym, że czynność zapisu i odczytu informacji jest 
            związana z obciążeniami mechanicznymi. Dlatego należy regularnie 
            kontrolować stan nośnika za pomocą programów Scandisk lub Norton 
            Disk Doctor i zaznaczać uszkodzone sektory. 
            Migracje 
            Podczas przesiadki na nie używane dotąd oprogramowanie lub nową 
            wersję znanego software'u warto przekonwertować posiadane dane na 
            format akceptowalny przez te aplikacje. Gdy będziemy robić to 
            systematycznie na przestrzeni lat, "leciwe" dane wciąż będą 
            czytelne. W przeciwnym wypadku któraś z kolejnych wersji znanej od 
            dawna aplikacji może już nie zawierać potrzebnego nam konwertera 
            "praformatu". Standardowe formaty (takie jak HTML, SGML itp.) 
            powinny być bez problemu odczytywane jeszcze przez lata. Gorzej z 
            danymi o charakterze multimedialnym: tu nie wykrystalizowały się 
            jeszcze żadne jednoznaczne standardy. 
            Magazynowanie
            Przechowywanie nośników danych wymaga starannej weryfikacji i 
            aranżacji otoczenia. W pobliżu pomieszczeń magazynowych nie powinno 
            być źródeł pola elektromagnetycznego. Negatywny wpływ na dane ma 
            również wysoka temperatura, światło dzienne i duża wilgotność 
            powietrza. 




                  <> 





            wstecz
            do góry




            Czas letargu, czas uniesień
            1997-07-01

            Ewa Dziekańska 

                        Czas letargu, czas uniesień

                        Coś dla duszy i dla ciała

                        Łyk kultury w czasach chałtury
                        Dwa media - dwa światy
                        Snobizm, disco polo i horyzonty Kowalskiego
                        Sztuka w sieci



            Coś dla duszy i dla ciała
            Nadmiar wolnego czasu nie zdarza się często. Warto więc tak 
            zaplanować sobie nadchodzące dni, by "wyciągnąć" z nich jak 
            najwięcej. Badania socjologiczne wskazują, że coraz mniej Polaków 
            decyduje się na wypoczynek zorganizowany: ze ściśle określonym 
            harmonogramem posiłków i KO-wcem brylującym na wieczorkach 
            zapoznawczych. Sami wybieramy sobie czas i formę rekreacji, ustalamy 
            trasy, dbamy o atrakcje. Zalew przewodników, atlasów i poradników 
            znacznie nam to ułatwia. Otwarcie granic przesuwa granicę horyzontu 
            poznania. To co zobaczymy, zależy już tylko od nas.
                 W dobie powszechnego dostępu do komputera, wydawnictw 
            multimedialnych i Internetu znacznie łatwiej zdobyć informacje na 
            temat interesujących nas zabytków, muzeów, galerii i innych miejsc 
            "mijanych" podczas wakacyjnych wojaży. Dzięki Sieci możemy dotrzeć 
            do nich, zanim znajdziemy się tam na prawdę. Wirtualny spacer 
            muzealnymi korytarzami upewni nas, czy warto wzbogacić trasę letniej 
            podróży nowymi elementami i da przedsmak tego, co możemy zobaczyć na 
            żywo. Warto z tego skorzystać. Przykuci do codziennych obowiązków, 
            mało kiedy potrafimy zdystansować się do rzeczywistości i spojrzeć 
            na świat z trochę innej strony. 
                 Globalna sieć - fenomen naszych czasów, pobudzający wyobraźnię 
            wielu środowisk, dający szansę dialogu różnym kręgom społecznym - 
            jest coraz częściej postrzegana jako efektywny mechanizm komunikacji 
            międzyludzkiej, znoszący różnice kulturowe, barierę odległości i 
            wieku. Korzystają z niej również artyści - grupa elitarna i 
            hermetyczna, która mimo świadomego wyobcowania nie może istnieć bez 
            reakcji z zewnątrz: bez odbiorcy, jakimkolwiek by nie był. Twórca i 
            jego dzieło nie mają racji bytu bez akceptacji bądź odrzucenia ze 
            strony publiczności. 




                  <> 





            wstecz
            do góry




            Czas letargu, czas uniesień
            1997-07-01

            Ewa Dziekańska 

                        Czas letargu, czas uniesień

                        Coś dla duszy i dla ciała
                        Łyk kultury w czasach chałtury

                        Dwa media - dwa światy
                        Snobizm, disco polo i horyzonty Kowalskiego
                        Sztuka w sieci



            Łyk kultury w czasach chałtury
            Najpopularniejszą metodą nawiązania kontaktu z otoczeniem są dla 
            artystów wystawy, pokazy i wernisaże. Muzea i galerie gromadzące 
            dzieła sztuki na przestrzeni wieków pośredniczą w tym dialogu, dając 
            twórcom szansę zaistnienia w świadomości odbiorcy, zaś widzowi 
            szansę zobaczenia czegoś interesującego. Niestety, utrzymywanie 
            zbiorów wymaga znacznych nakładów finansowych, których nie pokrywają 
            wpływy ze sprzedaży biletów i praw do zamieszczania zdjęć eksponatów 
            i reprodukcji dzieł w różnego typu wydawnictwach książkowych. 
            Praktycznie więc galerie na całym świecie utrzymują się z dotacji 
            państwowych, które w każdym przypadku okazują się niewystarczające. 
            Kultura jest i zawsze była deficytowa. Wynika to w dużej mierze z 
            braku dostatecznej reklamy tego, co ma ona do zaoferowania. Stąd 
            finansowo zbawienny wpływ mecenatu i sponsoringu, o który zabiegają 
            twórcy i muzea. Pociąga on często za sobą konieczność pójścia na 
            kompromis (również artystyczny), daje jednak szansę wyjścia z cienia 
            zapomnienia.
                  Na stronach Muzeum Narodowego w Warszawie można podziwiać 
                  ekspozycje dostępne obecnie i w przeszłości, łącznie z 
                  osławionym Caravaggiem  

                 Upowszechnienie się Internetu dającego łatwy dostęp do 
            miliardów potencjalnych odbiorców na całym świecie jest dla muzeów 
            niezłym sposobem popularyzacji ich zasobów. Pominąwszy bowiem 
            ograniczoną liczbę najbardziej znanych dzieł sztuki, wiedza o innych 
            jest domeną wąskiego grona specjalistów i koneserów. Dlatego część 
            najbardziej znanych galerii oraz niezależni twórcy świadomi potęgi 
            Sieci (patrz CHIP 6/97, s. 46) zdecydowali się otworzyć swe podwoje 
            dla zwiedzających za pośrednictwem WWW. Odwiedzający wirtualne muzea 
            nie wnoszą co prawda opłat za bilety, jednak sprzedaż praw do 
            "ucyfrowienia" i wykorzystania tak "spreparowanych" dzieł sztuki 
            jest poważnym źródłem dochodów. 




                  <> 





            wstecz
            do góry




            Czas letargu, czas uniesień
            1997-07-01

            Ewa Dziekańska 

                        Czas letargu, czas uniesień

                        Coś dla duszy i dla ciała
                        Łyk kultury w czasach chałtury
                        Dwa media - dwa światy

                        Snobizm, disco polo i horyzonty Kowalskiego
                        Sztuka w sieci



            Dwa media - dwa światy
            Wędrując po labiryncie ścieżek WWW raz po raz natrafiamy na znane 
            światowe galerie i muzea. Wydeptany przez turystów Luwr, awangardowe 
            Muzeum Sztuki Współczesnej w Nowym Jorku, Sankt Petersburg Pictures 
            Gallery i osławione Muzeum Sztuki Współczesnej - Centre Georges 
            Pompidou mają swoje miejsca w Sieci i doprawdy nie trzeba jechać do 
            Paryża, Nowego Jorku czy Londynu, by obejrzeć prezentowane w nich 
            eksponaty, czy chociażby zapoznać się z terminarzem planowanych 
            przez nie wystaw. Oblegane przez "zaliczających" światowe mekki 
            kultury: Muzeum Historii Naturalnej, Muzeum Watykańskie, 
            Metropolitan Museum of Art i Galeria Uffizich są dostępne również w 
            Sieci. Ich internetowe odpowiedniki nie zawsze dorównują swym 
            pierwowzorom: często "gorący" adres może okazać się jedynie 
            reklamującą znaną galerię stroną z adresem, telefonem, cenami 
            biletów i programem imprez. Stopniowo jednak sieciowe muzea i 
            galerie zmieniają swe oblicze. Funkcjonujące początkowo na zasadzie 
            plakatów reklamowych strony, zaczynają zmieniać się w wirtualne 
            korytarze, po których można swobodnie spacerować przyglądając się 
            wiszącym na ścianach dziełom. Ich odbioru nie można porównać z tym, 
            co ma szansę się zdarzyć w odpowiednio zaaranżowanych muzealnych 
            wnętrzach. Jeszcze długo bowiem prezentacje komputerowe będą, z 
            przyczyn technicznych, skromną namiastką możliwości ekspozycyjnych 
            prawdziwych galerii czy chociażby wydawnictw drukowanych. Małe 
            rozmiary, brak wierności w odwzorowaniu kolorów i spłycenie detalu 
            to tylko niektóre z bolączek nękających zwiedzających internetowe 
            zbiory sztuki. Ogromna dynamika rozwoju techniki komputerowej daje 
            jednak nadzieję na to, że z czasem reprodukcje dostępne w Sieci będą 
            dużo bliższe oryginałom. 
                 Póki co, nie ma szans na to, że wizyta w wirtualnej galerii 
            zastąpi osobisty kontakt z prezentowanymi w niej zbiorami. W dużej 
            mierze zależy to również od WebMasterów stron poświęconych sztuce. 
            Rzeczywiste ekspozycje w muzeach, galeriach i centrach sztuki mają 
            swoje miejsce i czas. W Sieci problem ten zanika. Odpowiednio 
            pokazane aktualne wystawy prezentowane w realnych galeriach mogą 
            współgrać z przechowywanymi na serwerach zamkniętymi już wystawami. 
            Nie obligowani ograniczeniami czasowymi użytkownicy sieci dotrą 
            wszędzie w dogodnej dla siebie chwili. Szkoda zmarnować taką okazję. 





                  <> 





            wstecz
            do góry




            Czas letargu, czas uniesień
            1997-07-01

            Ewa Dziekańska 

                        Czas letargu, czas uniesień

                        Coś dla duszy i dla ciała
                        Łyk kultury w czasach chałtury
                        Dwa media - dwa światy
                        Snobizm, disco polo i horyzonty Kowalskiego

                        Sztuka w sieci



            Snobizm, disco polo i horyzonty Kowalskiego
            Trudno odwiedzić wszystkie warte zobaczenia zbiory sztuki. Jeśli nie 
            jesteśmy zdeklarowanymi przeciwnikami zwiedzania muzeów i galerii, z 
            pewnością kiedyś trafimy do wielu z nich. Nęcące chłodem muzealne 
            podwoje zapraszają wycieńczonych słońcem urlopowiczów do swego 
            wnętrza nienachalnie oferując atrakcje, które mogą urozmaicić 
            niejeden wakacyjny wypad. Caravaggio w Muzeum Narodowym nie był - 
            przy całej swej wielkości - czymś wyjątkowym. Snobowanie się na 
            "miłośnika sztuki" nie jest złym, choć niemodnym nawykiem.Wszystko 
            jest przecież kwestią naszych prywatnych, dokonywanych przed samym 
            sobą, wyborów. Fakt, że "nie znamy się na sztuce", tak często 
            przytaczany przez statystycznego Kowalskiego, jest dość kiepską 
            wymówką. Sieć dostępna na wyciągnięcie ręki jest niezłym pretekstem 
            do penetrowania nieznanych nam dotąd dziedzin. Kultura i sztuka mogą 
            być wśród nich. Coraz więcej polskich stron poświęconych sztuce 
            pozwala nam zacząć od własnego, od zawsze zaniedbanego podwórka. Na 
            serwerze DDG można odnaleźć strony Muzeum Narodowego w Warszawie, 
            Centrum Sztuki Współczesnej, Muzeum Sztuki w Łodzi, Zachętę. Sporo 
            jest tam również stron poświęconych prezentacji twórczości 
            poszczególnych artystów: Tadeusza Kantora, Stasysa Eidrigeviciusa, 
            Romana Opałko, Katarzyny Kobro i innych. Pięknie zaaranżowane i 
            bogate treściowo strony na serwerze Donajskich są świetną wizytówką 
            prezentowanych tam artystów. W przyszłości galeria postaci i ich 
            dzieł będzie bogatsza. Z dostępnej i stale uzupełnianej bazy twórców 
            aktywne są obecnie tylko niektóre linki.
                  "Klocki Lego" i inne kontrowersyjne projekty Zbyszka Libery 
                  dają się bez trudu odnaleźć w przepastnym archiwum serwera 
                  Centrum Sztuki Współczesnej 

                 Jednym z najciekawszych w Polsce stron poświęconych sztuce jest 
            również cyfrowe Centrum Sztuki Współczesnej. Obok wizytówki tej 
            placówki i dostępnego poprzez Sieć kalendarza imprez można tam 
            również obejrzeć wyjątki niektórych prezentowanych obecnie i 
            wcześniej wystaw oraz wzbogacić swoją wiedzę na temat młodych 
            polskich twórców. To właśnie na stronach CSW wcześniej niż w prasie 
            i telewizji zaistniał Zbigniew Libera - autor kontrowersyjnej wersji 
            klocków Lego. Masowy odbiorca, nie będący bywalcem imprez 
            organizowanych przez CSW, właśnie za pośrednictwem Internetu mógł 
            dotrzeć do wcześniejszych prac artysty: "Uniwersalnej wyciągarki 
            penisa", projektu "Możesz ogolić dzidziusia" i "Placebo". Swoje 
            strony w Sieci mają również polscy artyści tworzący za granicą: 
            Rafał Ołbiński, Ryszard Horowitz i wielu innych.
                 Dzięki Internetowi, który wychodzi do nas z bogactwem 
            niesionych przez siebie informacji, możemy przestać żyć w 
            nieświadomości tego, co dzieje się na świecie i poszerzyć swoje 
            horyzonty myślowe. Jesteśmy przez to po wielokroć ludźmi: świadomymi 
            swoich wad, ale i zalet; błędów, ale i osiągnięć. Bowiem nawet 
            krnąbrni, nie wyedukowani i najbardziej prymitywni w swych osądach, 
            jesteśmy potrzebni artystom. Bez ich dzieł zaś i chwili 
            zastanowienia nad tym, co nas otacza bylibyśmy biologicznymi 
            automatami, realizującymi fizjologiczno-rozrodczy program 
            przetrwania gatunku. Zadbajmy więc o wspomnienia: te, nie są dane 
            maszynom. 




                  <> 





            wstecz
            do góry




            Czas letargu, czas uniesień
            1997-07-01

            Ewa Dziekańska 

                        Czas letargu, czas uniesień

                        Coś dla duszy i dla ciała
                        Łyk kultury w czasach chałtury
                        Dwa media - dwa światy
                        Snobizm, disco polo i horyzonty Kowalskiego
                        Sztuka w sieci




            Sztuka w sieci
            Centrum Sztuki Współczesnej - http://csw.art.pl/
            Donajski Digital Gallery - http://ddg.art.pl/
            Museum Sztuki w Łodzi - http://sunsite.icm.edu.pl/ddg/msl/index.html
            Bunkier Sztuki w Krakowie - http://sunsite.icm.edu.pl/ddg/bunkier/
            Manggha - Centrum Sztuki i Techniki Japonskiej - 
            http://www.manggha.krakow.pl/
            Henryk Gajewski - Centrum Innej Sztuki - http://cis.art.pl/
            Zamek Królewski w Warszawie - http://home.pol.pl/culture/muzyka
            Muzeum Pałac w Wilanowie - http://sunsite.icm.edu.pl/art/wilanow
            Zamek na Wawelu - http://www.cyfronet.krakow.pl/wawel/
            Galeria Mleczki - http://www.ict.pwr.wroc.pl/local/mleczko.html
            The Andy Warhol Museum - http://www.warhol.org/warhol/
            Whitney Museum of American Art - http://mosaic.echonyc.com/~whitney/
            Pompidou Center - http://www.cnac-gp.fr/
            Louvre Museum - http://www.paris.org:80/Musees/Louvre/
            The Art Gallery - http://heiwww.unige.ch/art
            Doors of Perception - http://www.design-inst.nl/doors4
            Moscow WWWart Centre - http://sunsite.cs.msu.su/wwwart/
            WWW Museums - http://www.cgrg.ohio-state.edu/
            Art on the Net - http://www.art.net/Links/artref.html
            ArtSource - http://www.uky.edu/Artsource/artsourcehome.html
            FineArt Forum Welcome - 
            http://www.msstate.edu/Fineart_Online/home.html
            Biblioteka i Muzeum w Watykanie - 
            http://www.ncsa.uiuc.edu/SDG/Experimental/vatican.exhibit/exhibit/Main_Hall.html
            British Museum - 
            http://www-mice.cs.ucl.ac.uk/local/museums/BritishMuseum.html
            Muzeum Historii Naturalnej - http://www.nhm.ac.uk/




                  <> 





            wstecz
            do góry




            Trójwymiarowy druk
            1997-07-01

            Wojciech Wrzaskała Piotr Kurzynowski 

                        Trójwymiarowy druk

                        Jak powstaje hologram




            Jak powstaje hologram
            Przygotowanie i wydruk hologramu składa się z kilku etapów. Najpierw 
            wybrany obiekt - na przykład samochód - fotografowany jest pod 
            różnymi kątami (ok. 150 ujęć) za pomocą specjalnego systemu kamer 
            wideo. Opierając się na wykonanych w ten sposób zdjęciach specjalny 
            program do tzw. korekcji obrazu odtwarza przestrzenny wygląd 
            obiektu. Rezultat działania tej aplikacji zostaje przeniesiony do 
            holodrukarki, która odtwarza z tych danych zakodowany holograficznie 
            (w postaci prążków interferencyjnych) trójwymiarowy obraz samochodu. 
            Jest on wyświetlany na wyświetlaczu ciekłokrystalicznym o wysokiej 
            rozdzielczości i za pomocą zarówno klasycznych, jak i 
            holograficznych elementów optycznych jest rzutowany na folię 
            holograficzną, pokrytą warstwą światłoczułego polimeru, którą 
            następnie wywołuje się w świetle ultrafioletowym i podczerwonym. 
                 Wprawdzie widz nie może obejrzeć "wydrukowanego" hologramu ze 
            wszystkich stron, może jednak popatrzeć na niego zarówno z przodu, 
            jak i z tyłu. Jeszcze dalej posunęli się inżynierowie z Japonii - na 
            ich hologramach obiekty można także zobaczyć z perspektywy żaby lub 
            z lotu ptaka. 
                 W odróżnieniu od tradycyjnej metody produkcji hologramów, gdzie 
            ich nośnik naświetla się tyle razy, z ilu punktów widzenia będzie go 
            można później oglądać, jednostopniowa metoda tworzenia wydruków 
            holograficznych umożliwia jednokrotne naświetlenie folii, co 
            upraszcza cały proces.
                 Na razie możliwe jest generowanie jedynie wydruków 
            czarno-białych, jednak kierownik laboratorium DHL Walter Spierings 
            obiecuje, że już jesienią dostępne będzie urządzenie drukujące 
            barwne hologramy. 
                 Badacze ze wszystkich trzech laboratoriów pracujących nad 
            wytworzeniem drukarek holograficznych mają jeszcze wiele poważnych 
            problemów do rozwiązania. Jednym z nich jest konwersja zawartości 
            zdjęć wykonanych pod różnymi kątami na trójwymiarowy komputerowy 
            model obiektu. Algorytmy obliczania perspektywy i rozkładu światła 
            są bardzo złożone, a obliczenia pochłaniają jeszcze zbyt dużo czasu, 
            nawet przy wykorzystaniu szybkich maszyn. 




                  <> 





            wstecz
            do góry




            Montowanie w Akwizgranie
            1997-07-01

            Adam Chabiński 

                        Montowanie w Akwizgranie

                        Droga zamówienia

                        Czas montażu



            Droga zamówienia
            Po wejściu do salonu komputerowego nabywcy pokazuje się katalog 
            gotowych konfiguracji - maszyn tzw. "z półki".
                 I tu któtka dygresja: zwykle (badania Vobisu mówią, że z 
            programu BtC korzysta ok. 70% klientów) człowiek, który decyduje się 
            na zainwestowanie w peceta konkretnej sumy, chciałby w zamian za 
            gotówkę otrzymać maszynę, w pełni odpowiadającą jego wymaganiom.
                 Jeśli w aktualnej ofercie nie znalazł się "odpowiedni" pecet 
            nabywca przegląda listę poszczególnych komponentów (płyty główne, 
            procesory, karty dźwiękowe, dyski etc., etc.) i dokonuje wyboru 
            "ulubionych" podzespołów. W chwilę później lista części opatrzona 
            danymi personalnymi klienta przesyłana jest łączem satelitarnym do 
            montowni w Würselen w pobliżu Aachen (historycznie - Akwizgran). Tam 
            na specjalnej, bardzo szybkiej drukarce termicznej odbywa się wydruk 
            specyfikacji, którą wraz z pudłem przejmuje pod swoją pieczę 
            magazynier. Pudło wędruje na wózku widłowym pomiędzy regałami. 
            Podczas "podróży" pudła kompletuje się części wymienione w 
            specyfikacji. Nadchodzi... 




                  <> 





            wstecz
            do góry




            Montowanie w Akwizgranie
            1997-07-01

            Adam Chabiński 

                        Montowanie w Akwizgranie

                        Droga zamówienia
                        Czas montażu




            Czas montażu
            Składanie komputerów odbywa się systemem gniazdowym. Nieco wcześniej 
            jednak podzespoły przygotowuje się do montażu, tzn. płyty główne 
            wyposaża się w procesor i pamięć, chasis w zasilacz itp. Gotowe 
            "moduły" trafiają w pojemniku na taśmę. Każda skrzynka zaopatrzona 
            jest w identyfikacyjny kod kreskowy, który - dzięki umieszczonym w 
            różnych punktach taśmy czytnikom - pomaga w zlokalizowaniu 
            aktualnego miejsca pobytu składanej maszyny (nad przebiegiem procesu 
            montowania czuwa specjalny system komputerowy).
                  Historia choroby: na tej karcie zawarte są informacje na temat 
                  konfiguracji każdej maszyny, której dzieje rozpoczynają się w 
                  salonie firmy, a kończą u klienta w domu 

                 Po złożeniu PC-ta "do kupy" odbywa się kolejno: konfigurowanie 
            maszyny (ustawianie zworek), zakładanie ekranowania obudowy, 
            testowanie, wczytywanie oprogramowania (za pomocą światłowodu). Tak 
            przygotowany produkt jest ponownie kontrolowany pod względem 
            poprawności zainstalowanych komponentów, zgodności oprogramowania ze 
            specyfikacją i obecności wirusów. Po kolejnym teście 
            (bezpieczeństwa) do pudła wkłada się podręczniki, klawiatury i 
myszy.
                 Spakowane komputery układane są na palety. Te z kolei 
            transportowane są do odpowiednio oznaczonych (regionami) bram. 
            Pozostaje już tylko załadowanie palet na ciężarówki i rozwiezienie 
            sprzętu. 
                 I tak w ciągu niespełna 24 godzin od złożenia zamówienia 
            klientowi dostarcza się gotowy do pracy komputer. Niby nic, a jednak 
            tak wiele... 




                  < 528 MB
                  duże możliwości (ME1)
                  słaba wydajność

            Zainstalowany BIOS obsługuje dyski pracujące w trybach Normal, Large 
            i LBA oraz nowe napędy CD-ROM ATAPI. Dzięki szybkim portom możliwa 
            stała się obsługa nowych drukarek korzystających z dwukierunkowego 
            interfejsu oraz poprawna współpraca z najnowszymi modemami (do 115 
            200 bps).
                        Wyniki testu
                        Modelbez buforowaniaz programem buforującym
                         Transfer dużych plików [KB/s] Transfer małych plików 
                        [KB/s] Transfer dużych plików [KB/s] Transfer małych 
                        plików [KB/s] 
                        PL/ME1188621820101290
                        PL-HE1188621720101287


                 Testy wydajności przeprowadzono wykorzystując dysk EIDE 
            Medalist Pro 2520. Wydajność obu urządzeń jest bardzo zbliżona, choć 
            daleko im do kontrolerów instalowanych obecnie na płytach głównych.




                   1 






            wstecz
            do góry



            Łukasz Nowak 

                        Idealny do prezentacji




            Wszyscy, którzy kiedykolwiek przygotowywali prezentację komputerową 
            spotkali się z tym samym problemem: jak przedstawić swoją pracę, aby 
            była dobrze widoczna dla jak największej liczby osób. Dobrym 
            rozwiązaniem mogą być konwertery tłumaczące sygnał karty graficznej 
            komputera na zrozumiały dla zwykłego telewizora, czego przykładem 
            jest Presenter TView Gold firmy Focus Enhancements. Umożliwia on 
            podłączenie telewizora lub magnetowidu do komputerów typu PC lub 
            Macintosh. Aby zapewnić współpracę z dowolnym sprzętem wizualnym, 
            urządzenie wyposażono w trzy rodzaje wyjść: Composite Video, S-Video 
            oraz Euro/Scart. Sygnał może być wyprowadzany w standardach PAL i 
            NTSC. Za pomocą przycisków na przedniej ściance możliwe jest 
            korygowanie pozycji obrazu oraz "zamrażanie" aktualnie wyświetlanego 
            kadru.
                  TView Gold oferuje bardzo dobrą, jak na konwertery, jakość 
                  obrazu 

                 Ze względu na pełne wykorzystanie standardu Plug and Play, 
            dołączone oprogramowanie ogranicza się jedynie do wspomagania 
            prezentacji. Electronic Marker został dostarczony w wersjach dla 
            Windows i MacOS. Za jego pomocą możliwe jest rysowanie naekranie jak 
            po kartce papieru oraz podkreślanie jaskrawym kolorem istotnych 
            fragmentów obrazu. Bardzo przydatna jest także funkcja umieszczania 
            piktogramów (np. strzałek), wskazujących na ważne elementy 
            prezentacji.
                   
                  Presenter TView Gold
                  Maks. rozdzielczość: 1024x768
                  Maks. odświeżanie: 85Hz
                  Wyjścia wideo: Composite, S-Video, Euro/Scart
                  Oprogramowanie: Electronic Marker dla Windows i MacOS
                  Producent: Focus Enhancements http://www.focusinfo.com
                  Dostarczył: Applause, Warszawa tel.: (0-22) 622 73 91, fax: 
                  622 73 96
                  e-mail: applause@applause.polished.net
                  http://www.applause.polished.net
                  Cena: ok. 2500 zł
                  dobra jakość konwersji
                  konwersja wysokich rozdzielczości
                  dobre oprogramowanie

                 TView Gold, w przeciwieństwie do wielu innych konwerterów, 
            oferuje dosyć wysoką jakość wyświetlanego na telewizorze obrazu. 
            Pomimo że maksymalną rozdzielczością jest 1024x768, to najlepsze 
            rezultaty osiąga się przy 640x480. Możliwe jest uzyskanie 
            częstotliwości odświeżania rzędu nawet 85Hz. Pełne i dokładne 
            odwzorowanie kolorów nie odbiega wiele od oferowanego przez monitory 
            komputerowe. Testy przeprowadzone przy użyciu Nokia Monitor Test 
            wykazały pewne słabości konwertera. Tworzy on dosyć wyraźny pionowy 
            efekt mory oraz zniekształca lekko obraz przy zmianie koloru 
            większych obszarów ekranu. Jednak te problemy nie są zauważalne przy 
            normalnej pracy, szczególnie z prezentacjami.
                 TView Gold prezentuje się bardzo dobrze na tle podobnych sobie 
            urządzeń. Przy swojej względnie niskiej cenie może stanowić idealne 
            rozwiązanie dla firm przygotowujących prezentacje dla małej liczby 
            widzów.




                   1 






            wstecz
            do góry



            Dariusz Bogdański 

                        Kompaktowe biuro




            Hewlett Packard OfficeJet Pro 1150C integruje skaner, kserokopiarkę 
            i kolorową drukarkę atramentową. Z wyglądu przypomina typową 
            drukarkę HP DeskJet z zamontowanym u góry skanerem. Do komputera 
            przyłączany jest dwukierunkowym kablem typu Centronics. Do pełnego 
            wykorzystanie jego możliwości wymagane jest posiadanie złącza 
            równoległego typu ECP. Panel kontrolny zaopatrzono w wyświetlacz LCD 
            i 12 dobrze opisanych przycisków.
                  Całe biuro na biurku: HP 1150C zastępuje drukarkę, skaner i 
                  kserokopiarkę 

                 Funkcję kserokopiarki urządzenie może pełnić bez podłączenia do 
            komputera. Maksymalny rozmiar papieru to A4 (dotyczy to także 
            drukarki i skanera). Do dyspozycji mamy podstawowe funkcje, takie 
            jak skalowanie (od 50% do 400%), regulacja jasności i jakości 
            odbitek. Wybierać możemy pomiędzy kopiami czarno-białymi i 
            kolorowymi. Ciekawą własnością jest możliwość automatycznego 
            skalowania oryginału tak, by zmieścił się na kopii.
                 Po włączeniu komputera i zainstalowaniu dostarczonego 
            oprogramowania możemy drukować i skanować. Drukarka może pracować ze 
            wszystkimi rodzajami nośników przeznaczonych dla "atramentówek" 
            (papier zwykły, powlekany, folie, koperty etc.). Uzyskiwane wydruki 
            nie mają słabych stron. Odwzorowanie kolorów jest bardzo dobre, 
            dightering płynny, a litery tekstu wyraźne i ostre. To wszystko z 
            prędkością dochodzącą do 8 stron na minutę (oczywiście w przypadku 
            prostych dokumentów) i rozdzielczością 600 dpi. Jeśli stworzyliśmy 
            bardziej skomplikowaną grafikę, na zakończenie drukowania przyjdzie 
            nam poczekać znacznie dłużej.
                   
                  HP OfficePro 1150C
                  Technologia druku: atramentowa, dwa zasobniki: cz-b + 3 kolory
                  Języki: PCL3
                  Rozdzielczość: drukarka - cz-b 600x600 dpi, kolor 300x600 dpi, 
                  REt, CREt, ColorSmart i HP Real Life Imaging System; skaner - 
                  optyczna 300 dpi, interpolowana 1200 dpi
                  Prędkość druku: do 8 str./min
                  Producent: Hewlett Packard, Warszawa tel.: (0-22) 608 77 00, 
                  fax 608 76 00 http://www.hp.com 
                  Cena: 4150 zł
                  wysoka jakość wydruków
                  cicha praca
                  duża szybkość
                  wysoki koszt "odbitki"

                 Jednoprzebiegowy skaner o optycznej rozdzielczości 300 dpi 
            (interpolowana do 1200 dpi) i 24-bitowym kolorze pozwala na 
            dołączanie grafiki do dokumentów bez wychodzenia z naszego 
            ulubionego edytora. Jeśli musimy odczytać tekst, pomocą służy nam 
            program Caere Omni Page, który czyta szybko i w kilku językach, 
            niestety nie po polsku.
                 Do zestawu dołączono programy graficzne firmy Adobe (Photo 
            Deluxe i Photo-shop LE). Dzięki temu "kombajn" doskonale potrafi 
            zastąpić pojedyncze urządzenia. Do pełni szczęścia brakuje tylko 
            wbudowanego faksu czy chociażby oprogramowania pozwalającego 
            efektywnie wykorzystać faksmodem komputera w połączeniu ze skanerem 
            i drukarką.




                   1 






            wstecz
            do góry



            Artur Kellner 

                        Ekstremalny Gravis




            UltraSound Extreme jest kolejną wersją Gravisa uzupełnioną 
            popularnym układem ESS AudioDrive zawierającym CODEC i syntezator FM 
            w jednym chipie. Zapewnia to sprzętową zgodność z Sound Blasterem, 
            nie trzeba więc już korzystać z kłopotliwych programów emulujących. 
            W efekcie urządzenie to składa się praktycznie z dwóch kart 
            dźwiękowych: pełnej karty audio FM i Gravis UltraSound.
                  Ultrasound Extreme: udany mariaż układu ESS ze znanym 
                  syntezatorem GF1 Gravisa 

                 Komponent ESS 1688F AudioDrive zapewnia sprzętową zgodność z 
            Sound Blasterem, sprzętowy interface MIDI zgodny z MPU-401, 
            miksowanie 6. źródeł audio, 16-bitowe nagrywanie i odtwarzanie 
            cyfrowe z częstotliwością 44 kHz, ulepszoną, 64-operatorową syntezę 
            ESSFM, pracę z 32-bitowymi sterownikami Win 95, OS/2 i Windows NT. 
            Natomiast układ GF1 i GF1D1 wraz z pamięcią RAM umożliwiają 
            16-bitową syntezę wavetable opartą na pamięci RAM, 16-bitowe 
            odtwarzanie cyfrowe z częstotliwością 44kHz, sprzętowe miksowanie 32 
            kanałów cyfrowych audio oraz udostępniają port gier.
                  W Windows 95 w oknie panel sterowaniaQmultimediaQaudio mamy do 
            dyspozycji dwa sterowniki do odtwarzania dźwięku cyfrowego (ESS 
            AudioDrive Playback i Ultrasound Waveform Output) oraz jeden 
            sterownik do nagrywania (ESS Audio Record). System domyślnie 
            przyjmuje pracę w trybie AudioDrive dla nagrywania i odtwarzania 
            oraz syntezę Ultrasound dla MIDI.
                   
                  Gravis Ultrasound Extreme
                  Chipset: GF1, GF1D1, ES1688F, 1MB RAM
                  Sampling: Odtwarzanie - 44 KHz, 8 lub16-bitów, 16 kanałów 
                  stereo, full duplex 
                  Synteza wavetable: oparta na pamięci RAM - maks. 32 głosy, 
                  patch caching
                  Producent: Gravis, Kanada http://www.gravis.com
                  Dostarczył: PMC, Warszawa tel. (0-22) 826 18 89, fax: 27 95 72
                  http://www.pmc.com.pl
                  Cena: 695 zł
                  bogate oprogramowanie
                  optymalne rozwiązanie układowe
                  problemy z konfiguracją i odtwarzaniem MIDI
                  wysoka cena

                 UltraSound Extreme instaluje się automatycznie, ale nie jest 
            kartą Plug and Play. Dla poprawnej instalacji ważne jest, aby usunąć 
            dokładnie ewentualne pozostałości po poprzednich kartach 
            dźwiękowych. Testowana karta nie była "widziana" przez system dopóki 
            nie usunięto ręcznie odpowiednich wpisów z rejestru Windows 95. W 
            DOS-ie zaobserwowano dziwne zachowanie programu testującego, który 
            nie mógł zlokalizować karty i za każdym razem wskazywał konflikt 
            innych adresów, pomimo poprawnej inicjalizacji karty. 
                 Program konfiguracyjny umożliwia kontrolę i zmianę ustawień w 
            przypadku konfliktu; istotne jest, że możemy wybierać pomiędzy 
            trybem GUS i SB w konfigurowaniu efektów dźwiękowych gry. W 
            przypadku muzyki alternatywą dla GUS--a jest stosowany od dawna 
            program MegaEM do emulacji GM, MT-32 lub Sound Canvas, gdy gra 
            odmawia współpracy.




                   1 






            wstecz
            do góry



            Dariusz Bogdański 

                        Axis NetEye- WWWideo




            Grafika i dźwięk od dawna goszczą na stronach WWW dostępnych w 
            Internecie. Kamera szwedzkiej firmy Axis umożliwia przekazywanie 
            obrazu na "żywo" do sieci. Miniaturowe urządzenie zamknięte jest w 
            obudowie zamocowanej na przegubowej podstawce. Z przodu znajduje się 
            tylko malutki obiektyw, dioda sygnalizująca stan pracy i przycisk 
            reset. Z tyłu: komplet złączy, które pozwalają dołączyć się 
            bezpośrednio do sieci opartej na standarcie Ethernet albo 
            dzierżawionego łącza modemowego. Zapewniona jest zgodność z 
            protokołami HTTP, FTP, TCP/IP, ARP, RARP i BOOTP.
                  Wkótce działanie kamery można będzie sprawdzić i na naszym 
                  serwerze WWW 

                 Instalacja sprowadza się do wpięcia jej do sieci i przypisania 
            adresu IP. Od tej chwili to co widzi obiektyw możemy obejrzeć za 
            pomocą właściwie dowolnej przeglądarki internetowej. Maleńkie 
            wnętrze, oprócz optyki i matrycy CCD, mieści bowiem zbudowany na 
            procesorze RISC komputer pełniący rolę web-serwera. Dostępne 
            oprogramowanie pozwala zintegrować generowany obraz ze stronami WWW 
            na dowolnym serwerze internetowym.
                 NetEye generuje obraz z maksymalną częstotliwością trzech 
            klatek na sekundę. W porównaniu do 25 klatek uzyskiwanych z 
            klasycznej kamery jest to wynik raczej mizerny, ale rekompensuje go 
            łatwość z jaką możemy przekazać obraz do komputera. Kamera wysyła 
            kolorowe ujęcia w formacie JPEG. Rozdzielczość może wynosić nawet 
            704x576, ale generacja takiego obrazka trwa kilkanaście sekund. 
            Największą prędkość pracy uzyskujemy dla rozdzielczości 172x144. Jak 
            przystało na nowoczesne urządzenie sieciowe, konfiguracja jest 
            całkowicie zdalna i odbywa się za pomocą zwykłej przeglądarki. 
            Regulować możemy takie parametry jak jasność, kontrast czy równowagę 
            bieli. Ustawić możemy też właściwości plików JPEG: kolorowy - 
            czarno-biały, stopień kompresji i orientacja obrazu.
                   
                  Axis NetEye
                  Rozdzielczość: max. 704x576 pikseli, min. 172x144
                  Prędkość: 3 klatki na sekundę przy rozdz. 172x144
                  Pole widzenia: 51o w poziomie i 39o w pionie
                  Używane protokoły: HTTP, FTP, TCP/IP, ARP, RARP, BOOTP, ICMP
                  Producent: Axis, Szwecja
                  Dostarczył: Softex-Data, Warszawa tel./fax (0-22) 846 65 50
                  e-mail: softex@ikp.atm.com.pl
                  http://ikp.atm.com.pl/~softex/
                  Cena: ok. 5500 zł
                  podłączenie i konfiguracja
                  wykorzystanie istniejącej sieci
                  brak papierowej dokumentacji

                 Jeżeli zależy nam na maksymalnym uatrakcyjnieniu naszego 
            serwisu WWW, to obrazy "na żywo" są na pewno doskonałym 
            rozwiązaniem. Możliwe są także poważniejsze zastosowania. Stworzenie 
            systemu monitoringu w biurze, fabryce czy wielopoziomowym parkingu 
            wymaga tylko posiadania sieci komputerowej. Dostęp do Internetu jest 
            wręcz konieczny, gdy chcemy przestudiować instrukcję obsługi, która 
            znajduje się na serwerach Axisa.




                   1 






            wstecz
            do góry



            Łukasz Nowak 

                        Uwaga! Wysokie napięcie!




            Zasilacze awaryjne UPS można podzielić ze względu na rodzaj 
            zastosowań. Mniejsze modele pozwalają zazwyczaj na zabezpieczenie 
            pojedynczego komputera. Osobną klasę stanowią urządzenia większe, 
            służące do obsługi sieci komputerowej składającej się z kilku 
            serwerów. Właśnie do nich zalicza się Orvaldi Prestige 1800. Oferuje 
            on zabezpieczanie urządzeń o łącznym poborze mocy nie 
            przekraczającym 1800 VA.
                  Orvaldi Prestige idealnie nadaje się do podtrzymania "na 
                  duchu" kilku serwerów lub małej sieci 

                 Dzięki zintegrowaniu zasilacza z baterią możliwe było 
            wykorzystanie standardowej, zwartej obudowy. Na jej przedniej 
            ściance znajduje się panel kontrolny. Dwa przyciski pozwalają na 
            włączanie i odłączanie zasilania oraz na wyciszenie alarmu 
            dźwiękowego. Siedem diod informuje o aktualnym obciążeniu, stanie 
            baterii i ewentualnych awariach. Do podłączenia odbiorników prądu 
            przewidziano trzy standardowe gniazda zasilające. Obok nich znajduje 
            się złącze portu szeregowego RS-232, służące do komunikacji z 
            komputerem.
                   
                  Orvaldi Prestige 1800
                  Moc: 1800 VA
                  Masa: 15 kg 
                  Oprogramowanie: FailSafe III, LanSafe III
                  Dostarczył: Orvaldi-UPS, Wrocław tel. (0-71) 311 20 53, fax 
                  311 20 57
                  e-mail: ups-orvaldi@orvaldi.com.pl
                  http://www.orvaldi.com.pl
                  Cena: 5620 zł
                  duża moc
                  doskonałe oprogramowanie
                  polskojęzyczna instrukcja
                  problemy przy całkowitym rozładowaniu baterii

                 Razem z UPS-em dostarczono oprogramowanie w dwóch wersjach. 
            FailSafe III, przeznaczone dla pojedynczych komputerów, pracuje w 
            środowiskach Windows 3.1, 95, NT oraz OS/2. LanSafe III dodatkowo 
            obsługuje sieci Novell Netware. Do zestawu dołączono również 
            sterowniki dla kilkunastu UNIX-ów. Standardową funkcją programu 
            FailSafe jest zamykanie systemu i zapisywanie wszystkich bieżących 
            danych. LanSafe to program sieciowy w pełnym tego słowa znaczeniu. 
            Potrafi zamknąć wiele komputerów w określonej kolejności oraz 
            rozsyłać wiadomości do użytkowników. Bardzo przydatną dla 
            administratora funkcją jest możliwość konfigurowania wielu zasilaczy 
            z dowolnego miejsca sieci. Aby uniemożliwić niepowołanym osobom 
            dostęp do UPS-a, LanSafe posiada wielopoziomowy system haseł.
                 Prestige był testowany przy obciążeniach 200 W i 750 W. 
            Zasilanie było podtrzymywane przez odpowiednio 42 i 7 minut. 
            Wartości te, w przypadku małej sieci powinny w zupełności 
            wystarczyć. Podczas pracy UPS nie sprawiał większych kłopotów. 
            Jedyne trudności pojawiały się przy całkowitym rozładowaniu baterii. 
            Moc pobierana wtedy przy włączeniu jest na tyle duża, że tylko 
            bezpieczniki o dużej bezwładności (klasy C) mogą to wytrzymać. 
            Jednakże jeśli administrator odpowiednio skonfiguruje zamykanie 
            komputerów, nie powinno dojść do takiej sytuacji i problem nie 
            wystąpi.




                   1 






            wstecz
            do góry



            Dariusz Bogdański 

                        Zmierzch kineskopu?




            Czy w XXI wieku znikną monitory wyposażone w lampy kineskopowe? Na 
            to pytanie na razie trudno odpowiedzieć. Pewne jest jednak, że i w 
            tej dziedzinie techniki komputerowej pojawiła się alternatywa. W 
            laboratorium testowaliśmy 15-calowy kolorowy monitor z matrycą 
            aktywną TFT firmy Sampo. 
                 Pierwsza rzecz, która odróżnia go od klasycznych monitorów, to 
            waga i wymiary. Ważące niecałe cztery kilogramy i grube na 16,6 cm 
            urządzenie można bez najmniejszego problemu ustawić w miejscu pracy. 
            Wielkość ekranu w niczym nie ustępuje klasycznym piętnastkom. Panel 
            sterujący to wyłącznik zasilania i dwa przyciski do regulacji 
            jasności. Minimalny pobór mocy umożliwia zasilanie wprost z 
            komputera (za pomącą kabla wideo), tak więc próżno by szukać wejścia 
            dla kabla zasilającego.
                  Czy tak właśnie będą wyglądały monitory XXI wieku? 

                 W przeciwieństwie do innych tego typu rozwiązań (np. 
            oferowanego również przez firmę KSK monitora Hitachi) Sampo musi być 
            podłączony do dedykowanej karty dostarczającej sygnały wideo w 
            postaci cyfrowej. W tym przypadku była to karta zbudowana na mało 
            znanym układzie Chip and Technology 65550, której osiągi nie 
            odbiegają od osiągów urządzeń z układami S3.
                   
                  Sampo PD-50F
                  Przekątna ekranu: 13,8"
                  Technologia wyświetlacza: TFT
                  Plamka: 0,273 mm
                  Maksymalna rozdzielczość: 1024x768
                  Kąt widzenia: poziom - +/-45o, pion - +10o do - 30o
                  Kontrast: 300:1
                  Karta graficzna: Chip and Technology 65550, 2MB
                  Producent: Sampo, Tajwan
                  Dostarczył: KSK, Katowice tel.: (0-32) 757 39 57, fax: 757 20 
                  86
                  e-mail: office@ksk.com.pl
                  http://www.ksk.com.pl
                  Cena: 13 710 zł
                  wysoka ergonomia 
                  duży kontrast i ostrość obrazu
                  dwustopniowa regulacja jasności
                  ekstremalnie wysoka cena

                 Typowe wady obrazu kineskopowego, takie jak niewłaściwa 
            konwergencja i mora w przypadku Sampo nie istnieją, gdyż wiążą się z 
            nieobecną w nim techniką wiązki elektronów. Płaski i idealnie 
            prostokątny ekran to zasługa matrycy aktywnej TFT (takiej samej jak 
            w notebookach). Nowa technologia przynosi, niestety, także nowe 
            problemy. Obraz zajmuje pełny obszar wyświetlacza tylko w 
            maksymalnej rozdzielczości - dla mniejszych jest odpowiednio 
            mniejszy. Nic nie można zarzucić jego jakości. Wysoki kontrast 
            czasami może jednak przeszkadzać, a tylko dwustopniowa regulacja 
            jasności uniemożliwia ustawienie optymalnych warunków pracy. Choć 
            częstotliwość odświeżania wynosi tylko 60 Hz, w niczym nie zmniejsza 
            to ergonomii pracy, gdyż ze względu na odmienną technikę 
            wyświetlania nie powstaje migotanie obrazu, obecne w klasycznych 
            monitorach.
                 "Monitor przyszłości" kosztuje jednak małą fortunę, co uchroni 
            - jeszcze przez jakiś czas - producentów kineskopów przed 
            bankructwem.




                   1 






            wstecz
            do góry



            Dariusz Bogdański 

                        K6 - pierwszy zwiastun




            Nowo narodzony procesor K6, o którym szerzej już zdążył zasiedlić 
            "gniazda" firmowych komputerów. W specjalnym zestawie Highscreen 
            SkyTower AMD dostarczonym przez firmę Vobis zamontowano wersję K6 
            taktowaną zegarem 200 MHz.
                  Najnowszy AMD K6 200 MHz jest sercem zestawu Millenium Pro 

                 Obudowa komputerów serii Sky Tower jest przykładem elegancji i 
            ergonomii: z przodu perforowana klapa zamyka dostęp do stacji 
            dyskietek i napędu CD-ROM Toshiby (12 krotnej prędkości). Szkoda 
            tylko, że nie ma możliwości zamknięcia jej na klucz. U góry 
            wyłącznik zasilania, przycisk reset i wyświetlacz umieszczone są 
            obok małego złącza RS. Takie gniazdko z przodu jest bardzo wygodne, 
            pozwala np. szybko podłączyć doń notebooka. Boki obudowy możemy 
            zdjąć bez potrzeby sięgania po śrubokręt. Również wymiana kart 
            rozszerzeń odbywa się bez przykręcania śrubek - specjalna 
            konstrukcja jest chroniona patentem Vobisa.
                 W tak zgrabnym pudełku zamontowano płytę główna ATC-2000 na 
            chipsecie Intel HX, która obsługuje procesor AMD K6. Żeby w pełni 
            wykorzystać jego moc cztery gniazda pamięci okupuje 64 MB EDO RAM. 
            Brak, niestety, miejsca na dalszą rozbudowę. Kartę graficzną - 
            firmowaną przez Vobis Elsa zbudowaną na układzie Virge 3D, 
            wyposażono w 4 MB pamięci. Obraz przekazywany jest do 
            multimedialnego 15-calowego monitora MS 15AX zbudowanego z 
            wykorzystaniem kineskopu typu CromaClear. Posiada on rzadko 
            spotykaną plamkę o wielkości 0,25 mm, co zapewnia bardzo ostry 
obraz.
                   
                  Highscreen SkyTower AMD K6-200 MMX Millenium Pro
                  Konfiguracja: procesor AMD K6 200MHz, płyta głowna Triton HX, 
                  64 MB EDO RAM, karta SVGA Boostar 3D 4 MB, 16 bit. karta 
                  dźwiękowa Soud Boostar, Dysk Quantum Bigfoot 1,2GB, faks-modem 
                  z voicem Bahn Boostar V34+, monitor MS 15AX
                  Oprogramowanie: Windows 95 PL, AntyvirenKit 6.0 PL, Lotus 
                  Smartsuite 96 PL 
                  Producent: Vobis Microcomputer, Szczecin, tel./fax: (0-91) 11 
                  84 66
                  Cena: 6190 zł (komputer), 1370 zł (monitor)
                  praktyczna obudowa z gniazdem portu szeregowego na przednim 
                  panelu
                  bogate wyposażenie
                  bardzo dobry monitor
                  trzyletnia gwarancja
                  mały i wolny dysk twardy

                  W komputerze zamontowano 5,25-calowy dysk Quantum Bigfoot 1200 
            MB. Jego osiągi i pojemność w tak doskonale wyposażonym zestawie są 
            jednak troszeczkę niewystarczające. Wewnątrz znalazła się także 
            16-bitowa karta dźwiękowa Sound Booster. Dołączony zewnętrzny modem 
            należy do jednych z najlepszych. Firmowana przez Vobis Elsa to 
            zewnętrzne urządzenie standardu V34+ z wbudowanymi funkcjami 
            głosowymi.
                 Testy potwierdziły wysoką wydajność procesora AMD 
            przywyższającego w niektórych zastosowaniach Pentium MMX. Razem z 
            komputerem dostajemy pakiet oprogramowania, w którego skład wchodzi 
            Windows 95 PL, pakiet biurowy LotusSuite 96 PL i program 
            antywirusowy Antyviren Kit 6.0 PL. Całości dopełnia kompletna 
            dokumentacja i zestaw sterowników. Nie zapomniano też o polskim 
            podręczniku dla początkujących.




                   1 






            wstecz
            do góry



            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Ledwo przyzwyczailiśmy się do Pentium, a już wiatr postępu przynosi 
            nową generację procesorów. Czy są naprawdę dużo szybsze? Jakie 
            nowości proponują tym razem architekci krzemu? CHIP już to dla Was 
            sprawdził.
            Niedawno świętowaliśmy 25. urodziny wynalazku, który zmienił oblicze 
            świata końca dwudziestego wieku - mikroprocesora. Protoplastę rodu 
            od współczesnych modeli dzieli ogromna przepaść. Pojawieniu się 
            każdej z kolejnych generacji procesorów Intela - od 8086 do Pentium 
            - towarzyszyły komentarze o ogromnych możliwościach, których i tak 
            nie potrafimy wykorzystać, prawdopodobnym zastosowaniu w bardzo 
            wydajnych stacjach roboczych i serwerach, a także o zbędnym dla 
            przeciętnego użytkownika nadmiarze mocy.
                        Uwaga
                        Informacje uzupełniające znajdą się na CD-ROM-ie 
                        dołączonym do kolejnego numeru CHIP-a (8/97).


            Wkrótce okazywało się, że zwykły edytor tekstu, nie wspominając o 
            grach, całą tę moc wręcz pożera i domaga się więcej. Nowa, szósta 
            już generacja procesorów prawdopodobnie od razu trafi pod strzechy. 
            Multimedia i niewyczerpana inwencja programistów wymagają 
            najnowszych i najlepszych rozwiązań sprzętowych. Wymieniając kolejne 
            procesory klasy Pentium na modele o coraz wyższych częstotliwościach 
            zegara oczekiwaliśmy na rozwiązania, które tchną w komputer nowe 
            siły. I oto w tym roku w odstępie kilku tygodni odbyły się premiery 
            dwóch nowych procesorów. Na początku kwietnia teksańska firma AMD, 
            która już w epoce 386 i 486 nie dawała spokojnie spać Intelowi, 
            zaprezentowała procesor K6, wyprzedzając o krok lidera rynku CPU. 
            AMD K5 pojawiło się zbyt późno i było zbyt wolne, żeby konkurować z 
            intelowskimi szybkimi Pentium. Zakup firmy NexGen dostarczył AMD 
            nowatorskiej technologii, na której podstawie stworzono pełen 
            najnowszych rozwiązań procesor K6. W ten sposób procesorom Intela 
            przybył bardzo poważny konkurent. Po czterech tygodniach nastąpiła 
            zdecydowana odpowiedź - premiera znanego do tej pory pod kodową 
            nazwą Klamath procesora Pentium II. 




                   1  | 2  | 3  | 4  | 5  | 6  | 7  | 8  | 9  | 10  | 11  | 12  
                  | 13  | 14  | 15  | 16  | 17  | 18  | 19  | 20 
                  następna>> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury

                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Meandry architektury
            W konstrukcji popularnych procesorów na dobre zadomowiły się 
            rozwiązania rodem ze świata maszyn typu RISC. Skomplikowane, 
            czasochłonne rozkazy architektury CISC są tłumaczone na proste i 
            krótkie rozkazy RISC, wykonywane o wiele sprawniej i szybciej. O 
            tempie pracy bezpośrednio decyduje częstotliwość zegara taktującego, 
            uzależniona od technologii wytwarzania "krzemowych płytek". Ponieważ 
            częstotliwości pracy nie można jednak zwiększać bez końca, poszukano 
            innych sposobów przyspieszenia procesorów.
                 Program komputerowy jest sekwencją rozkazów, które muszą być 
            wykonane w określonym porządku, zaś wynik działania rozkazu często 
            zależy od wyniku poprzedniego. W jednym takcie zegara można jednak 
            wykonywać kilka instrukcji (cecha zwana superskalarnością). Nad 
            zachowaniem spójności z natury sekwencyjnego procesu czuwają 
            specjalizowane układy logiczne. Już Pentium radziło sobie z dwoma 
            instrukcjami naraz. Teraz dodano następne jednostki wykonawcze, 
            które pracując równolegle zwiększają przy tej samej częstotliwości 
            zegara liczbę wykonywanych instrukcji. Wszystkie trzy nowe układy są 
            "superpotokowe" - proces wykonywania pojedynczego rozkazu jest w 
            nich rozbity na kilka prostszych operacji. Instrukcje będące w 
            różnych fazach zaawansowania są przetwarzane przez odrębne podukłady 
            procesora. Dopuszczalna jest zmiana porządku wykonania rozkazów 
            (jeśli nie są od siebie zależne), ale po zakończeniu są one ponownie 
            ustawiane we właściwej kolejności. "Tasowanie" rozkazów pozwala 
            odłożyć na bok te, które czekają na dane i nie mogą być jeszcze 
            wykonane, a realizować inne, w danej chwili już kompletne.
                 Na poziomie kodu maszynowego ma miejsce ciągłe przekazywanie 
            sterowania pod inny adres. Skoki dzielą się na bezwarunkowe i 
            warunkowe. O tych pierwszych wiadomo, że zostaną wykonane, więc 
            można pobierać instrukcje spod adresu wskazywanego przez skok 
            znacznie wcześniej. W przypadku warunkowych pojawia się problem, 
            ponieważ do momentu ich wykonania nie wiadomo pod jaki adres nastąpi 
            skok. Procesor musi wcześniej zdecydować skąd pobierać instrukcje. 
            To "zgadywanie" wspomagane jest dynamiczną metodą przewidywania 
            skoków. Ponieważ pewne partie programu z reguły wykonują się 
            wielokrotnie, prowadząc statystykę poprzednich skoków można z dużym 
            prawdopodobieństwem odgadnąć adres docelowy. Kolejne przewidywania 
            są coraz bardziej precyzyjne. Po przewidzeniu skoku następuje 
            spekulatywne wykonywanie instrukcji, czyli wstępne przetwarzanie 
            rozkazów, które w przypadku błędnego wnioskowania mogą się okazać 
            całkowicie niepotrzebne. Jednakże współczynnik poprawnych trafień na 
            poziomie 90% (we wszystkich nowoczesnych układach) zapewnia, że 
            błędy, po których trzeba anulować już wykonane instrukcje, nie 
            spowalniają procesora w znaczący sposób. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery

                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Co rozbawia komputery
            Technologia MMX (multimedia extensions) jest kolejną nowością 
            zaimplementowaną po raz pierwszy przez Intela w procesorze Pentium 
            MMX i następnie zastosowaną u obydwu konkurentów (K6 i Pentium II). 
            Technologia MMX wprowadza 57 nowych rozkazów i 4 typy danych, 
            ukierunkowane na przetwarzanie danych multimedialnych. Analizując 
            dostępne na rynku programy do edycji grafiki, dźwięku i wideo, 
            algorytmy kompresji i dekompresji oraz podobne aplikacje zauważono 
            wspólne elementy. Wiele algorytmów obliczeniowych wykorzystuje 
            powtarzające się pętle obliczeniowe i obsługuje niewielkie ilości 
            danych. Pętle stanowiące poniżej 10% kodu aplikacji niejednokrotnie 
            zabierają nawet 90% czasu przetwarzania całego algorytmu. Nowe 
            rozkazy MMX zwiększają wydajność pracy tych najczęściej wykonywanych 
            funkcji. Ich szczególną cechą jest możliwość łączenia niewielkich 
            ilości danych w większy ciąg, co pozwala na szybsze, równoległe 
            wykonywanie obliczeń na wielu porcjach danych. Poprzednio 
            przetworzenie pewnego zbioru wymagało wielokrotnego wykonywania 
            pojedynczego rozkazu. Na przykład dla zwiększenia jasności obrazka 
            trzeba zmodyfikować wszystkie tworzące go bajty. W tym celu w 
            programowej pętli ciąg instrukcji wykonuje operacje na kolejnych 
            elementach opisujących przetwarzaną grafikę. W rozkazach MMX możliwe 
            jest wykonanie wszystkiego za pomocą jednej instrukcji. Taki model 
            łączenia niewielkich porcji danych w większe elementy zwany jest 
            SIMD (Single Instruction - Multiple Data).
                 Należy podkreślić, że technologia MMX to tylko rozszerzenie 
            listy rozkazów procesora. Jeżeli program tych instrukcji nie 
            wykorzystuje, to nie mają one żadnego wpływu na wydajność. 
            Oprogramowanie korzystające z tej technologii dopiero zaczyna 
            pojawiać się na rynku. Programiści i firmy programistyczne 
            potrzebują czasu na przyswojenie sobie możliwości, jakie kryje MMX, 
            i przepisanie wielu procedur. Wydaje się jednak, że ze względu na 
            stale wzrastającą rolę multimediów we współczesnym oprogramowaniu 
            rozwiązanie to zostanie zaakceptowane, a pojawienie się nowych 
            wydajnych programów eksponujących logo "Designed for MMX" jest tylko 
            kwestią czasu. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych

                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Trzech wspaniałych
            Już od dawna najbardziej zaawansowanym konstrukcyjnie i 
            technologicznie układem dla komputerów klasy PC był Pentium Pro. 
            Jednak wiele lat temu projektanci Intela popełnili błąd zakładając, 
            że wkrótce nie będzie juz oprogramowania 16-bitowego. Windows NT nie 
            zdominował rynku systemów i procesor zoptymalizowanych pod kątem 
            32-bitowego oprogramowania przegrywał w Windows 95 z mniej 
            zaawansowanymi (a także dużo tańszymi) procesorami piątej generacji. 
            Rynek opanował taktowany coraz szybszym zegarem procesor Pentium do 
            spółki z konkurencyjnymi jednostkami podobnej klasy - AMD K5 i Cyrix 
            6x86. P6 osiadło w niszy drogich komputerów dla wymagających 
            użytkowników (zwłaszcza z powodu wydajnej pracy wieloprocesorowej). 
            Znaczącą zmianę przyniosło dopiero pojawienie się Pentium MMX. 
            Dodatkowy zestaw instrukcji wspomagających multimedia został wsparty 
            przez face-lifting architektury wewnętrznej. To podniosło prędkość 
            wykonywania wszystkich programów. Zwiększono pojemność wewnętrznej 
            pamięci podręcznej procesora z 8 KB dla programu i 8 KB dla danych 
            do 2516 KB. Poprawiono także sposób komunikowania się procesora z tą 
            pamięcią. Zwiększono liczbę buforów zapisu z 2 do 4. Długość 
            wewnętrznych potoków została wydłużona o jeden dodatkowy stopień, 
            poprawiając równoległość działania programów. Z Pentium Pro 
            przeniesiono "żywcem" jednostkę przewidywania skoków i 
            zaimplementowano stos powrotów znany z procesorów Cyrix. Te 
            wszystkie zmiany zaowocowały 16-procentowym wzrostem wydajności 
            wszystkich programów. Dzięki technologii MMX szybkość pracy 
            dedykowanego oprogramowania będzie jeszcze większa. Dążąc do 
            ograniczenia emisji ciepła Intel wprowadził podwójne napięcie 
            zasilania (2,8 V dla rdzenia procesora i 3,3 V dla układów 
            wejścia--wyjścia). Kto chciał założyć u siebie nowy procesor musiał 
            zaopatrzyć się w pozwalającą na to płytę główną. Obecnie wszystkie 
            nowe płyty są "MMX ready".
                 Do takich właśnie standardowych płyt ze standardowym gniazdem 
            Socket 7 przeznaczony jest najnowszy procesor AMD - K6. Jednostka 
            centralna oparta na Nx586 przejętej przez AMD firmy NexGen ma 
            stanowić alternatywę dla systemów klasy Pentium Pro. W związku z tym 
            zmieniono także wskaźnik obrazujący wydajność obliczeniową 
            procesorów w stosunku do Pentium. Dla K5 był to P-rating, dla K6 - 
            P2-rating. Wskaźnik ten jeśli posiada wartość 200 oznacza, że 
            procesor pracuje porównywalnie do Pentium Pro taktowanego zegarem 
            200 MHz. Złożone rozkazy Pentium rozbijane są na proste instrukcje 
            typu RISC i wykonywane przez siedem równoległych potoków (do sześciu 
            operacji w jednym cyklu zegara). K6 korzysta ze wszystkich 
            nowoczesnych mechanizmów, takich jak spekulatywne wykonywanie 
            programu, przemianowywanie rejestrów i przekazywanie danych. W 
            stosunku do Pentium Pro zwiększono także trafność przewidywania 
            skoków. Specjalny dwupoziomowy mechanizm zapewnia skuteczność rzędu 
            95% - o 5% lepszą niż w procesorze Intela. Cache pierwszego poziomu 
            powiększono do 32 KB dla instrukcji i 32 KB dla danych, podwajając 
            ilości dostępne w procesorach Pentium. Duża tablica historii skoków 
            i tablica celów skoków uzupełniają obraz bardzo nowoczesnej 
            architektury. Dodano technologię MMX i znacznie poprawiono 
            koprocesor, dotychczasową piętę achillesową produktów AMD. Od 
            Pentium Pro korzystnie różni go także prędkość wykonywania programów 
            16-bitowych. Produkowane w technologii 0,35 mikrona układy zawierają 
            8,8 miliona tranzystorów i dostępne są w wersjach 166, 200 i 233 
MHz.
                 Odpowiedzią Intela jest Pentium II. Procesor ten rozpoczyna 
            nową drogę ewolucji pecetów. Zrywając ze sposobem montażu procesorów 
            na płytach w standardowych podstawkach ZIF Socket 7, zaproponowano 
            całkowicie nowe rozwiązanie - instalację w złączach krawędziowych 
            zwanych Slot One. Montowany w takim złączu zestaw zawiera obudowany 
            procesor i cache drugiego poziomu oparty na tanich pamięciach BSRAM. 
            Całość zamknięto w czarnej, najeżonej radiatorami obudowie SEC 
            (Single Edge Contact). Zastosowane w Pentium II rozwiązania wywodzą 
            się bezpośrednio z Pentium Pro. Największą zmianą jest dodanie 
            rozkazów MMX. Do kosmetyki można zaliczyć powiększenie pamięci 
            podręcznej pierwszego poziomu do 2516 KB (tak jak w Pentium MMX) i 
            zaimplementowanie buforów rejestrów segmentowych. Likwiduje to znane 
            niedomagania Pentium Pro w obliczu kodu 16-bitowego. Podobnie jak 
            jego poprzednik, Klamath komunikuje się ze światem zewnętrznym za 
            pomocą dwóch niezależnych magistrali (DIB - Dual Independent Bus). 
            Pierwsza z nich łączy procesor z zewnętrznym cache'em drugiego 
            poziomu i pracuje z częstotliwością równą połowie częstotliwości 
            zegara. Druga - systemowa - jest zwykle taktowana częstotliwością 66 
            MHz, ale dzięki tzw. transakcyjności zapewnia obsługę do ośmiu zadań 
            równocześnie. Rozdzielenie procesora i pamięci podręcznej powinno 
            dać w efekcie znacznie niższą cenę produkcji niż w przypadku Pentium 
            Pro, w którym cache level II jest zintegrowany z procesorem. Ze 
            względu na stosowaną procedurę testowania gotowych produktów, taki 
            sposób montażu jest ogromnym marnotrawstwem. Pentium Pro może być 
            testowany dopiero po zamontowaniu obydwu jego części (procesor i 
            cache) i w przypadku wadliwości jednej z nich nadaje się do kosza. 
            Mechanizm WC (Write Combining) pozwala na zapisywanie całych paczek 
            danych w jednym cyklu typu burst. Pentium II zawiera 7,5 mln 
            tranzystorów i w tej chwili jest oferowany w wersjach 233 i 266 MHz. 





                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę

                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Bomba w górę
            Dywagacje na temat architektury i rozwiązań technicznych mogą być 
            ciekawe, ale użytkownika komputera najbardziej interesują 
            rzeczywiste osiągi poszczególnych procesorów w praktycznie 
            wykorzystywanych programach. Nowe Pentium II, K6 i Pentium MMX 
            przetestowano na tle osiągów Pentium i Pentium Pro. Ze względu na 
            różne częstotliwości pracy K6 i Pentium II zdecydowano się obniżyć 
            częstotliwość pracy PII do 200 MHz. (W momencie testowania nie była 
            niestety dostępna szybsza wersja procesora K6.) Wszystkie inne 
            procesory też pracowały z tą częstotliwością. Zaletą takiego testu 
            jest bezpośrednie porównanie wydajności architektur.
                  Okręt flagowy Intela swoimi wymiarami wzbudza szacunek, ale 
                  czy nie osiądzie na mieliźnie braku zainteresowania ze strony 
                  rynku? 

            Oprócz Intel Media Benchmark, żaden z pozostałych testów nie 
            wykorzystywał instrukcji MMX. O wydajności decydowała bardziej 
            architektura wewnętrzna i sposób współpracy z pozostałymi elementami 
            komputera. Poszczególne odcinki wyścigu pokrywają się z najbardziej 
            typowymi zastosowaniami komputerów. Tendencje rynkowe wciąż 
            wyznaczają programy użytkowe, których kolejne wersje powstają tylko 
            dla środowiska Windows, oraz korzystające w ogromnej większości ze 
            środowiska DOS gry. Na podstawie takiej konstatacji stworzono "tor 
            przeszkód", na którym mogli się wykazać zabiegający o względy 
            użytkownika (i klienta) zawodnicy.




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze

                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            W domu i biurze
            W środowisku najpopularniejszego systemu okienkowego w historii - 
            Windows 95 - nowy produkt AMD pokazał, że wskaźnik PR2 na poziomie 
            200 nie jest tylko reklamowym hasłem. Pentium i Pentium MMX nie są w 
            stanie równać się z najnowszymi rozwiązaniami. Bardzo dobry wynik 
            Pentium Pro zdaje się świadczyć, że jego niższa wydajność w 
            systemach 16-bitowych zaczyna tracić znaczenie. Popularne aplikacje 
            Windows 95 są w pełni 32-bitowe i nie stanowią przeszkody dla 
            rozwinięcia pełnej mocy Pentium Pro. Liderem okazał się jednak jego 
            następca - Klamath, nieznacznie poprawiając jego rezultaty przy tej 
            samej częstotliwości zegara. Świadczy to niezbicie, że Intel 
            faktycznie dokonał tylko kosmetyki wnętrza i gruntownie zmienił 
            fasadę (obudowa SEC!). Dostępność PII taktowanych wyższymi 
            częstotliwościami skazuje jednak fanów szybkości na ten właśnie 
            procesor.
                 Testy niskopoziomowe zmieniają nieco obraz sytuacji. K6 pomimo 
            bardzo dobrych wyników w operacjach stało- i zmiennoprzecinkowych 
            wyraźnie ustępuje konkurentom pod względem prędkości transferu 
            danych z/do pamięci, a co za tym idzie - szybkości pracy podsystemu 
            graficznego. Jeśli ten parametr nie ma istotnego wpływu na normalną 
            pracę z okienkami, to Quake bezwzględnie obnaża tego typu 
            niedociągnięcia, spychając produkt AMD na koniec peletonu. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów

                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Dla profesjonalistów
            Windows NT to żywioł, w którym nowi zawodnicy ze stajni Intela czują 
            się najlepiej. Liderami są tu Pentium II i jego starszy brat Pentium 
            Pro. Wewnętrznie oba procesory różnią się dość nieznacznie - 
            odmiennymi rozwiązaniami pamięci podręcznej drugiego poziomu. 
            Pentium Pro pomimo o połowę mniejszego cache'u - 256 KB - uzyskał 
            wynik minimalnie lepszy od Pentium II. O takim rezultacie 
            zdecydowała częstotliwość współpracy procesora z tą pamięcią. W 
            Pentium Pro jest ona równa taktowi procesora, w PII - jego połowie. 
            PII jest jednak dostępny w wersjach z szybszym zegarem, toteż w 
            bezwzględnej klasyfikacji ostatecznie wysuwa się na prowadzenie. W 
            przypadku K6 ponownie szwankowała współpraca z pozostałymi 
            elementami systemu - uzyskany przezeń wynik jest bliższy Pentium MMX 
            niż Pentium Pro. Komputer dla profesjonalisty na pewno musi być 
            zaopatrzony w produkt Intela. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie

                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Multimedia na zakręcie
            Procesory, których listy rozkazów nie wspierają operacji 
            multimedialnych nie mają większych szans w kolorowym i pełnym 
            dźwięku świecie. Najlepiej wypadł oczywiście Pentium II. Wyjątkiem 
            są operacje na obrazie wideo, w których wyniki K6 wyglądają bardzo 
            zachęcająco. Dobra to nowina dla tych, którzy w najbliższej 
            przyszłości chcą oglądać cyfrowe filmy - sprzedaż pierwszych tytułów 
            na płytach DVD już się rozpoczęła.
                 W przypadku operacji 3D o wyniku decyduje sprawność 
            koprocesora, co widać na przykładzie zwykłego Pentium i Pentium Pro 
            - pomimo nieobecności MMX wyniki są bardzo dobre. Niestety, 
            jednostka zmiennoprzecinkowa K6 nie spełnia oczekiwań, zaniżając 
            znacznie ostateczny wynik. Pentium II i w zabawie w multimedia nie 
            daje szans żadnemu z konkurentów. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci

                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Wojownicy i piloci
            Stary, dobry DOS egzystuje dzisiaj na rynku jako Game Operating 
            System. 16-bitowy system doskonale współpracuje z nowymi, 
            32-bitowymi grami. Ogromna większość współczesnych gier używa DOS-a 
            tylko do startu własnego quasi-systemu operacyjnego. DOS extendery 
            dobrze wykorzystują możliwości nowych procesorów. Świadczy o tym 
            doskonały wynik Pentium Pro. Niewiele mu ustępujący w rozdzielczości 
            ekranu 320x200 Pentium MMX nie ma szans w wyższych 
            rozdzielczościach, gdyż wykorzystujące je gry muszą przesłać do 
            karty graficznej wielokrotnie więcej danych. Bardzo wydajna 
            magistrala P6 doskonale się tu sprawdza. Należy jednak dokładnie 
            ustawić odpowiednie funkcje BIOS-u. Wyłączenie np. funkcji Write 
            Combining obniża uzyskiwane wyniki o połowę. Niekwestionowanym 
            mistrzem został najnowszy Pentium II. Przy takiej samej jak w 
            przypadku Pentium Pro częstotliwości taktowania jest wyraźnie 
            szybszy w niskiej rozdzielczości, podczas gdy w wysokiej wyniki są 
            właściwie identyczne. W obu przypadkach wąskie gardło stanowi 
            zapewne wysłużona magistrala 66 MHz, pracująca na granicy 
            możliwości. Wysiłki producentów zmierzające do ustanowienia nowego 
            standardu szybszej magistrali stają się w tym momencie zupełnie 
            zrozumiałe. Pentium II z zegarem 266 nie daje już szans żadnemu 
            dostępnemu w tej chwili na rynku procesorowi. Dziwić mogą bardzo 
            słabe wyniki K6, gorsze od osiąganych przez Pentium. Powodem może 
            być niezbyt dobra współpraca tego procesora z chipsetami Intela (lub 
            może odwrotnie?), dominującymi obecnie na rynku płyt głównych. 
            Wydając pieniądze na K6 należy być świadomym jego niskiej wydajności 
            w grach komputerowych. 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii

                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Odrobina futurologii
            Czy te wyniki świadczą o skazaniu wszystkich użytkowników na wyroby 
            firmy Intel? Nie jest to mimo wszystko jednoznaczne. Gdy będziecie 
            czytać ten artykuł na rynku będą już dostępne układy Pentium II 300 
            MHz i K6 266 MHz, wykonane w technologii 0,25 mikrona. Klamath jest 
            obecnie najbardziej wydajnym procesorem dla komputerów PC w historii 
            i to pomimo wykorzystywania magistrali 66 MHz. Dopóki płyty ze 
            Slotem 1 bazują na nie najnowszym już chipsecie 440FX (Natoma), nie 
            można wykorzystać pełnych możliwości nowego układu. Po wprowadzeniu 
            magistrali graficznej AGP i obsługi szybkich pamięci SDRAM wyniki 
            mogą przerosnąć najśmielsze oczekiwania. Do końca roku powinien też 
            pojawić się procesor Deschutes taktowany częstotliwościami powyżej 
            300 MHz i pracujący ze 100-megahercową magistralą. Na razie Intel 
            pracuje nad nowymi układami 440BX i 440LX do płyt głównych, które 
            będą zawierały najnowsze rozwiązania. Obecnie system oparty na PII 
            jest bardzo drogi. Należy zaopatrzyć się w nową płytę i wcale nie 
            tani procesor, a chęć używania nowych kart graficznych i SDRAM 
            oznacza konieczność wymiany płyty po upływie kilku miesięcy. Jeśli 
            jednak potrzebny jest maksymalnie wydajny komputer to wybór PII, 
            choć kosztowny, jest z pewnością trafny.
                 Nie do końca też wiadomo jakimi możliwościami będzie dysponował 
            K6 w połączeniu z płytami opartymi na chipsetach AMD. Jest szansa, 
            że rozwiązania dla AGP pokażą się na rynku szybciej niż dla PII. 
            Brak możliwości pracy wieloprocesorowej K6 pozostawi w ręku Intela 
            rynek wydajnych serwerów. Ogromnym atutem K6 jest jednak umiarkowana 
            cena i zgodność z płytami głównymi, które znajdują się w każdym w 
            miarę nowym komputerze. Poprawa współpracy z pamięcią i systemem 
            graficznym może zapewnić prowadzenie K6 na rynku komputerów 
            popularnych, zwłaszcza, że posunięcia Intela sprawiają wrażenie, że 
            wycofuje się on z sektora procesorów piątej generacji. Chipset TX ma 
            być ostatnim z serii układów działających na zwykłych płytach 
            Pentium. Nie przewiduje się też wsparcia dla AGP. Intel, obawiając 
            się możliwości K6, wypuści jeszcze Pentium MMX 233 MHz.
                 A co dalej? Jeszcze w tym roku możliwe będzie wytwarzanie 
            układów o grubości ścieżek 0,18 mikrona. Z laboratoriów Intela 
            przecieka coraz więcej informacji na temat 64-bitowego procesora 
            Merced opracowywanego wspólnie z HP, dla którego Microsoft szykuje 
            już 64-bitowe Windows NT. Postęp w dziedzinie mikroprocesorów nie 
            słabnie i na razie nie widać końca wyścigu. Znamienne są słowa 
            nowego prezesa Intela Craig R. Barretta: "Granic technologicznych na 
            razie nie dostrzegamy; prawo Moore'a (podwajanie liczby tranzystorów 
            i mocy procesora co 18 miesięcy) będzie obowiązywać i w roku 2010. 
            Ówczesny procesor będzie miał ok. 1 mld tranzystorów i będzie 
            pracował z częstotliwością 10 GHz, wykonując ok. 200 mld operacji na 
            sekundę." Jeśli za kilka lat nie znudzi się nam sięganie do portfela 
            i kupowanie coraz nowszych układów, to możliwości domowego komputera 
            mogą przewyższyć najśmielsze dzisiaj oczekiwania.




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa

                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Procedura testowa
            W celu zachowania możliwie zbliżonych warunków i zapewnienia równych 
            szans, we wszystkich testach zastosowano te same podzespoły. 
            Wykorzystano dysk twardy Seageate ST 32140 o pojemności 3,2 GB i 
            kartę graficzną Matrox Mystique z 2 MB pamięci WRAM na pokładzie. 
            Testowane zestawy uzbrojono w 32 MB EDO RAM o czasie dostępu 60 ns. 
            W Windows NT z powodu jego "pamięciożerności" wielkość tę zwiększono 
            do 64 MB. Procesory Pentium, Pentium MMX i K6 pracowały na 
            bezzworkowej płycie Abit AB-AR 5 wyposażonej w chipset Triton HX. 
            Pentium II i Pentium Pro ze względu na odmienny sposób montowania 
            korzystały z płyt Asus KN97-X i Iwill Ppro P6NS. Obydwie zbudowane 
            były w na bazie chipsetu 440FX (Natoma).
                 Na tak skonfigurowanych komputerach uruchamiano programy 
            testowe. Test aplikacyjny BAPCo SYSmark 32 sprawdzał wydajność w 
            Windows 95 i NT typowych aplikacji biurowych: Adobe PageMaker 6.0, 
            CorelDRAW! 6.0, Lotus Freelance 96, Lotus Word Pro 96, MS Excel 7.0, 
            MS PowerPoint 7.0, MS Word 7.0 i Paradox 7.0. Niskopoziomowy test 
            Winbench32 badał szybkość operacji stało- i zmiennoprzecinkowych, 
            współpracę z pamięcią, dyskiem i kartą graficzną dla poszczególnych 
            procesorów. Możliwości zestawu instrukcji rozszerzonego MMX-em 
            przetestowano specjalnie w tym celu napisaną w pracowniach Intela 
            aplikacją - Intel Media Benchmark. Jako miernik wydajności w grach, 
            które wymagają dużej mocy obliczeniowej i efektywnej współpracy z 
            podsystemem grafiki, posłużył Quake w wersji dla DOS (1.06) i 
            Windows(1.09). 




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili

                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



            Z ostatniej chwili
            Cyrix w najbliższym czasie oficjalnie zaprezentuje procesor M2, 
            którego przedpremierowe egzemplarze już pojawiły się na rynku. M2, 
            podobnie jak K6, pasuje do zwykłego gniazda Socket 7 i jest zasilany 
            podwójnym napięciem. Zewnętrzna magistrala taktowana jest ze 
            stosowan± już wcze¶niej w 6x86 częstotliwo¶ci± 75 MHz. Rozwi±zania 
            znane z innych układów szóstej generacji maj± zapewnić wydajno¶ć 
            porównywaln± z Pentium Pro. Dla zapewnienia optymalnych warunków 
            pracy konieczny jednak będzie upgrade BIOS-u.




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX

                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Przetestowaliśmy: 
                  Intel Pentium MMX 
                  Dostarczył: TCH Components, Warszawa 
                  tel. (0-22) 646 00 33, fax: 48 12 06 
                    Zbudowany na podstawie Pentium 
                    Dwa razy większy cache pierwszego poziomu niż w Pentium - 
                    2x16 KB 
                    Cztery bufory zapisu zamiast dwóch 
                    Nowa jednostka przewidywania skoków z Pentium Pro 
                    Zwiększenie "głębokości" potoków o jeden stopień 
                    Poprawa współdziałania dwóch jednostek wykonawczych 
                    Implementacja instrukcji MMX z możliwością wykonywania dwóch 
                    w jednym takcie zegara operujących maksymalnie na 16 bajtach 
                    danych 
                    Podwójne napięcie zasilania; 2,8 V dla rdzenia procesora i 
                    3,3 V dla układów wejścia-wyjścia 
                    Wersje 166, 200 i 233 MHz 

                  najtańszy procesor z wbudowanym MMX
                  większa niż dla zwykłego Pentium wydajność przy porównywalnej 
                  cenie
                  prawdopodobnie nie będzie nowoczesnych płyt wyposażonych w AGP 
                  i obsługę SDRAM
                  Cena: ok. 2330 zł




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II

                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Przetestowali¶my: 
                  Intel Pentium II 
                  Dostarczył: Inwar SA, Sieradz 
                  tel. (0-43) 227 67 09, fax: 27 67 08 
                    Architektura oparta na Pentium Pro 
                    Cache I poziomu przeniesiony na zewn±trz, dostęp z 
                    częstotliwo¶ci± równ± połowie częstotliwo¶ci zegara 
                    procesora; wbudowany razem z procesorem w specjalny 
                    nierozbieralny "cartridge" 
                    Pamięci podręczna jak w Pentium MMX 
                    Magistrala systemowa obecnie taktowana z częstotliwo¶ci± 66 
                    MHz, zapowiadane zwiększenie do 100 MHz 
                    Nowy sposób montowania na płycie - Slot One 
                    Dodanie pamięci podręcznej rejestrów segmentowych - 
                    przyspieszenie operacji 16-bitowych 
                    Zestaw rozkazów poszerzony MMX-em 
                    Wersje 233 i 266, wkrótce 300 MHz 

                  najszybszy procesor na rynku pecetów
                  taktowanie cache'u połow± częstotliwo¶ci zegara procesora - 
                  lepsza skalowalno¶ć
                  wysoka cena procesora i płyty (ok. 1000 zł) i perspektywa 
                  wymiany płyty głównej po pojawieniu się nowszych chipsetów
                  Cena:    266 MHz - ok. 3900 zł
                               233 MHz - ok. 3500 zł




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowaliśmy: Intel Pentium MMX
                        Przetestowaliśmy: Intel Pentium II
                        Przetestowaliśmy: AMD K6

                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Przetestowaliśmy: 
                  AMD K6 
                  Dostarczył: AMD Poland, Głogów 
                  tel.: (0-76) 35 21 52, fax: 34 06 84 
                    Montowany do klasycznych płyt Pentium z gniazdem ZIF Socket 
                    7 
                    Superskalarna architektura RISC86, bazująca na technologii 
                    firmy NexGen 
                    Rozbudowana pamięć podręczna cache pierwszego poziomu 2x32 
                    KB 
                    Duża tablica historii skoków i tablica celów skoków 
                    Podwójne napięcie zasilania, podobnie jak dla Pentium MMX 
                    Technologia MMX 
                    Nowy wskaźnik wydajności, odwołujący się do Pentium Pro - P2 
                    rating 
                    Magistrala systemowa taktowana z częstotliwością 66 MHz 
                    Zapowiedzi lepszej współpracy z płytami głównymi z chipsetem 
                    AMD 
                    Wersje 166, 200, 233 i 266 MHz 

                  jedyny procesor szóstej generacji dostępny dla płyt z gniazdem 
                  Socket 7
                  najniższa cena, bardzo dobry stosunek wydajności do ceny
                  wolniejszy niż u Intela koprocesor i transfer danych
                  Cena: ok. 1890 zł




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu

                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Wyniki testu: 
                  ProcesorIntel Pentium 200 Intel Pentium Pro 200Intel Pentium 
                  200 MMX AMD K6 200 Intel Pentium II 200 Intel Pentium II 266 
                  Windows 95
                  BAPCo SYSmark 32155195180185198253
                  Adobe PageMaker 6.0146174163176183218
                  Corel Draw 6.0288362300346344491
                  Lotus Freelance 96170196186190195252
                  Lotus Word Pro 96150182174169189216
                  MS Excel 7.0153203180180181269
                  MS PowerPoint 7.0159189190189203258
                  MS Word 7.0136174161175200242
                  Paradox 7.0142178165171187222
                  Low level (W95)
                  Dhrystones152458208434174269207334215232285616
                  Whetstones110113281146119013441768
                  Memory494916261751277447646401466746
                  Disk I/O233622652359231923682295
                  VGA285228353463276831603751
                  Windows NT
                  BAPCo SYSmark 32179238210213234281
                  Adobe PageMaker 6.0197249229237246285
                  Corel Draw 6.0310412364383414527
                  Lotus Freelance 96187242218207238279
                  Lotus Word Pro 96181224216216225267
                  MS Excel 7.0155224184182216263
                  MS PowerPoint 7.0214262242243256311
                  MS Word 7.0178237208236239290
                  Paradox 7.0166212189194211244
                  Low level (NT)
                  Drystones151883211128179629195863212878284090
                  Wetstones105912141108118313221752
                  Memory506196778552077457076866471306
                  Disk I/O309930063011300530243023
                  VGA346040104090364341144704
                  Intel Media Benchmark
                  Overall154,28193,52251,96211,65266,37344,41
                  Video147,05157,55259,52267,21230,39308,98
                  Image Process.157,54219,77738,16601,37926,741170,35
                  3D155,44209,97160,81119,18213,14277,51
                  Audio164,41237,7332,44235,66342,37415,72
                  DOS (Quake)
                  320x20040,945,244,034,449,162,3
                  640x48015,621,916,313,222,027,2




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32

                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Wyniki testu: 
                  ModelSYSmark32 rating
                  Intel Pentium II 266253
                  Intel Pentium II 200198
                  Intel Pentium Pro 200195
                  AMD K6 200185
                  Intel Pentium 200 MMX180
                  Intel Pentium 200155




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32

                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake



                  Wyniki testu: 
                  ModelSYSmark32 rating
                  Intel Pentium II 266281
                  Intel Pentium Pro 200238
                  Intel Pentium II 200234
                  AMD K6 200213
                  Intel Pentium 200 MMX210
                  Intel Pentium 200179




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark

                        Wyniki testu: DOS - Quake



                  Wyniki testu: 
                  ModelOverall
                  Intel Pentium II 266344
                  Intel Pentium II 200266
                  Intel Pentium 200 MMX252
                  AMD K6 200212
                  Intel Pentium Pro 200194
                  Intel Pentium 200154




                  <> 





            wstecz
            do góry




            Gotowi na MMX
            1997-07-01

            Dariusz Bogdański 

                        Gotowi na MMX

                        Meandry architektury
                        Co rozbawia komputery
                        Trzech wspaniałych
                        Bomba w górę
                        W domu i biurze
                        Dla profesjonalistów
                        Multimedia na zakręcie
                        Wojownicy i piloci
                        Odrobina futurologii
                        Procedura testowa
                        Z ostatniej chwili
                        Przetestowali¶my: Intel Pentium MMX
                        Przetestowali¶my: Intel Pentium II
                        Przetestowali¶my: AMD K6
                        Wyniki testu
                        Wyniki testu: Windows 95 - SYSmark 32
                        Wyniki testu: Windows NT - SYSmark 32
                        Wyniki testu: MMX - Intel Media Benchmark
                        Wyniki testu: DOS - Quake




                  Wyniki testu: 
                  ModelFPS (640x480)
                  Intel Pentium II 26627,2
                  Intel Pentium II 20022,0
                  Intel Pentium Pro 20021,9
                  Intel Pentium 200 MMX16,3
                  Intel Pentium 20015,6
                  AMD K6 20013,2




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie

                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Nagrywanie i odtwarzanie
            Najważniejszą częścią składową, która musi występować w każdej 
            karcie dźwiękowej, jest przetwornik A/D-D/A 
            (analog/digital-digital/analog), zmieniający sygnał analogowy w 
            cyfrowy i odwrotnie, odpowiedzialny za nagrywanie i odtwarzanie 
            plików WAV. Proces nagrywania nazywany jest samplingiem, co na język 
            polski można przetłumaczyć jako "próbkowanie". Poziom (głośność) 
            sygnału wejściowego, pochodzącego np. z mikrofonu lub wejścia LINE 
            IN jest mierzony w określonych odstępach czasu, zaś wynik pomiaru 
            zapisywany w pliku WAV. Plik ten zawiera dokładne dane, na podstawie 
            których można zrekonstruować dźwięk przy odtwarzaniu. Znajdują się w 
            nim również informacje o parametrach nagrania, mających wpływ na 
            jakość dźwięku i zapotrzebowanie na wolne miejsce na dysku. Są to:
            Rozdzielczość: określa, czy wartości pomiarowe zapisywane w pliku 
            WAV mają zajmować 1 czy 2 bajty (8 czy 16 bitów). Zaletą nagrań 
            8-bitowych jest ograniczona wielkość pliku WAV, wadą natomiast - 
            dużo gorsza jakość dźwięku. W jednym bajcie można zapisać wartości 
            od 0 do 255, natomiast w dwóch bajtach wartości od 0 do 65535. W 
            ostatnim przypadku istnieje możliwość lepszego rozróżnienia 
            drobniejszych niuansów. Obecnie nawet najtańsze na rynku karty są 
            już 16-bitowe.
            Częstotliwość próbkowania: odstępy czasowe, w których dokonywany 
            jest pomiar poziomu sygnału wejściowego. Częstotliwość próbkowania 
            podawana jest w kilohercach (kHz), 1 kHz odpowiada 1000 pomiarów na 
            sekundę. Najczęściej spotyka się karty próbkujące z 
            częstotliwościami 8, 11, 22, 44,1 lub też 48 kHz. Częstotliwość 
            próbkowania karty dźwiękowej ma bezpośredni wpływ na jakość dźwięku, 
            a przede wszystkim na odtwarzanie tonów wysokich. W praktyce oznacza 
            to, że najwyższy ton, jaki można nagrać odpowiada połowie wartości 
            częstotliwości próbkowania; w przypadku karty posiadającej 
            częstotliwość 44,1 kHz będzie to ok. 22 000 Hz. Ucho ludzkie potrafi 
            odbierać dźwięki o częstotliwości do ok. 17 000 Hz. Zastosowanie 
            karty o maksymalnej częstotliwości próbkowania 22 kHz oznacza już 
            wyraźne obcięcie pasma częstotliwości, gdyż będzie ona w stanie 
            nagrać tylko dźwięki o częstotliwości do 11 000 Hz.
            Liczba kanałów (mono czy stereo): w przypadku próbkowania stereo 
            pomiary dla prawego i lewego kanału są przeprowadzane i zapisywane 
            oddzielnie. Oznacza to, że nagrania stereo wymagają dwukrotnie 
            więcej miejsca na dysku niż plik mono.
                 Pomijając parametry próbkowania, dobre karty dźwiękowe różnią 
            się znacznie od tych gorszych jakością nagrywania i odtwarzania 
            plików WAV. Z reguły nie jest to wina odpowiedzialnego za jakość 
            dźwięku przetwornika A/D-D/A, lecz wzmacniacza niskich 
            częstotliwości. 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków

                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Fałszerz dźwięków
            Zdarza się, że podczas odtwarzania coś szumi i skrzeczy, dźwięk jest 
            zniekształcony, zaś basy i wysokie tony zanikają mimo optymalnych 
            parametrów próbki (16 bitów, 44,1 kHz, stereo). Przyczyną takiego 
            stanu może być mały, często niedoceniany element karty dźwiękowej, 
            odpowiedzialny za syntezę analogową podczas elektronicznej obróbki 
            dźwięku - wzmacniacz niskiej częstotliwości. Moduł ten składa się z 
            dwóch przedwzmacniaczy, jednego dla CD-ROM-u i wejścia LINE IN oraz 
            drugiego, bardziej czułego, dla wejścia mikrofonowego. W jego skład 
            wchodzi też sterowany za pomocą oprogramowania pulpit mikserski oraz 
            jeden prosty wzmacniacz wyjściowy (z reguły o mocy 252 W). Jeżeli 
            porównamy wielkość obudowy przeciętnego wzmacniacza HiFi z ilością 
            miejsca, jaką dla tego elementu producent przeznaczył na karcie, to 
            stanie się oczywiste, że na tych kilku centymetrach kwadratowych 
            poważniejszy układ elektroniczny po prostu się nie mieści. 
            Oczywiście można poprawić jakość dźwięku, zredukować poziom szumów, 
            zniekształceń i innych zakłóceń, stosując układy oraz filtry szumów 
            wykorzystywane we wzmacniaczach wielkości walkmana. Te elementy nie 
            są jednak tanie i skonstruowana z nich karta musiałaby kosztować 
            odpowiednio więcej. Sztuczki niektórych producentów, sugerujących 
            jakość High-End-HiFi swoich kart poprzez stosowanie pozłacanych 
            gniazd wtykowych są tylko tanim chwytem reklamowym i wierutną 
            bzdurą. Żadna, nawet najdroższa karta dźwiękowa nie posiada tak 
            zaawansowanej elektroniki, by dało się usłyszeć różnicę jakości 
            brzmienia wynikającą z różnej oporności stykowej złota i miedzi.
                 Poza kosztami istnieje jeszcze jeden istotny powód, dla którego 
            producenci oszczędzają na elementach analogowych: twierdzą oni, że 
            do większości kart dźwiękowych dołączane są głośniki aktywne nie 
            najwyższej jakości, których charakterystyka częstotliwości i tak nie 
            jest w stanie przenieść ani zakłócających szumów, ani też niuansów 
            brzmieniowych. I to jest prawda! Rzeczywiste różnice pomiędzy 
            elementami analogowymi kart dźwiękowych można wychwycić dopiero po 
            podłączeniu do wieży dobrej jakości - a iluż użytkowników postępuje 
            w taki sposób? 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI

                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Syntezator MIDI
            Oddzielenie ziarna od plew ułatwia mniej lub bardziej zaawansowany 
            technologicznie element, występujący na każdej karcie dźwiękowej - 
            syntezator MIDI. Prawdą jest, że oprócz uzbrojonych w "klawisze" 
            hobbystów-amatorów oraz profesjonalnych muzyków - mało kto 
            potrzebuje syntezatora na karcie dźwiękowej. Mimo to nie mającym 
            pojęcia, co to jest, spróbujemy pokrótce wytłumaczyć rolę tego 
            elementu karty dźwiękowej.
                 W przeciwieństwie do przedstawionego wcześniej układu 
            analogowego syntezator nie reprodukuje dźwięków nagranych wcześniej, 
            lecz sam je wytwarza, korzystając z parametrów i list nagrań (plików 
            MIDI). W zależności od karty można uzyskiwać dźwięki stosując jedną 
            z dwóch technik:
            Synteza FM: na prawie wszystkich kartach dźwiękowych można spotkać 
            układ FM typu Yamaha OPL3. Przekształca on polecenia programowe na 
            dźwięki poprzez generowanie napięć elektrycznych (krzywe o 
            przebiegach sinusoidalnych, piłokształtnych czy prostokątnych). 
            Poprzez manipulacje głośnością oraz nakładanie wielu krzywych 
            próbuje się naśladować brzmienie prawdziwych instrumentów, co jednak 
            niezbyt się udaje.
            Synteza wavetable: nowocześniejszą i bardziej zbliżoną brzmieniowo 
            do oryginalnych instrumentów jest synteza wavetable (falowa), która 
            opanowała karty dźwiękowe klasy wyższej i średniej. W procesie 
            syntezy falowej procesor wykorzystuje cyfrową próbkę (sample) 
            dźwięku danego instrumentu (np. pianina), przechowywaną najczęściej 
            w postaci pliku WAV w specjalnym układzie pamięci ROM. W niektórych 
            kartach zastosowano inne rozwiązanie: próbkę można wczytać z dysku 
            do pamięci RAM. W zależności od "wytycznych" z pliku MIDI, plik WAV 
            przeliczany jest na dźwięk o odpowiedniej wysokości i długości.
                 Najważniejszą różnicę pomiędzy kartami dźwiękowymi wavetable 
            stanowi wierność odwzorowania brzmienia instrumentów. Główną rolę w 
            tym procesie odgrywają dwa czynniki: chipset i bank próbek. Chipset 
            to układ zawierający procesor i algorytm przetwarzania. Z opakowania 
            karty wavetable rzadko można się zorientować, jaki zastosowano w 
            niej układ. Opinię renomowanych mają chipsety firm Roland, Crystal, 
            Korg czy Yamaha. Rozwiązania oparte na DSP i Yamaha OPL4 brzmią z 
            reguły gorzej. Drugi odpowiedzialny za brzmienie element to moduł 
            pamięci wavetable-ROM. Decydującym czynnikiem jest nie tylko jego 
            rozmiar, lecz również zawartość. Producenci kart dźwiękowych chętnie 
            instalują dla próbek układ pamięci ROM o wielkości 4 MB, podczas gdy 
            inne mają tylko 2 MB. Wszystko w porządku, lecz gdy w tych 4 MB 
            umieszczone zostały brzmienia 400 instrumentów, podczas gdy w karcie 
            2 MB znajduje się tylko 128 sampli, na "mniejszej" karcie jest 
            więcej miejsca dla próbki pojedynczego instrumentu, a to może 
            oznaczać lepsze brzmienie. Nie można więc ogólnie powiedzieć, że 
            "układ X i 4 MB ROM oraz 128 instrumentów oznacza lepsze brzmienie 
            MIDI".
                  Najczęstszą przyczyną złego brzmienia, powstawania trzasków, 
                  zakłóceń i szumów jest część karty odpowiedzialna za 
                  przetwarzanie sygnału analogowego. Znajduje się tutaj dużo 
                  klasycznej, "niecyfrowej" elektroniki, a więc kondensatorów, 
                  oporników i tranzystorów. W przeciwieństwie do wzmacniaczy 
                  klasy hifi, na karcie dźwiękowej jest zbyt mało miejsca, aby 
                  stosować układy wysokiej klasy 

                 Ciekawą rzeczą jest, że największe różnice cenowe w przypadku 
            kart dźwiękowych powodowane są przez syntezator wavetable. 
            Wykorzystują go jednak tylko nieliczni, gdyż muzyki MIDI nie można 
            po prostu nagrać, lecz komponuje się ją mozolnie na ekranie lub 
            nagrywa ścieżka po ścieżce z instrumentu zgodnego ze standardem 
            MIDI. Jest to zadanie raczej dla ludzi z bardzo dobrym 
            przygotowaniem muzycznym. Również karty dźwiękowe z możliwością 
            rozbudowy pamięci RAM są interesujące tylko dla korzystających z 
            MIDI, gdyż pozwalają na dodanie do posiadanej w wavetable ROM 
            własnej kolekcji dźwięków. Poza wymienioną funkcją dodatkowy RAM nie 
            wnosi niczego nowego.
                 Dotychczas wymienione elementy (z wyjątkiem syntezatora 
            wavetable) występują na wszystkich kartach dźwiękowych. Chwalenie 
            się nimi na opakowaniach ma taki sam sens, jakby np. Volkswagen 
            reklamował swojego nowego Golfa informacją, że posiada on 4 koła. Na 
            nowszych kartach dźwiękowych znajduje się jednak więcej elementów, 
            którymi producenci starają się uwieść klientów. 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku

                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Trzy wymiary dźwięku
            Technologia dźwięku 3D, bardzo ostatnio głośna w dziedzinie 
            elektroniki użytkowej, próbowała już wcześniej "zagnieździć" się na 
            kartach dźwiękowych i obecnie przeżywa drugą młodość. Dźwięk 3D 
            udostępnia efekty odsłuchu znane z niektórych kin - pozwala 
            akustycznie odwzorować nie tylko wymiar prawo/lewo, lecz także 
            przód/tył czy góra/dół.
                 Mimo że natura wyposażyła człowieka tylko w jedną parę uszu, 
            potrafi on zlokalizować źródło dźwięku znacznie dokładniej niż tylko 
            "z prawej" czy też "z lewej". Ma to związek ze skomplikowaną budową 
            małżowin usznych, które, w zależności od kierunku napływu fal 
            dźwiękowych, przekazują do mózgu zróżnicowane, skomplikowane wzory 
            odbicia fal. Tego typu odbicia próbują naśladować procesy 
            generowania dźwięku. Rozróżniamy dwie metody:
            Głośniki dwukanałowe: istnieją różnorodne metody usiłujące 
            odwzorować odtwarzanie przestrzenne poprzez sterowanie sygnałem 
            stereo. Najprostsze znamy z tanich, przenośnych radiomagnetofonów 
            stereofonicznych. Polegają na wprowadzeniu przesunięcia fazowego, a 
            więc zwłoki czasowej pomiędzy sygnałem z prawego i lewego źródła 
            dźwięku, co daje wrażenie bardziej od siebie oddalonych głośników.
                  Prawdziwie przestrzenne brzmienie wymaga więcej niż dwóch 
                  głośników. Widoczna karta dźwiękowa (Guillemot MaxiSound 64) 
                  oferuje dodatkowe gniazdo umożliwiające połączenie głośników 
                  tylnych (surround) 

                 Urządzenia wyższej klasy stosują takie procedury jak np. SRS, 
            które potrafią według skomplikowanego schematu przesuwać obszary 
            częstotliwości i poziomów sygnału, dzięki czemu np. "wyławiać" 
            określone instrumenty i lokować je akustycznie. Zastosowanie 
            głośników dwukanałowych stanowi próbę dodatkowego 
            "uprzestrzennienia" normalnego sygnału stereo, co jednak bardzo 
            fałszuje brzmienie. SRS w połączeniu z odpowiednim kodowaniem już 
            podczas nagrywania z kilku mikrofonów umożliwiłoby wprawdzie 
            przekazanie dokładnych informacji 3D, lecz brakuje odpowiednio 
            kodowanych źródeł dźwięku. Procedurami SRS nie są również 
            zainteresowani producenci gier i wytwórnie muzyczne, toteż ich 
            praktyczne zastosowanie zbliżone jest do zera.
            Dolby Surround Pro Logic: rozwiązaniem nieporównanie efektywniejszym 
            oraz - dzięki szybkiemu rozwojowi elektroniki rozrywkowej - również 
            popularniejszym jest Dolby Surround Pro Logic. Najważniejszą różnicę 
            w stosunku do innych procedur 3D - a zarazem największą wadę w 
            świecie komputerów - stanowi fakt, że Dolby Surround Pro Logic 
            wymaga pięciu głośników (lewego, prawego, środkowego, lewego 
            tylnego, prawego tylnego). Szczególnie rozmieszczenie głośników 
            tylnych na stanowisku roboczym stanowi poważny problem. Zaletą DSPL 
            jako standardu z "wyższych sfer" jest natomiast rosnąca dostępność - 
            można go znaleźć na coraz większej liczbie źródeł dźwięku: na 
            płytach kompaktowych z muzyką, w filmach, a nawet w grach 
            komputerowych. 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex

                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Full duplex
            Następną tendencją w modzie, która jeszcze właściwie nie ma zbyt 
            szerokiego zastosowania, są karty dźwiękowe wyposażone w opcję 
            pełnego dupleksu (full duplex). Wykorzystywane są najczęściej do 
            łączności głosowej via Internet, a więc werbalnej komunikacji z 
            innymi użytkownikami Sieci poprzez nagrywanie, transmisję i 
            odtwarzanie głosu w formacie WAV. Ograniczenia "normalnych" kart 
            dźwiękowych, które mogą tylko nagrywać lub tylko odtwarzać, powoduje 
            powstanie efektu znanego z radioodbiorników CB: jeden rozmówca mówi, 
            drugi uważnie słucha. Karty dźwiękowe typu full duplex pozwalają na 
            jednoczesne nagrywanie i odtwarzanie, likwidując w ten sposób 
            powyższą niedogodność.
                 Pełny dupleks stanowi interesujące rozwiązanie nie tylko dla 
            telefonii via Internet. Umiejętność ta pozwala na użycie karty w 
            charakterze cyfrowego magnetofonu (tzw. harddisk recording). 
            Odpowiednie programy umożliwiają dokonywanie oddzielnych nagrań w 
            formacie WAV i miksowanie poszczególnych ścieżek dźwiękowych, np. 
            kilku instrumentów. Podczas nagrywania kolejnej ścieżki jednoczesny 
            kontrolny odsłuch dotychczas nagranych staje się niezbędny.
                 Uwaga: nie każda karta full duplex posiada dwa przetworniki 
            A/D. Niektóre realizują full duplex za pomocą triku: błyskawicznie 
            dokonują polaryzacji przetwornika A/D, przełączając się pomiędzy 
            nagrywaniem a odtwarzaniem. Powoduje to zmniejszenie o połowę 
            częstotliwości próbkowania, toteż dokonywanie takimi kartami nagrań 
            o jakości płyt kompaktowych nie jest możliwe. 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy

                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            Rozstrój nerwowy
            Z dotychczasowych rozważań wynika właściwie jedno zalecenie: 
            "normalny" użytkownik Windows, bez ambicji muzycznych, którego nie 
            fascynuje bateria głośników wokół biurka, nie przejawiający 
            zainteresowania rozmowami telefonicznymi poprzez Internet powinien 
            kupić najtańszą kartę dźwiękową, jaka mu wpadnie w ręce. Każda karta 
            potrafi odtworzyć pliki WAV, udźwiękowić multimedialne aplikacje i 
            zapewnić odpowiedni klimat grom komputerowym.
                 Jednak tego co - pomijając układy wavetable, surround czy hałdy 
            dodatkowego oprogramowania - odróżnia dobrą kartę dźwiękową od 
            gorszej, nie można wyczytać z opakowania. Rozstrój nerwowy pojawia 
            się zwykle dopiero po dokonaniu zakupu.
            Powód 1 - instalacja. Karta dźwiękowa korzysta z zasobów systemu - 
            przerwań sprzętowych, adresów I/O i kanałów DMA. Jak wiadomo, pecety 
            są pod tym względem dość "ciasne". To, dlaczego pewna karta zadowala 
            się tylko jednym przerwaniem (SoundBlaster 16), a inna wymaga 
            trzech, a nawet czterech (Terratec Maestro), nie zawsze jest jasne i 
            może poważnie zachwiać równowagą psychiczną użytkownika podczas 
            instalacji w lepiej wyposażonym komputerze. Bardzo różnie instalują 
            się karty opatrzone trzema magicznymi literami PnP (plug and play). 
            Karty z PnP same wyszukują wolne zasoby i często powodują wiele 
            zamieszania, nie dając użytkownikowi możliwości ingerencji.
            Powód 2 - sterowniki. Przy odrobinie szczęścia sterowniki instalują 
            się samodzielnie, zajmują niewiele miejsca, nie rzucają się w oczy i 
            działają poprawnie. Niestety, nie jest to zbyt często występująca 
            prawidłowość. Albo brak odpowiedniego drivera (wciąż spotyka się 
            karty nie posiadające sterowników dla Windows 95), albo jest źle 
            napisany (czego efektem są "postrzępione" nagrania, zakłócenia przy 
            odtwarzaniu lub sporadyczne "zawieszanie" się komputera). Zdarza się 
            też, że sterowniki są tak uniwersalne, że brakuje w nich ważnych 
            komponentów specyficznych dla danej karty, jak np. miksera dla 
            Windows 95.
            Powód 3 - wyposażenie. Dobrze, gdy w opakowaniu znajdziemy dyskietki 
            z odpowiednimi sterownikami, gorzej, gdy nie ma w nim nic poza samą 
            kartą. Producenci napędów CD-ROM i kart dźwiękowych do tej pory nie 
            mogą ustalić, kto ma dostarczać użytkownikowi kabel połączeniowy do 
            odtwarzania kompaktowych płyt audio. Karta reklamowana jako 
            umożliwiająca połączenie telefoniczne za pomocą Internetu powinna 
            zawierać przynajmniej słuchawki i mikrofon (headset). Oferowanie 
            doskonałej pod względem technicznym karty dźwiękowej typu wavetable 
            dla muzyków-profesjonalistów, kosztującej ponad 1000 zł, bez kabla 
            połączeniowego o wartości 5 zł zakrawa już na kpinę.
            Powód 4 - wzmacniacz niskich częstotliwości. Jak już wspomniano, 
            intensywne szumy i trzaski są często powodowane nieodpowiednim 
            wzmacniaczem niskich częstotliwości lub też niedostatecznym 
            ekranowaniem. Efekt ten potęgują występujące wewnątrz obudowy 
            komputera pola magnetyczne. Daje się to jednak zauważyć dopiero po 
            zainstalowaniu karty.
                 Podsumowując: użytkownik, który chce tylko "udźwiękowić" swój 
            komputer i nie potrzebuje "bajerów", powinien kupić najtańszą 
            możliwą kartę. Wcześniej warto sprawdzić zawartość opakowania, 
            postawić sprzedawcy kilka podchwytliwych pytań, a przede wszystkim 
            wynegocjować prawo do zwrotu karty w przypadku niepoprawnie 
            funkcjonujących sterowników oraz gdy karta w ogóle nie będzie 
            chciała współpracować z posiadaną płytą główną. Jeszcze pewniejszym 
            rozwiązaniem będzie wstrzymanie się z zakupem do następnego testu 
            kart dźwiękowych (wkrótce w CHIP-ie!!!) - niech rozstroju nerwowego 
            dostanie ekipa laboratorium (co też niechybnie nastąpi). 




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy

                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć



            MIDI dla graczy
            Jeszcze do niedawna istniał powód, by używany do gier komputer 
            wyposażyć w dobrą kartę wavetable. W wielu grach czynnościom 
            wykonywanym przez gracza towarzyszyła profesjonalnie aranżowana 
            muzyka MIDI, która w połączeniu z dobrą kartą wavetable dawała 
            prawdziwie filmowy nastrój. To już jednak przeszłość. Z jednej 
            strony gry dla Windows 95 (a będzie ich coraz więcej) bazują na 
            DirectSound (module audio z DirectX), a tym samym na plikach WAV. Z 
            drugiej strony wielu producentów gier komputerowych bezpośrednio na 
            dyski CD wprowadza ścieżki dźwiękowe, które odtwarzane są 
            równocześnie z grą. Dzisiejsze komputery i napędy CD-ROM są na tyle 
            szybkie, że nie ma to wpływu na jakość gry. Wspaniałość dźwięków 
            MIDI przebrzmiała już dla fanów gier i znów należy tylko do muzyków. 





                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań

                        Słowniczek ważniejszych pojęć



            Przegląd sloganów z opakowań
                  PojęcieKomu to potrzebne i po co?
                  32 lub 64 bity (nie mylić z 32-64 głosami - patrz 
                  poniżej)Klasyczny przykład pustego sloganu; nie ma kart 
                  dźwiękowych o rozdzielczości sampli większej niż 16 bitów 
                  Częstotliwość próbkowania do 48 kHzBzdura! Ludzkie ucho nie 
                  potrafi rozróżnić częstotliwości próbkowania 44,1 od 48 kHz 
                  nawet przy zastosowaniu najlepszych głośników
                  Kompatybilna z SoundBlaster, Adlib, lub WSSWażne w przypadku 
                  gier DOS-owych, które z reguły posiadają tylko kilka 
                  sterowników do bardziej znanych kart
                  Plug & Play (PnP)Technologia ta powinna uprościć instalację 
                  karty. Może funkcjonować, ale nie musi. Szczególnie w 
                  przypadku komponentów dodatkowych (kart ISDN i SCSI) PnP może 
                  przysporzyć wielu problemów
                  XX głosówMaksymalna liczba równocześnie odtwarzanych głosów 
                  MIDI. Również interesująca tylko dla muzyków i profesjonalnego 
                  MIDI Sequencing
                  X MB (wavetable-) - ROMTylko dla muzyków lub zastosowań MIDI. 
                  Wielkość układu pamięci nie stanowi informacji o brzmieniu 
                  syntezatora czy też liczbie próbek instrumentów
                  Sampling równoległy / tryb full duplexWażne w przypadku 
                  harddisk recording, zaawansowanej obróbki dźwiękowej 
                  (udźwiękowianie nagrań wideo) i łączności telefonicznej via 
                  Internet
                  3D-SoundPatrz podpunkt Trzy wymiary dźwięku. Dźwięk 3D jest 
                  sprawą gustu i może poważnie zafałszowywać prawdziwe 
                  brzmienie. Należy zwrócić uwagę na zastosowaną technikę (SRS, 
                  Spatializing lub prawdziwe Dolby Surround Pro Logic)
                  Interfejs MPU-401Niezbędny dla muzyków(-hobbystów), ponadto 
                  nie spełnia żadnej funkcji
                  Procesor efektów (DSP)Kwestia gustu, najczęściej powoduje 
                  pogorszenie brzmienia




                  <> 





            wstecz
            do góry




            Na cyfrową nutę
            1997-07-01

            Tomasz Czarnecki 

                        Na cyfrową nutę

                        Nagrywanie i odtwarzanie
                        Fałszerz dźwięków
                        Syntezator MIDI
                        Trzy wymiary dźwięku
                        Full duplex
                        Rozstrój nerwowy
                        MIDI dla graczy
                        Przegląd sloganów z opakowań
                        Słowniczek ważniejszych pojęć




            Słowniczek ważniejszych pojęć
            3D Sound - elektroniczna symulacja przestrzeni poprzez stosowanie 
            opóźnień czasowych sygnałów umożliwiających naśladowanie odbicia fal 
            dźwiękowych
            AGC (Automatic Gain Control) - możliwość automatycznego 
            dopasowywania podczas samplingu czułości wejścia do poziomu 
            głośności sygnału (analogicznie do automatycznego wysterowania w 
            magnetofonach kasetowych)
            Częstotliwość próbkowania - określa częstotliwość dokonywania 
            pomiaru sygnału wejściowego podczas nagrywania; wartość ta podawana 
            jest w hercach (np. 22 kHz = 22 000 Hz)
            Digital recording - digitalizacja (sampling) i zapis sygnału 
            muzycznego lub głosowego za pomocą komputera, zwane również harddisk 
            recording
            Dolby Surround Pro Logic - procedura akustycznego odwzorowania 
            przestrzeni wymagająca czterech kanałów i pięciu głośników
            Full duplex - zdolność karty dźwiękowej do równoczesnego nagrywania 
            i odtwarzania
            Głośniki aktywne - głośniki z wbudowanym wzmacniaczem i regulacją 
            głośności
            Harddisk recording - patrz: digital recording
            LINE IN - wejście w karcie dźwiękowej umożliwiające podłączenie 
            zewnętrznych źródeł dźwięku, wytwarzających napięcie wyjściowe rzędu 
            500 mA (odtwarzacze kompaktowe, magnetowidy)
            LINE OUT - wyjście służące do podłączenia wzmacniacza lub głośników 
            aktywnych. Sygnał LINE OUT jest zbyt słaby, by wysterować zwykłe 
            głośniki
            MIC IN - wejście służące do podłączenia mikrofonu
            MID - rozszerzenie typowe dla plików MIDI
            MIDI - Musical Instruments Digital Interface; standard współpracy 
            komputerów z instrumentami muzycznymi; określa też format pliku 
            muzycznego
            Rozdzielczość - dokładność zapisu wartości mierzonych podczas 
            próbkowania (8 lub 16 bitów); wpływa na jakość dźwięku i wielkość 
            wynikowego pliku WAV
            Sampling rate - patrz: częstotliwość próbkowania
            Sampling - digitalizacja analogowych sygnałów audio
            SPEAKER OUT - gniazdo wyjściowe znajdującego się na karcie 
            dźwiękowej wzmacniacza, służące do bezpośredniego podłączenia 
            głośników lub słuchawek
            Synteza FM - metoda sztucznego generowania dźwięku, polegająca na 
            modulacji elektronicznie wytworzonych fal dźwiękowych
            WAV - format pliku dla zdigitalizowanego dźwięku
            Wavetable - synteza falowa; alternatywny w stosunku do syntezy FM 
            sposób sztucznego generowania dźwięków; krótkie próbki (sample) 
            danego instrumentu muzycznego są przetwarzane na dźwięk o 
            odpowiedniej wysokości i czasie trwania




                  <> 





            wstecz
            do góry




            Dzierżąc drążek dłonią drżącą...
            1997-07-01

            Jerzy Michalczyk 

                        Dzierżąc drążek dłonią drżącą...

                        Teoria

                        Praktyka
                        Regularny polling, czyli zabawa dla programisty
                        Sterowanie czujnikami za pośrednictwem game portu
                        Właściwy joystick dla peceta



            Teoria
            Do portu gier (game port) możemy - za pomocą kabla o maksymalnej 
            długości 10 metrów - podłączyć jeden lub dwa joysticki. Ilustracja 
            "Game port i schemat podłączenia dwóch joystkicków" przedstawia 
            szczegóły techniczne takiego połączenia. Na środku rysunku 
            umieszczony został game port, który - jak widać - jest wyposażony w 
            15 "żeńskich" kontaktów. Kontakty te zgrupowano w dwóch rzędach, z 
            których każdy wykorzystywany jest do łączności z jednym joystickiem. 
            Oprócz napięcia zasilającego, do kolejnych kontaktów podłączone są 
            potencjometry i przyciski. Jeśli dysponujemy miernikiem 
            umożliwiającym pomiar oporności, możemy sprawdzić działanie 
            joysticka podłączając miernik do poszczególnych "męskich" pinów 
            wtyczki tego urządzenia.
                 Pomiar poszczególnych oporności powinien odbywać się według 
            schematu przedstawionego na dolnej ilustracji na następnej stronie. 
            Połączenie takie istnieje jednorazowo dla każdego z czterech 
            potencjometrów joysticka. Z technicznego punktu widzenia mamy do 
            czynienia z tzw. monowibratorem. W stanie spoczynku całego układu 
            kondensator C jest naładowany, a napięcie URC na tym elemencie 
            wynosi wówczas 5 woltów. Za pośrednictwem softwaru polecenie zapisu 
            do portu wyjściowego powoduje zwarcie elektronicznego przełącznika 
            "Start", który gwałtownie rozładowuje kondensator; napięcie URC 
            spada w tym momencie do zera. 
                  Przedstawione połączenie funkcjonuje dla każdego z czterech 
                  potencjometrów kontrolera. Zadaniem opornika ograniczającego 
                  jest zapobieganie niepożądanym zwarciom. Z prawej strony 
                  przedstawiono przebieg czasowy dla poszczególnych sygnałów 
                  układu podczas wykonywania pomiarów. 

                 Po rozłączeniu układu kondensator będzie ponownie ładowany 
            poprzez połączony z nim opornik (potencjometr). Czas trwania tej 
            operacji jest różny w zależności od aktualnej wielkości oporności, a 
            więc zależy od położenia drążka sterującego. W tym samym stosunku 
            wzrasta również napięcie na kondensatorze. Wartość URC jest 
            kontrolowana przez tzw. komparator, czyli układ porównujący dwa 
            napięcia. Jeżeli napięcie (a dokładniej różnica napięć) na wejściu 
            komparatora jest mniejsza niż ustalona wartość (5 V), na wyjściu 
            tego układu ustawiany jest niski poziom sygnału (low). Gdy natomiast 
            napięcie wejściowe przekracza wspomnianą wartość, na wyjściu pojawia 
            się wysoki poziom sygnału (high). Prędkość zmian na wyjściu 
            komparatora zależy oczywiście znowu od użytej oporności i to ona 
            właśnie jest mierzona przez komputer.
                 Przebieg czasowy odzwierciedlający zachowanie poszczególnych 
            sygnałów układu podczas pomiaru, został przedstawiony na ilustracji 
            "Układ wejściowy dla kontrolera gier". Po uruchomieniu za pomocą 
            softwaru przełącznika startowego sygnał wyjściowy komparatora spada 
            do poziomu niskiego (low), a po czasie zależnym od ustawienia 
            potencjometru powraca automatycznie do poziomu wysokiego (high). Jak 
            już wspomniano, do jednego portu joysticka dołączono 4 komparatory. 
            Wszystkie cztery wyjścia komparatorów w danym kontrolerze są 
            nakładane na bity 0-3 adresu joysticka (201H) i mogą być z tego 
            poziomu odczytywane za pośrednictwem funkcji I/O Read przez dany 
            program lub BIOS.
                 Cała operacja przebiega w opisany niżej sposób: procedura 
            BIOS-u lub określony program (gra) uruchamiają monowibrator za 
            pośrednictwem operacji zapisu do portów wejścia/wyjścia 
            (wprowadzającej dowolną daną pod adres 201H). Bezpośrednio po tym 
            uruchamiany jest timer z płyty głównej, gdyż kontroler gier nie 
            dysponuje sam takim mechanizmem.
                 Procedura odczytuje teraz w odpowiednio zdefiniowanych 
            odstępach czasu wyjście komparatora. Jeśli jego wartość zmieni się z 
            0 na 1, wówczas monowibrator zakończy swoje działanie i można będzie 
            odczytać stan timera. Ciągłego sprawdzania adresu joysticka 
            (polling) nie można wyeliminować, gdyż kontroler joysticka nie jest 
            w stanie generować sprzętowych przerwań. Bieżącą wartość oporności 
            potencjometru możemy obliczyć na podstawie wzoru:
                 R = (zmierzony czas timera - 24,2 mikrosekund) / 0,011 
            mikrosekund. 




                  <> 





            wstecz
            do góry




            Dzierżąc drążek dłonią drżącą...
            1997-07-01

            Jerzy Michalczyk 

                        Dzierżąc drążek dłonią drżącą...

                        Teoria
                        Praktyka

                        Regularny polling, czyli zabawa dla programisty
                        Sterowanie czujnikami za pośrednictwem game portu
                        Właściwy joystick dla peceta



            Praktyka
            W praktyce potencjometry nie posiadają idealnej charakterystyki. 
            Oznacza to, że w położeniu spoczynkowym drążka sterującego 
            potencjometry składowe X i Y nie wykazują dokładnie połowy swojego 
            maksymalnego poziomu oporności (czyli 50 kiloomów). Nie można także 
            precyzyjnie przewidzieć początkowych i końcowych wartości tej 
            oporności. Ponadto wielkości te zmieniają się w trakcie gry pod 
            wpływem mechanicznych naprężeń. Z tego też względu joystick należy 
            co pewien czas poddawać kalibracji ("centrowaniu" drążka 
            znajdującego się w stanie spoczynku). W systemie Windows 95 służy do 
            tego celu funkcja Panel Sterowania | Joystick | Kalibracja... Gry 
            dosowe dysponują podobnymi opcjami lub procedurę tę wykonują 
            automatycznie podczas trwania gry. To ostatnie rozwiązanie może mieć 
            jednak całkiem niepożądane konsekwencje. Jeżeli bowiem podczas 
            operacji kalibrowania dany program przyjmie, że drążek sterujący 
            jest w pozycji środkowej, chociaż właśnie przesunęliśmy go w bok, to 
            cała procedura "weźmie w łeb" i ustalone centralne położenie drążka 
            będzie zupełnie nieprawidłowe.
                 W niektórych joystickach istnieje możliwość dokonania 
            kalibracji za pomocą specjalnych regulatorów (są nimi dwa dodatkowe 
            potencjometry). Bardzo przydatny w tym przypadku może okazać się 
            dosowy program testujący (patrz ramka informacyjna na końcu 
            artykułu).
                  Podfunkcja 01H funkcji 84H przerwania 15H umieszcza w tych 
                  rejestrach wartości ustawień poszczególnych potencjometrów. 

                 Warto wiedzieć, że wielu producentów joysticków posiada w 
            swojej ofercie modele specjalne, które wprawdzie zachowują się tak 
            samo jak standardowe urządzenia, ale w środku kryją już zaawansowane 
            układy elektroniczne. Przykładem takiego rozwiązania może być model 
            Sidewinder 3D Pro firmy Microsoft. W jego wnętrzu umieszczone 
            zostały trzy miniaturowe diody świecące (dwie przy drążku i jedna do 
            regulacji wysokości), które wysyłają sygnały na matrycę CCD. Na 
            podstawie tych punktów świetlnych elektroniczny układ kontrolera w 
            joysticku oblicza aktualną pozycję drążka.
                 Inne ciekawe rozwiązanie o nazwie Grip oferuje firma Gravis. 
            Standardowy game port został połączony z modułem Grip, do którego w 
            zależności od potrzeb można dołączyć dwa joysticki lub cztery game 
            pady. Cała konfiguracja może być dowolnie oprogramowana, a w 
            środowisku Windows 95 korzysta ona z interfejsu Direct Input. 




                  <> 





            wstecz
            do góry




            Dzierżąc drążek dłonią drżącą...
            1997-07-01

            Jerzy Michalczyk 

                        Dzierżąc drążek dłonią drżącą...

                        Teoria
                        Praktyka
                        Regularny polling, czyli zabawa dla programisty

                        Sterowanie czujnikami za pośrednictwem game portu
                        Właściwy joystick dla peceta



            Regularny polling, czyli zabawa dla programisty
            Każdy programista gier może oczywiście samemu zaprojektować 
            procedury do obsługi joysticka, korzystając z odwołań do adresu 201H 
            oraz poprzez bezpośrednie oprogramowanie timera. Takie działanie nie 
            jest jednak z reguły potrzebne, gdyż system BIOS oferuje 
            wygodniejsze rozwiązania. Softwarowe przerwanie BIOS-u 15H, które w 
            pierwszych komputerach PC obsługiwało jeszcze napędy kaset, zostało 
            obecnie rozszerzone: dodano funkcję obsługi joysticka 84H. 
                 Przerwania softwarowe stanowią specjalność procesorów Intela 
            oraz modeli kompatybilnych. Oferują one bowiem stosunkowo łatwą w 
            użyciu technikę podprogramów. Praktycznie wszystkie języki 
            programowania posiadają zaimplementowaną funkcję, która umożliwia 
            wywołanie przerwania softwarowego. Funkcji takiej można łatwo 
            przekazać wybrany numer przerwania. Z reguły dla każdego przerwania 
            dostępnych jest wiele funkcji i podfunkcji. Numer funkcji głównej 
            jest na początku umieszczany w rejestrze AH procesora, natomiast 
            numer podfunkcji - w rejestrze DX. Gdy dany podprogram zakończy 
            swoje działanie, jego wyniki można znaleźć w odpowiednich rejestrach 
            CPU. Syntaktyka rozkazów systemowych różni się nieco w zależności od 
            wybranego języka programowania, ale zawsze odpowiada przedstawionemu 
            niżej schematowi.
                  W wyniku działania podfunkcji 00H w czterech najwyższych 
                  bitach rejestru AL zapisywany jest stan poszczególnych 
                  przycisków.

                 Podfunkcja 00H funkcji głównej 84H jako wynik swojego wywołania 
            zwraca status przycisków joysticka. Po wyjściu z przerwania w 
            rejestrze AL procesora pozostaje wówczas wartość, odpowiadająca 
            stanowi czterech przycisków. Gdy dany klawisz zostanie wciśnięty 
            przez użytkownika, to odpowiadający mu bit otrzyma wartość 1, a w 
            przeciwnym wypadku - 0 (patrz ilustracja "Kontrola przycisków 
            joysticka"). Jeżeli po wyjściu z tej podfunkcji flaga przeniesienia 
            (Carry) procesora będzie ustawiona, oznacza to wystąpienie błędu 
            (np. gdy nie podłączono żadnego joysticka ). 
                 Użycie podfunkcji 00H pozwala tylko na uzyskanie informacji o 
            aktualnym stanie przycisków joysticka, natomiast nie mówi nic o ich 
            wcześniejszym zachowaniu, gdyż game port nie zapamiętuje poprzednich 
            wydarzeń. Zadaniem programisty jest więc regularne uruchamianie tej 
            funkcji (tzw. polling).
                 Podfunkcja 01H zapisuje z kolei w rejestrach AX, BX, CX i DX 
            informacje o aktualnym ustawieniu potencjometrów joysticka, a 
            właściwie o odpowiadającej mu liczbie taktów timera (patrz 
            ilustracja). Ta funkcja przejmuje samodzielnie start procedury 
            pomiarowej (związanej z rozładowaniem kondensatorów), oprogramowanie 
            timera, jego uruchomienie oraz odczyt odpowiadającego mu rejestru. 
            Także ta podfunkcja ustawia flagę Carry, gdy nastąpi błąd w trakcie 
            jej wykonania.
                 Do wspomnianego wcześniej programu Joyread dołączany jest 
            również jego asemblerowy kod źródłowy, którego analiza może być 
            pomocna w przypadku własnych eksperymentów. 




                  <> 





            wstecz
            do góry




            Dzierżąc drążek dłonią drżącą...
            1997-07-01

            Jerzy Michalczyk 

                        Dzierżąc drążek dłonią drżącą...

                        Teoria
                        Praktyka
                        Regularny polling, czyli zabawa dla programisty
                        Sterowanie czujnikami za pośrednictwem game portu

                        Właściwy joystick dla peceta



            Sterowanie czujnikami za pośrednictwem game portu
            Majsterkowiczów zainteresuje z pewnością fakt, że port gier może być 
            także wykorzystywany do podłączania różnych czujników, np. 
            rejestrujących dane dotyczące środowiska. Jedna metoda polega na 
            wykorzystaniu wejść przycisków joysticka do przekazywania sygnałów 
            cyfrowych. Inne rozwiązanie pozwala natomiast na użycie czujników 
            analogowych (termistorów, fotooporników i tzw. sensorów Halla), 
            zamiast standardowych potencjometrów. Pomiar napięcia jest wówczas 
            możliwy poprzez włączenie dodatkowego tranzystora polowego. 
            Atrakcyjność portu gier wynika także z tego, że w odróżnieniu od 
            portu szeregowego wyprowadza on na zewnątrz napięcie robocze peceta 
            (5V).
                 Od portu joysticka nie należy jednak oczekiwać zbyt wiele. 
            Dokładność przetwarzania monowibratora nie jest wcale rewelacyjna, a 
            częstotliwość graniczna znajduje się już na poziomie jednego 
            kiloherca. 




                  <> 





            wstecz
            do góry




            Dzierżąc drążek dłonią drżącą...
            1997-07-01

            Jerzy Michalczyk 

                        Dzierżąc drążek dłonią drżącą...

                        Teoria
                        Praktyka
                        Regularny polling, czyli zabawa dla programisty
                        Sterowanie czujnikami za pośrednictwem game portu
                        Właściwy joystick dla peceta




            Właściwy joystick dla peceta
            Znane z epoki komputerów C-64 i Amiga cyfrowe joysticki (wyposażone 
            w mikroprzełączniki zamiast potencjometrów) nie funkcjonują w 
            komputerach kompatybilnych z IBM PC. Do peceta musimy więc podłączyć 
            "analogowy" joystick lub odpowiednią kartę przetwornika.
                 Pod względem elektrycznym game port w komputerze PC jest 
            przystosowany do podłączenia dwóch joysticków, ale pod względem 
            mechanicznym - tylko jednego. Jeśli więc do peceta dołączymy jedno 
            takie urządzenie, będzie to zawsze joystick A. Na rynku dostępne są 
            jednak specjalne kable Y, umożliwiające rozdzielenie game portu na 
            dwa kanały.
                 Na rynku dostępna jest bardzo bogata oferta joysticków do 
            pecetów w cenach od 30 do nawet 1500 złotych. Oto przykłady 
            ciekawych rozwiązań:
            Microsoft Sidewinder 3D Pro - cena ok. 200 złotych
            Gravis Grips - cena ok. 300 złotych 




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas

                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             Microsoft Encarta 97 World Atlas 
            Ten produkt jest niekwestionowanym liderem wśród atlasów dostępnych 
            na CD-ROM-ach. Ma proste w obsłudze menu oraz przyjazny sposób 
            nawigowania po mapie. Ilość informacji udostępnianych użytkownikowi 
            jest bardzo duża, choć odbywa się to kosztem ograniczenia liczby 
            wideosekwencji, tak chętnie wykorzystywanych w niektórych 
            konkurencyjnych produktach.
                 Do szybkiego przemieszczania się po mapach służy niewielki 
            globus w lewej części ekranu. Można go "złapać" kursorem myszy i 
            obrócić. Po kliknięciu wybranego miejsca na globusie następuje 
            aktualizacja mapy zajmującej główną część ekranu. Z kolei wybranie 
            punktu na mapie powoduje wyświetlenie menu kontekstowego 
            pozwalającego zapoznać się z obiektem (np. miastem) i elementami 
            nadrzędnymi (państwem i kontynentem).
                  Mapy prezentowane przez Encartę World Atlas są bardzo czytelne 


                 Okno aplikacji wyposażone jest w paski narzędzi, których liczba 
            i funkcje zależą od bieżącej zawartości mapy. Na przykład, gdy 
            użytkownik zapoznaje się z określonym państwem, może szybko uzyskać 
            podstawowe dane o ludności, historii, kulturze i faunie wybranego 
            regionu, a także obejrzeć ciekawe zdjęcia i wideosekwencje lub 
            wysłuchać nagrań regionalnej muzyki.
                 Oprócz map fizycznych i politycznych Encarta 97 World Atlas 
            prezentuje izotermy, opady, zaludnienie, strefy czasowe oraz mapy 
            tektoniczne. Przydatną cechą programu jest możliwość definiowania w 
            dowolnym miejscu mapy własnych zakładek w postaci chorągiewek, z 
            których każda może być opisana przez użytkownika. Znaczniki wyraźnie 
            odróżniają się od innych elementów mapy, co pozwala szybko znaleźć 
            interesujące nas miejsca. Inną ciekawostką jest wyświetlanie 
            znakomitej panoramy niektórych obszarów Ziemi. Np. dla Chin jest to 
            spojrzenie z dużej wysokości na okoliczne państwa, Morze Japońskie i 
            Tybet z zachowaniem rzeźby terenu.
                 Użytkownicy mający dostęp do Internetu mogą z poziomu programu 
            połączyć się z serwerem http://www.encarta.com/. Wystarczy jedno 
            kliknięcie odpowiedniego przycisku, aby uruchomić przeglądarkę WWW, 
            która wyświetli na ekranie odsyłacze hipertekstowe do stron WWW 
            zawierających najnowsze informacje o obiekcie.
                 Program urzeka znakomitym interfejsem graficznym i bogactwem 
            informacji. Aż trudno uwierzyć, że na jednym krążku można było 
            zawrzeć tak wiele danych. Żal jedynie, że brak jest polskiej wersji 
            językowej pakietu.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL

                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             3D Atlas PL
            Kolejna aplikacja ma nieco inną zawartość. Programiści więcej uwagi 
            (i miejsca na dysku) poświęcili multimedialnym formom prezentacji 
            danych, co wpłynęło na zmniejszenie jakości samych map. 3D Atlas PL 
            jest mało dokładny jeśli chodzi o odwzorowanie szczegółów - mapa 
            Polski zawiera zaledwie kilkanaście miast. Na niektórych mapach 
            rzeki są prezentowane w postaci małego znaczka (punktu), który nic 
            nie mówi o ich biegu, źródłach i ujściach. Tym niemniej w bazie 
            danych zamieszczono pewną liczbę obiektów geograficznych, m.in. 
            ważniejsze jeziora i wulkany.
                  3D Atlas PL pokazuje mapy z państwami pogrupowanymi według 
                  kryterium przynależności do organizacji politycznych 

                 Program pozwala wyszukiwać obiekty według kilku kategorii. Przy 
            znajdowaniu np. miast w okienku wyświetlane są dodatkowe informacje, 
            w tym przypadku współrzędne geograficzne i liczba ludności. 
            Oryginalną cechą aplikacji jest wyszukiwanie i wyróżnianie na mapie 
            grup państw ze względu na ich szeroko pojętą przynależność 
            polityczną lub ekonomiczną.
                 Prezentacja terenu może mieć postać mapy fizycznej, politycznej 
            lub zdjęcia z satelity. Dodatkowo aplikacja udostępnia informacje na 
            temat biosfery, geosfery i rozmieszczenia płyt tektonicznych. 
            Program zawiera także kilkadziesiąt wideosekwencji poświęconych 
            geografii i ochronie środowiska, a także bazę danych statystycznych, 
            podzieloną na osiem kategorii ekonomicznych i społecznych. Na 
            podstawie tych danych można tworzyć zbiorcze zestawienia i wykresy.
                  




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3

                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             Atlas Świata wydanie 3
            Program firmy Cartall jest połączeniem atlasu świata z obszerną bazą 
            danych statystycznych dotyczących poszczególnych krajów. Aplikacja 
            dodatkowo zawiera zbiór objaśnień wielu pojęć z dziedziny geografii 
            oraz omówienie najważniejszych odkryć geograficznych.
                 Mapy wyświetlane przez program nieco rozczarowują. Do 
            pastelowych barw trzeba się przyzwyczaić, gdyż nieco odbiegają one 
            od standardowych kolorów używanych w atlasach papierowych. 
            Wyszukiwanie obejmuje jedynie państwa i miasta, choć na mapach 
            pokazano również szczyty, jeziora i rzeki.
                  Dane statystyczne zebrane w Atlasie Świata mogą być 
                  wyświetlane na mapie politycznej 

                 Dokładność map nie jest wysoka - dla Polski zaindeksowano ok. 
            40 miejscowości. Przy wyświetlaniu terenów o dużym zagęszczeniu 
            miast występują kłopoty z ich odróżnieniem ze względu na nakładanie 
            się nazw. Autorzy dużo więcej energii włożyli natomiast w 
            opracowanie wizualnych prezentacji, gdyż na krążku znalazło się 
            ponad 1500 zdjęć i kilkadziesiąt filmów opisujących wybrane miejsca 
            globu.
                 O ile mapy nie są silną stroną omawianej aplikacji, o tyle na 
            krążku zebrano wiele pożytecznych informacji. Atlas Świata zawiera 
            bowiem bazę danych ponad 100 różnorodnych wskaźników statystycznych 
            dla wszystkich krajów, w tym m.in. opisujących ludność zawodowo 
            czynną, inflację, powierzchnię gruntów rolnych czy emisję dwutlenku 
            siarki. Wartości wskaźników mogą być wyświetlane na ekranie na dwa 
            sposoby. Pierwszym z nich jest mapa świata, na której każdy kraj 
            otrzymuje kolor zgodny z załączoną legendą. Do odczytania tych 
            informacji niezbędna jest dokładna znajomość globusa, gdyż na 
            ekranie nie są wyświetlane nazwy krajów. Drugi sposób prezentacji 
            polega na wyświetleniu wykresów słupkowych. Co ważniejsze, 
            użytkownik może zdefiniować grupę kilku państw i tylko dla niej 
            prowadzić analizę poszczególnych wartości, co bardzo przydaje się 
            przy porównywaniu wybranych zagadnień. Baza danych nie jest jednak 
            kompletna - przy wskaźnikach brakuje części danych. Można wybaczyć 
            brak informacji o krajach egzotycznych, lecz dane o wielkości 
            pogłowia bydła lub wysokości zbiorów lnu w Polsce są dostępne w 
            rocznikach statystycznych.
                 W pakiecie zawarto także samochodowe mapy Austrii i Hiszpanii. 
            Sposób ich obsługi jest podobny jak w przypadku opisywanego poniżej 
            programu Proste drogi, choć w porównaniu z nim mapy są mniej 
            dokładne, a grafika pozostawia wiele do życzenia.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2

                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             Proste drogi wydanie 2
            Kolejny produkt Cartalla składa się z dwóch grup programów. Pierwsza 
            z nich to atlasy samochodowe Polski, Niemiec i Europy. Dzięki nim 
            kierowca wyruszający w podróż po odpowiednim regionie może 
            zaplanować trasę przejazdu. Drugą część stanowią plany większych 
            miast.
                 Mapa Polski zawiera bazę danych o 30 000 miejscowości naszego 
            kraju. Aby znaleźć odległość między dwoma miastami, należy wybrać 
            początek i koniec trasy, po czym program oblicza najlepsze 
            połączenie drogowe między nimi i rysuje je na mapie wyświetlanej na 
            ekranie. W dodatkowym oknie pojawia się informacja o liczbie 
            kilometrów oraz wykaz wszystkich miejscowości, przez które należy 
            jechać, wraz z długością poszczególnych etapów i orientacyjnym 
            czasem jazdy.
                  Na planach miast zawartych w programie Proste drogi można 
                  wyszukiwać połączenia między dwoma ulicami 

                 Przy wyszukiwaniu trasy program może uwzględniać zużycie paliwa 
            na trzech dostępnych typach dróg (krajowych, lokalnych i gminnych), 
            cenę litra benzyny i koszty amortyzacji pojazdu. Można także podać 
            preferencje: przejazd drogą najkrótszą lub najszybszą. Zdarzają się 
            jednak nieoczekiwane rezultaty, np. najkrótsza droga z Ustki do 
            Ustrzyk Dolnych jest o kilka kilometrów dłuższa niż droga 
            najszybsza. Program generuje raport zawierający drobiazgową listę 
            miejscowości znajdujących się na trasie wraz z odległościami między 
            nimi i czasami przejazdu.
                 Mapa jest bardzo dokładna i zawiera dużo miejscowości. Podobno 
            istnieje możliwość dopisania nowych obiektów, (miast i dróg), lecz 
            próba przeprowadzona za pomocą dostarczonej redakcji kopii programu 
            spowodowała zamieszanie w bazie danych, co uniemożliwiło dalszą 
            pracę.
                 Krążek zawiera także samochodowe mapy Niemiec i Europy, których 
            obsługa jest identyczna. Kolejne aplikacje znajdujące się w pakiecie 
            to plany miast europejskich ze szczególnym uwzględnieniem 
            niemieckich i polskich (tych ostatnich jest ponad 100). Można dzięki 
            nim wyznaczyć trasę przejazdu wykorzystując jako punkty odniesienia 
            wjazdy do miasta, ulice, ważniejsze zabytki i obiekty użyteczności 
            publicznej.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe

                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             Microsoft AutoRoute Express Europe 
            Aplikacja jest kolejnym przykładem solidnego rzemiosła 
            informatycznego. Kierowca wybierający się w podróż po Europie może 
            dzięki niej bardzo dokładnie zaplanować trasę. Należy tylko uważać, 
            by nie poświęcić się bez reszty klikaniem kolejnych przycisków - 
            przeglądanie niezwykle pojemnej bazy danych programu jest bardzo 
            wciągające i nieprędko się nudzi.
                 Wybór trasy jest podobny jak w większości pakietów do 
            planowania trasy przejazdu. Wystarczy kilka kliknięć, aby 
            zdefiniować początek i koniec drogi oraz ewentualne przystanki na 
            trasie. Można wybrać przejazd najszybszy, najkrótszy i najbardziej 
            atrakcyjny widokowo. Program pozwala na zdefiniowanie profilu 
            kierowcy, w którym podaje się cenę paliwa, jego zużycie w różnych 
            warunkach, pojemność baku, a nawet liczbę godzin, którą szofer może 
            spędzić za kółkiem.
                  Wyszukanie połączenia drogowego w programie AutoRoute Express 
                  Europe następuje już po kilku kliknięciach myszą  

                 Program udostępnia dużo informacji niezbędnych każdemu kierowcy 
            i turyście. W wielu sytuacjach może przydać się 12-językowy słownik 
            podstawowych zwrotów wraz ze ścieżką dźwiękową. Dla każdego kraju 
            wyszczególnione są przejścia graniczne, telefony alarmowe oraz 
            strefa czasowa. Wszystkie atrakcje turystyczne są dobrze 
            skatalogowane, a hipertekstowa struktura przedstawianych danych 
            zachęca do przejrzenia pokrewnych tematów. 
                 AutoRoute Express Europe, podobnie jak omawiany wcześniej World 
            Atlas pozwala "wbijać" w mapę chorągiewki, tzn. definiować zakładki, 
            do których przypisuje się krótki tekst lub np. okno zawierające 
            odsyłacz do strony WWW. Program udostępnia też ponad 7000 własnych 
            adresów internetowych, gdzie zgromadzono informacje nie znajdujące 
            się na CD-ROM-ie. Na krążku nie mogło oczywiście zabraknąć grafik i 
            dźwięków, a nawet panoramicznych widoków zarejestrowanych w kilku 
            najciekawszych miejscach świata.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9

                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             Route 66 1.9 
            Kolejny program do planowania trasy przejazdu niewiele różni się w 
            obsłudze od wcześniej omawianych aplikacji z tej kategorii - 
            użytkownik może zmieniać skalę mapy, wyszukiwać miasta oraz 
            zaznaczać początek i koniec trasy. Można zdecydować się na jeden z 
            trzech preferowanych wariantów podróży: drogą najszybszą, najtańszą 
            lub najkrótszą. Ważna jest możliwość wprowadzenia kosztów przejazdu 
            na drogach o określonej kategorii. Aplikacja jest dostarczana na 
            hybrydowym CD-ROM-ie i zawiera wersje na komputery PC i Macintosh.
                  Route 66 umożliwia wybór drogi przebiegającej przez zadane 
                  miasta oraz podaje dokładne informacje o trasie, w tym liczbę 
                  kilometrów i czas przejazdu  

                 Program świetnie radzi sobie z trasami, w których trzeba 
            zdefiniować miasta, przez które zamierzamy przejeżdżać. Wystarczy 
            wprowadzić nazwy miejscowości i ustawić odpowiednią opcję w menu, a 
            program sam obliczy, w jakiej kolejności muszą być odwiedzane, aby 
            przejazd był optymalny. Można także zrezygnować z optymalizacji 
            podróży, lecz program znajdzie wtedy drogę przechodzącą przez miasta 
            dokładnie we wprowadzonym przez użytkownika porządku.
                 Inną pożyteczną funkcją udostępnianą przez Route 66 1.9 jest 
            książka adresowa, która może się przydać np. firmom do gromadzenia 
            danych o kontrahentach. Użytkownik podaje wybrane przez siebie 
            miasto, a program wyszukuje w bazie danych adres najbliższego 
            kontrahenta i wykreśla trasę dojazdu do niego. Inicjatywa jest godna 
            pochwały, szkoda tylko, że nie mamy możliwości stosowania bardziej 
            skomplikowanych zapytań, np. "pokaż obiekty z bazy adresowej, dla 
            których odległość od podanego miasta nie przekracza x kilometrów, a 
            następnie wyznacz trasę przebiegającą przez wszystkie miejsca".




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute

                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne



             GeoRoute
            GeoRoute to niewielka, zajmująca tylko 5 MB aplikacja przeznaczona 
            dla kierowców wybierających się do Niemiec. Program jest szybki w 
            działaniu i łatwy w obsłudze. Ma też kilka drobnych udogodnień, 
            których niekiedy brakuje w innych pakietach.
                  Sposób wyświetlania wyników wyszukiwania najkrótszej drogi 
                  przez program GeoRoute jest bardzo przystępny  

                 Wprowadzanie początku i końca trasy odbywa się w klasyczny 
            sposób, tzn. z listy rozwijalnej. Program akceptuje także do 
            dziesięciu miast, przez które zamierzamy przejeżdżać, choć nie 
            optymalizuje przejazdu przez nie. Przy wyszukiwaniu trasy można 
            postawić dwa warunki: aby była ona jak najkrótsza albo najszybsza. 
            Co ciekawe, wybór sposobu optymalizacji drogi nie polega na zwykłym 
            kliknięciu jednej z dwóch pozycji, ale użytkownik ma do dyspozycji 
            suwak, którym może płynnie regulować proporcje między obydwoma 
            opcjami.
                 Zdefiniowane trasy można zapisać na dysk, co jest bardzo 
            przydatne. Innym dobrym pomysłem jest umieszczenie na pasku narzędzi 
            dwóch przycisków, których wciśnięcie powoduje zmniejszenie lub 
            zwiększenie liczby wyświetlanych miejscowości. Jest to potrzebne w 
            sytuacji, gdy przy dużym zagęszczeniu miast ich nazwy zachodzą na 
            siebie na ekranie.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie

                        Komputerowe mapy i atlasy geograficzne



            Mapy w Internecie
            Zasoby globalnej pajęczyny są tak obszerne, że można tu znaleźć 
            informacje praktycznie na każdy temat. Mapy nie są bynajmniej 
            wyjątkiem. Rzecz jasna nie dają one tak dużej dokładności 
            odwzorowania jak ich odpowiedniki na papierze lub niektórych 
            CD-ROM-ach - autorzy muszą unikać wchodzenia w szczegóły choćby z 
            powodu długiego czasu transferu dużych plików; z tego powodu 
            "sieciowe" mapy należy traktować raczej jako ciekawostkę.
                 Prawdziwym internetowym atlasem jest strona WWW 
            http://www.lib.utexas.edu/Libs/PCL/Map_collection/Map_collection.html. 
            Zebrano tu setki map przedstawiających świat, kontynenty, państwa i 
            największe miasta Ziemi. Niestety, transfer danych z tego serwera 
            WWW jest mały, co ma duże znaczenie ze względu na fakt, że niektóre 
            mapy mają wielkość dochodzącą nawet do 1 MB.
                 Lonely Planet o adresie http://203.8.182.11/dest/dest to 
            miejsce dedykowane dla turystów, pozwalające obejrzeć mapy wybranych 
            kontynentów i krajów. Prezentowane obiekty - miejscowości, parki 
            narodowe zostały dobrane nie z uwagi na ich wielkość, lecz znaczenie 
            turystyczne. Kliknięcie obiektu na mapie powoduje odesłanie do 
            strony HTML zawierającej bliższe informacje 
            o jego walorach poznawczych. Dla państw dostępne są podstawowe dane 
            o ludności, środowisku naturalnym, historii i ekonomii. Serwerem WWW 
            o podobnej zawartości jest CityNet o adresie 
            http://www.city.net/countries.
                 Osoby zainteresowane kartografią i różnymi sposobami 
            prezentowania kuli ziemskiej na płaszczyźnie powinny udać się pod 
            adres http://pubweb.parc.xerox.com/map. Można tam wybrać między 
            kilkoma dostępnymi odwzorowaniami, a następnie klikać w dowolnym 
            punkcie globu, aby uzyskać powiększenie lub pomniejszenie oglądanego 
            obszaru. Możliwe jest modyfikowanie postaci mapy poprzez użycie 
            kolorów i włączenie wyświetlania granic oraz rzek.
                 Polskie miasta też można zwiedzać za pośrednictwem Internetu. 
            Pod adresem http://www.wineasy.se/orange/Katalog/biura.html znajdują 
            się odsyłacze hipertekstowe do stron WWW zawierających dane o 
            miastach wojewódzkich (nie należy przerażać się lokalizacją serwera 
            - wszystkie informacje są po polsku). Łącza te pozwalają zapoznać 
            się z podstawową ofertą miasta dla podróżnych, taką jak zabytki, 
            baza noclegowa i biura podróży. Przy niektórych miejscowościach 
            dostępne są plany miast.




                  <> 





            wstecz
            do góry




            Palcem... po ekranie
            1997-07-01

            Romuald Gnitecki 

                        Palcem... po ekranie

                        Microsoft Encarta 97 World Atlas
                        3D Atlas PL
                        Atlas Świata wydanie 3
                        Proste drogi wydanie 2
                        Microsoft AutoRoute Express Europe
                        Route 66 1.9
                        GeoRoute
                        Mapy w Internecie
                        Komputerowe mapy i atlasy geograficzne




            Komputerowe mapy i atlasy geograficzne
             Microsoft Enncarta 97 World Atlas, 3D Atlas PL, Atlas Świata - 
            wydanie 3
             Proste drogi - wydanie 2, Microsoft AutoRoute Express Europe
             Route 66 1.9, GeoRoute
                  Atlas komputerowyMicrosoft Encarta 97 World Atlas 3D Atlas PL 
                  Atlas Świata wydanie 3 
                  ProducentMicrosoft Electronic Arts Cartall 
                  WWW (http://)www.microsoft.com/ www.ea.com/ cartall.com.pl/ 
                  DostarczyłMicrosoft Sp. z o. o. IPS Cartall 
                  Tel.(0-22) 661 54 00 (0-22) 642 27 66 (0-42) 30 00 77 
                  Fax(0-22) 661 54 34 (0-22) 642 27 69 (0-42) 36 91 56 
                  E-mail- krzysztof@ipscg.
                  waw.pl achud@gryzmak
                  .lodz.pdi.net 
                  WWW (http://)www.microsoft.com/
                  poland www.ipscg.
                  waw.pl/ cartall.com.pl/ 
                  Cena ok. [zł]140 135 90 
                  Wymagania sprzętowePC 486, 8 MB RAM PC 486, 4 MB RAM PC 486, 8 
                  MB RAM 
                  Miejsce na twardym dysku [MB]10-24 2 0 
                  System operacyjnyWindows 95 Windows 3.1x Windows 3.1x 
                  Funkcjonalność
                  Językangielski polski polski 
                  Możliwość uruchamiania z CD-ROM-u+ + + 
                  Możliwość wykorzystania informacji z serwerów WWW+ - - 
                  Wykorzystanie multimediów+ + + 
                  Mapy
                  Zmiana skali+ + + 
                  Dodawanie własnych obiektów+ + - 
                  Zmiana liczby szczegółów*- + - 
                  Informacje o obiektach (ludność, historia itp.)+ + + 
                  Plany miast+ - - 
                  Wyszukiwanie
                  Miast+ + + 
                  Krajów+ + + 
                  Innych obiektów+ + - 
                  Wydruki
                  Map + + + 
                  Opisów obiektów + + + 
                  Planowanie trasy przejazdu
                  Maksymalna liczba punktów pośrednichn.d. n.d. n.d. 
                  Rodzaje tras (najkrótsza najszybsza
                  /ekonomiczna/
                  turystyczna)n.d. n.d. n.d. 
                  Liczba kategorii drógn.d. n.d. n.d. 
                  Obliczanie kosztów przejazdun.d. n.d. n.d. 
                  Wyszukiwanie drogi w mieścien.d. n.d. n.d. 
                  Planowanie miejsc tankowanian.d. n.d. n.d. 

             Microsoft Enncarta 97 World Atlas, 3D Atlas PL, Atlas Świata - 
            wydanie 3
             Proste drogi - wydanie 2, Microsoft AutoRoute Express Europe
             Route 66 1.9, GeoRoute
                  Atlas komputerowyProste drogi wydanie 2 Microsoft AutoRoute 
                  Express Europe 
                  ProducentCartall Microsoft 
                  WWW (http://)cartall.com.pl/ www.microsoft.com/ 
                  DostarczyłCartall Microsoft Sp. z o. o. 
                  Tel.(0-42) 30 00 77 (0-22) 661 54 00 
                  Fax(0-42) 36 91 56 (0-22) 661 54 34 
                  E-mailachud@gryzmak.
                  lodz.pdi.net - 
                  WWW (http://)cartall.com.pl/ www.microsoft.com/poland 
                  Cena ok. [zł]90 170 
                  Wymagania sprzętowePC 486, 8 MB RAM PC 386, 4 MB RAM 
                  Miejsce na twardym dysku [MB]20 3-7 
                  System operacyjnyWindows 3.1x Windows 3.1x 
                  Funkcjonalność
                  Językpolski angielski 
                  Możliwość uruchamiania z CD-ROM-u+ - 
                  Możliwość wykorzystania informacji z serwerów WWW- + 
                  Wykorzystanie multimediów+ + 
                  Mapy
                  Zmiana skali+ + 
                  Dodawanie własnych obiektów- + 
                  Zmiana liczby szczegółów*+ - 
                  Informacje o obiektach (ludność, historia itp.)- + 
                  Plany miast+ + 
                  Wyszukiwanie
                  Miast- + 
                  Krajów+ + 
                  Innych obiektów+ + 
                  Wydruki
                  Map + + 
                  Opisów obiektów + + 
                  Planowanie trasy przejazdu
                  Maksymalna liczba punktów pośrednichbez ograniczeń bez 
                  ograniczeń 
                  Rodzaje tras (najkrótsza najszybsza
                  /ekonomiczna/
                  turystyczna)+/+/+/- +/+/-/+ 
                  Liczba kategorii dróg3 6 
                  Obliczanie kosztów przejazdu+ + 
                  Wyszukiwanie drogi w mieście+ - 
                  Planowanie miejsc tankowania+ + 

             Microsoft Enncarta 97 World Atlas, 3D Atlas PL, Atlas Świata - 
            wydanie 3
             Proste drogi - wydanie 2, Microsoft AutoRoute Express Europe
             Route 66 1.9, GeoRoute
                  Atlas komputerowyRoute 66 1.9 GeoRoute 
                  ProducentRoute 66 GIS G DATA Software 
                  WWW (http://)www.route66.nl/ www.gdata.de/ 
                  DostarczyłPółnoc-Południe LTP MediaSoftware 
                  Tel.(0-58) 35 87 57 (0-966) 42 330 
                  Fax(0-58) 35 87 70 (0-966) 42 333 
                  E-mailpnpd@gdansk.cnt.pl - 
                  WWW (http://)- - 
                  Cena ok. [zł]od 170 do 600 60 
                  Wymagania sprzętowePC 386, 4 MB RAM PC 386, 4 MB RAM 
                  Miejsce na twardym dysku [MB]2, 12 lub 50 5 
                  System operacyjnyWindows 3.1x, MacOS Windows 3.1x 
                  Funkcjonalność
                  Język10 różnych (w tym polski) niemiecki 
                  Możliwość uruchamiania z CD-ROM-u+ + 
                  Możliwość wykorzystania informacji z serwerów WWW- - 
                  Wykorzystanie multimediów+ - 
                  Mapy
                  Zmiana skali+ + 
                  Dodawanie własnych obiektów- - 
                  Zmiana liczby szczegółów*+ + 
                  Informacje o obiektach (ludność, historia itp.)+ - 
                  Plany miast- - 
                  Wyszukiwanie
                  Miast+ - 
                  Krajów+ + 
                  Innych obiektów- - 
                  Wydruki
                  Map + + 
                  Opisów obiektów + + 
                  Planowanie trasy przejazdu
                  Maksymalna liczba punktów pośrednichbez ograniczeń 10 
                  Rodzaje tras (najkrótsza najszybsza
                  /ekonomiczna/
                  turystyczna)+/+/+/- +/+/-/- 
                  Liczba kategorii dróg9 5 
                  Obliczanie kosztów przejazdu+ - 
                  Wyszukiwanie drogi w mieście- - 
                  Planowanie miejsc tankowania- - 

            Legenda: + - jest - - nie ma n.d. - nie dotyczy * - bez zmiany skali 
            mapy




                  <> 





            wstecz
            do góry




            GIF od środka
            1997-07-01

            Jerzy Michalczyk 

                        GIF od środka

                        Stopień kompresji dochodzi do 80 procent

                        Podstawy GIF-a dla twórców WWW
                        Ciężkie czasy dla GIF-a
                        Od dziesiętnego do szesnastkowego systemu zapisu barw
                        Formaty graficzne



            Stopień kompresji dochodzi do 80 procent
            W wyniku konwersji pliku typu truecolor do standardu GIF głębia barw 
            zmniejszana jest z 24 bitów (16,7 milionów kolorów) do 8 bitów (256 
            kolorów). Tak przetworzony plik poddawany jest dalszej kompresji 
            programowej. Twórcy standardu zdecydowali się na wybór metody LZW 
            (Lempel, Zip, Welch) z roku 1984, która do dzisiaj uważana jest za 
            jedną z najbardziej efektywnych. LZW opiera się na założeniu, że w 
            grafice występują powtarzające się wzory punktów o takiej samej 
            barwie, które stanowią tzw. informację nadmiarową. Te wzory 
            zastępowane są kodami liczbowymi i zapamiętywane w tablicy kodowej. 
            Im więcej informacji nadmiarowych zawiera grafika, tym lepszą 
            kompresję można uzyskać.
                  Porównanie jakości bitmapy (z lewej strony) i GIF-a (z prawej 
                  strony). Gołym okiem różnicę widać dopiero po kilkakrotnym 
                  powiększeniu. W tym przykładzie GIF jest o 75 procent mniejszy 
                  od pliku BMP (140 kB w stosunku do 578 kB przy obrazie o 
                  wielkości 500x395 punktów). 

                 LZW podobnie jak kompresja Delta, kodowanie Run-Lenght (RLE) i 
            kodowanie Huffmana należy do bezstratnych metod kompresji ("lossless 
            compression mechanisms"), które nie powodują utraty danych. Po 
            dekompresji pliku "spakowanego" metodą LZW uzyskamy zdjęcie 
            identyczne z oryginałem. Połączenie redukcji głębi barw z kompresją 
            LZW pozwala uzyskać stopień kompresji od 20 do 80 procent, zależnie 
            od wielkości i rodzaju grafiki.
                 Ściśle mówiąc redukcja barw stosowana w formacie GIF powoduje 
            utratę części informacji, co jest powodem niezadowolenia wielu 
            twórców stron WWW. 256 kolorów stanowi ich zdaniem zbyt duże 
            ograniczenie dla funkcjonalności formatu i jest niewystarczające do 
            przedstawiania fotografii wysokiej jakości. Paleta taka jest jednak 
            zupełnie wystarczająca dla grafik, z myślą o których standard GIF 
            był tworzony. 




                  <> 





            wstecz
            do góry




            GIF od środka
            1997-07-01

            Jerzy Michalczyk 

                        GIF od środka

                        Stopień kompresji dochodzi do 80 procent
                        Podstawy GIF-a dla twórców WWW

                        Ciężkie czasy dla GIF-a
                        Od dziesiętnego do szesnastkowego systemu zapisu barw
                        Formaty graficzne



            Podstawy GIF-a dla twórców WWW
            Oprócz wysokiej kompresji plików graficznych, GIF odznacza się 
            kilkoma innymi cechami, którym zawdzięcza swoją ogromną popularność. 
            Najważniejsze z nich to:
              Interlacing (przeplot). Już pierwsza wersja 87a pozwalała 
              wyświetlać na stronie WWW grafikę, która tworzona była przez 
              nakładanie na siebie kilku warstw. Do niedawna GIF był jedynym 
              formatem obsługującym przeplot. Inne programy wyposażone w tę 
              funkcję, takie jak PJPEG (Progressive JPEG) stworzony przez Joint 
              Photographics Expert Group lub PNG autorstwa Portable Network 
              Group nie są rozpowszechnione i nie można ich (jeszcze) traktować 
              poważnie.
                   W normalnym przypadku obraz tworzony jest punkt po punkcie, 
              linia po linii, od góry do dołu. Interlaced GIF działa inaczej. 
              Rysunek powstaje w czterech niezależnych od siebie fazach, tak 
              zwanych "interlace passes". Zaletą takiego rozwiązania jest to, że 
              rysunek jest dobrze widoczny już po "ściągnięciu" połowy pliku. 
              Użytkownik ma wrażenie, że obrazki wyświetlane są znacznie 
              szybciej, nawet jeśli właściwa ostrość uzyskiwana jest dopiero po 
              jakimś czasie.
                   Podczas pracy w Internecie przeplot jest bardzo ważną zaletą, 
              dającą formatowi GIF przewagę nad innymi standardami, które muszą 
              załadować cały obraz, aby go móc wyświetlić. Do grafika należy 
              wybór pomiędzy wersją 87a i 89a. Obie odmiany obsługują tryb 
              "interlaced" i zapewniają taki sam stopień kompresji. 
              Przezroczyste tło. Jedynie GIF (nie licząc wspomnianego wcześniej 
              mało rozpowszechnionego formatu PNG) i to tylko w wersji 89a 
              pozwala zapisać grafikę z przezroczystym tłem. Cecha ta może 
              wydawać się mało użyteczna, spełnia jednak ważną rolę w przypadku 
              tworzenia stron internetowych - pozwala umieszczać na stronie 
              pojedyncze obiekty graficzne. Przykładem mogą być kolorowe napisy 
              lub loga, które z reguły są grafikami, a nie tekstami HTML. Bez 
              przezroczystego tła elementy byłyby umieszczone na prostokątnym, 
              jednobarwnym tle, które zasłaniałoby motyw graficzny strony.
                   Potencjalnym obszarem zastosowań tej techniki są efekty 3D. 
              Niemal każdy program graficzny pozwala tworzyć przezroczyste GIFy, 
              użytkownik musi jedynie zdefiniować wybraną barwę jako 
              niewidoczną. 
              Animacja. Animacje widoczne w Internecie rzadko są appletami Javy 
              lub kontrolkami ActiveX, o wiele częściej wykorzystuje się w tym 
              celu animacje GIF. Podobnie jak na taśmie filmowej w pliku GIF 
              można zapisać większą liczbę obrazów. Specjalne oprogramowanie 
              wyświetla te obrazy jeden po drugim, na życzenie animowaną 
              sekwencję można powtarzać bez końca. Dwie najpopularniejsze 
              przeglądarki WWW - Netscape Navigator i Microsoft Internet 
              Explorer - począwszy od wersji odpowiednio 2 i 3 potrafią 
              wyświetlać animacje zapisane w tym standardzie. Animowanych GIF-ów 
              nie można stworzyć posługując się prostymi programami graficznymi. 
              Do tego celu potrzebne jest specjalne oprogramowanie do tworzenia 
              animacji. W Internecie znaleźć można wiele darmowych programów 
              tego typu przeznaczonych dla komputerów PC i Mac (patrz ramka 
              informacyjna). 
                  Przykład wyświetlania grafiki GIF złożonej z 14 linii: obraz 
                  powstaje w czterech niezależnych fazach 

                 Pomimo tak wielu opcji i formatów zapisu, GIF nakłada na 
            grafika wiele ograniczeń. 8-bitowa głębia barw odpowiada maksymalnie 
            256 kolorom, które są wynikiem mieszania kolorów podstawowych: 
            czerwonego, zielonego i niebieskiego (RGB). Ogranicza to 
            zastosowanie GIF-a do grafik i rysunków. W praktyce nawet 256 
            dostępnych barw stanowi wartość jedynie teoretyczną. Ponieważ GIF 
            najczęściej wykorzystywany jest w Internecie, należy także 
            uwzględnić możliwości popularnych przeglądarek.
                 Największy konkurent Internet Explorera - Netscape Navigator - 
            przy ustawieniu opcji 256 kolorów wyświetla na pececie prawidłowo 
            jedynie 216 kolorów. Błędy występują jeśli któraś ze składowych RGB 
            przybiera jedną z sześciu wartości (00, 33, 66, 99, CC i FF).
                 Tworząc witrynę internetową należy pamiętać o tej niedogodności 
            i optymalizować paletę barw pod kątem Netscape Navigatora. Dzięki 
            temu obrazy GIF nie będą posiadały nieprzyjemnej dla oka tekstury, a 
            kolory nie będą symulowane ("dithering"). Odpowiednią paletę - tzw. 
            non-dithering-palette - znaleźć można w Internecie (p. stron 96).
                 216 barw w większości przypadków z powodzeniem wystarcza do 
            pracy, wiele obrazów nie wymaga nawet tylu kolorów. Graficy zawsze 
            starają się ograniczyć liczbę użytych barw do minimum, aby dzięki 
            temu zmniejszyć objętość grafiki. Paint Shop Pro i Photoshop podają 
            dokładną liczbę barw występujących w GIF-ie, dokładnie tyle kolorów 
            powinna zawierać jego paleta. Każdy zaoszczędzony w ten sposób bajt 
            oznacza krótszy czas przesyłania pliku, a co się z tym wiąże - 
            niższe rachunki telefoniczne. 




                  <> 





            wstecz
            do góry




            GIF od środka
            1997-07-01

            Jerzy Michalczyk 

                        GIF od środka

                        Stopień kompresji dochodzi do 80 procent
                        Podstawy GIF-a dla twórców WWW
                        Ciężkie czasy dla GIF-a

                        Od dziesiętnego do szesnastkowego systemu zapisu barw
                        Formaty graficzne



            Ciężkie czasy dla GIF-a
            Przyszłość formatu GIF nie maluje się w różowych kolorach. Wiele 
            wskazuje na to, że jego następcą stanie się PNG, standard opracowany 
            przez Portable Network Group. 48-bitowa głębia barw, przeplot, 
            przezroczyste kolory i animacja oraz zgodność z wieloma platformami 
            systemowymi to cechy formatu PNG, które wydają się przesądzać o 
            losie GIF-a. Ponadto PNG wykorzystuje bardziej korzystną metodę 
            kompresji o nazwie LZ-77.
                 Wprawdzie LZ-77 jest znacznie starszy od LZW, posiada jednaka 
            bardzo istotną zaletę - program ten nie jest licencjonowany, a więc 
            dostępny dla każdego za darmo. Zastosowany w GIF-ie algorytm LZW 
            podlega ochronie patentowej i jest własnością amerykańskiego 
            koncernu Unisys, który od 1993 pobiera opłaty licencyjne od 
            CompuServe za używanie tego produktu. Również CompuServe pragnie 
            zmienić tę sytuację. Świadczą o tym informacje rozpowszechniane od 
            ponad roku przez amerykańską centralę o planach wprowadzenia formatu 
            GIF24 o 24-bitowej głębi barw i własnym algorytmie kompresji.
                 W obecnej chwili trudno jest cokolwiek przesądzać. O 
            ostatecznym zwycięstwie jednego ze standardów decyduje wiele 
            czynników, na przykład który format obsługiwany będzie przez większą 
            liczbę programów graficznych. Jedno jest pewne: GIF nadaje się do 
            (niemal) wszystkich zastosowań, jest szeroko rozpowszechniony i 
            cieszy się uznaniem na całym świecie. Możemy więc przypuszczać, ze w 
            walce o pozycję na rynku GIF nie powiedział jeszcze ostatniego 
            słowa. 




                  <> 





            wstecz
            do góry




            GIF od środka
            1997-07-01

            Jerzy Michalczyk 

                        GIF od środka

                        Stopień kompresji dochodzi do 80 procent
                        Podstawy GIF-a dla twórców WWW
                        Ciężkie czasy dla GIF-a
                        Od dziesiętnego do szesnastkowego systemu zapisu barw

                        Formaty graficzne



            Od dziesiętnego do szesnastkowego systemu zapisu barw
            W 24-bitowym obrazie RGB barwa każdego punktu zdefiniowana jest 
            przez wartości liczbowe z zakresu od 0 do 255 dla każdego z trzech 
            kolorów składowych: czerwonego, zielonego i niebieskiego. Im wyższa 
            wartość tym większa intensywność opisywanego przez nią składnika. 
            Czysty kolor niebieski zdefiniowany jest następująco:
                  RGB
                  00255

                 Na stronach internetowych kolory nie są zapisywane za 
            pośrednictwem wartości dziesiętnych, ale z wykorzystaniem notacji 
            szesnastkowej. Każda barwa zapisywana jest za pomocą dwóch cyfr w 
            kolejności rr-gg-bb.
                 Tworząc w ten sposób barwy można uzyskać dowolny kolor do 
            swojej strony www. Analogicznie do systemu dziesiętnego intensywność 
            każdej składowej jest tym większa, im bardziej jego wartość zbliżona 
            jest do "FF".
                 Przykładowy kod fioletowego tła strony internetowej definiowany 
            jest następująco: . 




                  <> 





            wstecz
            do góry




            GIF od środka
            1997-07-01

            Jerzy Michalczyk 

                        GIF od środka

                        Stopień kompresji dochodzi do 80 procent
                        Podstawy GIF-a dla twórców WWW
                        Ciężkie czasy dla GIF-a
                        Od dziesiętnego do szesnastkowego systemu zapisu barw
                        Formaty graficzne




            Formaty graficzne
            Formaty graficzne dzielą się na zorientowane punktowo i zorientowane 
            wektorowo. Grafiki wektorowe oparte są na matematycznie 
            zdefiniowanych odcinkach i krzywych.
                 Grafika punktowa, nazywana też bitmapą, zbudowana jest z siatki 
            małych kwadracików (ang. pixel). Podczas obróbki takiej grafiki 
            wszystkie operacje wykonywane są na zbiorze punktów, a nie na 
            formach geometrycznych, takich jak okręgi lub wielokąty, 
            charakterystycznych dla grafiki wektorowej.
                 Wyróżniamy cztery rodzaje grafik punktowych: grafiki typu 
            truecolor, grafiki z paletą barw, grafiki z odcieniami szarości i 
            grafiki rastrowe.
                 Grafiki truecolor odznaczają się najwyższą jakością i wymagają 
            najwięcej pamięci. Dla każdego punktu zapisana jest kompletna 
            informacja o składowych czerwonej, zielonej i niebieskiej. 
            Przykładowymi formatami są: BMP, JPG, CMS (Flashpix) i PNG.
                 Grafiki z paletą barw, do których należy także GIF, definiują 
            kolor każdego punktu za pośrednictwem indeksu w tablicy barw, tzw. 
            palecie. Wartość każdego indeksu może być przypisana do kilku 
            punktów.
                 Grafiki z odcieniami szarości dysponują jedynie barwą czarną w 
            256 odcieniach szarości.
                 Grafika rastrowa jest najprostszym sposobem przedstawiania 
            obrazu. Każdy punkt wyświetlany jest w kolorze białym albo czarnym. 
            Ta metoda nie pozwala przedstawiać barw ani odcieni szarości. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW

                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Podróż do stacji WWW
            Zacznijmy od podstaw. Określenie World Wide Web (w skrócie WWW lub 
            Web) stało się w potocznym języku synonimem Internetu. W 
            rzeczywistości usługa WWW to tylko część możliwości udostępnianych 
            przez Sieć; w gruncie rzeczy dzięki niej mamy dostęp do ogromnego 
            archiwum dokumentów przechowywanych na różnych serwerach 
            podłączonych do Internetu, rozproszonych po całym świecie.
                 Do obejrzenia jednego z plików (zwanych również stronami WWW 
            albo dokumentami HTML) udostępnianych przez serwery WWW potrzebny 
            będzie specjalny program - przeglądarka WWW. Do najpopularniejszych 
            narzędzi tego typu należą: Netscape Navigator dostępny obecnie w 
            wersji 3.01 oraz Internet Explorer Microsoftu, którego najnowsza 
            edycja nosi numer 3.02 (program dostępny jest m.in. w wersji 
            polskiej). Na serwerach producentów powyższych aplikacji można 
            znaleźć sukcesorów tych programów - MS Internet Explorer 4.0 PL 
            (CHIP 6/96) oraz Netscape Communicator (CHIP 5/97). Obydwa produkty 
            znajdują się obecnie w fazie testów beta.
                 Każdy dokument HTML może zawierać odsyłacze hipertekstowe, 
            zwane także łączami albo linkami, wskazujące inne dokumenty 
            (analogicznie jak w systemie pomocy stosowanym w Windows). Istotą 
            działania WWW jest fakt, że nie ma właściwie znaczenia, czym jest 
            wskazywany obiekt (plikiem tekstowym czy dokumentem HTML) oraz gdzie 
            się on znajduje (na tym samym serwerze, czy na komputerze 
            zlokalizowanym na drugiej półkuli Ziemi). Aby wyróżnić łącza w 
            postaci tekstu spośród innych elementów dokumentu HTML, przeglądarki 
            WWW zaznaczają je z reguły innym kolorem i dodatkowo podkreślają. Po 
            kliknięciu myszką takiego obiektu ściągany jest z serwera WWW 
            wskazywany przez odsyłacz dokument (plik), który następnie jest 
            wyświetlany w miejsce poprzedniej strony WWW. To właśnie ten 
            mechanizm jest często określany jako "surfowanie" lub "wędrowanie" 
            po Sieci.
                 Każdy serwer WWW posiada jeden "specjalny" dokument HTML, zwany 
            stroną główną (home page). Pod tą nazwą kryje się strona WWW, a od 
            pozostałych dokumentów różni się tym, że ukazuje się użytkownikowi, 
            który łączy się z danym serwerem WWW, podając tylko jego adres URL, 
            bez specyfikowania konkretnego dokumentu.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL

                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Adres URL
            Aby za pomocą przeglądarki WWW zapoznać się z zawartością dokumentu 
            HTML, zakładając, że już jesteśmy podłączeni do Internetu (jak to 
            zrobić - patrz CD-ROM dołączony do bieżącego numeru), musimy znać 
            jego dokładną lokalizację, fachowo zwaną adresem URL (Uniform 
            Resource Locator). Jak wskazuje tłumaczenie tej nazwy jest on 
            unikatowym wskaźnikiem każdego dokumentu (zasobu) w WWW. Adres URL 
            rozpoczyna się sekwencją http://, będącą skrótem nazwy protokołu 
            transmisji danych (HyperText Transfer Protocol), z wykorzystaniem 
            którego przeglądarka WWW komunikuje się z odległym komputerem. Po 
            niej występuje dłuższy lub krótszy tekst, określający dokładną 
            lokalizację dokumentu na tym serwerze. Budowę adresu URL znajdziemy 
            w przykładzie umieszczonym na końcu artykułu. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL

                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Budowa adresu URL
                  Wykorzystany protokół: w zależności od typu serwisu 
                  internetowego z jakiego korzystamy stosowane są różne 
                  protokoły transmisji. Oprócz http:// (HyperText Transfer 
                  Protocol), zaimplementowanego do obsługi serwisów WWW, 
                  wykorzystuje się ftp:// - File Transfer Protocol (do 
                  transmisji plików), news:// (listy dyskusyjne) oraz protokół 
                  pocztowy, oznaczany symbolem mailto://.  Katalogi: Zgromadzone 
                  na serwerze WWW strony HTML i inne pliki są pogrupowane w 
                  katalogi, podobnie jak na lokalnym dysku. Tak jak w każdym 
                  systemie operacyjnym, do zlokalizowania konkretnego zbioru 
                  konieczna jest znajomość jego ścieżki dostępu. W Internecie do 
                  oddzielania poszczególnych poziomów hierarchii służy nie tzw. 
                  backslash (""), lecz normalny ukośnik ("/"). Jeśli w tym 
                  miejscu nie podamy ścieżki do dokumentu oraz nazwy pliku, 
                  zostanie wyświetlona strona główna serwisu WWW. 
                    
                  http://www.fuw.edu.pl/pl/poland.html
                    
                  Nazwa serwera: Jest ona zawsze umieszczona pomiędzy podwójnym 
                  ukośnikiem ("//") kończącym nazwę wykorzystywanego protokołu a 
                  znakiem "/". Obydwie omówione w niniejszym artykule 
                  przeglądarki WWW pozwalają na łączenie się z serwerami WWW bez 
                  podawania nazwy protokołu (np. http://) oraz znaku "/", 
                  kończącego adres URL. Dokument na serwerze: Nazwa pliku, w 
                  którym zapisana jest strona WWW. Z uwagi na fakt, że do 
                  tworzenia stron WWW wykorzystuje się język HTML, zbiory takie 
                  zazwyczaj mają rozszerzenia .HTM lub .HTML. W tym miejscu mogą 
                  także występować pliki o innych rozszerzeniach; są to 
                  najczęściej skrypty wykonywane na serwerze WWW. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat

                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Wyruszamy w ¶wiat
            Tyle tytułem wstępu. Uruchamiamy komputer, konfigurujemy poł±czenie 
            z Internetem oraz instalujemy i startujemy jeden z wymienionych 
            wcze¶niej programów (Microsoft Internet Explorer 3.02 PL jest na 
            CD-ROM-ie doł±czonym do bież±cego numeru, a Netscape Navigatora 
            znajdziemy na CHIP-CD 5/97) i ¶wiat Sieci staje przed nami otworem. 
            Gdzie trafi kursor myszki i co dzięki niemu zobaczymy, zależy już 
            tylko od nas i naszych umiejętno¶ci "ujarzmiania" Sieci. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW

                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Poruszanie się po stronach WWW
            Pierwsze uruchomienie programu
            Gdy zainstalujemy Netscape Navigatora i uruchomimy go po raz 
            pierwszy, program powita nas oknem dialogowym zawierającym licencję 
            użytkowania programu. Jeśli nie zgodzimy się na proponowane nam 
            warunki, niemożliwe będzie wykorzystanie tej przeglądarki WWW - 
            dlatego też akceptujemy je wciskając klawisz Accept. Po uruchomieniu 
            aplikacja podejmie próbę połączenia się ze stroną główną serwisu WWW 
            firmy Netscape. W programie dostępna jest opcja pozwalająca na 
            wyłączenie tej automatycznej procedury (menu Options | General 
            Preferences... | Startup).
            Wybieranie strony WWW
            Aby wyświetlić na ekranie dokument HTML, musimy wpisać w polu 
            edycyjnym Location: (File | Open Location, [Ctrl]+[L]) jego 
            lokalizację, czyli adres URL, a następnie nacisnąć klawisz [Enter]. 
            Przeglądarka WWW podejmie wtedy próbę połączenia się ze wskazanym 
            przez nas serwerem i spróbuje wyświetlić podany dokument HTML.
                 Po zainstalowaniu Netscape Navigatora pole Location: jest 
            standardowo wyświetlane pod paskiem narzędzi. Jeśli nie zamierzamy 
            go używać, możemy go usunąć z ekranu odznaczając opcję Show Location 
            w menu Options. W tym przypadku wpisywania adresów URLbędziemy mogli 
            dokonywać po naciśnięciu kombinacji klawiszy [Ctrl]+[L].
            Powrót do już oglądanej strony WWW
            Adresy URL wpisywane z klawiatury do pola Location: są zapamiętywane 
            przez przeglądarkę WWW. Jeśli klikniemy przycisk strzałki 
            umieszczony z prawej strony pola adresowego, na ekranie pojawi się 
            lista wszystkich wybranych wcześniej w ten sposób stron WWW. 
                 Adresy dokumentów HTML, które wykorzystujemy najczęściej możemy 
            zapamiętywać jako tzw. zakładki. W tym celu wystarczy wyświetlić 
            interesującą nas stronę WWW i z menu Bookmarks wybrać opcję Add 
            Bookmark. Każdy tak zaznaczony dokument HTML jest dołączany jako 
            nowy punkt w menu Bookmarks, skąd można go później wywołać poprzez 
            pojedyncze kliknięcie myszą. Zakładki możemy grupować w strukturę 
            drzewiastą; dokonuje się tego za pomocą opcji Bookmarks | Go to 
            Bookmarks...
            Wykorzystanie prawego klawisza myszki
            Do nawigowania po stronach WWW możemy również wykorzystać prawy 
            klawisz myszki. Jeśli w ten sposób wskażemy dowolny element strony 
            WWW, otworzy się kontekstowe menu, w którym znajdziemy funkcje 
            umożliwiające przejście do ostatnio przeglądanych stron WWW lub 
            utworzenie skrótu na pulpicie do aktualnie wyś-wietlonego dokumentu 
            HTML.
            Pasek statusu
            Bieżące informacje o działaniu Netscape Navigatora możemy znaleźć na 
            pasku statusu, umieszczonym w dolnej części okna programu. Dowiemy 
            się tu np. o procentowym zaawansowaniu transmisji wybranego elementu 
            strony WWW, możemy "podejrzeć" co zawiera odsyłacz hipertekstowy 
            wskazywany przez kursor myszki. Gdy z serwera WWW zostanie pobrany 
            cały dokument HTML, na pas-ku statusu pojawi się komunikat Document: 
            Done.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01

                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Nawigacja po programie Netscape Navigator 3.01

            1. Przejście do tyłu: Kliknięcie tego przycisku umożliwia powrót do 
            strony WWW, która była wyświetlona przed załadowaniem bieżącego 
            dokumentu.
            Menu główne: Go | Back
            Klawiatura: [Alt]+[ <-]
            2. Przejście do przodu: Funkcja powoduje przejście do przodu o jedną 
            pozycję na liście wyświetlanych dokumentów HTML. Mechanizm ten 
            funkcjonuje jednak tylko wtedy, jeśli wcześniej skorzystaliśmy już z 
            opcji przejścia do tyłu.
            Menu główne: Go | Forward
            Klawiatura: [Alt]+[-> ]
            3. Powrót do strony głównej: Przycisk ten umożliwia szybki przeskok 
            do strony WWW, która jest automatycznie wyświetlana przy starcie 
            Netscape Navigatora (zgodnie z ustawieniami w menu Options | General 
            Preferences... | Startup).
            Menu główne: Go | Home
            Klawiatura: -
            4. Ponowne wczytanie strony WWW: Przycisk ten powoduje powtórne 
            odczytanie z serwera WWW bieżącego dokumentu HTML.
            Menu główne: View | Reload
            Klawiatura: [Ctrl]+[R]
            5. Wczytywanie grafiki: Jeśli w menu Options nie jest aktywna opcja 
            Auto Load Images, to wciśnięcie tego przycisku umożliwi "doczytanie" 
            z serwera WWW ilustracji będących częścią wyświetlonego dokumentu.
            Menu główne: View | Load Images
            Klawiatura: [Ctrl]+[I]
            6. Stop: Przycisk ten przerywa ładowanie bieżącego dokumentu HTML. 
            Opcja ta jest aktywna tylko wtedy, gdy wczytywane danych nie zostało 
            jeszcze zakończone.
            Menu główne: Go | Stop Loading
            Klawiatura: [Esc]
            7. Pole adresowe: W tym miejscu wpisujemy adres URL strony WWW, 
            którą chcemy wyświetlić. Po naciśnięciu klawisza [Enter] Navigator 
            podejmie próbę połączenie się z serwerem WWW i załadowania z niego 
            wskazanego przez nas dokumentu.
            Menu główne: File | Open Location
            Klawiatura:[Ctrl]+[L]
            8. Historia: Kliknięcie przycisku oznaczonego strzałką spowoduje 
            wyświetlenie listy zawierającej wszystkie adresy URL, które zostały 
            wprowadzone z klawiatury do pola edycyjnego Location:.
            Menu: -
            Klawiatura: -
            9. Przyciski informacyjne: Ikony te umożliwiają szybkie połączenie z 
            wybranymi stronami serwisu WWW producenta Navigatora. Znajdziemy tu 
            nowości firmy Netscape, odsyłacze do ciekawych miejsc w Sieci, łącza 
            do serwisów wyszukiwawczych oraz najnowszych wersji oprogramowania 
            tej firmy.
            10. Pasek statusu: Znajdziemy tu informację o zaawansowaniu procesu 
            wczytywania pojedynczego elementu strony WWW lub całego dokumentu 
            HTML. Gdy wskażemy kursorem myszki dowolny odsyłacz hipertekstowy, w 
            tym miejscu zostanie wyświetlony adres URL, który jest wskazywany 
            przez to łącze.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW

                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie i drukowanie stron WWW
            Zapisywanie stron WWW na lokalnym dysku
            W celu zapamiętania na "twardzielu" lub dyskietce wyświetlonego 
            dokumentu HTML wystarczy z menu głównego wybrać funkcję File | Save 
            As.... Zostanie on wówczas zapisany w wybranym przez nas katalogu w 
            formacie tekstowym albo w języku HTML (do wyboru przez użytkownika). 
            Opcja ta umożliwia jednak wyłącznie zapamiętanie informacji 
            tekstowych; jeśli dana strona WWW zawiera również ilustracje, to nie 
            zostaną one zapisane na dysku.
                 Gdy chcemy zachować także i obiekty graficzne, powinniśmy 
            skorzystać z pomocy prawego klawisza myszki. Klikamy interesujące 
            nas zdjęcie i z menu kontekstowego wybierany opcję Save Image As.... 
            Ta sama metoda pozwoli nam również na umieszczenie na pulpicie 
            Windows 95 wskazanego motywu graficznego (opcja Set As Wallpaper).
            Drukowanie stron WWW
            Przed wysłaniem do drukarki wyświetlanego dokumentu HTML należy 
            zdefiniować parametry wydruku. Możemy tego dokonać w oknie 
            dialogowym, które wywołujemy opcją Page Setup z menu File. W tym 
            miejscu możemy nie tylko podać wielkość marginesów, ale za pomocą 
            różnych opcji określić, czy wraz z dokumentem ma zostać wydrukowany 
            jego tytuł, adres URL, numery stron, ich łączna liczba oraz aktualna 
            data. O ile większość tych parametrów nie jest istotna, to w każdym 
            przypadku powinniśmy bezwzględnie drukować adres URL dokumentu HTML. 
            Trudno bowiem zachować spokój w sytuacji, gdy po obejrzeniu wydruku 
            strony WWW nie będziemy mogli jej ponownie odszukać w Internecie, 
            gdyż ani nie zapisaliśmy jej adresu, ani nie zdefiniowaliśmy dla 
            niej zakładki.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01

                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie stron WWW w Netscape Navigatorze 3.01

            1. Zapisywanie stron WWW: Wybieramy z menu głównego Netscape 
            Navigatora opcję File | Save As.... Na ekranie pojawi się okno 
            dialogowe, w którym możemy okre¶lić standard zapisywanego pliku. 
            Opcja HTML Files umożliwia zapamiętanie strony WWW w jej oryginalnym 
            formacie, czyli w języku HTML. Wybór Plain Text spowoduje 
            zapamiętanie bież±cego dokumentu w postaci tekstu ASCII bez żadnych 
            znaków formatuj±cych.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01

                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie elementów graficznych w Netscape Navigatorze 3.01

            1. Zapisywanie elementów graficznych: Klikamy prawym klawiszem 
            myszki wybran± przez nas ilustrację. Na ekranie pojawi się podręczne 
            menu, tak jak to zostało przedstawione na ilustracji obok. Wybieramy 
            opcję Save Image as... i podajemy nazwę katalogu, w którym ma zostać 
            zachowana grafika. 
                 Wybieraj±c z tego samego menu opcję Set As Wallpaper mamy 
            możliwo¶ć umieszczenia na pulpicie jako tła (tapety) wskazanego 
            elementu graficznego. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01

                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Ustawienia parametrów druku w Netscape Navigatorze 3.01

            1. Linie pochyłe: Opcja ta zmienia wprawdzie na wydruku wygląd linii 
            ukośnych, jednak różnica jest prawie niedostrzegalna.
            2. Drukowanie kolorowego tekstu i linii: Jeśli chcemy wydrukować na 
            czarno-białej drukarce stronę WWW zawierającą wielobarwny tekst, to 
            powinniśmy włączyć opcję Black Text. Na wydruku litery będą miały 
            kolor czarny, co zwiększy znacznie ich czytelność. Opcja Black Lines 
            ma podobne działanie jak powyżej, a dotyczy wydruku kolorowych 
linii.
            3. Określanie kolejności wydruku stron: Jeśli dany dokument HTML 
            jest dłuższy niż w formacie A4, możemy za pomocą tej opcji określić, 
            czy wydruk powinien rozpocząć się od ostatniej strony. W przypadku 
            większości drukarek warto uaktywnić tę opcję, gdyż drukowane 
            dokumenty będą od razu odpowiednio posortowane.
            4. Definiowanie marginesów: W tym miejscu możemy określić 
            niezadrukowywalny obszar strony. Poszczególne wartości oznaczają 
            odległość tekstu od krawędzi kartki.
            5. Definiowanie nagłówka wydruku: Jeśli została uaktywniona opcja 
            Document Title, to w lewym górnym rogu każdej drukowanej strony 
            Netscape Navigator umieści tytuł strony WWW. Jeżeli dokument HTML 
            nie posiada swojego tytułu, to program drukuje w tym miejscu jego 
            adres URL. Gdy chcemy wydrukować obydwie informacje, musimy 
            zaznaczyć dodatkowo opcję Document Location (URL). 
                 Oba wymienione parametry powinny być w zasadzie zawsze aktywne, 
            gdyż ułatwiają one szybki powrót "online" do strony WWW na podstawie 
            jej wydruku. Skracamy sobie w ten sposób czas potrzebny na dotarcie 
            do tych samych informacji.
            6. Definiowanie stopki wydruku: Podobnie jak w przypadku nagłówka, 
            także i w stopce wydruku możemy umieścić dodatkowe informacje o 
            stronie WWW. W sekcji tej ustalamy, czy będzie drukowany aktualny 
            numer strony (Page Number), łączna ich liczba (Page Total) oraz data 
            wydruku (Date Printed).




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne

                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Najważniejsze parametry konfiguracyjne
            Za pomocą menu Options możemy ingerować w pracę Netscape Navigatora 
            i dostosować go do własnych potrzeb. Opcja General Preferences..., 
            sekcja Startup | Start Browser With pozwala na zdefiniowanie, czy 
            przy uruchamianiu przeglądarki WWW ma być wczytywany określony 
            dokument HTML, czy też Navigator ma nie wyświetlać żadnej strony 
            WWW. W tym miejscu możemy ponadto zmieniać wygląd odsyłaczy 
            hipertekstowych oraz określać, przez ile dni wskazane przez nas 
            łącze ma być wyświetlane jako "odwiedzone" (w innym kolorze).
                 Istnieje możliwość zdefiniowania kroju pisma tekstu oraz barwy 
            liter i tła. Jeśli więc nie chcemy np. wyświetlać dokumentów HTML 
            przy użyciu fontu Times New Roman, możemy ustawić za pomocą opcji w 
            zakładce Fonts (funkcja Options | General Preferences...) dowolną 
            inną czcionkę zainstalowaną w systemie.
                 Konfiguracji połączenia z Internetem dokonujemy za pomocą opcji 
            Options | Network Preferences.... Po jej wybraniu powinniśmy przejść 
            do zakładki Protocols i uaktywnić parametr Accepting a Cookie. 
            Zmiana ta sprawi, że program będzie wysyłał do użytkownika 
            komunikat, gdy dowolny serwer internetowy zechce zapisać jakieś dane 
            na twardym dysku naszego peceta. Włączenie drugiej opcji - 
            Submitting a Form by Email - spowoduje wygenerowanie ostrzeżenia 
            przy próbie wysyłania danych z formularza, który wypełniliśmy na 
            stronie WWW.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01

                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Definiowanie wyglądu przeglądarki Netscape Navigator 3.01

            1. Wygląd paska narzędzi: W tym miejscu możemy określić, czy 
            przyciski na pasku narzędzi mają mieć postać ikon, tekstu albo 
            jednego i drugiego.
            2. Zachowanie programu podczas uruchamiania: Grupa parametrów On 
            Startup Launch określa, jakie moduły Netscape Navigatora powinny być 
            dostępne zaraz po uruchomieniu programu. Opcja Netscape Browser 
            (przeglądarka WWW) nie ma żadnego wpływu na zachowanie aplikacji: 
            nawet jeśli ją wyłączymy, to zostanie ona automatycznie włączona 
            przy następnym starcie programu. Zaznaczenie pozycji Netscape Mail i 
            Netscape News spowoduje wywołanie odpowiednio modułów do obsługi 
            poczty elektronicznej oraz grup dyskusyjnych.
            3. Definiowanie strony startowej: Parametr Start With ma bardzo 
            istotne znaczenie, gdyż w zależności od uaktywnionej opcji (Blank 
            Page lub Home Page Location) Netscape Navigator po uruchomieniu nie 
            wyświetli żadnej strony WWW bądź spróbuje automatycznie wczytać 
            zawartość dokumentu HTML spod podanego adresu. Domyślnie wybierana 
            jest strona główna serwisu WWW Netscape'a. Zamiast 
            http://home.netscape.com/ możemy w tym miejscu wpisać dowolny inny 
            adres URL.
            4. Wygląd odsyłaczy hipertekstowych: Standardowo wszystkie łącza na 
            stronach WWW są wyróżniane za pomocą podkreślenia. Wyłączając 
            parametr Underlined możemy zmienić to ustawienie.
            5. "Aktywność" łączy: W tym miejscu można określić czas, po którym 
            wykorzystany przez nas odsyłacz hipertekstowy (jest on zaznaczony 
            innym kolorem) będzie ponownie wyświetlany jako "nie odwiedzony" 
            (standardowo - na niebiesko).




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01

                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Uaktywnianie komunikatów ostrzegawczych w Netscape Navigatorze 3.01

            1. Uaktywnianie komunikatów ostrzegawczych: Gdy przedstawione na 
            ilustracji opcje s± aktywne, Netscape Navigator będzie wy¶wietlał na 
            ekranie komunikaty, gdy dowolny serwer WWW zechce zapisać na dysku 
            naszego komputera jakie¶ informacje. Podobnego typu ostrzeżenie 
            pojawi się również wtedy, gdy będziemy wysyłać do serwera dane 
            wprowadzone do formularza umieszczonego na stronie WWW.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01

                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Uaktywnianie języka Java w Netscape Navigatorze 3.01

            1. Uaktywnianie języka Java: Je¶li chcemy, aby Netscape Navigator 
            mógł uruchamiać umieszczone na stronach WWW programy w językach Java 
            lub JavaScript, musimy wł±czyć obie opcje.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01

                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zarządzanie pamięcią podręczną w Netscape Navigatorze 3.01

            1. Zarządzanie pamięcią podręczną: Netscape Navigator umieszcza na 
            twardym dysku lokalnego peceta najczęściej przeglądane dokumenty 
            HTML oraz będące ich częścią pliki graficzne, co w wielu przypadkach 
            przyspiesza proces wyświetlania strony WWW (nie musi ona być 
            ponownie ściągana z serwera). W tym miejscu możemy m.in. określić 
            lokalizację katalogu z takimi zbiorami, jego wielkość i 
            częstotliwość weryfikacji jego zawartości. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW

                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Poruszanie się po stronach WWW
            Pierwsze uruchomienie programu
            Po zainstalowaniu Internet Explorera i jego pierwszym uruchomieniu 
            nastąpi próba nawiązania połączenia z adresem 
            http://home.microsoft.com/intl/pl/, gdzie znajduje się Samouczek 
            Internetu, odsyłacze hipertekstowe do strony głównej serwisu WWW 
            Microsoftu, sieci Microsoft Network i najpopularniejszych serwisów 
            wyszukiwawczych.
            Wybieranie strony WWW
            W celu wczytania określonego dokumentu HTML musimy wpisać jego adres 
            URL do pola edycyjnego Adres (Plik | Otwórz, [Ctrl]+[O]), znajdujące 
            się bezpośrednio pod paskiem narzędzi i nacisnąć klawisz [Enter]. 
            Jeśli podczas surfowania po Internecie nie zamierzamy korzystać z 
            paska narzędzi, możemy go usunąć z ekranu odznaczając opcję Widok | 
            Pasek narzędzi.
            Powrót do już oglądanej strony WWW
            Podobnie jak Netscape Navigator, także Internet Explorer zapamiętuje 
            adresy URL, które zostały wpisane z klawiatury do pola edycyjnego 
            Adres. Jeśli klikniemy przycisk strzałki umieszczony z jego prawej 
            strony pola adresowego, na ekranie pojawi się lista wszystkich 
            wybranych wcześniej w ten sposób stron WWW (opcja ta jest także 
            dostępna z poziomu menu Przejdź | Otwórz folder historii). 
                 Wygodniejszą metodą przechowywania adresów ciekawych stron WWW 
            jest definiowanie zakładek, które noszą tu nazwę Ulubione. Aby 
            zapamiętać lokalizację wyświetlonego dokumentu HTML, wystarczy 
            wcisnąć sekwencję [Ctrl]+[D] lub wybrać z menu Ulubione opcję Dodaj 
            do Ulubionych.
            Szybsze wyświetlanie stron WWW
            Przeglądanie dokumentów HTML zawierających wiele obiektów 
            graficznych powoduje wydłużenie czasu ich transmisji z serwera WWW 
            oraz wyraźnie zwiększa koszty połączenia. Procedurę wyświetlania 
            stron WWW można jednak znacznie przyspieszyć, gdy po przejściu do 
            menu Widok | Opcje wyłączymy w zakładce Ogólne parametry 
            odpowiedzialne za automatyczne ściąganie i wyświetlanie rysunków 
            oraz odtwarzanie plików muzycznych (sekcja Multimedia).
            Wykorzystanie prawego klawisza myszki
            Podobnie jak wiele innych programów zaimplementowanych dla Windows 
            95, także i Internet Explorer zapewnia obsługę prawego klawisza 
            myszki. W zależności od tego, czy klikniemy ilustrację, czy też 
            wskażemy w ten sposób część tekstową dokumentu HMTL, na ekranie 
            pojawi się kontekstowe menu podręczne, umożliwiające m.in. 
            obejrzenie źródła pliku w języku HTML, utworzenie skrótu na pulpicie 
            do wyświetlonego dokumentu oraz dodanie strony WWW do zakładek.
            Pasek statusu
            Internet Explorer wyświetla na ekranie bieżącą informację o swoim 
            działaniu. Dane te możemy znaleźć na pasku statusu, umieszczonym 
            wzdłuż dolnej krawędzi okna aplikacji. W tym miejscu jest 
            wyświetlany m.in. procentowy stan zaawansowania transmisji 
            pobieranej aktualnie strony WWW. Gdy wskażemy kursorem myszki jeden 
            z odsyłaczy hipertekstowych, na pasku statusu zostanie wyświetlony 
            adres URL, do którego prowadzi to łącze.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL

                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Nawigacja po programie MS Internet Explorer 3.02 PL

            1. Przejście do tyłu: Kliknięcie tego przycisku umożliwia powrót do 
            strony WWW, która była wyświetlona przed załadowaniem bieżącego 
            dokumentu.
            Menu główne: -
            Klawiatura: [Alt]+[<-]
            2. Przejście do przodu: Funkcja powoduje przejście do przodu o jedną 
            pozycję na liście wyświetlonych dokumentów HTML. Mechanizm ten 
            funkcjonuje jednak tylko wtedy, jeśli wcześniej skorzystaliśmy już z 
            opcji przejścia do tyłu.
            Menu główne: -
            Klawiatura: [Alt]+[->]
            3. Przerwanie transmisji: Opcja ta przerywa operację pobierania z 
            serwera strony WWW.
            Menu główne: Widok | Zatrzymaj
            Klawiatura: [Esc]
            4.Ponowne wczytanie strony WWW: Funkcja ta powoduje powtórne 
            pobranie z serwera WWW wyświetlonego dokumentu HTML. Jeśli 
            naciśniemy ten przycisk w trakcie operacji "ściągania" pliku, to 
            transmisja zostanie przerwana i program zacznie wczytywać stronę WWW 
            od początku.
            Menu główne: Widok | Odśwież
            Klawiatura: [Ctrl]+[R] lub [F5]
            5. Strona startowa: Przycisk ten umożliwia wyświetlenie 
            zdefiniowanego w ustawieniach Internet Explorera dokumentu HTML, 
            który jest także wczytywany automatycznie po starcie programu.
            Menu główne: Widok | Opcje, zakładka Przeglądanie, sekcja Dostosuj, 
            opcja Strona | Strona początkowa.
            Klawiatura: -
            6. Wyszukiwanie: Odsyłacz hipertekstowy do predefiniowanego przez 
            użytkownika serwisu wyszukiwawczego. Opcję tę można indywidualnie 
            konfigurować za pomocą oddzielnego menu.
            Menu główne: Widok | Opcje, zakładka Przeglądanie, sekcja Dostosuj, 
            opcja Strona Q Strona wyszukiwania.
            Klawiatura: -
            7. Ulubione: W tym folderze znajdziemy zdefiniowane przez nas 
            zakładki do stron WWW. Sposób wykorzystania tej opcji jest 
            identyczny jak w przypadku Netscape Navigatora.
            Menu: Ulubione | Dodaj do Ulubionych (dołączenie bieżącego dokumentu 
            HTML do zakładek)
            Klawiatura: [Ctrl]+[D]
            8. Pole adresowe: Tu znajduje się adres URL aktualnie wyświetlanej 
            strony WWW. Pod przyciskiem strzałki kryje się rozwijana lista, 
            zawierająca lokalizacje serwerów WWW i dokumentów HTML wpisywane z 
            klawiatury.
            Menu główne: Plik | Otwórz
            Klawiatura: [Ctrl]+[O]
            9. Pasek statusu: Znajdziemy tu informacje o aktualnie wykonywanej 
            operacji przez Internet Explorera, adresach URL wskazywanych przez 
            poszczególne odsyłacze hipertekstowe oraz stopniu zaawansowania 
            transmisji pobieranego dokumentu HTML.
            Menu główne: Widok | Pasek stanu
            Klawiatura: -




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW

                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie i drukowanie stron WWW
            Zapisywanie stron WWW na lokalnym dysku
            Bieżący dokument HTML możemy zapamiętać na twardym dysku lub 
            dyskietce korzystając z opcji Plik | Zapisz jako plik. Jeśli zbiór 
            ma być zapisany w języku HTML, w oknie dialogowym Zapisz jako 
            powinniśmy wybrać opcję Zapisz jako typ | HTML. Gdy wystarczy nam 
            format tekstowy (ASCII), wybieramy z listy rozwijalnej pozycję 
            Zwykły tekst. 
                 Dołączone do stron WWW ilustracje graficzne nie są 
            zapamiętywane razem z tekstem i muszą być zapisane oddzielnie. W tym 
            celu należy kliknąć prawym klawiszem myszki przeznaczoną do 
            zapamiętania grafikę, a następnie z menu kontekstowego wybrać 
            pozycję Zapisz rysunek jako...
            Drukowanie stron WWW
            Dokument HTML wyświetlany przez przeglądarkę WWW możemy wydrukować 
            za pomocą opcji Plik | Drukuj. Jeżeli chcemy przedtem dokładnie 
            skonfigurować wydruk, powinniśmy wcześniej skorzystać z funkcji 
            Ustawienia strony w menu Plik.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL

                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie stron w MS Internet Explorerze 3.02 PL

            1. Zapisywanie stron WWW: Wy¶wietlony dokument HTML zostanie 
            zapamiętany po wybraniu opcji Plik | Zapisz i wpisaniu w polu Nazwa 
            pliku wybranej nazwy (bez rozszerzenia). Ponadto musimy jeszcze 
            okre¶lić format dokumentu; je¶li wybierzemy opcję HTML, to strona 
            WWW zostanie zapisana w postaci zbioru w języku HTML. Wybranie 
            Zwykły tekst umożliwi zapamiętanie jej jako tekstu ASCII bez znaków 
            formatuj±cych.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL

                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Zapisywanie elementów graficznych w MS Internet Explorerze 3.02 PL:

            1. Zapisywanie elementów graficznych: Klikamy prawym klawiszem 
            myszki wybrane zdjęcie lub rysunek. Na ekranie pojawi się wówczas 
            menu kontekstowe, tak jak to zostało przedstawione na umieszczonej 
            obok ilustracji. W celu zapamiętania grafiki wybieramy opcję Zapisz 
            rysunek jako.... Gdy klikniemy pozycję Ustaw jako tapetę, to wybrany 
            obiekt graficzny zostanie zapamiętany w postaci pliku .BMP w 
            katalogu głównym systemu Windows 95 i zostanie użyty jako tło 
            pulpitu (tapeta).




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL

                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Konfiguracja wydruku w MS Internet Explorerze 3.02 PL

            1. Konfiguracja wydruku: W tym oknie dialogowym możemy zmienić 
            wszystkie ustawienia dotyczące wydruków z wykorzystaniem Internet 
            Explorera.
            Menu główne: Plik | Ustawienia strony
            Klawiatura: -
            2. Marginesy: Z uwagi na fakt, że strony WWW bardzo rzadko posiadają 
            format A4, możemy spokojnie zmieniać standardowe ustawienia 
            marginesów (20 mm). Jeśli ustawimy tu małe wartości, to na jednej 
            kartce będziemy w stanie zmieścić dużą część dokumentu HTML. 
            Marginesy nie powinny być jednak zbyt małe, gdyż drukarki nie są w 
            stanie zadrukować papieru aż do samej jego krawędzi. W praktyce 
            rozsądna wielkość marginesów powinna mieścić się w przedziale od 10 
            do 15 milimetrów.
            Menu główne: Plik | Ustawienia strony
            Klawiatura: -
            3. Definiowanie nagłówka i stopki: W tym oknie dialogowym możemy 
            ustalić rodzaj informacji, które pojawią się w nagłówku i stopce 
            każdej drukowanej strony. Jeśli chcemy tu umieścić nietypowe dane, 
            np. datę, adres URL czy tytuł strony, musimy wpisać tu jeden z 
            poniższych kodów sterujących:
                  SymbolWydruk
                  &wtytuł dokumentu HTML
                  &uadres URL
                  &ddata w formacie skróconym (tak jak w Ustawieniach 
                  regionalnych w Panelu sterowania)
                  &Ddata w formacie pełnym (tak jak w Ustawieniach regionalnych 
                  w Panelu sterowania)
                  &tczas (tak jak w Ustawieniach regionalnych w Panelu 
                  sterowania)
                  &Tczas w formacie 24-godzinnym
                  &pbieżący numer strony
                  &Płączna liczba stron
                  &&pojedynczy znak "&"




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL

                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Ustawienia parametrów druku w MS Internet Explorer 3.02 PL

            1. Drukowanie ł±cz w postaci tabeli: Na życzenie użytkownika na 
            końcu wydruku może zostać dodana dodatkowa tabela zawieraj±ca 
            wszystkie odsyłacze hipertekstowe występuj±ce na drukowanej stronie 
            WWW.
            Menu główne: Plik | Drukuj
            Klawiatura: -




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne

                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Najważniejsze parametry konfiguracyjne
            W menu Widok | Opcje znajdziemy okno dialogowe o nazwie Opcje, 
            podzielone na wiele zakładek (jest ono także dostępne z poziomu 
            pulpitu oraz Panelu sterowania, opcja Internet - nosi ono wtedy 
            nazwę Właściwości: Internet), gdzie możliwe jest dokładne 
            skonfigurowanie programu Internet Explorer.
            Używanie innych krojów pisma
            W dolnej części okna Opcje, zakładka Ogólne umieszczony jest 
            przycisk Międzynarodowe..., który uruchamia funkcję umożliwiającą 
            zdefiniowanie fontu, z wykorzystaniem którego będą wyświetlane 
            strony WWW. Należy pamiętać, że w przypadku niektórych czcionek 
            układ danej strony WWW może diametralnie się zmienić. Do krojów 
            pisma, z którymi nie powinniśmy mieć problemów, należą Arial oraz 
            Times New Roman.
            Więcej miejsca na wyświetlanie stron WWW
            Podobnie jak pasek zadań Windows 95, także i pasek narzędzi Internet 
            Explorera można w zależności od potrzeb rozszerzać lub zwężać. W tym 
            celu należy ustawić kursor myszki na dolnej krawędzi pola 
            adresowego, a następnie zmodyfikować jego rozmiar przeciągając 
            kursor w górę lub w dół. Gdy przesuniemy go zupełnie do góry, to 
            pole adresowe zostanie przeniesione pod menu główne, z prawej strony 
            paska narzędzi. Możemy je wtedy dowolnie rozszerzać, przeciągając w 
            lewą stronę dwie pionowe kreski obok słowa Adres. Jeśli potrzebujemy 
            jeszcze więcej miejsca na ekranie, to możemy dodatkowo wyłączyć 
            pasek statusowy (opcja Widok | Pasek stanu).
            Zmiana stron standardowych
            W programie Internet Explorer istnieje możliwość zmiany tzw. stron 
            standardowych, w tym strony WWW, która jest wyświetlana po starcie 
            programu. Wybieramy więc odpowiedni adres URL (np. 
            http://www.chip.pl/), a następnie w menu głównym Widok | Opcje 
            wskazujemy zakładkę Przeglądanie i w sekcji Dostosuj klikamy 
            przycisk Użyj bieżącej. Jeśli chcemy, aby po starcie przeglądarki 
            WWW nie łączyła się ona z żadnym serwerem WWW, musimy w polu Adres 
            podać lokalizację pliku BLANK.HTM (jest to "pusty" dokument HTML), 
            który znajduje się w katalogu SYSTEM Windows 95.
                 W ten sam sposób można również zmienić domyślny serwis 
            wyszukiwawczy oraz inne odsyłacze hipertekstowe (opcje Szybkie łącze 
             ). Łącza te dostępne są z poziomu paska narzędzi Łącza, który 
            jest widoczny na ekranie tylko przy maksymalnym "rozciągnięciu" pola 
            adresowego.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL

                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Definiowanie wyglądu przeglądarki MS Internet Explorer 3.02 PL

            1. Multimedia: Wyłączenie opcji w tej grupie spowoduje, że podczas 
            transmisji dokumentu HTML z serwera WWW nie będą z niego pobierane 
            określone typy plików, będące częścią stron WWW. Parametry te 
            powinniśmy dezaktywować, jeżeli zależy nam na jak najszybszym 
            wyświetlaniu dokumentów HTML.
            2. Kolory i łącza: W sekcji Kolory możemy zdefiniować kolory tekstu 
            i tła stron WWW. Odsyłaczom hipertekstowym (sekcja Łącza) powinniśmy 
            przypisać odrębne barwy, aby dobrze wyróżniały spośród "zwykłego" 
            tekstu.
            3. Paski narzędzi: W tym miejscu można precyzyjnie konfigurować 
            wygląd i liczbę pasków narzędzi Internet Explorera.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL

                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Definiowanie parametrów połączenia z Internetem w MS Internet 
            Explorer 3.02 PL

            1. Połączenie: Jeśli do połączenia z Internetem wykorzystujemy modem 
            i moduł Dial-Up Networking, w zakładce Połączenie możemy określić, z 
            usług którego providera zamierzamy aktualnie korzystać. 




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL

                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web



            Definiowanie standardowych stron w MS Internet Explorerze 3.02 PL

            1. Definiowanie standardowych stron WWW: W tym miejscu można 
            określić, jaki dokument HTML zostanie wyświetlony po uruchomieniu 
            programu, jaki będzie domyślny serwis wyszukiwawczy wykorzystywany 
            przez Internet Explorera oraz tzw. szybkie łącza. W celu 
            zdefiniowania wyżej wymienionych adresów URL musimy albo wpisać 
            ręcznie odpowiedni lokalizacje, albo wyświetlić żądany dokument HTML 
            i wcisnąć przycisk Użyj bieżącej.




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w ¶wiat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarz±dzanie pamięci± podręczn± w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wygl±du przegl±darki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów poł±czenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL

                        Słowniczek pojęć z zakresu World Wide Web



            Uaktywnianie komunikatów ostrzegawczych w MS Internet Explorerze 
            3.02 PL

            1. Zabezpieczanie: Internet Explorer umożliwia stosowanie 
            zabezpieczeń (sekcja Aktywna zawarto¶ć) przed wczytywaniem i 
            uruchamianiem aktywnych stron WWW (np. zawieraj±cych kontrolki 
            ActiveX). Możemy tu również szczegółowo okre¶lić, jaki typ 
            informacji może być wy¶wietlany w przegl±darce WWW (sekcja 
            Klasyfikator tre¶ci).




                  <> 





            wstecz
            do góry




            Dostroić Sieć
            1997-07-01

            Wojciech Wrzaskała 

                        Dostroić Sieć

                        Podróż do stacji WWW
                        Adres URL
                        Budowa adresu URL
                        Wyruszamy w świat
                        Poruszanie się po stronach WWW
                        Nawigacja po programie Netscape Navigator 3.01
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron WWW w Netscape Navigatorze 3.01
                        Zapisywanie elementów graficznych w Netscape Navigatorze 
                        3.01
                        Ustawienia parametrów druku w Netscape Navigatorze 3.01
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki Netscape Navigator 
3.01
                        Uaktywnianie komunikatów ostrzegawczych w Netscape 
                        Navigatorze 3.01
                        Uaktywnianie języka Java w Netscape Navigatorze 3.01
                        Zarządzanie pamięcią podręczną w Netscape Navigatorze 
                        3.01
                        Poruszanie się po stronach WWW
                        Nawigacja po programie MS Internet Explorer 3.02 PL
                        Zapisywanie i drukowanie stron WWW
                        Zapisywanie stron w MS Internet Explorerze 3.02 PL
                        Zapisywanie elementów graficznych w MS Internet 
                        Explorerze 3.02 PL
                        Konfiguracja wydruku w MS Internet Explorerze 3.02 PL
                        Ustawienia parametrów druku w MS Internet Explorer 3.02 
                        PL
                        Najważniejsze parametry konfiguracyjne
                        Definiowanie wyglądu przeglądarki MS Internet Explorer 
                        3.02 PL
                        Definiowanie parametrów połączenia z Internetem w MS 
                        Internet Explorer 3.02 PL
                        Definiowanie standardowych stron w MS Internet 
                        Explorerze 3.02 PL
                        Uaktywnianie komunikatów ostrzegawczych w MS Internet 
                        Explorerze 3.02 PL
                        Słowniczek pojęć z zakresu World Wide Web




            Słowniczek pojęć z zakresu World Wide Web
            account (konto) - umożliwia dostęp do serwisów internetowych o 
            ograniczonym dostępie (np. CHIP BBS); konto przechowuje informacje o 
            danych osobowych użytkownika, jego uprawnieniach, a jest określane 
            za pomocą identyfikatora oraz hasła dostępu
            download (pobieranie, "ściąganie") - pojęcie oznaczające pobieranie 
            danych (plików) z odległego serwera; procedura odwrotna nosi nazwę 
            upload ("wrzucanie" na serwer)
            e-mail (usługa poczty elektronicznej, elektroniczna wiadomość) - 
            usługa pozwalająca na przesyłanie wiadomości, także synonim 
            "elektronicznego" listu; nie jest to jednak określenie do końca 
            prawidłowe, gdyż tradycyjny list jest wysyłany w zamkniętej 
            kopercie, a z technicznego punktu widzenia wiadomość e-mailowa może 
            być odczytana na wszystkich węzłach sieci znajdujących się na drodze 
            do jej adresata, gdyż nie jest w żaden sposób zabezpieczana 
            (szyfrowana)
            home page (strona główna) - jeden z dokumentów HTML znajdujących się 
            na serwerze WWW, który ukazuje się jego użytkownikom po wprowadzeniu 
            w przeglądarce WWW adresu komputera, bez podawania lokalizacji 
            konkretnego dokumentu HTML
            HTML (HyperText Markup Language) - język opisu strony, za pomocą 
            którego tworzone są dokumenty HTML; w jego skład wchodzą m.in. 
            instrukcje formatujące układ tekstu, umożliwiające wstawianie grafik 
            oraz odsyłaczy hipertekstowych; główną instytucją zajmującą się 
            zatwierdzaniem nowych edycji języka HTML jest World Wide Web 
            Consortium (W3C), http://www.w3.org/; aktualnie obowiązująca 
            specyfikacja języka HTML posiada numer 3.2
            HTTP (HyperText Transfer Protocol) - protokół transmisji danych 
            wykorzystywany przez multimedialne systemy informacyjne (w tym 
            serwery WWW); umożliwia przesyłanie plików pomiędzy zdalnymi 
            komputerami; podstawową zaletą HTTP jest możliwość transmisji 
            zbiorów o praktycznie dowolnym formacie
            hyperlink (odsyłacz hipertekstowy, łącze, link) - wyróżniony za 
            pomocą znaczników języka HTML fragment strony WWW (tekst, zdjęcie 
            lub jego część), który pełni funkcję odnośnika do grafiki, innego 
            dokumentu HTML czy pliku; umieszczone w tekście odsyłacze są 
            standardowo wyświetlane w kolorze niebieskim i dodatkowo wyróżniane 
            podkreśleniem (można to oczywiście zmienić); kliknięcie takiego 
            łącza spowoduje wczytanie i wyświetlenie wskazywanego przez niego 
            elementu
            Internet provider (dostawca usług internetowych) - ogólne określenie 
            firmy, która oferuje użytkownikom dostęp do Sieci; operator taki 
            (zwany też dostawcą usług) przydziela najczęściej każdemu swojemu 
            klientowi oddzielne konto (account); prywatni użytkownicy nawiązują 
            połączenie z providerem za pośrednictwem łącza telefonicznego lub 
            stałego (dzierżawionego); poszczególni operatorzy oferują 
            zróżnicowany zestaw usług sieciowych, do standardu należy z reguły 
            dostęp do WWW, możliwość korzystania z poczty elektronicznej oraz 
            uczestnictwo w grupach dyskusyjnych; najbardziej rozpowszechnionym 
            dostawcą usług internetowych w naszym kraju jest Telekomunikacja 
            Polska, która umożliwia za pomocą numeru 0-20 21 22 podłączenie się 
            do Sieci w cenie lokalnej rozmowy telefonicznej (19 gr/3 min.)
            newsgroups (grupy dyskusyjne, forum) - elektroniczny odpowiednik 
            ogromnej, publicznie dostępnej tablicy ogłoszeń w sieci Internet; w 
            tym miejscu każdy "dyskutant" może pozostawić informacje (w postaci 
            e-maila), które mogą być odczytane przez wszystkich innych 
            użytkowników; chociaż usługa ta nie była pierwotnie projektowana pod 
            kątem wykorzystania w Sieci, to jednak bardzo szybko stała się jej 
            integralną częścią; nowoczesne przeglądarki WWW dysponują już 
            funkcjami umożliwiającymi obsługę grup dyskusyjnych
            search engine (serwis wyszukiwawczy, wyszukiwarka internetowa) - 
            usługa Sieci, udostępniana najczęściej na stronach WWW, będąca de 
            facto olbrzymią online'ową bazą danych, która służy do wyszukiwania 
            informacji w Internecie; za jej pomocą można poszukiwać strony HTML 
            zawierające podane przez użytkownika słowa, pliki o żądanych nazwach 
            czy artykuły w listach dyskusyjnych na konkretne tematy; o serwisach 
            wyszukiwawczych pisaliśmy szerzej w CHIP-ie 11/96, s. 94
            web browser (przeglądarka WWW) - program pozwalający na nawiązywanie 
            połączeń z serwerami i wyświetlanie zgromadzonych na nich stron WWW; 
            pierwsze narzędzia tego typu pracowały wyłącznie w trybie tekstowym 
            i nie miały możliwości wyświetlania plików graficznych; współczesne 
            przeglądarki WWW potrafią już nie tylko wyświetlać tekst i grafikę, 
            ale często mogą również odtwarzać pliki dźwiękowe, wysyłać i 
            odbierać pocztę oraz wyświetlać informacje zawarte w grupach 
            dyskusyjnych
            web page (strona WWW, dokument HTML) - plik w formacie HTML, który 
            może być wyświetlany za pomocą przeglądarki WWW
            web site - zestaw usług internetowych, udostępnianych pod jednym 
            adresem URL za pośrednictwem WWW; np. web sitem magazynu CHIP Online 
            są dokumenty (w obrębie adresu www.chip.pl), do których można 
            przejść - bezpośrednio lub pośrednio - z poziomu strony głównej o 
            adresie http://www.chip.pl/




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95

                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            W porównaniu z Windows 3.x, Windows 95 posiada dużo większe 
            możliwości pracy z plikami, dokumentami i folderami. Jednak w 
            dalszym ciągu większość użytkowników posługuje się w pracy jedynie 
            systemem rozwijanych menu zapominając, że najważniejsze operacje 
            można przeprowadzić wykorzystując odpowiednie kombinacje klawiszy. 
            Dwie tabele na stronie 106 zawierają wykaz kombinacji klawiszy dla 
            Windows 95. Ponieważ skróty klawiaturowe, takie jak np. 
            umożliwiające kopiowanie, wycinanie i wklejanie [Ctrl]+[C], 
            [Ctrl]+[X], [Ctrl]+[V], bardzo upraszczają życie, powinien je 
            opanować każdy użytkownik. Co najważniejsze: funkcjonują w każdym 
            miejscu Windows 95, a więc zarówno w odniesieniu do ikon, nazw 
            plików, jak i do tekstów czy grafiki w obrębie aplikacji.
                 Wielu użytkowników Windows posiadających komputery wyposażone w 
            odpowiednią ilość pamięci operacyjnej pracuje równocześnie z kilkoma 
            programami, co wymaga częstego "przeskakiwania" pomiędzy aktywnymi 
            aplikacjami. Bez wątpienia najszybszym sposobem przełączania zadań 
            jest zastosowanie kombinacji klawiszy [Alt]+[Tab]. Należy nacisnąć 
            klawisz [Alt] i przytrzymując go nacisnąć klawisz [Tab], co 
            spowoduje wyświetlenie paska zawierającego ikony uruchomionych 
            programów z zaznaczoną aktualnie aktywną aplikacją. 
                 Zapamiętanie wszystkich kombinacji klawiszy zawartych w tabeli 
            wydaje się z początku rzeczą trudną, lecz trening czyni mistrza. 
            Najlepszą metodą jest wypróbowanie ich wszystkich po kolei i 
            ustalenie w ten sposób, które będą nam najbardziej przydatne.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami

                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kojarzenie klawiszy skrótów z aplikacjami
            Każdy, kto po raz setny uruchamia Worda poprzez Menu Start | 
            Programy | Microsoft Word, tęskni z pewnością za jakimś szybszym 
            rozwiązaniem. A takie istnieją. Należy utworzyć na pulpicie skrót do 
            pliku WINWORD.EXE, jednak jak to zwykle bywa, w chwili gdy będziemy 
            chcieli kliknąć ikonę skrótu, na pewno będzie ona zasłonięta przez 
            inne otwarte okna (prawo Murphy'ego!). Wyjściem z sytuacji jest 
            stworzenie własnej kombinacji klawiszy uruchamiającej ten program. 
            Do utworzenia klawiszy skrótu pod Windows 95 można stosować tylko 
            kombinacje klawiszy [Alt], [Ctrl] i [Shift]+[litera], jedna 
            kombinacja może odnosić się tylko do jednego pliku, jednak w 
            praktyce nie stanowi to większego ograniczenia. 
                 Najpierw należy utworzyć skrót do danej aplikacji, a następnie 
            wywołać prawym klawiszem myszki menu kontekstowe danego skrótu i 
            wybrać opcję Właściwości, po czym zakładkę Skrót. W polu Klawisz 
            skrótu kliknąć Brak i wprowadzić kombinację klawiszy, za pomocą 
            której ma być w przyszłości wywoływany dany program.
                  Wykorzystując do uruchamiania programu klawisze skrótu nie 
                  musimy przedzierać się przez gąszcz rozbudowanych menu 

                 Kliknięcie klawisza OK kończy ten proces. Teraz można od razu 
            przeprowadzić test. Jeżeli np. do uruchomienia Worda wybraliśmy 
            kombinację [Alt]+[Ctrl]+[W], to ich równoczesne naciśnięcie 
            spowoduje uruchomienie edytora. Kombinacja ta zostaje automatycznie 
            zablokowana dla innych programów.
                 Podobnie dzieje się w przypadku plików zawierających dane. 
            Jeżeli utworzymy skrót np. do często używanego pliku o nazwie 
            BRANŻA.XLS i przypiszemy mu klawisz skrótu [Alt]+[B], to każde 
            naciśnięcie tej kombinacji spowoduje uruchomienie Excela i pliku 
            BRANŻA.XLS.
                 Czytelnicy CHIP-a często pytają, jak można zmienić przypisanie 
            danego klawisza skrótu pod Windows 95 (czy też Windows NT). 
            Shareware'owy program Accent umożliwia bardzo wygodne dokonywanie 
            zmian, w tym również zmianę przypisania klawiszy klawiatury 
            numerycznej i wszystkich kombinacji klawiszy z [Alt], [Ctrl] itd. W 
            przypadku stałego stosownia przedefiniowanej klawiatury najlepiej 
            umieścić skrót do tego programu w folderze "Autostart" Windows 95.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść

                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Wykorzystać zalety techniki przeciągnij-i-upuść
            Najszybszą i najbardziej elegancka technika Windows 95 jest bez 
            wątpienia przeciągnij-i-upuść. Ten rodzaj pracy z obiektami 
            odpowiada najbardziej naturalnemu sposobowi pracy człowieka. 
            "Flagowym" przykładem wykorzystania przeciągnij-i-upuść jest praca z 
            Koszem: Klikamy ikonę pliku lub foldera, który ma zostać usunięty i 
            przytrzymując wciśnięty lewy klawisz myszki przesuwamy dany obiekt 
            na ikonę Kosza. Po zwolnieniu lewego klawisza obiekt "wpada" do 
            Kosza - i po wszystkim! (przed rozpoczęciem tej operacji należy się 
            upewnić czy obiekt docelowy, w tym wypadku Kosz, jest widoczny, czy 
            nie został przysłonięty którymś z otwartych okien). Drogą 
            konwencjonalną, nie zorientowaną obiektowo, a poprzez to wymagającą 
            większego nakładu pracy byłoby wywołanie odpowiedniej aplikacji i 
            edycja za pomocą menu Plik | Otwórz. 
                 Przeciągnij-i-upuść ma zastosowanie wszędzie tam, gdzie nie 
            chcemy, aby dany plik został uruchomiony przez aplikację skojarzoną 
            z danym rozszerzeniem pliku np.: plik graficzny posiada rozszerzenie 
            JPG i jest skojarzony z określonym programem graficznym. Jeśli 
            jednak chcemy otworzyć ten plik za pomocą przeglądarki plików, 
            takiej jak np. Paint Shop Pro, wystarczy po prostu przeciągnąć dany 
            plik JPG na ikonę Paint Shop Pro, a następnie go puścić. W ten 
            sposób omija się mozolną drogę poprzez Plik | Otwórz. Można również 
            przeciągać pliki do aplikacji już otwartych, należy tylko pamiętać, 
            aby upuszczać je na pasek tytułowy aplikacji. Gwarantuje to, że 
            przeciągany plik zostanie otwarty jako nowy dokument - w przeciwnym 
            razie plik ten może zostać wstawiony do wcześniej otwartego 
            dokumentu jako obiekt zagnieżdżony OLE.
                  Za pomocą shareware'owego programu Accent można dopasować 
                  klawiaturę Windows 95 i NT do własnych potrzeb 

                 Rozwiązanie to funkcjonuje również w przypadku programów 
            DOS-owych! Upuszczenie pliku na ikonę danego programu DOS-owego 
            powoduje jego uruchomienie i wprowadzenie ścieżki dostępu do danego 
            pliku. Przeciągnięcie wybranego pliku danych na okno już 
            działającego programu wstawi po znaku zachęty nazwę pliku oraz pełną 
            ścieżkę dostępu do niego, konieczne jest jednak potwierdzenie 
            klawiszem [Enter].
                 Nie można przeciągnąć pliku bezpośrednio na przycisk aplikacji 
            znajdujący się na Pasku zadań. Wystarczy natomiast przytrzymać przez 
            krótką chwilę przeciągany plik nad przyciskiem nieaktywnej aplikacji 
            na Pasku zadań - po krótkiej zwłoce zostanie otwarte okno danej 
            aplikacji. Teraz możemy upuścić dany plik na pasek tytułu w sposób 
            opisany wcześniej.
                 Technika przeciągnij-i-upuść jest szczególnie przydatna w 
            przypadku przeciągnięcia pliku na ikonę drukarki. Powoduje to 
            uruchomienie odpowiedniej aplikacji skojarzonej z rozszerzeniem 
            danego pliku (np. dla rozszerzenia DOC jest to Word) i automatycznie 
            uruchamia polecenie wydruku zawarte w danej aplikacji. Po 
            zakończeniu drukowania aplikacja zostaje automatycznie zamknięta.
                 Technikę przeciągnij-i-upuść można zastosować również do 
            folderów czy Pulpitu (który właściwie sam jest folderem). W 
            zależności od typu obiektu, może on być kopiowany, przenoszony lub 
            też można utworzyć skrót do niego. Przeciągając plik do foldera 
            znajdującego się na tym samym napędzie, spowodujemy przeniesienie 
            pliku. Jeżeli natomiast przeciągniemy plik do foldera na innym 
            napędzie, zostanie on skopiowany.
                  Przeciągnij--i-upuść z prawym klawiszem myszki. Po puszczeniu 
                  obiektu otwiera się małe menu kontekstowe 

                 Użytkownik może jednak wymusić następujące procesy: wciśnięcie 
            podczas przeciągania klawisza [Shift] powoduje przeniesienie 
            obiektu, zaś naciśnięcie klawisza [Ctrl] rozpoczęcie kopiowania. 
            Naciskając równocześnie klawisze [Ctrl] i [Shift] utworzymy skrót do 
            danego obiektu. Alternatywnie do przeciągania można kliknąć dany 
            obiekt prawym klawiszem myszki i z pojawiającego się menu 
            kontekstowego wybrać odpowiednią akcję.
                 Chcąc wybrać kilka obiektów jednocześnie naciskamy klawisz 
            [Ctrl] i klikając zaznaczamy odpowiednie ikony. Alternatywnie można 
            kliknąć w obrębie foldera miejsce wolne od ikon, przytrzymać 
            wciśnięty klawisz myszy i tworząc prostokąt zaznaczyć żądane ikony 
            obiektów.
                 Chcąc skopiować większą liczbę plików, robimy to z zasady za 
            pomocą Eksploratora. Jednak najczęściej wykonujemy tę operację, gdy 
            już pracujemy w obrębie okna Mój Komputer. W takim przypadku 
            uruchomienie Eksploratora poprzez menu Start, a następnie ponowne 
            odszukanie danego foldera roboczego jest czynnością trochę 
            kłopotliwą.
                 Istnieje szybsza droga realizacji tego zadania: kliknięciem 
            myszy zaznaczamy dany folder, następnie wciskamy klawisz [Shift] i 
            ponownie klikamy dwukrotnie ikonę foldera. Efektem tej operacji jest 
            otwarte okno Eksploratora wraz z zawartością wybranego katalogu.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware

                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Makra dla Windows 95: Tylko shareware
            W przeciwieństwie do Windows 3.x, Windows 95 nie posiada już 
            Rejestratora makr. Jednak aplikacje Microsoftu z rodziny Office 
            dysponują bardzo wydajnym językiem programowania VBA (Visual Basic 
            for Applications), które umożliwiają indywidualne zautomatyzowanie 
            wykonywania każdego zadania.
                  Inteligentne rozwiązanie: shareware'owy program Flute jest 
                  Rejestratorem makr wyposażonym w łatwy do opanowania język 
                  skryptów. Flute działa zarówno pod Windows 3.x, jak i Windows 
                  95 

                 W ofercie shareware znajdują się programy, które zastępują 
            zapomnianego w Windows 95 Rejestratora makr oraz dysponują własnym 
            językiem makr. Przykładem takiego programu może być Flute. Jak widać 
            na ilustracji obok, język makr, w który wyposażono tę aplikację jest 
            łatwy do opanowania. 




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora

                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Klawisz skrótuPulpit i "Mój komputer"Eksplorator Windows

                        Ctrl + AZaznacz wszystkoZaznacz wszystko
                        F5Aktualizuj oknoAktualizuj okno
                        BackspacePrzejście do foldera o jeden poziom do 
                        góryPrzejście do foldera o jeden poziom do góry
                        F2Zmiana nazwy elementuZmiana nazwy elementu
                        F3Wyszukiwanie foldera lub pliku Wyszukiwanie foldera 
                        lub pliku
                        Shift + DelNatychmiastowe usuwanie obiektu, bez 
                        przechowywania go w koszuNatychmiastowe usuwanie 
                        obiektu, bez przechowywania go w koszu
                        Alt + Enter  
                        Alt + dwukrotne kliknięcie"Właściwości" zaznaczonego 
                        elementu"Właściwości" zaznaczonego elementu
                        Ctrl podczas przeciągania plikuKopiowanie 
                        elementuKopiowanie pliku
                        Ctrl + Shift podczas przeciągania plikuTworzenie 
                        skrótuTworzenie skrótu
                        Ctrl + G Idź do
                        F6 Przełączanie pomiędzy lewymi prawym oknem
                        * z klawiatury numerycznej  Wyświetlenie wszystkich 
                        podfolderów zawartych w zaznaczonym folderze
                        + Rozwinięcie zaznaczonego foldera o jeden poziom w dół
                        - Zwinięcie zaznaczonego foldera
                        TabPrzemieszczanie się pomiędzy elementamiRozwinięcie 
                        zaznaczonego foldera, jeżeli zawiera podfoldery. W innym 
                        przypadku zaznaczany zostaje pierwszy podfolder 
                        BackspacePrzemieszczanie się pomiędzy 
                        elementamiZwinięcie zaznaczonego foldera, jeżeli jest 
                        rozwinięty. W innym przypadku zaznaczany zostaje 
                        pierwszy folder o jeden poziom wyżej





                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach

                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kombinacje klawiszy funkcjonujące we wszystkich programach
                        Klawisz skrótuWindows 95

                        F1Wyświetlanie pomocy dla zaznaczonego elementu
                        Alt + F4Zakończenie programu
                        Shift + F10Wyświetlanie menu kontekstowego zaznaczonego 
                        elementu
                        Ctrl + EscWyświetlenie menu "Start"
                        Alt + TabPrzejście do ostatnio aktywnego okna
                        Alt + Tab + Tab + Tab...Przemieszczanie się pomiędzy 
                        oknami
                        Alt + spacjaOtwieranie menu systemowego okna aplikacji
                        Alt + - (minus)Otwieranie menu systemowego okna 
dokumentu
                        Ctrl + XWycinanie
                        Ctrl + CKopiowanie
                        Ctrl + VWklejanie
                        DelKasowanie
                        Ctrl + ZCofanie
                        Shift przy wkładaniu dysku CD-ROMOminięcie 
                        automatycznego uruchamiania przy wkładaniu dysku CD-ROM





                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy

                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Windows 3.0 powoli znika z komputerów, lecz Windows 3.11 wciąż 
            jeszcze mocno się trzyma, zwłaszcza wśród właścicieli słabszych 
            maszyn. Nie posiada wprawdzie tak bogatych możliwości jak Windows 
            95, jednak ten weteran wyposażony jest w większość opcji niezbędnych 
            w życiu codziennym "peceta". Jeżeli tylko zajdzie taka potrzeba, 
            można obsługiwać Windows 3.x oraz większość jego aplikacji 
            posługując się tylko klawiaturą.
                  Zbyt rzadko wykorzystywana możliwość - także pod Windows 3.x 
                  można uruchamiać programy poprzez odpowiednią kombinację 
                  klawiszy 

            Czy jest to celowe, każdy użytkownik powinien przeanalizować 
            indywidualnie. Z pewnością jest to możliwe.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami

                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kojarzenie typów plików z aplikacjami
            Co prawda w Windows 3.x integracja plików zawierających dane z 
            interfejsem użytkownika nie funkcjonuje tak dobrze, jak w Windows 
            95, jednak istnieje możliwość skojarzenia aplikacji z odpowiednimi 
            rozszerzeniami plików. Jeżeli w Windows 3.11 przypiszemy 
            rozszerzenia nazw plików odpowiednim aplikacjom, będziemy mogli:
              otwierać dany plik dwukrotnie klikając jego ikonę w Menedżerze 
              plików, 
              wydrukować dokument poprzez przeciągnięcie go na ikonę drukarki, 
              dołączyć plik do aplikacji jako obiekt spakowany przeciągając do 
              niej jego ikonę. 
                 Wiele rozszerzeń zdefiniowanych jest już "firmowo": aplikacje 
            dołączają tylko następne rozszerzenia.
                 Skojarzenia rozszerzeń plików można utworzyć w następujący 
            sposób: Zaznaczamy w Menedżerze plików plik, którego skojarzenie 
            chcemy zdefiniować. Wybieramy Plik | Skojarz - jeśli nie pojawi się 
            odpowiednie rozszerzenie, należy podać je w polu Pliki z 
            rozszerzeniem i wybrać z wykazu Skojarz odpowiednią aplikację. W 
            sytuacji, gdy danego programu nie ma na wykazie klikamy Przeglądaj i 
            odnajdyjemy odpowiedni program. Kliknięcie przycisku OK powoduje 
            uaktualnienie odpowiedniej sekcji w pliku WIN.INI.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików

                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kopiowanie i przenoszenie plików w Menedżerze plików
            W Menedżerze plików należy otworzyć okno danego napędu (o ile 
            użytkownik nie uczynił tego do tej pory). Zmiany aktywnego napędu 
            dokonuje się poprzez naciśnięcie kombinacji klawiszy [Ctrl]+[litera 
            napędu]. Jego zawartość pojawia się po dwukrotnym kliknięciu gałęzi 
            z podkatalogami. Po odnalezieniu żądanego pliku i zaznaczeniu go 
            poprzez kliknięcie myszką, można go usunąć za pomocą klawisza [Del]. 
            W celu skopiowania lub przesunięcia pliku musimy otworzyć w 
            Menedżerze plików okno napędu docelowego lub, gdy operacja będzie 
            przeprowadzana w obrębie tego samego napędu, uczynić widocznym 
            katalog docelowy.
                  Dzięki technice przeciągnij-i-upuść można w Menedżerze plików 
                  Windows 3.x kopiować pliki (wciśnięty klawisz [Alt]) lub je 
                  przenosić (wciśnięty klawisz [Ctrl]) 

                 Przenosząc plik do innego katalogu, podczas przeciągania 
            przytrzymujemy wciśnięty klawisz [Alt], zaś skopiowanie pliku wymaga 
            wciśnięcia klawisza [Ctrl]. 
                 Jeżeli za pomocą myszki plik zostanie przeciągnięty bez 
            wciśnięcia klawisza [Ctrl] bądź [Alt], to w przypadku operacji w 
            obrębie tego samego napędu zostanie on przeniesiony, a w przypadku 
            przemieszczania pomiędzy różnymi napędami zostanie skopiowany. 




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy

                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x



            Kojarzenie plików i programów poprzez kombinacje klawiszy
            Podobnie jak w Windows 95 również w Windows 3.x istnieje możliwość 
            szybszego i bardziej praktycznego uruchamiania programów i 
            otwierania plików za pomocą kombinacji klawiszy zdefiniowanej przez 
            użytkownika.
                  W Menedżerze plików można skojarzyć dane rozszerzenie pliku z 
                  odpowiednią aplikacją poprzez "Plik/Skojarz" 

                 W tym celu w Menedżerze programów należy wybrać żądany program 
            lub plik (zaznaczyć go) i wywołać okno dialogowe Plik | Właściwości 
            (kombinacja klawiszy [Alt]+[Enter]). Następnie wybieramy pole 
            dialogowe Klawisz skrótu i wprowadzamy kombinację klawiszy, która 
            będzie wywoływać wybrany przez nas program. Kliknięcie przycisku OK 
            kończy ten proces.
                 Spróbujmy przetestować tę procedurę: Na przykład do EXCEL.EXE 
            tworzymy klawisz skrótu [Alt]+[Ctrl]+[E]. Równoczesne naciśnięcie 
            tych trzech klawiszy uruchamia arkusz kalkulacyjny.




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności

                        Kombinacje klawiszy dla Windows 3.x



            Rejestrator makr automatyzuje czynności
            Windows 3.x posiada jeden bardzo użyteczny element, którego zabrakło 
            w Windows 95. Jest to Rejestrator makr, służący do nagrywania często 
            powtarzanych czynności wykonywanych za pomocą klawiatury lub myszy, 
            które następnie można odtworzyć w razie potrzeby. Ten rzadko używany 
            (i często niedoceniany) program pozwala zaoszczędzić czas poprzez 
            zautomatyzowanie często powtarzanych operacji.
                  Oszczędność czasu: rejestrator makr do nagrywania i 
                  odtwarzania często powtarzanych czynności 

                 Sposób postępowania: ustawiamy Windows w pozycji wyjściowej, z 
            której chcemy rozpocząć nagrywanie i uruchamiamy Rejestrator makr. 
            Myszkę podczas nagrywania należy wykorzystywać tylko w sporadycznych 
            wypadkach, a najlepiej w ogóle jej nie używać. Jeżeli użytkownik 
            przed uruchomieniem nagranego makra zmieni rozdzielczość ekranu lub 
            też ustawienia Pulpitu będą odbiegały od tych, które występowały 
            podczas nagrywania, wówczas na pewno przy odtwarzaniu wystąpią 
            poważne problemy: kursor myszy będzie trafiał w próżnię. Lepszym 
            rozwiązaniem przy nagrywaniu jest wykorzystywanie wyłącznie 
            klawiatury do wywołania danych opcji za pomocą kombinacji klawiszy 
            [Alt]+ [Podkreślona litera].
                 Nie można jednak oczekiwać zbyt wiele od systemowego 
            Rejestratora makr, gdyż nie posiada własnego języka programowania. 
            Nie można więc tworzyć pętli z warunkami przerwań i innych 
            zaawansowanych konstrukcji. 
                 Na szczęście inni producenci oferują "zamienniki", np. omawiany 
            już wcześniej shareware'owy program Flute, który działa w Windows 
            3.x i 95, a jest zarówno rejestratorem makr, jak i edytorem 
            skryptów. Wydajny i posiadający możliwości programowania rejestrator 
            oferuje również Symatec wraz ze swoim Norton Desktop for Windows. 




                  <> 





            wstecz
            do góry




            Bez myszki szybciej
            1997-08-01

            Marcin Pawlak 

                        Bez myszki szybciej

                        Windows 95
                        Kojarzenie klawiszy skrótów z aplikacjami
                        Wykorzystać zalety techniki przeciągnij-i-upuść
                        Makra dla Windows 95: Tylko shareware
                        Kombinacje klawiszy dla Pulpitu i Eksploratora
                        Kombinacje klawiszy funkcjonujące we wszystkich 
                        programach
                        Zbyt rzadko wykorzystywana możliwość - także pod Windows 
                        3.x można uruchamiać programy poprzez odpowiednią 
                        kombinację klawiszy
                        Kojarzenie typów plików z aplikacjami
                        Kopiowanie i przenoszenie plików w Menedżerze plików
                        Kojarzenie plików i programów poprzez kombinacje 
klawiszy
                        Rejestrator makr automatyzuje czynności
                        Kombinacje klawiszy dla Windows 3.x




            Kombinacje klawiszy dla Windows 3.x
                        Klawisz skrótuMenedżer programówMenedżer plików

                        strzałki "lewo", "prawo", "dół", góra"Przemieszczanie 
                        się pomiędzy elementami grupy programówPrzemieszczanie 
                        się pomiędzy wykazami katalogów i plików
                        Ctrl + F6Przemieszczanie się pomiędzy grupami programów 
                        Ctrl + TabPrzemieszczanie się pomiędzy grupami programów 

                        Tab Przemieszczanie się pomiędzy oknami
                        EnterUruchamianie zaznaczonego programuOtwieranie/ 
                        zamykanie zaznaczanego podkatalogu
                        + Wyświetlanie następnego poziomu katalogów
                        * Wyświetlenie wszystkich katalogów danego napędu
                        - (mius) Zwijanie katalogów
                        Ctrl + [litera napędu] Zmiana napędu
                        Shift + F4Sąsiadujące uporządkowanie otwartych 
                        okienSąsiadujące uporządkowanie otwartych okien
                        Shift + F5Kaskadowe uporządkowanie otwartych 
                        okienKaskadowe uporządkowanie otwartych okien
                        Ctrl + F4Zamykanie aktywnego okna grupy programów 
                        F5 Aktualizacja zawartości okna
                        Alt + spacjaOtwieranie menu systemowego okna 
                        aplikacjiOtwieranie menu systemowego okna aplikacji
                        Alt + - (minus)Otwieranie menu systemowego okna 
                        dokumentuOtwieranie menu systemowego okna dokumentu
                        Alt + Enter"Właściwości" zaznaczonego 
                        elementu"Właściwości" zaznaczonego pliku lub katalogu
                        F7Przeniesienie elementu do grupy programówPrzeniesienie 
                        pliku, zapytanie o katalog docelowy
                        F8Kopiowanie elementu do grupy programówKopiowanie 
                        pliku, zapytanie o katalog docelowy
                        DelUsuwanie elementuUsuwanie pliku
                        Ctrl podczas przeciągania plikuKopiowanie 
                        elementuKopiowanie pliku
                        Alt podczas przeciągania pliku Przesuwanie pliku
                        F1Wyświetlanie PomocyWyświetlanie Pomocy
                        Ctrl + EscWyświetlanie Paska zadańWyświetlanie Paska 
                        zadań
                        Alt + Tab + Tab + Tab...Przemieszczanie się pomiędzy 
                        programamiPrzemieszczanie się pomiędzy programami
                        Alt + F4Zakończenie sesji WindowsZakończenie sesji 
                        Menedżera plików





                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających

                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Interpolacja - obliczanie nowych punktów na podstawie punktów je 
            otaczających
            Wyraźną poprawę rozdzielczości zapewnia nawet najprostsza 
            interpolacja liniowa. Nowy punkt graficzny obliczany jest w tym 
            przypadku jako średnia z dwóch punktów sąsiadujących. Profesjonalne 
            metody wykorzystują tak zwany bikubiczny algorytm interpolacji, 
            który uwzględnia większą liczbę punktów w otoczeniu punktu 
            wyliczanego.
                 Innym ważnym parametrem jest rozdzielczość barwna. Określa ona 
            zdolność skanera do rozróżniania stopni jasności skanowanego obrazu. 
            Oczywiste jest, że skaner 12-bitowy rozpoznaje więcej kolorów niż 
            skaner 8-bitowy, chociaż liczba bitów nie zawsze jednoznacznie 
            określa rozdzielczość barwną urządzenia. W przypadku tańszych 
            skanerów często trudno jest znaleźć jakiekolwiek dane na temat tzw. 
            rozpoznawanej gęstości optycznej, dla droższych modeli parametr ten 
            przyjmuje wartość 3.0 lub większą. Określa on zdolność skanera do 
            rozpoznawania szczegółów w najjaśniejszych i najciemniejszych 
            partiach obrazu.
                  Rozbudowane funkcje drivera Twain asystent usprawniają obróbkę 
                  skanowanego materiału 

                 Obecnie największą popularnością cieszą się tzw. skanery 
            jednoprzebiegowe. W trakcie jednego przejścia głowicy odczytującej 
            nad skanowanym arkuszem przekazują one do komputera pełną informację 
            barwną o analizowanym rysunku. Jest to możliwe dzięki ułożeniu 
            komórek CCD w trzech leżących blisko siebie rzędach. Do każdego 
            rzędu przyporządkowany jest jeden z trzech filtrów barwnych: 
            czerwony, zielony lub niebieski. 




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania

                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Piksel i punkt - podstawy skanowania i drukowania
            Jak już wcześniej wspomnieliśmy, podczas skanowania obraz rozkładany 
            jest na pojedyncze punkty, których barwa przesyłana jest do 
            komputera w postaci liczb. Każdy punkt obrazu to piksel ( "picture 
            element"). Jest to najmniejszy element zeskanowanego obrazu. Barwa 
            piksela zdefiniowana jest za pośrednictwem trzech wartości 
            opisujących kolory składowe (czerwony, zielony i niebieski). 
                 Aby łatwiej wyjaśnić pojęcia piksel, punkt i rozdzielczość 
            posłużymy się przykładem rysunku przedstawiającego stopnie szarości. 
            Objaśnienia te pomogą także zrozumieć przebiegający analogicznie 
            proces analizy obrazów kolorowych.
                 W obrazie monochromatycznym jasność każdego piksela 
            zdefiniowana jest poprzez liczbę z przedziału od 0 do 255, co 
            odpowiada rozdzielczości 8 bitów. Ważne jest, że dla skanera pojęcia 
            piksel i punkt są równoważne. Jeśli mówimy o rozdzielczości 300 dpi, 
            to oznacza to, że skaner rozróżnia 300 punktów lub pikseli na cal 
            (cal = 2,54 cm).
                 W komputerze najmniejszym elementem jaki może być przetwarzany 
            przez programy graficzne jest również piksel odpowiadający 
            pojedynczemu punktowi. To samo można powiedzieć o obrazie 
            wyświetlonym na ekranie monitora, na którym każdy punkt obrazowy 
            może być przedstawiony w jednym z 16 milionów odcieni (jeśli pozwala 
            na to karta graficzna).
                 Dopiero przy wydruku zauważalne stają się różnice pomiędzy 
            pikselem i punktem. Najlepszym tego przykładem jest drukarka 
            laserowa. Przy rozdzielczości 300 dpi wydruk stopni szarości nie 
            prezentuje się zbyt dobrze pomimo że rozdzielczość ta jest dużo 
            wyższa od fizycznej rozdzielczości kineskopu monitora wynoszącej 
            około 72 dpi.

                  Matryca punktów: zespół pojedynczych punktów zostanie odebrany 
                  jako odcień szarości, jeśli matryca będzie odpowiednio mała

                 Wyjaśnienie tej na pozór paradoksalnej sytuacji jest bardzo 
            proste - piksel to nie zawsze pojedynczy punkt. O ile na ekranie 
            monitora punkt jest jednocześnie pikselem o określonej szarości bądź 
            barwie, o tyle najmniejszy element graficzny na wydruku może być 
            jedynie czarny - w przeciwnym razie drukarka musiałaby posiadać 256 
            różnobarwnych tonerów.
                 Z tego względu drukarki laserowe stosują pewien zabieg 
            pozwalający przedstawiać stopnie szarości. Pojedynczy piksel 
            zbudowany jest z większej liczby punktów, które najczęściej tworzą 
            matrycę o wymiarach 16x16. Jeśli połowa punktów w tej matrycy 
            zostanie zaczerniona, natomiast druga połowa pozostanie biała, 
            kompozycja taka oglądana z pewnej odległości 
            wyda się widzowi szara. Pojedynczy punkt na wydruku nie jest więc 
            odbierany jako rzeczywisty punkt graficzny, ale jako element 
            decydujący o stopniu szarości.
                 Stosując matrycę o wymiarach 16x16 punktów można wydrukować 256 
            odcieni szarości. Właśnie taka matryca określana jest jako "piksel". 
            Oznacza to, że by otrzymać właściwą rozdzielczość wyrażoną w 
            pikselach na cal, liczbę 300 dpi trzeba podzielić przez 16. Z tego 
            powodu typowe drukarki charakteryzują się znacznie mniejszą 
            rozdzielczością niż monitory.
                 Innym ważnym aspektem jest tzw. liniatura rastra. Określa ona 
            liczbę komórek rastra przypadających na jednostkę długości. I tak 
            raster o liniaturze 60 oznacza, że na jeden centymetr przypada 60 
            linii, a na cal 150 linii (150 lpi - lines per inch). 
                 Ze względu na to, że raster jest ułożony pod kątem 45 stopni, 
            odległości pomiędzy pikselami drukowanego obrazu są zmniejszone o 
            współczynnik Ö2, czyli około 1,4, w stosunku do liniatury rastra. 
            Przy takim układzie siatki rastra jego wpływ na jakość wydruku jest 
            najmniejszy. Wynika stąd, że do wydruku z rastrem 60 (150 lpi) 
            wystarczy rozdzielczość skanowania około 210 pikseli na cal 
            (150x1,4=210). W zasadzie skanowanie z większą rozdzielczością jest 
            niepotrzebnym obciążeniem pamięci komputera, natomiast mniejsza 
            rozdzielczość może być przyczyną pogorszenia jakości, gdyż podczas 
            wydruku będzie zachodziła konieczność interpolowania dodatkowych 
            punktów. 
                 W przypadku wydruków barwnych przeliczenie jest nieco inne, 
            ponieważ raster każdego koloru ułożony jest pod innym kątem. W 
            praktyce dla wydruków kolorowych wielkość rastra mnoży się nie przez 
            1,4, a przez 2. Dla wydruku barwnego z rastrem 60 (wydruk offsetowy 
            dobrej jakości) wymagana jest rozdzielczość skanowania 300 dpi (60 
            linii na centymetr odpowiada 150 lpi; po pomnożeniu przez 2 
            otrzymamy 300 dpi).




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki

                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Ważny partner - program do obróbki grafiki
            Klasykiem wśród programów graficznych jest Photoshop firmy Adobe, 
            którego najnowsza wersja 4.0 dostępna jest zarówno na PC, jak i na 
            Macintosha (również w wersji polskiej). Na pierwszy rzut oka 
            wszystkie programy graficzne są do siebie podobne. Największe 
            różnice dotyczą liczby dostępnych funkcji, szybkości przetwarzania, 
            wielkości używanej pamięci i przede wszystkim spektrum możliwych 
            zastosowań. Bardzo ważną cechą jest możliwość zapisu w formacie CMYK 
            zamiast w RGB. Obraz musi być zapamiętany w formacie CMYK, jeśli 
            później ma być wydrukowany metodą offsetową. Photoshop w wersji 
            Light, która dołączana jest do tańszych skanerów, różni się właśnie 
            pod tym względem od pełnej wersji Photoshopa - nie pozwala ona na 
            obróbkę grafiki CMYK.
                 Cechą charakterystyczną każdego programu graficznego jest 
            zapotrzebowanie na pamięć operacyjną. Wielkość pamięci RAM 
            rezerwowanej przez Photoshopa jest od dwóch do czterech razy większa 
            od objętości obrabianego pliku. 16 MB RAM okazuje się być 
            niewystarczające do pracy w środowisku Windows 95, 32 MB pozwalają w 
            praktyce na obróbkę plików o wielkości od 5 do 8 MB. Wystarcza to z 
            reguły do przygotowania wydruku na drukarce atramentowej.
                 Objętość plików graficznych przeznaczonych do wydruku techniką 
            offsetową dochodzi często do 30 MB (format A-4). Do ich efektywnej 
            obróbki potrzeba co najmniej 64 MB RAM. W profesjonalnych 
            graficznych stacjach roboczych - PC oraz Macintosh - instaluje się 
            zazwyczaj od 128 do 256 megabajtów pamięci operacyjnej.
                  Grafika rastrowa: w kierunku poziomym odległości pomiędzy 
                  pikselami są 1,4 raza mniejsze niż w kierunku pionowym 

                 Istnieją też programy, takie jak Live-Picture dla Macintosha, 
            które zapisują grafikę w specjalnym formacie zajmującym znacznie 
            mniej pamięci (wystarcza wówczas 64 MB RAM). Dzięki temu możliwa 
            jest obróbka nawet bardzo dużych plików, dochodzących do kilkuset 
            megabajtów.
                 Photoshop, podobnie jak niektóre inne programy (np. Picture 
            Publisher), pozwala obrabiać wybrany fragment grafiki, a po 
            zakończonej pracy zapisać kompletny obraz. Wprowadzoną w Photoshopie 
            technikę Plug-In wykorzystuje obecnie wielu innych producentów 
            oprogramowania. Dzięki "wtyczkom" możliwe jest niemal nieograniczone 
            rozbudowywanie programu graficznego. Dostępne są "wtyczki" 
            automatycznie usuwające zakłócenia obrazów, cienie za obiektami oraz 
            wiele innych.
                 Zawsze warto jest najpierw wypróbować program kupiony w 
            komplecie ze skanerem. Bardzo często okazuje się on zupełnie 
            wystarczający do naszych zastosowań, ponadto sam sterownik skanera 
            oferuje szereg funkcji ułatwiających obróbkę kolorowych obrazów. 
            Możliwości techniczne droższych programów są najczęściej niewiele 
            większe. Nawet kwestia obsługi formatu CMYK ma decydujące znaczenie 
            tylko dla tych użytkowników, którzy zamierzają drukować techniką 
            offsetową.
                 Oczywiście można najpierw obrabiać grafikę w trybie RGB, a 
            następnie posługując się odpowiednim narzędziem, przekonwertować ją 
            do formatu CMYK. Może się jednak okazać, że niektóre barwy z palety 
            RGB nie zostaną wiernie odwzorowane w palecie CMYK.
                 Oprogramowanie dostarczane ze skanerami Mustek w ogóle nie 
            obsługuje formatu CMYK. Picture Publisher sprzedawany ze skanerem 
            Scanjet 4p firmy HP, umożliwia obróbkę obrazów zapisanych w tym 
            formacie, natomiast program dodawany do Linotype-Hell HS 5c (Vobis) 
            pozwala nawet skanować bezpośrednio w trybie CMYK, co jest ogromną 
            zaletą dla wszystkich profesjonalnych użytkowników.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz

                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Jak właściwie zeskanować obraz
            Po zeskanowaniu obrazu efekt widoczny na ekranie monitora często 
            pozostawia wiele do życzenia. Barwy są matowe, a kontury nieostre. 
            Dzieje się tak najczęściej wtedy, kiedy korzystamy ze standardowych 
            ustawień programu obsługi skanera. Za wygląd zeskanowanego obrazu 
            odpowiedzialne są dwa czynniki: skala barw i ostrość. Mówiąc o skali 
            barw mamy na myśli optymalny dobór zakresu wartości opisujących 
            intensywność każdej składowej koloru. Aby lepiej wyjaśnić to 
            zagadnienie jeszcze raz powrócimy do rysunku ze stopniami szarości. 
            Dopuszczalne wartości opisujące jasność każdego piksela leżą w 
            przedziale od 0 do 255. Najczęściej zeskanowana grafika nie zawiera 
            całego spektrum stopni szarości, szczególnie jeśli mamy do czynienia 
            z ciemnym bądź jasnym motywem. W takim przypadku poprawę jakości 
            można uzyskać dobierając właściwą skalę jasności poprzez korekcję 
            kształtu krzywej skali barw.
                 W ścisłym związku ze skalą barw pozostaje drugi ważny parametr 
            - krzywa gradacji. Jest to matematyczna krzywa przebiegająca przez 
            cały zakres wartości barw składowych. Krzywa gradacji określa w jaki 
            sposób barwy skanowanego obrazu odwzorowywane są w obrazie 
            zeskanowanym lub wydrukowanym. Każdej wartości barwy wejściowej 
            przyporządkowana jest wartość barwy wyjściowej. Krzywa ta często 
            określana jest mianem "krzywej gamma". Zmiana wartości gama 
            powodująca uwypuklenie środkowego zakresu skali barw sprawia, że 
            grafika staje się matowa.
                  Dodawanie cieni: większość programów graficznych można 
                  rozbudowywać niemal w nieskończoność dzięki modułom plug-in  

                 Również zmiany jasności i kontrastu wpływają na kształt krzywej 
            skali barw. W wyniku zmiany jasności krzywa skali barw pozostaje 
            linią prostą jednak przesuwa się jej punkt początkowy lub końcowy, 
            przez co staje się ona bardziej płaska lub stroma. Zmiana kontrastu 
            nadaje krzywej skali barw kształt "S", tak że w zakresie środkowym 
            wznosi się ona pod większym kątem.
                 Zeskanowany obraz wymaga zazwyczaj dodatkowych zabiegów 
            zwiększających ostrość. Służą do tego specjalne filtry, takie jak 
            Poprawa ostrości lub Maskowanie nieostrości. Obie funkcje 
            wykorzystują fakt, że krawędzie stają się bardziej wyraźne w 
            bezpośrednim sąsiedztwie punktów, których kontrast został 
            zwiększony. Stosowanie operacji "Maskowanie nieostrości" ma pewną 
            zaletę: obszary, na których lokalne różnice pomiędzy punktami są 
            niewielkie, nie podlegają filtracji. Zapobiega to zwiększaniu 
            ziarnistości obrazu tam, gdzie nie występują żadne krawędzie.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom

                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Mora - zły duch utrudniający życie grafikom
            Często zdarza się tak, że w zeskanowanym obrazie nie można poprawić 
            ostrości. Sytuacja taka ma miejsce, kiedy skanowany rysunek jest 
            wydrukiem - w wyniku podwójnego rastrowania zachodzi wówczas efekt 
            mory, którego obawiają się wszyscy graficy. Niektóre programy 
            skanujące posiadają dodatkową funkcję, która usuwa ten problem. 
            Znaleźć ją można pod nazwą w rodzaju "Usuwanie rastra". Często, aby 
            usunąć efekt mory, jako parametr należy podać wielkość rastra 
            skanowanego wydruku.
                  Wycinanie obiektów: dzięki "czarodziejskiej różdżce" proces 
                  "wycinania" modelki trwał tylko chwilę 

                 Bardzo popularną techniką montażu grafiki jest wycinanie 
            poszczególnych elementów obrazu. Można tego dokonać rysując 
            "odręcznie" linię cięcia lub posługując się tzw. maską. W przypadku 
            drugiej metody pomocne może okazać się narzędzie o nazwie 
            "czarodziejska różdżka". Opierając się na analizie barwy punktów 
            graficznych wyszukuje ono kontury obiektów, przy czym użytkownik sam 
            może określić dopuszczalną odchyłkę.
                 Inne ciekawe narzędzie dostępne w praktycznie wszystkich 
            programach graficznych nosi nazwę "Klonowanie". Pozwala skopiować 
            fragment obrazu w dowolne inne miejsce. W ten sposób można zastąpić 
            czerwone od błysku lampy oczy "normalnymi" oczami skopiowanymi z 
            innego zdjęcia.
                 Jeśli pragniemy stworzyć nową kompozycję graficzną złożoną z 
            elementów pochodzących z różnych źródeł, musimy najpierw powycinać 
            potrzebne obiekty. Aby uzyskać zadowalający efekt, gotowa grafika ze 
            skopiowanymi obiektami powinna być wydrukowana na drukarce 
            postscriptowej, której cena jest niestety dość wysoka.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących

                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Mustek 800 II SP - dobry wybór dla początkujących
            Skaner Mustek sprzedawany jest z oprogramowaniem Image PALS 2 Go, 
            Magic Calibrator, Text-Bridge (aplikacja OCR) oraz Wordlinx (również 
            OCR). Image PALS 2 Go firmy Ulead zawiera edytor grafiki, który 
            posiada jedynie standardowe funkcje. W tym przypadku warto jest 
            "przesiąść" się na inny program tego samego producenta: Image PALS 
            albo Media Studio. Pakiety te, przy stosunkowo niskiej cenie, 
            oferują wiele możliwości, takich jak np. morfing. Korzystając z tego 
            skanera i jego standardowego oprogramowania uzyskaliśmy zupełnie 
            niezłe wyniki, o czym świadczy przedstawione zdjęcie.
                  Live-Picture: użytkownicy Maca mogą obrabiać dowolnie duże 
                  pliki graficzne posiadając jedynie 48 MB pamięci RAM 




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa

                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            HP ScanJet 4p - dziecinnie łatwa obsługa
            Oprogramowanie dołączone do skanera sprawia wrażenie 
            profesjonalnego. Centralnym modułem jest Paper-Port, zarządzający 
            całym procesem skanowania. Użytkownik ma do dyspozycji wiele 
            konwerterów formatów, które umożliwiają współpracę z innymi 
            programami graficznymi, np. Photoshopem.
                 Bardzo użyteczną funkcją jest automatyczna analiza skanowanej 
            grafiki. Działanie tej funkcji jest widoczne, kiedy po wstępnym 
            zeskanowaniu arkusza zaznaczymy interesujący nas obszar. Natychmiast 
            można zauważyć, jak wewnętrzne oprogramowanie skanera dobiera 
            optymalne parametry do wybranego fragmentu.

                  Leśny krajobraz przed i po korekcji barw oraz ostrości filtrem 
                  "Maskowanie nieostrości 

                 Firmowe oprogramowanie pozwala na kalibrację skanera. Na 
            wybranej drukarce drukujemy grafikę testową, a otrzymany wydruk 
            skanujemy. Porównując wynik skanowania z przechowywanym w pamięci 
            oryginałem, program wprowadza właściwe korekty. Kalibrację można 
            powtórzyć dla innych drukarek, natomiast parametry korygujące 
            zapisać na twardym dysku.
                 Skaner HP sprzedawany jest bez typowego programu graficznego. 
            Jednak "inteligentne" oprogramowanie skanera troszczy się o to, aby 
            jakość zeskanowanych obrazów nie budziła żadnych zastrzeżeń 
            użytkownika nie posiadającego żadnej wiedzy z zakresu obróbki 
            grafiki. Osoby, które chcą obrabiać zeskanowane materiały, muszą 
            niestety kupić odpowiedni program.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie

                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Linotype-Hell HS 5c - profesjonalne skanowanie
            Sprzedawany przez Vobis Linotype-Hell jest pod wieloma względami 
            podobny do znacznie droższego, profesjonalnego modelu Saphir tej 
            samej firmy. Doświadczenie jakie producent zdobył na rynku 
            profesjonalnych urządzeń poligraficznych znalazło odzwierciedlenie 
            między innymi w pakiecie dołączonego oprogramowania.
                  Korekcja barw: w tym oknie można skorygować barwy leśnego 
                  krajobrazu  

                 Program obsługi skanera Color-Factory pozwala skanować 
            bezpośrednio w formacie CMYK. Dobór parametrów do skanowania różnego 
            rodzaju grafik, dzięki pomocy licznych asystentów, nie sprawia 
            żadnych problemów. Jakość zeskanowanego materiału jest znakomita.
                 Razem ze skanerem dostarczany jest program graficzny Picture 
            Publisher. W pakiecie znajduje się także ABC Media Manager (firmy 
            Micrografx) ułatwiający pracę z zeskanowanym materiałem oraz 
            Text-Bridge (firmy Xerox) do zastosowań OCR.
                 Do kalibracji skanera przeznaczony jest specjalny arkusz 
            wzorcowy o nazwie IT-8-Target. Na arkuszu tym znajdują się pola o 
            różnych barwach i różnych stopniach szarości, których rzeczywiste 
            wartości zapisane są w pamięci komputera. Po zeskanowaniu arkusza 
            program wylicza wartości parametrów korekcyjnych. Oprogramowanie 
            skanera Linotype-Hell preferuje system operacyjny Windows 95.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej

                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci



            Wydruk - fotograficzna jakość z drukarki atramentowej
            W cenie do 1000 zł znaleźć można wiele drukarek, które obiecują 
            jakość zbliżoną do fotograficznej. W praktyce okazuje się jednak, że 
            rozdzielczość tańszych drukarek jest zbyt mała, aby zapewnić wydruk 
            porównywalny do fotografii. Alternatywą dla drukarek atramentowych 
            są drukarki termosublimacyjne, które zapewniają wyższą jakość druku. 
            W celu poprawy wyglądu wydruków fotorealistycznych stosowany jest 
            tak zwany dithering, który polega na częstotliwościowej modulacji 
            rastra. Duże znaczenie ma też użycie papieru o wysokim połysku 
            (glossy paper), na którym kolory są bardziej żywe. Bardzo dobre 
            wyniki uzyskaliśmy na drukarce HP DeskJet wyposażonej w specjalną 
            głowice drukującą do wydruków fotograficznych.
                  Image PALS: rozbudowany program do obróbki grafiki dostarczany 
                  razem ze skanerem Mustek 800 

                 Wydruki na specjalnym papierze błyszczącym HP (glossy paper) z 
            trudnością można było odróżnić od zdjęć. Również wydruki na folii 
            odznaczały się zaskakującą wiernością i nasyceniem barw. Przy użyciu 
            normalnego papieru zauważyliśmy lekki zielonkawy odcień, którego nie 
            można było wyeliminować za pomocą oprogramowania drukarki. 
            Niedogodność tę należałoby skorygować w trakcie skanowania lub za 
            pomocą programu do obróbki grafiki.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI

                        Skanowanie w sieci



            Jak właściwie skonfigurować złącze SCSI
            Do komunikacji pomiędzy skanerem a komputerem najczęściej 
            wykorzystywane jest złącze SCSI. Nie oznacza to bynajmniej, że 
            komputer, do którego chcemy podłączyć skaner musi być wyposażony w 
            kartę SCSI. Większość skanerów sprzedawanych jest z prostymi 
            adapterami SCSI, umieszczanymi w złączu ISA na płycie głównej.
                 Jeśli komputer posiada już kartę SCSI (na przykład Adaptec 1540 
            albo 2940) można zrezygnować z karty interfejsu i podłączyć skaner 
            bezpośrednio do kontrolera - pod warunkiem, że dostępny jest 
            odpowiedni sterownik ASPI, z którym poprawnie współpracuje sterownik 
            skanera. W przypadku skanerów HP, Mustek, Agfa czy Linotype-Hell nie 
            powinniśmy mieć z tym większych kłopotów.
                 Podłączając skaner do karty SCSI trzeba pamiętać o bardzo 
            ważnej rzeczy: szyna SCSI musi na obu końcach być zamknięta 
            terminatorami. W przypadku urządzeń wewnętrznych oznacza to, że 
            terminator musi być włączony w urządzeniu podłączonym jako ostatnie. 
            Zazwyczaj robi się to zamykając zworkę w urządzeniu SCSI. Skaner 
            powinien być zawsze podłączany jako ostatnie urządzenie na taśmie 
            SCSI, ze względu na to, że wiele skanerów posiada wewnętrzny 
            terminator, którego nie można wyłączyć. Spośród trzech testowanych 
            skanerów jedynie HP posiadał przełącznik pozwalający odłączyć 
            terminator.
                 Podłączając skaner do komputera trzeba przydzielić mu właściwy 
            identyfikator - SCSI - ID. Dopuszczalne są wartości od 0 do 7, przy 
            czym 0 i 7 zarezerwowane są dla dysku startowego i kontrolera SCSI. 
            Każde urządzenie musi posiadać niepowtarzalny identyfikator, a 
            przyznanie takiego samego SCSI - ID dwóm urządzeniom spowoduje 
            zakłócenia pracy systemu.




                  <> 





            wstecz
            do góry




            Między skanem a wydrukiem
            1997-08-01

            Marcin Bieńkowski 

                        Między skanem a wydrukiem

                        Interpolacja - obliczanie nowych punktów na podstawie 
                        punktów je otaczających
                        Piksel i punkt - podstawy skanowania i drukowania
                        Ważny partner - program do obróbki grafiki
                        Jak właściwie zeskanować obraz
                        Mora - zły duch utrudniający życie grafikom
                        Mustek 800 II SP - dobry wybór dla początkujących
                        HP ScanJet 4p - dziecinnie łatwa obsługa
                        Linotype-Hell HS 5c - profesjonalne skanowanie
                        Wydruk - fotograficzna jakość z drukarki atramentowej
                        Jak właściwie skonfigurować złącze SCSI
                        Skanowanie w sieci




            Skanowanie w sieci
            www.buyerszone.com/scanner/bg.html
            www.hsdesign.com/scanning/
            www.dpi-scanner-authority.com/288int/Resource/resmain.html
            www.infomedia.net/scan/
            www.scanshop.com/




                  <> 





            wstecz
            do góry




            Turystyka drugiego obiegu
            1997-08-01

            Ewa Dziekańska 

                        Turystyka drugiego obiegu

                        Pragmatyczny Amerykanin kontra nieufny Europejczyk

                        Podejrzany Internet
                        Polska nieco z tyłu
                        Turystyka w Sieci



            Pragmatyczny Amerykanin kontra nieufny Europejczyk
            Sprzedaż usług turystycznych za pośrednictwem ogólnoświatowej Sieci 
            jest w USA zjawiskiem dość powszechnym. Rezerwacja miejsc w 
            hotelach, pensjonatach czy restauracjach via Internet nikogo nie 
            zaskakuje. Dziwne byłoby raczej, gdyby podpięte do Sieci biura 
            podróży, hotele i agencje turystyczne mając taką możliwość, nie 
            skorzystały z niej. Nieograniczony czasowo kontakt z klientem, 
            zgodnie z preferencjami którego można kształtować własną ofertę, 
            jest dokładnie tym, o czym marzą żyjący z turystyki. Trudno się więc 
            dziwić, że branża ta romansuje z Internetem i multimediami. 
            Przewodniki sieciowe i na CD-ROM-ach, promocje regionów w WWW, 
            kioski multimedialne poświęcone turystyce i podróżom utkane 
            wszędzie, gdzie się da oraz globalne systemy rezerwacji - to 
            przyszłość rozwoju rynku usług turystycznych.
                 Idea wirtualnych biur podróży powoli wchodzi w stadium 
            realizacji. Choć ma ona ekonomiczne uzasadnienie (rezygnacja z 
            licznych przedstawicielstw, dużej liczby personelu, infrastruktury 
            itp. na rzecz cyfrowego pulpitu dowodzenia całym przedsięwzięciem 
            małej grupki operatorów i większej organizującej wypoczynek 
            pozawirtualny i - co najważniejsze - większe szanse dotarcia do 
            klienta), wciąż budzi nieufność i obawy. Szczególnie w Europie. Im 
            bowiem dalej na wschód, tym mniejsza tolerancja dla nowych 
            technologii i większy brak zaufania do kontaktów drogą 
            elektroniczną. Wydaje się, że siła tradycji i przyzwyczajenia do 
            załatwiania interesów z ludzkim przedstawicielem biura podróży 
            stanowi barierę nie do pokonania. Człowiek, który rekomenduje ofertę 
            swego pracodawcy siłą własnej osoby jest w oczach klientów z naszego 
            kręgu kulturowego wiarygodny; maszyna zaś uznawana jest podświadomie 
            za omylną. Europejczyk jej nie wierzy i ma do tego prawo!




                  <> 





            wstecz
            do góry




            Turystyka drugiego obiegu
            1997-08-01

            Ewa Dziekańska 

                        Turystyka drugiego obiegu

                        Pragmatyczny Amerykanin kontra nieufny Europejczyk
                        Podejrzany Internet

                        Polska nieco z tyłu
                        Turystyka w Sieci



            Podejrzany Internet
            Brak zaufania do oferty pochodzącej z Internetu oraz przekonanie, że 
            Sieć nie jest dobrym miejscem do robienia interesów zadecydowały o 
            tym, że europejskie strony poświęcone podróżom mają mniej praktyczny 
            charakter. Odgrywają one rolę wybitnie informacyjną. Przedstawiają 
            (a więc i promują) ciekawe regiony, zakątki i miejsca: doradzają, 
            jak do nich dojechać, gdzie się zatrzymać, na co zwrócić uwagę, co 
            zwiedzić. Pokaźna liczba stron WWW to również wizytówki hoteli i 
            reklamówki biur podróży. Mało które z nich pozwalają zamówić pokój 
            czy wczasy poprzez Internet (nie mówiąc już o promocji tego sposobu 
            zawierania transakcji). Świadczący usługi turystyczne boją się 
            nieuczciwości internautów nieskorych do realizacji zamówień lub 
            ukrywających się pod fikcyjnymi adresami. Wciąż brak też pewnych 
            standardów określających zasady zawierania umów via Internet. Strony 
            WWW pozostają więc w większości przypadków słupami ogłoszeniowymi, z 
            których można wyłuskać interesujący nas adres lub numer telefonu. 
            Użytkownicy komputerów sprawnie radzący sobie z krążeniem po Sieci, 
            mogą uzyskać tą drogą cenne informacje wstępne. Nie będą one zbyt 
            szczegółowe, ale od czegoś trzeba zacząć. Dozbrojeni wiadomościami z 
            WWW bez problemu zaplanujemy wakacje, sprawdzimy, czy nasze biuro 
            podróży jest zrzeszone w Polskiej Izbie Turystyki (gwarancja 
            jakości), uzupełnimy wiedzę na temat miejscowości, do której się 
            wybieramy. Możemy też bez kompleksów stanąć do rozmów z operatorem 
            turystycznym wiedząc, co nas interesuje i zdając sobie sprawę, co 
            jest już dziś możliwe, a co spośród szalonych planów urlopowych 
            można między bajki włożyć.




                  <> 





            wstecz
            do góry




            Turystyka drugiego obiegu
            1997-08-01

            Ewa Dziekańska 

                        Turystyka drugiego obiegu

                        Pragmatyczny Amerykanin kontra nieufny Europejczyk
                        Podejrzany Internet
                        Polska nieco z tyłu

                        Turystyka w Sieci



            Polska nieco z tyłu
            Łatwość, z jaką informacja dostępna w Sieci może trafić w ręce 
            każdego, kto jest w stanie zostawić pieniądze w tym, czy innym 
            regionie świata, jest nie lada atutem dla wszystkich parających się 
            turystyką. Szczególnie w kraju takim, jak Polska, gdzie baza 
            turystyczna nigdy nie stała na wysokim poziomie, a zaplecze socjalne 
            przybytków świadczących tego typu usługi wołało o pomstę do nieba. W 
            toku przemian ustrojowych i społecznych, gdy część ludzi utraciła 
            pracę, turystyka może być jedną z pewniejszych metod gwarantujących 
            napływ gotówki go kasy państwa i kieszeni obywateli. W warunkach 
            ostrej konkurencji na zachodzie, gdy propozycje niezliczonych biur 
            podróży niewiele się od siebie różnią, zwerbowanie nowego klienta 
            jest nie lada sztuką. Polska jest mało znana i wciąż ma niewiele do 
            zaoferowania przybyszom z zagranicy. Rynek turystyczny w naszym 
            kraju dopiero się kształtuje, podobnie jak świadomość informatyczna 
            i internetowa.
                  Polskie biura podróży w Internecie: w większości amatorkie i 
                  oferujące niewielkie możliwości interakcji  

                 Wśród ponad 3000 polskich stron poświęconych podróżom są 
            (podobnie jak w innych krajach europejskich) prywatne wynurzenia 
            internautów, mniej lub bardziej udane wizytówki hoteli i biur 
            podróży, serwisy regionalne oraz prezentacje popularnych regionów 
            turystycznych. Nie brakuje też reklamówek miast i kurortów, a także 
            opisów tras górskich wycieczek. Najwięcej stron tego typu znajduje 
            się na serwerze Optimusa. Obecna zawartość tego serwera - odnośniki 
            do różnych miejsc w kraju, wycieczki piesze, rowerowe i dla 
            zmotoryzowanych, baza miejscowości (Walory krajoznawcze, Atrakcje 
            turystyczne, Gdzie spać, Gdzie zjeść i wypić, Pełny opis) jest 
            przedsmakiem tego, co może czekać turystę na wspomnianych stronach w 
            niedalekiej przyszłości. Serwer potentata z Nowego Sącza udostępnia 
            strony większych miast i małych mieścin. Z chaosu publikowanych na 
            nim danych można wyłowić informacje teleadresowe; brak tam jednak 
            wirtualnych biur podróży (Orbis ma tylko monotonna, przeładowaną 
            tekstem stronę reklamową). W tej przynajmniej dziedzinie nadążamy za 
            Europą: jesteśmy tak samo nieufni jak ona. Optymizmem napawa fakt, 
            że coraz więcej hoteli daje możliwość zdalnej rezerwacji miejsc. 10 
            hoteli krakowskich ("Forum", "Elektor", "Continental", "Wanda", 
            "Cracovia", oba "Piasty", "Europejski", "Pollera", "Polonia" i "Dom 
            Turysty"), zielonogórski "QBUS", białostocki "Leśny", leżący przy 
            trasie Warszawa-Katowice "George" czy wreszcie gdański "Hevelius" i 
            stołeczny "Sheratton" przyjmują rezerwację via e-mail. Dwa ostatnie 
            dają zniżkę użytkownikom Sieci obierającym tę formę rezerwacji. 
                 Nieopierzona polska turystyka zdaje się póki co badać Internet. 
            Zdecydowana większość Polaków nie ma dostępu do Sieci, więc to, co 
            się w niej aktualnie dzieje, ma na nich niewielki wpływ. Biura 
            podróży odpoczywają po wysiłku oswojenia się z koniecznością 
            korzystania z międzynarodowego systemu rezerwacji usług: na Internet 
            jest według nich o wiele za wcześnie. Żadne z większych, bardziej 
            znanych biur tego typu nie ma adresu e-mailowego. Z całą pewnością 
            polska turystyka czeka na wzrost popularności i pewności usług 
            sieciowych, posiłkując się, tymczasem, stertami mocno nieświeżych 
            folderów. Trudno jednak zabronić ludziom korzystania z WWW i 
            szukania atrakcyjnych ofert tam, gdzie już wiadomo, że od globalnej 
            Sieci nie ma ucieczki...




                  <> 





            wstecz
            do góry




            Turystyka drugiego obiegu
            1997-08-01

            Ewa Dziekańska 

                        Turystyka drugiego obiegu

                        Pragmatyczny Amerykanin kontra nieufny Europejczyk
                        Podejrzany Internet
                        Polska nieco z tyłu
                        Turystyka w Sieci




            Turystyka w Sieci
                 Najważniejsze miejsca startowe
            Optimus Net: www.onet.pl:80/turystyk/
            polska.pl: polska.pl:80/turystyka/
            Soho Online: soho-online.com/ppi/turystyka/
            Explore Poland: www.explore-poland.pl/
            Wirtualna Polska: wp.cnt.pl/Biznes_i_Ekonomia/Firmy/Turystyka/
            Media Net: www.ternet.pl/turystyka/menu.htm
                 Ciekawsze przewodniki po Polsce:
            Beskidy Online: www.beskidy.pol.pl/
            Kaszubska ł±czka: www.kaszub.top.pl/ekolaczka/
            Na białostockich szlakach: www.optinet.pl/szlaki/szlaki.htm
            Przewodnik po Warmii Mazurach i Podlasiu: 
            www.optinet.pl/kraina/kraina.htm
            Bieszczady: free.polbox.pl/j/jarro/INDEX.HTML
            Turystyczny przewodnik po opolszczyĽnie: www.po.opole.pl/country/
            Tatrzański Park Narodowy: www.cyf-kr.edu.pl/tpn/
            Przewodnik po polskich plażach naturystów: 
            sokrates.umcs.lublin.pl/users/tgniw/naturyzm/polska/polska.htm 




                  <> 





            wstecz
            do góry




            Zwrot akcji
            1997-08-01

            Piotr Wyrzykowski 

                        Zwrot akcji

                        Technologia "push"

                        Żadna nowość
                        Słowniczek



            Technologia "push"
            Taka właśnie analiza stanu Sieci doprowadziła do powstania koncepcji 
            technologii "push". Oznacza ona zmianę formuły funkcjonowania 
            serwisów sieciowych. Dotychczas większość z nich po prostu 
            statycznie udostępnia informacje. Można je porównać do słupów 
            ogłoszeniowych - aby odczytać zamieszczone na takim słupie 
            informacje trzeba do niego "podejść" - czyli połączyć się z wybranym 
            serwerem za pomocą przeglądarki i obejrzeć poszczególne strony. 
            Technologia "push" zwalnia użytkownika z konieczności po-dejmowania 
            jakichkolwiek działań, ponieważ dostarczaniem wiadomości zajmuje się 
            serwer. Często przy okazji omawiania tej technologii używa się 
            anglojęzycznego terminu Webcasting. Wykorzystujące ją serwisy 
            podobne są bowiem do stacji radiowych lub telewizyjnych emitujących 
            w eter swój program. W przypadku technologii "push" medium 
            transmisyjnym (eterem) nie jest powietrze, a Sieć. Dlatego też 
            poszczególne serwisy informacyjne działające na bazie modelu "push" 
            nazywa się - podobnie jak w przypadku techniki telewizyjnej - 
            kanałami (channels).
                 Technologia "push" pozwala rozwiązać kilka bardzo poważnych 
            "interne-towych bolączek". Przede wszystkim można dzięki niej 
            uniknąć niepotrzebnego ruchu w Sieci. Wykorzystujący ją serwer jest 
            w stanie precyzyjnie określić, które informacje są nowe, co oznacza, 
            że musi je wysłać użytkownikowi. Przesyłane są tylko nowe elementy, 
            ponieważ cała reszta została przesłana już wcześniej. Użytkownik 
            uzyskuje za to pewność, że nie umknie mu żadna istotna informacja. 
            Ponieważ przyjęcie informacji wysłanych przez serwer nie wymaga 
            asysty człowieka, może się to z powodzeniem odbywać w czasie, gdy 
            ruch w Sieci jest najmniejszy (na przykład nocą lub w dni wolne).
                 Zalety technologii "push" nie kończą się jednak na zapewnieniu 
            ciągłej dostawy najświeższych informacji. Warto zauważyć, że skoro 
            użytkownik ma na swoim lokalnym dysku kopię ulubionego serwisu 
            sieciowego, to może go z powodzeniem przeglądać bez fizycznego 
            połączenia z Siecią. Wystarczy tylko, aby na chwilę podłączył się do 
            niej w celu uaktualnienia danych. Potem może już zabrać swój 
            przenośny komputer w podróż i tam przeglądać otrzymane nowości. 
            "Push" pozwala także ograniczyć koszty korzystania z Sieci. 
            Użytkownik płaci wyłącznie za czas faktycznie potrzebny na 
            transmisję danych, nie zaś za czas poświęcony na czytanie 
            otrzymanych informacji - to można zrobić już po odłączeniu od Sieci. 
            Technologia ta pozwala także odciążyć łącza - użytkownikom 
            przesyłane są przecież tylko te strony, które niedawno się pojawiły 
            lub zostały ostatnio zmienione.




                  <> 





            wstecz
            do góry




            Zwrot akcji
            1997-08-01

            Piotr Wyrzykowski 

                        Zwrot akcji

                        Technologia "push"
                        Żadna nowość

                        Słowniczek



            Żadna nowość
            Ciekawym, odbiegającym nieco od dotychczasowego toku rozumowania 
            zastosowaniem tej nowej technologii jest proces automatycznego 
            uaktualniania oprogramowania. Pozwala ona przeprowadzić proces 
            instalacji nowej wersji aplikacji, w tym samym momencie, kiedy 
            stanie się ona dostępna w Sieci i to bez jakiejkolwiek interwencji 
            użytkownika.
                 Jednak technologia "push" zastosowana w nieprzemyślany sposób 
            zamiast zmniejszenia ruchu w Internecie może spowodować jego 
            zwiększenie. Daje ona przecież sposobność śledzenia znacznie 
            większej liczby serwisów niż jest to możliwe "ręcznie". Pamiętać 
            jednak należy, że korzystanie z każdego serwisu bazującego na modelu 
            "push" pociąga za sobą zajęcie pewnego obszaru na dysku użytkownika.
                 Technologia "push" nie jest nowością ostatnich dni. Od kilku 
            już lat istnieją bazujące na jej modelu serwisy. Do najbardziej 
            znanych należą np. PointCast, BackWeb czy My Yahoo! News Ticker. Są 
            to specjalizowane serwisy informacyjne z których korzystać można za 
            pomocą specjalnych programów - klientów. "Szum" jaki w ciągu 
            ostatnich kilku tygodni podniósł się wokół tej technologii wynika z 
            faktu, że zarówno Netscape Communications, jak i Microsoft 
            zapowiedziały zaimplementowanie jej w następnych wydaniach swoich 
            przeglądarek WWW.




                  <> 





            wstecz
            do góry




            Zwrot akcji
            1997-08-01

            Piotr Wyrzykowski 

                        Zwrot akcji

                        Technologia "push"
                        Żadna nowość
                        Słowniczek




            Słowniczek
                 kanał - sieciowy serwis informacyjny działający na bazie modelu 
            "push", udostępniający informacje na jeden temat (o jednym 
            charakterze), np. wiadomości sportowe, informacje o pogodzie czy 
            aktualnych kursach akcji (odpowiednik kanału telewizyjnego)
                 webcasting - "nadawanie w Sieci" - proces podobny do nadawania 
            programu radiowego i telewizyjnego z tym, że medium transmisyjnym 
            jest Sieć. Zwalnia on użytkownika z konieczności "ręcznego" 
            zdobywania informacji - wiadomości same przychodzą do niego




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność

                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Cel: wydajność
            Plany zakupu nowego dysku twardego zwykle sprowadzają się do 
            określenia niezbędnej pojemności. Jednak na późniejszy komfort pracy 
            z rozbudowanym systemem wpływ ma przede wszystkim wydajność nowego 
            nabytku.
                 Efektywna prędkość, z jaką dysk dostarcza dane do pamięci 
            komputera, zależy od kilku podstawowych czynników. Największy wpływ 
            na wydajność mają elementy mechaniczne, od których nawet 
            najwolniejsza elektronika jest o dwa rzędy wielkości szybsza. 
            Fundamentalne znaczenie ma prędkość ustawiania głowicy nad wybraną 
            ścieżką (tzw. seek time), ściśle skorelowana z obserwowanym średnim 
            czasem dostępu. Równie istotnym parametrem jest prędkość obrotowa 
            dysku, rzutująca na opóźnienia (latency) w dostępie do wybranego 
            sektora i prędkość przesyłania danych z nośnika do zintegrowanego z 
            dyskiem kontrolera (media transfer rate). Dopiero w następnej 
            kolejności liczy się maksymalna prędkość transferu danych do 
            kontrolera (host transfer rate) czy wielkość dyskowego cache'u.
                 Ogromne znaczenie ma prędkość obrotowa dysku. Zależność jest 
            prosta: im szybciej obracają się magnetyczne talerze, tym krócej 
            trwa wczytanie sektora przy takiej samej gęstości zapisu. Mniejsze 
            jest także opóźnienie, czyli średni czas oczekiwania, aż pod 
            ustawioną nad właściwym cylindrem głowicą "przejedzie" oczekiwany 
            sektor. W przeciwieństwie do nowoczesnych CD-ROM-ów, dyski twarde 
            obracają się ze stałą prędkością, osiągając od 3600 do 7200 rpm 
            (revolutions per minute - obrotów na minutę). Bezkonkurencyjny pod 
            względem prędkości obrotowej okazał się najnowszy model firmy 
            Seagate, Cheetah ST34501 - pierwszy dysk na świecie wirujący z 
            prędkością 10000 obr./min.
                 Pierwsze, zewnętrzne ścieżki są wyraźnie dłuższe od położonych 
            w pobliżu osi dysku. W nowoczesnych napędach są one pogrupowane w 
            kilka do kilkunastu stref, przy czym ścieżki w strefach zewnętrznych 
            zawierają więcej sektorów. Ponieważ dysk wczytuje całą ścieżkę 
            podczas jednego obrotu, prędkość transferu danych na początkowych 
            obszarach dysku jest największa. W związku z tym informacje podawane 
            przez najprostsze programy testujące transfer dysku są często zbyt 
            optymistyczne w stosunku do rzeczywistej średniej wydajności napędu.
                 Media transfer rate - prędkość przesyłania danych z nośnika do 
            elektroniki dysku zależy od wspomnianych już opóźnień mechanicznych 
            oraz gęstości zapisu. Gęstość tę równolegle do promienia dysku 
            mierzy się liczbą ścieżek na cal (TPI), zaś prostopadle (wzdłuż 
            ścieżki) obrazuje ją liczba bitów na cal (BPI). Obie wartości można 
            wydatnie zwiększyć, stosując technologię PRML.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML

                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Technologia PRML
            Większość napędów jeszcze do niedawna podczas odczytu danych używała 
            techniki zwanej peak detection (wykrywanie wartości ekstremalnych). 
            W miarę wzrostu gęstości zapisu rozróżnienie sąsiednich wartości 
            szczytowych sygnału od siebie nawzajem i od tzw. tła stawało się 
            coraz trudniejsze. Problem ten rozwiązywano wstawiając pomiędzy 
            sąsiadujące szczyty ("jedynki") rozdzielające chwile ciszy ("zera"). 
            Takie postępowanie sprowadzało się do kodowania zerojedynkowych 
            ciągów za pomocą ciągów bardziej przejrzystych, czyli łatwiej 
            identyfikowalnych, lecz z konieczności dłuższych. To oczywiście 
            obniżało efektywną gęstość zapisu danych, a w konsekwencji także 
            wydajność napędu.
                 Z pomocą przyszła opracowana na potrzeby długodystansowej 
            komunikacji w przestrzeni kosmicznej technologia PRML (Partial 
            Response Maximum Likelihood). Pochodzący z głowicy odczytującej 
            analogowy sygnał jest próbkowany i zamieniany na postać cyfrową. 
            Uzyskaną w ten sposób próbkę analizuje się algorytmem Viterbi. 
            Sprawdza on wszystkie kombinacje danych, które mogły wygenerować 
            zbliżony ciąg i wybiera tę najbardziej prawdopodobną. Najlepsze 
            efekty daje połączenie technologii PRML z magnetorezystywną głowicą 
            odczytującą ze względu na dobrą jakość generowanego przez nią 
            sygnału analogowego. Głowica magnetorezystywna (MRH) wykorzystuje 
            inne zjawisko fizyczne niż standardowe głowice, zbliżone konstrukcją 
            do stosowanych w zwykłych magnetofonach. Element czytający MRH jest 
            wykonany z substancji zmieniającej oporność w polu magnetycznym, 
            więc namagnesowanie nośnika bezpośrednio rzutuje na natężenie 
            płynącego przez głowicę MR prądu. Istotną zaletą technologii MR jest 
            większa czułość, pozwalająca na radykalne zwiększenie gęstości 
            zapisu, a co za tym idzie - wzrost pojemności napędu przy zachowaniu 
            jego rozmiarów. Dyski twarde korzystające z kombinacji technologii 
            PRML z głowicami MR charakteryzują się największą dziś gęstością 
            zapisu.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System

                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            System
            Obserwowana wydajno¶ć dysku w dużej mierze zależy też od rozwi±zań 
            zastosowanych w samym komputerze i kontroluj±cym go systemie 
            operacyjnym. Znaczenie ma prędko¶ć procesora, wielko¶ć pamięci 
            operacyjnej i cache'u, prędko¶ć transferu danych do pamięci czy 
            narzut czasowy wprowadzany przez BIOS. Zastosowany system plików do 
            "czystego" czasu transferu zbiorów dokłada swoje narzuty zwi±zane z 
            administracj± zajętym i wolnym miejscem na dysku. Przeprowadzony 
            test potwierdził, że choć nowy FAT32 systemu Windows 95 efektywniej 
            wykorzystuje miejsce na dysku, to jest on wyraĽnie wolniejszy od 
            bardziej rozrzutnego 16-bitowego FAT-u. ¬le dobrany, zbyt mały lub 
            za duży rozmiar programowego bufora dyskowego również może wyraĽnie 
            wydłużyć czas reakcji dysku.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs

                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Interfejs
            Od dawna trwają spory na temat "wyższości" jednego z dwóch 
            najpopularniejszych interfejsów - IDE (ATA) i SCSI. Nie ulegają 
            jednak wątpliwości podstawowe zalety i wady każdego z nich. 
            Interfejs IDE zdobył ogromną popularność ze względu na niską cenę 
            zintegrowanego z napędem kontrolera, praktycznie dominując rynek 
            komputerów domowych. Jego pozycję umocniło jeszcze pojawienie się 
            rozszerzonej wersji interfejsu - Enhanced IDE. Zwiększono w niej 
            liczbę obsługiwanych urządzeń z 2 do 4, zniesiono barierę pojemności 
            540 MB, wprowadzono też protokół ATAPI umożliwiający obsługę innych 
            napędów, np. CD-ROM. Maksymalna przepustowość złącza wzrosła z 3,33 
            MB/s do 16,6 MB/s, znacznie przekraczając możliwości dzisiejszych 
            napędów. Limit ten uległ kolejnemu przesunięciu w momencie 
            pojawienia się specyfikacji Ultra DMA/33, zwiększającej 
            przepustowość do 33,3 MB/s.
                  Sprawdź zanim kupisz: cztery możliwe złącza (od góry): SCSI 
                  (50-pin), SCA-2, Wide SCSI i IDE 

                 Interfejs SCSI pozwalający na obsługę początkowo 7, a później 
            15 urządzeń, znalazł zastosowanie głównie w serwerach i systemach 
            high-end, wymagających dużych możliwości rozbudowy. Do jego zalet 
            należy możliwość obsługi różnych urządzeń (nagrywarek, skanerów, 
            napędów MOD, CD-ROM i innych). Urządzenia pracujące z różną 
            prędkością nie przeszkadzają sobie tak bardzo, jak w przypadku 
            złącza IDE. Wadą interfejsu SCSI jest natomiast jego wyraźnie 
            większa komplikacja, a w konsekwencji cena samych napędów i 
            kontrolerów. 
                 Pierwsza wersja SCSI pozwalała na maksymalny transfer 5 MB/s, 
            wkrótce potem wersja FAST SCSI-2 zwiększyła tę wartość do 10 MB/s. 
            Kolejny etap rozwoju standardu SCSI to rozwiązanie Ultra SCSI. Jego 
            zastosowanie podnosi maksymalną prędkość transferu danych FAST 
            SCSI-2 z 10 na 20 MB/s. Transfer w 16-bitowej technologii Wide 
            wzrasta również dwukrotnie - z 20 MB/s dla Fast Wide SCSI-2 do 40 
            MB/s w przypadku Ultra Wide SCSI-2.
                 Obecnie spotyka się trzy rodzaje złączy służących do 
            podłączania dysków SCSI. Najlepiej znane jest gniazdo 50-pinowe, 
            przypominające wyglądem złącze IDE, lecz nieco od niego dłuższe i 
            szersze. Złączami tego typu dysponują dyski z najstarszymi, 
            8-bitowymi interfejsami. Napędy wyposażone w 16-bitowe interfejsy 
            Wide można rozpoznać po charakterystycznym gnieździe o 
            trapezoidalnym kształcie, do którego dołącza się 68-pinową taśmę 
            sygnałową. 
                 W oznaczeniach niektórych dysków (np. Fujitsu) można zauważyć 
            literki SCA. Skrót ten, pochodzący od słów single-connector 
            attachment, oznacza możliwość podłączenia dysku przy użyciu zaledwie 
            jednego złącza. Specjalna 80-pinowa taśma SCA, oprócz wszystkich 
            sygnałów zwykłej taśmy Wide SCSI, zawiera linie zasilające, 
            doprowadzane zwykle osobnym, standardowym złączem zasilania oraz 
            kilka dodatkowych drobiazgów, jak identyfikator (SCSI ID), 
            terminator czy wyprowadzenie dla zewnętrznej diody LED, 
            sygnalizującej aktywność napędu. Przewidziano także linie 
            umożliwiające opóźniony i zdalny start napędu, wykorzystywane z 
            reguły w serwerach i kontrolerach macierzowych oraz sygnał 
            pozwalający na synchronizację pracujących w macierzy dysków. 
            Pojedyncze gniazdo napędu dyskowego pozwala na taką konstrukcję 
            obudowy serwerów, by wymiana dysku nie była bardziej skomplikowana 
            od wymiany szuflady w biurku. Będzie można "w ciemno" wsunąć go w 
            odpowiedni otwór bez konieczności osobnego dołączania kilku wiązek 
            przewodów i ustawiania zworek.
                 Wydajność dzisiejszych napędów nie przekracza możliwości 
            żadnego z interfejsów. Prawdą jest jednak, że SCSI znacznie lepiej 
            sprawdza się w środowiskach wielozadaniowych. Poza tym najszybsze 
            dyski o prędkości obrotowej 7200, a ostatnio i 10 000 rpm wykonywane 
            są tylko w wersjach z najszybszymi mutacjami interfejsu SCSI - Ultra 
            lub Ultra Wide. Najszybsze z dysków ATA osiągają "zaledwie" 5400 
            rpm, co nie daje im równych szans.
                 Sporo zamieszania wprowadza niejednolite i niekoniecznie 
            przejrzyste nazewnictwo stosowanych standardów SCSI. Czy np. złącze 
            Ultra SCSI jest szybsze od Wide SCSI? Fast-20 SCSI od SCSI-3? 
            Zmuszony do wyboru klient często miota się w gąszczu niezrozumiałych 
            terminów, kupując ostatecznie to, co sprzedawca miał akurat pod 
            ręką. Warto zatem zapoznać się ze słowniczkiem podstawowych terminów 
            dotyczących interfejsów SCSI i IDE.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy

                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Polegaj jak na Zawiszy
            Średni czas bezawaryjnej pracy (MTBF) napędów dyskowych waha się 
            dziś w granicach 300 000-500 000 h dla dysków ATA i 600 000-1 000 
            000 h dla napędów SCSI. Stopień zaawansowania wykorzystywanych w 
            konstrukcji dysków twardych technologii jest bardzo wysoki. 
            Większość użytkowników nie bierze nawet pod uwagę możliwości awarii 
            swojego napędu. Minimalne prawdopodobieństwo takiego zdarzenia nie 
            pozwala jednak bagatelizować potencjalnie katastrofalnych skutków, 
            jakie mogą mu towarzyszyć. Funkcję systemu wczesnego ostrzegania 
            przed nadchodzącym zagrożeniem spełnia w najnowszych napędach 
            technologia S.M.A.R.T. (Self-Monitoring, Analysis and Reporting 
            Technology). Rozwiązanie to, wywodzące się z wcześniejszych prób 
            IBM-a (Predictive Failure Analysis) i Compaq-a (IntelliSafe), 
            powstało dzięki współpracy czołowych producentów dysków twardych - 
            firm Seagate, IBM, Quantum i Western Digital. Idea wczesnego 
            ostrzegania opiera się na wbudowaniu w napęd dyskowy mechanizmów 
            diagnostycznych umożliwiających obserwację i raportowanie parametrów 
            jego pracy. Obserwowana degradacja niektórych z nich, np. 
            zmniejszająca się wysokość lotu głowicy nad nośnikiem sugeruje 
            zbliżające się zagrożenie - w tym przypadku groźbę uszkodzenia 
            nośnika. Obwód kontrolny może wówczas spowodować wysłanie 
            ostrzeżenia i sugestii zabezpieczenia danych na innym dysku. 
            Nadzorowane parametry i ich wartości progowe są definiowane 
            indywidualnie dla każdego modelu napędu. Najczęściej obserwowana 
            jest wysokość lotu głowicy, przepustowość danych, czas uzyskiwania 
            roboczej prędkości obrotowej, liczba reallokowanych sektorów i 
            częstotliwość wykonywania rekalibracji. W przypadku dysków ATA 
            możliwe jest dość dokładne określenie kierunku, z którego nadchodzi 
            niebezpieczeństwo. Inny sposób raportowania wymuszony przez standard 
            SCSI pozwala jedynie na zgłoszenie, że dzieje się coś niedobrego, 
            bez podawania bliższych szczegółów. Dokumentacja większości 
            testowanych napędów deklaruje wykorzystywanie przez nie technologii 
            S.M.A.R.T, choć na szczęście nie było okazji, by zaobserwować efekty 
            jej działania. 




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki

                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Wyniki
            Bezapelacyjnie pierwsze miejsce w rankingu wydajności zajął 
            "szybkoobrotowy" Seagate Cheetah 4,5 GB, uzyskając najlepsze, 
            niezagrożone wyniki w każdym z przeprowadzonych pomiarów. Drugi w 
            kolejności model, Barracuda 9 (również firmy Seagate), osiągnął 
            rezultat słabszy o około 20%. Dopiero w pewnej odległości za nimi 
            znalazły się kolejne urządzenia. Najszybszy dysk IDE z interfejsem 
            Ultra ATA, Quantum Fireball ST 4.3 zajął dopiero osiemnaste (!) 
            miejsce w ogólnej klasyfikacji. Następne w kolejności dyski ATA to 
            WD Caviar 4 GB i Seagate Medalist Pro 6,4 GB (pozycje 19 i 23). 
            Caviar uzyskał zresztą najszybsze transfery danych, lecz stracił w 
            ogólnej ocenie wydajności z powodu nieco niższego średniego czasu 
            dostępu.
                 Wniosek nasuwa się sam - jeśli komuś zależy na naprawdę szybkim 
            dysku, bez żadnych kompromisów - musi zdecydować się na SCSI i to 
            najlepiej w wersji Ultra Wide lub (wkrótce) szybszej.
                  Uwaga na wymiary: JTS Champion nie zmieści się w kieszeni, dla 
                  BigFoota zarezerwuj zatokę 5,25" 

                 Z dokładnie odwrotną sytuacją mamy do czynienia w przypadku cen 
            urządzeń - najtańszy napęd ze złączem SCSI zajmuje dopiero 20 
            pozycję. Wydaje się, że poziom 2000 zł jest limitem rozgraniczającym 
            dwa światy - stosunkowo tanich dysków ATA od droższych, lecz 
            wydajniejszych, zaopatrzonych w złącze SCSI. Za 3000 do 5000 zł 
            można już nieźle pogrymasić, lecz największe, 9-gigabajtowe dyski 
            kosztują co najmniej 6000 zł. Wszystkie ceny są zresztą dość 
            orientacyjne, gdyż tuż przed zakończeniem przygotowywania tego 
            materiału dystrybutorzy przygotowywali bardzo duże obniżki.
                 Aspekt ekonomiczny uwzględniono wyliczając współczynnik WP/C, 
            czyli wydajności i pojemności do ceny napędu. Z punktu widzenia 
            kryterium oszczędności najlepszym wyborem okazał się 5,25-calowy 
            Quantum Bigfoot CY 6480 o pojemności 6,4 GB, zbliżone wyniki uzyskał 
            też Seagate Medalist Pro 6,4 GB i ponownie Quantum Fireball ST 4.3. 
            Najbardziej "opłacalnym" dyskiem SCSI okazał się IBM Ultrastar 2ES 
            DCAS-34330 (17 miejsce w kategorii WP/C), zaś na 19, 21 i 23 
            ulokowały się 9-gigabajtowe monstra o bardzo niskich kosztach 1 MB 
            pojemności dysku, lecz mimo wszystko wysokich cenach.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa

                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Procedura testowa
            Jako platforma testowa posłużył komputer oparty na procesorze 
            Pentium 200 MMX z płytą Abit AR5 i 16 MB pamięci operacyjnej. Napędy 
            w zależności od typu podłączano odpowiednio do drugiego kanału 
            zintegrowanego na płycie kontrolera E-IDE lub kontrolera Ultra Wide 
            SCSI Adaptec 2940UW. Dyski EIDE, skonfigurowane jako secondary 
            master, pracowały w automatycznie wykrywanym trybie PIO-Mode 4, 
            napędy SCSI konfigurowano z ID 0, zaś kontroler za każdym razem 
            negocjował możliwość pracy w trybie FAST-20 SCSI. Dla każdego napędu 
            SCSI przed rozpoczęciem pomiarów aktywowano cache zapisu. Aby 
            ustandaryzować wpływ programowego buforowania operacji dyskowych w 
            Windows 95 na wyniki testu, wielkość software'owego cache'u ustalono 
            na 4 MB.
                 Każdy dysk dzielono na dwie partycje. Pierwszą z nich, zawsze o 
            rozmiarze 1020 MB, formatowano w "tradycyjnym", 16-bitowym systemie 
            FAT, z klasterem o wielkości 16 KB. Z pozostałej części dysku, 
            niezależnie od rozmiaru, tworzono drugą partycję w formacie FAT32 z 
            klasterem 4 KB lub 8 KB dla dysków o największej pojemności. Każdy z 
            dwóch powstałych w powyższy sposób dysków logicznych poddawano takim 
            samym pomiarom.
                 Pierwszą część testu wydajności stanowiło sprawdzenie czasu 
            działania aplikacji dBase, uruchamianej w systemie DOS-a 7 bez 
            programowego buforowania (SmartDrive). Program działający na 
            kilkunastomegabajtowych zbiorach bardzo intensywnie korzystał z 
            dysku, indeksując bazy i wykonując ich projekcję. Test dBase 
            wykonywano po uprzednim sztucznym zapełnieniu 2/3 pojemności dysku.
                 Test aplikacyjny został uzupełniony pracującym pod kontrolą 
            Windows 95 32-bitowym benchmarkiem. Stworzony w laboratorium CHIP-a 
            program mierzy wydajność napędu w 10 strefach równomiernie 
            rozłożonych na całym obszarze dysku. Sprawdzane są prędkość ciągłego 
            zapisu i odczytu danych oraz czas dostępu do celowo rozproszonych po 
            dysku zbiorów - także podczas zapisu i odczytu. Wszystkie operacje 
            są wykonywane dwukrotnie - przy włączonym i wyłączonym cache'u 
            Windows 95.
                 Ostateczna punktowa ocena napędu powstała w wyniku 
            uwzględnienia prędkości zapisu i odczytu oraz czasu dostępu przy 
            założeniu, że 60% odwołań do dysku to żądania odczytu, zaś pozostałe 
            - zapisu. Specjalnie premiowano opisy konfiguracji zworek 
            umieszczone na obudowie napędu, gdyż osobne, papierowe instrukcje 
            mają zwyczaj ginąć, gdy są najbardziej potrzebne. Na podstawie 
            wydajności wyliczono współczynnik WP/C - stosunek iloczynu 
            wydajności i pojemności do ceny dysku.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...

                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Instalacja - wszystko o...
            Najistotniejsze czynniki, które należy wziąć pod uwagę podczas 
            instalacji dysku SCSI to identyfikator SCSI i poprawne zakończenie 
            (terminowanie) łańcucha SCSI. Fizyczna lokalizacja na taśmie nie ma 
            przy tym znaczenia. Inaczej może być tylko w przypadku urządzeń o 
            różnej szerokości szyny danych lub o ograniczonej funkcjonalności. 
            Inaczej jest dla dysku ATA - tu od położenia dysku (wobec innych 
            urządzeń) oraz długości kabla może zależeć bardzo wiele.
                 W trybach do PIO-Mode 3 (11,1 MB/s) długość taśmy IDE nie 
            powinna przekraczać ok. 45 cm. Dla trybu PIO-Mode 4 nie jest 
            wskazane, by taśma IDE była dłuższa niż 30 cm! Ponieważ w przypadku 
            niektórych kontrolerów EIDE liczy się łączna długość dla obu kanałów 
            IDE, maksymalna długość jednej taśmy kurczy się do zaledwie 15 cm.
                 W przeciwieństwie do interfejsu SCSI, oba urządzenia IDE 
            dołączone do jednego kanału pracują z prędkością wolniejszego z 
            nich. Może się zatem zdarzyć, że stary dysk twardy lub napęd CD-ROM 
            może spowolnić dołączony do tego samego kanału dysk Ultra ATA, 
            wymuszając jego pracę w trybie PIO--Mode 0, a więc 3,33 MB/s. W 
            dodatku wiele 32-bitowych sterowników dysku twardego dla Windows 
            3.11 nie działa, jeżeli na tym samym kanale znajduje sie napęd 
            CD-ROM. Dlatego też szybkie urządzenia należy instalować na 
            pierwszym kanale IDE, pozostawiając drugi dla tych wolniejszych. 
            Ponadto jeśli taśmy IDE są zbyt długie, czasem warto zmniejszyć w 
            Setupie tryb pracy z PIO-4 (lub Auto) na PIO-3, zyskując pewność, że 
            podczas komunikacji z dyskiem nie będzie przekłamań.
                 Konfiguracja zworek dysków IDE jest bardzo prosta. Jeśli na 
            jednym kanale znajdują się dwa urządzenia, na jednym ustawiamy tryb 
            master (na pierwszym kanale będzie to dysk startowy), na drugim - 
            tryb slave. Starsze napędy są często wybredne i nie w każdej 
            konfiguracji współpracują z innymi urządzeniami. W takich 
            przypadkach trzeba, niestety, poeksperymentować.
                 Kluczową sprawą dla napędu SCSI jest poprawne ustawienie 
            identyfikatora (SCSI-ID). Każdemu urządzeniu przypisywany jest inny 
            numer z zakresu od 0 do 7 (w przypadku Wide SCSI do 15), za 
            pośrednictwem którego urządzenie to będzie rozpoznawane przez 
            kontroler. ID nr 7 z reguły okupuje sam kontroler SCSI. 
            Identyfikator ustawia się zwykle przy pomocy bloku trzech lub 
            czterech zworek. Niektóre kontrolery dopuszczają start systemu 
            wyłącznie z napędów o numerach 0 i 1, warto więc dyskowi startowemu 
            przypisać identyfikator 0.
                 Mechaniczna instalacja napędu nie sprawia już problemów, 
            zakładając, że w obudowie jest jeszcze miejsce na nowy napęd i wolne 
            odgałęzienie zasilania. Najnowsze dyski o prędkości obrotowej 7200 
            rpm i więcej warto ulokować w miejscu bardzo dobrze wietrzonym, w 
            okolicy wentylatora zasilacza, by umożliwić odprowadzanie dużych 
            ilości wydzielanego przez nie ciepła. Jeśli nie ma już miejsca "w 
            przeciągu", wskazane jest rozważenie instalacji dodatkowego 
            wentylatora.
                 Dysk po zamontowaniu powinien być mechanicznie stabilny. 
            Instalacja pozwalająca na wibrację napędu z pewnością obniży czas 
            dostępu do danych, może nawet doprowadzić do poważnego uszkodzenia 
            dysku. Mocowanie wymaga czterech lub sześciu śrub, które należy 
            dokręcić mocno, ale nie brutalnie.
                 Pozostało tylko przyłączyć zasilanie i taśmę sygnałową. Obie 
            wtyczki są zabezpieczone przed nieprawidłowym podłączeniem przy 
            pomocy odpowiednich "kluczy". Zdarzają się jednak kable IDE bez 
            owych kluczy. Trzeba wówczas sprawdzić w dokumentacji lub wprost na 
            płycie, z której strony znajduje się pin nr 1 złącza IDE. Taśmę IDE 
            należy przyłączyć tak, by po stronie pinu 1 znalazła się krawędź 
            zaznaczona na czerwono.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia

                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



            Terminologia
            FAST SCSI - zgodny ze SCSI-2 tryb transmisji danych z prędkością 10 
            Msłów/s. Oznacza to, że informacje są wystawiane na szynie danych z 
            częstotliwością 10 MHz. Jeśli szyna danych ma szerokość 8 bitów, 
            transfer wynosi 10 MB/s, dla szyny 16-bitowej jest to 20 MB/s. 
            Obecnie nie ma implementacji SCSI o szerszej szynie danych
            FAST Wide SCSI - kombinacja prędkości transferu FAST z 16-bitową 
            magistralą danych, oferująca przepustowość 20 MB/s
            FAST-20 (Ultra SCSI) - zestaw parametrów czasowych określonych w 
            dokumentach SCSI-3 dla transferu danych z prędkością 20 Msłów/s, 
            czyli dwukrotnie szybciej od FAST SCSI. Nazwa Ultra SCSI nie jest 
            już używana w dokumentach ANSI, gdyż została ona prawnie zastrzeżona 
            przez firmę UltraStore dla jednego z jej produktów
            FAST-40 - przyszła wersja warstwy fizycznej SCSI-3, dopuszczająca 
            transfer z prędkością 40 Msłów/s, czyli 40 lub 80 MB/s (zależnie od 
            szerokości szyny danych)
            SCSI-2 - ostatni oficjalnie ogłoszony przez ANSI standard; opisuje 
            złącza z 8-bitową szyną danych, prędkości transferu FAST, definiuje 
            komunikaty SCSI i strukturę komend; stanowi odniesienie dla 
            kolejnych, usprawnionych wersji
            SCSI-3 - zestaw dokumentów, z których każdy opisuje inną warstwę 
            nowego standardu; w jego skład wchodzą m.in. specyfikacje SPI (SCSI 
            Parallel Interface - warstwa fizyczna: złącza, opis sygnałów, 
            specyfikacje elektryczne), SIP (SCSI Interlocked Protocol - warstwa 
            protokołu), SAM (SCSI Architecture Model - architektura), SPC (SCSI 
            Primary Commands - podstawowy zestaw poleceń) oraz SBC (SCSI Block 
            Commands - zestaw poleceń specyficzny dla urządzeń dyskowych)
            Ultra ATA - najnowsza wersja specyfikacji ATA (AT Attachment), 
            dopuszczająca transfer danych z prędkością 33,3 MB/s; wymaga, by 
            komputer był zgodny ze specyfikacją Ultra DMA/33
            Ultra Wide SCSI (FAST-20 Wide SCSI) - kombinacja prędkości transferu 
            FAST-20 z 16-bitową magistralą danych, oferująca przepustowość 40 
            MB/s
            Wide SCSI - implementacja SCSI z szyną danych o szerokości 16 bitów. 
            68-pinowe złącze Wide SCSI zostało zdefiniowane w dokumencie SCSI-3 
            Parallel Interface, jest to więc teoretycznie cecha SCSI-3. 
            Dwukrotnie szersza magistrala danych oznacza automatycznie 
            dwukrotnie większą maksymalną prędkość przesyłania danych




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć

                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelwydajno¶ć
                  Quantum Fireball ST43A01163
                  Western Digital Caviar 3400062
                  Seagate Medalist Pro ST36450A61
                  Seagate Medalist Pro ST52520A60
                  IBM Deskstar 4 DCAA-3433059
                  IBM Deskstar 4 DCAA-3288057
                  Fujitsu MPA3026AT55
                  Fujitsu MPA3035AT55
                  Fujitsu MPA3052AT55
                  IBM Deskstar 3 DAQA-3216054
                  IBM Deskstar 3 DAQA-3324054
                  Western Digital Caviar 2250054
                  Western Digital Caviar 2200051
                  Western Digital Caviar 3310050
                  Quantum Bigfoot 648047
                  Fujitsu M1638TAU46
                  Samsung Winner 3 WN32543A46
                  JTS Champion C3000-3AF44
                  Seagate Medalist ST33240A43
                  Seagate Medalist 2132 ST32132A36
                  Samsung Winner 2 WN321620A27




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć

                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelpojemno¶ć [GB]
                  Seagate Medalist Pro ST36450A6,40
                  Quantum Bigfoot 64806,40
                  Fujitsu MPA3052AT5,20
                  IBM Deskstar 4 DCAA-343304,33
                  Quantum Fireball ST43A0114,30
                  Western Digital Caviar 340004,00
                  Fujitsu MPA3035AT3,50
                  IBM Deskstar 3 DAQA-332403,24
                  Seagate Medalist ST33240A3,20
                  Western Digital Caviar 331003,10
                  JTS Champion C3000-3AF3,00
                  IBM Deskstar 4 DCAA-328802,88
                  Fujitsu MPA3026AT2,60
                  Fujitsu M1638TAU2,57
                  Samsung Winner 3 WN32543A2,50
                  Seagate Medalist Pro ST52520A2,50
                  Western Digital Caviar 225002,50
                  IBM Deskstar 3 DAQA-321602,16
                  Seagate Medalist 2132 ST32132A2,10
                  Samsung Winner 2 WN321620A2,10
                  Western Digital Caviar 220002,00




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena

                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelcena [zł]
                  Samsung Winner 2 WN321620A770
                  Seagate Medalist 2132 ST32132A790
                  Samsung Winner 3 WN32543A850
                  Fujitsu MPA3026AT870
                  JTS Champion C3000-3AF900
                  Seagate Medalist Pro ST52520A900
                  Western Digital Caviar 22000930
                  Fujitsu M1638TAU950
                  Seagate Medalist ST33240A1000
                  Western Digital Caviar 225001020
                  IBM Deskstar 3 DAQA-321601070
                  IBM Deskstar 4 DCAA-328801090
                  Western Digital Caviar 331001120
                  IBM Deskstar 3 DAQA-332401130
                  Fujitsu MPA3035AT1200
                  Western Digital Caviar 340001370
                  IBM Deskstar 4 DCAA-343301420
                  Quantum Bigfoot 64801450
                  Quantum Fireball ST43A0111460
                  Fujitsu MPA3052AT1830
                  Seagate Medalist Pro ST36450A1950




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja

                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelgwarancja [lata]
                  Fujitsu M1638TAU3
                  Fujitsu MPA3026AT3
                  Fujitsu MPA3035AT3
                  Fujitsu MPA3052AT3
                  IBM Deskstar 3 DAQA-321603
                  IBM Deskstar 4 DCAA-328803
                  IBM Deskstar 3 DAQA-332403
                  IBM Deskstar 4 DCAA-343303
                  JTS Champion C3000-3AF3
                  Quantum Fireball ST43A0113
                  Quantum Bigfoot 64803
                  Samsung Winner 2 WN321620A3
                  Samsung Winner 3 WN32543A3
                  Seagate Medalist 2132 ST32132A3
                  Seagate Medalist Pro ST52520A3
                  Seagate Medalist ST33240A3
                  Seagate Medalist Pro ST36450A3
                  Western Digital Caviar 220003
                  Western Digital Caviar 225003
                  Western Digital Caviar 331003
                  Western Digital Caviar 340003




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa

                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelpr. obrotowa [rpm]
                  Fujitsu M1638TAU5400
                  Fujitsu MPA3026AT5400
                  Fujitsu MPA3035AT5400
                  Fujitsu MPA3052AT5400
                  IBM Deskstar 3 DAQA-321605400
                  IBM Deskstar 4 DCAA-328805400
                  IBM Deskstar 3 DAQA-332405400
                  IBM Deskstar 4 DCAA-343305400
                  JTS Champion C3000-3AF5400
                  Quantum Fireball ST43A0115400
                  Samsung Winner 3 WN32543A5400
                  Seagate Medalist Pro ST52520A5400
                  Seagate Medalist Pro ST36450A5400
                  Western Digital Caviar 220005200
                  Western Digital Caviar 225005200
                  Western Digital Caviar 331005200
                  Western Digital Caviar 340005200
                  Samsung Winner 2 WN321620A4500
                  Seagate Medalist 2132 ST32132A4500
                  Seagate Medalist ST33240A4500
                  Quantum Bigfoot 64803600




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor

                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelbufor
                  Seagate Medalist Pro ST36450A512
                  JTS Champion C3000-3AF256
                  Western Digital Caviar 22000256
                  Western Digital Caviar 22500256
                  Western Digital Caviar 33100256
                  Western Digital Caviar 34000256
                  Fujitsu M1638TAU128
                  Fujitsu MPA3026AT128
                  Fujitsu MPA3035AT128
                  Fujitsu MPA3052AT128
                  IBM Deskstar 3 DAQA-32160128
                  IBM Deskstar 4 DCAA-32880128
                  IBM Deskstar 3 DAQA-33240128
                  IBM Deskstar 4 DCAA-34330128
                  Quantum Fireball ST43A011128
                  Quantum Bigfoot 6480128
                  Samsung Winner 2 WN321620A128
                  Samsung Winner 3 WN32543A128
                  Seagate Medalist 2132 ST32132A128
                  Seagate Medalist Pro ST52520A128
                  Seagate Medalist ST33240A128




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF

                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  ModelMTBF [tys. h]
                  Fujitsu M1638TAU500
                  Fujitsu MPA3026AT500
                  Fujitsu MPA3035AT500
                  Fujitsu MPA3052AT500
                  JTS Champion C3000-3AF500
                  Samsung Winner 2 WN321620A500
                  Samsung Winner 3 WN32543A500
                  Seagate Medalist Pro ST52520A500
                  Seagate Medalist Pro ST36450A500
                  Quantum Fireball ST43A011400
                  Western Digital Caviar 22000350
                  Western Digital Caviar 22500350
                  Western Digital Caviar 33100350
                  Western Digital Caviar 34000350
                  Quantum Bigfoot 6480300
                  Seagate Medalist 2132 ST32132A300
                  Seagate Medalist ST33240A300
                  IBM Deskstar 3 DAQA-321600
                  IBM Deskstar 4 DCAA-328800
                  IBM Deskstar 3 DAQA-332400
                  IBM Deskstar 4 DCAA-343300




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie

                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelodczyt [MB/s]
                  Western Digital Caviar 340008,48
                  Quantum Fireball ST43A0117,48
                  Seagate Medalist Pro ST52520A6,69
                  Seagate Medalist Pro ST36450A6,63
                  Western Digital Caviar 225006,39
                  IBM Deskstar 4 DCAA-343306,35
                  Western Digital Caviar 220005,91
                  Fujitsu MPA3026AT5,81
                  IBM Deskstar 4 DCAA-328805,71
                  Fujitsu MPA3052AT5,70
                  Quantum Bigfoot 64805,63
                  Western Digital Caviar 331005,51
                  Fujitsu MPA3035AT5,50
                  IBM Deskstar 3 DAQA-332405,02
                  IBM Deskstar 3 DAQA-321604,87
                  JTS Champion C3000-3AF4,86
                  Fujitsu M1638TAU4,72
                  Seagate Medalist ST33240A4,55
                  Samsung Winner 3 WN32543A3,87
                  Seagate Medalist 2132 ST32132A2,78
                  Samsung Winner 2 WN321620A2,55




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie

                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelzapis [MB/s]
                  Western Digital Caviar 340005,35
                  Seagate Medalist Pro ST52520A5,29
                  Seagate Medalist Pro ST36450A5,25
                  Quantum Fireball ST43A0115,19
                  IBM Deskstar 4 DCAA-343304,45
                  Fujitsu MPA3035AT4,43
                  Fujitsu MPA3052AT4,32
                  Western Digital Caviar 225004,30
                  IBM Deskstar 4 DCAA-328804,25
                  Fujitsu MPA3026AT4,27
                  IBM Deskstar 3 DAQA-332403,82
                  Quantum Bigfoot 64803,79
                  Western Digital Caviar 220003,75
                  IBM Deskstar 3 DAQA-321603,69
                  JTS Champion C3000-3AF3,63
                  Seagate Medalist ST33240A3,34
                  Western Digital Caviar 331003,30
                  Samsung Winner 3 WN32543A2,66
                  Fujitsu M1638TAU2,60
                  Seagate Medalist 2132 ST32132A2,28
                  Samsung Winner 2 WN321620A1,03




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache

                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas z cachem [ms]
                  Quantum Fireball ST43A01111,4
                  Seagate Medalist Pro ST52520A12,2
                  IBM Deskstar 3 DAQA-3216012,4
                  Seagate Medalist Pro ST36450A12,4
                  Fujitsu MPA3052AT12,5
                  IBM Deskstar 3 DAQA-3324012,5
                  IBM Deskstar 4 DCAA-3433012,6
                  Fujitsu MPA3026AT12,7
                  Fujitsu MPA3035AT12,7
                  IBM Deskstar 4 DCAA-3288012,9
                  Western Digital Caviar 3400012,9
                  Fujitsu M1638TAU13,2
                  Western Digital Caviar 2250013,8
                  Samsung Winner 3 WN32543A13,9
                  Western Digital Caviar 2200013,9
                  Western Digital Caviar 3310014,3
                  Quantum Bigfoot 648014,9
                  JTS Champion C3000-3AF15,9
                  Seagate Medalist ST33240A17,7
                  Seagate Medalist 2132 ST32132A18,2
                  Samsung Winner 2 WN321620A22,5




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u

                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas bez cache'u [ms]
                  Quantum Fireball ST43A01112,3
                  IBM Deskstar 4 DCAA-3433013,3
                  Seagate Medalist Pro ST36450A13,7
                  Fujitsu M1638TAU14,1
                  Western Digital Caviar 3400014,2
                  Seagate Medalist Pro ST52520A14,3
                  IBM Deskstar 4 DCAA-3288014,3
                  Fujitsu MPA3052AT14,5
                  IBM Deskstar 3 DAQA-3216014,6
                  IBM Deskstar 3 DAQA-3324014,9
                  Fujitsu MPA3035AT15,0
                  Fujitsu MPA3026AT15,1
                  Western Digital Caviar 2200016,5
                  Western Digital Caviar 2250016,7
                  Samsung Winner 3 WN32543A16,8
                  Western Digital Caviar 3310017,7
                  Quantum Bigfoot 648018,8
                  JTS Champion C3000-3AF18,2
                  Seagate Medalist ST33240A19,3
                  Seagate Medalist 2132 ST32132A21,3
                  Samsung Winner 2 WN321620A24,4




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase

                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas [s]
                  Seagate Medalist Pro ST36450A147
                  IBM Deskstar 4 DCAA-34330148
                  Western Digital Caviar 34000149
                  IBM Deskstar 4 DCAA-32880152
                  Quantum Fireball ST43A011156
                  Seagate Medalist Pro ST52520A157
                  IBM Deskstar 3 DAQA-32160161
                  IBM Deskstar 3 DAQA-33240161
                  Fujitsu MPA3035AT165
                  Western Digital Caviar 22500165
                  Western Digital Caviar 33100165
                  Fujitsu MPA3026AT167
                  Fujitsu MPA3052AT170
                  Western Digital Caviar 22000172
                  Samsung Winner 3 WN32543A175
                  Quantum Bigfoot 6480191
                  Seagate Medalist ST33240A203
                  Fujitsu M1638TAU213
                  JTS Champion C3000-3AF220
                  Seagate Medalist 2132 ST32132A231
                  Samsung Winner 2 WN321620A330




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny

                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  ModelWP/C
                  Quantum Bigfoot 6480205
                  Seagate Medalist Pro ST36450A198
                  Quantum Fireball ST43A011185
                  IBM Deskstar 4 DCAA-34330182
                  Western Digital Caviar 34000180
                  Seagate Medalist Pro ST52520A168
                  Fujitsu MPA3026AT164
                  Fujitsu MPA3035AT161
                  IBM Deskstar 4 DCAA-32880150
                  Fujitsu MPA3052AT156
                  IBM Deskstar 3 DAQA-33240156
                  JTS Champion C3000-3AF147
                  Western Digital Caviar 33100140
                  Seagate Medalist ST33240A138
                  Samsung Winner 3 WN32543A135
                  Western Digital Caviar 22500133
                  Fujitsu M1638TAU123
                  Western Digital Caviar 22000110
                  IBM Deskstar 3 DAQA-32160108
                  Seagate Medalist 2132 ST32132A97
                  Samsung Winner 2 WN321620A74




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć

                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelwydajno¶ć
                  Seagate Cheetah ST34501W100
                  Seagate Barracuda 9 ST19171W84
                  IBM Ultrastar 2XP DCHS-3455077
                  Micropolis Tomahawk 3391NS77
                  IBM Ultrastar 2ES DCAS-3433076
                  Micropolis Tomahawk 4345WS74
                  Western Digital Enterprice 436073
                  Western Digital Enterprice 436071
                  Fujitsu M2949SYU69
                  IBM Ultrastar 2XP DCHS-34550W68
                  Seagate Barracuda ST34371W68
                  Fujitsu M2954SYU67
                  Fujitsu M2954EAU66
                  Fujitsu M2954QAU66
                  Western Digital Enterprice 217066
                  Seagate Barracuda ST32171W65
                  Western Digital Enterprice 217065
                  Fujitsu M2952EAU62
                  Fujitsu M2952QAU62
                  Fujitsu M2952SYU62
                  IBM Ultrastar 2ES DCAS-34330W61
                  IBM Ultrastar 2ES DCAS-3216056
                  Seagate Hawk ST15230W56
                  Seagate Hawk ST32151W49
                  Seagate Hawk ST32155N49




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć

                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelpojemno¶ć [GB]
                  Fujitsu M2949SYU9,10
                  Micropolis Tomahawk 3391NS9,10
                  Seagate Barracuda 9 ST19171W9,10
                  IBM Ultrastar 2XP DCHS-345504,55
                  IBM Ultrastar 2XP DCHS-34550W4,55
                  Micropolis Tomahawk 4345WS4,50
                  Seagate Cheetah ST34501W4,50
                  Fujitsu M2954SYU4,35
                  Fujitsu M2954QAU4,35
                  Fujitsu M2954EAU4,35
                  IBM Ultrastar 2ES DCAS-343304,33
                  IBM Ultrastar 2ES DCAS-34330W4,33
                  Seagate Hawk ST15230W4,30
                  Seagate Barracuda ST34371W4,30
                  Western Digital Enterprice 43604,30
                  Western Digital Enterprice 43604,30
                  Fujitsu M2952SYU2,40
                  Fujitsu M2952QAU2,40
                  Fujitsu M2952EAU2,40
                  IBM Ultrastar 2ES DCAS-321602,16
                  Seagate Barracuda ST32171W2,10
                  Seagate Hawk ST32155N2,10
                  Seagate Hawk ST32151W2,10
                  Western Digital Enterprice 21702,10
                  Western Digital Enterprice 21702,10




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena

                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelcena [zł]
                  IBM Ultrastar 2ES DCAS-321601820
                  Seagate Hawk ST32155N1950
                  Western Digital Enterprice 21702190
                  Western Digital Enterprice 21702310
                  Seagate Barracuda ST32171W2440
                  Seagate Hawk ST32151W2440
                  Fujitsu M2952SYU2470
                  IBM Ultrastar 2ES DCAS-343302510
                  Fujitsu M2952QAU2630
                  IBM Ultrastar 2ES DCAS-34330W2830
                  Fujitsu M2952EAU2850
                  Western Digital Enterprice 43603410
                  Western Digital Enterprice 43603550
                  Fujitsu M2954SYU3560
                  Fujitsu M2954QAU3670
                  Micropolis Tomahawk 4345WS3760
                  Fujitsu M2954EAU3990
                  Seagate Hawk ST15230W4010
                  IBM Ultrastar 2XP DCHS-345504050
                  IBM Ultrastar 2XP DCHS-34550W4170
                  Seagate Barracuda ST34371W4390
                  Seagate Cheetah ST34501W5430
                  Fujitsu M2949SYU5970
                  Micropolis Tomahawk 3391NS5990
                  Seagate Barracuda 9 ST19171W7320




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja

                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelgwarancja [lata]
                  Seagate Cheetah ST34501W5
                  Seagate Barracuda 9 ST19171W5
                  IBM Ultrastar 2XP DCHS-345505
                  Micropolis Tomahawk 3391NS5
                  IBM Ultrastar 2ES DCAS-343305
                  Micropolis Tomahawk 4345WS5
                  Western Digital Enterprice 43605
                  Western Digital Enterprice 43605
                  Fujitsu M2949SYU5
                  IBM Ultrastar 2XP DCHS-34550W5
                  Seagate Barracuda ST34371W5
                  Fujitsu M2954SYU5
                  Fujitsu M2954EAU5
                  Fujitsu M2954QAU5
                  Western Digital Enterprice 21705
                  Seagate Barracuda ST32171W5
                  Western Digital Enterprice 21705
                  Fujitsu M2952EAU5
                  Fujitsu M2952QAU5
                  Fujitsu M2952SYU5
                  IBM Ultrastar 2ES DCAS-34330W5
                  IBM Ultrastar 2ES DCAS-321605
                  Seagate Hawk ST15230W5
                  Seagate Hawk ST32151W5
                  Seagate Hawk ST32155N5




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa

                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelpr. obrotowa [rpm]
                  Seagate Cheetah ST34501W10033
                  Fujitsu M2952SYU7200
                  Fujitsu M2952QAU7200
                  Fujitsu M2952EAU7200
                  Fujitsu M2954SYU7200
                  Fujitsu M2954QAU7200
                  Fujitsu M2954EAU7200
                  Fujitsu M2949SYU7200
                  IBM Ultrastar 2XP DCHS-345507200
                  IBM Ultrastar 2XP DCHS-34550W7200
                  Micropolis Tomahawk 4345WS7200
                  Micropolis Tomahawk 3391NS7200
                  Seagate Barracuda ST32171W7200
                  Seagate Barracuda ST34371W7200
                  Seagate Barracuda 9 ST19171W7200
                  Western Digital Enterprice 21707200
                  Western Digital Enterprice 21707200
                  Western Digital Enterprice 43607200
                  Western Digital Enterprice 43607200
                  Seagate Hawk ST32155N5411
                  Seagate Hawk ST32151W5411
                  IBM Ultrastar 2ES DCAS-321605400
                  IBM Ultrastar 2ES DCAS-343305400
                  IBM Ultrastar 2ES DCAS-34330W5400
                  Seagate Hawk ST15230W5400




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor

                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelbufor
                  IBM Ultrastar 2ES DCAS-32160512
                  IBM Ultrastar 2ES DCAS-34330512
                  IBM Ultrastar 2ES DCAS-34330W512
                  IBM Ultrastar 2XP DCHS-34550512
                  IBM Ultrastar 2XP DCHS-34550W512
                  Micropolis Tomahawk 4345WS512
                  Micropolis Tomahawk 3391NS512
                  Seagate Barracuda ST32171W512
                  Seagate Hawk ST15230W512
                  Seagate Barracuda ST34371W512
                  Seagate Cheetah ST34501W512
                  Seagate Barracuda 9 ST19171W512
                  Western Digital Enterprice 2170512
                  Western Digital Enterprice 2170512
                  Western Digital Enterprice 4360512
                  Western Digital Enterprice 4360512
                  Fujitsu M2952SYU506
                  Fujitsu M2952QAU506
                  Fujitsu M2952EAU506
                  Fujitsu M2954SYU506
                  Fujitsu M2954QAU506
                  Fujitsu M2954EAU506
                  Fujitsu M2949SYU506
                  Seagate Hawk ST32155N256
                  Seagate Hawk ST32151W256




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF

                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  ModelMTBF [tys. h]
                  Fujitsu M2952SYU1000
                  Fujitsu M2952QAU1000
                  Fujitsu M2952EAU1000
                  Fujitsu M2954SYU1000
                  Fujitsu M2954QAU1000
                  Fujitsu M2954EAU1000
                  Fujitsu M2949SYU1000
                  IBM Ultrastar 2XP DCHS-345501000
                  IBM Ultrastar 2XP DCHS-34550W1000
                  Seagate Barracuda ST32171W1000
                  Seagate Barracuda ST34371W1000
                  Seagate Cheetah ST34501W1000
                  Seagate Barracuda 9 ST19171W1000
                  Western Digital Enterprice 21701000
                  Western Digital Enterprice 21701000
                  Western Digital Enterprice 43601000
                  Western Digital Enterprice 43601000
                  Seagate Hawk ST32155N800
                  Seagate Hawk ST32151W800
                  Seagate Hawk ST15230W800
                  Micropolis Tomahawk 4345WS650
                  Micropolis Tomahawk 3391NS650
                  IBM Ultrastar 2ES DCAS-321600
                  IBM Ultrastar 2ES DCAS-343300
                  IBM Ultrastar 2ES DCAS-34330W0




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie

                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelodczyt [MB/s]
                  Seagate Cheetah ST34501W11,95
                  Seagate Barracuda 9 ST19171W10,15
                  Micropolis Tomahawk 3391NS8,94
                  IBM Ultrastar 2XP DCHS-34550W8,62
                  IBM Ultrastar 2ES DCAS-343308,56
                  IBM Ultrastar 2XP DCHS-345508,56
                  Micropolis Tomahawk 4345WS8,16
                  Fujitsu M2949SYU7,91
                  Seagate Barracuda ST34371W7,66
                  Western Digital Enterprice 43607,57
                  Western Digital Enterprice 43607,33
                  Seagate Barracuda ST32171W7,26
                  Western Digital Enterprice 21706,46
                  IBM Ultrastar 2ES DCAS-34330W6,38
                  Western Digital Enterprice 21706,38
                  Fujitsu M2954EAU6,14
                  Fujitsu M2954SYU6,10
                  Fujitsu M2954QAU5,97
                  Fujitsu M2952EAU5,66
                  Fujitsu M2952SYU5,62
                  Fujitsu M2952QAU5,58
                  IBM Ultrastar 2ES DCAS-321605,51
                  Seagate Hawk ST15230W4,49
                  Seagate Hawk ST32155N4,24
                  Seagate Hawk ST32151W4,24




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie

                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelzapis [MB/s]
                  Seagate Cheetah ST34501W8,43
                  Seagate Barracuda 9 ST19171W6,89
                  IBM Ultrastar 2XP DCHS-34550W6,10
                  IBM Ultrastar 2ES DCAS-343306,04
                  IBM Ultrastar 2XP DCHS-345505,99
                  Micropolis Tomahawk 3391NS5,62
                  Western Digital Enterprice 43605,58
                  Micropolis Tomahawk 4345WS5,36
                  Western Digital Enterprice 43605,40
                  Seagate Barracuda ST34371W5,39
                  Seagate Barracuda ST32171W5,20
                  Western Digital Enterprice 21704,85
                  IBM Ultrastar 2ES DCAS-34330W4,69
                  Western Digital Enterprice 21704,61
                  IBM Ultrastar 2ES DCAS-321604,12
                  Seagate Hawk ST15230W3,57
                  Fujitsu M2954QAU3,54
                  Fujitsu M2954SYU3,53
                  Fujitsu M2954EAU3,53
                  Fujitsu M2949SYU3,53
                  Fujitsu M2952SYU3,38
                  Fujitsu M2952QAU3,38
                  Fujitsu M2952EAU3,38
                  Seagate Hawk ST32151W3,24
                  Seagate Hawk ST32155N3,16




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache

                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas z cachem [ms]
                  Seagate Cheetah ST34501W7,8
                  IBM Ultrastar 2XP DCHS-345509,4
                  Western Digital Enterprice 43609,4
                  Micropolis Tomahawk 3391NS9,6
                  Fujitsu M2954SYU9,8
                  Seagate Barracuda 9 ST19171W9,9
                  IBM Ultrastar 2ES DCAS-3433010,0
                  IBM Ultrastar 2XP DCHS-34550W10,1
                  Micropolis Tomahawk 4345WS10,3
                  Western Digital Enterprice 436010,3
                  Fujitsu M2954QAU10,5
                  Fujitsu M2949SYU10,5
                  Fujitsu M2954EAU10,6
                  Fujitsu M2952QAU10,9
                  Fujitsu M2952SYU11,0
                  Western Digital Enterprice 217011,0
                  Fujitsu M2952EAU11,2
                  Western Digital Enterprice 217011,7
                  Seagate Barracuda ST34371W12,4
                  IBM Ultrastar 2ES DCAS-34330W12,5
                  Seagate Barracuda ST32171W12,6
                  Seagate Hawk ST15230W12,8
                  IBM Ultrastar 2ES DCAS-3216012,9
                  Seagate Hawk ST32155N13,0
                  Seagate Hawk ST32151W13,0




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u

                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas bez cache'u [ms]
                  Seagate Cheetah ST34501W9,3
                  Micropolis Tomahawk 3391NS10,1
                  IBM Ultrastar 2ES DCAS-3433011,0
                  Seagate Barracuda 9 ST19171W11,0
                  IBM Ultrastar 2XP DCHS-34550W11,1
                  Fujitsu M2949SYU11,2
                  Micropolis Tomahawk 4345WS11,3
                  Fujitsu M2954SYU11,4
                  Fujitsu M2954QAU11,4
                  IBM Ultrastar 2XP DCHS-3455011,4
                  Fujitsu M2954EAU11,5
                  Western Digital Enterprice 436011,6
                  Western Digital Enterprice 436011,8
                  Fujitsu M2952QAU11,9
                  Fujitsu M2952EAU11,9
                  Fujitsu M2952SYU12,0
                  Western Digital Enterprice 217012,1
                  Western Digital Enterprice 217012,1
                  IBM Ultrastar 2ES DCAS-34330W13,5
                  Seagate Barracuda ST34371W13,5
                  Seagate Barracuda ST32171W13,8
                  IBM Ultrastar 2ES DCAS-3216014,2
                  Seagate Hawk ST15230W14,5
                  Seagate Hawk ST32151W15,6
                  Seagate Hawk ST32155N15,9




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase

                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  Modelczas [s]
                  Seagate Cheetah ST34501W88
                  Seagate Barracuda 9 ST19171W103
                  IBM Ultrastar 2XP DCHS-34550115
                  IBM Ultrastar 2ES DCAS-34330116
                  Micropolis Tomahawk 4345WS118
                  Micropolis Tomahawk 3391NS118
                  Western Digital Enterprice 4360119
                  Western Digital Enterprice 4360120
                  Fujitsu M2949SYU121
                  Seagate Barracuda ST34371W122
                  Fujitsu M2954SYU123
                  Fujitsu M2954QAU122
                  Fujitsu M2954EAU123
                  Western Digital Enterprice 2170129
                  Seagate Barracuda ST32171W129
                  Fujitsu M2952EAU130
                  Fujitsu M2952QAU131
                  Fujitsu M2952SYU132
                  Western Digital Enterprice 2170132
                  IBM Ultrastar 2ES DCAS-34330W141
                  Seagate Hawk ST15230W141
                  IBM Ultrastar 2ES DCAS-32160152
                  IBM Ultrastar 2XP DCHS-34550W159
                  Seagate Hawk ST32155N171
                  Seagate Hawk ST32151W179




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny

                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Wyniki testu: 
                  ModelWP/C
                  IBM Ultrastar 2ES DCAS-34330130
                  Micropolis Tomahawk 3391NS118
                  Fujitsu M2949SYU109
                  Seagate Barracuda 9 ST19171W100
                  IBM Ultrastar 2ES DCAS-34330W95
                  Micropolis Tomahawk 4345WS90
                  Western Digital Enterprice 436090
                  IBM Ultrastar 2XP DCHS-3455086
                  Western Digital Enterprice 436086
                  Fujitsu M2954SYU83
                  Seagate Cheetah ST34501W81
                  Fujitsu M2954QAU78
                  Fujitsu M2954EAU74
                  IBM Ultrastar 2XP DCHS-34550W73
                  IBM Ultrastar 2ES DCAS-3216067
                  Seagate Barracuda ST34371W65
                  Western Digital Enterprice 217063
                  Fujitsu M2952SYU60
                  Seagate Hawk ST15230W60
                  Western Digital Enterprice 217059
                  Fujitsu M2952QAU58
                  Seagate Barracuda ST32171W57
                  Fujitsu M2952EAU53
                  Seagate Hawk ST32155N53
                  Seagate Hawk ST32151W42




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajno¶ć
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Wyniki testu: Wydajno¶ć
                        Wyniki testu: Pojemno¶ć
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędko¶ć obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: ¦redni transfer przy odczycie
                        Wyniki testu: ¦redni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajno¶ć do Ceny
                        Producenci

                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Producentwww:Dostarczyłtel.fakse-mail:www:  
                  Fujitsuhttp://www.fcpa.com/Alstor, Warszawa(0-22) 675 55 15675 
                  43 10alstor@alstor.com.plhttp://www.alstor.com.pl/  
                  California Computer, Warszawa(0-22) 668 02 00668 02 
                  40ccc@california.plhttp://www.california.pl/  
                  IBMhttp://www.ibm.com/TCH Components, Warszawa(0-22) 48 71 
                  7248 12 06info@tch.waw.plhttp://www.tch.waw.pl  
                  JTShttp://www.jtscorp.com/GEN Computer, Wrocław(0-71) 44 70 
                  6472 38 75brakbrak  
                  Micropolishttp://www.micropolis.comMicrotech, Warszawa(0-22) 
                  632 58 78632 66 94microstar@qdnet.plbrak  
                  Quantumhttp://www.quantum.comGEN Computer, Wrocław(0-71) 44 70 
                  6472 38 75brakbrak  
                  Samsunghttp://www.samsung.co.kr/Cadena Systems, Warszawa(0-22) 
                  44 50 8544 48 51cadena@it.com.plhttp://main.cadena.com.pl/  
                  Spinel, Wrocław(0-71) 72 43 2272 43 
                  24infospin@spinel.com.plbrak  
                  Seagatehttp://www.seagate.comJTT Computer, Wrocław(0-71) 72 87 
                  0272 87 14office@jtt.wroc.plhttp://www.jtt-ok.wroc.pl  
                  Western Digitalhttp://www.wdc.comCalifornia Computer, 
                  Warszawa(0-22) 668 02 00668 02 
                  40ccc@california.plhttp://www.california.pl/  




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330

                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Przetestowaliśmy:
                        złącze:Ultra SCSI-3 
                        pojemność:4,33 GB 
                        cena:2510 zł 
                        gwarancja:5 lat 
                        wydajność:76 
                        WP/C:130 
                        producent:IBM 
                        korzystny współczynnik WP/C
                        bardzo duża wydajność


            Seria Ultrastar 2ES przeznaczona jest dla wymagających, ale 
            oszczędnych. Parametry modelu DCAS-34330 dobrano bardzo starannie. 
            Pojemność 4,3 GB dysku z interfejsem Ultra SCSI-3 (transfer do 20 
            MB/s) powinna zadowolić nawet dość wybrednych użytkowników. Prędkość 
            obrotowa 5400 rpm oraz magnetorezystywne głowice sprawiają, iż dane 
            są czytane równie szybko, jak przez najszybsze dyski z interfejsem 
            ATA. Podczas zapisu Ultrastar osiąga jeszcze lepsze wyniki, zajmując 
            czwarte miejsce w tej kategorii i pozostawiając urządzenia ATA 
            wyraźnie z tyłu. Uwagę zwraca bardzo krótki efektywny średni czas 
            dostępu (mierzony z wyłączonym programowym buforowaniem Windows 95), 
            lokujący napęd na trzeciej pozycji, zaraz za prowadzącymi dyskami 
            Cheetah i Barracuda 9.
                 Największą zaletą modelu DCAS-34330 są jednak odpowiednio 
            wyważone proporcje. Duża pojemność, bardzo dobra wydajność (ogółem 
            piąta pozycja!) i umiarkowana w klasie dysków SCSI cena - 2510 zł - 
            dają najlepszą kombinację w porównaniu do wszystkich pozostałych 
            dysków SCSI. Bliźniaczy model, wyposażony w teoretycznie 
            sprawniejsze złącze Ultra Wide, nie miał nawet w przybliżeniu tak 
            dobrych wyników - fakt potwierdzony kilkakrotnym powtórzeniem 
            pomiarów. Mógł to być jednak problem egzemplarza.
                 Szkoda tylko, że kontrolujący ustawienia napędu bank wygodnych, 
            "wąsatych" zworek umieszczono w mało dostępnym miejscu - pod spodem 
            napędu. 




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W

                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT



                  Przetestowaliśmy:
                        złącze:Ultra Wide SCSI 
                        pojemność:4,5 GB 
                        cena:5430 zł 
                        gwarancja:5 lat 
                        wydajność:100 
                        WP/C:81 
                        producent:Seagate 
                        najszybszy dysk na świecie
                        silne nagrzewanie się


            Podobnie jak gepard jest najszybszym ssakiem na Ziemi, "Gepard" - 
            4,5-gigabajtowydysk firmy Seagate nie pozostawił cienia wątpliwości, 
            że jest najszybszym obecnie dyskiem twardym. Przewagę nad 
            pozostałymi modelami dała mu niespotykana dotychczas prędkość 
            obrotowa - ponad 10 000 obrotów na minutę. Dzięki zastosowaniu 
            głowic MR Cheetah uzyskuje maksymalny wewnętrzny transfer rzędu 170 
            Mb/s, a złącze Ultra Wide SCSI-3 z pewnością nie jest jego wąskim 
            gardłem. Na partycji sformatowanej w systemie FAT32 ciągły strumień 
            danych był zapisywany z prędkością prawie 8,5 MB/s, zaś podczas 
            odczytu transfer dochodził do 12 MB/s. Jeszcze lepsze rezultaty 
            uzyskano na zlokalizowanej na początku dysku partycji FAT16 - 
            odpowiednio 9,5 i 13,5 MB/s.
                 Możliwości dysku jednoznacznie sugerują zastosowania w 
            najbardziej wymagających środowiskach - serwerach sieciowych i 
            bardzo silnych stacjach roboczych. Decyzję ułatwia deklarowany przez 
            producenta średni czas 1 000 000 godzin bezawaryjnej pracy. Jeśli 
            weźmie się to pod uwagę, nawet cena nowinki - 5400 zł - nie wydaje 
            się tak kosmiczna. Decydując się na zakup tego urządzenia warto 
            jednak pamiętać o zapewnieniu mu odpowiedniego chłodzenia 
            (dodatkowym wentylatorem lub przez umieszczenie w osobnej obudowie) 
            i... izolacji akustycznej. Cichutki, lecz przypominający 
            szybkoobrotową wiertarkę dentystyczną gwizd nie u każdego musi 
            budzić przyjemne skojarzenia. 




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT

                        Quantum Fireball ST 4.3 AT



                  Przetestowaliśmy:
                        złącze:Fast ATA-2 
                        pojemność:6,4 GB 
                        cena:1450 zł 
                        gwarancja:3 lata 
                        wydajność:47 
                        WP/C:205 
                        producent:Quantum 
                        najlepszy współczynnik WP/C
                        dobra wydajność
                        obudowa 5,25"


            Niezwykle charakterystyczna, duża i płaska aluminiowa obudowa 
            Bigfoota sugeruje, że zastosowano dość leciwą technologię. Tymczasem 
            "Yeti" jest najświeższym produktem firmy Quantum, adresowanym do 
            użytkowników, dla których najważniejsza jest pojemność i 
            niewygórowana cena. Powierzchnia użytkowa talerza dysku o średnicy 
            5,25" jest około 90% większa od analogicznej powierzchni napędu 
            3,5". Pozwala zatem skonstruować dysk o znacznie większej pojemności 
            lub - co uczyniono - zachowując i tak dużą pojemność zmniejszyć 
            liczbę talerzy i głowic. Prowadzi to do uproszczenia mechanizmu i 
            wyraźnego obniżenia kosztu urządzenia. Za cenę mieszczącego 6,4 GB 
            danych Bigfoota - 1450 zł - można kupić dysk o pojemności najwyżej 
            4,3 GB, zaś podobnej wielkości Seagate Medalist Pro 3645 kosztuje 
            prawie o połowę więcej, bo niemal 2000 zł.
                 Większa średnica dysku oznacza, niestety, również większe 
            opóźnienia mechaniczne, zwłaszcza, że Bigfoot pracuje, obracając się 
            z prędkością zaledwie 3600 rpm. Mimo zawdzięczanej m.in. 
            zastosowaniu głowic MR prędkości transferu danych porównywalnej z 
            uzyskiwanymi przez inne napędy, ogólna wydajność Yeti nie jest 
            oszałamiająca. Wynika to z zauważalnie wyższych wartości średniego 
            czasu dostępu. Jednak najwyższa wartość współczynnika WP/C 
            jednoznacznie wykazała, że wydajność, pojemność i cena Bigfoota 
            pozostają do siebie w bardzo korzystnych proporcjach. Przed montażem 
            trzeba się tylko upewnić, czy dysponujemy odpowiednią dla niego 
            ilością miejsca.




                  <> 





            wstecz
            do góry




            ... i żeby był duży i szybki...
            1997-08-01

            Tomasz Czarnecki 

                        ... i żeby był duży i szybki...

                        Cel: wydajność
                        Technologia PRML
                        System
                        Interfejs
                        Polegaj jak na Zawiszy
                        Wyniki
                        Procedura testowa
                        Instalacja - wszystko o...
                        Terminologia
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Wyniki testu: Wydajność
                        Wyniki testu: Pojemność
                        Wyniki testu: Cena
                        Wyniki testu: Gwarancja
                        Wyniki testu: Prędkość obrotowa
                        Wyniki testu: Bufor
                        Wyniki testu: MTBF
                        Wyniki testu: Średni transfer przy odczycie
                        Wyniki testu: Średni transfer przy zapisie
                        Wyniki testu: Czas dostępu z cache
                        Wyniki testu: Czas dostępu bez cache'u
                        Wyniki testu: Aplikacja dBase
                        Wyniki testu: Wydajność do Ceny
                        Producenci
                        IBM Ultrastar 2ES DCAS-34330
                        Seagate Cheetah ST34501W
                        Quantum Bigfoot CY 6480AT
                        Quantum Fireball ST 4.3 AT




                  Przetestowaliśmy:
                        złącze:Ultra ATA 
                        pojemność:4,3 GB 
                        cena:1460 zł 
                        gwarancja:3 lata 
                        wydajność:63 
                        WP/C:81 
                        producent:Quantum 
                        interfejs Ultra ATA - 33,3 MB/s
                        najszybszy dysk ATA


            Żaden szczegół wyglądu najnowszego dysku firmy Quantum nie zdradza, 
            że jest to model rewolucyjny. Pobieżny rzut oka na parametry 
            techniczne także nie wróży rewelacji. Dyski ATA o pojemności 
            zbliżonej do wielkości testowanego modelu - 4,3 GB - oferują już 
            praktycznie wszyscy producenci. Prędkość obrotowa 5400 rpm staje się 
            standardem, wolniej kręcą się tylko modele poprzednich generacji. 
            Dzięki zastosowaniu technologii PRML oraz głowic czytających typu 
            MR, konstruktorom napędu udało się zmieścić aż 1,6 GB danych na 
            jednym talerzu. W związku z dużą gęstością zapisu wewnętrzna 
            prędkość przesyłania wynosi na zewnętrznych ścieżkach nawet do 132 
            Mb/s.
                 Quantum Fireball ST jest pierwszym na świecie napędem, w którym 
            zastosowano najnowszą wersję interfejsu ATA - Ultra ATA. 
            Wykorzystywany przez nią protokół Ultra DMA/33 umożliwia transfer w 
            trybie burst z maksymalną prędkością 33,3 MB/s. Złącze jest w pełni 
            zgodne z poprzednimi wersjami ATA, płyty główne ze standardowymi 
            kontrolerami E-IDE obsługują dysk w trybie PIO Mode-4 lub DMA 
Mode-2.
                 Interfejs Ultra ATA zastosowano nieco na wyrost - maksymalny 
            zaobserwowany transfer danych wyniósł ok. 7,5 MB/s, nie przekroczył 
            więc teoretycznych możliwości trybów PIO-4 czy DMA 2. Nie 
            przeszkodziło to jednak Fireballowi ST w uzyskaniu najwyższej 
            punktacji w kategorii wydajności wśród napędów ATA, choć średnią 
            prędkością odczytu ustępował Caviarowi 4 GB. 




                  <> 





            wstecz
            do góry




            Zdjęcia i druki w jednym stały domu
            1997-08-01

            Piotr Parafiniuk 

                        Zdjęcia i druki w jednym stały domu

                        Dane techniczne programów




                   Prawo jazdy 1.0Znaki drogowe Prawo jazdy 1.2Prawo jazdy 2.0 
                  Prawo jazdy 1.14 Vademecum rowerzysty i motorowerzysty 1.0 
                  Testy prawa jazdy 1.1 
                  Rok produkcji1993199619961994199219951997
                  ProducentUSER, KrakówMAVIS, WarszawaPrzemysław Tafelski, 
                  BydgoszczArkadiusz WspaniałyURIM, WarszawaInvent, KielceLK 
                  Avalon, Rzeszów
                  Tel.(0-12) 56 50 53 
                  w. 109(0-22) 629 87 85(0-52) 43 51 63 b.d.(0-22) 11 91 
                  23(0-41) 361 99 59(0-17) 852 27 07
                  Fax(0-12) 56 50 53 
                  w. 109--b.d.(0-22) 11 22 06(0-41) 361 99 59(0-17) 852 27 07
                  E-mailuser@bci.krakow.pl-nico@ds2.pg.gda.plb.d. 
                  --office@lkavalon.com
                  WWW [http://]www.user.com.pl/-www.ds2.pg.gda.pl
                  /Qnico/b.d.-www.poznan.tpnet.p
                  l/-ksk_pila/www.lkavalon.com/
                  Cena zł (ok.)40403500045
                  System operacyjnyDOSDOSDOSDOSDOSDOSDOS
                  Wymagania sprzętowePC AT, 640 KB RAM, VGAPC 386, 1 MB RAM, 
                  VGAPC 386, 1 MB RAM, EGAb.d. PC 286, 640 KB RAM, Hercules PC 
                  286, 1 MB RAM, VGA, myszkaPC 386, 1 MB RAM, VGA
                  Miejsce na dysku2,5 MB4,5 MB500 KB500 KB1 MB8 MB5 MB
                  Zakres tematyczny programu       
                  Manewry na drodze+-+++++
                  Zatrzymanie i postój+-+++++
                  Zachowanie wobec pieszego+-+++++
                  Prędkość i hamowanie+-+++++
                  Przejazdy kolejowe i tramwajowe+-+++++
                  Pierwszeństwo przejazdu+-+++++
                  Manewry na skrzyżowaniu+-+++++
                  Znaki drogowe+++++++
                  Sygnały świetlne+++++++
                  Sytuacje nietypowe+-+++++
                  Używanie świateł i sygnałów+-+++++
                  Pierwsza pomoc przedlekarska+-+++++
                  Techniki kierowania pojazdami+-+++++
                  Czynności kontrolno-obsługowe+-+++++
                  Sprawdzian wiadomości       
                  Liczba pytań60080600900500n.d.2100
                  Liczba testów5082030b.d.n.d.174
                  Aktualnie obowiązujące zestawy testów-n.d.+--n.d.+
                  Przygotowanie do egzaminu na       
                  kartę rowerową-n.d.---+-
                  kartę motorowerową-n.d.---+-
                  prawo jazdy kategoriiA,Bn.d.A,BA,BBn.d.A,B,C,D,T




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0

                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Vademecum rowerzysty i motorowerzysty 1.0
            Jednym z zamysłów kieleckiej firmy Invent jest propagowanie 
            bezpieczeństwa na drodze w Polsce. Elementem tej kampanii jest 
            program Vademecum rowerzysty i motorowerzysty 1.0, będący częścią 
            elektronicznej serii wydawniczej, dotyczącej szeroko rozumianej 
            edukacji w zakresie bezpieczeństwa na jezdni. Wokół tej idei 
            producent próbuje gromadzić firmy, instytucje i przedstawicieli 
            mediów (m.in. Telewizję Edukacyjną). Podjęto także starania, by 
            materiały popularyzujące bezpieczeństwo były finansowane przez 
            sponsorów, a ich dystrybucja dla szkół i osób prywatnych odbywała 
            się bezpłatnie. We wrześniu mają pojawić się kolejne elementy 
            pakietu: program do nauki podstaw ruchu drogowego dla dzieci z klas 
            I-IV, sytuacje drogowe na wesoło w wersji komiksowej oraz zestaw 
            ćwiczeń z zakresu bezpieczeństwa ruchu na drodze.
                  Vademecum rowerzysty i motorowerzysty 1.0 jest napisane 
                  językiem przystępnym i zrozumiałym dla dzieci 

                 Pierwszym dokumentem uprawniającym do samodzielnego kierowania 
            pojazdem, jaki większość z nas otrzymuje, jest karta rowerowa lub 
            motorowerowa. W zdobyciu tego "glejtu" może nam pomóc omawiany 
            program, przeznaczony dla dzieci starszych klas szkoły podstawowej - 
            najmłodszych użytkowników dróg publicznych. Materiał w nim zawarty 
            obejmuje zasady bezpiecznego ruchu, opisy pojazdów, informacje o 
            znakach drogowych, budowie i obowiązkowym wyposażeniu roweru, 
            motoroweru, pojazdów zaprzęgowych oraz odpowiedzi na pytania: jak 
            zapobiegać wypadkom i jak udzielać pierwszej pomocy poszkodowanym. 
            Aplikacja ma bardzo wysokie walory edukacyjne i może być z 
            powodzeniem wykorzystywana przez nauczycieli na lekcjach z 
            bezpieczeństwa na drodze. Vademecum... napisane jest przystępnym 
            językiem, a barwne ilustracje i animacje pomagają dziecku zrozumieć 
            zasady obowiązujące na jezdni.
                 Obecna edycja programu przeznaczona jest do pracy w środowisku 
            DOS, co z pewnością umożliwi jego stosowanie w pracowniach 
            szkolnych, w których stoi wysłużony i nie najnowszy sprzęt 
            komputerowy. W niedalekiej przyszłości ma zostać przygotowana wersja 
            pod Windows. Będzie ona wyposażona w nowy interfejs użytkownika i 
            wzbogacona kilkuset pytaniami testowymi, za pomocą których można 
            będzie sprawdzić nabyte w trakcie nauki wiadomości. W przygotowaniu 
            znajduje się także edycja obejmująca zakres materiału teoretycznego 
            niezbędnego dla osoby starającej się o prawo jazdy. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1

                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Testy prawa jazdy 1.1
            Osoby pragnące zdobyć wiedzę potrzebną do samodzielnego kierowania 
            pojazdami mechanicznymi powinny skorzystać z możliwości, jakie daje 
            program rzeszowskiej firmy LK Avalon. Korzystając z zamieszczonych w 
            Testach prawa jazdy 1.1 opcji Nauka i Sprawdzian przyszły kierowca 
            ma szansę dokładnie zaznajomić się z obowiązującymi przepisami ruchu 
            drogowego i sprawdzić nabytą wiedzę. W aplikacji zamieszczono 
            pytania egzaminacyjne z lat 94/95 i aktualne testy obowiązujące od 
            roku 1996 - łącznie ponad 2100 pytań z około 300 ilustracjami. 
            Wiadomości zawarte w programie pozwalają przygotować się do egzaminu 
            teoretycznego na prawo jazdy kategorii A, B, C, D i T. Użytkownik 
            znajdzie tutaj także informacje na temat ubezpieczeń, podatków, 
            giełdy samochodowej i punktów karnych, jakie można "zdobyć" podczas 
            niezgodnego z przepisami zachowania na drodze, a osoby sprzedające 
            swój samochód mogą wydrukować sobie wzór umowy kupna-sprzedaży.
                  Testy prawa jazdy 1.1 to jedyny program przygotowujący do 
                  egzaminu na prawo jazdy kategorii C i D 

                 Nauka zasad ruchu drogowego odbywa się poprzez wskazywanie 
            prawidłowych odpowiedzi na pojawiające się kolejno pytania. O złej 
            odpowiedzi użytkownik jest natychmiast informowany, dzięki czemu 
            przyszły mistrz kierownicy od razu wie, jakiego typu popełnia błąd. 
            Istnieje możliwość wyboru tematyki pytań spośród następujących 
            zestawów: manewry na drodze, zachowanie wobec pieszych, znaki 
            drogowe, pierwsza pomoc i inne zagadnienia przewidziane w trakcie 
            szkolenia kierowców. Aby sprawdzić później swoje wiadomości, można 
            rozwiązać jeden z zamieszczonych w programie testów. Zawierają one 
            te same pytania, które wykorzystano w dziale Nauka. W ustawieniach 
            aplikacji można zmienić czas trwania sprawdzianu, liczbę pytań w 
            teście i sposób oceniania. Ciekawostką jest możliwość sprawdzenia za 
            pomocą specjalnego testu czasu reakcji i percepcji wzroku.
                 Program pracuje w środowisku DOS, jest zabezpieczony przed 
            kopiowaniem i nie posiada wygórowanych wymagań sprzętowych. Liczba 
            dostępnych pytań, ilustracji i możliwość zmiany parametrów pracy 
            stawiają Testy prawa jazdy w czołówce prezentowanych aplikacji. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0

                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Prawo Jazdy 1.0
            Następne trzy prezentowane przez nas programy mogą uchodzić za 
            software'owe "dinozaury", biorąc pod uwagę ich rok produkcji (patrz 
            tabela), ale ze względu na swą funkcjonalność i wartości poznawcze 
            przytaczamy ich opisy.
                 Aplikacja umożliwia przeprowadzenie sprawdzia-nu posiadanych 
            wiadomości wymaganych na egzaminie na prawo jazdy kategorii A i B. 
            Autorzy programu przygotowali 20 testów egzaminacyjnych obejmujących 
            następujący zakres wiadomości: sytuacje drogowe, znajomość przepisów 
            ogólnych oraz znaków drogowych. W trakcie trwania sprawdzianu na 
            ekranie na bieżąco ukazują się informacje o liczbie poprawnych i 
            błędnych odpowiedzi. Część pytań została opatrzona barwnymi 
            ilustracjami. Oprócz powyższych zestawów pytań możliwe jest 
            sprawdzenie swoich wiadomości z jednej z wymienionych powyżej grup 
            tematycznych.
                  Prawo jazdy 1.0 na bieżąco informuje o liczbie popełnionych w 
                  teście błędów 

                 Testy znajdujące się w programie powstały na podstawie 
            oryginalnych zestawów stosowanych na egzaminach w 1993 r. Ich 
            zawartość nie jest aktualnie obowiązująca, mimo tego Prawo jazdy 1.0 
            może z powodzeniem być doskonałym uzupełnieniem innych 
            prezentowanych powyżej aplikacji. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14

                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Prawo jazdy 1.14
            Prawo jazdy 1.14 jest nieco uboższe od swego poprzednika, ale 
            również może okazać się bardzo pomocne w opanowaniu podstawowych 
            zasad zachowania się na drodze. Zawiera około 500 pytań testowych 
            obowiązujących na egzaminie na kategorię B prawa jazdy w 1993 roku. 
            Znajdują się tu m.in. zagadnienia związane z techniką kierowania 
            samochodem osobowym, udzielaniem pierwszej pomocy, ustępowaniem 
            pierwszeństwa przejazdu i zachowaniem się na skrzyżowaniach czy 
            przejazdach kolejowych.
                  Część pytań w programie Prawo jazdy 1.14 zaopatrzono w 
                  ilustracje 

                 Podobnie jak w Testach prawa jazdy nauka odbywa się poprzez 
            odpowiadanie na stawiane przez program pytania (te same, które są 
            wykorzystywane podczas testów sprawdzających wiadomości w drugiej 
            części programu). Osoby niezdecydowane mogą skorzystać z 
            podpowiedzi, w której cytowane są odpowiednie artykuły Kodeksu 
            drogowego - jest to dużym plusem programu. Ewentualny błąd jest 
            natychmiast sygnalizowany przez aplikację poprzez odpowiedni 
            komunikat na ekranie. Stan wiedzy można sprawdzić rozwiązując test 
            składający się z 25 pytań wzbogaconych czytelnymi i przejrzystymi 
            ilustracjami. Co prawda zestawy w programie Prawo jazdy nie są 
            obecnie obowiązującymi na egzaminach, ale w większości są zgodne z 
            obowiązującym Kodeksem drogowym, a zapoznanie się z ich treścią może 
            być doskonałym uzupełnieniem naszych wiadomości. Na korzyść programu 
            przemawia także to, że jest on bezpłatny. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2

                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Prawo jazdy 1.2
            Kolejna aplikacja ma nieco inną szatę graficzną i, co ważne, również 
            aktualnie obowiązujące zestawy testowe, pochodzące z 1996 roku. 
            Funkcjonalnie podzielono ją na dwie części: NAUKA i EGZAMIN. W 
            pierwszej z nich znajdują się pytania ogólne, z zakresu techniki 
            kierowania pojazdem i czynności kontrolno-obsługowych, osobno dla 
            każdej kategorii prawa jazdy. Nauka przebiega w sposób klasyczny; 
            użytkownik odpowiada na pytania (typu test wyboru) stawiane przez 
            komputer. W przypadku błędnego wskazania Prawo jazdy 1.2 informuje, 
            która z odpowiedzi jest poprawna. W części EGZAMIN mamy do wyboru 20 
            zestawów po 25 pytań w każdym. Po skończonym teście program wraca do 
            pierwszego pytania i przechodząc kolejno do następnych zaznacza w 
            specjalnej tabelce prawidłowe odpowiedzi znakiem "+", a błędne "-". 
            Dzięki temu możemy szybko stwierdzić, czy popełniliśmy więcej niż 3 
            dopuszczalne pomyłki.
                  Prawo jazdy 1.2: tabelka z prawej strony ekranu skrzętnie 
                  notuje nasze odpowiedzi 

                 Prawo jazdy 1.2 przeznaczone jest do pracy w środowisku DOS. 
            Niewątpliwą zaletą tego programu są aktualne zestawy pytań i bardzo 
            mała ilość zajmowanego miejsca na dysku. Również możliwość 
            dokładnego sprawdzenia rozwiązanego testu wyróżnia ten program 
            spośród innych opisywanych w artykule. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0

                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Prawo jazdy 2.0
            Kolejnym programem z grupy "dinozaurów" jest Prawo jazdy 2.0. 
            Autorzy zamieścili w nim 30 testów na prawo jazdy kategorii A i B. 
            Pierwszych dwadzieścia zestawów składa się z pytań obowiązujących na 
            egzaminach od 1992 r., a ostatnie dziesięć pochodzi z roku 1994. 
            Każdy test to 20 pytań zasadniczych i 5 dodatkowych w zależności od 
            kategorii prawa jazdy.
                  W trybie nauki Prawo jazdy 2.0 potrafi stawiać pytania do 
                  momentu aż użytkownik poda wszystkie poprawne odpowiedzi   

            Użytkownik może wybrać jeden z 30 testów do rozwiązania i pracę w 
            trybie z powtórzeniami pytań lub bez. Pierwszy rodzaj nauki ma tą 
            zaletę, że pytania testowe są stawiane do momentu, aż zostaną podane 
            wszystkie prawidłowe odpowiedzi. W drugim trybie każde pytanie jest 
            zadawane tylko raz. Program na bieżąco pokazuje na ekranie 
            statystykę informującą o numerze bieżącego pytania i procentowym 
            stosunku odpowiedzi dobrych i złych. Można również wybrać pytania z 
            określonego tematu (manewry na drodze, pierwsza pomoc, zachowanie 
            się na skrzyżowaniach, czynności kontrolno-obsługowe itp.). Do 
            części pytań zawartych w testach autorzy dołączyli rysunki 
            przedstawiające konkretne sytuacje na krzyżówkach lub znaki drogowe. 





                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe

                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            Znaki drogowe
            Ostatni prezentowany program to Znaki drogowe firmy Mavis z 
            Warszawy. W sposób łatwy i przystępny dostarcza informacji o znakach 
            zakazu, nakazu, kierunku, ostrzegawczych, informacyjnych, poziomych 
            i sygnałach świetlnych. Po wybraniu danej grupy znaków z menu NAUKA 
            użytkownikowi ukazuje się barwna, sporych rozmiarów ilustracja 
            pierwszego znaku oraz słowny komentarz. Aplikacja pozwala także na 
            sprawdzenie nabytych wiadomości. W programie zawarto 8 zestawów 
            testów po 10 pytań w każdym, podzielonych na grupy tematyczne, 
            podobnie jak w opcji NAUKA.
                  W Znakach drogowych zawarto zestawy testów pozwalające na 
                  utrwalenie nabytych wiadomości   

                 Program Znaki drogowe ze względu na swój ograniczony zakres 
            materiału przede wszystkim powinny znaleźć zwolenników wśród 
            młodzieży przygotowującej się do egzaminu na kartę rowerową lub 
            motorowerową. Z powodzeniem aplikacja może być także stosowana jako 
            pomoc na lekcjach dotyczących bezpiecznego poruszania się po drogach 
            w młodszych klasach szkoły podstawowej. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"

                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie



            "Pomożecie?"
            Oceniając omówione w niniejszym artykule programy można 
            jednoznacznie stwierdzić, że o ile ich zawartość merytoryczna stoi 
            na dość wysokim poziomie, to sposób nauczania i prezentowania 
            informacji nie pozwala części omówionych programów przyznać statusu 
            "prawdziwej aplikacji edukacyjnej". Archaiczne interfejsy, brak 
            ciekawych grafik i animacji czy aktualnych zestawów testów mogą 
            zniechęcić do nauki część użytkowników. Na korzyść powyższych 
            programów przemawia przede wszystkim ich cena, która jest niższa od 
            50 zł. Aż 3 z 7 opisanych przez CHIP-a aplikacji dystrybuowane są 
            przez ich autorów za darmo.
                 Najbardziej uniwersalny program przygotowujący do egzaminu 
            teoretycznego na prawo jazdy to Kurs prawa jazdy firmy LK Avalon. 
            Bardzo duża liczba pytań i aktualnych zestawów testowych, zakres 
            materiału obejmujący zagadnienia dotyczące praktycznie wszystkich 
            kategorii prawa jazdy (jako jedyna aplikacja zawiera zestawy pytań 
            na kategorię C i D), to jego podstawowe zalety. Nie bez znaczenia 
            jest też fakt umieszczenia w aplikacji dodatkowych informacji 
            związanych z motoryzacją (tekst ustawy o ruchu drogowym, informacje 
            o ubezpieczeniach). 
                  Prawo jazdy 1.0Znaki drogowe Prawo jazdy 1.2Prawo jazdy 2.0 
                  Prawo jazdy 1.14 Vademecum rowerzysty i motorowerzysty 1.0 
                  Testy prawa jazdy 1.1 
                  Rok produkcji1993199619961994199219951997
                  ProducentUSER, KrakówMAVIS, WarszawaPrzemysław Tafelski, 
                  BydgoszczArkadiusz WspaniałyURIM, WarszawaInvent, KielceLK 
                  Avalon, Rzeszów
                  Tel.(0-12) 56 50 53 
                  w. 109(0-22) 629 87 85(0-52) 43 51 63 b.d.(0-22) 11 91 
                  23(0-41) 361 99 59(0-17) 852 27 07
                  Fax(0-12) 56 50 53 
                  w. 109--b.d.(0-22) 11 22 06(0-41) 361 99 59(0-17) 852 27 07
                  E-mailuser@bci.krakow.pl-nico@ds2.pg.gda.plb.d. 
                  --office@lkavalon.com
                  WWW [http://]www.user.com.pl/-www.ds2.pg.gda.pl
                  /Qnico/b.d.-www.poznan.tpnet.p
                  l/-ksk_pila/www.lkavalon.com/
                  Cena zł (ok.)40403500045
                  System operacyjnyDOSDOSDOSDOSDOSDOSDOS
                  Wymagania sprzętowePC AT, 640 KB RAM, VGAPC 386, 1 MB RAM, 
                  VGAPC 386, 1 MB RAM, EGAb.d. PC 286, 640 KB RAM, Hercules PC 
                  286, 1 MB RAM, VGA, myszkaPC 386, 1 MB RAM, VGA
                  Miejsce na dysku2,5 MB4,5 MB500 KB500 KB1 MB8 MB5 MB
                  Zakres tematyczny programu       
                  Manewry na drodze+-+++++
                  Zatrzymanie i postój+-+++++
                  Zachowanie wobec pieszego+-+++++
                  Prędkość i hamowanie+-+++++
                  Przejazdy kolejowe i tramwajowe+-+++++
                  Pierwszeństwo przejazdu+-+++++
                  Manewry na skrzyżowaniu+-+++++
                  Znaki drogowe+++++++
                  Sygnały świetlne+++++++
                  Sytuacje nietypowe+-+++++
                  Używanie świateł i sygnałów+-+++++
                  Pierwsza pomoc przedlekarska+-+++++
                  Techniki kierowania pojazdami+-+++++
                  Czynności kontrolno-obsługowe+-+++++
                  Sprawdzian wiadomości       
                  Liczba pytań60080600900500n.d.2100
                  Liczba testów5082030b.d.n.d.174
                  Aktualnie obowiązujące zestawy testów-n.d.+--n.d.+
                  Przygotowanie do egzaminu na       
                  kartę rowerową-n.d.---+-
                  kartę motorowerową-n.d.---+-
                  prawo jazdy kategoriiA,Bn.d.A,BA,BBn.d.A,B,C,D,T




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy

                        Kodeks drogowy w Internecie



            Jak zdobyć prawo jazdy
            Osoby ubiegające się o prawo jazdy powinny mieć na uwadze, że droga 
            do jego uzyskania może czasami być długa i żmudna. Np. na zajęcia 
            przygotowujące do egzaminu na kategorię B składa się minimum 80 
            godzin zajęć teoretycznych i praktycznych. Egzamin teoretyczny jest 
            przeprowadzany w formie testu. Kursant w ciągu 45 minut musi 
            odpowiedzieć na 20 pytań podstawowych i 5 pytań specjalistycznych. 
            Każde pytanie może mieć 1, 2 lub 3 prawidłowe odpowiedzi. 
            Maksymalnie można popełnić 3 błędy. Aplikacje zawarte w poniższym 
            artykule pozwolą nam się dość dokładnie przygotować do tej części 
            egzaminu. Zawierają one bowiem testy wyboru (często wzbogacone 
            ilustracjami), analogiczne do stosowanych na egzaminach. 
                 Pomyślnie zdany egzamin teoretyczny umożliwia przystąpienie do 
            części praktycznej. Przyszły kierowca musi wykazać się umiejętnością 
            kierowania samochodem na placu manewrowym oraz w ruchu miejskim. Tu 
            niestety musimy liczyć na własne doświadczenie zdobyte podczas jazd 
            próbnych - komputer możemy zostawić w domu. 




                  <> 





            wstecz
            do góry




            Reguła prawej dłoni
            1997-08-01

            Marek Budny 

                        Reguła prawej dłoni

                        Vademecum rowerzysty i motorowerzysty 1.0
                        Testy prawa jazdy 1.1
                        Prawo Jazdy 1.0
                        Prawo jazdy 1.14
                        Prawo jazdy 1.2
                        Prawo jazdy 2.0
                        Znaki drogowe
                        "Pomożecie?"
                        Jak zdobyć prawo jazdy
                        Kodeks drogowy w Internecie




            Kodeks drogowy w Internecie
            Podczas surfowania po polskich serwerach WWW można odnaleźć 
            informacje związane z przepisami ruchu drogowego i zdobywaniem prawa 
            jazdy. Mogą być one przydatne podczas przygotowywania się do 
            egzaminów. 
            Pod adresami:
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/11-09-1996/File87s.html,
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/18-09-1996/File74s.html,
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/25-09-1996/File87s.html,
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/02-10-1996/File99s.html,
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/09-10-1996/File92s.html,
                 http://www.vol.it/EDICOLA/ZYCIE/DATA/16-10-1996/File100s.html
            znajduje się zbiór artykułów z Życia Warszawy pt. Prawo jazdy. Jak 
            zdać egzamin? autorstwa Grażyny Folaron. Zawarto tu praktyczne 
            wskazówki i porady na temat wyboru ośrodka szkoleniowego, trybu 
            szkolenia i zdawania egzaminu teoretycznego i praktycznego.
                 Na stronie Pawła Fajgielskiego 
            (http://www.kul.lublin.pl/~fajgiel/Ap/Kw) umieszczono zbiór 
            artykułów prawnych. Dla przyszłych kierowców interesujący może 
            okazać się XI rozdział Kodeksu wykroczeń - Wykroczenia przeciwko 
            bezpieczeństwu i porządkowi w komunikacji - regulujący m.in. rodzaj 
            i wysokość kary za niestosowanie się do przepisów ruchu drogowego.
                 Osoby, które już jeżdżą własnym samochodem, powinny zajrzeć na 
            stronę Andrzeja Przygodzkiego 
            (http://www.complex.com.pl/~andrzejp/szybko.html). Tam, po 
            rozwiązaniu psychotestu, znajdą odpowiedź na pytanie "Czy jeździsz 
            zbyt szybko?". Jeżeli ktoś nie zna umiaru w dociskaniu gazu "do 
            dechy", to powinien połączyć się także z serwerem WWW Polskiego 
            Informatora Motoryzacyjnego AutoMotoNet o adresie 
            www.autonet.com.pl/info/punkty.htm, gdzie zamieszczono tabelę z 
            punktami karnymi za wykroczenia drogowe. 




                  <> 





            wstecz
            do góry




            Zgodnie z etykietą
            1997-08-01

            Adam Chabiński 

                        Zgodnie z etykietą

                        Edytor Etykiet 2.3

                        Projektant Etykiet 3.01
                        Zjednoczone siły natury
                        Etykiety w Sieci



            Edytor Etykiet 2.3
            Jak większość małych firm produkujących software stołeczny Agimag 
            zadbał o zwięzłość kodu aplikacji, która zajmuje niecałe 1,5 MB na 
            dysku, co w porównaniu z produktami giganta zza Wielkiej Wody 
            stanowi niedościgniony wzór sztuki programistycznej. Za 
            najważniejszą bodaj cechę produktu można uznać jego "32-bitowość", 
            czego wynikiem jest obsługa długich nazw plików.
                  Produkt warszawskeigo Agimagu udostępnia wiele kodów 
                  kreskowych i symboli specjalnych   

                 "Działanie" w Edytorze Etykiet jest proste, intuicyjne i nie 
            wymaga specjalnego przygotowania, tym bardziej, że zgodnie ze 
            standardem Windows po najechaniu kursorem na ikonę samoczynnie 
            generuje się objaśnienie danej ikony czy narzędzia. Użytkownicy, 
            którzy nie mają zwyczaju trzymać pod ręką instrukcji, zwanej w 
            żargonie "manualem", mogą mieć kłopoty z trudniejszymi operacjami w 
            programie. A to z powodu braku systemu pomocy (jak wyjaśnił nam 
            producent jest to celowe działanie skierowane przeciw tym, którzy 
            pracują na kradzionych kopiach programu). Nie mniej jednak obsługa 
            aplikacji specjalnych trudności nie nastręcza, a możliwość 
            "wyciągania" pasków z przyborami (Funkcje, Rozmieszczenie, Symbole, 
            Narzędzia) poza menu i umieszczenia ich na pulpicie umożliwia 
            dopasowanie obszaru roboczego Edytora Etykiet do swoich potrzeb i 
            preferencji. Wstawiane do projektu obiektów (tekst, symbole 
            specjalne, figury geometryczne) można dowolnie skalować co pozwala 
            na zaoszczędzenie czasu i zminimalizowanie ruchów myszy. Podobnie 
            rzecz ma się z kodami kreskowymi, te jednak można powiększać i 
            pomniejszać tylko w pewnych granicach określonych normą.
                 Co do symboli i kodów. Aplikacja warszawskiego Agimaga 
            dysponuje 12 zestawami znaków specjalnych i 27 rodzajami kodów 
            kreskowych (łącznie z odmianami). Istotne są również podpowiedzi do 
            każdego z symboli (po najechaniu kursorem myszy), co powinno 
            zapewnić wstawienie właściwego symbolu podczas konstruowania 
            etykiety.
                   
                  Edytor Etykiet 2.3
                  Wymagania: PC 386; 4 MB RAM (8 MB dla Windows 95 i 24 dla NT); 
                  Windows 3.1x/95/NT; ok. 1,5 MB na dysku
                  Producent: Agimag Software House, Warszawa, tel./fax: (0-22) 
                  619 12 29, 
                  e-mail: agimag@ternet.pl, http://www.koel.com.pl/
                  Cena: 354 zł (uaktualnienie 100 zł)
                  duża liczba dostępnych symboli i kodów kreskowych
                  dostęp do baz danych za pośrednictwem ODBC
                  obsługa długich nazw plików (wersja 32-bitowa)
                  wielokrotne, definiowalne "undo"
                  stosunkowo niska cena
                  brak pliku pomocy

                 Prostym i mało odkrywczym, ale jakże pożytecznym narzędziem 
            jest Gumka, za pomocą której usuwa się niepożądane obiekty jednym 
            kliknięciem. Najnowsza wersja (2.3) Edytora Etykiet dysponuje 
            również możliwością "wyekstrahowania" kodu kreskowego i zapisania go 
            w pliku EPS (Encapsulated PostScript) za pośrednictwem opcji 
            Eksportuj z menu Pole.
                 Jednym z niedogodnień jest rysowanie wielokątów - do dyspozycji 
            użytkownika pozostawiono do tego celu jedynie narzędzie Linia. Nie 
            stanowi to jednak wielkiego problemu, gdyż wystarczy kliknąć prawym 
            klawiszem myszy na pasku narzędzi i włączyć opcję Stałe narzędzia. 




                  <> 





            wstecz
            do góry




            Zgodnie z etykietą
            1997-08-01

            Adam Chabiński 

                        Zgodnie z etykietą

                        Edytor Etykiet 2.3
                        Projektant Etykiet 3.01

                        Zjednoczone siły natury
                        Etykiety w Sieci



            Projektant Etykiet 3.01
            Projektant Etykiet 3.01 jest godnym przeciwnikiem swego kuzyna z 
            Warszawy. Jako aplikacja 16-bitowa, (pracująca pod kontrolą 
            wszystkich odmain okien) nie obsługuje długich nazw plików, co - 
            szczególnie przy realizacji wielu projektów może okazać się 
            uciążliwe. Mało doświadczeni "etykieciarze" mogą posiłkować się 
            obszernym systemem pomocy, Poradą dnia, aktywną opcją Pomoc o... 
            oraz - podobnie jak w przypadku EE - wyświetlającymi się samoczynnie 
            nazwami narzędzi.
                 Najistotniejszą cechą Projektanta Etykiet jest wbudowany 
            mechanizm obsługi OLE. Za jego pośrednictwem można wstawiać dowolne 
            obiekty tworzone w innych aplikacjach. Dzięki zaimplementowaniu OLE 
            rozwiązano problem eksportu kodu kreskowego, który teraz można 
            umieścić bez specjalnych zabiegów w innym programie. Podczas 
            "importowania" obiektu, charakteryzującego się "dużą wagą" (np. 
            obrazek z Photoshopa) mogą wystąpić problemy z umieszczeniem go w 
            etykiecie.
                  Dzięki OLE 2.0 dokumencie stworzonym w pakiecie firmy dmt 
                  można umieszczać obiekty np. Worda i Photoshopa 

                 W PE nieco inaczej rozwiązano wstawianie symboli, które zostały 
            potraktowane jako czcionki (DmtSymbols). Czasem jest to 
            wygodniejsze, niekiedy jednak może przeszkadzać - kwestia gustu.
                 Podczas rysowania nieregularnych figur geometrycznych bardzo 
            przydatne staje się narzędzie Wielokąt. Kolejnym dobrym pomysłem dmt 
            jest wprowadzenie piątego "uchwytu" do niektórych obiektów. Za 
            pomocą tradycyjnych (czterech) takich punktów - rozmieszczonych w 
            narożach - ciągnąc dokonuje się przeskalowania np. kodu kreskowego, 
            a klikając na piątym, obraca dany element etykiety.
                 Łatwość zmian czynionych na wstawianych detalach nie dotyczy 
            pola z tekstem, którego rozmiar zmienia się dopiero wtedy, kiedy 
            wpisze się tekst dłuższy niż domyślny (słowo Tekst). Dla mniej 
            wprawnych użytkowników takie zachowanie programu może być dość 
            mylące.
                   
                  Projektant Etykiet 3.01
                  Wymagania: PC 386; 4 MB RAM (8 MB dla Windows 95 i 24 dla NT); 
                  Windows 3.1x/95/NT; ok. 2 MB na dysku
                  Producent: dmt Systemy Informatyczne, Kraków,tel./fax: (0-12) 
                  23 64 69,
                  e-mail: dmt@dmt.com.pl, http://www.dmt.com.pl/
                  Cena: 600 zł (uaktualnienia bezpłatnie)
                  pełna obsługa OLE 2.0
                  współpraca z bazami danych dzięki ODBC
                  wielokrotne, definiowalne "undo"
                  bezpłatne uaktualnienie
                  brak podręcznika (obecnie w druku)
                  brak obsługi długich nazw plików

                 W menu Wygląd znajduje się opcja preferencje, zawierająca kilka 
            zakładek m.in. Rejestracja zdarzeń - dzięki niej wszystkie 
            akcje-czynności wykonywane na etykiecie zapisywane są w logu 
            programu, który można w dowolnym momencie odtworzyć i prześledzić 
            postęp prac nad projektem. Jeśli przypadkowo usuniemy któryś z 
            obiektów jego odzyskanie umożliwia - analogicznie do pakietu firmy 
            Agimag - wielokrotne "undo" z możliwością określenia liczby poziomów 
            cofania operacji. 




                  <> 





            wstecz
            do góry




            Zgodnie z etykietą
            1997-08-01

            Adam Chabiński 

                        Zgodnie z etykietą

                        Edytor Etykiet 2.3
                        Projektant Etykiet 3.01
                        Zjednoczone siły natury

                        Etykiety w Sieci



            Zjednoczone siły natury
            Obydwa pakiety są bardzo podobne, dysponują mniej więcej takimi 
            samymi możliwościami, z tą różnicą, że PE oferuje pełną obsługę OLE 
            2.0, natomiast EE jest aplikacją 32-bitową, którą można bez śladu 
            odinstalować za pośrednictwem windowsowego menu Dodaj/Usuń programy. 
            Zarówno jeden program, jak i drugi posiada możliwość obsługi ODBC, 
            co zapewnia dostęp do baz danych zapisanych w różnych formatach.
                  Możliwości zarówno Edytora Etykiet 2.3, jak i Projektanta 
                  Etykiet 3.01 nie bardzo się różnią. Za ich pomocą można 
                  generować bardzo proste i skomplikowane etykiety wyposażone w 
                  wiele elementów 

                 Idealnym rozwiązaniem byłaby fuzja dwóch pakietów w jeden - 
            doskonalszy, bardziej funkcjonalny i bezbłędny. 




                  <> 





            wstecz
            do góry




            Zgodnie z etykietą
            1997-08-01

            Adam Chabiński 

                        Zgodnie z etykietą

                        Edytor Etykiet 2.3
                        Projektant Etykiet 3.01
                        Zjednoczone siły natury
                        Etykiety w Sieci




            Etykiety w Sieci
            Miejsca w Sieci, gdzie można znaleźć wersje demo lub shareware'owe 
            programy do projektowania etykiet:
            http://www.dmt.com.pl/
            http://www.koel.com.pl/
            http://www.mysoftware.com/mylabeldesigner/index.htm
            http://www.shareware.com/ (po wejściu na stronę WWW należy wpisać w 
            oknie wyszukiwarki słowo "label")




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci

                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            Dziurawe sieci
            Użytkownikom pracującym w sieciach NetWare i przechowującym 
            wszystkie ważne dane na serwerze może się wydawać, że zagrożenie ich 
            nie dotyczy. Pomijając możliwość zainfekowania wirusem dysku 
            lokalnego, istnieje znacznie większe niebezpieczeństwo. Większość 
            osób - dla ułatwienia sobie życia - posiada to samo hasło na koncie 
            sieciowym i w Windows. Dzięki temu, po przechwyceniu kodu dostępu z 
            "95" dane z serwera "stoją otworem" przed hackerem czy sprytnym 
            administratorem WWW.
                 Problem przechwytywania haseł łatwo rozwiązać w firmach 
            podłączonych do Internetu poprzez router (urządzenie łączące sieć 
            lokalną z Internetem). Wystarczy bowiem "nie wypuszczać" na zewnątrz 
            pakietów z danymi zawierających nazwę i hasło użytkownika. Nie 
            zabezpieczy nas to jednak przed włamywaczem pracującym w tej samej 
            sieci lokalnej.
                 Najlepszym rozwiązaniem wykorzystywanym do odseparowania sieci 
            lokalnej od Internetu jest tzw. zapora ogniowa (ang. firewall). To 
            dedykowane oprogramowanie (czasem instalowane na osobnym 
            komputerze), służy do filtrowania pakietów z danymi nadchodzących z 
            Sieci w taki sposób, że do sieci za firewallem "dostają" się tylko 
            ściśle określone przez administratora informacje (np. pakiety spod 
            określonych adresów czy kierowane do konkretnych serwisów 
            internetowych). Niestety, software ten znacznie obniża wydajność 
            sieci. 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)

                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            ActiveX i Java(Script)
            Technologia ActiveX i związane z jej użyciem ryzyko zostały 
            obszernie opisane na łamach CHIP-a 6/97. Przypomnimy tylko, że 
            praktycznie wszystko czego dokonać można za pomocą klawiatury i 
            myszy na lokalnej maszynie, daje się zrobić zdalnie - najczęściej 
            bez naszej wiedzy - przez wczytanie odpowiednio spreparowanej strony 
            WWW, zawierającej odpowiednią kontrolkę ActiveX.
                 W tym miejscu użytkownikom przyda się zapewne wskazówka, która 
            pozwoli zwiększyć bezpieczeństwo nie rezygnując z dobrodziejstw 
            nowej technologii, przynajmniej w "okienkach" NT. O ile całkowite 
            uniknięcie zagrożenia wynikającego z korzystania z ActiveX w Windows 
            95 wydaje się niemożliwe, to w przypadku NT ograniczenie 
            wspomnianego ryzyka jest dość proste. Wystarczy utworzyć nowe konto 
            użytkownika z minimalnym zakresem praw dostępu. W opisanym przypadku 
            rozmiar ewentualnych szkód zostanie ograniczony ramami uprawnień 
            konta, z którego wykonywane było surfowanie po Sieci.
                 Mimo, że projektanci Javy od samego początku zadbali o 
            bezpieczeństwo pracy w Sieci, nie dodając do specyfikacji języka 
            mechanizmów pozwalających na dostęp do sieci i dysku lokalnego, to 
            co jakiś czas powtarzają się sygnały o "destrukcyjnych atakach" 
            programów w Javie. O ile nam wiadomo, wszystkie przypadki "agresji" 
            opierały się na niedoskonałej implementacji mechanizmów 
            bezpieczeństwa w przeglądarkach WWW. Zupełnie innym problemem jest 
            niedoskonałość JVM (Java Virtual Machine) - modułu odpowiedzialnego 
            za wykonywanie aplikacji w języku Java. Wprawdzie firma Sun 
            twierdzi, że wykryta luka jest trudna do wykorzystania przez 
            hackerów i nie ma większego znaczenia, to Microsoft prezentuje w tej 
            sprawie odmienną opinię.
                 Kiepskie to jednak pocieszenie dla osób, które utraciły w ten 
            sposób swoje dane. W celu zwiększenia bezpieczeństwa systemu 
            operacyjnego powinno się więc wyłączyć w przeglądarce WWW obsługę 
            aplikacji w językach Java i JavaScript, tylko że nie jest to 
            rozwiązanie, którego byśmy oczekiwali. 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW

                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            Niebezpieczne przeglądarki WWW
            Na stronie WWW http://www.cybersnot.com/iebug.html znajdują się 
            przykłady, pokazujące jak z łatwością można wykorzystać błędy w 
            zakresie bezpieczeństwa Internet Explorera 3.0(1). Jeżeli wykorzysta 
            się fakt, że program ten używa plików o rozszerzeniach LNK i URL do 
            uruchamiania programów, to wystarczy kliknięcie na "złośliwym" 
            przycisku, znajdującym się stronie WWW, aby wystartować dowolny 
            program z dysku użytkownika. Wprawdzie trzeba znać pełną ścieżkę 
            dostępu do wywoływanej aplikacji, ale w przypadku programów będących 
            częścią "95" nie sprawi to trudności (jak wielu użytkowników zmienia 
            w czasie instalacji domyślną lokalizację katalogu "okienek" - 
            C:WINDOWS?). Opisana wada, podobnie jak usterka pozwalająca za 
            pomocą odpowiedniego komponentu ActiveX na obniżenie poziomu 
            bezpieczeństwa przeglądarki WWW Microsoftu, zostały usunięte w 
            Internet Explorerze 3.02 i nie powinno się używać starszych wersji 
            tego programu.

                  http://www.ee.washington.edu/
                  computing/iebug/passout.cgi - oto przykład "inteligentnej" 
                  strony WWW, która podaje nam, jaki jest identyfikator naszego 
                  konta, adres IP i jakiego używamy hasła w Windows NT (w 
                  postaci zaszyfrowanej)   

                 Użytkownicy Netscape Navigatora, także powinni mieć się na 
            baczności. Popularny plug-in Shockwave, wykorzystywany m.in. do 
            tworzenia animacji na stronach WWW, zainstalowany w aplikacji firmy 
            Netscape może być bowiem nadużywany do czytania dowolnych plików z 
            dysku lokalnego i poczty elektronicznej. Co więcej, za pomocą tej 
            aplikacji internetowy pirat jest w stanie uzyskać dostęp do stron 
            WWW (także w sieciach Intranet), do przeglądania których ma prawo 
            użytkownik. Ta ostatnia właściwość Shockwave'a dotyczy także 
            współpracy z przeglądarką WWW Microsoftu.
                 Wszystkie wymienione błędy w bezpieczeństwie sieciowym 
            zaobserwowano zarówno w Windows 95 i NT, jak i na komputerach 
            Macintosh. Więcej na ten temat przeczytać można na stronie WWW 
            http://www.webcomics.com/shockwave. Firma Macromedia sama 
            poinformowała o niebezpieczeństwie i oferuje poprawioną wersję 
            plug-ina, nazwaną security-enhanced, pod adresem 
            http://www.macromedia.com/shockwave/download.




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja

                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            Złośliwa dokumentacja
            Mało który użytkownik zdaje sobie sprawę, że czytając dokumentację w 
            postaci elektronicznej, w formacie Adobe Acrobat, ryzykuje utratę 
            części, a nawet całej zawartości dysku twardego. Alarmujące 
            informacje na ten temat znaleźć można już od kilku miesięcy na 
            łamach list dyskusyjnych (np. comp.text.pdf).
                 Zagrożenie wynika z faktu, że specyfikacja formatu Acrobat, 
            pozwala na umieszczanie w plikach .PDF obiektów zdolnych do 
            wywoływania poleceń syste-
            mu operacyjnego (np. del, move), a nawet uruchamiania programów! 
            Możliwość "ataku" ze strony odpowiednio spreparowanego dokumentu 
            jest dość wysoka, ponieważ format firmy Adobe stał się standardem 
            zapisu dokumentacji w postaci elektronicznej, a darmowe przeglądarki 
            plików PDF, np. Acrobat Reader, dostępne są dla większości systemów 
            operacyjnych.
                  Najnowsze informacje w języku polskim o niebezpieczeństwach 
                  związanych m.in. z surfowaniem po Internecie znaleźć można na 
                  stronie http://www.ibs.net.pl/   

                 Niebezpieczeństwo dotyczy na razie wyłącznie użytkowników 
            pracujących w Windows (3.1x, 95 i NT), ponieważ tylko z tego 
            środowiska można w praktyce uruchamiać dowolne programy i wywoływać 
            polecenia systemu operacyjnego za pomocą obiektów w plikach PDF. 
            Należy pamiętać, że potencjalny dywersant nie musi tworzyć nowego 
            pliku w formacie Acrobat, ale może tak zmodyfikować istniejący, aby 
            np. przyciski nawigacyjne zamiast powodować przejście do nowej 
            strony, kasowały wybrane pliki albo formatowały dysk. Co więcej, 
            dzięki możliwości wywoływania funkcji pozwalających na uruchamianie 
            poleceń systemowych w momencie otwierania dokumentu, już sama próba 
            odczytu plików Acrobata mogłaby prowadzić do tragedii.
                 Firma Adobe zapowiedziała nową wersję (3.0.1) Acrobata, która 
            ma rozwiązać problem "nadużywania" plików PDF. Póki co lepiej 
            korzystać z innych przeglądarek formatu Acrobat, np. GSView 2.1 
            (ftp://ftp.cs.wisc.edu/ghost/rjl/gsview21.zip), w której nie 
            zaimplementowano obsługi obiektów, zdolnych do wywoływania poleceń 
            systemowych i zewnętrznych aplikacji. 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów

                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            Inwazja wirusów
            O komputerowych "szkodnikach" pisaliśmy już na łamach CHIP-a 
            wielokrotnie (CHIP 5/96, s. 68 i 72, CHIP 5/97). Przy opisywaniu 
            problemów bezpieczeństwa w powiązaniu z Internetem nie sposób jednak 
            pominąć nowych możliwości, jakie otwiera przed twórcami "mikrobów" 
            Sieć. Mimo coraz powszechniejszego stosowania oprogramowania 
            antywirusowego liczba infekcji stale rośnie. Wynika to tylko 
            częściowo ze wzrostu liczby użytkowników komputerów. 
            Rozprzestrzenianie się wirusów dzięki Internetowi stało się znacznie 
            prostsze, a potencjalny zasięg infekcji ogranicza tylko liczba 
            maszyn podłączonych do Sieci. Do "zarażenia" może dojść w wyniku 
            odwiedzenia strony WWW i kliknięcia odpowiedniego przycisku, 
            uruchomienia albo wczytania pobranego z serwera FTP pliku itp. 
            Infekcje często wynikają bezpośrednio z braku wyobraźni i niskiego 
            poziomu wiedzy o metodach rozprzestrzenienia się wirusów.
                  http://www.security.org.il/msnetbreak - pod tym adresem 
                  użytkownicy Internet Explorera pracujący w Windows 95 mogą 
                  przeczytać o grożących im niebezpieczeństwach i metodach 
                  zabezpieczenia się przed atakiem z zewnątrz 

                 Wielokrotnie można spotkać się z przypadkami, kiedy użytkownik 
            najpierw uruchamiał aplikację, a dopiero później weryfikował czy 
            ściągnięty program nie jest zawirusowany. Inny przykład nonszalancji 
            to kontrola plików w postaci "spakowanej", skanerem antywirusowym 
            nie "rozumiejącym" użytego formatu kompresji. Ostatnimi czasy 
            upowszechnił się jeszcze jeden przypadek lekkomyślności: otwieranie 
            dokumentów, np. Worda i Excela, bez sprawdzenia czy nie zawierają 
            one wirusa typu makro. Wspomniane "robaki" odpowiadają za największą 
            liczbę infekcji wśród użytkowników Windows. Czy znacie kogoś kto 
            sprawdza każdy plik pobrany albo przesłany do niego za pomocą poczty 
            elektronicznej? Tylko taka osoba ma prawo czuć się bezpieczna.
                 Zupełnie inna kwestia, to skąd wziąć program antywirusowy 
            nadążający za masowo pojawiającymi się wirusami, skoro codziennie 
            odwiedzamy dziesiątki stron WWW, a na każdej z nich może czyhać 
            niebezpieczeństwo. Zapewnienie sobie całkowitej ochrony nie jest 
            możliwie, ale postępując zgodnie z zasadami zawartymi w artykułach o 
            wirusach komputerowych (Zasady bezpieczeństwa) możemy znacznie 
            ograniczyć ryzyko infekcji i utraty danych. Niektórzy producenci 
            oferują już programy antywirusowe, automatycznie uaktualniające bazy 
            wirusów przez Internet (np. Symantec), ale nawet takie aplikacje nie 
            zapewniają pełnego bezpieczeństwa. Zanim nowy wirus zostanie wykryty 
            i dodany do bazy "szkodników" mijają dni, a nawet tygodnie. 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane

                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa



            Zagrożone dane
            Ze względu na coraz częstsze przesyłanie strategicznych informacji 
            przez Sieć popularne staje się szyfrowanie danych. Niestety, wielu 
            użytkownikom wydaje się, że oferowane przez typowe aplikacje biurowe 
            zabezpieczenie treści dokumentu hasłem, gwarantuje pełne 
            bezpieczeństwo. Trudno o większą naiwność. W Internecie znaleźć 
            można "łamacze" haseł do praktycznie wszystkich dokumentów 
            utworzonych przez różne wersje typowych programów biurowych, np. 
            Worda i Excela.
                 Podobnie przedstawia się bezpieczeństwo plików zaszyfrowanych 
            popularnymi programami do kompresji danych, jak ARJ czy PKZip. W 
            zależności od użytego klucza i rodzaju plików rozkodowanie danych 
            przez dobrego hackera zajmuje zazwyczaj od kilkunastu minut do kilku 
            godzin. Dostępne w Sieci "łamacze" skompresowanych zbiorów działają 
            równie skutecznie, ale ze względu na mało "inteligentną" metodę 
            postępowania potrzebują znacznie więcej czasu. Do przesyłania 
            poufnych danych należy korzystać wyłącznie z narzędzi posługujących 
            się nowoczesnymi algorytmami kodowania, np. PGP (Pretty Good 
            Privacy). 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?

                        Zasady bezpieczeństwa



            Dylemat: ładniej czy bezpieczniej?
            Każdy użytkownik, w szczególności pracujący w Windows, powinien 
            odpowiedzieć sobie na następujące pytanie: co jest dla niego 
            ważniejsze; bezpieczeństwo, a może wygoda i multimedia w czasie 
            surfowania? Równocześnie trzeba zdawać sobie sprawę z tego, że 
            zapewnienie całkowitej ochrony nie jest możliwe, chyba że 
            zrezygnujemy całkowicie z usług Sieci. Nie wolno zapominać, że 
            prędzej czy później znajdzie się hacker, który złamie 
            najwymyślniejsze zabezpieczenia, odkryje kolejną lukę w przeglądarce 
            WWW albo protokole sieciowym, dzięki czemu uzyska dostęp do twoich 
            danych. Jedyne co można zrobić, to zmniejszyć zagrożenie stosując 
            się do rad zamieszczanych w Internecie i niniejszym artykule. 




                  <> 





            wstecz
            do góry




            Stan zagrożenia
            1997-08-01

            Robert I. Bielecki 

                        Stan zagrożenia

                        Dziurawe sieci
                        ActiveX i Java(Script)
                        Niebezpieczne przeglądarki WWW
                        Złośliwa dokumentacja
                        Inwazja wirusów
                        Zagrożone dane
                        Dylemat: ładniej czy bezpieczniej?
                        Zasady bezpieczeństwa




            Zasady bezpieczeństwa
            Zagrożenia "czyhającego" na użytkowników w Internecie nie da się 
            praktycznie uniknąć, można jedynie znacznie je ograniczyć, stosując 
            się do przedstawionych poniżej zasad:

                  Jeżeli pracujesz w sieci, spytaj jej administratora w jaki 
                  sposób i czy w ogóle została zabezpieczona (firewall, 
                  filtrowanie pakietów itp.).
                  Używaj innego hasła w sieci lokalnej i Windows 95/NT.
                  W Windows NT załóż sobie osobne konto, przeznaczone tylko do 
                  surfowania po Internecie (z minimalnym poziomem uprawnień).
                  W używanej przez Ciebie przeglądarce WWW wyłącz obsługę 
                  programów w językach Java i JavaScript.
                  W Internet Explorerze ustaw poziom bezpieczeństwa na najwyższy 
                  i nie testuj nieznanych Ci ActiveX-ów, poczekaj aż zrobią to 
                  inni. Pamiętaj, że nawet tzw. bezpieczne (posiadające 
                  certyfikaty) kontrolki ActiveX mogą wyrządzić wiele szkód na 
                  Twoim komputerze.
                  Przeglądaj pliki w formacie Acrobat Readera za pomocą GSView 
                  albo Adobe Acrobata w wersji nowszej niż 3.0.
                  Sprawdzaj, czy pobrane z Internetu lub przysłane Ci pocztą 
                  elektroniczną pliki nie zawierają wirusów. Zrób to zanim je 
                  uruchomisz albo zaczniesz przeglądać.
                  Poufne dane przesyłaj w postaci zaszyfrowanej.
                  Sprawdzaj czy dokumenty edytorów tekstu i arkuszy 
                  kalkulacyjnych nie zawierają wirusów typu makro.
                  Czytaj informacje prasowe i listy dyskusyjne zawierające 
                  informacje na temat błędów i "dziur" w systemach operacyjnych, 
                  protokołach sieciowych, przeglądarkach WWW oraz plug-inach.




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie

                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            Szukajcie, a znajdziecie
            Największe, ogólnoświatowe serwisy wyszukiwawcze w Internecie 
            dysponują bazami liczącymi ponad 50 milionów stron WWW. Narzędzia te 
            pozwalają na zadawanie pytań, następnie przetwarzają wprowadzone 
            zapytania i prezentują w odpowiedzi tytuły wyszukanych stron 
            internetowych (zwykle z krótkim opisem ich zawartości) oraz 
            odsyłacze hipertekstowe, które umożliwiają natychmiastowe wczytanie 
            danego dokumentu.
                 Bardzo istotną kwestią jest możliwość ograniczenia obszaru 
            poszukiwań. Przedstawmy ten problem na prostym przykładzie. Załóżmy, 
            że interesują nas informacje na temat piłki nożnej w Anglii. Jeśli 
            jako pytanie wprowadzimy słowo kluczowe football, w odpowiedzi nie 
            uzyskamy zbyt precyzyjnych wyników - setki wyszukanych dokumentów 
            będą bowiem dotyczyć footballu amerykańskiego, który z piłką nożną 
            ma niewiele wspólnego. Opisana sytuacja nie jest niczym 
            nadzwyczajnym: wprowadzenie prostego zapytania często powoduje 
            wyszukanie zbioru liczącego tysiące pozycji.
                 Serwisy wyszukiwawcze oferują na szczęście możliwość użycia w 
            pytaniach operatorów logicznych (AND, OR, NOT), które pozwalają na 
            precyzyjne ograniczenie obszaru poszukiwań. Zapytanie football AND 
            England NOT USA umożliwia już uzyskanie bardzo dokładnych wyników na 
            temat piłki nożnej w Anglii, a nie footballu amerykańskiego w USA. 
            Istnieje oczywiście możliwość dalszego zawężania wyszukanego zbioru 
            odpowiedzi, np. poprzez dodanie nazw klubów.




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze

                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            Ultrawyszukiwacze
            Do przeszukiwania niezmierzonych zasobów Internetu powstało, oprócz 
            wspomnianych serwisów, kilka programów, których zadaniem jest 
            ułatwienie życia korzystającym z nich użytkownikom. Aplikacje takie 
            potrafią samodzielnie 
            połączyć się z każdą znaną im wyszukiwarką i zadać jej to samo 
            pytanie, następnie zebrać rezultaty, wyeliminować powtórzenia, 
            posortować i przedstawić w przyjaznej formie. Do najbardziej znanych 
            pakietów tego rodzaju należą Symantec FastFind oraz Quarterdeck 
            WebCompass (opisywaliśmy je szerzej w numerze 2/97). 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć

                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            Warto wiedzieć
            W Sieci istnieje ponadto cały szereg tzw. katalogów internetowych, 
            uporządkowanych według pewnych kryteriów (najbardziej znane serwisy 
            wyszukiwawcze oferują jednocześnie znakomite katalogi). Serwisy 
            takie zwykle już na swej głównej stronie zawierają odsyłacze do 
            podstron poświęconych danemu tematowi (np. sportowi, nauce czy 
            kulturze). Każda strona takiego katalogu zawiera szereg odnośników 
            do serwisów oferujących informacje na dany temat.
                  Każdy serwis wyszukiwawczy podaje w odpowiedzi na zadane 
                  pytanie listę zawierającą tytuły, krótki opis ich zawartości 
                  oraz odsyłacze hipertekstowe do znalezionych stron WWW  

                 Jeśli więc zainteresuje nas np. dział Rozrywka, a potem 
            kategoria Kino i Nowości kinowe, w końcu znajdziemy się na stronie 
            zawierającej odnośniki do dokumentów z recenzjami najnowszych 
            filmów. Inny odsyłacz zaprowadzi nas do repertuaru wybranych kin, 
            jeszcze inny pozwoli dowiedzieć się czegoś więcej na temat 
            ulubionych aktorów.
                 Bez względu na to, czy chodzi nam o repertuar kinowy, czy o 
            urlop w Hiszpanii, internetowe katalogi dostarczają wielu aktualnych 
            informacji, a często umożliwiają również dostęp do interesujących 
            grup dyskusyjnych. Podstawową zaletą katalogów internetowych w 
            porównaniu z serwisami wyszukiwawczymi jest to, że odnalezienie 
            informacji w gąszczu setek odpowiedzi udzielanych przez wyszukiwarki 
            często graniczy z cudem, podczas gdy skorzystanie z usług katalogów 
            przynosi czasem (zwłaszcza wtedy, gdy poszukujemy typowych danych z 
            danej dziedziny) natychmiastowe efekty. Wadą katalogów jest 
            natomiast oczywiście znacznie skromniejsza liczba odnośników do 
            stron zawierających informacje na dany temat.




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...

                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            Katalogi, katalogi...
            W opisanych na kolejnych stronach tego artykułu serwisach szczególną 
            uwagę zwracaliśmy na możliwości pełnotekstowego przeszukiwania 
            zasobów Internetu za pomocą tzw. serwisów wyszukiwawczych. Nie bez 
            powodu - tylko taki sposób "szperania" po Sieci daje przynajmniej 
            potencjalną możliwość odnalezienia wszystkich stron zawierających 
            informacje na interesujący nas temat. Katalogi tematyczne mają poza 
            tym jedną istotną wadę - aby odszukać w gąszczu kategorii kilka 
            poszukiwanych adresów nierzadko trzeba się nieźle natrudzić; często 
            zdarza się ponadto, że rezultaty ich przeglądania są 
niezadowalające.
                 Katalogi mają w zamian szalenie ważną zaletę, której trudno nie 
            doceniać: zawierają zawsze zestaw odsyłaczy do najważniejszych stron 
            WWW na dany temat. Jeśli zatem penetrujemy Sieć po raz pierwszy w 
            poszukiwaniu materiałów np. na temat wojny wietnamskiej, najlepiej 
            zacząć od przejrzenia zawartości popularnych katalogów tematycznych, 
            a dopiero potem skorzystać z usług ulubionych serwisów 
            wyszukiwawczych. 
                 Do najpopularniejszych światowych katalogów należą przede 
            wszystkim... omówione w artykule serwisy, które oprócz mechanizmów 
            wyszukiwawczych posiadają (na ogół) w swej ofercie jednocześnie 
            katalogi tematyczne. Serwisy te mają jednak jedną zasadniczą wadę: z 
            oczywistych powodów nie zawierają żadnych odsyłaczy do stron 
            polskojęzycznych. W tej sytuacji podajemy adresy czterech znanych 
            katalogów tematycznych, które nie zostały szerzej omówione w 
            artykule. Wspominamy też o nowej wyszukiwarce, o istnieniu której 
            dowiedzieliśmy się zbyt późno, aby zdążyć ją opisać w niniejszym 
            tekście.
            http://www.poland.net/
            Angielskojęzyczny poland.net jest przede wszystkim przewodnikiem po 
            internetowych zasobach kultury polskiej, choć w jego skład wchodzi 
            również np. serwis poświęcony polskiemu biznesowi.
            http://www.polishworld.com/
            Polish World to jeden z najpopularniejszych katalogów polskiego 
            Internetu i to nie tylko wśród Polonii amerykańskiej. Serwis 
            dostępny jest zarówno w języku angielskim, jak i polskim.
            http://www.wow.pl/
            Wow! firmy Web Corp. to bardzo popularny polskojęzyczny katalog 
            krajowych zasobów Internetu. Pod tym adresem znaleźć też można np. 
            dzisiejszy serwis prasowy i wiele innych atrakcji.
            http://www.polska.pl/
            Serwis dostępny jest w dwóch wersjach językowych (polskiej oraz 
            angielskiej) i zawiera informacje na temat naszego kraju.
            http://pl-info.com/pl/
            Pod tym adresem można znaleźć jeszcze jeden (nowy) serwis 
            wyszukiwawczy katalogujący zasoby polskiego Internetu. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków

                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            Odwieczny problem polskich znaków
            Wielkim zmartwieniem krajowych użytkowników komputerów są odwieczne 
            kłopoty z polskimi literami. Problem "ogonków" nie ominął oczywiście 
            także Internetu. 
                 W zdecydowanej większości przypadków krajowe strony WWW są 
            obecnie kodowane na jeden z trzech sposobów: ISO 8859-2, CP 1250 
            lub... bez polskich liter (czyli zamiast "ą" występuje "a", zamiast 
            "ę" - "e" itd.). Aby uniknąć kłopotów związanych z poprawnym 
            wyświetlaniem "ogonków" na komputerach użytkowników, wielu 
            webmasterów decyduje się na stosowanie dwóch wybranych sposobów 
            jednocześnie (np. bez polskich liter i CP 1250). Za oficjalny 
            standard uznaje się obecnie ISO 8859-2, choć nadal nie wszędzie jest 
            on wykorzystywany. 
                 Z problemem tym muszą sobie oczywiście jakoś radzić również 
            serwisy wyszukiwawcze. Idealny serwis po zadaniu pytania o Lecha 
            Wałęsę powinien zatem nie tylko podać w odpowiedzi adresy stron, na 
            których występuje nazwisko naszego byłego prezydenta zapisane w 
            standardzie ISO8859-2, ale także np. skojarzyć wyraz "Walesa" 
            widniejący w dokumentach w ogóle nie zawierających polskich liter! 
                 Drugim dość istotnym problemem jest wielość możliwych do 
            uzyskania końcówek. I znów - idealny serwis powinien być skojarzony 
            ze słownikiem, który potrafiłby odmieniać hasła zgodnie z zasadami 
            języka polskiego. Takie rozwiązanie umożliwiłoby zadawanie pytań 
            zawierających np. tylko bezokolicznik czasownika i otrzymywanie w 
            odpowiedzi odsyłaczy do stron zawierających wystąpienia tego 
            czasownika we wszystkich możliwych formach. 
                 Jak na razie wszystkie istniejące krajowe serwisy nie spełniają 
            wymienionych kryteriów "serwisu idealnego". Najlepiej przystosowaną 
            do potrzeb krajowych odbiorców wyszukiwarką jest w tej sytuacji 
            NEToskop, potrafiący katalogować polskojęzyczne zasoby Internetu 
            zapisane na pięć różnych sposobów (oprócz wyżej wymienionych jeszcze 
            Mazovia i CP 852). Katalogowane strony zapamiętywane są zawsze bez 
            "ogonków" (co jest jednocześnie jego wadą), wskutek czego wszystkie 
            udzielane przez serwis odpowiedzi pozbawione są polskich znaków. 
            Dzięki temu NEToskop nie ma żadnych problemów z udzieleniem pełnej 
            odpowiedzi na pytania zawierające "ogonki", bezbłędnie listując w 
            odpowiedzi zarówno strony zawierające wyraz "Wałęsa", jak i 
            "Walesa". 
            NEToskop pozwala ponadto (podobnie zresztą jak Szperacz OptimusNet) 
            zadawać pytania w trybie przybliżonym, pozwalającym przynajmniej 
            częściowo odszukać strony zawierające słowa podobnie brzmiące jak 
            zawarte w pytaniu, a zatem częściowo spełniającym drugi z wyżej 
            wymienionych postulatów.




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/

                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.altavista.com/
            AltaVista Search
            Poradnik poszukiwacza 
            Pod tym adresem znajduje się serwis wyszukiwawczy firmy Digital, 
            uznawany za jedno z najbardziej wydajnych narzędzi tej klasy. Według 
            informacji podawanych przez operatora, AltaVista odpowiada dziennie 
            na ok. 14 mln pytań, zaś czas reakcji serwisu jest mniejszy od 
            jednej sekundy.
                 Oprócz stron WWW serwis umożliwia również przeszukiwanie grup 
            dyskusyjnych. Jeśli chcemy skorzystać z tej możliwości, powinniśmy 
            standardowo ustawiony parametr The Web opcji Search zamienić na 
            Usenet (patrz ilustracja).
            Wyszukiwanie proste...
            Domyślnie strona główna serwisu umożliwia wyszukiwanie w trybie 
            prostym. Praca w tym trybie jest zdecydowanie najłatwiejsza i polega 
            na wpisaniu szukanego hasła w polu umieszczonym poniżej opcji 
            Search. W celu rozpoczęcia procesu wyszukiwania wystarczy nacisnąć 
            klawisz [Enter] lub kliknąć przycisk Submit.
            ...i zaawansowane
            Kliknięcie pola Advanced umieszczonego w górnej części strony 
            serwisu umożliwia przejście do trybu zaawansowanego. Z opcji tej 
            powinniśmy korzystać wtedy, gdy do odnalezienia interesujących nas 
            dokumentów musimy użyć nie jednego, lecz kilku słów kluczowych. 
            AltaVista pozwala na użycie operatorów logicznych, którymi możemy w 
            dowolny sposób powiązać poszczególne słowa.
            Strony wynikowe
            Standardowo parametr Display the Results (patrz ilustracja) 
            ustawiony jest na wartość in Standard Form. Oznacza to, że w wyniku 
            wyszukiwania na ekranie pojawi się lista zawierająca tytuły i 
            krótkie opisy odnalezionych stron, datę wprowadzenia danego 
            dokumentu do bazy serwisu oraz odsyłacze hipertekstowe do 
            wyszukanych stron: wystarczy je kliknąć, aby wczytać dany dokument. 
            Zwięźlejsze opisy uzyskamy ustawiając wspomniany parametr na wartość 
            in Compact Form, zaś bardziej szczegółowe - w wyniku wybrania opcji 
            in Detailed Form. 
                 Kolejność wyświetlania odnalezionych dokumentów odpowiada 
            stopniowi zgodności ich zawartości z podanym wyrażeniem. Pierwsze 
            pozycje na tej liście zajmują więc strony najlepiej opisujące 
            (według serwisu) zawarte w pytaniu zagadnienia.
            Poradnik poszukiwacza
            Początek 
            Wyszukiwanie proste
              Małe i duże litery: zastosowanie w wyrażeniu tylko małych liter 
              zaowocuje odnalezieniem stron, na których podane słowa pisane są 
              literami o dowolnej wielkości. Użycie wielkich liter spowoduje 
              znalezienie wyłącznie tych dokumentów, które zawierają wyrazy w 
              brzmieniu podanym w wyszukiwanym wyrażeniu. 
              Frazy: w celu wyszukania wyrażenia w pełnym brzmieniu należy je 
              umieścić w cudzysłowach (np. "Enter Sandman"). 
              Operatory logiczne: słowa, które mają na danej stronie wystąpić, 
              należy poprzedzić plusami, zaś wyrazy, które w dokumencie mają nie 
              być obecne - minusami (np. +graf +zeppelin -led). 
              Grupa słów: umieszczenie symbolu gwiazdki za przedrostkiem 
              (minimum trzyliterowym) spowoduje wyszukanie dokumentów 
              zawierających jedno ze słów, które można utworzyć na bazie tego 
              przedrostka (np. fraza +Atari +800X* umożliwi odnalezienie stron z 
              informacjami o komputerach Atari 800 XL i XE) 
            Wyszukiwanie zaawansowane
              Operatory logiczne: dostępne są operatory AND (&), OR (|), NOT (!) 
              oraz NEAR (~). 
              Nawiasy: w celu lepszego wykorzystania operatorów logicznych 
              możliwe jest zastosowanie nawiasów. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/

                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.yahoo.com/
            Yahoo!
            Poradnik poszukiwacza 
            Yahoo jest typowym katalogiem tematycznym, posiadającym możliwość 
            przeszukiwania omówionych na jego stronach serwisów (podobnie jak 
            np. katalog Wirtualnej Polski). Wszystkie znajdujące się w bazie 
            danych serwisu strony WWW są bowiem katalogowane (i opisywane) nie 
            przez automat przeszukujący Internet, lecz przez specjalną redakcję.
            Spacer po katalogu
            Na stronie głównej serwisu poniżej pola zapytań umieszczony jest 
            wykaz kategorii katalogu (patrz ilustracja). Wystarczy kliknąć 
            wybraną pozycję i przechodząc przez kolejne podgrupy tematyczne 
            dotrzeć do interesującego nas zagadnienia. Jeśli np. chcemy 
            wiedzieć, co krytycy piszą na temat poszczególnych filmów, 
            powinniśmy na głównej stronie Yahoo kliknąć kategorię Entertainment, 
            a następnie wybrać kolejno Movies and Films oraz Reviews. Teraz 
            możemy albo przeglądać poszczególne recenzje, albo kliknąć opcję 
            Search only in Reviews i wpisać nazwę interesującego nas filmu (np. 
            Jurassic Park). Kliknięcie przycisku Search umożliwi otrzymanie 
            listy odsyłaczy do stron zawierających odpowiednie recenzje. Dopiero 
            po wybraniu danego dokumentu Yahoo wczyta i wyświetli na ekranie 
            odpowiadającą mu stronę. 
                 Zaleta takiego rozwiązania jest dość oczywista. Lista 
            odpowiedzi generowana przez typowe wyszukiwarki jest na ogół bardzo 
            długa, wskutek czego znalezienie wśród nich poszukiwanych dokumentów 
            zajmuje mnóstwo czasu. Dzięki kategoriom tematycznym Yahoo, które 
            można również wykorzystywać jako słowa kluczowe, dostęp do wybranego 
            zagadnienia może być znacznie szybszy.
                 Jeżeli natomiast będziemy realizować wyszukiwanie za pomocą 
            pola zapytań, otrzymamy w rezultacie uporządkowaną listę dokumentów 
            (w kolejności od najlepiej do najgorzej opisujących dane wyrażenie).
            Inne funkcje serwisu
            Dużą popularnością cieszy się strona serwisu, którą zobaczyć można 
            po naciśnięciu przycisku Cool Links. Redaktorzy Yahoo umieścili w 
            tym miejscu dokumenty, które ich zdaniem wyróżniają się wśród 
            skatalogowanych stron. Z poziomu strony głównej można również np. 
            przejść do lokalnych (krajowych) serwisów. Ponadto jeśli użytkownik 
            nie jest zadowolony z otrzymanych rezultatów, może skorzystać z 
            wyszukiwania po zasobach AltaVisty - oba serwisy zdecydowały się 
            bowiem na partnerską współpracę.
            Poradnik poszukiwacza
            Początek 
              Frazy: jeśli poszukujemy konkretnego, składającego się z kilku 
              wyrazów wyrażenia, należy je umieścić w cudzysłowach (np. "United 
              States"). 
              Operatory logiczne: aby wyszukany dokument zawierał określone 
              słowo, powinniśmy przed tym wyrazem umieścić symbol "+" (np. 
              wyrażenie QJurassic Park" +criticism umożliwia wyszukanie 
              wszystkich dokumentów na temat danego filmu, które dodatkowo 
              zawierają słowo "criticism". Jeśli chcemy wyłączyć z wyszukiwania 
              strony zawierające określone słowa, musimy przed każdym takim 
              wyrazem umieścić znak minusa. 
              Wyszukiwanie po adresach URL lub tytułach stron: za pomocą 
              parametru u: oraz t: możemy zawęzić obszar wyszukiwania do adresu 
              lub tytułu strony WWW. Podając wyrażenie u:microsoft otrzymamy 
              więc listę adresów zawierających słowo "microsoft", ale nie 
              dostaniemy żadnej strony, na której ten wyraz występuje. 
              Grupa słów: w serwisie Yahoo do wyszukiwania grup wyrazów o 
              jednakowych przedrostkach służy operator "*". Jeśli więc nie 
              jesteśmy pewni, czy interesujący nas zespół nosi nazwę Bronsky 
              Beat czy Bronski Beat, wpiszmy wyrażenie Bronsk* Beat. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/

                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.lycos.com/
            Lycos
            Poradnik poszukiwacza 
            Lycos umożliwia - podobnie jak inne serwisy - przeszukiwanie zasobów 
            Internetu zarówno poprzez zadawanie pytań, jak i przeglądanie 
            katalogu tematycznego, którego kategorie nadrzędne znajdują się na 
            głównej stronie serwisu. Kliknięcie jednej z nich umożliwi przejście 
            do zestawu kategorii podrzędnych w stosunku do danego tematu itd.
                 Ciekawymi możliwościami Lycosa są funkcje wyszukiwania plików 
            dźwiękowych oraz ilustracji. W celu odnalezienia piosenki danego 
            zespołu wystarczy po ustawieniu opcji Search na wartość Sounds 
            wpisać nazwę grupy (np. Metallica) i następnie kliknąć przycisk Go 
            Get It. W rezultacie otrzymamy na ekranie listę stron zawierających 
            odpowiednie pliki dźwiękowe. W podobny sposób należy postępować w 
            przypadku wyszukiwania zdjęć (w tym wypadku opcję Search należy 
            ustawić na Pictures).
            Format wyświetlanych wyników
            Serwis udostępnia (na stronie zwrotnej oraz w trybie Custom Search) 
            także trzy opcje (Just the links, Standard descriptions i Detailed 
            descriptions), za pomocą których możemy określić szczegółowość 
            opisów wyszukanych stron. Po wybraniu pierwszego wariantu na ekranie 
            wyświetlane będą tylko tytuły poszczególnych dokumentów. W przypadku 
            standardowo ustawionej opcji Standard descriptions lista zawiera 
            tytuły dokumentów, pierwsze słowa tekstu, adresy oraz informację o 
            ich wielkości. Trzeci wariant, Detailed descriptions, prezentuje z 
            kolei jeszcze bogatszą informację na temat stron oraz streszczenie 
            ich zawartości.
                 Standardowo Lycos wyświetla dziesięć wyszukanych pozycji. Jeśli 
            chcemy uzyskać więcej odpowiedzi naraz, powinniśmy wybrać z listy 
            Display, dostępnej w trybie Custom Search, odpowiednio większą 
            liczbę.
            Funkcje dodatkowe
            Serwis oferuje jeszcze inne opcje, jak np. wykaz 5% najlepszych 
            adresów internetowych czy obszerny serwis giełdowy. Bardzo 
            interesujący jest serwis City- Guide, pozwalający na wyszukanie na 
            mapie świata danego miasta i zapoznanie się z zapisanymi w bazie 
            danych informacjami na jego temat. Opcja PeopleFind z kolei pozwala 
            m.in. na wyszukiwanie adresów e-mailowych osób o podanych 
            personaliach.
            Poradnik poszukiwacza
            Początek 
              Operatory logiczne: zamiast zestawu operatorów logicznych, 
              użytkownik serwisu ma na stronie zwrotnej oraz w trybie Custom 
              Search do dyspozycji dwie opcje: All the words (AND) i Any of the 
              words (OR). Pozwalają one na wyszukanie dokumentów zawierających 
              wszystkie wpisane wyrazy (AND) lub przynajmniej jeden z nich (OR). 
              Ponadto w trybie The Boolean Expression możliwe jest też 
              stosowanie operatorów AND, OR i NOT bezpośrednio w wyszukiwanym 
              wyrażeniu. 
              Frazy: w celu wyszukania frazy w dosłownym brzmieniu wybierz opcję 
              The Exact Phrase z listy for; opcja ta dostępna jest tylko w 
              trybie Custom Search. 
              Operatory relacyjne: w trybie The Boolean Expression można również 
              stosować np. operatory ADJ (obydwa wyrazy muszą wystąpić obok 
              siebie w dowolnej kolejności), NEAR (słowa mogą być rozdzielone 
              maksymalnie 25 innymi słowami) oraz BEFORE (pierwsze ze słów musi 
              wystąpić w dokumencie przed drugim). 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/

                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://webcrawler.com/
            WebCrawler
            Poradnik poszukiwacza 
            Należący do serwisu AOL WebCrawler swoją popularność zawdzięcza 
            praktycznym trybom wyszukiwania dla początkujących i zaawansowanych 
            oraz dość obszernemu katalogowi tematycznemu. Strona główna oferuje 
            domyślnie prosty tryb wyszukiwania. Umieszczony poniżej okna 
            wyszukiwawczego katalog jest uporządkowany tematycznie.
                 Aby odnaleźć w sieci WWW interesujące nas dokumenty, należy 
            wprowadzić wyrażenie i kliknąć przycisk Search. Standardowo na 
            stronie zwrotnej otrzymamy 25 pozycji, zawierających tylko tytuły 
            odpowiednich dokumentów, jednak po zmianie ustawienia (ekran 
            Options) show titles na show summaries na ekranie będą wyświetlane 
            także krótkie streszczenia wyszukanych dokumentów.
                 Interesującą funkcją WebCrawlera jest tzw. "szukanie w ramach 
            szukania". Jeśli uaktywniliśmy opcję show summaries, to poniżej 
            każdej pozycji na liście odnalezionych dokumentów będziemy mieć do 
            dyspozycji funkcję Similar Pages. Opcja ta pozwala na wyszukanie 
            stron powiązanych tematycznie z danym dokumentem.
            Dodatkowe możliwości
            Na stronie głównej serwisu można znaleźć również kilka odsyłaczy, 
            oferujących znacznie więcej możliwości:n
              Guide: w celu ułatwienia wędrówek po Internecie twórcy serwisu 
              umieścili w tym miejscu wykaz przydatnych słów kluczowych. Katalog 
              zawiera nie tylko odsyłacze do odpowiednich dokumentów, lecz 
              posiada także wiele odnośników do pozycji opracowanych w samym 
              WebCrawlerze. 
              Services: pod tą opcją kryje się zestaw różnorodnych usług, takich 
              jak np. wyszukiwanie adresów e-mailowych i pocztowych, odsyłacze 
              do grup dyskusyjnych, wirtualne mapy amerykańskich miast i 
              regionów itp. 
              Fun: znajduje się tu kilka zabawnych funkcji. Opcja surf the web 
              backwards umożliwia np. ustalenie, gdzie w Internecie znajdują się 
              odnośniki do strony głównej wybranego serwisu WWW. 
              Help: WebCrawler oferuje użytkownikom niezwykle bogaty system 
              pomocy. Znajdziemy tutaj nie tylko objaśnienia do poszczególnych 
              funkcji, ale także demonstrację możliwości serwisu wraz z 
              praktycznymi przykładami. 
            Poradnik poszukiwacza
            Początek 
              Operatory logiczne: serwis pozwala na stosowanie operatorów AND, 
              OR i NOT. Zadanie pytania Pascal AND Delphi spowoduje wyszukanie 
              stron zawierających oba hasła, wyrażenie cat OR dog wylistuje 
              dokumenty, w których występuje co najmniej jeden z tych wyrazów, 
              natomiast w odpowiedzi na pytanie Kubrick NOT Stanley uzyskamy 
              wykaz stron, w których skład wchodzi tylko pierwsze słowo. 
              Nawiasy: za ich pomocą możemy formułować bardziej skomplikowane 
              zależności, np. animal NOT (cat OR dog OR bird) ANDvoice. 
              Frazy: przy użyciu cudzysłowu możemy również wyszukiwać strony 
              zawierające konkretne frazy lub zdania (np. "For Whom the Bell 
              Tolls"). 
              Wyszukiwanie przybliżone: operator NEAR umożliwia wyszukanie 
              wyrażeń występujących w niewielkiej odległości od siebie. Za 
              pomocą wyrażenia Main NEAR Board określamy, że oba słowa mają 
              znajdować się obok siebie. Jeśli natomiast wprowadzimy pytanie car 
              NEAR/25 trailer, oznacza to, że w wyszukanych dokumentach oba 
              wyrazy mają wystąpić w odległości nie większej niż 25 innych słów. 





                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/

                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.excite.com/
            Excite
            Poradnik poszukiwacza 
            Excite oferuje swoim użytkownikom bardzo duży katalog tematyczny 
            oraz dysponuje prawdopodobnie najbogatszymi obecnie możliwościami w 
            zakresie wyszukiwania informacji w Internecie. Excite dysponuje 
            bowiem nie tylko indeksem około 50 milionów stron internetowych, 
            lecz także oferuje dostęp do grup dyskusyjnych, serwisów 
            gospodarczych, rozrywkowych, giełdowych itp.
                 Strona ukryta pod przyciskiem News dostarcza bogaty zbiór 
            aktualnych wiadomości z wielu magazynów internetowych i serwisów 
            informacyjnych. W celu uzyskania odpowiednich danych wystarczy po 
            prostu wpisać w oknie wyszukiwane wyrażenie i kliknąć przycisk 
            Search. 
                 Główna strona serwisu Excite zawiera jeszcze inne interesujące 
            opcje. Jeśli np. chcemy znaleźć w Internecie adres e-mailowy osoby, 
            do której koniecznie chcemy napisać list lub interesuje nas, kto 
            kryje się za danym adresem, kliknijmy odsyłacz People Finder; opcja 
            Yellow Pages jest z kolei internetowym odpowiednikiem żółtych stron 
            książki telefonicznej.
            Format strony zwrotnej
            Standardowo serwis Excite wyświetla listę odpowiedzi uporządkowaną 
            według stopnia ważności: na pierwszych pozycjach znajdują się 
            dokumenty, których treść jest najbardziej zgodna z pytaniem. Każda 
            wyszukana pozycja zawiera też tytuł strony, krótkie streszczenie jej 
            zawartości oraz odsyłacz hipertekstowy.
                 Przy każdym odnalezionym dokumencie dostępna jest funkcja More 
            Like This. W wyniku jej kliknięcia Excite dokona bardziej 
            precyzyjnego wyszukiwania przy użyciu głównych słów kluczowych 
            występujących na danej stronie. Inna ciekawa funkcja, View by Web 
            Site, porządkuje znalezione strony ze względu na adresy odszukanych 
            stron. 
                 Podczas wędrówek po Sieci przydatny może również okazać się 
            przycisk Excite Direct. Umożliwia on bezpośrednie wykorzystywanie 
            mechanizmu wyszukiwania Excite'a z poziomu Internet Explorera lub 
            Netscape Navigatora bez 
            konieczności wywoływania strony głównej omawianego serwisu 
            wyszukiwawczego. 
                 Excite standardowo wyświetla na ekranie dziesięć wyszukanych 
            pozycji. W przypadku artykułów z grup dyskusyjnych jedna strona 
            listy wyników zawiera 20 pozycji. Dostęp do kolejnych grup 
            wyszukanych dokumentów zapewnia przycisk Next Results
            Poradnik poszukiwacza
            Początek 
              Frazy: podobnie jak w innych serwisach, także i Excite do 
              wyszukiwania konkretnych wyrażeń lub ciągów znaków wykorzystuje 
              cudzysłowy (np. "United States of America"). 
              Operatory logiczne: do łączenia poszczególnych wyrażeń służą 
              operatory AND, OR i AND NOT. Jeśli więc wprowadzimy zapytanie 
              Caravaggio AND Bacchus, otrzymamy wykaz stron dotyczących 
              konkretnego dzieła znanego malarza renesansu. Aby znaleźć jak 
              najwięcej informacji na temat jazzu, wpiszmy wyrażenie Jazz OR 
              "Black music". Za pomocą wyrażenia Jever AND NOT beer otrzymamy 
              wiadomości dotyczące nie gatunku piwa, lecz malowniczego 
              fryzyjskiego miasteczka. Również przy użyciu znaków plusa i minusa 
              możemy określić, które wyrażenia powinny być zawarte w danym 
              dokumencie, a które z kolei nie powinny w nim występować. Znak "+" 
              jest równoważny operatorowi AND, zaś "-" - operatora AND NOT. 
              Nawiasy: zastosowanie nawiasów pozwala na stosowanie różnych 
              kombinacji operatorów logicznych, np. France AND (Paris OR Lyon). 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/

                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.infoseek.com/, http://infoseek.icm.edu.pl/
            Infoseek
            Poradnik poszukiwacza 
            Infoseek jest w obecnej chwili jedynym zachodnim serwisem 
            wyszukiwawczym, który posiada "lokalny oddział" w Polsce. W 
            odróżnieniu od swego amerykańskiego "rodzica" serwis kataloguje 
            wyłącznie strony WWW i listy dyskusyjne polskiego Internetu. W 
            chwili obecnej serwis może się pochwalić największym zbiorem 
            dokumentów (ok. 1 200 000 pozycji).
            Przyjazny i szybki
            Krajowa "odnoga" omawianej wyszukiwarki nie posiada (jak na razie) 
            katalogu tematycznego. Strony serwisu są ubogie w grafikę, przez co 
            działa on bardzo szybko. Dodatkowo na prędkość pracy systemu ogromny 
            wpływ ma fakt, że Infoseek jest podpięty zarówno do podsieci TP 
            S.A., jak i zarządzanej przez NASK. Jest to bardzo istotne 
            szczególnie dla użytkowników Internetu, gdyż tzw. bramka pomiędzy 
            obydwoma instytucjami jest bardzo "wąska" i - w efekcie - mocno 
            "zapchana". Serwis aktualizuje swą bazę danych głównie w nocy oraz w 
            soboty i niedziele, nie zatykając tym samym łączy w dni robocze, 
            czyli w okresach o największym natężeniu ruchu w Sieci.
            Proste pytania
            Aby zadać pytanie Infoseekowi, wystarczy wpisać poszukiwany wyraz 
            (lub wyrażenie) i nacisnąć przycisk Szukaj. W odpowiedzi otrzymamy 
            pierwszych 25 adresów, których oszacowana przez Infoseeka wartość 
            jest najwyższa. Na stronie zwrotnej serwisu znajduje się również 
            opcja Poszukaj wśród otrzymanych wyników, umożliwiająca zawężenie 
            obszaru kolejnego wyszukiwania do stron znalezionych uzyskanych w 
            wyniku poprzedniego przeszukiwania oraz Poszukaj w światowym 
            Infoseeku, pozwalająca na skorzystanie z zasobów serwisu 
            ogólnoświatowego.
            Za oceanem
            Ogólnoświatowy Infoseek zawiera, oprócz mechanizmu wyszukiwawczego, 
            potężny katalog tematyczny i wiele innych, dodatkowych serwisów. 
            Ponadto same możliwości wyszukiwania są znacznie bogatsze: serwis 
            pozwala m.in. na przeszukiwanie grup dyskusyjnych oraz znajdowanie 
            adresów e-mailowych. Krajowy Infoseek będzie jednak rozwijany, co 
            pozwala mieć nadzieję, że już wkrótce przynajmniej część tych 
            możliwości zagości również na stronach polskiej części serwisu.
            Poradnik poszukiwacza
            Początek 
              Frazy: aby wyszukać strony zawierające wyrażenia składające się z 
              kilku wyrazów, należy je umieścić w cudzysłowach (np. "Pearl 
              Jam"). 
              Operatory logiczne: postawienie znaku "+" przed wyrażeniem 
              oznacza, że dany wyraz lub fraza musi wystąpić na stronie, zaś 
              znak "-" - że dane wyrażenie w dokumencie wystąpić nie może. 
              Zapytanie +Zeppelin -Led +Graf wyszuka zatem wszystkie strony, na 
              których poruszana jest tematyka związana 
              z Grafem von Zeppelinem, a nie z muzyką zespołu Led Zeppelin. 
              Wyszukiwanie po polach: Infoseek pozwala na wyszukiwanie stron 
              zawierających dany wyraz np. tylko w tytule strony (operator 
              title:) lub podsumowaniu (summary:). Z kolei pytanie url:chip.pl 
              poda w odpowiedzi odsyłacze do wszystkich stron, które w adresie 
              zawierają frazę chip.pl. Aby wyszukać wystąpienie danego wyrazu 
              tylko w obrębie jednego serwisu, należy wykorzystać operator site: 
              (np. pytanie sport site:www.tvp.com.pl spowoduje odnalezienie 
              dokumentów umieszczonych w serwisie TVP, poruszających tematy 
              sportowe). 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/

                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://wp.cnt.pl/
            Szperacz Wirtualnej Polski
            Poradnik poszukiwacza 
            Wirtualna Polska to od dawna jeden z najpopularniejszych w Polsce 
            serwisów WWW (w lipcu spodziewane jest przekroczenie bariery miliona 
            załadowań miesięcznie). Znany jest przede wszystkim z istniejącego 
            od dwóch lat bardzo bogatego katalogu tematycznego. Od kilku 
            miesięcy strona główna serwisu zawiera jednak poza mechanizmem 
            umożliwiającym przeszukiwanie katalogów Wirtualnej Polski również 
            okienko Szperacza, pozwalającego na wyszukiwanie informacji w całym 
            polskim Internecie. Mimo iż jest on powszechnie dostępny, 
            wyszukiwarka serwisu tak naprawdę znajduje się ciągle w fazie 
            testów. 
                 Punktem startowym do katalogowania polskojęzycznych zasobów 
            Internetu jest dla Szperacza katalog tematyczny WP, który obejmuje 
            obecnie ponad 3800 stron WWW. Serwis zbiera dane nie tylko z domeny 
            .pl, ale również z innych domen, na których znajdują się informacje 
            polskojęzyczne lub na temat Polski.
            Wyszukiwanie
            Przeszukiwanie krajowych zasobów Internetu możliwe jest na dwa 
            sposoby. Pierwszy polega na korzystaniu z zasobów katalogu 
            tematycznego Wirtualnej Polski. Podobnie jak w serwisie Yahoo 
            przeglądanie zgromadzonych tu odsyłaczy możliwe jest za 
            pośrednictwem specjalnego mechanizmu wyszukiwawczego. Aby odnaleźć 
            interesujące nas dane, wystarczy wpisać poszukiwane hasło lub 
            wyrażenie w górnym polu edycyjnym i następnie nacisnąć odpowiedni 
            przycisk Szukaj. 
                 W celu skorzystania z usług Szperacza należy natomiast 
            wyszukiwane wyrażenie wprowadzić w dolnym polu edycyjnym. W wyniku 
            naciśnięcia skojarzonego z tym polem klawisza Szukaj nastąpi 
            przeszukanie bazy danych zawierającej informacje o wszystkich 
            skatalogowanych przez Szperacza stronach polskiego Internetu, 
            uszeregowane według ważności.
            Inne serwisy
            Na stronach Wirtualnej Polski dostępny jest również cały szereg 
            bardzo interesujących serwisów. Najbardziej znanym jest chyba 
            Nieustająca Lista Przebojów WWW, wyłaniająca co miesiąc 
            najpopularniejsze serwisy WWW polskiego Internetu (CHIP Online był 
            kilkukrotnym laureatem pierwszego miejsca na tej liście). 
            Internetowa Opinia Publiczna to z kolei serwis, w którym 
            przeprowadzane są sondaże na rozmaite "gorące" tematy.
            Poradnik poszukiwacza
            Początek 
              Operatory logiczne: w trybie prostym dostępne są dwie metody 
              wyszukiwania. Metoda wszystkie pozwala na wyszukanie stron 
              zawierających wszystkie wymienione w pytaniu słowa, zaś metoda 
              jedno z - dokumenty, w których występuje przynajmniej jeden z 
              wymienionych w pytaniu wyrazów. 
              Tryb złożony: w trybie złożonym (dostępnym po ustawieniu opcji 
              Metoda na wartość złożona) możliwe jest zastosowanie operatorów 
              logicznych ANDi OR oraz nawiasów. Przykładowo zapytanie (lew 
              ORfoka OR pies)ANDtresura spowoduje wyszukanie wszystkich 
              dokumentów poruszających tematykę tresury lwów, fok lub psów. 
              Wyniki wyszukiwania: standardowo rezultaty przeszukiwania serwisu 
              prezentowane są w postaci listy odsyłaczy, składającej się z 
              tytułu strony, pełnego adresu odnośnika oraz fragmentu tekstu z 
              danej strony, zawierającego poszukiwane słowo. W taki sposób 
              prezentowane są wyniki wyszukiwania, o ile opcja Format ustawiona 
              została na wartość długi. Jeśli natomiast zdefiniowany został 
              Format krótki, rezultaty wyświetlane są wyłącznie jako listy 
              odnośników w postaci tytułów wyszukanych stron. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)

                        http://www.onet.pl/
                        http://www.hotbot.com/



            http://www.chip.pl/
            NEToskop
            Poradnik poszukiwacza 
            NEToskop jest pierwszym w całości zaprojektowanym oraz zrealizowanym 
            w Polsce serwisem wyszukiwawczym i znajduje się na stronie głównej 
            serwisu WWW naszej redakcji. Serwis pojawił się w Sieci w grudniu 
            ub.r. niemalże równolegle z nieistniejącym już obecnie Sieciowidem 
            Polski Online. W chwili obecnej NEToskop posiada skatalogowane w 
            swej bazie danych ponad 500 000 polskojęzycznych i dotyczących 
            Polski stron.
                 Największą zaletą NEToskopa jest jego bardzo dobre 
            przystosowanie do potrzeb krajowych odbiorców. Serwis potrafi 
            katalogować strony zapisane aż w pięciu różnych standardach 
            kodowania polskich liter (patrz też ramka "Nieśmiertelny problem"). 
            Katalogowane strony, niezależnie od sposobu kodowania "ogonków", 
            zamieniane są na postać bez polskich liter, wskutek czego nie są one 
            potem obecne w podawanych przez serwis odpowiedziach.
            Tryby pracy
            W celu zadania pytania wystarczy w znajdującym się na stronie 
            głównej polu edycyjnym wpisać poszukiwane wyrażenie, a następnie 
            wcisnąć przycisk Szukaj. Wpisanie kilku słów naraz spowoduje 
            wyszukanie stron, które zawierają wszystkie wyrazy. 
                 Pytania można zadawać w jednym z dwu dostępnych trybów: 
            przybliżonym lub dokładnym. W trybie dokładnym serwis wyszuka strony 
            zawierające podane w zapytaniu słowo w identycznym brzmieniu. Drugi 
            tryb pracy umożliwia wyszukiwanie dokumentów zawierających wyrazy 
            np. o zmienionych końcówkach, co jest bardzo istotne w przypadku 
            stron polskojęzycznych. Wyboru trybu dokonuje się na stronie głównej 
            serwisu poprzez wybranie odpowiedniej wartości opcji Wyszukiwanie.
            Rezultaty wyszukiwania
            Podawane odpowiedzi na pytania proste posortowane są - podobnie jak 
            w innych serwisach - ze względu na ich oszacowaną przez NEToskopa 
            ważność. Ponadto znajdująca się na stronie głównej opcja Odpowiedzi 
            pozwala na zdefiniowanie, czy listowane przez NEToskopa nagłówki 
            stron powinny zawierać tylko ich tytuły wraz z odsyłaczami, czy też 
            zarazem ich krótkie opisy.
            Poradnik poszukiwacza
            Początek 
              Operatory logiczne: NEToskop udostępnia trzy operatory logiczne: 
              AND, ORi ANDNOT. Standardowo zadawane w trybie prostym pytanie 
              składające się z kilku wyrazów, np. Ala ma kota, w trybie złożonym 
              będzie zatem mieć postać Ala ANDma AND kota. Jeśli szukane 
              dokumenty mają zawierać jedno z podanych słów, powinniśmy użyć 
              opratora OR. Ostatni z operatorów powinniśmy używać wtedy, gdy 
              chcemy wykluczyć pewne słowo ze znajdowanych dokumentów (np. 
              pytanie owczarek ANDNOT niemiecki wyszuka strony WWW na temat 
              owczarków innych niż wilczury). 
              Nawiasy: w trybie złożonym możliwe jest zastosowanie nawiasów. 
              Przykładowo zapytanie (biały OR źółty) AND ser spowoduje 
              wyszukanie wszystkich stron zawierających dane na temat białego 
              lub żółtego sera. 
              Operatory NEAR i NEXTTO: operator NEAR pozwala na wyszukanie 
              stron, na których przedzielone tym operatorem wyrazy znajdują się 
              w odległości co najwyżej trzech słów od siebie. Z kolei drugi 
              operator umożliwia znajdowanie dokumentów zawierających obydwa 
              wyrazy tuż obok siebie. Przykładowo zapytanie polityka NEXTTO 
              zagraniczna spowoduje wylistowanie tylko tych stron, na których 
              oba słowa występują w opisanej kolejności. 
              Operator @: NEToskop umożliwia wyszukiwanie informacji z 
              ograniczeniem do konkretnego serwisu WWW. Jeśli zatem nie wiemy, 
              na której podstronie serwisu CHIP-a poruszany jest temat płyt 
              głównych, wystarczy tylko zadać pytanie Płyty główne @chip.pl. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/

                        http://www.hotbot.com/



            http://www.onet.pl/
            Szperacz OptimusNet
            Poradnik poszukiwacza 
            Serwis Onet znany jest użytkownikom polskiego Internetu od prawie 
            roku i cieszy się opinią jednego z największych katalogów 
            internetowych w naszym kraju. Od kilku miesięcy na stronie głównej 
            Onetu dostępny jest także serwis wyszukiwawczy Szperacz OptimusNet, 
            który - podobnie jak Szperacz Wirtualnej Polski oraz NEToskop - jest 
            jedną z trzech w całości zaprojektowanych i zrealizowanych w Polsce 
            wyszukiwarek internetowych. Wchwili obecnej serwis posiada w swej 
            bazie skatalogowanych prawdopodobnie nie więcej niż 200 000 stron 
            krajowego Internetu (według zapowiedzi firmy w czerwcu serwis miał 
            osiagnąć 100 tys.).
                 Podobieństwo nazw pomiędzy serwisami Onetu i Wirtualnej Polski 
            jest - wbrew pozorom - czysto przypadkowe. Obydwa mechanizmy zostały 
            zaimplementowane zupełnie niezależnie.
            Polskie litery
            Optimusowski Szperacz zupełnie przyzwoicie radzi sobie z problemem 
            "ogonków". Po pierwsze wszystkie strony, niezależnie od 
            zastosowanego sposobu kodowania polskich znaków, katalogowane są w 
            standardzie ISO 8859-2 (oczywiście oprócz dokumentów, które zapisane 
            zostały w ogóle bez "ogonków"). Po drugie serwis pozwala na 
            wyszukiwanie w dwóch trybach: dokładnym i przybliżonym. Ten pierwszy 
            odszukuje wyłącznie te dokumenty, które zawierają słowa w brzmieniu 
            identycznym jak podano w pytaniu, drugi zaś pozwala na odnalezienie 
            stron zawierajacych także słowa zaopatrzone np. w inne końcówki. 
            Tryb przybliżony umożliwia zatem wyszukiwanie stron WWW 
            zawierających nie tylko np. rzeczowniki w mianowniku, ale także i 
            jego formy odmienione, np. w dopełniaczu czy bierniku.
                 Samo zadanie pytania w przypadku Szperacza nie różni się 
            znacząco od innych serwisów: wystarczy po prostu wpisać poszukiwane 
            wyrażenie w polu edycyjnym, ustawić odpowiedni tryb wyszukiwania, 
            nacisnąć klawisz Szukaj i poczekać na odpowiedź.
            Co piszczy w katalogu
            Onet to jednak przede wszystkim bardzo bogaty katalog krajowych 
            zasobów internetowych. Odnośniki do poszczególnych kategorii 
            (obecnie 22) znajdują się już na stronie głównej. Kolejne podstrony 
            zawierają bardziej szczegółowy podział na podkategorie itd.
            Inne serwisy
            Na stronach Onetu dostępnych jest ponadto cały szereg innych 
            serwisów, takich jak np. internetowy sklep Optimusa, Katalog Mebli, 
            Katalog Firm, Wirtualny Świat Sportu, giełdy: samochodawa, 
            komputerowa, pracy oraz nieruchomości i kilka innych.
            Poradnik poszukiwacza
            Początek 
              Operatory logiczne: Szperacz pozwala na stosowanie dwóch 
              operatorów logicznych: plusa i minusa. Pierwszy z nich oznacza, że 
              następujące po nim słowo musi wystąpić w dokumencie; drugi - że 
              wyraz nie może być obecny na stronie. Przykładowo pytanie Ala +ma 
              +kota spowoduje wyszukanie stron, na których znajdują się 
              wszystkie trzy wyrazy, zaś wyrażenie języki -angielski -polski 
              poda w odpowiedzi listę dokumentów, w których mówi się o językach 
              innych niż angielski i polski. 




                  <> 





            wstecz
            do góry




            Wędrówki po Sieci
            1997-08-01

            Piotr Kubiszewski 

                        Wędrówki po Sieci

                        Szukajcie, a znajdziecie
                        Ultrawyszukiwacze
                        Warto wiedzieć
                        Katalogi, katalogi...
                        Odwieczny problem polskich znaków
                        http://www.altavista.com/
                        http://www.yahoo.com/
                        http://www.lycos.com/
                        http://webcrawler.com/
                        http://www.excite.com/
                        http://www.infoseek.com/
                        http://wp.cnt.pl/
                        http://www.chip.pl/ (Netoskop)
                        http://www.onet.pl/
                        http://www.hotbot.com/




            http://www.hotbot.com/
            HotBot
            Poradnik poszukiwacza 
            HotBot jest jednym z najbardziej wydajnych systemów wyszukiwawczych. 
            Jego baza danych zawiera grubo ponad 50 milionów skatalogowanych 
            stron.
            Pytać każdy może
            Zadanie pytania nie różni się wiele od innych systemów 
            wyszukiwawczych i polega na wpisaniu wyrażenia do pola edycyjnego 
            znajdującego się w centralnym punkcie strony głównej. W najbliższym 
            sąsiedztwie pola umieszczono cztery listy wybieralne, za pomocą 
            których definiuje się podstawowe parametry wyszukiwania.
                 Zadanie pytania przy standardowych ustawieniach spowoduje 
            wyszukanie tych stron, na których znajdą się wszystkie wpisane 
            słowa. Możliwe jest również włączenie do poszukiwań zawartości grup 
            dyskusyjnych. W tym celu należy opcję Search ustawić na wartość 
            Usenet News lub Web&Usenet; w pierwszym przypadku HotBot przejrzy 
            wyłącznie zawartość list dyskusyjnych, w drugim - również strony 
WWW.
                 Serwis posiada kilka dodatkowych, bardzo interesujących opcji, 
            znacznie rozszerzających możliwości w zakresie wyszukiwania. 
            Przykładowo HotBot pozwala na znajdowanie stron stworzonych w 
            określonym przedziale czasu, zawierających dane określonego rodzaju 
            (np. wideo, skrypty Javy itp.), ograniczenie wyszukiwania do 
            konkretnej domeny lub kontynentu, a nawet określenie, czy sprawdzane 
            mają być wszystkie dokumenty, czy tylko np. strony główne serwisów.
            Formatowanie odpowiedzi
            Standardowo na stronie zwrotnej serwis porcjuje odpowiedzi w dawkach 
            po 10 odsyłaczy, zaopatrzonych m.in. w tytuł strony, dość dokładny 
            opis, wielkość dokumentu oraz datę jego ostatniej modyfikacji. Aby 
            zmienić te ustawienia, wystarczy zmodyfikować wartość parametrów 
            Return oraz results with, znajdujących się tuż pod polem edycyjnym 
            serwisu. Pierwszy z wymienionych pozwala na wybór liczby odpowiedzi 
            na stronie zwrotnej, drugi wpływa na ich charakterystykę: ustawienie 
            tej opcji na wartość brief desciptions spowoduje zaprezentowanie 
            króciutkich opisów wyszukanych stron, zaś URLs only zaowocuje 
            wylistowaniem tylko odsyłaczy do znalezionych dokumentów. 
                 Oczywiście wyszukane odpowiedzi są przez serwis oceniane i 
            wyświetlane według stopnia ich ważności dla użytkownika; jako 
            pierwsze na liście znajdą się zatem te dokumenty, które zostały 
            przez HotBota ocenione jako najistotniejsze dla użytkownika.
            Poradnik poszukiwacza
            Początek 
              Wyszukiwanie proste: standardowo HotBot wyszukuje dokumenty, w 
              których występują wszystkie wpisane w polu edycyjnym słowa. 
              Ustawienie opcji for na wartość any of the words spowoduje 
              znalezienie stron zawierających przynajmniej jeden z wyrazów. Z 
              kolei wybranie wartości the exact phrase zaowocuje wyszukaniem 
              stron, na których podana fraza występuje w dosłownym brzmieniu. 
              Wyrażenia boolowskie: ustawienie opcji for na wartość the Boolean 
              expression pozwoli na zadawanie pytań zawierających operatory AND, 
              OR, NOT oraz nawiasy. 
              Daty: naciśnięcie przycisku DATE, znajdującego się po lewej 
              stronie ekranu umożliwia uwzględnienie w pytaniach przedziału 
              czasowego, z którego powinny pochodzić dokumenty. Serwis pozwala 
              zatem np. na wyszukanie stron utworzonych przed lub po określonym 
              dniu. 
              Lokacja: w celu ograniczenia obszaru poszukiwań do np. serwerów 
              europejskich lub konkretnej domeny wystarczy nacisnąć przycisk 
              LOCATION i wybrać nazwę domeny lub z dostępnej listy wybrać 
              kontynent. 




                  <> 





            wstecz
            do góry




            Surfując z Javą
            1997-08-01

            Wojciech Wrzaskała 

                        Surfując z Javą

                        Java

                        NET ATTACHÉ PRO 2.1



            Java
            Oprócz producentów komputerów nową technologią zainteresowane są 
            również inne branże. Za pomocą procesora Pico Java można niewielkim 
            nakładem kosztów skonstruować np. zupełnie nową generację urządzeń 
            elektronicznych (przenośnych telefonów, magnetowidów itp.), które 
            będą w stanie samodzielnie pobierać z Internetu sposoby (algorytmy) 
            swojego działania. Na rynku może się więc pojawić urządzenie, 
            wyposażone w JVM, które samodzielnie - przez Sieć - będzie pobierać 
            najnowszą wersję oprogramowania w Javie pozwalającą np. na 
            sterowanie ekspresem do kawy.
                  Dzięki pełnej przenośności kodu, do którego kompilowane są 
                  programy w Javie, stała się możliwa realizacja komputera 
                  sieciowego. Przykładem takiej konstrukcji jest przedstawiony z 
                  prawej strony model firmy Sun 

                 Uwieńczeniem koncepcji Javy są tzw. ziarna (JavaBeans), będące 
            fragmentami kodu w tym języku. Modułom tym mogą być nadawane przez 
            organizacje certyfikacyjne świadectwa pełnej kompatybilności ze 
            specyfikacją Javy ("100% Pure Java"), co oznacza, że można je 
            uruchamiać na dowolnej platformie sprzętowo-programowej. 
            Wykorzystując tego typu ziarna projektant nie musi tworzyć aplikacji 
            od podstaw, gdyż może zakupić zestaw gotowych modułów i wykorzystać 
            je do własnych potrzeb. Na rynku dostępne są większe produkty 
            zbudowane z certyfikowanych ziaren, np. pakiet Corel Office for Java 
            zawierający edytor tekstu, arkusz kalkulacyjny i moduł do tworzenia 
            wykresów.
                  Java w Sieci
                  Niemal co tydzień na rynku pojawia się nowe oprogramowanie 
                  wykorzystujące język Java. Bliższe informacje możemy odnaleźć 
                  pod adresami:
                       Javasoft: http://www.java.sun.com/
                       Corel: http://www.corel.com/
                       IBM: http://www.ibm.com/java
                       Microsoft: http://www.microsoft.com/java

                 Do dyspozycji programistów pozostaje także bogaty zestaw mniej 
            lub bardziej "wizualnych" narzędzi służących do tworzenia programów 
            w języku Java (patrz CHIP 3/97). Dostępne są także pakiety 
            programistyczne służące do tworzenia aplikacji pracujących w 
            technologii klient-serwer oraz do zastosowań muzycznych i 
            multimedialnych. 




                  <> 





            wstecz
            do góry




            Surfując z Javą
            1997-08-01

            Wojciech Wrzaskała 

                        Surfując z Javą

                        Java
                        NET ATTACHÉ PRO 2.1




            NET ATTACHÉ PRO 2.1
            Podobnie jak w pozostałych programach, serwis przeznaczony do 
            ściągnięcia można wybrać za pomocą przeglądarki WWW. NetAttachÉ 
            używa do klasyfikowania interesujących nas serwisów sieciowych tak 
            zwanych "Briefs", zestawów adresów udostępniających informacje z 
            jednej dziedziny. Oferuje szerokie możliwości wybierania typów 
            danych, które zostaną wyłączone z procesu ładowania (można 
            zrezygnować z grafiki, plików Plug-In, ramek, apletów Javy czy 
            kontrolek ActiveX).
                 NetAttaché pozwala załadować do 99 poziomów danego serwisu 
            sieciowego. Chociaż dla każdego miejsca oddzielnie można wybrać, 
            które pliki i ile poziomów będzie uwzględnianych, to możliwość 
            ograniczenia wielkości ściąganych danych okazuje się mniej 
            elastyczna. Obszar dysku twardego, jaki mogą zająć dane, określić 
            można jedynie sumarycznie dla wszystkich serwisów należących do 
            jednej kategorii. Podobnie czas trwania ładowania oraz częstotliwość 
            odświeżania zawartości można ograniczać tylko wspólnie, dla 
            wszystkich miejsc w obrębie jednej kategorii.
                 Plusem NetAttaché są natomiast filtry. Pozwalają one na 
            przykład wybierać i wyświetlać tylko te strony, które uległy 
            ostatnio zmianie. Zmodyfikowane elementy stron zaznaczane są 
            czerwonym wykrzyknikiem. Za pomocą funkcji Smart Search można 
            poszukiwać haseł w tytułach lub tekstach stron i ściągać tylko te, w 
            których one występują.
                 Funkcja pełnotekstowego wyszukiwania pozwala korzystać z 
            operatorów logicznienych (AND, OR, NOT) i nawiasów. Dla globalnych 
            poszukiwań w Sieci NetAttaché oferuje dostęp do Yahoo!, można także 
            dodać inne maszyny informacyjne. Obok kosztującej 50 dolarów wersji 
            Pro NetAttaché dostępna jest także bezpłatna wersja Light. Nie 
            dysponuje ona jednak ani funkcjami wyszukiwania i filtrowania, ani 
            schedulerem pozwalającym zautomatyzować operację ładowania. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...

                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Gdy najważniejsza jest informacja...
            Podstawową funkcją większości robotów sieciowych jest dostarczenie 
            użytkownikowi najnowszej wersji wybranych przez niego serwisów. Są 
            one zoptymalizowane pod względem funkcjonalności - ściągane z Sieci 
            dane konwertują z języka HTML do postaci, która pozwala sprawnie 
            realizować wyszukiwanie fraz bądź łatwo zarządzać zdobytymi 
            informacjami. Podejście takie ma w wielu przypadkach kluczowe 
            znaczenie, gdyż dzięki temu uzyskujemy wysoką funkcjonalność 
            programów (szybkie wyszukiwanie, oszczędność miejsca na dysku). 
            Utrudnia jednak, a czasami nawet uniemożliwia przeniesienie danych 
            na inny komputer. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5

                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            FREELOADER 2.5
            Jedynym testowanym produktem, z którego można korzystać bezpłatnie 
            jest Free-Loader. Nawiasem mówiąc, nie jest on zupełnie bezpłatny - 
            aby móc się nim posługiwać, trzeba z "dobrodziejstwem inwentarza" 
            przejąć sporą liczbę reklam sponsorów, którzy umożliwili jego 
            po-wstanie i dystrybucję. Reklamy te (a jest ich ok. 6 MB) 
            odczytywane są z Sieci na początku instalacji. Przy połączeniu 
            modemowym (np. 28,8 KB) trwa to około 45 minut. Na dodatek 
            FreeLoader automatycznie instaluje szereg kanałów, którymi na 
            bieżąco spływają na przykład najświeższe wiadomości sportowe. 
            Program udostępnia specjalny wygaszacz ekranu wyświetlający 
            zgromadzone informacje.
                  Freeloader jest całkowicie zintegrowany z przeglądarką WWW 

                 FreeLoader współpracuje z Netscape Navigatorem począwszy od 
            wersji 2.0 i Internet Explorerem od wersji 3.0. Po zakończeniu 
            instalacji, przy dolnej krawędzi okna używanej przeglądarki pojawia 
            się listwa z przyciskami. Aby ściągnąć interesującą nas stronę 
            (strony) otwieramy ją przy użyciu przeglądarki WWW i klikamy 
            przycisk Freeload. W pojawiającym się okienku określamy parametry 
            śledzenia zmian - ile poziomów serwisu chcemy załadować, czy przy 
            ściąganiu mają być uwzględnianie strony znajdujące się na innych 
            serwerach oraz jak często dany serwis ma być przeglądany w 
            poszukiwaniu zmian. Gdyby dostęp do danego miejsca chroniony był 
            hasłem, można je wprowadzić w odpowiednie pola dialogowe.
                 Załadowaną w ten sposób zawartość wybranego serwisu możemy 
            przeglądać zwykłą przeglądarką w trybie offline. Niestety, 
            FreeLoader nie dysponuje funkcją wyszukiwania ułatwiającą 
            odnajdowanie haseł w dokumentach ściągniętych z Sieci. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE

                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            NEARSITE
            Po uruchomieniu NearSite, na ekranie ukazuje się niewielki pasek 
            narzędziowy z siedmioma przyciskami. Za ich pomocą można otworzyć 
            okno z zakładkami (adresami interesujących nas miejsc) lub uruchomić 
            zintegrowany program Cache Explorer (pozwalający przeglądać 
            sciągnięte już strony). Możliwe jest także uruchomienie przeglądarki 
            WWW i oczywiście wywołanie funkcji Autobrowse powodującej 
            załadowanie na dysk twardy wybranych miejsc.
                  Trzeba się przyzwyczaić: Near Site to tylko jeden pasek 
                  narzędzi i jedno okno 

                 NearSite wykazuje szczególną elastyczność, gdy chodzi o 
            ograniczenie ilości ściąganych danych. Możliwe jest określenie 
            maksymalnego czasu trwania ściągania oraz wielkosci miejsca na dysku 
            twardym przeznaczonego na dane. Co więcej, z procesu ładowania 
            wyłączyć można grafikę, aplety Javy, wszystkie osadzone w stronach 
            obiekty, a także pliki, których rozmiar przekracza określoną 
            wielkość. Program zapamiętuje ściągnięte dane w swym własnym 
            formacie, dlatego można je przeglądać tylko za pomocą wbudowanego 
            modułu Cache Explorer. Dysponuje on rozbudowanymi funkcjami 
            wyszukiwania i selekcji załadowanych plików. Pozwala także na 
            zarządzanie zapamiętanymi lokalnie serwerami - może wyświetlić 
            wszystkie należące do jakiegoś serwisu strony, posortować je według 
            adresów lub daty ostatniej modyfikacji, a także wykasować te, które 
            nie są już potrzebne.
                 NearSite odczytane z Sieci pliki zapisuje w swoim własnym 
            formacie. Na szczęście oferuje jednak możliwość eksportu danych do 
            formatu HTML, dzięki czemu strony WWW można również przeglądać w 
            zwykłej przeglądarce, nie dysponując programem NearSite.
                 Sposób współpracy z tym programem (osobne okna Bookmarks i 
            Cache Explorer) wymaga od użytkownika poświęcenia pewnego czasu na 
            opanowanie sposobu jego obsługi. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0

                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            WEB WHACKER 3.0
            Historycznie - Web Whacker był jednym z pierwszych robotów 
            sieciowych. Najnowsza wersja oferuje już usługi Kreatora, służącego 
            do pierwszego ładowania zawartości wybranego serwisu. Udostępnia 
            także możliwość kategoryzowania intersujących nas serwisów. 
            Odczytane z Sieci strony wyświetane są w formie drzewa, co znacznie 
            poprawia przejrzystość informacji.
                  WebWhacker 3.0 oferuje liczne opcje ograniczające ładowanie 

                 Z procesu ładowania wykluczyć można praktycznie każdy, dowlony 
            typ plików. Opcję tę ustawia się osobno dla poszczególnych adresów, 
            podobnie jak terminarz (scheduler). On jednak pozwala określić 
            jedynie, czy odświeżanie informacji ma się odbywać raz dziennie, raz 
            w tygodniu, czy raz na miesiąc. Czas rozpoczęcia wyszukiwania zmian, 
            ustawia się globalnie dla wszystkich obserwowanych serwisów. Nie 
            jest niestety możliwe także ograniczenie ilości lokalizowanych 
            danych (miejsce na dysku) lub czasu trwania ładowania. Przy pracy w 
            trybie online bardzo praktyczny okazuje się pasek narzędziowy, 
            oferujący dostęp do najważniejszych funkcji WebWhackera w sytuacji, 
            gdy jego okno schowane jest w tle.
                 Funkcje wyszukiwania, z pomocą których w załadowanych serwisach 
            można odnajdywać zarówno hasła proste, jak i ich kombinacje 
            logiczne, porównywalne są z podobnymi narzędziami NetAttachÉ i 
            NearSite. WebWhacker dysponuje dodatkowo funkcją, wyświetlającą 
            przegląd stron zmienionych w ciągu ostatnich "x" dni. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS

                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            TIERRA HIGHLIGHTS
            Podobnie jak konkurenci pozwala on stworzyć zbiór ulubionych miejsc 
            w Sieci i indywidualnie ustalić częstotliwość ich uaktualniania. 
            Zapisując lokalnie informacje udostępniane przez serwisy sieciowe 
            przede wszystkim porównuje odczytaną właśnie zawartość z tym, co 
            udało się "zdobyć" przy poprzedniej aktualizacji. W ten sposób jest 
            w stanie stwierdzić dokładnie, co zmieniło się na każdej wybranej 
            przez użytkownika stronie. Wyświetlając później zaktualizowaną 
            stronę zaznacza jej zmienione lub nowe fragmenty w wybrany przez 
            użytkownika sposób (wybranym kolorem i/lub zakreślając je dodatkowo 
            ramką). Jest to proste, małe, ale szalenie użyteczne narzędzie 
            szybko i przejrzyście informujące o zmianach.
                  Tierra Highlights wyraźnie zaznacza zmienione fragmenty stron 

                 Ciekawą funkcją tego programu jest także możliwość pomijania 
            niektórych zmian zachodzących na stronach. Tierra Highlights pozwala 
            zdefiniować tzw. filtry - zestawy słów, których pojawienie się na 
            danej stronie jest konieczne, aby program zasygnalizował zmianę jej 
            zawartości. Filtry pozwalają także opisać zmiany nieistotne dla 
            użytkownika, których obecność ma pozostać "niezauważona" przez 
            program. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28

                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Teleport Pro 1.28
            W porównaniu do opisanych do tej pory programów Teleportowi wyraźnie 
            brakuje swoistej nadbudówki, pozwalającej "wycisnąć" ze zdobytych 
            danych maksimum informacji. Ten program jest po prostu doskonałym 
            narzędziem umożliwiającym łatwe i szybkie stworzenie kopii serwera 
            sieciowego na lokalnym dysku. Zdobyte dane Teleport zapisuje w 
            takiej postaci w jakiej znajdują się one w Sieci. Użytkownik może 
            dodatkowo zdecydować, czy chce lokalnie odtworzyć także strukturę 
            katalogów zdalnego serwera. Ciekawą funkcją udostępnianą przez ten 
            program jest możliwość konwersji nazw odczytywanych plików do 
            postaci 8 + 3 (8 znaków nazwy i 3 rozszerzenia, konwencja DOS-a). 
            Teleport jest jednym z najszybszych robotów sieciowych: potrafi 
            jednocześnie odczytywać z Sieci kilka plików, uruchamiając dla 
            każdego z nich osobny proces. Wszystko to dzieje się automatycznie, 
            a liczba równolegle pracujących robotów dopasowywana jest do 
            przepustowości wykorzystywanego łącza i wydajności zdalnego serwera.
                  Teleport Pro wyświetla w postaci drzewiastej strukturę 
                  załadowanego miejsca 

            Unikatową funkcją Teleporta jest jego umiejętność eksplorowania tzw. 
            server-side maps. Równie ciekawa jest możliwość odtworzenia jedynie 
            struktury zdalnego serwera bez żmudnego odczytywania danych 
            (ściągane są jedynie informacje o nazwach i położeniu plików). Za 
            pomocą takiego "szkicu" można łatwo wybrać interesujące nas pliki i 
            je ściągnąć. Podobnie jak pozostałe programy Teleport udostępnia 
            możliwość okresowego uaktualniania informacji, wyłączenia z procesu 
            ściągania określonych rodzajów (i wielkości) plików i wiele innych 
            "standardowych" opcji. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?

                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Gdzie te zmiany?
            No właśnie - w przypadku niektórych serwisów sieciowych informacja o 
            tym, że udostępniają one nowe wiadomości, nawet poparta możliwością 
            natychmiastowego wglądu w tę nową zawartość, jest niewystarczająca. 
            Czasem bardzo potrzebujemy wiedzieć co się zmieniło. Sprawa nabiera 
            szczególnego znaczenia w momencie, gdy chcemy śledzić zawartość 
            wielu serwisów jednocześnie. W tym celu wykorzystać można NetAttaché 
            Pro i Tierra Highlights. NetAttaché to prawdziwy "kombajn", ta 
            funkcja jest tylko jedną z wielu oferowanych przez niego możliwości. 
            Highlights natomiast jest programem dedykowanym do śledzenia i 
            zaznaczania zmian zachodzących na stronach. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?

                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Czy warto?
            Wszystkie przebadane produkty są zupełnie wystarczające, jeśli 
            chodzi o jednorazowe załadowanie stron WWW, ich późniejsze 
            przeglądanie bez połączenia z Siecią i wyszukanie wśród nich 
            żądanych haseł. Dobrze radzą sobie również z aktualizacją danych.
                 Oddzielnym problemem jest natomiast prezentacja zmian 
            zachodzących na stronach - to zadanie realizują nieco gorzej. 
            Jedynie NetAttachÉ Pro pozwala wybierać pomiędzy wyświetlaniem 
            adresów zmienionych miejsc lub tylko zmodyfikowanych stron. I tylko 
            NetAttaché Pro i Tierra Highlights używają specjalnych oznaczeń dla 
            zmienionych fragmentów. WebWhacker i NearSite umożliwiają jedynie 
            przeszukiwanie odczytanych stron oraz filtrowanie i sortowanie ich 
            według daty modyfikacji.
                 W przyszłych wersjach robotów sieciowych przydałby się 
            graficzny schemat struktury załadowanego miejsca (najlepiej z 
            informacjami, jak duże są poszczególne dokumenty) oraz możliwość 
            wykluczania z ładowania pojedynczych podkatalogów (po części ten 
            postulat spełnia Teleport Pro).
                 Abstrahując od tych ograniczeń, Tierra Highlights, NearSite i 
            NetAttaché można polecić tym wszystkim użytkownikom, którzy stale 
            odwiedzają pewną większą liczbę miejsc w Internecie i chcieliby być 
            informowani na bieżąco o zachodzących w nich zmianach. NetAttaché 
            wykazuje pewną przewagę w przypadku dużych serwisów; za NearSite 
            przemawia elastyczność w konfigurowaniu poszczególnych miejsc WWW i 
            rozbudowane funkcje zarządzające. Teleport Pro natomiast to 
            narzędzie dla oszczędnych którzy chcą płacić tylko za czas 
            wykorzystany na transmisję danych lub rzadko mają okazję korzystać z 
            Sieci, a chcieliby w pełni czerpać z jej zasobów. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?

                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Przeglądarki offline - dla kogo?
            Za sieciowymi robotami przemawia przede wszystkim to, iż pozwalają 
            one użytkownikom oszczędzić na opłatach za korzystanie z Sieci. 
            Sprawdźmy: za około 150 złotych, które większość tych programów 
            kosztuje, można surfować po Internecie około 40 godzin.
                 Ktoś kto potrzebuje jedynie pojedynczych stron, może je równie 
            dobrze zapisać na dysku za pomocą przeglądarki jako pliki HTML i 
            następnie otwierać je później wielokrotnie. Osadzoną grafikę trzeba 
            przy tym ściągać oddzielnie - chyba, że możemy się bez niej obyć. 
            Jedynie ktoś, kto regularnie korzysta z większej liczby serwisów i 
            przegląda przy tym wiele stron WWW, a potrzebne mu informacje chce 
            archiwizować na własnym komputerze, może dzięki tego typu programom 
            zaoszczędzić w dłuższej perspektywie trochę pieniędzy.
                 Za sieciowymi robotami przemawiają też i inne względy: ponieważ 
            strony w Sieci zmieniają się bardzo często, to lokalne 
            archiwizowanie ważnych danych z jakiegoś miejsca może okazać się 
            bardzo przydatne. Ztakiego archiwum korzystać można nawet wtedy, gdy 
            oryginału dawno już nie ma w Sieci. W przypadku wielkiej ilości 
            danych, nieocenione usługi przy odnajdywaniu potrzebnych informacji 
            może oddać rozbudowana funkcja wyszukiwania, którą oferują wszystkie 
            (poza FreeLoaderem i Teleportem Pro) opisywane programy. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce

                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco



            Przeglądanie pamięci cache w przeglądarce
            Przeglądarki WWW tworzą na lokalnym dysku komputera specjalne 
            katalogi (cache) pełniące rolę pamięci podręcznej, w których 
            przechowują ściągnięte z Sieci dane. Jeśli użytkownik naciśnie w 
            przeglądarce przycisk "Back", to dane potrzebne do wyświetlenia 
            strony zamiast z Sieci pobrane zostaną z pamięci podręcznej. Dane te 
            przechowywane są zwykle w takiej formie, w jakiej zostały odczytane 
            z Sieci. Można je zatem pojedynczo oglądać bezpośrednio w 
            przeglądarce lub za pomocą programu do wyświetlania plików 
            graficznych. 
                 Oprócz samych danych, przeglądarki przechowują także pewne 
            dodatkowe informacje potrzebne do zarządzania zawartością tej 
            pamięci (na przykład dotyczące sposobu powiązania grafiki i 
            dokumentów HTML). Program Cache Explorer (CE) umożliwia komfortowe, 
            wielokrotne przeglądanie stron znajdujących się w pamięci 
            podręcznej. Korzystając z interfejsu podobnego do Eksploratora 
            Windows, CE wyświetla po lewej stronie adres ostatnio otwieranych w 
            przeglądarce miejsc, po prawej - pochodzące z nich pliki. Dwukrotne 
            kliknięcie ikonki pliku HTML w prawym oknie otwiera wskazany 
            dokument w przeglądarce WWW. CE oferuje także bardzo wygodną funkcję 
            wyszukiwania zadanego tekstu we wszystkich dostępnych bądź tylko 
            pochodzących z określonego serwera dokumentach. 
                 Różnica pomiędzy tym programem, a innymi prezentowanymi tu 
            produktami polega na tym, że CE nie zapisuje danych na dysku, a 
            jedynie umożliwia wyświetlanie tych plików, które już znajdują się w 
            cache'u przeglądarki. W chwili, gdy przeglądarka usunie z bufora 
            starsze pliki, staną się one niedostępne także dla Cache Explorera. 




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?

                        Zawsze na bieżąco



            Gdzie można zdobyć opisane programy?
            FreeLoader 2.5
            Freeware
            Producent: http://www.freeloader.com/
            Systemy operacyjne: Windows 3.1x, 95 i NT
            NearSite
            Pełna 30-dniowa wersja testowa
            Cena: 49,95 USD
            Producent: http://www.nearsite.com/
            Systemy operacyjne: Windows 3.1x, 95 i NT
            Net Attaché Pro 2.1
            Pełna 30-dniowa wersja testowa
            Cena: 50 USD (Net Attache Light dla prywatnych użytkowników jest 
            bezpłatny)
            Producent: http://www.tympani.com/
            Systemy operacyjne: Windows 3.1x, 95 i NT
            WebWhacker 3.0
            Pełna wersja testowa umożliwi załadowanie 15 stron (tylko 2 poziomy 
            jednego serwisu)
            Cena: 49,95 USD
            Producent: http://www.ffg.com/
            Systemy operacyjne: Windows 95 i NT
            Cache Explorer 1.25
            Pełna 21-dniowa wersja testowa
            Cena: 29 USD na przeglądarkę
            Producent: http://ourworld.compuserve.com/homepages/M_Wolf/
            Systemy operacyjne: Windows 3.1x, 95 i NT
            Teleport Pro 1.28
            Wersja testowa umożliwia załadowanie 200 dokumentów z jednego 
miejsca
            Cena: 39,95 USD
            Producent: http://www.tenmax.com/
            Systemy operacyjne: Windows 3.1x, 95, NT
            Tierra Highlights
            Pełna 30-dniowa wersja testowa
            Cena: 49 USD
            Producent: http://www.tierra.com/
            Systemy operacyjne: Windows 3.1x, 95, NT




                  <> 





            wstecz
            do góry




            Sieciowi niewolnicy
            1997-08-01

            Piotr Wyrzykowski 

                        Sieciowi niewolnicy

                        Gdy najważniejsza jest informacja...
                        FREELOADER 2.5
                        NEARSITE
                        WEB WHACKER 3.0
                        TIERRA HIGHLIGHTS
                        TELEPORT PRO 1.28
                        Gdzie te zmiany?
                        Czy warto?
                        Przeglądarki offline - dla kogo?
                        Przeglądanie pamięci cache w przeglądarce
                        Gdzie można zdobyć opisane programy?
                        Zawsze na bieżąco




            Zawsze na bieżąco
            Pod adresem http://www.netmind.com/ znaleźć można tak zwany 
            URL-Minder, który wyśle do nas list, gdy we wskazanym przez nas 
            serwisie sieciowym pojawią się jakieś zmiany. W ten sposób można 
            uniknąć osobistego śledzenia pojawiających się nieregularnie 
            nowości. 




                  <> 





            wstecz
            do góry




            Ramy i ramki
            1997-08-01

            Tomasz Czarnecki 

                        Ramy i ramki

                        Tworzenie ramek: plus dla HTML

                        Przyciski do przeglądania: plus dla JavaScript
                        Metoda ustawStrone()
                        Ostatnia strona: "Dalej się nie da"
                        Tablice w JavaScript
                        Tablice w JavaScript
                        JavaScript w literaturze



            Tworzenie ramek: plus dla HTML
            Właściwości i atrybuty, za pomocą których definiuje się ramki w 
            HTML, odpowiadają analogicznym właściwościom i atrybutom z 
            JavaScript. Czytelnicy zainteresowani programowaniem stron Pajęczyny 
            przypuszczalnie mieli już kontakt z poświęconym tej tematyce 
            zeszytem specjalnym CHIP-a zatytułowanym "HTML i Java". Począwszy od 
            strony 32 opisano tam definiowanie i używanie ramek. Krótkie 
            zestawienie wiadomości na ten temat znajduje się także w notce 
            "Tworzenie ramek w HTML".
                 Do budowy ramek leksykonu użyjemy HTML. Oto wydruk pliku 
            indeks.html:
                   
                   
                  
                  
                  
                 Definiujemy dwie ramki: pierwsza nosi nazwę hasla, zdefiniowaną 
            przy pomocy atrybutu name="hasla", i wyświetla plik menu.html. Druga 
            ramka nazywa się objasnienie, a związana jest z plikiem tytuł.html. 
            Ten z kolei wita przybyłego surfera oraz objaśnia mu, jak posługiwać 
            się paskiem menu z hasłami. W naszym przykładzie jest to prosty plik 
            HTML zawierający tekstowy opis. Polecenie:
                 border=2
            ustala grubość paska rozdzielającego ramki na dwa piksele.
                 Plik menu.html jest najważniejszy: wyświetla zestawienie 
            dostępnych w leksykonie haseł. Hasła te zdefiniowano jako odsyłacze. 
            Na obrazie ekranu znajdującego się na sąsiedniej stronie widać 
            również przyciski do przeglądania leksykonu w przód i wstecz. 
            Zrealizowano je za pomocą formularzy. Korzystanie z nich omówiono w 
            poprzedniej, trzeciej części warsztatu JavaScript (patrz CHIP 7/97).
                  Plik menu.html: kompletny listing ramki nawigacyjnej leksykonu 


                 Pierwszy odsyłacz, wskazujący na hasło "abnegacja", 
            zdefiniowano następująco:
                  abnegacja
Plik, który powinien być wyświetlony po kliknięciu odsyłacza, nazywa się abnegacja.html. Pojawi się on w ramce, która początkowo zawiera powitanie. Odpowiedzialna jest za to nazwa objasnienie: ponieważ podano ją przy atrybucie target, cały wygenerowany obraz zostanie przekazany do ramki o tej właśnie nazwie. Trzeci atrybut onClick="ustawStrone(1)" powoduje, że po kliknięciu myszą odsyłacza zostanie wykonana funkcja JavaScriptu o nazwie ustawStrone(), po uprzednim przekazaniu jej jako argumentu liczby 1. W podobny sposób skonstruowano pozostałe odsyłacze: we wszystkich jako ramkę docelową (target) podano objasnienie, w każdym jest także uaktywniana funkcja ustawStrone(). <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze Przyciski do przeglądania: plus dla JavaScript Przyciski do przeglądania leksykonu w przód i wstecz sporządzono jako formularze:
Przyciski nazywają się wstecz i naprzod. Atrybut value definiuje, co będzie widać na ich powierzchni. Szerokość przycisków określa się, wstawiając odpowiednią liczbę spacji w tym samym atrybucie. Tutaj też do głosu dochodzi JavaScript. Przyciski powiązane są z funkcjami reagującymi na kliknięcie myszą. Przycisk do przeglądania do przodu uaktywnia metodę idzNaprzod(), przycisk do przeglądania wstecz - idzWstecz(). Uwaga na osobliwość JavaScriptu: w definicjach oraz w wywołaniach obu metod muszą być podane nawiasy, chociaż nie są przy tym przekazywane żadne parametry. Ramki w akcji: dzięki przyciskom nawigacyjnym w przykładowej aplikacji wygodnie żeglujemy wśród stronic leksykonu Dopiero teraz w pełnym świetle widać przewagę języka skryptów nad HTML: JavaScript pozwala na sterowanie obcymi ramkami. W tym celu w metodzie idzNaprzod() umieszczamy polecenia: function idzNaprzod() { if (strona < 4) { strona = strona + 1; parent.objasnienie.location.href = tekst[strona]; } } JavaScript traktuje ramkę jako obiekt istniejący w określonej hierarchii. Plik tworzący ramkę określa się mianem "rodzica" (parent). W rozpatrywanym przykładzie jest to plik indeks.html z etykietą . Generowane przez niego ramki, hasla i objasnienie, są jego potomkami (child). Między ramką rodzicielską a potomną istnieje bezpośredni związek, pozwalający im - za pośrednictwem JavaScript - wymieniać między sobą informacje. Przyciski w pliku menu.html należą również do pewnej ramki potomnej i dzięki temu mogą do swego rodzica przesyłać informacje. Nie o to jednak chodzi w naszym przykładzie. Chcielibyśmy raczej, by jedna ramka - hasla, oddziaływała na drugą ramkę, objasnienie, i ładowała do niej nowy plik HTML, wyświetlający objaśnienie wybranego hasła. Wiemy, że między ramkami potomnymi nie ma bezpośredniego związku. Cóż więc można zrobić? Sformułowanie "nie ma bezpośredniego związku" sugeruje istnienie związku pośredniego. Skoro ramka rodzicielska powiązana jest z obiema ramkami potomnymi jednocześnie, komunikacja między tymi ostatnimi przebiegać może poprzez ramkę-rodzica. Właśnie w tym celu definicje obiektów potomnych zawierają atrybuty name. Odwołania do nich będą realizowane za pośrednictwem zdefiniowanych w ten sposób nazw. W odwołaniach do ramek korzysta się z powszechnie przyjętej notacji kropkowej, odzwierciedlającej hierarchię obiektów JavaScript. W naszym przykładzie cofamy się do ramki rodzicielskiej, dostęp do której uzyskać można pisząc po prostu parent lub top, i stąd - oddzieliwszy ją kropką - idziemy do drugiej ramki potomnej: parent.objasnienie Po tej części nazwy obiektu pojawia się w wywołaniu kolejna kropka, a po niej location. Location oznacza nowy typ obiektu. Każde okno przeglądarki i każda ramka posiadają własny obiekt location. Za pośrednictwem szeregu właściwości zapewnia on dostęp do strony załadowanej w danej chwili do okna lub ramki. Wśród właściwości tych najważniejszą jest href. Określa ona łańcuch znakowy, odpowiadający identyfikatorowi URL załadowanej strony HTML. Inne właściwości, np. hostname lub protocol, zawierają poszczególne części tego łańcucha. Właściwość href można nie tylko odczytać - można jej także przypisać wartość, czyli dowolny inny URL. Wówczas do związanego z location okna lub ramki zostanie załadowany plik HTML, na który wskazuje przypisany łańcuch. Kompletny wiersz programu, służący do odwoływania się do drugiej ramki, wygląda zatem następująco: parent.objasnienie.location.href = tekst[strona] Ramce objasnienie przypisujemy nazwę pliku umieszczoną w zmiennej tekst[strona]. Tym samym zapoznaliśmy się z nową, bardzo przydatną cechą JavaScript - tablicami zmiennych (array). Warto także przeczytać notkę "Tablice w JavaScript" na następnej stronie. W nagłówku pliku menu.html zadeklarowano tablicę zmiennych o nazwie tekst, której czterem elementom przypisano następnie łańcuchy znakowe, przechowujące nazwy plików HTML z objaśnieniami leksykalnymi. tekst = new Array; tekst[1] = "abnegacja.html"; tekst[2] = "aborcja.html"; tekst[3] = "absurd.html"; tekst[4] = "afrodyzjak.html"; strona = 0; W ostatnim wierszu fragmentu pojawia się zmienna całkowita - strona. Strona przechowuje indeks nazwy pliku załadowanego do ramki objasnienie - jednego z tych, których nazwy zostały wcześniej umieszczone w tablicy tekst[]. Indeks ten jest na wstępie metody idzNaprzod() powiększany o jednostkę, co na poziomie programu odpowiada przejściu do następnego hasła leksykonu, czyli do przodu. Analogicznie, w metodzie idzWstecz() zmienna strona jest zmniejszana o 1. Dopiero potem następuje załadowanie wskazanego przez nią pliku do ramki. Powyższy sposób użycia zmiennej strona wymaga, by przed pierwszym wywołaniem przypisano jej wartość 0. Przypuśćmy bowiem, że użytkownik załaduje stronę tytułową i od razu kliknie przycisk do kartkowania w przód; wówczas miejsce tytułu musi zająć objaśnienie pierwszego hasła. Jednak nazwa pliku z pierwszym hasłem znajduje się w elemencie tablicy tekst[1], zatem inkrementacja musi w tym wypadku dać wartość 1. Indeksom tablic można zresztą nadawać dowolne zakresy wartości, na przykład od 5 do 8 lub od -110 do -107. Trzeba tylko odpowiednio dopasować wartość początkową zmiennej strona. Pod tym względem JavaScript jest bardzo elastyczny. Co jednak zrobić, gdy strona ma wprawdzie wartość 0, lecz użytkownik kliknie przycisk do przeglądania wstecz? Zmienna strona przyjmie wtedy wartość -1, a zmienna tekst[-1] oczywiście nie istnieje. Podobny problem pojawia się, gdy strona osiągnie wartość 4 i użytkownik ponownie użyje przycisku naprzód - przeglądarka wyświetli wtedy mało elegancki komunikat o błędzie. Trudność tę rozwiąże konstrukcja if. W metodzie idzWstecz() dekrementacja, czyli zmniejszenie numeru strony o 1, a następnie wyświetlenie zdefiniowanego w tekst[strona] pliku HTML wykonywane są tylko wtedy, gdy numer strony jest większy od 1. Analogicznie, w metodzie idzNaprzod() zmienna ta jest zwiększana o 1 tylko wówczas, gdy strona nie osiągnęła jeszcze wartości 4. Zatem warunki if troszczą się o to, by przy kliknięciu, które wywołałoby nie istniejącą zmienną tekst[], nic się nie stało. <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze Metoda ustawStrone() Użytkownik może przeglądać kolejne hasła pojedynczo, korzystając z przycisków nawigacyjnych, może też przeskakiwać do nich bezpośrednio, używając hipertekstowych odsyłaczy. Gdyby skorzystał z tego ostatniego sposobu, należy uaktualnić wartość zmiennej strona, by po takim skoku można było nadal korzystać z obu przycisków do kartkowania. Służy do tego trzecia metoda - ustawStrone(). Jest ona dodawana za pomocą atrybutu onClick w trakcie definiowania odsyłaczy. Liczba przekazywana jej jako argument odpowiada wartości indeksu określającego położenie nazwy związanego z odsyłaczem pliku HTML w tablicy tekst[]. Następnie w funkcji ustawStrone() zmiennej strona przypisywana jest przekazana w ten sposób wartość (czyli numer). Dzięki temu wartość zmiennej strona zawsze odpowiada numerowi wyświetlanej strony. <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze Ostatnia strona: "Dalej się nie da" Żeby po dojściu do pierwszej lub ostatniej strony leksykonu kartkowanie - odpowiednio wstecz lub naprzód - nie skończyło się, możemy tak zmodyfikować listing programu, by przy przeglądaniu do przodu po ostatniej stronie leksykonu pojawiła się pierwsza - i na odwrót. Alternatywnie można wstawić komunikat z ostrzeżeniem w rodzaju "To była ostatnia strona. Dalej już nic nie ma". Z pewnością Czytelnik potrafi już teraz samodzielnie dokonać odpowiednich zmian. Przedstawiony tu prosty przykład leksykonu demonstruje jedynie postawy tego, co można osiągnąć za pomocą JavaScript. Ów język skryptów umożliwia także sterowanie zagnieżdżonymi ramkami w sposób podobny do pokazanego powyżej. Trzeba go jedynie dostosować do istniejącej w danym przypadku hierarchii ramek i utworzyć odpowiednie, czasem wielopoziomowe, odwołania. W następnej i ostatniej części kursu dowiemy się nieco na temat złowieszczych "cookies" oraz perspektyw rozwoju języka JavaScript. <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze Tablice w JavaScript Tablica - pojęcie znane z pewnością z innych języków programowania - to zbiór zmiennych o tej samej nazwie. By można było sięgać do poszczególnych elementów tablicy, każdy z nich scharakteryzowany jest unikatową wartością zwaną indeksem. JavaScript traktuje tablice jak obiekty. Dlatego też tworzone są one poleceniem new, po którym następuje typ obiektu. W naszym przykładzie leksykonu tablica zmiennych tekst została utworzona poleceniem: tekst = new Array; Nie trzeba przy tym obowiązkowo - jak to ma miejsce w wielu innych językach - podawać liczby potrzebnych elementów, gdyż JavaScript automatycznie dodaje nowy element do tablicy za każdym razem, gdy zostaje on użyty. Zwykle po zadeklarowaniu tablicy poszczególnym jej elementom przypisywane są wartości. Przypisanie jest dokonywane poprzez umieszczony w nawiasie klamrowym indeks. Na przykład polecenie: tekst[1] = "abnegacja.html" nadaje pierwszemu elementowi tablicy (o indeksie 1) wartość wyrażoną łańcuchem znakowym "abnegacja.html". W przedstawionym przypadku każdy element tablicy otrzymuje jako wartość łańcuch znakowy. Generalnie jednak elementy tablicy mogą w JavaScript mieć rozmaite typy danych. Nic nie stoi na przeszkodzie, by kolejny element, tekst[2], przechowywał wartość całkowitą. <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze Tworzenie ramek przy pomocy HTML Przy pomocy ramek (frame) można podzielić okno przeglądarki WWW i w każdej z części wyświetlić niezależnie inny plik HTML. Aby utworzyć stronę WWW z dwiema ramkami, potrzebne są trzy pliki HTML. Pierwszy z nich, tutaj indeks.html, definiuje podział okna, sam jednak nie jest wyświetlany. To do tego pliku trzeba się odwołać, by zobaczyć całą podzieloną stronę. Dwa pozostałe pliki stanowią zawartość obu ramek. Plik indeks.html wygląda następująco: indeks.html definiowany jest z pomocą etykiety jako standardowa strona HTML z tą jednak różnicą, że nie wymaga etykiet i . Istotna jest etykieta rozpoczynająca definicję ramki, którą później zakończy . Dopasowywanie Etykieta określa także, ile miejsca zajmą poszczególne ramki. Służą do tego właściwości (atrybuty) cols i rows. Polecenie: < frameset cols="12%,88%" > mówi, że okna mają utworzyć pionowe kolumny (cols oznacza "columns", czyli kolumny), i że pierwsza, lewa ramka powinna zająć 12% całej szerokości okna. Wartość 88% definiuje szerokość drugiej ramki. Gdybyśmy chcieli podzielić okno na dwie poziome ramki, etykieta musiałaby mieć postać: (rows oznacza "wiersze"). Prócz określania względnej wielkości ramki w procentach, możliwe jest także podawanie wymiarów bezwzględnych w pikselach. Obliczenie wielkości drugiej ramki można też powierzyć przeglądarce. W tym celu określamy jedynie szerokość dla pierwszej ramki, zaś drugą wartość podajemy jako "*". Gdyby na przykład lewa ramka miała być szeroka na 100 pikseli, a prawa obliczana automatycznie, wpisalibyśmy: Opcja ta funkcjonuje również dla procentów: Taki sam podział uzyskamy pisząc: Pamiętaj o zawartości Teraz trzeba podać nazwy plików, które wypełnią ramki treścią. Definiuje się je kolejno za pomocą etykiety : Powyższe wiersze przypisują pierwszej ramce plik menu.html, zaś drugiej - tytuł.html. Kolejność wierszy odpowiada przy tym kolejności, w jakiej wielkości ramek zdefiniowano w etykiecie . W naszym przykładzie leksykonu, menu.html zawiera pasek nawigacyjny, natomiast tytuł.html wyświetla stronę tytułową w momencie pierwszego wywołania strony WWW. <> wstecz do góry Ramy i ramki 1997-08-01 Tomasz Czarnecki Ramy i ramki Tworzenie ramek: plus dla HTML Przyciski do przeglądania: plus dla JavaScript Metoda ustawStrone() Ostatnia strona: "Dalej się nie da" Tablice w JavaScript Tablice w JavaScript JavaScript w literaturze JavaScript w literaturze Języki JavaScript i HTML omawiają następujące książki: CHIP-Special: HTML i Java, Vogel Publishing, Wrocław 1997 P.J.Perry: JAVA. Tworzenie appletów WWW, Oficyna Wydawnicza Read Me, Warszawa 1997 S.J.Walter, A. Weiss: Język JavaScript nie tylko dla orłów, Intersoftland, Warszawa 1996 S.Lalani, K.Jamsa: Java biblioteka programisty, Zakład Nauczania Informatyki "MIKOM", Warszawa 1997 J.Castro: Po prostu HTML, Wydawnictwo Helion, Gliwice 1996 W.Macewicz: HTML - język opisu dokumentu hipertekstowego, Zakład Nauczania Informatyki "MIKOM", Warszawa 1996 <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów HTML - fundament WWW Każdy serwis WWW składa się z pewnej liczby dokumentów w formacie HTML, zawierających m.in. tekst, ilustracje, dźwięki, animacje, a także odsyłacze hipertekstowe do innych plików czy miejsc w Sieci. Zbiory te, nazywane stronami WWW (web pages) konstruuje się wykorzystując język opisu strony - HTML (HyperText Markup Language). Składa się on z kilkudziesięciu instrukcji, nazywanych znacznikami, przypominających budową komendy PostScriptu, PCL-u oraz systemu do składu tekstu TeX. Strona WWW to plik ASCII, zwykle o rozszerzeniu HTM lub HTML, zawierający ciąg instrukcji w języku HTML, opisujących wygląd i umiejscowienie wszystkich elementów (tekstu, grafik itp.) na niej się znajdujących. Jak taki zapis wygląda, można zobaczyć wybierając z menu Źródło opcję Widok (w Microsoft Internet Explorerze 3.0x) albo View | Source (w Netscape Navigatorze 3.0x i Communicatorze 4.0x). Przeglądarka WWW analizuje po kolei każdą linię pliku, odpowiednio ją interpretując. Instrukcje HTML "mówią" jej, jak strona WWW ma wyglądać: "tu zacznij pisać wytłuszczoną czcionką", "tu wstaw obrazek" itd. Browsery WWW różnych producentów odczytują te komendy w nieco odmienny sposób, dlatego ten sam dokument HTML może wyglądać trochę inaczej przy wykorzystywaniu innego tego typu oprogramowania. Język HTML rozwijany jest cały czas. Pierwsze wersje jego specyfikacji zawierały jedynie instrukcje określające rozmiar użytej czcionki, kolor tła oraz umożliwiały wstawianie odsyłaczy hiperteksowych (łączy). Obecna wersja języka pozwala na umieszczanie na stronach WWW tabel, formularzy, dźwięków i wielu innych elementów. Nad ujednoliceniem HTML-a czuwa W3 Consortium (http://www.w3.org/), które co pewien czas oficjalnie ogłasza specyfikację uznawaną za obowiązujący standard (obecnie HTML 3.2). Ciekawostką jest, że popularne na wielu stronach WWW ramki (ekran podzielony na kilka niezależnych od siebie części) i przesuwające się napisy (tzw. marquee) wykraczają poza przyjęte przez W3 normy. Wszystkich zainteresowanych językiem HTML odsyłamy pod adres http://www.polbox.pl/lupus/inetools.html, gdzie znajduje się jego kurs w postaci elektronicznej oraz wiele odsyłaczy hipertekstowych do innych miejsc w Sieci, poświęconych temu tematowi i narzędziom wykorzystującym możliwościHTML-a. Innym kompendium wiedzy jest numer specjalny CHIP-a pt. HTML i Java, w którym znajduje się m.in. opis wszystkich znaczników języka HTML oraz wiele shareware'owych narzędzi do tworzenia stron WWW. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Bez edytora HTML ani rusz Do tworzenia dokumentów HTML początkowo wykorzystywano proste edytory tekstu, potrafiące zachowywać dokumenty w formacie ASCII. Za ich pomocą projektant pisał kod w języku HTML, aby po zakończeniu swej pracy obejrzeć jej efekty w "ręcznie" uruchamianej przeglądarce WWW. Pierwsze narzędzia wspomagające tworzenie stron WWW - edytory HTML (HTML editors, web editors) - uprościły tę procedurę, umożliwiając uruchomienie browsera WWW bez wychodzenia z programu. Obecnie tego typu aplikacje pozwalają na wstawianie do kodu tworzonej strony WWW różnych znaczników HTML oraz zawierają różnego typu moduły automatyzujące pracę (kreatory). Część edytorów HTML potrafi edytować dokument bezpośrednio na odległym serwerze WWW. W praktyce jest to realizowane przez wbudowanego w program klienta usługi FTP, który pobiera dokument HTML ze zdalnej maszyny, aby po zakończeniu edycji odesłać go do macierzystej lokalizacji. Wszystko to odbywa się w sposób całkowicie niezauważalny dla użytkownika. Narzędzia do tworzenia stron WWW można podzielić na dwie kategorie. Pierwsza z nich to "tekstowe" edytory HTML, za pomocą których nie można obejrzeć wyników swojej pracy. Zasada ich działania jest bardzo prosta: wyko-rzystując komendy programu lub pasek narzędzi użytkownik wybiera rodzaj elementu, jaki chce umieścić na stronie WWW (np. odsyłacz hipertekstowy) i podaje jego atrybuty (w tym przypadku adres "http://www.chip.pl/" i nazwę "CHIP Online"). Po otrzymaniu wszystkich potrzebnych informacji o obiekcie program generuje odpowiedni fragment kodu ( ) i wstawia go do pliku HTML. Aby zobaczyć efekt wprowadzonych zmian, należy z poziomu edytora uruchomić przeglądarkę WWW, której uproszczona wersja często znajduje się w pakiecie. Drugi rodzaj programów to edytory "graficzne" wykorzystujące zasadę WYSIWYG (What You See Is What You Get - "dostajesz to, co widzisz"). W tym przypadku na ekranie widzimy nie kod w języku HTML, a już same obiekty (np. grafikę). Wykorzystując mechanizm przeciągnij-i-upuść możemy dodawać do strony WWW nowe elementy, przesuwać je, zmieniać ich rozmiar, a także inne atrybuty. Źródło w języku HTML jest generowane bez wiedzy użytkownika i często nie da się go nawet zmodyfikować. Wydawać by się mogło, że programy z drugiej kategorii są wygodniejsze w użyciu. Znawcy jednak twierdzą, że najlepiej korzystać z dwóch narzędzi: za pomocą edytora WYSIWYG utworzyć szkielet strony WWW, a narzędziem tekstowym dokonywać poprawek i uaktualnień. Decyzję o wyborze właściwego programu powinien ułatwić niniejszy przegląd, prezentujący edytory HTML pracujące w środowisku Windows 3.1x i 95/NT <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Netscape Composer 4.0 Program stanowi integralną część najnowszej wersji przeglądarki WWW firmy Netscape - Communicatora 4.0x. Jest on dostępny nie tylko w edycji dla Windows 3.1x i 95/NT, ale także dla systemu UNIX. Netscape Composer jest prostym edytorem HTML pracującym w trybie WYSIWYG. Za jego pomocą można stworzyć stronę WWW, zawierającą podstawowe elementy HTML, takie jak tabele, odsyłacze hipertekstowe czy obrazki. Dużym plusem Netscape Composera 4.0 jest łatwość tworzenia tabel Aplikacja umożliwia tworzenie dokumentów HTML od podstaw albo z wykorzystaniem gotowych szablonów, które znajdują się na stronach serwisu WWW Netscape'a (http://www.netscape.com/). Dodawanie elementów do strony WWW za pomocą Composera jest wygodne i odbywa się poprzez klikanie na odpowiednie ikony znajdujące się na pasku narzędzi. Bardzo funkcjonalny jest edytor tabel, który umożliwia określenie praktycznie wszystkich dostępnych atrybutów dla każdej z jej komórek. Program jest dobrze zintegrowany z przeglądarką WWW Netscape'a - na jej pasku narzędzi znajduje się ikona uruchamiająca opisywany edytor HTML. Strony WWW stworzone za pomocą Composera są wyświetlane bez zniekształceń przez Communicatora. Nie ma problemów z kolorami i apletami w języku Java, które pojawiają się - wprawdzie dość rzadko - przy wykorzystywaniu do edycji dokumentów HTML aplikacji innych producentów. Dla polskich użytkowników istotną cechą jest możliwość zapisywania polskich znaków diakrytycznych w obowiązującym w Internecie standardzie ISO 8859-2, chociaż nie da się w zwykły sposób uzyskać litery "ś". Po prostu pod kombinację [Alt]+[s] przypisana jest jedna z funkcji Composera. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów NetObjects Fusion 2.01 Produkt ten nie jest dostępny w sprzedaży w Polsce, jednakże ze względu na jego olbrzymią funkcjonalność znalazł się w niniejszym artykule. NetObjects Fusion 2.01 jest jednym z najbardziej rozbudowanych (i jednocześnie zajmuje najwięcej przestrzeni dyskowej - pełna instalacja to ponad 60 MB) edytorów HTML, jakie kiedykolwiek powstały. Aplikację tę opisywaliśmy szerzej w CHIP-ie 5/97, dlatego poniżej skupimy się tylko na najważniejszych cechach programu. Za pomocą Fusion można tworzyć bardzo rozbudowane serwisy WWW, składające się z wielu dokumentów HTML. Na początku pracy projektant tworzy stronę główną (home page), następnie projektuje strukturę serwisu WWW i komponuje wchodzące w jego skład dokumenty HTML. NetObjects Fusion 2.01 pozwala na proste umieszczanie grafik w dowolnym miejscu strony WWW Aplikacja to edytor typu WYSIWYG. Tworzenie za jego pomocą strony WWW składa się z kilku etapów. Pierwszy - to wybranie odpowiedniego wyglądu (layoutu). Do dyspozycji mamy kilkadziesiąt szablonów - z ramkami, nagłówkami oraz różnymi innymi ozdobnikami graficznymi. Do tak zbudowanego szkieletu dodajemy własne obiekty HTML (metodą przeciągnij-i-upuść), wykorzystując do tego celu pasek narzędzi. Atrybuty elementów strony WWW możemy łatwo zmieniać korzystając z okna dialogowego Properties (patrz ilustracja). W ten sam sposób wstawia się grafikę, formularze, tabele, odsyłacze, filmy, muzykę, a nawet aplety w języku Java i obiekty ActiveX (w bibliotekach dostępnych na CD-ROM-ie znajduje się kilkadziesiąt tego typu elementów). Każdy z obiektów może być umieszczony w dowolnym miejscu strony WWW. Program w tym celu tworzy automatycznie "niewidoczną" tabelę i wstawia do niej element. Reasumując: Fusion to potężne narzędzie dla administratorów dużych serwisów WWW. Pakiet ma jednak trzy wady. Nie jest dostępny w Polsce, brakuje mu możliwości podglądu źródła strony WWW, przez co projektant może mieć wrażenie, że nie nad wszystkim panuje. Poza tym Fusion nie obsługuje polskich liter w przyjętym w Internecie standardzie. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Microsoft FrontPage 97 2.0.2 Przejęcie przez Microsoft produktu firmy Vermeer Technologies okazało się bardzo dobrym posunięciem rynkowym. FrontPage 97 bowiem to coś więcej niż tylko edytor HTML pracujący w trybie WYSIWYG. To zintegrowany pakiet składający się z serwera WWW, narzędzia do tworzenia stron HTML oraz Explorera, zarządzającego całością serwisu. FrontPage był opisywany w CHIP-ie już dwukrotnie: w numerze 10/96, s. 104 przedstawiona została wersja 1.1, a w 4/97- FrontPage 97 2.0. Tworzenie serwisu WWW za pomocą omawianej aplikacji polega, podobnie jak w Fusion na zaprojektowaniu jego struktury (drzewa powiązanych ze sobą dokumentów HTML), rozpoczynając od strony głównej. Następnie, np. wykorzystując dostępne w programie kreatory, buduje się poszczególne strony WWW. FrontPage 97 udostępnia wiele gotowych szablonów, wśród których można znaleźć np. formularze potrafiące wyświetlać zawartość rekordów z baz danych. Aplikacja umożliwia osadzanie w dokumentach HTML plików w formacie Word, Excel a także WordPerfect. Dzięki wbudowanym we FrontPage'a 97 2.0.2 kreatorom tworzenie nawet skomplikowanych ramek jest bardzo proste Praca z edytorem FrontPage 97 jest bardzo przyjemna. Wstawianie elementów jest wspomagane przez kreatory, a w razie potrzeby kod HTML można poprawić "ręcznie". Polscy użytkownicy mogą używać narodowych znaków diakrytycznych w dwóch standardach: ISO 8859-2 i CP 1250. Jedyną wadą opisywanego pakietu jest angielskojęzyczny interfejs. FrontPage 97 to potężne narzędzie zarówno dla projektantów dużych serwisów WWW, jak również dla mniej zaawansowanych użytkowników. Dla tych ostatnich tańszą alternatywą może okazać się uproszczona wersja FrontPage'a 97 - FrontPad - która będzie dołączona do przeglądarki WWW Microsoft Internet Explorer 4.0. Funkcjonalność tego edytora HTML ma być zbliżona do opisywanego wcześniej Netscape Composera. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Pajączek 2.01 Jest to pierwsze rdzennie polskie komercyjne narzędzie do tworzenia stron WWW. Pajączek to 16-bitowa aplikacja przeznaczona dla systemu operacyjnego Windows 3.1x, należąca do kategorii edytorów HTML pracujących w trybie tekstowym. Program posiada polskojęzyczny, a w dodatku bardzo funkcjonalny interfejs użytkownika. Najważniejsze funkcje aplikacji umieszczono na głównym ekranie, podzielonym na cztery części: panel do zarządzania plikami i katalogami, pasek narzędzi, okienko z generowanym kodem HTML oraz listwa z zakładkami, za pomocą których dodaje się do strony WWW różne elementy. Edytor ma możliwość tworzenia tzw. Projektów, czyli budowania serwisu WWW składającego się z wielu powiązanych ze sobą dokumentów HTML. Pajączek umożliwia zapamiętywanie polskich liter w standardzie ISO 8859-2 oraz CP 1250 (posiada także moduł konwertujący pliki pomiędzy tymi standardami), a także pozwala na łatwe wstawianie znaków narodowych niemieckich i francuskich. Wygodny i przejrzysty interfejs, to niewątpliwa zaleta Pajączka 2.01 Obsługa omawianego programu jest bardzo prosta. Bardziej zaawansowani użytkownicy mogą rozpocząć pracę "od zera", a początkujący wybrać jedną z dwóch dróg szybkiego stworzenia strony WWW. Pierwsza z nich pozwala utworzyć szkielet dokumentu (tytuł, tło itp.), do którego można następnie dodawać własne elementy. Drugi sposób to wykorzystanie generatora, który w kilku krokach pozwala ustalić wstępny wygląd dokumentu WWW. Bardzo dobrze funkcjonują moduły wspomagające tworzenie bardziej skomplikowanych elementów stron WWW - ramek, formularzy, tabel czy programów w języku JavaScript. W ostatnim przypadku do wyboru mamy kilka najczęściej wykorzystywanych typów obiektów (m.in. rozwijana lista odnośników, przesuwający się tekst w linii statusowej). Rzeczywisty wygląd przygotowanego za pomocą Pajączka dokumentu HTML można obejrzeć, uruchamiając z poziomu edytora zewnętrzną przeglądarkę WWW. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Macromedia Backstage Designer 2.0 Aplikacja ta, to edytor pracujący w trybie WYSIWYG. Umożliwia ona umieszczanie na stronach WWW wielu różnych obiektów języka HTML, w tym apletów w języku Java oraz kontrolek ActiveX. Backstage Designer posiada wbudowany prosty edytor tekstu, dzięki któremu można samemu modyfikować kod HTML, czego bardzo brakuje np. w NetObjects Fusion. Plusem pakietu jest także bardzo dobry kreator formularzy oraz możliwość tworzenia dokumentów HTML wyświetlających zawartość rekordów z baz danych. Backstage Designer posiada wbudowany analizator poprawności kodu HTML (parser), który jest uruchamiany przy każdym wczytywaniu strony WWW. Wyświetla on wszystkie błędy wraz z informacją, w jaki sposób je poprawić. Macromedia Backstage Designer 2.0 posiada wbudowany analizator poprawności kodu HTML (parser) Najpoważniejszym mankamentem pakietu jest brak możliwości startowania przeglądarki WWW bezpośrednio z poziomu edytora. Drugi minus to brak obsługi polskich liter w przyjętym w Internecie standardzie. Program nie umożliwia także podziału dokumentu HTML za pomocą ramek. Co prawda nie należą one do obowiązującej wersji specyfikacji HTML-a, ale są używane przez wielu autorów stron WWW. Pewne zastrzeżenia można mieć także do funkcjonalności samego edytora HTML, która jest niewiele lepsza od np. Netscape Composera. Backstage Designer sprzedawany jest w pakiecie Internet Studio 2.0, dostępnym w dwóch wersjach - Desktop i Enterprise. Pierwsza z nich zawiera narzędzia pozwalające udostępniać w WWW bazy danych w formacie Access, FoxPro, Paradox i dBASE. Edycja Enterprise obsługuje dodatkowo bazy danych korzystające z technologii klient-serwer:Oracle, Informix i MSSQLServer. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów HoTMetaL PRO 3.0 Aplikacja stanowi połączenie edytorów pracujących w trybie tekstowym i WYSIWYG. Podczas edycji dokumentu widzimy, jak będzie on wyglądał w przeglądarce WWW, jednocześnie wyświetlane są symbole znaczników HTML (patrz ilustracja). Program umożliwia zdefiniowanie do czterech różnych browserów WWW, co pozwala sprawdzić, jak każdy z nich interpretuje stworzoną stronę WWW. Niestety, HoTMetaL PRO nie dysponuje edytorem do poprawiania źródła dokumentu HTML. A szkoda, bo znacznie ułatwiło by to pracę. HoTMetaL PRO 3.0 wyświetla edytowany dokument w trybie WYSIWYG dodając do tego elementy graficzne symbolizujące znaczniki języka HTML Już podczas instalacji HoTMetaL PRO 3.0 można się wiele dowiedzieć o funkcjonalności pakietu. Jako jeden z nielicznych dysponuje on dużą liczbą filtrów do importu danych. Edytor ten pozwala bowiem wczytać pliki w formacie MS Worda, Ami Pro, WordPerfecta, RTF (Rich Text Format) i oczywiście pliki ASCII. Projektowanie strony WWW można zacząć od "od zera" albo wykorzystać do tego celu jeden z kilkudziesięciu szablonów dołączonych do programu. Dokument HTML buduje się dość łatwo, pod warunkiem, że jego autor przyzwyczai się do dość nietypowego interfejsu (cztery paski narzędzi) i nie będzie używał polskich liter, gdyż aplikacja nie obsługuje standardu kodowania "ogonków" stosowanego w Internecie. Wbudowane kreatory ramek, tabel i formularzy znacznie skracają proces tworzenia strony WWW, do której można także dodawać aplety w języku Java i obiekty ActiveX. Pomocą służą biblioteki elementów znajdujące się na CD-ROM-ie, wśród których możemy znaleźć wiele przykładowych ilustracji, dźwięków, filmów itp. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Corel Web-Master Suite 1.5 Pakiet jest następcą WEB.GRAPHICS SUITE'a, opisywanego już na łamach CHIP-a w numerze 2/97. Jest to kompletne środowisko dla twórcy rozbudowanego serwisu WWW. Na produkt składa się 11 narzędzi, z których najważniejsze to: program zarządzający całym serwisem WWW - WEB.SiteManager, edytor HTML - WEB.DESIGNER, narzędzia graficzne: WEB.DRAW (uproszczona wersja CorelDRAW), WEB.PhotoPaint (do grafik rastrowych), WEB.MOVE (do tworzenia animacji) i WEB.WORLD (do projektowania wirtualnych światów VRML). W pakiecie znajduje się także moduł pozwalający na udostępnianie w WWW baz danych - WEB.DATA, narzędzie do konwersji dokumentów do formatu HTML - WEB.TRANSIT, przeglądarka WWW firmy Netscape (Navigator 3.01) i serwer WWW O'Reilly WebSite Server. Wszystko to znajduje się na pierwszym CD-ROM-ie dołączonym do omawianego pakietu. Drugi krążek - to ogrom grafik (ponad 8000!), szablonów stron WWW (200), fontów, dźwięków, animacji i gotowych światów VRML (patrz CHIP 4/97) do wykorzystania na własnych stronach WWW. Corel WebMaster Suite 1.5 to najbardziej rozbudowany pakiet do tworzenia stron WWW Najbardziej interesującym nas narzędziem z wymienionych powyżej jest program do tworzenia stron WWW - WEB.DESIGNER. Jest to edytor HTML pracujący w trybie WYSIWYG. Produkt ten wykorzystuje kod użyty w Macromedia Backstage Designerze, choć jego funkcjonalność jest dużo większa. Wyposażono go np. w kreatory, które w przeciwieństwie do pierwowzoru umożliwiają utworzenie szkieletu strony WWW, składającego się z kilku ramek. Program posiada wbudowany prosty edytor tekstu, dzięki któremu możliwa jest ingerencja użytkownika w generowany kod HTML. Dołączone do pakietu rozbudowane aplikacje graficzne (w tym uproszczona wersja Corel PHOTOPAINT 7) umożliwiają tworzenie dowolnych grafik wektorowych i rastrowych, animacji oraz wirtualnych światów VRML, które mogą wzbogacać projektowane strony WWW. Aplikacja obsługuje polskie znaki diakrytyczne w standardzie Windows CP 1250. Wszystkie moduły Corel WebMaster Suite'a współpracują ze sobą wykorzystując WEB.SiteManagera. Z poziomu tego programu projektuje się szkielet serwisu WWW i wywoływane poszczególne aplikacje pakietu. Jest to rozwiązanie bardzo wygodne dla webmastera. Corel WebMaster Suite to doskonały program do tworzenia rozbudowanego serwisu WWW. Dużym plusem jest dołączenie do pakietu wielu dodatkowych narzędzi, których próżno by szukać u konkurentów, a które są niezbędne do stworzenia ciekawych graficznie dokumentów HTML. Śmiało można zaryzykować stwierdzenie, że aktualnie jest to jeden z najbardziej funkcjonalnych pakietów do tworzenia serwisów WWW dostępnych na rynku. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Adobe PageMill 2.0 Znana z doskonałych pakietów graficznych firma Adobe jest producentem edytora HTML pracującego w trybie WYSIWYG - PageMilla. Jak każde dobre narzędzie tego typu, aplikacja umożliwia dodawanie do stron WWW wielu różnych elementów, m.in. ramek, tabel czy formularzy. Przy wczytywaniu z dysku dokumentu HTML program uruchamia wbudowaną przeglądarkę WWW, co pozwala zapoznać się z rzeczywistym wyglądem pliku poddawanego edycji. Aby przejść do trybu modyfikacji, wystarczy tylko kliknąć na odpowiednią ikonę. Bardzo wygodne jest okno dialogowe o nazwie Inspector, które służy do zmiany wszystkich atrybutów aktywnego (wskazanego) elementu strony WWW. Ciekawie rozwiązano wstawianie obiektów z plików zewnętrznych - służy do tego celu jeden przycisk. Po jego kliknięciu pojawia się okno dialogowe ze strukturą zbiorów i folderów na dysku. Projektant wybiera odpowiedni plik z grafiką, filmem, skryptem itp., a następnie za pomocą Inspectora ustala jego wszystkie atrybuty. Program umożliwia import dokumentów nie tylko z pliku tekstowego czy w formacie MS Word, ale także z arkusza kalkulacyjnego Lotus 1-2-3. W Adobe PageMill 2.0 wszystkie atrybuty wybranego obiektu zmienia się za pomocą jednego okna dialogowego - Inspectora Warto również wspomnieć, że do macintoshowej wersji PageMilla 2.0, firma Adobe dodaje bezpłatnie program SiteMill 2.0, służący do zarządzania serwisem WWW. Pozwala on na sprawdzanie poprawności odnośników hipertekstowych, a także na błyskawiczne przesyłanie edytowanych dokumentów HTML w dowolne miejsce Sieci. Użytkownicy PC-towego PageMilla muszą sobie radzić z tym problemem niestety w inny sposób, np. wykorzystując FTP. Głównym mankamentem Adobe PageMilla jest brak obsługi przyjętego w Internecie standardu kodowania polskich liter oraz to, że w pakiecie nie ma narzędzi wspomagających początkujących projektantów serwisów WWW (np. kreatora dokumentów). Nie zmienia to jednak faktu, że praca z pakietem jest bardzo przyjemna. <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Shareware'owe edytory HTML Od momentu, kiedy komercyjne edytory HTML pojawiły się na rynku, towarzyszyły im - będące dla nich groźną konkurencją - pakiety darmowe (freeware) lub rozpowszechniane jako shareware (tzw. "najpierw sprawdź, potem zapłać"). Każdego roku pojawia się w Internecie kilkadziesiąt tego typu aplikacji. Zdecydowana większość z nich to proste programy, z reguły pracujące w trybie tekstowym, choć można wśród nich znaleźć prawdziwe "perełki". WebEdit 2.0: jeden z shareware'owych edytorów HTML, który może śmiało konkurować z pakietami komercyjnymi Dla czytelników CHIP-a przygotowaliśmy zestawienie najciekawszych edytorów HTML, pracujących w systemach Windows 95 i NT, jakie można obecnie znaleźć w Internecie. Przed wydaniem kilkuset złotych na komercyjny produkt warto przejrzeć zasoby Sieci i sprawdzić, czy któryś z dostępnych w niej - z reguły dużo tańszych - programów nie spełnia naszych wymagań. EdytorProducentKontakt (http://)Rejestracja Aardvark Pro 2.4.2Martin Groupwww.tmpnet.com/ 59 USD Aspire 95Malcolm Wrightwww.aspire-x.com/ 25 USD Edytor stron hipertekstowychPiotr Trzcionkowskiwww.cto.us.edu.pl/ ~trzcionk/ darmowy FlexEd 2.3Infoflexwww.infoflex.com.au/ flexed.htm 32 USD Hedit 1.1Sławomir Andryk, Witold Ciżmowskiwww.amw.net.pl/ darmowy HomeSite 2.5Allaire www.allaire.com/ 39,95 USD HotDog 3.0.19Sausage Softwarewww.sausage.com/ 79 USD ReVol Web Worker 1.3J. Listerwebzone.ccacyber .com/www/jlister/revol.htm 19 USD WebEdit 2.0Luckman Interactivewww.nesbit.com/ 26 GBP WebMajster 1.01Piotr Gepertul. Sadowa 2 m. 64, Grodzisk Mazowiecki40 zł <> wstecz do góry WEBsterowanie 1997-09-01 Tomasz Zaród WEBsterowanie HTML - fundament WWW Bez edytora HTML ani rusz Netscape Composer 4.0 NetObjects Fusion 2.01 Microsoft FrontPage 97 2.0.2 Pajączek 2.01 Macromedia Backstage Designer 2.0 HoTMetaL PRO 3.0 Corel Web-Master Suite 1.5 Adobe PageMill 2.0 Shareware'owe edytory HTML Zestawienie programów Edytory HTML Macromedia Backstage Designer 2.0, Microsoft FrontPage 2.0.2, HoTMetaL PRO 3.0, Corel WebMaster Suite 1.5, NetObjects Fusion 2.0.1, Pajączek 2.01, Netscape Composer 4.0, Adobe PageMill 2.0 EdytoryMacromedia Backstage Designer 2.0 Microsoft FrontPage 2.0.2 HoTMetaL PRO 3.0 Producent Macromedia, USA Microsoft, USA SoftQuad, Kanada WWW (http://)www.macromedia. com/ www.microsoft. com/ www.softquad. com/ DostarczyłWimal, Warszawa Microsoft Sp. z o.o., Warszawa Neurosoft, Kraków WWW (http://)- www.microsoft. com/poland/ www. neurosoft.at/ Tel.(0-22) 857 94 62 (0-22) 661 54 00 (0-12) 36 95 59 Fax(0-22) 857 94 22 (0-22) 661 54 34 (0-12) 36 95 59 E-mailwimal@ wimal.waw.pl - mmzabick@ cyf-kr.edu.pl Wymagania sprzętowePC 486, 16 MB RAM PC 486, 8 MB RAM PC 486, 8 MB RAM Dostępne wersjeWindows 95/NT Windows 95/NT Windows 3.1x/95/NT Cena ok. [zł]1660* 700 790 Funkcjonalność Tryb pracyWYSIWYG WYSIWYG WYSIWYG Polskojęzyczny interfejs - - - Edycja kilku dokumentów naraz- + + Edycja źródła dokumentu HTML+ + - Import danych z formatówtekstowy Word, Excel, WordPerfect, RTF, tekstowy Word, Ami Pro, WordPerfect, RTF, tekstowy Eksport danych do formatów- - - Klient FTP+ + + Generator programów w JavaScript'cie+ + + Wbudowane kreatory Szkieletów stron WWW- + + Formularzy + + + Tabel - + + Zgodność Ze specyfikacją HTML 3.2+ + + Standard kodowania polskich liter- ISO 8859-2, CP 1250 - Wykorzystanie elementów spoza HTML-a 3.2 (ramki, marquee)++ + + Macromedia Backstage Designer 2.0, Microsoft FrontPage 2.0.2, HoTMetaL PRO 3.0, Corel WebMaster Suite 1.5, NetObjects Fusion 2.0.1, Pajączek 2.01, Netscape Composer 4.0, Adobe PageMill 2.0 EdytoryCorel WebMaster Suite 1.5 NetObjects Fuxion 2.0.1 Pajączek 2.01 Producent Corel, Kanada NetObjects, USA Intraco, Myślenice WWW (http://)www.corel. com/ www.netobjects. com/ www.intraco. com.pl/ DostarczyłMagit, Wrocław NetObjects, USA Intraco, Myślenice WWW (http://)www.magit. com.pl/ www.netobjects. com/ www.intraco. com.pl/ Tel.(0-71) 48 27 04 (0-01 415) 943 40 48 - Fax(0-71) 48 34 67 - - E-mailmagit@magit. com.pl customer@ netobjects.com intraco@ intraco.com.pl Wymagania sprzętowePC 486, 16 MB RAM PC 486, 24 MB RAM PC 486, 4 MB RAM Dostępne wersjeWindows 95/NT Windows 95/NT Windows 3.1x Cena ok. [zł]1300 695 USD 90 Funkcjonalność Tryb pracyWYSIWYG WYSIWYG tekstowy Polskojęzyczny interfejs - - + Edycja kilku dokumentów naraz+ + + Edycja źródła dokumentu HTML+ - + Import danych z formatówtekstowy, AmiPro, WordPerfect, RFT, Word tekstowy, RTF tekstowy Eksport danych do formatów- - tekstowy Klient FTP+ + + Generator programów w JavaScript'cie+ + + Wbudowane kreatory Szkieletów stron WWW+ + + Formularzy + + + Tabel + + + Zgodność Ze specyfikacją HTML 3.2+ + + Standard kodowania polskich literCP 1250 - ISO 8859-2, CP 1250 Wykorzystanie elementów spoza HTML-a 3.2 (ramki, marquee)++ - + Macromedia Backstage Designer 2.0, Microsoft FrontPage 2.0.2, HoTMetaL PRO 3.0, Corel WebMaster Suite 1.5, NetObjects Fusion 2.0.1, Pajączek 2.01, Netscape Composer 4.0, Adobe PageMill 2.0 EdytoryNetscape Composer 4.0 Adobe PageMill 2.0 Producent Netscape, USA Adobe, USA WWW (http://)www.netscape. com/ www.adobe. com/ DostarczyłATM, Warszawa Wimal, Warszawa WWW (http://)www.atm. com.pl/ - Tel.(0-22) 610 60 73 (0-22) 857 94 62 Fax(0-22) 610 41 44 (0-22) 857 94 22 E-mailcustomer@ atm.com.pl wimal@ wimal.waw.pl Wymagania sprzętowePC 486, 8 MB RAM PC Pentium, 24 MB RAM Dostępne wersjeWindows 3.1x/95/NT, UNIX Windows 95/NT, MacOS Cena ok. [zł]250** 630 Funkcjonalność Tryb pracyWYSIWYG WYSIWYG Polskojęzyczny interfejs - - Edycja kilku dokumentów naraz- - Edycja źródła dokumentu HTML+ + Import danych z formatów- tekstowy, RTF, Lotus 1-2-3 Eksport danych do formatów- - Klient FTP- - Generator programów w JavaScript'cie- - Wbudowane kreatory Szkieletów stron WWW+ - Formularzy - + Tabel + + Zgodność Ze specyfikacją HTML 3.2+ + Standard kodowania polskich literISO 8859-2, CP 1250 - Wykorzystanie elementów spoza HTML-a 3.2 (ramki, marquee)+ Legenda: "+" - jest "-" - nie ma * - cena pakietu Macromedia Internet Studio 2.0 ** - cena pakietu Netscape Communicator 4.0, w którego skład wchodzi Composer 4.0 <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Co daje e-mail Większość programów pocztowych poz-wala redagować wiadomości w tzw. trybie offline. Umożliwia to przygotowywanie treści listów bez podłączenia do Internetu, po czym wysyłanie "za jednym zamachem" wszystkich przesyłek do serwera pocztowego. Komputer ten, komunikując się z innymi tego typu maszynami znajdującymi się w Internecie zadba, aby przesyłki dotarły do właściwych adresatów (do ich skrzynek, także znajdujących się na serwerach pocztowych). Płacąc za kilka impulsów telefonicznych możemy więc wysłać nawet kilkadziesiąt wiadomości i nie ma żadnego znaczenia, czy mają dotrzeć do Australii, Włoch, czy też do Polski - cennik pozostaje ten sam. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Budowa elektronicznego listu Cyfrowa wiadomość jest to tekst ASCII podzielony na dwie części. Pierwsza z nich, nagłówek (ang. header), zawiera informacje wykorzystywane przez serwery pocztowe i programy e-mailowe do właściwej identyfikacji przesyłki. Wśród tych danych znajdują się m.in.: adres skrzynki pocztowej nadawcy (sender), data wysłania przesyłki (date), lista serwerów pocztowych, które pośredniczyły w jej dostarczaniu (received), nazwa adresata i jego adres e-mail (to), e-mail i naz-wa nadawcy (from) oraz temat wiadomości (subject). Druga część przesyłki to właściwa treść, która również może być podzielona, w przypadku, gdy do listu dołączono jeden lub więcej plików. W treści wiadomości wysyłanych za pośrednictwem Internetu można wykorzystywać polskie znaki diakrytyczne, należy się jednak liczyć z faktem, że nie zawsze będą one prawidłowo interpretowane przez programy pocztowe. Wiąże się to z faktem wykorzystywania w Internecie odmiennego od np. stosowanego w Windows 95 standardu kodowania liter ą, ć, ę itp. (więcej informacji na ten temat można znaleźć na końcu artykułu). <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Trójki w zaprzęgu Wychodząc naprzeciw prośbom Czytelników, opisujemy sposób konfiguracji i obsługi trzech popularnych aplikacji służących do przesyłania poczty elektronicznej: Microsoft Exchange - stanowi integralną część Windows 95/NT, Internet Mail - bezpłatne rozszerzenie przeglądarki WWW Microsoftu - Internet Explorera 3.0x oraz program pocztowy wbudowany w Netscape Navigatora 3.0x. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Microsoft Exchange Instalacja i konfiguracja Opisywana aplikacja, służąca do obsługi poczty elektronicznej, stanowi integralną część Windows 95 i NT. Oprogramowanie to można zainstalować, korzystając z Instalatora systemowego (menu Start | Ustawienia | Panel sterowania, ikona Dodaj/Usuń programy, zakładka Instalator Windows lub klikając ikonę Poczta otrzymana, znajdującą się na pulpicie Windows. Spowoduje to uruchomienie kreatora, który pomoże skonfigurować program pocztowy. Na początku tego procesu musimy wybrać opcję Internet Mail (poczta elektroniczna), a następnie wskazać sposób połączenia z serwerem pocztowym zaznaczając pozycję Modem (zostanie wykorzystany moduł Dial-Up Networking). Użytkownicy komputerów pracujących w sieci powinni wskazać pozycję Sieć. Z kolei należy utworzyć połączenie z dostawcą usług internetowych, podając numer telefonu, do którego podpięty jest modem i nazwę (numer IP) serwera, na którym posiadamy konto pocztowe. Wpisujemy te dane do pola Podaj nazwisko (Podaj numer IP). Kolejnym krokiem jest podanie, jak często Exchange ma się łączyć z serwerem mailowym. Wybranie opcji Bez podłączenia spowoduje, że użytkownik będzie mógł kontrolować wysyłanie i pobieranie wiadomości. Gdy zdecydujemy się na pozycję Automatycznie, aplikacja będzie sama łączyła się z serwerem i przesyłała do niego wychodzącą pocztę (oraz pobierała nową). Następnie podajemy dane o koncie pocztowym, czyli jego adres (np. uzytkownik@bbs.chip.pl) oraz nasze imię i nazwisko. Pierwszą z tych informacji otrzymamy od firmy, u której mamy założoną skrzynkę. Na kolejnym ekranie wpisujemy adres serwera pocztowego (np. bbs.chip.pl) i hasło zabezpieczające konto. Następnie kreator umożliwi nam utworzenie folderów na lokalnym dysku, gdzie będzie przechowywana poczta i zakończy swe działanie. Od tego momentu możemy uruchamiać Exchange'a klikając dwukrotnie ikonę Poczta otrzymana, znajdującą się na pulpicie Windows. Jeśli będziemy kiedyś chcieli zmienić ustawienia programu, trzeba wybrać z Panelu sterowania ikonę Poczta i faks lub z menu Narzędzia | Usługi... Exchange'a wskazać pozycję Internet Mail i wcisnąć przycisk Właściwości (patrz ilustracje a i b). <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Microsoft Exchange Ustawienia ogólne 1. Informacje o użytkowniku: Tutaj wpisujemy imię i nazwisko oraz adres naszego konta pocztowego, otrzymany od providera, u którego założyliśmy skrzynkę. 2. Informacje o skrzynce pocztowej: W polu Serwer poczty internetowej wpisujemy adres komputera, na którym znajduje się nasza skrzynka pocztowa. Nazwa konta jest identyfikatorem, symbolizującym Twoją skrzynkę (jest to część adresu e-mailowego przed znakiem "@"), Hasło natomiast zabezpiecza jej zawartość przed dostępem niepowołanych osób.n 3. Format wiadomości: Po kliknięciu tego przycisku trzeba uaktywnić opcję Używaj MIME przy wysyłaniu wiadomości, co umożliwi poprawną interpretację polskich znaków diakrytycznych przez Exchange'a. 4. Zaawansowane: Tej opcji używa się tylko wtedy, gdy serwer pocztowy nie przetwarza poczty wychodzącej. Bliższych informacji na ten temat może udzielić nam provider, u którego posiadamy konto. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Microsoft Exchange Definiowanie parametrów połączenia 1. Określenie sposobu połączenia: Jeśli dostęp do Internetu uzyskujemy za pośrednictwem modemu, musimy wybrać pozycję Połącz, używając modemu (zostanie wykorzystany wtedy moduł Dial-Up Networking). W tym miejscu możemy także skonfigurować połączenie, klikając przycisk Dodaj wpis.... 2. Praca w trybie offline: Po zaznaczeniu tej opcji Exchange wysyła i odbiera pocztę tylko na żądanie użytkownika, a przeglądanie wiadomości odbywa się bez połączenia z Siecią. 3. Terminarz: W tym miejscu ustalamy, co jaki czas program będzie automatycznie łączył się z serwerem pocztowym i sprawdzał czy znajdują się na nim nowe wiadomości. 4. Plik rejestru: Można tu określić, czy wszystkie opisy zdarzeń związanych z obsługą poczty elektronicznej mają być zapisywane w zbiorze na dysku. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Microsoft Exchange Okno programu pocztowego 1. Poczta otrzymana: Po nawiązaniu połączenia z serwerem pocztowym Exchange nie tylko wysyła wiadomości, ale także sprawdza, czy do skrzynki nie napłynęły nowe listy i w razie potrzeby pobiera je do tego folderu. 2. Poczta wysyłana: Jest to folder, w którym Exchange przechowuje do momentu połączenia z serwerem pocztowym wszystkie listy przeznaczone do wysłania. 3. i 4. Priorytet wiadomości:Jeśli chcemy, aby nasz list był oznaczony jako "bardzo ważny" musimy wcisnąć przycisk z wykrzyknikiem. Wiadomości zostanie wtedy nadany tzw. wysoki priorytet. Gdy list nie jest tak istotny, klikamy przycisk ze strzałką w dół, co spowoduje nadanie niskiego ("mało ważnego") priorytetu. 5. Pasek narzędzi: Zebrane tu ikony wywołują najczęściej używane funkcje programu. Gdy zatrzymamy kursor nad jedną z nich, po 2 s pojawi się krótki tekst opisujący jej funkcję. Ważna jest trzecia ikona z lewej (koperta) - jej wciśnięcie spowoduje wywołanie wbudowanego edytora tekstu, za pomocą którego przygotowujemy i wysyłamy listy. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Netscape Navigator 3.01 Wysyłanie poczty za pomocą Netscape Maila Jeżeli do surfowania po stronach WWW wykorzystujemy Navigatora 3.01 firmy Netscape, do przesyłania listów za pośrednictwem Sieci możemy wykorzystać wbudowany w tę aplikację moduł pocztowy - Netscape Mail. Uruchamiamy go, wybierając z menu Window pozycję Netscape Mail. W Internecie do przesyłania poczty stosuje się dwa różne protokoły. Pierwszy z nich (SMTP) odpowiedzialny jest za dostarczanie listów do serwera oraz komunikację między komputerami znajdującymi się "na drodze" przesyłek. Za pośrednictwem drugiego - POP3 - program pocztowy pobiera z serwera mailowego pocztę adresowaną do użytkownika. Z tego powodu dostawca usług internetowych powinien udostępniać dwa serwery pocztowe, obsługujące obydwa protokoły. W większości przypadków posiadają one ten sam adres, który należy wpisać w pola Outgoing Mail i Incoming Mail. Znajdują się one w zakładce Servers okna Preferences, wywoływanego z menu Options | Mail and News Preferences.... W tym samym oknie, w zakładce Identity musimy podać następujące dane: imię i nazwisko, nasz e-mail oraz opcjonalny adres, gdzie powinny być wysyłane odpowiedzi na nasze listy (podajemy go, gdy serwery SMTP i POP3 mają różne lokalizacje) i nazwę firmy. Informacje te będą dodawane do każdego e-maila. Program pozwala redagować listy w trybie offline. W tym celu w trybie przygotowywania nowej wiadomości (File | New Mail Message), w menu Options musimy uaktywnić opcję Deffered delivery. Napisany list zostanie umieszczony w folderze Outbox i będzie wysłany do serwera pocztowego po wydaniu komendy File | Send Messages in Outbox. Wiadomości oczekujące na wysłanie nie mogą być edytowane. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Netscape Navigator 3.01 Ustawianie parametrów serwera pocztowego 1. Serwer poczty wychodzącej: Adres komputera, zajmującego się wysyłaniem poczty do innych użytkowników. 2. Serwer poczty przychodzącej: Tu podajemy adres komputera, z którego możemy pobierać pocztę adresowaną do siebie. 3. Nazwa konta: Identyfikator naszej skrzynki pocztowej. Jest to część adresu e-mail do znaku "@". 4. Kasowanie poczty na serwerze: Przy takim ustawieniu jak na ilustracji, wiadomości pobrane na lokalny komputer są usuwane z serwera pocztowego. Wybór opcji Left on the server sprawi, że pobierana poczta nie będzie kasowana ze zdalnej maszyny. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Netscape Navigator 3.01 Rejestracja danych personalnych 1. Dane osobowe: Wpisany w tym polu tekst pojawi się u odbiorcy jako nazwa adresata listu. 2. Adres e-mail: J.w., ale dotyczy lokalizacji skrzynki pocztowej nadawcy. 3. Adres odpowiedzi: W tym miejscu podajemy adres skrzynki pocztowej, do której powinny być kierowane odpowiedzi na nasze listy. 4. Podpis: Do każdego listu może być automatycznie dołączany dowolny tekst jako podpis. Dane, które chcemy w nim umieścić, musimy zachować w pliku tekstowym i tu podać ścieżkę dostępu do tego zbioru. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Netscape Navigator 3.01 Okienko pocztowe 1. Odbieranie listów: Wciśnięcie tego przycisku spowoduje połączenie się z serwerem pocztowym i pobranie z niego nowych listów. 2. Kasowanie poczty: Usuwa zaznaczone wiadomości (są one przenoszone do foldera Trash). 3. Pisanie listu: Tym klawiszem wywołujemy wbudowany edytor tekstu, za pomocą którego możemy przygotować treść listów. 4. Odpowiedz autorowi: Ten klawisz wywołuje okno, w którym będziemy mogli przygotować odpowiedź dla autora listu wybranego w prawej górnej części okna aplikacji. 5. Odpowiedz wszystkim: Jeśli zaznaczony list był skierowany do większej liczby osób, funkcja ta umożliwi wysłanie odpowiedzi do wszystkich adresatów, którzy otrzymali przesyłkę. 6. Prześlij dalej: Odsyła (do podanego przez nas adresata) zaznaczoną wiadomość. 7. Okno wiadomości: Tutaj wyświetlana jest treść wiadomości wybranej w prawej górnej części okna. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Internet Explorer 3.02 PL Wysyłanie poczty za pomocą Internet Maila Dla osób, którym nie wystarcza program Exchange dostępny w Windows 95 i NT, Microsoft przygotował darmowe rozszerzenie przeglądarki WWW tej firmy - moduł Internet Mail. Aplikacja jest dostępna m.in. na CD-ROM-ie dołączonym do bieżącego numeru CHIP-a oraz w redakcyjnym BBS-ie. Program wywołuje się z poziomu paska narzędzi Internet Explorera, klikając ikonę Poczta i wybierając z listy rozwijalnej pozycję Poczta przeczytana. Aplikację można także wystartować, wskazując pozycję Internet Mail w menu Start | Programy Windows 95. Przy pierwszym uruchomieniu Internet Maila pojawi się kreator prowadzący użytkownika przez kolejne etapy konfiguracji aplikacji. Podczas tego procesu musimy podać nasze imię i nazwisko, adres skrzynki pocztowej, nazwy serwerów pocztowych (SMTP i POP3) oraz sposób połączenia z Internetem (przez sieć lub moduł Dial-Up Networking). Wszystkie te dane możemy w każdej chwili zmienić. W tym celu z menu Poczta wybieramy pozycję Opcje... i wskazu jemy zakładkę Serwer oraz Połączenie. Ilustracja pokazuje, jakie wartości należy wpisać w poszczególne pola. Po wprowadzeniu powyższych danych można zacząć korzystać z poczty elektronicznej. Najważniejsze funkcje Internet Maila są dostępne na pasku narzędzi. Podobnie jak w innych aplikacjach Microsoftu zatrzymanie kursora nad dowolnym przyciskiem powoduje wyświetlenie krótkiego tekstu pomocy. Aby przygotować nowy list trzeba kliknąć na ikonie Nowa wiadomość (lub wybrać z menu Poczta opcję Nowa wiadomość). W polu Do: podajemy adres odbiorcy, w Dw: wpisujemy opcjonalnie "namiary" skrzynek pocztowych, do których mają być przesłane kopie wiadomości oraz do Temat: - krótki opis przesyłki. Gdy wciśniemy symbol spinacza biurowego znajdujący się na pasku narzędzi, będziemy mieli możliwość dołączenia pliku do wysyłanej wiadomości. Listy przeznaczone do wysłania trafiają do folderu Skrzynka nadawcza. Chcąc rozpocząć wymianę poczty pomiędzy swoim komputerem a serwerem wybieramy z menu polecenie Poczta | Wyślij i odbierz lub klikamy ikonę o tej samej nazwie na pasku narzędzi. W tym momencie Internet Mail przekaże wszystkie wiadomości do zdalnej maszyny, która zajmie się ich dalszą dystrybucją oraz sprawdzi czy w naszej skrzynce nie ma nowej poczty. Jeśli takowa tam będzie, zostanie pobrana na lokalny komputer i umieszczona w folderze Skrzynka odbiorcza. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Internet Explorer 3.02 PL Ustalanie sposobu połączenia z siecią 1. Sposób połączenia: W tym miejscu określamy, jak łączymy się z serwerem poczty. Jeśli do połączenia używamy modemu, zaznaczamy Używam modemu, aby uzyskać wiadomości e-mail, a w przypadku korzystania z sieci wskazujemy Używam połączenia LAN. 2. Dial-Up Networking: Jeżeli komunikujemy się z providerem przez modem, tu podajemu nazwę połączenia, które jest wykorzystywane do tego celu. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Internet Explorer 3.02 PL Ustawianie parametrów serwera poczty i danych osobowych 1. Dane osobowe: Te informacje identyfikują Twoje listy w Internecie. Są one dołączane do nagłówka każdego wysyłanego przez Ciebie listu. 2. Nazwy serwerów: Tutaj wpisujemy adres komputera(-ów) wysyłającego pocztę za pośrednictwem Internetu (Wychodząca poczta (SMTP)) i z którego możemy odbierać wiadomości do nas adresowane (Przychodząca poczta (POP3)). Z reguły jest to ta sama lokalizacja. 3. Identyfikator i hasło: Aby uzyskać dostęp do swojego konta pocztowego musimy tutaj podać jego identyfikator oraz hasło. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Internet Explorer 3.02 PL Okienko pocztowe 1. Poczta: Po kliknięciu tego elementu ukaże się lista folderów, wśród których znajdują się: Skrzynka nadawcza (listy oczekujące na wysłanie do serwera), Skrzynka odbiorcza (wiadomości pobrane z serwera), Wysłane elementy (kopie wysłanych listów), Usunięte elementy (odpowiednik Kosza Windows) oraz katalogi stworzone samodzielnie. W dolnej części okna aplikacji wyświetlana jest treść podświetlonego listu w wybranym folderze. 2. Dołączanie plików: Za pomocą tej ikony do wysyłanej wiadomości można dołączyć plik. 3. Książka adresowa: Ta grupa ikon odpowiedzialna jest za uruchamianie funkcji ułatwiających adresowanie przesyłek. Od lewej: Książka adresowa (wybór adresów), Sprawdź nazwy (sprawdzenie poprawności formatu adresu) i Wybierz grupę adresatów (wysyłanie listu do większej liczby osób). 4. Wysyłanie: Kliknięcie na ten symbol spowoduje przeniesienie przygotowanego listu do folderu Skrzynka nadawcza, gdzie będzie oczekiwał na wysłanie do serwera pocztowego. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Standard kodowania polskich liter w Internecie Od kiedy w Polsce pojawiły się komputery, zaczęły się kłopoty z kodowaniem narodowych znaków diakrytycznych. Problem ten zresztą nie jest tylko naszą domeną, gdyż poza standardowymi 26. literami alfabetu łacińskiego, większość krajów posiada swoje własne "ogonki". Tak więc Niemcy mają umlauty, Czesi - daszki, nie mówiąc już o Rosjanach czy Japończykach. Źródłem całego zamieszania jest zestaw kodów Standard ASCII, który pozwala na opisanie na 7 bitach 128 znaków: małych i wielkich liter (oczywiście 26), cyfr, przecinków i kilkunastu znaków sterujących. Zestaw ten został wprawdzie rozszerzony kolejnymi 128. symbolami (tzw. Extended ASCII), wśród których znalazły się m.in. ramki, symbole potęg, a także znaki diakrytyczne części krajów (głównie Europy Zachodniej). Pozwoliło to w objętości jednego bajta, czyli ośmiu bitów zakodować 256 różnych symboli (28=256). W krajach, których znaki narodowe nie znalazły się w powyższym zestawie, na własną rękę zaczęto modyfikować symbole o numerach od 128 do 255. http://www.agh.edu.pl/ogonki/: "Polska strona ogonkowa" to niewyczerpane źródło informacji o standardach polskich liter Nie ominęło to również Polski, gdzie "wymyślono" około 20. (!) standardów kodowania polskich liter, usuwając z tablicy ASCII część symboli z zakresu kodów 128-255 i podstawiając na ich miejsce polskie "ogonki". Pełen wykaz tych zmian można znaleźć pod adresem http://www.agh.edu.pl/ogonki/plchars.html. W 1993 roku ukazała się Polska Norma 93/T-42118, zgodna z ISO 8859-2, międzynarodowym standardem dotyczącym kodowania narodowych znaków diakrytycznych, powstałym w 1987 roku. Została ona uznana za oficjalny standard kodowania polskich znaków w Internecie, choć nadal nie wszędzie jest wykorzystywana (często używa się strony kodowej Windows - CP1250). Dlatego też wszystkie strony WWW, wiadomości e-mail czy informacje wysyłane do list dyskusyjnych powinny być tworzone z wykorzystaniem normy ISO 8859-2. Na szczęście większość edytorów HTML, przeglądarek WWW oraz programów pocztowych potrafi odczytywać i zapisywać polskie litery w tym formacie. Należy tylko pamiętać, aby przy konfiguracji powyższych aplikacji wskazać im powyższy standard kodowania jako domyślny. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Budowa adresu poczty elektronicznej Nazwa użytkownika: Ciąg znaków (bez spacji), będący nazwą konta pocztowego na danym serwerze. Nazwa serwera: Identyfikator, będący unikatową nazwą komputera. Razem z domeną tworzy on adres komputera w Internecie. konto@serwer.domena Znak @: Rozdziela nazwę konta od nazwy serwera. Domena: Określa do jakiej struktury organizacyjnej (oraz opcjonalnie w jakim kraju) przyporządkowany jest serwer (patrz ramki). Ta część adresu może składać się z kilku części, opisujących dokładniej, gdzie w hierarchii adresów umieszczony jest komputer, np. com.pl. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Słowniczek Adres e-mail - identyfikator skrzynki pocztowej, składający się z trzech części: nazwy konta, znaku "@" (popularnie nazywanego "małpą" lub "at") i adresu komputera, na którym znajduje się skrzynka pocztowa. Nazwę użytkownika umieszczoną przed znakiem "@" można z reguły wybierać dowolnie, pod warunkiem, że w obrębie danego serwera pocztowego nikt inny jej nie używa. Podczas jej tworzenia nie należy stosować znaków narodowych ani specjalnych. Dopuszczalne są podkreślenia ("_") i kropki dla poprawy czytelności. Dial-up Networking - moduł systemu Windows 95/NT, pozwalający na podłączenie komputera do dowolnej sieci (w tym Internetu) za pomocą modemu lub karty ISDN; jak skonfigurować takie połączenie pisaliśmy w CHIP-ie 5/96, s. 98. E-mail (usługa poczty elektronicznej, elektroniczna wiadomość) - usługa pozwalająca na przesyłanie wiadomości, także synonim "elektronicznego" listu. Nie jest to jednak określenie do końca prawidłowe, gdyż tradycyjny list jest wysyłany w zamkniętej kopercie, a z technicznego punktu widzenia wiadomość e-mailowa może być odczytana na wszystkich węzłach sieci znajdujących się na drodze do jej adresata, gdyż nie jest w żaden sposób zabezpieczana (szyfrowana). Poczta internetowa działa opierając się na protokołach SMTP i POP3. POP3 (Post Office Protocol 3) - protokół transmisji, pozwalający na odczytywanie z serwera mailowego wiadomości umieszczonych w skrzynce pocztowej. Provider - zaczerpnięte z języka angielskiego określenie firmy, będącej dostawcą usług internetowych. SMTP (Simple Mail Transfer Protocol) - protokół transmisji, z wykorzystaniem którego komunikują się pomiędzy sobą serwery pocztowe oraz aplikacje do wysyłania e-maili. <> wstecz do góry Ludzie listy piszą 1997-09-01 Wojciech Wrzaskała Ludzie listy piszą Co daje e-mail Budowa elektronicznego listu Trójki w zaprzęgu Microsoft Exchange: Instalacja i konfiguracja Microsoft Exchange: Ustawienia ogólne Microsoft Exchange: Definiowanie parametrów połączenia Microsoft Exchange: Okno programu pocztowego Netscape Navigator 3.01: Wysyłanie poczty za pomocą Netscape Maila Netscape Navigator 3.01: Ustawianie parametrów serwera pocztowego Netscape Navigator 3.0: Rejestracja danych personalnych1 Netscape Navigator 3.01: Okienko pocztowe Internet Explorer 3.02 PL: Wysyłanie poczty za pomocą Internet Maila Internet Explorer 3.02 PL: Ustalanie sposobu połączenia z siecią Internet Explorer 3.02 PL: Ustawianie parametrów serwera poczty i danych osobowych Internet Explorer 3.02 PL: Okienko pocztowe Standard kodowania polskich liter w Internecie Budowa adresu poczty elektronicznej Słowniczek Oznaczenia niektórych krajów w adresach internetowych Oznaczenia niektórych krajów w adresach internetowych SkrótKraj .atAustria .auAustralia .beBelgia .caKanada .chSzwajcaria .deNiemcy .dkDania .fiFinlandia .frFrancja .jpJaponia .itWłochy .luLuksemburg .nzNowa Zelandia .plPolska .seSzwecja .ukWielka Brytania .usUSA Przykład: u.washington.edu jest adresem serwera przypuszczalnie znajdującego się na Uniwersytecie Waszyngtońskim (mówią o tym słowa "u" i "edu"). Oznaczenia organizacji w adresach internetowych SkrótZnaczenie .comfirmy komercyjne .eduinstytucje oświatowe, takie jak uniwersytety, szkoły itp .govurzędy państwowe .milorganizacje wojskowe i militarne .netdostawcy usług internetowych (providerzy) .orgorganizacje o różnych profilach działalności <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Co to są cookies? Mianem cookies określa się informacje, które serwer WWW umieszcza na lokalnym dysku użytkownika Sieci. Przy powtórnym odwołaniu do danej strony WWW dane te mogą być wykorzystane przez serwer webowy. Jeśli do wędrówek po Sieci wykorzystujemy Netscape Navigatora, to w głównym katalogu programu znajdziemy plik cookie.txt. Zbiór ten zawiera informacje dotyczące cookies. W przypadku Internet Explorera firmy Microsoft mechanizm ten funkcjonuje inaczej. Explorer nie zapisuje danych w katalogu macierzystym, lecz w oddzielnym folderze Cookies umieszczonym w katalogu Windows. Do czego więc służą cookies? Po co w ogóle operatorzy stron webowych chcą przechowywać jakiekolwiek zapisy na lokalnym dysku użytkownika? Choć takie działanie kojarzy się ze szpiegowskimi praktykami, możemy spać spokojnie. Za pośrednictwem cookies nie są odczytywane z dysku żadne informacje poza zapisanymi tam przez dany serwer WWW. Nie ma więc niebezpieczeństwa, że operator za pośrednictwem cookies uzyska jakiekolwiek dane, które go nie dotyczą. Cookies z reguły zawierają informacje mające usprawnić współpracę z serwerem WWW. Może być tam zapisany np. adres strony, z której przywędrował użytkownik lub adnotacja o tym, czy dana osoba odwiedziła wcześniej bieżącą stronę. Istnieje też możliwość zapisania na lokalnym dysku identyfikatora użytkownika dla wybranego serwisu abonenckiego, dzięki czemu dane te będą wywoływane automatycznie - bez konieczności ręcznego wprowadzania. Inną możliwością zastosowania mechanizmu cookies jest wirtualny kosz na zakupy. Użytkownik przegląda np. katalog i wybiera z niego artykuły, które zamierza kupić. Informacje o wybranych towarach są przechowywane w postaci cookies tak długo, dopóki do danego serwisu usługowego nie zostanie wysłane zamówienie. Cookies mogą więc na serwerach WWW zastępować złożone skrypty CGI, zmniejszając zapotrzebowanie na moc obliczeniową. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery JavaScript a cookies JavaScript - za pośrednictwem przeglądarki WWW - również zapewnia dostęp do zapisanych w cookies informacji. Przy definiowaniu obiektu cookie potrzebne są przede wszystkim takie dane, jak nazwa serwera inicjującego, nazwa tworzonego obiektu i jego wartość. Zestaw podstawowy można dodatkowo uzupełnić innymi informacjami. Jeśli nazwa tworzonego coo-kie jest identyczna z nazwą obiektu już istniejącego, to zostanie on zapisany zamiast swojego poprzednika. Dostęp do cookies odbywa się za pośrednictwem obiektu document, który posiada właściwość cookie. Chcąc np. utworzyć cookie o nazwie test i wartości Hallo, należy użyć następującej instrukcji: document.cookie = "test=Hallo"; Sytuacja komplikuje się nieco, gdy przypisana wartość ma zawierać znaki specjalne (spacje, znaki przestankowe oraz diakrytyczne). Takie symbole nie są bowiem dozwolone w przypadku wartości cookies. Użytkownik nie powinien więc w ogóle stosować takich znaków w ciągach cookies. Jeśli jest to konieczne, należy wcześniej dokonać konwersji stringu zawierającego niedozwolone elementy. JavaScript oferuje do tego celu specjalne metody escape() i unescape(). Pierwsza z nich przekształca podany ciąg, zastępując znaki specjalne sekwencjami %xx, gdzie xx oznacza szesnastkowy kod ASCII symbolu specjalnego. Napotkane podczas konwersji cyfry i standardowe litery nie są zmieniane. W wyniku działania funkcji escape("ą") otrzymamy więc wartość %B9, a dla litery "ś" - %9C. Ciąg "Netscape Navigator" zostanie przekształcony w "Netscape%20Navigator". Dokładnym przeciwieństwem funkcji escape() jest metoda unescape(). Wykonuje ona konwersję ciągów, w których znaki specjalne zostały zapisane w formacie %xx do postaci pierwotnej. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Do utworzenia nowego cookie możemy wykorzystać następującą metodę o nazwie tworzCookie(): function tworzCookie(nazwa, wartosc, data) { if (data != null) { var expires = data.toGMTString(); } document.cookie = nazwa + "=" + escape(wartosc) + ";expires=" + expires; } Tworzenie cookie: widoczna metoda tworzCookie() generuje nowy obiekt na podstawie przekazanych jej parametrów nazwa, wartosc i data Metodzie tej przekazywane są trzy parametry: nazwa, wartosc i data, z których tylko dwa pierwsze są na razie istotne. Data określa termin końca aktywności danego cookie, jej znaczenie zostanie wyjaśnione później. Polecenie: document.cookie = nazwa + "=" + escape(wartosc) łączy wartości zmiennych nazwa i wartosc w jeden string (według wzorca = ) i przypisuje go właściwości cookie obiektu document. W tym samym wierszu programu z parametru wartosc są jednocześnie usuwane niedozwolone znaki specjalne (funkcja escape()). Przypisanie takiego stringu wystarcza, by przeglądarka utworzyła nowy obiekt cookie z odpowiednią nazwą i wartością (lub zastąpiła istniejący obiekt o podanej nazwie). Browser WWW przechowuje zresztą wartość cookie w pamięci roboczej aż do zamknięcia okna programu. Dopiero później zapisuje go na dysku użytkownika. Przedstawione tu przykłady są wzorowane na programach zamieszczonych w książce Stefana Kocha "JavaScript". <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Odczytujemy wartość cookie Aby odczytać wartość zdefiniowanego cookie, trzeba użyć nieco bardziej skomplikowanej funkcji. Procedurę tę podzielono na metody pobierzCookie() oraz pobierzWartoscCookie(). function pobierzCookie(nazwa) { nazwa = nazwa + "="; var dlugosc = nazwa.length; var dlugosc_cookie = document.cookie.length; var i = 0; while (i < dlugosc_cookie) { var j = i + dlugosc; if (document.cookie.sub-string(i,j) == nazwa) return pobierzWartosc-Cookie(j); i = document.cookie. indexOf(" ", i) + 1; if (i == 0) break; } return null; } function pobierzWartoscCookie (pozycja) { var koniec = document.cookie.indexOf(";", pozycja); if (koniec == -1) koniec = document.cookie.length; return unescape(document.cookie.substring(pozycja, koniec)); } Odczytywanie cookie: listing strony HTML, która za pomocą metod pobierzCookie() i pobierzWartoscCookie() odczytuje wartość wskazanego cookie Metoda pobierzCookie() odczytuje zawartość cookie oznaczonego etykietą nazwa, przekazywaną jako parametr. Zwracana wartość zawiera jednak wszystkie obiekty cookie, które zostały utworzone dla danego serwera. Metoda pobierzWartoscCookie() troszczy się więc o to, by wybrać wartość konkretnego cookie, wskazanego parametrem nazwa. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Data ważności Jeśli pomiędzy utworzeniem i odczytaniem cookie zamkniemy przeglądarkę i uruchomimy ją ponownie, obiekt ten nie będzie już dostępny. Obiekty cookie posiadają bowiem termin aktywności, do którego są dostępne i mogą zostać odczytane. Danemu cookie możemy więc teraz przypisać "datę ważności", do której będzie on aktywny. W przypadku, gdy nie zdefiniujemy tego parametru, obiekt będzie dostępny tylko do momentu zakończenia pracy przeglądarki. Jak można się już domyślić, parametr data wykorzystany w metodzie tworzCookie() określa czas aktywności danego cookie. Jeżeli parametr istnieje (wartość jest różna od null, np. 31.07.1997), to za pomocą metody toGMTString() data zostanie przekształcona do właściwego formatu. JavaScript wymaga bowiem, aby każda data była zapisana w specjalnym formacie Ccc, DD Mmm RRRR GG:MM:SS GMT (np. Mon, 28 Apr 1997 13:30:24 GMT). Przekształcona do tej postaci data jest podstawiana jako wartość parametru cookie poleceniem: ";expires=" + expires <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Usuwanie cookies Co zrobić z niepotrzebnym już cookie? Optymalnym rozwiązaniem byłoby jego usunięcie. Nie jest to jednak proste - brak odpowiedniej metody. Należy wobec tego zastosować pewien sprytny wybieg. Wykorzystuje on dwa fakty: primo - JavaScript zastępuje istniejącego cookie obiektem o takiej samej nazwie; secundo - system automatycznie usuwa przeterminowane obiekty cookie. Do usunięcia cookie wystarczy zatem utworzyć obiekt o identycznej nazwie i nieaktualnym terminie aktywności. W wyniku takiej operacji cookie znika z systemu i jest już zupełnie niedostępny. Procedurę tę realizuje metoda usunCookie(). function usunCookie(nazwa) { var data_usuniecia = new Date(); data_usuniecia.setTime(data_usuniecia.getTime() - 10000); var wartosc_cookie = pobierzCookie(nazwa); if (wartosc_cookie) != null) document.cookie = nazwa + "=" + wartosc_cookie + ";expires=" + data_usuniecia.toGMTString(); } Powyższa metoda tworzy obiekt data_usuniecia i przy użyciu funkcji setTime() przekształca jego wartość na milisekundy. Od uzyskanego wyniku odejmujemy 10 000 (równowartość 10 sekund), a tak otrzymana liczba jest ponownie przekształcana w datę za pomocą metody toGMTString(). Na końcu - w wyniku przypisania do zmiennej document.cookie - tworzony jest nowy cookie z nieaktualną już datą aktywności. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Kto ma dostęp do moich cookies? Czy zapisane na lokalnym dysku cookies może odczytać każdy serwer? Na szczęście nie. Jednym z elementów definiujących cookie jest bowiem nazwa jego serwera macierzystego. Jeśli serwer CHIP-a założy cookie na naszym dysku, w kopiowanym pliku zostanie najpierw umieszczony odsyłacz do tego serwera (www.chip.pl). Tylko ten serwer będzie mógł potem odczytywać tak zdefiniowane "ciasteczka". Inni operatorzy webowi, posiadający inne adresy serwerów nie będą mieli dostępu do zapisanych w tym obiekcie danych. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Perspektywy JavaScript Aktualna wersja języka JavaScript nosi numer 1.1 i jest już wbudowana we wszystkie mutacje przeglądarki Netscape Navigator 3.x. Dostępny w pakiecie Communicator program Navigator 4.0 wykorzystuje już język JavaScript 1.2. Firma Netscape oferuje również wersję beta własnego środowiska projektowego Visual JavaScript. Produkt ten jest skierowany przede wszystkim do projektantów aplikacji biurowych, chcących wzbogacić swoją sieć intranet mechanizmem JavaScript. Kurs języka JavaScript można więc uznać za zakończony. Oczywiście nie należy sądzić, że jest on w stanie zastąpić lekturę literatury fachowej. Może jednak dostarczyć podstawowej wiedzy na temat programowania w języku JavaScript. Reszta zależy od pomysłowości, fantazji i pracowitości. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Obiekt String JavaScript traktuje każdy ciąg znaków jako obiekt typu String. Aby utworzyć taki obiekt i przypisać go zmiennej t, należy napisać: var t = new String(); Chcąc równocześnie nadać tej zmiennej określoną wartość (np. Chip), używamy polecenia: var t = new String("Chip"); Do tworzenia obiektów nie jest wymagane użycie komendy new. Każdy obiekt utworzony za pomocą przypisania zmiennej ciągu znaków jest automatycznie typu String: t = "Chip"; Właściwości: Obiekt String posiada tylko jedną właściwość - length (długość). Określa ona liczbę znaków tworzących dany łańcuch tekstowy. Jeśli obiekt t jest ciągiem znaków "CHIP", polecenie: var n = t.length; spowoduje przypisanie zmiennej n liczby 4. Najważniejsze metody: Do każdego znaku łańcucha można się odwołać za pomocą indeksów. Numeracja znaków ciągu zaczyna się od zera - pierwszy znak ma indeks 0, drugi 1 itd. Indeks ostatniego znaku ciągu jest niższy o jednostkę od wartości właściwości length. Podczas wykonywania operacji na obiektach String należy zawsze pamiętać o tym fakcie. Oto wykaz poszczególnych metod: charAt(indeks) - zwraca znak odpowiadający podanemu indeksowi indexOf("xx"[, poz]) - zwraca indeks pierwszej sekwencji znaków xx; wyszukiwanie rozpoczyna się od pozycji o indeksie poz, jeśli podano ten parametr lastIndexOf("xx"[, poz]) - zwraca indeks ostatniego ciągu znaków xx; wyszukiwanie rozpoczyna się od końca stringu lub od indeksu poz, jeśli podano jego wartość substring(od, do) - zwraca fragment obiektu typu String; parametr od określa indeks pierwszego znaku podciągu; ostatnim znakiem jest symbol o indeksie do-1 toLowerCase() - przekształca wszystkie znaki obiektu String na małe litery toUpperCase() - przekształca wszystkie znaki obiektu String na duże litery Oprócz wymienionych funkcji istnieją również metody pozwalające np. tworzyć powiązania łańcuchów tekstowych z określonymi wyróżnikami HTML. Z punktu widzenia tego kursu nie są one jednak istotne. <> wstecz do góry Ciasteczka na twardym dysku 1997-09-01 Tomasz Czarnecki Ciasteczka na twardym dysku Co to są cookies? JavaScript a cookies Tworzymy "ciasteczko" zawierające nazwę, wartość i datę Odczytujemy wartość cookie Data ważności Usuwanie cookies Kto ma dostęp do moich cookies? Perspektywy JavaScript Obiekt String Cookies a browsery Cookies a browsery Navigator: Standardowa konfiguracja Netscape Navigatora pozwala na tworzenie cookies na dysku lokalnym bez wyświetlania jakichkolwiek komunikatów. Istnieje jednak możliwość uaktywnienia opcji generującej odpowiednie sygnały ostrzegawcze. W tym celu należy wybrać sekwencję menu Options | Network Preferences | Protocols, a następnie uaktywnić opcję Accepting a Cookie. Jeśli teraz jakikolwiek operator WWW spróbuje pozostawić informacje na dysku lokalnym, Navigator wyświetli na ekranie odpowiedni komunikat, pozwalając użytkownikowi zdecydować, czy zgadza się na ich zapisanie, czy też nie. Przyłapany in flagranti: po włączeniu odpowiedniej opcji przeglądarka WWW zasygnalizuje każdą próbę utworzenia cookie na komputerze lokalnym Internet Explorer: Także przeglądarka firmy Microsoft standardowo nie informuje o aktywności cookies, lecz daje możliwość uaktywnienia funkcji generującej odpowiednie komunikaty. Służy do tego opcja Ostrzegaj przed przyjmowaniem "cookies" w menu Widok | Opcje | Zaawansowane. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Kombinacje klawiszy - jak w Windows 95 Klawisze skrótów w Windows NT 4.0 są identyczne jak w przypadku Windows 95. Dlatego też proponujemy przeczytanie odpowiedniego fragmentu niniejszego artykułu o Windows 95. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Windows NT podobnie jak Windows 95 pozwala na wykorzystywanie techniki przeciągnij-i-upuść w obrębie Pulpitu, jak i Eksploratora. Sposób postępowania jest identyczny: należy kliknąć dany plik lub folder, przytrzymać wciśnięty klawisz myszki i przeciągnąć go do obiektu docelowego, po czym "upuścić" obiekt poprzez zwolnienie klawisza myszki. Szczegóły i przykłady omówione zostały w pierwszej części niniejszego artykułu (w poprzednim numerze). Jeżeli do przeciągania plików lub folderów użyje się prawego klawisza myszy zamiast lewego, to po puszczeniu obiektu wyświetlone zostanie menu kontekstowe umożliwiające określenie, co zamierzamy zrobić z danym obiektem Podobnie jak w Windows 95 przeciąganie przy wciśniętym klawiszu [Shift] powoduje przeniesienie pliku, a wciśnięcie klawisza [Ctrl] jego skopiowanie. Do przeciągania można też wykorzystywać prawy klawisz myszki. Jego naciśnięcie powoduje pojawienie się małego menu kontekstowego umożliwiającego wybór określonej akcji. Kombinacja klawiszy [Ctrl]+[Shift], która w Windows 95 powodowała utworzenie skrótu, w Windows NT wyświetla kontekstowe menu. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Każdy, kto pracuje z edytorem tekstu Word dla Windows 95, chciałby to robić szybciej i efektywniej. W poniższym artykule opisaliśmy, jak np. można definiować własne paski narzędzi, pracować z kilkoma dokumentami równocześnie wykorzystując technikę przeciagnij-i-upuść czy też formatować i tworzyć teksty za pomocą skrótów klawiaturowych. Liczne wskazówki pozwolą na efektywniejsze wykorzystanie Worda bez umiejętności programowania. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Formatowanie tekstów Worda 7.0 Nawet doświadczeni użytkownicy Worda mają problemy ze znalezieniem najkrótszej drogi w gąszczu licznych menu. Jeżeli chcemy szybko dotrzeć do określonej opcji powinniśmy wykorzystywać klawisze skrótu, czyli kombinacje klawiszy od razu uruchamiające odpowiednią funkcję. Osoby szybko piszące zaoszczędzą w ten sposób dużo czasu przy edycji i tworzeniu dokumentów. Podczas formatowania czcionki można skrócić drogę do odpowiednich opcji wiodącą poprzez menu Format, gdyż wszystkie opcje w nim zawarte jak np. Czcionka, Rozmiar, Styl, Podkreślenie czy też Kapitaliki można wywołać bezpośrednio stosując odpowiednią kombinację klawiszy [Ctrl]+[odpowiedni klawisz]. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Dzielenie wyrazów W wielu przypadkach zastosowanie automatycznego dzielenia wyrazów może przynieść zabawne efekty jak np. w przypadku zwyczajnego grzybka "praw-dziwka" czy też wyrazu "boży-szcza"(lub proszę spróbować podzielić w Wordzie zdanie "On porachuje ci kości" ). Aby tego uniknąć, należy ręcznie wstawić znak dzielenia po "bo", wciskając kombinację [Ctrl]+[-]. Również w przypadku wyrazów połączonych dywizem (łącznikiem) (np. WOP-owski, czy też grupy cyfr w numerze telefonu) można zapobiec ich dzieleniu stosując łącznik nie rozdzielający (tzw. "twardy łącznik") naciskając równocześnie kombinację klawiszy [Ctrl]+[Shift]+[-]. Ponadto można nie dopuścić do podziału wyrażeń typu Windows 95 wstawiając pomiędzy poszczególne człony spację nie rozdzielającą (tzw. "twardą spację") [Ctrl]+[Shift]+[Spacja]. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Otwieranie menu kontekstowego Windows 95 oferuje klawisze skrótów umożliwiające sterowanie jego menu oraz oknami. Podczas edycji tekstu bądź tabeli do wywołania menu kontekstowego wystarczy tylko nacisnąć równocześnie klawisze [Shift] i [F10]. Nawigację pomiędzy oknami dialogowymi zapewniają klawisz [Tab] lub [Ctrl]+[Tab]. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Szybkie wstawianie daty i godziny do dokumentu W sytuacji, gdy zachodzi potrzeba wstawienia do dokumentu daty bądź godziny, można zaoszczędzić sobie stosowania okrężnej drogi przez menu Wstaw - wystarczy ustawić kursor w odpowiednim miejscu, a następnie nacisnąć klawisze [Ctrl]+[Shift]+[D], aby wstawić pole daty lub [Ctrl]+[Shift]+[T], co spowoduje wstawienie pola godziny. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Otwieranie dokumentów w miejscu przerwania edycji Jeżeli chcemy, aby po otwarciu zapisanego wcześniej dokumentu kursor ustawiony był dokładnie w miejscu, w którym przerwaliśmy pracę, wystarczy w Wordzie nacisnąć kombinację klawiszy [Shift]+[F5]. Opcja ta jest bardzo pomocna przede wszystkim przy tworzeniu długich dokumentów, np. referatów, prac doktorskich czy dokumentacji technicznej. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Powtarzanie ostatniego wyrazu Word zapamiętuje ostatnio wpisane wyrazy. Za pomocą klawiszy [Ctrl]+[Y] można je wstawiać do dokumentu dowolną ilość razy. Pozwala to uniknąć ręcznego wpisywania powtarzających się wyrażeń. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Wstawianie znaków specjalnych do tekstu Przy tworzeniu dokumentu może się zdarzyć, że zajdzie potrzeba częstego wykorzystywania znaków specjalnych jak Copyright, TradeMark, podwójnych klamer itp., których nie znajdzie się bezpośrednio na klawiaturze. Takie znaki specjalne nie zawarte w zestawie znaków ANSI można przypisać odpowiedniemu wyrażeniu wykorzystując funkcję "Autokorekta". W ten sposób zaoszczędzimy sobie ciągłego uruchamiania funkcji Wstaw | Symbol. Znaki specjalne z klawiatury: Za pomocą opcji Autokorekta można przypisać znaki specjalne do klawiszy klawiatury i w ten sposób zaoszczędzić sobie wysiłku przy pisaniu Aby np. przypisać podwójne klamry ("?") wyrażeniu ">>", należy wywołać funkcję Wstaw | Symbol, gdzie po ustawieniu odpowiedniej czcionki (np. Times New Roman CE) wybieramy i wstawiamy do tekstu odpowiedni symbol, w naszym przypadku "?". Następnie zaznaczamy go i z menu Narzędzia wybieramy opcję Autokorekta. W polu Na jest automatycznie wyświetlany nasz symbol "?". W pole Zamień wprowadzamy wyrażenie ">>". Wprowadzanie z klawiatury sekwencji znaków ">>" spowoduje ich automatyczną zmianę na znak "?". <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Tworzenie własnych pasków narzędzi Możemy uprościć sobie pracę dopasowując zawartość pasków narzędzi do własnych potrzeb bądź też tworząc nowe paski. Odbywa się to w następujący sposób: aby utworzyć nowy pasek narzędzi należy wybrać z menu Widok/ Paski narzędzi opcję Nowy i podać dla tworzonego paska jakąś charakterystyczną nazwę. Ważne: definicja paska powinna zostać zachowana w szablonie dokumentu specyficznym dla danego użytkownika (format DOT). Należy go wybrać z listyrozwijanej w polu wyboru Pasek narzędzi dostępny dla zastępując w ten sposób Normal.dot szablonem używanym w danej chwili. Następnie należy kliknąć przycisk "OK". Tworzony jest pusty pasek narzędzi i pojawia się zakładka "Dostosuj", w której znajdują się wszystkie główne kategorie menu (Widok, Wstaw itd.) jak również makra, czcionki, autotekst i style. Za pomocą przeciągnij-i-upuść wybieramy potrzebne nam funkcje, przenosimy je na pusty do tej pory pasek narzędzi i wypełniamy go. W analogiczny sposób modyfikujemy zawartość standardowych pasków narzędzi. Własne paski narzędzi znacznie ułatwiają pracę z Wordem: Poprzez menu "Widok" można utworzyć własne paski narzędzi zawierające wszystkie ważniejsze polecenia i makra Również makra stworzone przez użytkownika mogą znajdować się na pasku narzędzi w formie przycisków. Wybieramy z wykazu kategorię Makra. Zostaje otwarte następne okno wyboru zawierające wykaz wszystkich makr. Z wykazu wybieramy dowolne makro i przenosimy je na pasek narzędzi. Spowoduje to otwarcie kolejnego okna dialogowego Przycisk niestandardowy, w którym możemy nadać nowemu przyciskowi opis Nazwa przycisku z tekstem lub wybrać jakąś ikonę. Kliknięcie przycisku "Edytuj" powoduje uruchomienie Edytora przycisków umożliwiającego dokonywanie zmian danej ikony lub utworzenie całkiem nowej. W celu dopasowania istniejących pasków narzędzi do własnych potrzeb należy kliknąć w menu Narzędzia | Dostosuj zakładkę Paski narzędzi, a następnie wybrać i przenieść na paski narzędzi znajdujące się u góry ekranu żądane przyciski. W ten sposób wzbogacimy istniejące paski funkcjami niezbędnymi do efektywnej pracy. Analogicznie można usunąć za pomocą przeciągnij-i-upuść zbędne przyciski znajdujące się na paskach narzędzi. Natomiast za pomocą opcji Organizator, którą wywołuje się poprzez menu Narzędzia | Makro | Organizator bądź też Plik | Szablony | Organizator można dotrzeć do zakładki Paski narzędzi i nadać im inną nazwę lub ewentualnie usunąć całkowicie. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Przegląd najważniejszych skrótów klawiaturowych Skróty klawiszy funkcyjnych typu [Alt]+[F4] kończące sesję Winworda, czy też [F12] uruchamiające polecenie Drukuj powinny być z pewnością znane doświadczonym użytkownikom. Inne praktyczne skróty z zastosowaniem klawiszy funkcyjnych pozwalające na efektywniejszą pracę z edytorem znajdują się w tabeli. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Dopasowywanie paska narzędzi do własnych potrzeb Winword umieszcza domyślnie paski narzędzi poniżej paska menu. Jednak można ten stan zmienić, ponieważ praca z "własnoręcznie" skonstruowanymi paskami będzie jeszcze efektywniejsza, gdy umieścimy je na ekranie w wygodnym dla nas miejscu. W celu przesunięcia paska należy kliknąć lewym klawiszem myszki wolne miejsce pomiędzy przyciskami, przytrzymać wciśnięty klawisz i przenieść pasek narzędzi w odpowiadające nam miejsce (np. przy prawym lub lewym skraju ekranu). Word automatycznie dopasuje pasek i ewentualnie wielkość ikon do danego rozmiaru ekranu. Poprzez menu Widok | Paski narzędzi można samemu określić wygląd ikon wykorzystując funkcje Kolorowe przyciski, Pokaż etykietki narzędzi, Duże przyciski. Jeżeli Windows pracuje w niskiej rozdzielczości ekranu np. 640x480 pikseli, nie należy w żadnym przypadku zaznaczać pola wyboru Duże przyciski, gdyż Word nie będzie miał wystarczająco dużo miejsca na ekranie, aby wyświetlić niektóre przyciski. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Zamiana stylu w czasie pracy Jeżeli zachodzi potrzeba dokonywania zmian stylów w poszczególnych akapitach jednego dokumentu można zaproponować następujący sposób postępowania: za pomocą klawiszy [Ctrl]+[H] otwieramy okno dialogowe Zamień i w polu Znajdź podajemy dany styl. W tym celu klikamy przycisk Format i z wykazu wybieramy opcję Styl. Word wyświetli wszystkie dostępne style, spośród których może wybrać odpowiedni do swoich potrzeb sposób formatowania tekstu. W polu Zamień na: można poprzez Format przyporządkować już istniejący styl lub poprzez Akapit zdefiniować nowy format akapitu. Kliknięcie przycisku Znajdź następny uruchamia proces przeszukiwania, a kliknięcie przycisku Zamień wszystko spowoduje wprowadzenie do dokumentu nowego formatu akapitu. Jeżeli użytkownik nie stosuje żadnego szablonu dokumentu czy też stylu, a chciałby szybko skopiować styl akapitu, zaznaczamy prawidłowo sformatowany akapit poprzez kliknięcie na linię podziału kolumny lub znacznik akapitu. Następnie przy pomocy klawiszy [Ctrl]+[Shift]+[C] kopiujemy styl, zaznaczamy akapit, który chcemy sformatować i wklejamy skopiowany styl posługując się klawiszami [Ctrl]+[Shift]+[V]. Analogicznie można kopiować format czcionki. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść W większych dokumentach istnieje możliwość kopiowania bądź też przenoszenia całych bloków tekstu, grafiki za pomocą poleceń z klawiatury lub też wykorzystując myszkę. Kombinacja klawiszy [Ctrl]+[X] powoduje wycięcie zaznaczonych fragmentów tekstu czy grafiki (przenoszone są one do pamięci podręcznej, czyli Schowka Windows), a następnie można je wkleić w dowolnym miejscu dokumentu za pomocą klawiszy [Ctrl]+[V]. Kopiowanie zaznaczonych obiektów odbywa się za pomocą klawiszy [Ctrl]+[C]. Analogicznie czynności te można wykonywać przy użyciu techniki przeciągnij-i-upuść. Stosując ją można w wygodny sposób przenosić lub kopiować do innych dokumentów całe akapity wraz z tabelami i grafiką. W tym celu zaznaczamy żądany akapit klikając myszką czterokrotnie w jego obrębie, a następnie przytrzymując wciśnięty lewy klawisz myszy przenosimy go na żądane miejsce w innym oknie dokumentu. Dodatkowe wciśnięcie i przytrzymanie klawisza [Ctrl] spowoduje skopiowanie wybranego fragmentu do innego dokumentu. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Precyzyjne zaznaczanie dłuższych fragmentów tekstu Kto próbował zaznaczać dłuższe fragmenty dokumentu na pewno zna ten problem: Ekran przewijany jest szybko i najpóźniej podczas przeskoku przez podział strony traci się kontrolę nad wielkością zaznaczonego obszaru. Szybszą i prostszą metodą jest zaznaczanie dłuższych fragmentów dokumentu za pomocą klawiatury. W tym celu ustawiamy kursor przed znakiem, od którego chcemy rozpocząć zaznaczanie i naciskamy klawisz [F8] wywołujący polecenie Rozszerz zaznaczanie. Operację odwrotną (zmniejsz zaznaczanie) realizuje kombinacja [Shift]+[F8]. Następnie strzałką kursora "w dół" (lub innym klawiszem przesuwu kursora) można zaznaczać poszczególne wiersze aż do końca fragmentu tekstu, który chcemy zaznaczyć. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Równoczesne zamykanie kilku plików Jeśli pracujemy równocześnie z kilkoma plikami Worda i chcemy zakończyć pracę, nie musimy oddzielnie dla każdego dokumentu otwierać menu Plik i klikać opcji Zamknij. Podczas otwierania menu Plik należy przytrzymać wciśnięty klawisz [Shift]. Word zamiast opcji Zamknij wyświetli w menu Plik polecenie Zamknij wszystko. <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Klawisz skrótuCel Cntrl + Cntrl + AFormatowanie liter jako wersaliki Cntrl + Cntrl + PZmiana rozmiaru czcionki Cntrl + >Powiększanie rozmiaru czcionki Cntrl + > wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Formatowanie akapitów Klawisz skrótuCel Cntrl + 1Ustalenie odstępu pojedynczego Cntrl + 2Ustalenie podwójnego odstępu Cntrl + 0Dodanie / Usunięcie pustego wiersza poprzedzającego tekst Cntrl + EWypośrodkowanie akapitu Cntrl + JWyjustowanie akapitu Cntrl + LWyrównanie do lewej Cntrl + RWyrównanie do prawej Cntrl + MZastosowanie wcięcia akapitu z lewej Cntrl + Shift + MUsunięcie wcięcia akapitu z lewej Cntrl + TUtworzenie wysunięcia akapitu Cntrl + Shift + TZmniejszenie wysunięcia akapitu Cntrl + QUsunięcie sformatowania akapitu Cntrl + Shift + NZastosowanie stylu Standardowy Alt + Shift + [liczba]Zastosowanie stylu Nagłówek n (n=numer nagłówka z zakresu 1-30) Cntrl + Shift + LZastosowanie stylu Lista <> wstecz do góry Bez myszki szybciej (część 2) 1997-09-01 Marcin Pawlak Bez myszki szybciej (część 2) Kombinacje klawiszy - jak w Windows 95 Szybkie przenoszenie i kopiowanie przy użyciu techniki przeciągnij-i-upuść Klawisze skrótów w Wordzie Formatowanie tekstów Worda 7.0 Dzielenie wyrazów Otwieranie menu kontekstowego Szybkie wstawianie daty i godziny do dokumentu Otwieranie dokumentów w miejscu przerwania edycji Powtarzanie ostatniego wyrazu Wstawianie znaków specjalnych do tekstu Tworzenie własnych pasków narzędzi Przegląd najważniejszych skrótów klawiaturowych Dopasowywanie paska narzędzi do własnych potrzeb Zamiana stylu w czasie pracy Kopiowanie obiektów do innych dokumentów przy użyciu techniki przeciągnij-i-upuść Precyzyjne zaznaczanie dłuższych fragmentów tekstu Równoczesne zamykanie kilku plików Formatowanie znaków za pomocą skrótów w Wordzie 7.0 Formatowanie akapitów Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 Najprzydatniejsze skróty z wykorzystaniem klawiszy funkcyjnych dla Worda 7.0 KlawiszPolecenie F1 + AltNastępne pole F1 + Alt + ShiftPoprzednie pole F2 + CntrlPolecenie "Podgląd wydruku" (menu Plik) F3Wstaw element Autotekstu F4Powtórz ostatnią czynność F5Wykonaj polecenie "Idź do" (menu "Edycja") F5 + ShiftWróć do ostatniej zmiany F6 + CntrlIdź do następnego okna F6 + Cntrl + ShiftIdź do poprzedniego okienka F7Wykonaj polecenie "Pisownia" (menu "Edycja") F7 + CntrlWykonaj polecenie "Tezaurus" (menu "Narzędzia") F8 + Cntrl + ShiftUaktualnij połączone dane w dokumencie źródłowym programu Word F8 + Alt + CntrlZnajdź następny błąd pisowni (przy włączonej opcji "Automatyczne sprawdzanie pisowni") F9Uaktualnij zaznaczone pole F10 + ShiftWyświetl menu podręczne F10 + Cntrl + ShiftUaktywnij linijkę F11 + CntrlZablokuj pole F11 + Cntrl + ShiftOdblokuj pole F12Wykonaj polecenie "Plik/Zapisz jako" <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Porady dla kupujących nagrywarki CD Większość pecetów, które u Jana Kowalskiego stoją na biurku lub pod biurkiem, skonfigurowanych jest mniej więcej tak: procesor 486DX/2, 486DX/4 lub Pentium, płyta główna EIDE z dyskiem o pojemności około 1 gigabajta, 8 bądź 16 megabajtów pamięci operacyjnej, karta dźwiękowa i napęd CD-ROM-ów o poczwórnej lub ośmiokrotnej szybkości. Komputery Pentium wyposażone są w kartę graficzną PCI, zaś maszyny 486 - w kartę Vesa Local Bus. Jednak większość rekorderów CD to urządzenia SCSI, które nie dadzą się tak po prostu zintegrować ze zwykłym pecetem, uzbrojonym z reguły w płytę główną EIDE i takiż CD-ROM. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Porady dla kupujących nagrywarki CD Dobieramy komputer Dyski CD nagrywać można i na 486DX/2-66, choć wówczas komputer musi odpowiadać następującym minimalnym wymaganiom: przynajmniej 16 megabajtów pamięci operacyjnej i szybki dysk twardy o pojemności od 1,2 gigabajta w górę. Idealne byłyby dwa dyski o takiej właśnie pojemności, gdyż wówczas jeden z nich można przeznaczyć na system operacyjny i oprogramowanie, a drugi na dane. Poza tym "486" musi mieć koniecznie kontroler dysków VESA lub PCI (albo zintegrowany z płytą główną), gdyż tylko taki zapewni, że przy nagrywaniu dopływ strumienia danych nie zostanie przerwany. Jeżeli zdecydowaliśmy się wykorzystać dyski EIDE zamiast SCSI, powinny one pracować co najmniej w trybie PIO 3, tak aby zapewnić odpowiednio duży transfer danych. Równie ważne jest to, czy w komputerze tkwi kontroler SCSI dla magistrali ISA, czy dla VLB lub PCI. Do nagrywania CD-ROM-ów i kopiowania dysków muzycznych wystarczy zupełnie adapter ISA-SCSI, jak na przykład Adaptec 1542, jednak wskazane jest, aby dla większych szybkości nagrywania był to kontroler podłączany do magistrali PCI. Jeśli przed nagraniem CD chcielibyśmy obrobić dźwięk lub sekwencje wideo, nie obejdziemy się bez Pentium. Gdy zaś chodzi o to, by na CD uwiecznić wspólnie dźwięk, wideo i programy, czyli po prostu nagrać dysk multimedialny, potrzebować będziemy przynajmniej komputera Pentium 100 MHz, dysponującego 32 megabajtami RAM i około 2 gigabajtami miejsca na dysku twardym. Dopiero wtedy dźwięk i obrazy można przetwarzać w czasie rzeczywistym, nie obawiając się żadnych "wąskich gardeł", chociaż dla tripleDAT, profesjonalnej aplikacji dźwiękowej, którą jeszcze opiszemy, nie wystarczy nawet Pentium 100 MHz. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Porady dla kupujących nagrywarki CD Nagrywarka zewnętrzna czy wewnętrzna Jeżeli nasz pecet wyposażony jest w kontroler SCSI, to możemy podłączyć do niego zarówno nagrywarkę zewnętrzną, jak i wewnętrzną - o wyborze zapewne zadecyduje cena. Nagrywarka zewnętrzna jest bowiem o 500 zł droższa od wewnętrznej. Około 400 zł liczą sobie producenci za obudowę plus zasilacz, a do tego dochodzi jeszcze kabel SCSI za około 120 zł. Wewnętrzny czy zewnętrzny: wewnętrzne rekordery CD są tańsze i nie sprawiają większych kłopotów Jeśli w obudowie naszego komputera jest jeszcze miejsce na rekorder CD, korzystniejszym rozwiązaniem wydaje się być urządzenie wewnętrzne. Nie tylko zaoszczędzimy sobie pieniędzy, lecz i zmartwienia: w praktyce, bowiem połączenie kablowe pomiędzy zewnętrzną nagrywarką CD a adapterem SCSI bywa źródłem kłopotów. Niekiedy trzeba wypróbować dwa lub trzy kable, by komputer zaczął wreszcie "zauważać" nagrywarkę. A to bardzo dotkliwie odbija się na finansach. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Instalowanie nagrywarek CD i sterowników Jak zainstalować nagrywarkę CD z interfejsem SCSI Nagrywarkę CD wyposażoną w interfejs SCSI można podpiąć bezpośrednio do kabla taśmowego łączącego zainstalowany dysk twardy i kontroler. Ponieważ dysk twardy i kontroler SCSI "wiszą" najczęściej na przeciwległych końcach magistrali, nagrywarka jest już od razu poprawnie podłączona. Poprzez odpowiednie ustawienie zworek przypisujemy jej wolny identyfikator SCSI. Zwykle dysk twardy ma ID = 0, napęd CD-ROM SCSI ma ID = 1 lub 2, zaś kontroler SCSI posiada ID = 7. W takiej konfiguracji najlepiej dla nagrywarki CD wybrać ID = 4, ponieważ wymaga to założenia tylko jednej zworki. Terminator: tej "wtyczki" nigdy nie powinno zabraknąć, gdyż zamyka ona szynę danych W sytuacji, gdy rekorder CD znajduje się na końcu magistrali SCSI, trzeba ją bezwzględnie zaopatrzyć w terminator. To samo odnosi się również do nagrywarki zewnętrznej. Prócz tego w przypadku nagrywarki CD podłączonej na końcu magistrali trzeba sprawdzić w "setupie" BIOS-u kontrolera SCSI, czy zakończenie magistrali dla kontrolera zostało wyłączone. Na przykład, do "setupu" BIOS-u w kontrolerze Adaptec dochodzi się naciskając [Ctrl]+[A] w czasie ładowania systemu. Wskazówka: W nowych kontrolerach Adapteca zakończenie magistrali ustawiamy na "Automatic", dzięki czemu będziemy mogli podłączać zewnętrzne lub wewnętrzne urządzenia SCSI bez dodatkowej konfiguracji. W kontrolerach dysków twardych innych producentów odpowiedni program trzeba zwykle uruchomić z dostarczonej dyskietki. Ponieważ sterowniki SCSI dla Windows i DOS-a w opisywanej konfiguracji już istnieją, nie trzeba do systemu operacyjnego dodawać żadnych sterowników. Wyjątek stanowią tu rekordery CD do zapisywania tak zwanych MultiVolume CD (patrz ramka "Najważniejsze definicje i formaty CD"). W ich przypadku dodatkowe sterowniki trzeba zainstalować po to, by Windows mógł poprawnie adresować dyski wielowoluminowe. Dla przykładu w nagrywarkach Yamahy sterowniki takie są dostarczane na dyskietkach wraz z urządzeniem. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Instalowanie nagrywarek CD i sterowników Płyta EIDE i nagrywarka SCSI - zgodna współpraca Jeśli rekorder CD z interfejsem SCSI zainstalować trzeba w komputerze, który uruchamia się z dysku twardego EIDE, to konieczny będzie kontroler SCSI. Kontrolery SCSI markowych producentów są do nabycia w cenie od około 500 zł; najbardziej znane to Adaptec 1542 (magistrala ISA) i Adaptec 2940 i 2940UW (magistrala PCI). Innym dostawcą kontrolerów SCSI, które dobrze obsługują rekordery CD, jest BusLogic - na przykład jego kontroler KT-545C (magistrala ISA) lub dwukanałowy FlashPoint DL (magistrala PCI). Obaj producenci dostarczają wraz z kontrolerami dyskietki instalacyjne, co umożliwia szybkie zainstalowanie sterowników. Najprościej odbywa się to w DOS-ie i Windows 3.1: wystarczy uruchomić z dyskietki program instalacyjny (setup), a odpowiednie wpisy w plikach AUTOEXEC.BAT i CONFIG.SYS pojawią się samoczynnie. Sterowniki SCSI: do tego okna trafiamy wtedy, gdy do Windows 95 zechcemy dodać sterownik do rekordera CD Zupełnie inaczej odbywa się to w Windows 95. Tutaj "ręczne" dodawanie do systemu operacyjnego sterowników Adapteca, BusLogic i innych producentów przebiega gładko i bezpiecznie. Dostarczoną dyskietkę ze sterownikami dla Windows 95 wkładamy do napędu A: i zamykamy wszystkie aplikacje, gdyż tylko wówczas cała operacja wykona się bez komplikacji już za pierwszym razem. Klikamy Ustawienia | Panel sterowania | Dodaj nowy sprzęt | Dalej. Teraz Kreator instalacji zapyta: Czy chcesz, żeby system Windows wyszukał nowy sprzęt? Odpowiadamy Nie | Dalej | Z dysku | Przeglądaj. Przechodzimy do katalogu Win 95 i klikając OK instalujemy odpowiednie sterowniki. Procedura ich instalowania znajduje się w tak zwanym pliku INF - dla Adapteca 2940 na przykład w pliku AIC78XX.INF (patrz zrzut ekranu na następnej stronie). Jeśli sterowniki dla kontrolera SCSI zainstalowane zostały zgodnie ze wskazaniami, to po ponownym uruchomieniu Windows 95 otrzymamy dostęp do wszystkich podłączonych urządzeń SCSI. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Rozwiązania najczęstszych problemów Fałszywy alarm antywirusowy przy instalowaniu sterowników Rozwiązanie: Mamy peceta z dyskiem twardym EIDE i chcielibyśmy uzbroić go w nagrywarkę CD z interfejsem SCSI z takimż kontrolerem? Tak jak to wcześniej opisano, instalujemy pod Windows 95 sterownik SCSI. Lecz tu uwaga! W samym środku instalacji komputer wyświetla nieprawdopodobny komunikat, że na dysku twardym są wirusy! Następnie zawiesza się tak gruntownie, iż nie pozostaje nic innego, jak nacisnąć przycisk Reset. W rzeczywistości nie jest to tak straszne, jak z pozoru wygląda - diabeł tkwi w pewnym szczególe. Fałszywe alarmy antywirusowe podnoszone są często, gdy podczas instalowania sterowników aktywny jest skaner antywirusowy, na przykład Norton Antivirus. Program taki jest w stanie kompletnie zdezorientować Kreatora instalacji w Windows 95. Stąd ważna wskazówka: w trakcie instalowania sterowników wszystkie programy antywirusowe "odpoczywają". Również i w "setupie" BIOS-u sprawdzamy, czy nie ma tam włączonych opcji antywirusowych. Docieramy tam - jak wiadomo - naciskając [Del] w trakcie ładowania systemu. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Rozwiązania najczęstszych problemów Pojemność dysku twardego jest prawie wyczerpana Rozwiązanie: Często w trakcie nagrywania CD program zapisujący tworzy tak zwany plik "image". Znajdują się w nim wszystkie dane, których komputer potrzebować będzie w trakcie zapisu płyty. W sytuacji, gdy CD-ROM zapisujemy do ostatniego bajtu pojemności, plik obrazowy pochłonąć może mnóstwo miejsca na dysku twardym. W tych warunkach nawet dysk 1,2 gigabajtowy może okazać się zbyt mały. Na dodatek Windows w trakcie nagrywania może odwoływać się do pliku wymiany. Jeśli dysk twardy nie zapewni wówczas odpowiednio szybkiej reakcji, to w samym środku procesu rejestracji strumień danych "wysycha" i nasz złoty krążek nadaje się już tylko na (ekologiczny) śmietnik. To samo odnosi się do nagrywania "on the fly", na przykład utworów muzycznych z audio CD bezpośrednio na zapisywalny CD. Wskazówka: Tym z Czytelników, którzy często nagrywają CD-ROM-y, zalecamy zainstalowanie w komputerze dwóch dysków twardych o pojemności 1GB zamiast jednego dwugigabajtowego. Zapewni to ciągłość strumienia danych docierających do rekordera, również w sytuacji, gdy Windows zechce skorzystać z pliku wymiany. Zaś ogólna zasada brzmi: im większa pojemność dysku, tym lepiej, gdyż większe dyski mają zwykle nowocześniejszą konstrukcję, a co za tym idzie, są szybsze. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Rozwiązania najczęstszych problemów Po zainstalowaniu rekordera komputer przestaje się uruchamiać Rozwiązanie: Wprawdzie nagrywarka CD oglądana z zewnątrz wygląda tak jak zwyczajny napęd CD-ROM, jednak z punktu widzenia komputera zachowuje się odmiennie. Nie jest jeszcze żadnym nieszczęściem, gdy pecet po zainstalowaniu nagrywarki zawiesza się już w trakcie ładowania systemu lub przynajmniej przerywa je na kilka minut. Po prostu zawczasu włóżmy do rekordera CD kompakt muzyczny, multimedialny lub komputerowy, a nasz komputer załaduje się zupełnie normalnie. Przyczyna jest prozaiczna: wiele z tych urządzeń blokuje kontroler SCSI w trakcie uruchamiania systemu, jeśli nie mogą odczytać nośnika. Często robi tak na przykład CDE-100 Yamahy podłączony do kontrolera SCSI Adaptec 2940. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Rozwiązania najczęstszych problemów Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Rozwiązanie: Większość komputerów z procesorem 486 zaopatrzona jest w dysk twardy EIDE, natomiast prawie wszystkie nagrywarki CD mają interfejs SCSI. Jeśli zatem chcielibyśmy na takim pececie nagrywać dyski CD, nie obejdziemy się bez kontrolera SCSI. W redakcji CHIP-a wykonaliśmy sprawdzian "wyrywkowy", wbudowując do komputera 486 (DX2/66 i DX4/100) z Vesa Local Bus kilka kontrolerów SCSI pochodzących od rozmaitych producentów. Do tak skonfigurowanych zestawów podłączaliśmy zarówno zewnętrzne, jak i wewnętrzne rekordery CD-ROM i zapisywaliśmy na nich dyski CD we wszystkich możliwych formatach. Ostateczny wniosek jest taki, iż jeśli ktoś ma jeszcze system 486, to idealnie będzie mu "pasował" kontroler AHA-2825 Adaptec z szyną Vesa Local Bus. Do tej, obecnie już nieco podstarzałej karty, dają się podłączyć napędy dyskietek, dwa dyski twarde SCSI oraz dwa dyski twarde EIDE. Prędkość transmisji danych jest w AHA-2825 o około 70 procent wyższa niż w kontrolerze 1542 (magistrala ISA) tego samego producenta. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów Uwaga na to, co kupujemy Choć programów do nagrywania dysków CD jest sporo, to oczywiście każdy ma swoje zalety i wady. Nim więc kupimy któryś z nich, nie zapomnijmy sprawdzić jednej podstawowej rzeczy: w instrukcji programu poszukajmy informacji o tym, czy obsługuje on naszą nagrywarkę. W podręczniku lub systemie pomocy programu do rejestracji odnajdujemy określenia takie jak system plików ISO-9660, Jouliet, kopiowanie CD (CD copy), cyfrowy audio CD (CD Digital Audio lub CD-A) oraz Video CD. Jeśli jest tam jeszcze Boot-CD (ładowalny CD), to na pewno jesteśmy na właściwym tropie. W naszych redakcyjnych testach dobrze wypadły na przykład WinOnCD firmy CeQuadrat oraz pakiet CD-Writer Starterkit z programu CompactWrite. Więcej na ten temat w dalszym ciągu artykułu. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Za pomocą programów zapisujących CD o nazwach WinOnCD i CompactWrite można dodatkowo przygotowywać kompakty uruchomieniowe, czyli Boot-CD. Chodzi tu o CD-ROM-y, z których można uruchomić ("zabootować") komputer. Korzyść jest oczywista - gdy ktoś ma w pececie dysk twardy o pojemności zaledwie (!) około 1 GB, a chciałby nagrywać kompakty, zaoszczędzi w pamięci masowej mnóstwo miejsca, jeśli na uruchomieniowy CD przeniesie na przykład system operacyjny Windows 95 i inne aplikacje. Jednak zagadnienie to ma i drugą, mniej optymistyczną stronę - nie każdy bowiem komputer można załadować z CD. Odpowiedź na pytanie, czy nasz komputer dysponuje taką możliwością, znajdziemy w "setupie" jego BIOS-u, do którego - jak wiadomo - dochodzimy, naciskając [Del] podczas ładowania systemu. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Nagrywanie dysków CD z danymi i muzyką WinOnCD: program rejestrujący o wielu formatach - niestety drogi WinOnCD jest wśród programów do "wypalania" CD klasykiem o dawno już ugruntowanej renomie. Program ten działa jedynie pod Windows 95 i Windows NT. Wspiera format plików ISO 9660 (dosowe nazwy plików "8.3") oraz format Jouliet dla Windows 95 (długie nazwy plików). Można z jego pomocą nagrywać CD-ROM-y dla pecetów oraz kompakty wideo i audio, zaś tryb kopiowania (copy) pozwala bezpośrednio kopiować dyski CD na czyste krążki. Opinia: z punktu widzenia melomana WinOnCD ma jedną bezsprzeczną zaletę: dysponuje mianowicie trybem TAO (Track-at-Once, patrz "Słowniczek"), czyli pozwala ścieżka po ścieżce zapisywać do pełna kompakty audio. Oznacza to innymi słowy, że muzycznych CD z ulubionymi utworami nie będziemy musieli zapisywać za jednym razem, lecz będziemy to robić spokojnie i po kawałku. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Nagrywanie dysków CD z danymi i muzyką CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą Ci z Czytelników, którzy nie nagrali jeszcze żadnego CD-ROM-u, z pakietem CD-Writer Starterkit firmy Swissoft, szybko znajdą wspólny język. Podręcznik nie jest tu potrzebny, ponieważ oprogramowanie zawiera łatwo zrozumiały, kontekstowy system pomocy. Dla początkujących bardzo przydatny jest wideo-filmik instruktażowy na CD-ROM-ie, który objaśnia szczegółowo sposób postępowania przy nagrywaniu CD. Z dużą wygodą obsługi kłóci się jednak parę słabszych stron programu. Tak więc CompactWrite nie dysponuje wszystkimi z tych formatów danych, którymi choćby WinOnCD może zapisywać surowe dyski. Format Disk-at-Once nie jest jeszcze zaimplementowany - zamiast niego można pracować tylko w trybie Track-at-Once. Opinia: Jeśli przy nagrywaniu ograniczymy się wyłącznie do CD-ROM-ów z danymi dla komputera oraz do audio CD i Boot-CD, to CompactWrite jest propozycją najodpowiedniejszą, ponieważ formaty te obejmują niemal wszystkie zastosowania amatorskie. Także i cena stanowi tu niebłahy argument: o ile profesjonalny WinOnCD kosztuje 1300 zł to CompactWrite zuboży nas jedynie o ok. 300 zł. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Nagrywanie dysków CD z danymi i muzyką tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych Melomani amatorzy i profesjonaliści mogą od niedawna swoje muzyczne dyski CD nagrywać z pomocą tripleDAT firmy Creamware. Dostarczane wraz z nim oprogramowanie dysponuje funkcjami do przetwarzania i efektów, o jakich przy obróbce dźwięku można tylko zamarzyć. Aby łatwiej zrozumieć koncepcje tripleDAT, wyjaśnimy wpierw sposób jego działania, a następnie opiszemy proces nagrywania kompaktu muzycznego. W przeciwieństwie do większości edytorów operujących na nagranych plikach dźwiękowych, których przedstawicielami są na przykład Sound Forge lub Cool Edit, tripleDAT działa w czasie rzeczywistym, co oznacza, iż w trakcie obróbki dźwięku nie występują żadne opóźnienia. Do tego jeszcze skorzystać można z bardzo rozbudowanych modułów efektów, które tak samo pracują w czasie rzeczywistym. Podczas odtwarzania można uaktywnić lub na bieżąco zmodyfikować jeden lub więcej takich efektów, nie wnosząc przy tym opóźnień na żadnym etapie procesu przetwarzania. tripleDAT: smakołyk dla miłośników muzyki W skład systemu tripleDAT wchodzi pecetowa karta rozszerzająca, zawierająca profesjonalny przetwornik analogowo-cyfrowy, cyfrowy interfejs S/PDIF dla studia dźwiękowego oraz interfejs MIDI. Aby w pełni wykorzystać potencjalne możliwości Windows 95, do zestawu dołączono specjalne sterowniki multimedialne. Naturalnie tripleDAT opracowano także z myślą o utworach wielościeżkowych: próbki dźwiękowe, czyli "sample", można aranżować na 256 ścieżkach maksymalnie. A teraz o nagrywaniu kompaktów dźwiękowych przy pomocy tripleDAT: prócz modułów programowych, takich jak Equalizer, Compressor i Limiter, system tripleDAT oferuje również zintegrowany program do nagrywania CD. Dzięki temu można w prosty sposób - z okna "Arrangera" - zapisywać kompakty bez konieczności eksportowania plików dźwiękowych do dodatkowego oprogramowania nagrywającego. Ponieważ tripleDAT dysponuje zarówno techniką TAO (Track-at-Once), jak i DAO (Disk-at-Once, kompatybilna z "Czerwona Księgą"), można z jego pomocą wypalać także i takie dyski CD, które każda tłocznia zaakceptuje jako matryce. Oprogramowanie do obróbki dźwięku i rejestracji pracuje ręka w rękę W trakcie procesu zapisywania okno DAO pozwala bezpośrednio w "Arrangerze" ustawiać i justować znaczniki ścieżek i indeksów. Korzyść jest oczywista: ponieważ znaczniki w "samplach" dźwiękowych prezentowane są w środowisku graficznym, najbardziej nawet skomplikowane przejścia, jak "crossfades" między dwoma tytułami muzycznymi, dają się kształtować łatwo i intuicyjnie. Po ustawieniu znaczników naciska się jeszcze w oknie DAO na "Write" i już mamy CD nagrany z zadanymi ustawieniami. A jeśli komputer i peryferia są dostatecznie szybkie, można spróbować nagrywania w trybie on-the-fly; wówczas na dysku twardym nie są zakładane żadne pliki tymczasowe, a dane dźwiękowe zapisywane są na CD wprost z miksera czasu rzeczywistego. Program tripleDAT obsługuje wszystkie te rekordery CD, które wspierane są przez program rejestrujący WinOnCD firmy Creamware, ponieważ jego producent zakupił licencję na kod programu od CeQuadrat. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Nagrywanie dysków CD z danymi i muzyką OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Najnowszy plug-in, czyli procedura rozszerzająca dla tripleDAT nazywa się Osiris. Pomaga on przed nagraniem na CD poprawić jakość dźwięku odtwarzanego ze starych taśm magnetycznych lub płyt i zawiera specjalne programy do usuwania ze starych nagrań dźwiękowych charakterystycznych dla nich szumów i trzasków. Innymi modułami do korekcji brzmienia są Exciter i Subbass Enhancer. W przeciwieństwie do dotychczasowych rozwiązań software'owych, Osiris pracuje w czasie rzeczywistym, co oznacza, że wszystkie obliczenia i ustawianie parametrów odbywają się w trakcie odtwarzania. Oczywiście obróbka w czasie rzeczywistym nakłada na komputer wysokie wymagania - aby Osiris mógł w pełni rozwinąć swoje możliwości, musi to być przynajmniej 166-megahercowy Pentium. Denoiser usuwa szum ze starych nagrań płytowych i taśmowych. Program dostosowuje się automatycznie do każdorazowego materiału dźwiękowego i wyraźnie redukuje szum, nie niszcząc przy tym nic z wysokoczęstotliwościowych składowych sygnału dźwiękowego. Z pomocą Decrackera/Declickera jednym kliknięciem myszy usuwa się ze starych płyt nieprzyjemne głośne "huki" i "rzężenie". W sytuacji, gdy tego rodzaju zabiegi przygotowujące nie wystarczą, to można jeszcze stare taśmy i płyty odświeżyć dźwiękowo. Subbass Enhancer zauważalnie poprawia dynamikę niskich tonów. Nie będzie już więc potrzeby korygowania regulatora basów na wzmacniaczu, gdy odtwarzać będziemy samodzielnie nagrane kompakty z muzyką lat 50. i 60. Opinia: przy pomocy Excitera można stare nagrania na taśmach magnetycznych nieco odświeżyć przed zapisaniem na CD. Powrócą wówczas decydujące o nastroju utworu wysokie tony - te właśnie, które w taśmach wraz z upływem czasu zanikają szczególnie silnie. Wszystkie wymienione powyżej moduły można stosować (jednocześnie!) już na komputerze Pentium 166 MHz. Jeśli tripleDAT uruchomiony zostanie w trybie transmisyjnym, to stare przeboje popłyną z głośników "jak nowe", choć w adapterze kręcić się będzie stara, zdarta płyta. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Tak testowaliśmy By dopomóc tym wszystkim, którym nie udało się samodzielne nagrywanie CD, zainstalowaliśmy kilka nagrywarek CD i sterowników dysków twardych na komputerach typu 486 i Pentium. Chodziło o to, by dla kilku najważniejszych aplikacji nagrywać dyski zarówno na starszych komputerach z magistralą Vesa Local Bus, jak i na nowoczesnych systemach Pentium-PCI. Popularne urządzenia nagrywające CD-R firm JVC (typ 2010), Philips (PCA265) i Yamaha (CDR-100, CDR-102 i CDR-400T) podłączane były do kontrolerów SCSI firm Adaptec i BusLogic obsługiwane przez system Windows 95. Oprogramowanie do rejestracji instalowano na podstarzałych pecetach 486 i na szybkich komputerach Pentium. Wszystkie rekordery CD podłączano do kontrolerów SCSI wewnętrznie i zewnętrznie, gdyż wielu użytkowników nie ma już w swych komputerach miejsca na dodatkowe urządzenia. Przy takiej różnorodności konfiguracji bez trudu wyszło na jaw, w którym to szczególe tkwił ów przysłowiowy diabeł. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Definicje i formaty: CD-DA oznacza Compact Disk Digital Audio i jest formatem danych dla cyfrowych dysków dźwiękowych lub muzycznych. CD-I jest skrótem od Compact Disk Interactive. Ten format zapisu stosowany jest w tych CD, w których między odtwarzaniem dźwięku i ruchomych obrazów istnieć musi ścisła synchronizacja. CD-ROM jest skrótem od Compact Disk Read Only Memory. Format ten definiuje sposób zapisu na CD danych komputerowych. CD-ROM XA oznacza Compact Disk Read Only Memory Extended Architecture i stanowi rozszerzenie formatu CD-ROM, niemal synchronicznie kojarzące dane audio i wideo. ISO 9660: PC, Macintosh i systemu unixowe w różny sposób organizują dane na dysku twardym. W trakcie opracowywania CD-ROM-u przemysł komputerowy zdecydował się na stworzenie uniwersalnego systemu plików CD-ROM, z którym współpracować mógłby każdy system komputerowy. Jouliet: zestandaryzowany przez Microsoft system plików, bazujący na ISO 9660. Pozwala stosować nazwy plików o długościach do 64 znaków. Pliki te mogą być również odczytywane przez starsze wersje DOS-a i Windows. Kolorowe księgi: Dla różnych zakresów zastosowań zdefiniowano normy, które zebrano w "kolorowych" księgach. Czerwona Księga: audio CD; Zielona Księga: multimedialny CD (CD-I); Biała Księga: wideo CD; Żółta Księga: CD dla danych; Niebieska Księga: mieszany CD (audio i dane). <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Najważniejsze metody Single Session CD: w tej metodzie zapisu wszystkie dane zapisywane są na CD-ROM-ie "za jednym zamachem". Po zakończeniu procesu wypalania złoty krążek jest raz na zawsze zamknięty, co oznacza, że w przyszłości nie będzie można do niego dopisać żadnych nowych danych. Zapisana na SingleSession CD informacja rozpoczyna się od znacznika inicjującego (lead-in), po którym następuje TOC, właściwe dane oraz znacznik zamykający (lead-out). Multi Session CD: technika rejestracji, w której CD zapisywany jest w kilku sesjach. Zatem w trakcie jednej sesji wypalany jest tylko jeden fragment całej ścieżki danych. Aby po każdym procesie zapisywania wszystkie dotychczasowe dane można było jednoznacznie adresować na CD, każda sesja prócz właściwych danych użytkowych zawiera swój własny znacznik inicjujący (lead--in), TOC i znacznik zamykający (lead-out). Spisy treści (TOC) każdej z sesji powiązane są w łańcuch, dzięki czemu komputer, wychodząc od ostatnio zapisanego TOC, może dotrzeć do danych wszystkich poprzednich sesji. Wielką zaletą rejestracji wielosesyjnej jest to, że do CD można dopisywać dane kilkakrotnie, jednak za tę możliwość płaci się wysoka cenę. Pierwsza sesja zajmuje 23 megabajty na dane organizacyjne, każda następna - 15 megabajtów. Jeśli więc chcielibyśmy na CD zmieścić pełnych 650 megabajtów danych użytkowych, musimy jako metodę zapisu wybrać SingleSession. Multi Volume CD: ta metoda zapisu jest szczególną odmianą MultiSession CD. Wprawdzie w przypadku dysków wielowoluminowych dane nagrywane są także w kilku sesjach, jednak odpowiednie oprogramowanie nie tworzy powiązań (link) pomiędzy poszczególnymi TOC. Dlatego każda sesja jest zamkniętą w sobie jednostką informacyjną (woluminem) na CD. Kompakty wielowoluminowe mają kilka wad: zwykłe napędy CD-ROM potrafią najczęściej odczytać tylko ostatnio zapisany wolumin. Dostęp do wszystkich woluminów zrealizować można wyłącznie w nagrywarce CD-ROM-ów, co zresztą wymaga zainstalowania specjalnego windowsowego sterownika, który każdy wolumin przypisuje do jednej litery napędu. Audio-CD: w audio CD poszczególne utwore muzyczne pamiętane są na swojej własnej ścieżce. Chociaż taki muzyczny kompakt zawiera kilka ścieżek, nie jest bynajmniej CD wielosesyjnym, gdyż wszystkie te ścieżki zarządzane są przez jeden jedyny TOC. MultiSession CD zawierają jak wiadomo kilka TOC, powiązanych ze sobą odsyłaczami. Muzyczny TOC może pomieścić do 99 wpisów dla nagranych na audio CD utworów muzycznych. On the Fly: technika rejestracji, w której zapisywane dane generowane są dopiero w trakcie procesu zapisywania. Stawia to przed komputerem i systemem operacyjnym wysokie wymagania, ponieważ podczas zapisywania otwieranych i zamykanych jest wiele plików. <> wstecz do góry Koniec kłopotów 1997-09-01 Marcin Pawlak Koniec kłopotów Porady dla kupujących nagrywarki CD Dobieramy komputer Nagrywarka zewnętrzna czy wewnętrzna Instalowanie nagrywarek CD i sterowników; Jak zainstalować nagrywarkę CD z interfejsem SCSI Płyta EIDE i nagrywarka SCSI - zgodna współpraca Rozwiązania najczęstszych problemów; Fałszywy alarm antywirusowy przy instalowaniu sterowników Pojemność dysku twardego jest prawie wyczerpana Po zainstalowaniu rekordera komputer przestaje się uruchamiać Kontroler SCSI i magistrala Vesa Local Bus w komputerze 486 Na co zwrócić uwagę kupując oprogramowanie do obsługi rekorderów; Uwaga na to, co kupujemy Kto właściwie potrzebuje samodzielnie nagranego Boot-CD? Nagrywanie dysków CD z danymi i muzyką; WinOnCD CompactWrite: ekonomiczny program rejestrujący z komfortową obsługą tripleDAT: komfortowa obróbka i nagrywanie kompaktów muzycznych OSIRIS: rekonstruowanie utworów muzycznych i nagrywanie ich z pomocą tripleDAT Tak testowaliśmy Definicje i formaty Najważniejsze metody Słowniczek Słowniczek DAO: "disk at once" jest techniką zapisu, w której poszczególne ścieżki rejestruje się bezpośrednio jedna za drugą. Na końcach ścieżek znaczniki inicjujące (lead-in) i zamykające (lead-out) nie są zapisywane - czyli dokładnie na odwrót niż w przypadku track-at-once (patrz dalej). Fixing: czyli zamykanie CD, polega na zapisaniu znacznika zamykającego (lead-out) na końcu CD. Dopiero po zamknięciu dysk kompaktowy można odczytywać w dowolnym napędzie CD-ROM. Helix: dane na CD-ROM-ie zapisywane są zawsze wzdłuż spirali (helix), biegnącej od wnętrza płyty na zewnątrz. Aby na całej powierzchni dysku CD uzyskać stałe natężenie strumienia danych, prędkość obrotowa silnika wrzeciona musi być stale zmieniana w zależności od położenia głowicy zapisująco-odczytującej. Image: jako "image", czyli obraz, określa się cyfrową kopię zawartości ścieżki. Specjalną jego formą jest "ISO image" (obraz fizyczny), zawierający dokładne odwzorowanie ścieżki ISO-9660. Jeszcze inną postacią jest obraz zewnętrzny, który albo wytwarzany jest przez aplikację, albo odczytywany z CD. Lead-in, lead-out: dwa znaczniki, określające początek i koniec jednej sesji. "Lead-in" oznacza znacznik inicjujący, zaś "lead-out" - znacznik zamykający. TOC: "table of contents", czyli spis treści. Znajdują się w nim odsyłacze do wszystkich plików i folderów nagranych na CD w trakcie jednej sesji. Track: oznacza tyle co "ścieżka" i mylony jest często z określeniem "sesja". W przypadku CD-ROM pod pojęciem ścieżki rozumie się tę część spirali danych, która zawiera informacje użyteczne i adresowana jest przez TOC - odnosi się to zarówno do dysków jedno-, jak i wielosesyjnych. TAO: "track at once" jest taką metodą zapisu, w której wszystkie ścieżki zapisywane są pojedynczo. W przypadku CD z danymi różnica w stosunku do "disk at once" jest niewielka. W CD dźwiękowych TAO wstawia po każdej ścieżce dwusekundową przerwę. Wiele nagrywarek CD może zapisywać wyłącznie metodą TAO, co przy samodzielnym nagrywaniu kompaktów muzycznych powoduje, iż między kolejnymi utworami występuje niepożądana często przerwa. <> wstecz do góry Pompowanie energii 1997-09-01 Marcin Pawlak Pompowanie energii Zasada podstawowa: wszystko jak najprościej Układ elektryczny: nie dla nowicjuszy Oprogramowanie: choćby w Excelu Zasada podstawowa: wszystko jak najprościej Prostownik CHIP-a stosuje przy ładowaniu technikę będącą kombinacją tak zwanego ładowania refleksyjnego i ładowania impulsami silnoprądowymi. Jak widać na wykresie czasowym, początkowo, w ciągu jednej sekundy, akumulatorek ładowany jest krótkimi impulsami prądowymi. Stosunek impulsu do przerwy określa przy tym średni prąd ładowania; na przykład dla małych bloków akumulatorów impulsy będą węższe, a przerwy szersze. Po upływie każdej sekundy ładowania dzieje się jednak coś nieoczekiwanego - pojawia się pięciomilisekundowy impuls rozładowujący. Nie bez przyczyny - powoduje on szybki zanik powstałych w trakcie poprzedniej sekundy niepożądanych pęcherzyków gazu i kryształków, innymi słowy optymalizuje ładowanie. Dzięki tej metodzie nawet standardowe bloki akumulatorów dają się naładować w ciągu jednej godziny. Komórka ładowana jest impulsami prądowymi. Co sekundę pojawia się krotki impuls rozładowujący Kiedy akumulator jest naładowany? Rzut oka na krzywą przebiegu napięcia ładowania pozwoli odkryć ciekawą właściwość: gdy akumulator jest pełny, dalszy dopływ prądu powoduje silny wzrost jego temperatury. Wskutek tego napięcie spoczynkowe akumulatora lekko spada. W tym momencie wchodzi do akcji przetwornik A/C. W przerwie następującej po impulsie rozładowującym oprogramowanie sterujące mierzy napięcie na akumulatorze. Jeśli zaczyna ono znów opadać, to akumulator jest w pełni naładowany i całą operację należy już zakończyć. <> wstecz do góry Pompowanie energii 1997-09-01 Marcin Pawlak Pompowanie energii Zasada podstawowa: wszystko jak najprościej Układ elektryczny: nie dla nowicjuszy Oprogramowanie: choćby w Excelu Układ elektryczny: nie dla nowicjuszy Od teorii przejdźmy do praktyki. Najważniejszą część elektroniki sterującej pokazano na schemacie. Po wysterowaniu przez komputer tranzystora T1 poprzez wejście 1, akumulator ładowany jest przez źródło prądowe D3, R14 i T3 (D3 jest tylko diodą świecącą, a spadek napięcia na niej - w przybliżeniu stały - wysterowuje T3 dając prąd Ic3=(U3-UBE3)/R14). Prąd ładowania jest niezależny od napięcia akumulatora, dlatego do prostownika można podłączyć zarówno pojedyncze ogniwo, jak i cały blok 12-woltowy. Przy rozładowaniu, komputer z wejścia 4 wysterowuje tranzystor polowy T5 i akumulator rozładowuje się poprzez R15. Na wyjściu 5 podłączony jest przetwornik A/C, dzięki czemu oprogramowanie może w dowolnej chwili określić napięcie na akumulatorze. Spis elementów: R1, R2, R3, R4 10 kW R5 10 kW, 1 % R6 22 kW, 1 % R7, R8 1 MW R9, R10 27 W, 11 W R11 1 W, 4 W R12, R13 330 W, 4 W R14 2,2 W, 0,5 W C1 4700 mF, 35 V D1 1N4002 D2 1N5402 D3, D4 LED, czerwony T1, T2 BC547C T3 BD240 T4, T5 BUZ10A T6 TIP2955 GL1 prostownik B40C3700 Transformator 15 V, 1,6 A Radiator 3,5 K/W Przetwornik A/C z CHIP-a 9/97 W rzeczywistym układzie ta część schematu powtórzona jest dwukrotnie, za każdym razem z odmiennymi wartościami elementów, ponieważ nie można małego mikroakumulatorka obciążać prądami rzędu amperów, a sama regulacja szerokości impulsów nie wystarczy. Każdy z bliźniaczych schematów zaprojektowany jest odpowiednio na 0,3 i 1,0 ampera, zatem maksymalny prąd ładowania wynieść może 1,3 ampera. Minimalnie natomiast oprogramowanie zezwala na 13-miliamperowy prąd ładowania. Rozładowanie odbywa się również poprzez dwa stopnie, o oporności 13,5 i 47 omów. Dzięki odpowiedniemu ich kombinowaniu i regulowaniu szerokości impulsów, oprogramowanie pozwala pokryć zakres od dziesięciu do 1000 omów. Prócz tych dwóch układów potrzebny jest jeszcze tylko transformator, mostek prostownikowy i kondensator jako źródło zasilania, jak również przetwornik A/C opisany w CHIP-ie 8/97. Do zmontowania układu zalecana jest wytrawiona płytka drukowana. Topologia ścieżek, wraz z programem do projektowania PIA, oczekuje na Czytelników na serwerze CHIP-a i na dołączonym do zeszytu CD-ROM-ie. Znaleźć tam można także szczegółowe wskazówki odnośnie montażu oraz oprogramowanie, niezbędne do pracy układu. Centralną częścią software'u jest - podobnie jak w przypadku przetwornika A/C z CHIP-a 8/97 - wirtualny sterownik urządzenia współpracujący z DLL-em. Do używanych tam funkcji doszły jeszcze trzy dalsze: AkkuLoad i AkkuUnload rozpoczynają ładowanie i rozładowanie akumulatora, zaś z pomocą AkkuStatus próbkuje się chwilowe napięcie, a tym samym stopień naładowania. Dlatego też prostownik CHIP-a nadaje się nie tylko do ładowania, lecz i do kontrolowanego rozładowania oraz pomiaru pojemności, jaką blok akumulatorów jeszcze dysponuje. <> wstecz do góry Pompowanie energii 1997-09-01 Marcin Pawlak Pompowanie energii Zasada podstawowa: wszystko jak najprościej Układ elektryczny: nie dla nowicjuszy Oprogramowanie: choćby w Excelu Oprogramowanie: choćby w Excelu Choć do DLL-a odwoływać się można ze wszystkich języków wyższego poziomu, to sterowanie prostownikiem odbywać się może - i to całkiem elegancko - nawet z Excela. Po wprowadzeniu czterech parametrów - oporności rozładowania, prądu ładowania, pojemności i napięcia - rozpoczyna się opcjonalny proces rozładowania, a po nim właściwe ładowanie akumulatorów. Napięcie, ładunek rozładowania i ładunek ładowania pojawiają się w arkuszu kalkulacyjnym co dziesięć sekund jako nowy wiersz i jednocześnie przedstawiane są na wykresie. Jak to zaznaczono w CHIP-ie 8/97, wszystko działa na razie tylko w Excelu 7. Jeśli ktoś opracuje podobne rozwiązanie dla wersji 97, z przyjemnością je opublikujemy. Nie da się zaprzeczyć, iż zmontowanie takiego układu wymaga sporego doświadczenia elektronicznego. Jednak gdy całość już ruszy, to możliwość "podglądania" akumulatora w trakcie ładowania z nawiązką wynagrodzi włożony wysiłek. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Tajemnicza planeta Mars intrygował ludzi od zawsze. Po części dlatego, że jest pod wieloma względami bardzo podobny do Ziemi. Mimo iż jego cienka zdominowana przez dwutlenek węgla atmosfera, surowe warunki atmosferyczne (duże różnice temperatur) i brak wody w stanie ciekłym (lodowe czapy pokrywają bieguny i niektóre regiony pozabiegunowe) nie pozwalają na rozwój i egzystencję znanych nam form życia, dzieje Marsa kryją wiele tajemnic. Geologia planety wskazuje na odpływ wody z jej powierzchni we wczesnych okresach historii. Po części z tego powodu drugie obok Wenus, najbliższe Ziemi ciało niebieskie wciąż jest źródłem nadziei na odkrycie śladów nieznanej cywilizacji. Dawniej podsycali ją astronomowie, wypatrując tajemniczych kanałów wzniesionych "ludzką" ręką. Wraz z nastaniem ery kosmicznej pojawiły się bardziej miarodajne "dowody": ujęcia uchwycone okiem kamer sond Mariner (słynna marsjańska twarz sfotografowana w regionie Cydonia) oraz Viking 1 i 2 (piramidy). <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci 3 dekady determinacji Historia ekspansji Marsa zaczyna się w 1962 roku, kiedy to Rosja wysłała w jego kierunku sondę Mars 1. Amerykanie odpowiedzieli wyekspediowaniem Marinerów, które w latach 1964-1971 wykonały ogromną liczbę zdjęć surowej, wymarłej powierzchni planety i zbadały atmosferę okołomarsjańską. Misje tych sond dały również podstawy do obalenia teorii, że tajemnicze kanały na powierzchni Marsa zostały "wyrzeźbione" ręką istoty rozumnej. Zaczęto nabierać pewności, że ponury krajobraz planety ukształtowały czynniki naturalne: woda, aktywność wulkaniczna i kataklizmy, które nawiedziły Marsa miliardy lat temu. W ciągu minionych 35 lat wysekspediowano w kierunku Czerwonej Planety 20 statków kosmicznych. Żaden z nich nie przyniósł jednak tego, czego oczekiwano najbardziej: śladów życia. Zdalnie sterowany robot - uczestnik wyprawy na Marsa Zawiodła misja sond Viking szczegółowo penetrujących orbitę wokół planety oraz nią samą. Oba statki przesłały na Ziemię kilkadziesiąt tysięcy zdjęć, pobrały próbki skał i gleby, badając je pod względem "podatności" na obecność organizmów żywych; oznaczyły skład atmosfery, czynniki meteorologiczne i sejsmograficzne. Jednak analiza chemiczna, którą były one w stanie przeprowadzić, miała charakter "zgrubny". Ich wyposażenie nie pozwalało na dokładne wyznaczenie zawartości węgla, azotu, tlenu i sodu w pobranych próbkach, co ma kluczowe znaczenie dla zrozumienia historii i ewolucji Marsa. Chociaż naukowcom nie udało się zdobyć żadnego dowodu organicznej przeszłości planety, nie porzucono nadziei na pozytywne rozstrzygnięcie kwestii życia na Marsie. Już w połowie lat osiemdziesiątych NASA zaplanowała wysłanie na Marsa czterech "lekkich" misji ze zdalnie sterowanymi robotami na pokładzie. Wstępne założenia przewidywały skierowanie w rejon Czerwonej planety sond Mars Global Surveyor (listopad 1996), Mars Pathfinder (grudzień 1996), Mars Surveyor '98 Orbiter i Mars Surveyor '98 Lander. W perspektywie długofalowej miały one pomóc w znalezieniu optymalnych rozwiązań i przygotować naukowców do wysłania na Marsa ludzkiej załogi, co mogłoby nastąpić najwcześniej około roku 2018. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Statek, jakiego nie było Pathfinder jest pierwszym statkiem kosmicznym "małego kalibru", który miał dotrzeć na Marsa w tym roku. Składa się on z czterech części. Dwie z nich - lądownik i robot-wszędołaz - biorą bezpośredni udział w badaniach prowadzonych na powierzchni Czerwonej Planety. Lądownik ma kształt czworościanu składającego się z trzech identycznych, trójkątnych paneli bocznych, przymocowanych do krawędzi panelu bazowego i pokrytych bateriami słonecznymi. Wyposażenie sondy (z wyjątkiem robota i urządzeń meteorologicznych) przytwierdzone jest do płatu centralnego. Pokrywy boczne pełnią m.in. rolę podpór, pozwalających na przyjęcie stabilnej pozycji bez względu na warunki lądowania. Wszystkie urządzenia wrażliwe na temperaturę umieszczono w izolowanym "kloszu" na panelu głównym. Bodaj najważniejszym z nich jest centralny komputer dużej mocy (32 bitowa stacja robocza RAD, 1 GB pamięci, pracujący pod systemem operacyjnym VxWorks). Pełni on rolę centrum sterowania lotem, odpowiada za nawigację w "nienormalnych" warunkach atmosferycznych i koordynuje proces lądowania. 250-kilogramowy lądownik jest w stanie pracować przynajmniej przez 30 marsjańskich dni (1 doba na Marsie - 24,6 h), chociaż naukowcy przewidują, że maksymalny czas żywotności sondy może być znacznie dłuższy - do 1 roku. Rocky IV - prototyp, na podwoziu którego skonstruowano Sojournera Na pokładzie sondy umieszczono mały (65x48x30 cm), sześciokołowy, zdalnie sterowany robot przystosowany do pracy w trudnych warunkach, sprawnego poruszania się po nierównym terenie i pokonywania przeszkód dwukrotnie przewyższających średnicę jego kół. Ten ważący nieco ponad 10 kg (plus 5,5 kilo specjalnego oprzyrządowania wspomagającego) łazik komunikuje się z lądownikiem za pośrednictwem anteny UHF. Jest on w stanie wykonywać wszystkie przekazane mu polecenia w obrębie kilkudziesięciu metrów (w wersji rozszerzonej do 500 metrów), pozostając w zasięgu kamer lądownika. Ze względu na to, że pojazd napędzany jest energią słoneczną, komunikacja rover-lądownik-Ziemia może odbywać się w sesjach 12 godzinnych (słońce stoi nad horyzontem, a Ziemia i Mars "widzą" się wzajemnie). Sojourner poruszający się z prędkością 0,4 m/min "dźwiga" 1,5 kilogramowy ładunek sprzętu badawczego: spektrometr pokładowy APXS, przeznaczony do pobierania próbek gleby i skał oraz analizowania ich składu chemicznego; zespół dwóch kamer monochromatycznych, których zadaniem jest obserwacja terenu i detekcja niebezpieczeństw, jak również kolorową kamerę, dostarczającą spektrometrowi obraz interesujących go obiektów w skali 1 mm na piksel. System ostrzegawczo-kontrolny pozwala na szybką lokalizację szczelin, uskoków i głazów, mogących zaburzyć sprawne przemieszczanie się robota i kontakt ze stacją bazową. Sojourner został zaprojektowany z myślą o przyszłych wyprawach człowieka w kosmos. Eksperymenty mające na celu rekonstrukcję geometrii terenu w rejonie misji, badanie mechaniki gleby na podstawie analizy śladów zostawionych przez koła robota, testy efektywności komunikacji za pośrednictwem anteny UHF, badanie wydajności i dokładności czujników wizyjnych oraz próby różnego pozycjonowania robota i regulacji czasu reakcji na rozkazy nadchodzące z centrum sterowania misją będą służyć przyszłym zdobywcom tej planety. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Mars zdobyty nocą Po siedmiu miesiącach lotu (ponad 480 mln km) statek osiadł na równinie u ujścia wielkiego marsjańskiego kanału Ares Vallis (190o5' N, 320o8' W). Miejsce lądowania sondy zostało wybrane nieprzypadkowo. Zadecydowało położenie, zapewniające maksymalne nasłonecznienie o tej porze roku. Płaska rzeźba terenu, znana ze zdjęć wykonanych przez sondy Viking, zwiększała szansę na bezawaryjną pracę zarówno samego robota, jak i komunikującej się z nim stacji nadawczej. Z naukowego punktu widzenia istotne było otoczenie: skały różnego typu i wieku, naniesione na tę stosunkowo niewielką powierzchnię przez gigantyczną powódź sprzed miliardów lat, która przetoczyła się z południa na północ planety. 2 grudnia 1996 roku rakieta Delta II wyniosła w przestrzeń kosmiczną pierwszą sondę ze zdalnie sterowanym z Ziemi pojazdem na pokładzie Naukowcy twierdzą, że powodzie wokół basenu Ares Vallis porównać można do tych, które wypełniły kiedyś Morze Śródziemne. Według jednej z hipotez rozlewały się one na szerokość setek kilometrów, a przepływ wody kształtował się na poziomie miliona metrów sześciennych na sekundę. Zdaje się to potwierdzać ułożenie wielkich głazów jeden na drugim tak jakby spychały je fale. Podobną kompozycję skalnych brył pochodzenia wulkanicznego można zobaczyć na Hawajach. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci "Jestem i czuję się dobrze" Naukowcy zakładali, że ze względu na niepewne warunki nawigacyjne w surowej marsjańskiej atmosferze sonda może wylądować w promieniu 100-200 km od wytyczonego celu. Pathfinder wszedł (bez wykonywania wstępnych okrążeń planety) w atmosferę Marsa z prędkością 7,3 km/s; wkrótce po tym rozpoczęło się hamowanie aerodynamiczne. W ciągu dwóch minut stożkowa osłona sondy przejęła znaczną energię, zmniejszając prędkość statku do 400 m/s. Następnie uwolnił się 12,5-metrowy spadochron, który zmniejszył prędkość pojazdu do 60 m/s. 100 metrów nad powierzchnią planety poduszki powietrzne napełniły się gazem, zaś silniki rakietowe umieszczone w górnej pokrywie sondy - odpaliły. To one ostatecznie wyhamowały lądownik 12 m nad powierzchnią Marsa. Potem statek w sposób "kontrolowany" osunął się w dół z prędkością 25 m/s (patrz grafika poniżej). Po siedmiomiesięcznej podróży w przestrzeni kosmicznej... Zaraz potem podniosły się pokrywy osłaniające lądownik. Kilka minut później sonda wysłała na Ziemię informację potwierdzającą, że aparatura pokładowa dobrze zniosła uderzenie o powierzchnię planety. Wraz z nią przesłane zostały szczegóły dotyczące nawigacji w atmosferze Marsa oraz przebiegu lądowania. W ten sposób Pathfinder zaczął realizować pierwszą z misji: sprawdzenie łącza komunikacyjnego i zebranie danych nawigacyjnych. Nim wzeszło słońce sonda wykonała pierwsze zdjęcia powierzchni Marsa wokół lądownika, niezbędne do zdalnego kierowania Sojournerem z Ziemi. ... i pokonaniu 480 mln km sonda Pathfinder szczęśliwie - choć w niepraktykowany dotąd sposób - wylądowała na Marsie Na tym etapie niewiele więcej było zresztą możliwe. Panowała noc, a moc baterii firmy Sanft zasilających Pathfindera była uszczuplona wspomaganiem procesu lądowania. Potrzeba było też czasu na interpretację zdjęć i podstawowych danych świeżo otrzymanych z sondy. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Międzyplanetarny reset Po przeanalizowaniu ujęć przesłanych przez sondę okazało się, że dwie poduszki powietrzne, łagodzące uderzenie lądownika o grunt, nie opróżniły się do końca. Mogło to zaburzyć sprawne rozłożenie rampy i zjazd robota na powierzchnię Marsa. Aby tego uniknąć wydano komputerowi pokładowemu polecenie uniesienia panelu, na którym "zainstalowany" był Sojourner i cały sprzęt badawczy, a następnie dokładnego opróżnienia poduszek. Zaraz po tym sonda otrzymała rozkaz przygotowania łazika do pracy. Wysłanie Pathfindera na Marsa było poprzedzone licznymi testami robota w specjalnie zaaranżowanym "Spaceroomie" Niestety, pojawiły się problemy w komunikacji pomiędzy robotem a lądownikiem. Uniemożliwiały one zdalne kierowanie poczynaniami Sojournera (naprowadzanie na obiekty i zlecanie analizy ich składu), skazując całe przedsięwzięcie na nieuchronną klapę. Rover wykonywałby wówczas jedynie rutynowe operacje zapisane w pamięci swego komputera. Wszystko jednak skończyło się pomyślnie: łazik zresetował swój modem; jednocześnie zresetował się komputer pokładowy lądownika. Po ponownym uruchomieniu oprogramowania komunikacyjnego łącze działało bez zarzutu. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Rover bada Czerwoną Planetę Zanim łazik zjechał po platformie z lądownika, w naziemnej centrali sterowania misją przeprowadzono dokładną obserwację otoczenia sondy. Wykorzystano do tego celu panoramę widoczną z miejsca lądowania, złożoną ze 120 wycinkowych zdjęć, dostarczonych przez stereoskopowy zespół dwóch kamer umieszczonych na 1,5-metrowym maszcie w centralnej części lądownika. Na jego podstawie zlokalizowano skały o zasadniczo różnych zabarwieniach, a więc prawdopodobnie różnym wieku i pochodzeniu. Sterowanie Sojournerem wspomagane było przez wizualizację powierzchni Marsa i symulację zachowania robota Pierwszym zadaniem Pathfindera było wyznaczenie składu chemicznego odłamka skalnego wielkości dużej piłki. Podczas przemieszczania się rovera badano spoistość gleby, warunki meteorologiczne i geomorfologię gleb; dokonywano ekspertyz geologicznych i mineralogicznych oraz sporządzano topograficzne szkice terenu. W czasie przewidzianej na 7 dni misji głównej Sojourner dokładnie zanalizował szereg skał. Pierwszą z nich był "Barnacle Bill"; kolejne to: "Yogi", "Casper" i "Flat Top". Po trwających wiele godzin badaniach ich składu i interpretacji otrzymanych wyników na Ziemi, będzie można odpowiedzieć na pytanie, kiedy woda zniknęła z powierzchni Czerwonej Planety. Naukowcy są bowiem jednomyślni co do tego, że u zarania dziejów była ona na Marsie. Świadczy o tym ukształtowanie terenu. Znacznie trudniej będzie dowiedzieć się, co stało się z ową wodą. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Manewry w świecie 3D Marsjańska misja sondy Pathfinder ma znaczenie niemal epokowe. Sojourner z sukcesem sterowany jest z Ziemi przez Briana Coopera - wirtualnego kierowcę, który siedząc przed monitorem obserwuje teren wokół rovera przez specjalne gogle dostarczające trójwymiarowy, przestrzenny obraz scenerii Czerwonej planety do każdego oka oddzielnie. Dzięki temu operator może dostrzec każdą wypukłość, uskok i najmniejsze "falowanie" powierzchni, po której porusza się łazik. Korzystając ze zdjęć przesłanych przez sondę Pathfinder "kierowca" wybiera obiekty, którym powinien przyjrzeć się pojazd oraz wskazuje - za pośrednictwem unikatowego joysticka o nazwie Spaceball - optymalną drogę do nich. Za pomocą spektrometru APXS Sojourner pobiera próbki skał Ponieważ to, co widzi kierowca jest w pewnej mierze przybliżone, rezultat każdego polecenia przeznaczonego dla rovera jest dwukrotnie sprawdzany przed wysłaniem na Marsa. Korzystając z otrzymanych danych Cooper symuluje przemieszczanie się modelu pojazdu naśladującego ruchy rzeczywistego Sojournera. Jeśli operacje wykonywane na wirtualnym robocie przebiegają pomyślnie, powtarza się je w kosmosie. Ze względu na znaczne (4-12 minut) opóźnienie sygnału radiowego docierającego na Marsa, czas reakcji robota jest dość długi. Z tego powodu dozbrojono Sojournera we własny, autonomiczny system nawigacji. Interakcyjne sterowanie robotem i lądownikiem odbywa się za pośrednictwem superkomputera Onyx2, zaś do gromadzenia i przetwarzania danych graficznych odbieranych przez laboratorium JPL w Pasadenie służą dwie stacje graficzne O2 oraz osiem typu OCTANE. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Mars w zasięgu ręki Lipcowe lądowanie "człowieka" na Marsie ma wymiar ogólnoludzki także z punktu widzenia dostępności danych przesyłanych przez sondę na Ziemię. Internet, zjawisko nieznane w czasach wypraw sond Viking, przydał marsjańskiej przygodzie Pathfindera całkiem nowe oblicze. Korzystając ze standardowej przeglądarki każdy użytkownik Sieci może na bieżąco uczestniczyć w wydarzeniach rozgrywających się na Czerwonej Planecie, przeglądać zarejestrowane przez lądownik i robota marsjańskie "widoki", a nawet podłączyć się do strumienia danych napływających z Marsa. Za pomocą spektrometru APXS Sojourner analizuje ich skład chemiczny Oprócz świeżych informacji o aktywności Pathfindera serwer WWW w JPL - w tej roli WebFORCE Origin200 firmy Silicon Graphics - oferuje animowane symulacje lądowania sondy na Marsie i uruchomienia pojazdu Sojourner. Tworzy również własną wersję marsjańskiej scenerii, w której internauci mogą zdalnie kierować roverem. WebFORCE Origin200 jest przygotowany na przyjęcie miliona połączeń internetowych dziennie. Spodziewając się ogromnego zainteresowania aktywnością sondy Pathfinder, stworzono możliwość oglądania tych samych stron na kilkudziesięciu serwerach zwierciadlanych. Ich "lektura" skłania do refleksji nad potęgą drzemiącą w zakamarkach ludzkiego umysłu i wielką niewiadomą historii Wszechświata. <> wstecz do góry Najtrudniejszy pierwszy krok 1997-09-01 Ewa Dziekańska Najtrudniejszy pierwszy krok Tajemnicza planeta 3 dekady determinacji Statek, jakiego nie było Mars zdobyty nocą "Jestem i czuję się dobrze" Międzyplanetarny reset Rover bada Czerwoną Planetę Manewry w świecie 3D Mars w zasięgu ręki Pathfinder w Sieci Pathfinder w Sieci: http://www.jsc.nasa.gov/pao/flash/marslife/ http://mpfwww.jpl.nasa.gov/ http://www.cnn.com/TECH/9707/01/mars.briefing/ http://www.astro.amu.edu.pl:80/Popular/Tnp/nineplanets/mars.html http://www.nasa.gov/ http://nssdc.gsfc.nasa.gov/planetary/mesur.html http://mpfwww.jpl.nasa.gov/default1.html http://www.jsc.nasa.gov/pao/flash/ http://www.bbc.co.uk/science/mars/index2.htm http://www.msnbc.com/news/83611.asp http://pages.prodigy.com/elbourne/mars.htm http://www.milde.no/mars/ http://mars.medianet.pl/ http://spacelink.msfc.nasa.gov/NASA.Projects/ Planetary.Pobos/Mars.Pathfinder <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Pasja czyni wirtuoza Abstrahując od megalomańskich zapędów skrajnej grupy komputerowych profesjonalistów, większość tzw. środowiska mozolnie wprowadza poszczególne gałęzie gospodarki w XXI wiek, natrafiając raz po raz na mur braku zrozumienia i niekompetencji ze strony przełożonych i podwładnych. Powołaniem informatyka wciąż jeszcze jest praca u podstaw. W mniejszym stopniu niż kiedyś wiąże się ona z przekazywaniem otoczeniu (pracownikom działów handlowych, księgowości, płac, finansów, administracji czy sekretariatu) podstawowych zasad korzystania z komputera; częściej ma charakter wdrożenia, nadzoru i konsultacji. Ponieważ coraz więcej ludzi bezstresowo zasiada do komputera, zmienia się rola profesjonalistów. "Konwersacja" ze sprzętem klasy PC przestaje być przywilejem wtajemniczonych: pecet jest wreszcie postrzegany jako użyteczne narzędzie dla różnych grup zawodowych. Obcowanie z nim sprowadza się zresztą do dość prozaicznego zestawu zachowań. Gdy zajęciu temu towarzyszy pasja i oddanie, jak każdy inny zawód z "powołania" wznosi ono parających się nim na szczyty profesjonalizmu. Niestety, we wstępnej fazie edukacji informatycznej, gdy wdraża się dopiero nowe idee i technologie, nawet rzemieślnicza znajomość rzeczy ma w sobie coś "nadprzyrodzonego". <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Informatyk, czyli kto? Uzurpator czy rzemieślnik, projektant systemów komputerowych, konsultant, administrator, opiekun baz danych, wirtuoz kodu, wdrożeniowiec czy wyrobnik - nie sposób powiedzieć, czym dokładnie zajmuje się informatyk i kogo można określić tym mianem? Największe wzięcie mają jak wiadomo "najlepsi fachowcy", co wcale nie oznacza, że muszą się oni rekrutować spośród absolwentów wyższych studiów informatycznych. Pracodawcy często wymagają wyższego wykształcenia mając na uwadze szersze horyzonty kandydata, zdolność logicznego myślenia i szybkiego uczenia się. Jeśli jednak chodzi o przygotowanie zawodowe, nie zawsze konieczna jest teoretyczna wiedza magistra informatyki. W większości przypadków przydaje się ona rzadziej niż sporadycznie, wystarczy zaś sprawne przygotowanie praktyczne. Skoro jednak pracodawcy nie chcą pohamować ponad miarę wybujałych apetytów, zaś poszukujący pracy nie do końca zdają sobie sprawę, co kryje się za sloganami z ogłoszeń, zdarza się, że informatycy z wyższym wykształceniem wkręcają papier do drukarki, a absolwenci podstawowych kursów obsługi aplikacji biurowych "projektują" bazy danych. Choć oczywiście brak dyplomu nie przesądza o braku umiejętności, a magisterium w danej dziedzinie nie musi iść w parze z dobrym przygotowaniem zawodowym. <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Zawód, który zdobywa się na wiele sposobów Droga do zawodu informatyka, cokolwiek by się z nim wiązało, nie musi wieść pod górę. Dla osób o sprecyzowanych zainteresowaniach najprostszy z możliwych scenariuszy: podstawówka, szkoła średnia, uczelnia. Informatycy legitymujący się dyplomem ukończenia studiów wyższych sprzed zaledwie 4-5 lat dokonywali wyboru zawodu jakby "na wyczucie". Rozpoczynając naukę w drugiej połowie lat 80. rzucali się w otchłań niewiadomej; gdy ją kończyli - byli rozchwytywani. Już wtedy kierunki informatyczne przeżywały pierwszą falę oblężenia, choć jeszcze 2-3 lata wcześniej były "śmietnikami" uniwersytetów i politechnik. Dziś sytuacja jest o wiele prostsza. Liczą się szanse znalezienia ciekawej pracy i wysokość wynagrodzeń. W przypadku informatyków są one dość dobre. Popyt na przedstawicieli tej grupy zawodowej zaowocował drugą falą popularności kształcenia w tym zakresie. Zaczyna się ono przeważnie w szkole średniej, choć wiele placówek podstawowych na wzór krajów zachodnich organizuje własne pracownie komputerowe i opracowuje autorskie programy nauczania, mające oswoić dzieci ze sprzętem. Absolwent szkoły średniej ma do wyboru kilka możliwości dalszej edukacji informatycznej. Tak jak w przypadku wielu innych profesji może podjąć studia wyższe magisterskie (pięcioletnie) lub zawodowe (trzyletnie, kończące się uzyskaniem tytułu licencjata), bądź kontynuować naukę w jednej ze szkół pomaturalnych o profilu informatycznym. Możliwości jest rzeczywiście sporo, a szkół (techników, liceów zawodowych, szkół policealnych i pomaturalnych) zarówno prywatnych, jak i państwowych przybywa z każdym dniem. Wzrasta też liczba uczelni udostępniających studentom kierunki informatyczne i pokrewne (elektronikę, automatykę i robotykę, cybernetykę, ekonometrię itp.) o często niemal identycznych specjalnościach. Według Multimedialnego Informatora Edukacyjnego: "Uczelnie Wyższe'97" - wydanego przez PPHU Demon z Gdańska - zdobycie wyższego wykształcenia z dziedziny i pogranicza informatyki jest możliwe na 40 uczelniach wyższych w kraju: 14 Politechnikach, 8 Uniwersytetach, 4 Akademiach Ekonomicznych, Akademii Górniczo-Hutniczej, Szkole Głównej Handlowej, Wojskowej Akademii Technicznej, niektórych Wyższych Szkołach Pedagogicznych oraz uczelniach prywatnych szkolących specjalistów od zarządzania i biznensu. Przyszli absolwenci kierunku informatyka mają do wyboru kilkanaście różnych specjalności, które - często różniąc się nazwą - oznaczają zbliżony profil kształcenia. Najpopularniejszymi z nich są: bazy danych i systemy komputerowe, grafika komputerowa, informatyka ogólna, informatyka stosowana, inteligentne systemy wspomagania decyzji, inżynieria oprogramowania, konstruowanie i analiza algorytmów, oprogramowanie systemowe, programowanie systemowe i sieciowe, projektowanie systemów aplikacyjnych, systemy i sieci komputerowe, systemy (rozproszone, przemysłowe, informacyjne, informatyczne, sterowania) oraz techniki programowania. Niestety nazwy kierunków i specjalności są w wielu przypadkach "nieścisłe": nie określają jednoznacznie profilu kształcenia przyjętego przez władze uczelni czy szkoły. Dlatego potencjalni kandydaci powinni dokładnie analizować oferty wszystkich placówek. Jeśli w trakcie nauki okaże się, że program nauczania rozmija się z ich zainteresowaniami, zawsze można zindywidualizować tok studiów czy zrezygnować z jednych przedmiotów na rzecz innych. Uczelnie są dziś bardziej liberalne niż kiedyś, wiele też zależy od determinacji studentów. <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Raz zdobyta wiedza nie wystarczy W zawód informatyka wpisana jest konieczność stałego podnoszenia kwalifikacji. Można to robić na wiele sposobów. Jednym z nich jest stały kontakt z fachową literaturą: dziś już nie tak trudno dostępną jak kiedyś, ale niestety bardzo drogą. Wielu ciekawych nowości dostarcza również lektura prasy technicznej. Ogromne pokłady na bieżąco aktualizowanej wiedzy można znaleźć w Internecie. Nie brak tam najnowszej, bezpłatnej dokumentacji wielu produktów, protokołów, opisów standardów, niezbędnego know-how. Nieocenionym źródłem informacji mogą być również kontakty z kolegami po fachu, obracającymi się w środowisku i parającymi się różnymi aspektami zastosowań informatyki. Jednak najwyżej cenionym sposobem na podniesienie kwalifikacji zawodowych jest uczestnictwo w specjalistycznych szkoleniach, umożliwiających zdobycie honorowanych w środowisku certyfikatów potwierdzających znajomość określonych produktów. <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Kursy, szkolenia, certyfikaty W Polsce działa kilkadziesiąt ośrodków prowadzących kursy informatyczne, zarówno o charakterze podstawowym, jak i specjalistycznym. Tylko nieliczne z nich posiadają autoryzację potentatów soft- i hardware'owych i przeprowadzają szkolenia dotyczące konkretnych produktów, zgodnie z wymogami ich producentów. Najpopularniejsze autoryzacje przyznawane polskim centrom edukacyjnym pochodzą od firm Microsoft, Novell, Corel, Lotus, Compaq, SUN i SCO. Autoryzowane szkolenia specjalistyczne uważane są za najwartościowsze. Przygotowują kursantów do złożenia egzaminu, a więc do uzyskania dyplomu , z którym wiąże się ceniony na rynku pracy tytuł (np. MCSE - Microsoft Certified Systems Engineer, CNE - Certified NetWare Engineer, CNA - Certified NetWare Administrator, LCE - Lotus Certified Engineer, LCNSA - Lotus Certified Notes System Administrator), potwierdzającego duże umiejętności w określonej dziedzinie. Z reguły nie są to jednak szkolenia obejmujące zakres materiału zamknięty w ramach jednego kursu. Nie można na przykład ukończyć kursu inżyniera systemowego Microsoftu. Aby uzyskać stopień MCSE trzeba bowiem wykazać się znajomością konkretnych dziedzin i produktów; zaś wiedzę z ich zakresu potwierdzić pozytywnym zaliczeniem czterech obowiązkowych i dwóch opcjonalnych egzaminów. Nie ma przy tym wymogu uczestnictwa w autoryzowanych przez Microsoft szkoleniach (w tym przypadku czterech różnych). Można przygotować się we własnym zakresie. Jest to jednak o wiele trudniejsze, gdyż kursy prowadzone są "pod kątem" egzaminu. Podobnie jest w przypadku kursów Novella i Lotusa. Co prawda każda z firm wykształciła swój własny "przepis" na zdobycie kwalifikacji z zakresu znajomości produkowanych przez nią aplikacji (np. Novell przyznaje tytuły po zdobyciu określonej liczby punktów na egzaminach), niezmienne jest jednak to, że do "dyplomu" można dojść własnymi drogami, zaczynając nawet od zera. Szkolenia, o których mowa, odbywają się w ośrodkach obwarowanych szczególnymi uwarunkowaniami (dobrze wyposażone centrum szkoleniowe, mała liczebność grupy, zgoda na wizytacje z firmy, która udzieliła autoryzacji). Prowadzi je kadra o ściśle określonych kwalifikacjach potwierdzonych złożeniem odpowiednich egzaminów "branżowych" (np. MCP - Microsoft Certified Profesional, CNI - Certified NetWare Insctuctor). Informatycy zabiegają o udział w kursach podnoszących ich kwalifikacje, a co za tym idzie, wartość na rynku pracy. Ponieważ najbardziej zaawansowane szkolenia inżynierów sieciowych i administratorów są dosyć kosztowne, informatycy woleliby być na nie kierowani przez macierzyste firmy. Zdarza się to dość często, szczególnie wtedy, gdy przełożeni dostrzegają, iż wyższe kwalifikacje pracowników mają bezpośrednie przełożenie na prestiż i profesjonalizm zakładu pracy. Tam jednak, gdzie pracodawca boi się, że wysoko wykwalifikowana kadra, nie otrzymawszy stosownej gratyfikacji, odejdzie do konkurencji, niechętnie doszkala się informatyków. Wielu z nich zresztą bierze sprawę w swoje ręce i finansuje kursy z własnej kieszeni. Jest to w końcu niezbędna inwestycja w pewną zawodową przyszłość. <> wstecz do góry Kształcąc zawodową pewność jutra 1997-09-01 Ewa Dziekańska Kształcąc zawodową pewność jutra Pasja czyni wirtuoza Informatyk, czyli kto? Zawód, który zdobywa się na wiele sposobów Raz zdobyta wiedza nie wystarczy Kursy, szkolenia, certyfikaty Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu Wybrane, autoryzowane ośrodki szkoleniowe umożliwiające uzyskanie cenionego w środowisku certyfikatu OśrodekMiejscowośćTelefonAutoryzacja ABAKraków(0-12) 32 49 78SCO AltkomWarszawa Kraków Katowice(0-22) 33 14 33 (0-12) 23 18 55 (0-32) 757 29 10Microsoft, Novell, Lotus, SCO Centrum Technik SieciowychWarszawa(0-22) 838 88 78Microsoft, Novell, Lotus DC EdukacjaSopot(0-58) 51 68 70Microsoft Doctor QKraków Warszawa(0-12) 23 22 23 (0-22) 622 26 45Microsoft, Novell, Lotus, Corel EdusoftWarszawa(0-22) 661 93 82Microsoft, Novell, SCO, Corell EIITEGdynia Poznań Warszawa Wrocław(0-58) 27 76 75 (0-61) 54 39 85 (0-22) 26 95 52 (0-71) 55 80 11Microsoft, Novell, SCO Instytut Kształcenia Informatycznego KadrWarszawa(0-22) 658 43 68Microsoft Info-SerwisBiałystok(0-58) 32 10 98Novell MultitradeWarszawa(0-22) 642 70 62Microsoft, Novell, SCO REXWrocław(0-71) 55 22 66Novell System 3000Kraków Warszawa(0-12) 16 23 01 (0-22) 614 38 07Novell Talex LimitedPoznań(0-61) 79 29 01SCO TechmexBielsko-Biała Kraków(0-33) 14 63 73 (0-12) 21 08 33Microsoft, Novell UnizetoSzczecin(0-91) 23 30 41Novell Zeto ŁódźŁódź(0-42) 79 19 11Novell <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Trochę teorii W jednostanowiskowych aplikacjach bazodanowych, wszystkie operacje - pobieranie danych od użytkownika, ich weryfikacja, ewentualne obliczenia, aż po zapis do bazy danych - są wykonywane przez jeden program. Takie rozwiązanie powoduje wiele problemów, np. niewielkie bezpieczeństwo danych. Alternatywnym rozwiązaniem jest architektura klient-serwer. Aplikacje ją wykorzystujące składają się z dwóch części. Na komputerach "klientów" znalazła się część programu odpowiedzialna za pobieranie danych od użytkownika, wyświetlanie ich w odpowiedniej formie, przesyłanie informacji do serwera i interpretacja odpowiedzi nadchodzących od niego. Obsługę baz danych, indeksów, tworzenie kopii zapasowych itp. przeniesiono na komputer zwany serwerem baz danych, pracujący zazwyczaj pod kontrolą UNIX-a lub Windows NT. Maszyna ta nie tylko przechowuje dane, ale jest także w stanie je przeszukiwać na podstawie zapytań otrzymywanych od aplikacji klienckich. Tak działające aplikacje klient-serwer określa się mianem dwuwarstwowych (jedna powłoka działa na serwerze baz danych, druga - na komputerze klienckim). Zapewniają one duże bezpieczeństwo składowanych danych, jednakże nie są tak szybkie, jak oczekiwaliby tego użytkownicy. Ponieważ zdecydowana większość kodu programu znajduje się na maszynie klienta, jest to rozwiązanie stosunkowo drogie. Komputer musi bowiem posiadać dużą moc obliczeniową. Część procesu obróbki danych została wprawdzie przerzucona na serwer (np. realizacja zapytania), jednakże na komputerze klienta wykonuje się dość skomplikowane przeliczenia bazując na informacjach pobieranych ze zdalnej maszyny. W dwuwarstwowych aplikacjach klient-serwer można przenieść pewną - niestety niewielką - część ich kodu na serwer. Są to tzw. procedury zapamiętane (stored procedures) i wyzwalacze (triggers), które uruchamiają się automatycznie po spełnieniu określonych warunków przez pola rekordów baz danych. Wyniki ich działania są wysyłane do aplikacji klienckich. Inną wadą tej architektury są problemy występujące w sieciach rozległych, gdzie często wykorzystuje się różne systemy operacyjne (tzw. środowiska heterogeniczne). W takim przypadku znacznie wzrastają nakłady finansowe na zakup produktu dla całej sieci, ponieważ muszą być tworzone osobne wersje dla każdego z wykorzystywanych w niej systemów operacyjnych. <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Warstwa na warstwie W celu wyeliminowania powyższych wad powstał pomysł wielowarstwowego modelu aplikacji klient-serwer. Jednym z pierwszych narzędzi wykorzystujących tę technologię jest MIDAS. Przyjrzyjmy się, co nowego wnosi to rozwiązanie. W klasycznych aplikacjach korzystających z baz danych możemy wyróżnić trzy zasadnicze części: interfejs użytkownika, bazę danych oraz reguły przetwarzania danych. Jeżeli przy tworzeniu programu wykorzystywano architekturę klient-serwer, to znaczną część tych reguł można umieścić razem z danymi na serwerze baz danych. MIDAS idzie nieco inną drogą. Nastąpił mianowicie dalszy fizyczny rozdział wymienionych powyżej trzech części aplikacji. Dane przechowywane są na serwerze SQL, a ich wyświetlaniem i edycją zajmują się komputery klientów. Reguły przetwarzania danych są scentralizowane i znajdują się na tzw. serwerze aplikacji, którym jest wydzielony komputer pracujący pod kontrolą Windows 95 lub Windows NT. Takie podejście daje ewidentne korzyś-ci. Oprogramowanie klienta jest bardzo proste do implementacji, ponieważ zawiera praktycznie tylko interfejs użytkownika. Dzięki temu, że reguły przetwarzania danych umieszczone są na serwerze, łatwo je modyfikować i nie ma konieczności ich uaktualniania na wszystkich końcówkach korzystających z bazy danych. Co więcej, zmiana reguł nie wymaga przerywania pracy na komputerach klientów. Nie trzeba inwestować w bardzo szybkie maszyny klienckie, ponieważ cała "inteligencja" aplikacji znajduje się na serwerze(-ach). Dostęp do danych umieszczonych na maszynie SQL-owej jest tani. W przeciwieństwie do tradycyjnej technologii klient-serwer, gdzie płaci się producentowi systemu bazodanowego za użycie każdego terminala, w przypadku MIDAS-a trzeba wykupić licencję jedynie za połączenie pomiędzy maszyną SQL-ową a serwerem aplikacji. Oprogramowanie na komputerze klienta jest niewielkie - stąd nazwa "chudy" klient. Jedną z najważniejszych zalet wielowarstwowej architektury jest znacząca redukcja kosztów systemu, dzięki m.in. możliwości użycia wolniejszych komputerów klienckich. Niech jednak nikogo nie zwiedzie określenie "słabszy". Na pewno nie da się tu wykorzystać wysłużonego PC AT z procesorem 286. Musi to być oczywiście maszyna z zainstalowanym Windows 95 lub Windows NT. <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Czym jest MIDAS Omawiany pakiet składa się z trzech modułów, tzw. brokerów obiektowych (object brokers): Remote DataBrokera, Business ObjectBrokera i ConstraintBrokera, stanowiących kolejną (pośrednią) warstwę architektury klient-serwer. Działają one "w tle" na komputerze klienta pracującym pod nadzorem Windows 95/NT i wykorzystują do komunikacji protokoły COM/DCOM albo TCP/IP. Za pośrednictwem Remote DataBrokera "chudy" klient ma dostęp do bazy danych i logiki programu nią zarządzającego, znajdującego się na serwerze aplikacji. Sterowniki umożliwiające dostęp do baz danych są zarządzane centralnie i konfigurowane przez serwer, a nie jak dotychczas ręcznie na dziesiątkach komputerów klientów. Tworzenie bardzo małych aplikacji klienckich (nawet o wielkości kilkudziesięciu kilobajtów) jest znacznie ułatwione dzięki nowym technologiom wprowadzonym przez Borlanda w Delphi 3.0. Business ObjectBroker odpowiedzialny jest za dynamiczne (w tle) równoważenie stopnia wykorzystania serwerów i zapewnianie odporności na załamanie całego systemu. Moduł ten sprawia, że jeżeli jeden z serwerów ulegnie awarii, jego klienci są automatycznie przełączani do następnego dostępnego komputera, co znacznie podnosi odporność na błędy. Praca Business ObjectBrokera jest niezauważalna dla aplikacji klienckich. ConstraintBroker ma za zadanie sprawdzanie integralności danych wprowadzanych na komputerze klienta. Gdy reguły przetwarzania danych umieszczone na serwerze aplikacji ulegną modyfikacji, zmiany te są automatycznie przenoszone za jego pośrednictwem na komputery klientów. Dzięki temu łatwiejsze jest rozsyłanie pomiędzy wszystkie maszyny pracujące w sieci reguł dostępu do danych. Korzyści wynikające ze stosowania brokerów oraz "chudych" klientów są ewidentne. Przede wszystkim spadają koszty konfiguracji systemu. Jak podają analizy firmy Gartner Group średnia liczba programów klienckich przypadających na serwer wynosi 700 (dotyczy dużych instalacji). Ich użytkownicy spędzają średnio 4 dni rocznie na konfigurację swoich aplikacji. Koszt takiej operacji szacuje się na ok. 900 dolarów. Łatwo z tego wywnioskować, że koszty konfiguracji komputerów klienckich w całej firmie mogą osiągnąć sumę 630 000 dolarów (700 maszyn, 900 USD każda). Ponieważ Remote DataBroker eliminuje konieczność konfiguracji oprogramowania na stacji klienckiej oraz przyjmując bardzo ostrożne założenie, że dzięki temu użytkownik zaoszczędzi tylko jeden dzień ze wspomnianych wcześniej czterech, w skali przedsiębiorstwa daje to całkiem pokaźne oszczędności. <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Przyszłość pakietu W obecnej chwili MIDAS może być wykorzystywany z poziomu Delphi 3.0 Client/Server Suite, zawierającego drivery do takich systemów zarządzania bazami danych, jak Borland InterBase, Sybase, Microsoft SQL Server i Oracle. Wbudowane w to narzędzie interfejsy pozwalają na tworzenie aplikacji komunikujących się z obiektami COM i DCOM. Borland ma w planie dostarczenie do końca roku brokerów pracujących analogicznie jak opisane powyżej, lecz działających zgodnie ze specyfikacją CORBA. Umożliwią one tworzenie rozproszonych aplikacji, pracujących w niejednorodnych sprzętowo i systemowo środowiskach sieciowych. Dzięki wspomnianej technologii amerykańska firma ma szansę stać się poważnym konkurentem dla największych producentów narzędzi do tworzenia aplikacji obsługujących bazy danych. <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Technologia MIDAS "Chuda" aplikacja kliencka, wykorzystując protokół TCP/IP albo DCOM wysyła żądanie dostępu do informacji znajdujących się w bazie danych do jednego z modułów warstwy pośredniej - Remote DataBrokera. Broker ten, korzystając z reguł biznesowych znajdujących się na serwerze aplikacji, przekazuje je do ConstraintBrokera, sterującego jego realizacją. Wynik tej operacji wraca do Remote DataBrokera, który odsyła informacje do aplikacji klienckiej. Drugim zadaniem ConstraintBrokera jest kontrola poprawności i integralności nadchodzących danych oraz rozsyłanie informacji o zmianach zachodzących w regułach biznesowych do wszystkich Remote DataBrokerów. W komunikacji pomiędzy wszystkimi komponentami systemu pośredniczy Business ObjectBroker, dbający o równoważenie obciążenia serwera(-ów) poprzez wybieranie jak najlepszego (najmniej obciążonego) połączenia. <> wstecz do góry Skarb króla Midasa 1997-09-01 Janusz Żmudziński Skarb króla Midasa Trochę teorii Warstwa na warstwie Czym jest MIDAS Przyszłość pakietu Technologia MIDAS Słowniczek Słowniczek Broker obiektowy - moduł warstwy pośredniej (w technologii klient-serwer), wykorzystywany w systemach bazodanowych pracujących w środowiskach sieciowych, funkcjonujący w sposób niezauważalny dla użytkownika, pośredniczący pomiędzy serwerem aplikacji/baz danych a programem klienckim. COM (Component Object Model) - opracowany przez Microsoft standard współpracy poszczególnych modułów aplikacji, istniejących w postaci plików DLL, EXE i OCX, uruchomionych na pojedynczym komputerze. Dzięki tej technologii możliwe jest wykorzystywanie do różnych zastosowań gotowych obiektów COM bez konieczności udostępniania ich kodu źródłowego. CORBA (Common Object Request Broker Architecture) - zestaw obiektów, służący do obsługi komunikacji między rozproszonymi aplikacjami w sieci, działającymi na różnych systemach komputerowych. Produkty zgodne z CORBA 2.0 wykorzystują protokół TCP/IP. Standard promowany jest przez Object Managment Group, która skupia 760 firm współpracujących nad jego rozwojem. DCOM (Distributed Component Object Model) - rozszerzenie modelu obiektowego COM możliwością obsługi środowiska sieciowego i zdalnego wywoływania metod obiektu. Technologia ta jest bezpłatnie rozpowszechniana wraz z Windows NT i ściśle powiązana z tym systemem. Dzięki niej możliwe jest zdalne korzystanie z usług obiektów DCOM, np. z poziomu typowych programów biurowych (arkusze kalkulacyjne, edytory tekstu itp.) oraz budowa z nich w pełni funkcjonalnych aplikacji sieciowych. Reguły przetwarzania danych (reguły biznesowe) - część kodu programu, nadzorująca sposób przepływu danych (np. w firmie). <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Idea Home Banking (pozostańmy zatem przy tym terminie) jest usługą pozwalającą realizować dwie podstawowe funkcje: informuje o stanie naszego konta w banku (czy nadeszły upragnione przelewy, czy żona nie zrobiła debetu, czy płatności zostały przez bank prawidłowo rozesłane itd.) oraz pozwala dokonywać operacji na koncie (poleceń przelewu, wypłat, zakupu dewiz) - a wszystko to bez wychodzenia z domu czy z biura, za pomocą komputera wpiętego modemem do sieci telefonicznej. By móc sobie pozwolić na tak bezkarne poruszanie się po zasobach bankowych, nie potrzebujemy wcale wyszukanego sprzętu. <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Banki Przygoda naszej bankowości z opisywaną usługą zaczęła się niedawno i rozwija się stopniowo - na tyle szybko, na ile poprawia się infrastruktura telekomunikacyjna. Sonda przeprowadzona we Wrocławiu wśród ponad trzydziestu działających tu banków pozwoliła ocenić, że blisko jedna trzecia z nich proponuje zdalne sterowanie własnym kontem. Uznaliśmy, że odpowiedź, jaką uzyskamy badając rynek dolnośląski będzie bliższa prawdy niż badając banki jedynie stołeczne lub jedynie prowincjonalne. Co się okazało powszechnie - jest to usługa nie dla "szarego obywatela". Jeśli chcesz skorzystać z tej usługi, musisz uruchomić działalność gospodarczą, czyli być jednoosobową firmą np. KOGUCIK. Prywatnym osobom banki nie proponują na razie "zdalnego sterowania" i ma to swoje uzasadnienie. Niewiele (lub wcale) mamy w kraju osób, określanych w społeczeństwach bogatych mianem rentierów - ludzi zasobnych, żyjących jedynie z odsetek, prowadzących prywatną działalność kapitałową. Jak już działamy - to pod jakimś szyldem. Osobiście mamy do zapłacenia miesięcznie kilka rachunków - czynsz, prąd, telefon, jakieś raty. Instalowanie w tym celu całego systemu nie ma wielkiego sensu, usługa bowiem wcale nie jest bezpłatna. Przyjrzyjmy się zresztą tabeli poniżej. Rozpiętość kosztów obsługi systemu bywa imponująca. Równie ciekawa jest "geografia" banków, które zdecydowały się na wprowadzenie systemu. Otóż nie ma wśród nich takich potentatów, jak sondowani reprezentanci NBP, PKO S.A., PKO BP i Banku Zachodniego. Można jedynie dywagować - czy to stare przyzwyczajenia, czy struktura zbyt wielka i przez to nieruchawa. Będzie jednak z pewnością tylko kwestią czasu - kiedy "żelazna ręka rynku" wymusi na każdym banku optymalną atrakcyjność usług. <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Systemy Bodaj najodważniejszym i najszybszym w kraju okazał się CUPRUM BANK, który zainstalował system TeleKonto od razu we wszystkich swoich oddziałach na początku ubiegłego roku. Zapłacił za to zresztą sporą cenę - w przenośni i dosłownie. Można sobie wyobrazić zamieszanie w banku, wprowadzającym taką innowację. Nie ma papieru, pokwitowania, ważnym okazuje się jakiś podpis "elektroniczny"; nie dość, że trudno i tak od razu wszystkiemu zaufać, to jeszcze trzeba wyszkolić ludzi. Tymczasem zakupiony system TeleKonto swój rodowód wywodzi z 1994 roku i obciążony jest licznymi grzechami wieku starczego. Samo przewijanie ekranu, by dotrzeć do ostatnio dokonanych transakcji, zabiera wiele czasu. Ubożuchny kształt i kolor kolejno otwieranych ekranów, milcząca odmowa przyjęcia zlecenia bez podania przyczyn, fatalne liternictwo. Przed CUPRUM Bankiem stoi zapewne widmo wymiany systemu na nowocześniejszy. A takich na rynku nie brak, że wspomnimy choćby BRESOK-a i TeleKonto PLUS. Pierwszy z nich jest dziełem informatyków, pracujących w BRE (Bank Rozwoju Eksportu). System jest prosty, łatwy w obsłudze i wiele banków zdecydowało się na niego. Zapewniając podstawowe dwie funkcje systemu - podgląd konta i możliwość dokonywania operacji, daje gwarancję bezpieczeństwa danych. Przepływ informacji finansowej między klientem a bankiem w systemie TeleKonto Plus System umożliwia po stronie klienta współbieżną pracę na wielu stanowiskach w dowolnej sieci lokalnej Systemem najpełniej łączącym wszystkie niezbędne funkcje zdalnego sterowania "kasą" wydaje się być obecnie na rynku TeleKonto Plus. Zarówno poziom zabezpieczeń przed zewnętrzną ingerencją, zapraszający wygląd pulpitu otwierającego system, jak i fakt, że umożliwia współbieżną pracę na wielu stanowiskach w dowolnej sieci - czynią go uniwersalnym na nasze polskie warunki. Od strony użytkownika dane są chronione przez lokalne hasła, szyfrowanie danych i aplikacji oraz różnicowanie praw dostępu do systemu. Z kolei system bankowy sprawdza - kto nawiązał kontakt i żąda odpowiedniego hasła. Dyspozycje klienta zabezpiecza dodatkowo tzw. elektroniczny podpis - na ogół kod cyfrowy, wybrany przez klienta. Podstawowe funkcje systemu to dostęp do informacji o rachunkach i transakcjach, wystawianych dyspozycjach, zlecenia płatnicze krajowe, zagraniczne i wewnątrzbankowe, składanie depozytu, otwieranie lokaty. System oferuje także możliwość definiowania akredytyw, czeków, likwidacji blokady środków, zastrzeżenia czeków, blokowanie i odblokowywanie ważności podpisów cyfrowych. Dla banku platformą jest SQL-owy serwer, Windows NT i właśnie TeleKonto Plus. <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Zakończenie Opisywana usługa nie jest jedyną nowalijką na styku bank-informatyka-klient. Odnotowujemy już udane próby wprowadzenia kolejnych. Jedną z nich jest BANKOFON, dający możliwość dostępu do informacji o swoim koncie i możność dysponowania nim bez konieczności posiadania komputera i modemu, za pośrednictwem jedynie telefonu, co jeszcze bardziej ułatwi dostęp. Kolejną propozycją jest Mobile Home Banking. Tutaj urządzeniem odbierającym informacje jest pager klienta banku. Umożliwia on przesyłanie informacji o stałych porach dnia, przy zmianach stanu rachunku i na telefoniczne żądanie klienta. Np. Microsoft liczy na to, że nowa wersja jego programu Money (do tej pory 1,5 mln użytkowników) wyprze najpopularniejszy tego typu program Quicken, z którego korzysta dziś ponad 9 mln osób. Nie inaczej będzie z pewnością i u nas. Jak więc widać - oferta elektronicznej bankowości "gęstnieje" co roku i wkrótce wożenie przy sobie banku online stanie się codziennością - dla tych, którzy zechcą i będą w stanie z tego korzystać. Ale to już temat na zupełnie inne opowiadanie. <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Sprzęt Niewiele trzeba, by "rządzić" swoim kontem w banku sprzed domowego monitora: PC 486 4 MB RAM modem (V32bis w cenie do 150 złotych) - w CHIP-ie 10/97 przetestujemy ponad 40 modemów. Wszystkie z nich nadają się do naszych celów system operacyjny DOS konto w banku oferującym Home Banking telefon w domu choć trochę pieniędzy (żeby było czym zarządzać) <> wstecz do góry Legalny skok na bank 1997-09-01 Marek Zimnak Legalny skok na bank Idea Banki Systemy Zakończenie Sprzęt Banki w Polsce oferujące usługi Home banking Banki w Polsce oferujące usługi Home banking Banksystemdzierżawa modemuinstalacjaabonament miesięcznykoszt jednego przelewu Bank ŚląskiCash Managementtak250 zł75 złnic CreditanstaltMulticashnienic100 dol.USAmin. 2,50 zł BIG BankElixirtak600 zł150 zł3,00 zł Cuprum BankTeleKontotaknic500 zł1,20 zł Pierwszy Polsko- -Amerykański BankNetBanktaknic300 złnic Raiffeisen CentrobankTerminal Akt./Pas.taknic200 złnic Kredyt BankBank U Klientatak500 zł300 złnic PBIKontakttak2000 zł200 zł2,00 zł <> wstecz do góry Precz ze (z)morą 1997-09-01 Krzysztof Sokołowski Precz ze (z)morą Ocena techniczna Ocena techniczna Na początku oceniono kontrast i wykonanie napisów na klawiszach. Norma ISO 9241 wymaga dla komputerowych stanowisk pracy stosunku jaskrawości pomiędzy napisem a tłem klawisza przynajmniej na poziomie 3:1. Im większy kontrast, tym napis jest łatwiejszy do odczytania i bardziej estetyczny. Stosunkowi większemu od 10:1 przyznawano ocenę "1", większemu od 5:1 ocenę "2", wszystkim mniejszym zaś "3". Jaki jednak pożytek z najpiękniejszego choćby napisu, który po pewnym czasie wyciera się i traci kontrast? Dlatego oceniano też technologię napisów, literom drukowanym dając notę "3", laserowym "2", zaś dwubarwnym natryskiwanym "1". Twarde lądowanie: czasem wypadają klawisze, ale po powtórnym złożeniu klawiatura z reguły jest gotowa do pracy Odporność klawiatury na ślizganie się po normalnej powierzchni biurka mierzona była dynamometrem sprężynowym i dzielona na trzy klasy: mniejsza niż 4 N, zawarta pomiędzy 4 a 8 N i wyższa. Ostatnim kryterium oceny technicznej była hałaśliwość i wrażenia akustyczne. Wszystkie klawiatury skontrolowano pod względem zgodności z obowiązującymi normami. Wykryto dwójkę nonkonformistek, z których jedna była zbyt wysoka, a druga miała nieodpowiednio umieszczony klawisz specjalny w grupie liter. Obu z nich o jeden stopień obniżono ocenę techniczną, stanowiącą 25 procent oceny całkowitej. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyposażenie W grupie tej, prócz dokumentacji i okresu gwarancji, znalazła się również wielko¶ć powierzchni wymaganej do ustawienia klawiatury. Wprawdzie wszystkie klawiatury maj± klawisze i odstępy między nimi tej samej wielko¶ci, lecz w niektórych obudowa zajmuje dużo dodatkowego miejsca. Zwarte konstrukcje były przez nas oceniane wyżej. Wyposażenie liczyło się jako 15 procent oceny ostatecznej. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wpływ środowiska Testy na wytrzymałość pokazują, jak długo klawiatura może przetrwać w surowej codzienności biurowej. Najpierw wszystkie klawiatury posypano popiołem papierosowym (0,1 grama) i silnie wstrząśnięto, w następstwie czego dwie zaczęły bardzo ciężko pracować, a w jednej zatarły się nawet klawisze. Z kolei każdą klawiaturę poczęstowano małym łykiem kawy (0,03 litra). Nawet wówczas osiem urządzeń nie wykazało żadnych problemów żołądkowych, w pozostałych - w mniejszej lub większej liczbie - przestały działać klawisze. Zimna kawa: nie każda klawiatura znosi takie traktowanie, choć podczas codziennej pracy każda jest na nie narażona Na zakończenie każdą klawiaturę spychaliśmy trzykrotnie ze stołu na podłogę, przy czym w jednym przypadku kabel odegrał rolę linki ratowniczej. Ku naszemu zdumieniu, nie powstały przy tym żadne trwałe uszkodzenia mechaniczne; otwarte obudowy i "katapultowane" klawisze dały się bez trudu poskładać. W trzech klawiaturach, które przetrwały pierwszy "test kawowy", upadek spowodował jednak dalsze rozlanie się kawy w ich wnętrzu i w rezultacie przestały działać. Wyniki testu wytrzymałości dostarczyły 35 procent oceny końcowej. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wartość użytkowa W skład oceny końcowej wchodzą nie tylko pomiary obiektywne. 25 procent dostarcza subiektywne odczucie 10 maszynistek (i maszynistów). Każdy z piszących musiał w jednym nieprzerwanym ciągu testów wprowadzić na każdej klawiaturze znormalizowany tekst i ocenić ją pod piętnastoma różnymi względami. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Zależność siły od drogi W opisach klawiatur zamieszczono wykres występującej przy naciskaniu klawisza zależności siły od drogi. Nie można mu wprawdzie przypisać jednoznacznej oceny, za to całkiem wyraźnie ukazuje trendy. Profesjonaliści preferują krótką drogę (mały "skok") i niezbyt wielką siłę na progu nacisku. Jeśli jednak obie będą zbyt małe, wzrośnie stopa błędów spowodowanych przypadkowym uruchamianiem klawiszy. Dobrze piszący wolą też wyraźnie zdefiniowany próg nacisku. Ponieważ jednak najczęściej dociskają klawisze do samego końca, przy lądowaniu na ograniczniku powinni mieć jakąś amortyzację. Piszący dwoma palcami uwielbiają długie drogi i duże siły aż do samego punktu przełączenia; każdy klawisz naciskają z maksymalną siłą i do oporu. Nie potrzebują progu nacisku w charakterze sygnalizacji zwrotnej, gdyż oczekują jedynie twardego uderzenia na końcu drogi. Przy ich mizernej wydajności chroniąca stawy amortyzacja końcowa nie jest absolutnie niezbędna. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Dwa, czy dziesięć palców Ponieważ ta sama klawiatura może służyć profesjonalnej maszynistce oraz zwykłemu "dwupalcowcowi", opracowane przez ISO kryteria dopuszczają duży zakres swobody. Na przykład dla zawodowca wielkość i kolor napisów na klawiszach oraz współczynnik odbicia światła obudowy nie mają większego znaczenia, ponieważ fachowiec i tak zwykle nie patrzy na klawiaturę podczas pisania. Natomiast dla niewprawnego amatora, który za każdym razem musi odszukać właściwy klawisz, mało czytelne napisy stanowią prawdziwą udrękę. Norma nakazuje również staranne rozdzielenie pól klawiszy pokrewnych - funkcyjnych, kursorowych, alfanumerycznych i numerycznych. By zapobiec poważnym w skutkach omyłkom, klawisze często używane - na przykład kursory - nie powinny znajdować się zbyt blisko klawiszy kasujących, na przykład [Del]. Specjalne klawisze w bloku alfanumerycznym, takie jak [Backspace], [Enter] lub [Shift], powinny być większe od pozostałych, ale norma nie definiuje dokładnie ich wymiarów. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Ergo - więcej niż wygląd W zapobieganiu błędom pisarskim ważna rola przypada sygnalizacji zwrotnej. Klawiatury "gąbczaste" i ciche, pozbawione wyczuwalnego progu nacisku, wywołują przyjemne wrażenie, lecz w codziennej praktyce są utrapieniem. Większość klawiatur generuje jakiś sygnał zwrotny, czy to słyszalny, czy wyczuwalny, co oczywiście nie znaczy, że każda klekocząca klawiatura jest tą właściwą. To, czy za słyszany dźwięk faktycznie odpowiedzialne jest skuteczne naciśnięcie klawisza, a nie tylko jego luźne osadzenie, można bardzo łatwo sprawdzić: jeśli bardzo lekko, nie uaktywniając klawiszy, wszystkimi dziesięcioma palcami uderzymy w klawiaturę, powinniśmy usłyszeć odgłos znacznie cichszy od słyszalnego podczas pisania. Długotrwałe obciążenie ścięgien w obszarze przegubu dłoni sprzyja u zawodowych maszynistek rozwojowi tak zwanego syndromu RSI (Repetitive Strain Injury) - dolegliwości, która oprócz obrzęków, mrowienia i uczucia drętwoty może powodować ostre zapalenia pochewek ścięgien i kaletek maziowych. Zapobieganie tego rodzaju podrażnieniom ścięgien i mięśni polega na robieniu przerw i częstej zmianie pozycji ciała, a także takim trzymaniu rąk i ramion, by tworzyły linię prostą i przyjmowały możliwie swobodne ułożenie (patrz CHIP 3/97). Na tej właśnie myśli przewodniej oparto konstrukcję klawiatur ergonomicznych. Katedra Ergonomii Politechniki Monachijskiej wykonała badania, które niezbicie dowodzą, iż użycie klawiatur dostosowanych do budowy ciała ludzkiego odciąża znacznie dłonie oraz mięśnie ramion i przedramion. Klawiatury ergonomiczne są przeciętnie dwukrotnie droższe od standardowych. Przyczyną jest przede wszystkim bardziej skomplikowana budowa, a także fakt, iż dla producentów stanowią one z reguły modele pokazowe. Szczególna precyzja konstrukcji i wykonania uwidacznia się m.in. w generalnie lepszych wynikach uzyskanych w naszym teście. Wszystkie klawiatury-kandydatki poddano czterostopniowemu badaniu. Prócz obiektywnej oceny wyposażenia technicznego (15%) i zmierzonych parametrów (25%), na ogólnym wyniku ważą subiektywne opinie oceniających wartość użytkową (25%) oraz przede wszystkim badania odporności (35%). Jako przedmiot użytkowy w biurowej codzienności, klawiatura musi znieść niejedno. Pomiędzy klawisze dostaje się kurz, resztki pożywienia i popiół z papierosów. Bywa, że do wnętrza urządzenia wnika wylana woda, kawa czy Coca Cola. Zdarzają się nawet upadki z biurka, zatem i z tego rodzaju opresji klawiatura powinna wychodzić bez szwanku. Podczas testowania katastrofy zostały znormalizowane i ułożone w logiczne ciągi doświadczeń. Posypanie 0,1 grama popiołu z papierosa, polanie 0,03 litra kawy i trzy upadki z wysokości 72 centymetrów na podłogę pokrytą filcową wykładziną wyeliminowały bezpowrotnie dwanaście klawiatur. Tym bardziej podziwiać należy tę piątkę, która przetrwała tortury w nienaruszonym stanie. W celu dokładniejszego rozróżnienia przy poszczególnych urządzeniach poza zaokrągloną oceną szkolną zamieściliśmy również dokładne wyniki z dwoma miejscami po przecinku. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Sprawdzian użytkowy Wielkie pisanie odbywało się w specjalnie przygotowanym, ogromnym biurze, na dziesięciu stanowiskach jednocześnie. Po klawiszach śmigały w skupieniu palce sześciu panów i czterech pań. Co kilka minut każdy z piszących odrywał się od klawiatury i kierował ku stosowi kartek, na których notował obserwacje. Po zakończeniu zapisków zmieniał stanowisko. W ten sposób każdy z testujących miał kontakt z każdą z ocenianych klawiatur. Aż siedemnaście razy każdy z oceniających musiał przepisać standardowy tekst, stosowany zwykle w laboratorium do testowania wydajności drukarek. Jest to tekst handlowy, nudny i niezbyt łatwy, zawiera mnóstwo wszelkiego rodzaju liter i znaków specjalnych. Mimo to pod wieczór większość oceniających znała go na pamięć. Niczym w wielkim biurze: oceniający mogli bezpośrednio porównać wszystkie modele klawiatur Opisane powyżej przygotowania miały pozwolić na udzielenie odpowiedzi na podstawowe nurtujące nas pytanie: jak klawiatury z naszego testu porównawczego spodobają się użytkownikom. Jest na to tylko jeden sposób - test praktyczny. Niezależnie od wszelkich zabiegów obiektywizująco-pomiarowych, subiektywne wrażenie użytkownika - szczególnie w przypadku urządzeń obsługiwanych palcami - nadal jest rozstrzygającym kryterium. Zmysł dotyku, czyli postrzeganie haptyczne, podobnie jak zmysł powonienia, kieruje sympatiami i antypatiami człowieka. Wszyscy jesteśmy przyzwyczajeni do odbierania informacji poprzez wzrok i słuch. Tak już jesteśmy genetycznie zaprogramowani - na bodźce akustyczne i optyczne reagujemy bardzo szybko. Natomiast zmysłu dotyku ludzie używają stosunkowo rzadko, jeszcze rzadziej robią to świadomie. Na postrzeganiu haptycznym musimy się skoncentrować - wtedy dopiero możemy wykorzystać zawarte w nim informacje. W ich przetwarzaniu nie ma żadnej logiki; coś odczutego nie jest ani prawdziwe, ani fałszywe - po prostu jest. Dopiero po porównaniu z wcześniejszymi doświadczeniami daje się sklasyfikować jako przyjemne lub nieprzyjemne. Lecz do tego trzeba czasu - nie zachodzi to nawet w przybliżeniu tak szybko, jak patrzenie czy słuchanie. Trzeba sporo uwagi i doświadczenia, by dostrzec różnice w charakterystykach naciskowych klawiatur. Oczywiście, każdy odbiera jakieś wrażenia przy dotykaniu i naciskaniu, ale jak przekształcić je w obiektywną miarę? <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Subiektywny nie znaczy dowolny Aby subiektywność nie zdegenerowała się do dowolności, przepisywany tekst był identyczny, a wrażenia oceniających systematycznie rejestrowane. Używając pięciostopniowej skali, od "nie podoba mi się" do "bardzo mi się podoba", musieli oni jeszcze przed rozpoczęciem pisania odpowiedzieć na pięć pytań odnoszących się do pierwszego wrażenia i łatwości manipulowania. Wpisawszy cały tekst testowy, odpowiadali na dziesięć dalszych pytań według podobnego schematu oceny. Gdy dziesięciu użytkowników wypróbuje siedemnaście klawiatur i dla każdej z nich udzieli odpowiedzi na piętnaście pytań, powstanie 2550 jednostek danych. Przyjętych tu pięć stopni oceny można wyrazić jako oceny szkolne - od 5 ("bardzo dobrej") do 1 ("niedostatecznej"). Cała reszta jest już tylko uśrednianiem. Mimo uśredniania rezultaty są silnie zróżnicowane. Pomiędzy pierwszym a ostatnim miejscem istnieje różnica 1,4 stopnia oceny. Zwycięzca, Cherry G80-5000, wyprzedza drugiego w klasyfikacji o 0,6 stopnia. Jest to o tyle zdumiewające, iż w tym przypadku chodzi o klawiaturę ergonomiczną z licznymi możliwościami regulacji, która - jak pokazuje doświadczenie - budzi zwykle respekt i obawę przed dotknięciem. Dzięki zaletom Natural Keyboard firmy Microsoft, drugie miejsca przypadło również klawiaturze ergonomicznej, ex aequo zresztą z dwiema klawiaturami standardowymi. Rzekome uprzedzenie do niestandardowego w tego rodzaju urządzeniach rozmieszczenia klawiszy nie dało się odczuć podczas testu wartości użytkowej. Można przypuszczać, iż niezwykłe układy klawiatur mają większe szanse u młodszych użytkowników. Interesujące są korelacje pomiędzy wartościami zmierzonymi a subiektywnymi odczuciami. Przykładem może być zabezpieczenie przed poślizgiem: oceniający postawili Natural Keyboard z oceną 4,2 na pierwszym, a Platinum Sound z oceną 2,1 na ostatnim miejscu skali stabilności. Próby na przesunięcie, przeprowadzone z użyciem precyzyjnego dynamometru sprężynowego, dały niemal identyczne wyniki. Platinum Sound (3,4 N) zajął w nich przedostatnie miejsce. Najstabilniejszy okazał się Natural Keyboard; trzeba było aż 15,7 N, by ruszyć go z miejsca. Ograniczenia subiektywności ujawniły się natomiast w czasie badania oporu klawiszy. Na przykład w przypadku KBPC E siła niezbędna do zadziałania klawisza została oceniona jako szczególnie wysoka. W rzeczywistości próg nacisku leży tutaj znacznie niżej niż u wielu pozostałych konkurentek, lecz konstruktorzy SNI położyli duży nacisk na to, by był on wyraźnie odczuwalny. Oceniający są zgodni co do tego, że najwyraźniejszy sygnał zwrotny zapewniają klawiatury z najbardziej dźwięcznym kliknięciem - ewidentna oznaka, iż akustyczny sygnał zwrotny jest przedkładany ponad dotykowy. Widać tu raz jeszcze, że ludzie wolą wierzyć uszom niż opuszkom palców. A także oczom: właśnie klawiatury z najsilniejszym kontrastem napisów oceniający wartość użytkową postawili na najwyższych miejscach. Profesjonaliści nie patrzą jednak na klawisze podczas pisania. My również radzimy dokonywać wyboru z zamkniętymi oczami, zdając się na zmysł dotyku i pamiętając, że klawiatura nie jest miłością od pierwszego wejrzenia. Trzeba czasu, by się do niej przyzwyczaić. Fazę zmiany przyzwyczajeń eksperci oceniają na dwa do czterech tygodni, zależnie od dziennej intensywności pisania. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne W skrócie Ceny są bez wyjątku niewygórowane: klawiatury, biorące udział w naszym teście, kosztują od 60 do 400 zł. Każde z jedenastu urządzeń standardowych jest przy tym znacznie tańsze od sześciu modeli ergonomicznych, choć i w tej grupie w pełni użyteczną klawiaturę znajdziemy już za 100 zł. Przy okazji okazało się raz jeszcze, że "tani" nie musi koniecznie oznaczać "zły". Unikey KWD-601 w cenie 70 zł zajął w klasie "standard" drugie miejsce i zdobył sobie tym samym miano produktu zalecanego przez CHIP-a. Absolutnym zwycięzcą jest jednak klawiatura ergonomiczna. Cherry G80-5000 nie tylko zajęła pierwsze miejsce w teście wartości użytkowej we wszystkich podgrupach, lecz i w ogólnej ocenie wszystkich urządzeń wysforowała się daleko do przodu. 14 klawiatur oceniono na "dobry", trzy na "dostateczny", co oznacza, iż dokładnie wszystkie urządzenia co najmniej wystarczająco spełniają swoje zadanie. W zależności od upodobań użytkownika uzyskuje się jednak skrajnie odmienne preferencje zakupowe. Dla profesjonalnych "dziesieciopalcowców", którzy gotowi byliby przystosować się do niezwykłego formatu klawiatury ergonomicznej, Cherry jest z pewnością ofertą bezkonkurencyjną. Natomiast profesjonaliści, którzy preferują sprawdzone, klasyczne formy, powinni rzucić okiem na obie klawiatury foliowe firmy SNI. Niepoprawnym "dwupalcowcom" z pewnością zależeć będzie szczególnie na solidności wykonania i nie będzie im chyba przeszkadzało, że Unikey KWD-601 dość hałaśliwie towarzyszy ich mozołowi. Użytkownicy, którym klawiatura w większym stopniu służy do sterowania programami niż do pisania tekstów, winni kupić sobie coś taniego. Wszystkim pozostałym niechaj przyświeca dewiza: "Doświadczenie jest najlepszym nauczycielem". Byle z wyczuciem. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Jednakowy próg nacisku Przede wszystkim piszącym na "ślepo" zależy szczególnie na tym, by wszystkie klawisze wykazywały tę samą reakcję na nacisk. Jeśli choćby jeden klawisz różni się progiem nacisku od pozostałych, to będzie on zawsze przysparzał kłopotów. Problemu tego nie można się ustrzec w żaden inny sposób, jak tylko - nawet jeśli sami sobie wydawać się będziemy zbytnio drobiazgowi - sprawdzając klawiaturę w sklepie metodą zwykłego przepisania na niej jakiegoś tekstu kontrolnego. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Procedura testowa Oceniaj±c klawiatury wzięto pod uwagę cztery podstawowe kryteria: wyposażenie, ocenę techniczn±, odporno¶ć na wpływy ¶rodowiska i subiektywn± ocenę warto¶ci użytkowej. Dodatkowo mierzono przebieg zależno¶ci siły od drogi przy naciskaniu klawiszy. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Przede wszystkim próg nacisku W dokonywanej przez użytkownika ocenie klawiatury kryterium decydującym jest przebieg zależności siły nacisku od drogi. Zadaniem konstruktorów jest ukształtowanie w zadanych przez normę granicach możliwie wyrazistej charakterystyki zadziałania. Zależnie od docelowej grupy odbiorców, konstruują oni raz krótkie, lekko przemieszczające się i w tylnej części silnie wytłumione drogi klawiszy, to znów długie, wyraziste i w ogóle nie stłumione. O ile pierwsze charakterystyki odpowiadają najlepiej "dziesięciopalcowcom", ponieważ pozwalają pisać z dużą prędkością, to twarde ograniczniki nadają się raczej dla użytkowników niewprawnych, obniżają bowiem znacznie prawdopodobieństwo popełnienia błędu. Większość producentów próbuje zwłaszcza w niskiej klasie cenowej pogodzić wymagania obu tych grup. Wychodzi z tego kompromis, z którym daje się na ogół zupełnie znośnie żyć. Zależność siły oporu od drogi nacikanego klawisza Wymagany przebieg zależności siły od drogi dla klawisza według przepisów International Standardization Organization (ISO). Droga zadziałania (oś x) nie powinna być dłuższa niż sześć i krótsza niż 1,5 milimetra. Zalecana jest droga od dwóch do czterech milimetrów. Po przebyciu odcinka wynoszącego od 15 do 40% całej drogi powinien wystąpić próg nacisku, zaś po jego przekroczeniu reakcja klawisza powinna znacznie zmaleć. W dolinie między progiem a ponownym wzniesieniem ku ogranicznikowi końcowemu musi być umieszczony punkt przełączania. Jest to miejsce, w którym następuje zamknięcie styku elektrycznego. Bezpośrednio po nim na ekranie pojawia się znak odpowiadający klawiszowi. Norma dopuszcza występowanie na progu sił w granicach 0,25 do 1,5 N. Daje to producentom margines swobody wystarczający na tworzenie klawiatur z rozmaicie ukształtowanymi charakterystykami uderzenia. Jak dalece charakterystyki te mogą się w praktyce różnić, pokazują wykresy przy opisach poszczególnych urządzeń na następnych stronach. Reprezentują one (zmierzoną) zależność siły od drogi dla testowanych klawiatur. Aby dostarczyć Czytelnikom punkt odniesienia dla oceny klawiatur, CHIP zamieścił w opisach wykresy odpowiadających im zależności siły od drogi. Krzywa czerwona reprezentuje aktywną drogę przebytą w kierunku przeciwnym do działania siły sprężystości, krzywa niebieska - pasywną drogę powrotną. Przemieszczenie klawisza przedstawione jest od strony lewej do prawej; ściślej mówiąc, jest to głębokość reakcji, ponieważ naciśnięty klawisz przemieszcza się od góry ku dołowi. Prostopadle do niej odłożono na wykresie siłę, niezbędną by dojść do każdego z punktów drogi. Próg nacisku jest zawsze pierwszym wyraźnym pagórkiem na krzywej. Całkiem na prawo, tam, gdzie krzywa zaczyna szybko się wznosić, znajduje się zderzak końcowy. Przed nim powinien ponownie wystąpić stopniowy przyrost siły - coś w rodzaju łagodzącego amortyzatora dla palców użytkownika. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Klawiatura: Producent:Cherry Technologia:mikro- przełączniki Układ:Win 95 bez ploku numerycznego Maksymalna siła (N):0,41 Próg nacisku (mm):1,12 Maksymalna droga:4,1 Cena (ok.):340 zł Ocena CHIP-a:dobra (4,37) Solidna Zaprojektowana dla szybko piszących, G80-5000 przekonuje także i amatorów swoją udaną konstrukcją i dźwięcznym klikaniem. Jest niekwestionowaną zwyciężczynią całej konkurencji. Ergonomiczna klawiatura rodem z Cherry stanowi triumf subiektywizmu nad obiektywizmem. Mimo braku amortyzacji na końcu drogi klawisza i stanowczo zbyt niskiego progu nacisku, nasi oceniający zgodnie mianowali ją najwygodniejszym urządzeniem spośród całej grupy. Jak widać na zarejestrowanej charakterystyce, po przebyciu stosunkowo krótkiej drogi 4,1 milimetra klawisz - praktycznie nie hamowany - uderza z impetem w ogranicznik. Pagórek w punkcie przełączenia jest ledwie widoczny, zaś następujące po nim obniżenie o wiele za słabe. Tajemnica powodzenia G80-5000 to znakomita akustyczna sygnalizacja zwrotna w formie dźwięcznego kliku w punkcie przełączenia, który usłyszeć można już po przebyciu około połowy skoku klawisza. Płaski pagórek odpowiada zwłaszcza profesjonaliście, któremu wystarczy tylko lekko dotykać klawiszy, by znacznie poprawić sobie szybkość pisania. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Klawiatura: Producent:Siemens Nixdorf Technologia:membrana Układ:MF II/Win 95 Maksymalna siła (N):0,53 Próg nacisku (mm):1,3 Maksymalna droga:4,1 Cena (ok.):140 zł Ocena CHIP-a:dobra (4,00) Solidna Najmniejsza i najlżejsza uczestniczka konkursu jest podczas pisania wyraźnie wyczuwalna i bez skargi znosi wszystkie próby sprawdzające wytrzymałość. Za cenę detaliczną nie przekraczającą 140 złotych można sobie sprawić model podstawowy ("B") augsburskiego Siemens Nixdorf AG. Producent ten we wszystkich swych modelach postawił na technologię foliową. Przeprowadzone badania umieściły model B w średniej klasie głośności. Spowodowane jest to przede wszystkim stosunkowo twardym ogranicznikiem końcowym. Siła na końcu drogi rośnie ostro, niemal nie wytłumiona, aż do nieskończoności, co doskonale widać na zamieszczonym po prawej stronie wykresie zależności siły od drogi. Twardy ogranicznik oznacza dobrą sygnalizację zwrotną, co jest korzystne zwłaszcza dla mniej wprawnych "dwupalcowców". Dzięki najmniejszej wysokości podstawowy model SNI pasuje także do małych biurek. Obudowa z tworzywa ABS daje wrażenie niemalże miękkości; niestety, jest mało odporna na skręcenie. Za to wszystkie testy na wytrzymałość zniosła znakomicie, bez żadnych uszkodzeń. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Klawiatura: Producent:Chicony Technologia:mikro- przełączniki Układ:MF II/Win 95 Maksymalna siła (N):0,46 Próg nacisku (mm):1,67 Maksymalna droga:4,24 Cena (ok.):70 zł Ocena CHIP-a:dobra (3,95) Ekonomiczna Tę nieco kanciastą klawiaturę zbudowano z mikroprzełączników, toteż jest dość hałaśliwa. Natomiast z ekonomicznego punktu widzenia jest ze wszech miar godna polecenia. Gdy ważąca 900 gramów klawiatura Unikey spadnie nam kiedyś przypadkiem na kolano, trudno się będzie powstrzymać przed odpowiednim scharakteryzowaniem ostrych brzegów jej obudowy. Na tym jednak kończą się w zasadzie negatywne strony popularnego urządzenia "made in China". Należałoby jeszcze wspomnieć o najniższej wśród wszystkich badanych modeli sile powrotnej, mierzącej 0,06 N. Tak niska wartość budzi uzasadnione obawy, że po kilku latach intensywnej eksploatacji jeden lub więcej klawiszy nie będzie już wystarczająco szybko powracać na swą pozycję wyjściową. Mechaniczne przełączniki wytwarzają stosunkowo głośne i wyraźne kliknięcia. Dość długa droga zadziałania, wynosząca 1,67 mm, chroni początkującego przed przypadkowym uruchomieniem klawisza, lecz nie jest bynajmniej na rękę zorientowanemu na szybkość profesjonaliście. Ze względu na przystępną cenę można ją polecić nie tylko niedzielnym użytkownikom. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Klawiatura: Producent:Siemens Nixdorf Technologia:membrana Układ:Win 95/blok numeryczny w polu alfanu- merycznym Maksymalna siła (N):0,66 Próg nacisku (mm):1,07 Maksymalna droga:3,75 Cena (ok.):400 zł Ocena CHIP-a:dobra (4,07) Bezszelestna Nasi oceniający nie mogli jakoś przekonać się do niekonwencjonalnego wyglądu i układu KBPC E. Wyniki testu wartości użytkowej jednoznacznie plasują ją na ostatnim miejscu. Jednak wbrew niskim ocenom subiektywnym, jej znakomite parametry awansowały ją w ocenie ogólnej na zaszczytną drugą pozy- cję w grupie klawiatur ergonomicznych. Model "E", zorientowany na "dziesięciopalcowców" z wielkich biur, jest bardzo cichy, by nie rozpraszać pracujących w kilkunastoosobowych pomieszczeniach. Próg nacisku, wynoszący 0,66 N leży stosunkowo wysoko. Konstruktorom chodziło zapewne o maksymalne zwiększenie pewności pisania, ponieważ im niższa siła i krótsza droga, tym wyższy procent błędów "zahaczania". Mianem tym fachowcy określają niezamierzone pobudzanie sąsiednich klawiszy. Po stosunkowo wysokim pagórku na progu nacisku następuje wyraźne obniżenie, co gwarantuje piszącemu nienaganną dotykową sygnalizację zwrotną. Ostra wspinaczka w górę bezpośrednio przed ogranicznikiem wyhamowuje palec i umożliwia użytkownikowi wcześniejsze, świadome zatrzymanie się. <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,90 Chicony KB-59163,30 Natural Keyboard3,30 QTronix Scorpius 953,30 Cherry G80-30003,20 Cherry G81-30003,20 Ergo Touch3,20 SNI KBPC B3,20 Key Tronic CIGE 03600 W3,10 Unikey KWD-6013,00 Cherry G83-61352,90 Chicony KB 79062,90 Cirque GKB 3302,90 Key Tronic CIGE 061002,90 Platinum Sound PS-104W2,80 SNI KBPC S2,60 SNI KBPC E2,50 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G81-30003,90 QTronix Scorpius 953,80 Ergo Touch3,80 Cherry G80-50003,70 SNI KBPC S3,60 Natural Keyboard3,50 Cherry G80-30003,50 SNI KBPC B3,50 Chicony KB-59163,20 Cherry G83-61353,20 Unikey KWD-6013,10 Cirque GKB 3303,10 Platinum Sound PS-104W3,00 SNI KBPC E3,00 Key Tronic CIGE 061002,90 Chicony KB 79062,80 Key Tronic CIGE 03600 W2,70 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-30004,20 QTronix Scorpius 954,10 Cherry G81-30004,10 Cherry G83-61353,90 Cherry G80-50003,70 Chicony KB-59163,50 Ergo Touch3,40 SNI KBPC B3,40 Key Tronic CIGE 03600 W3,40 Unikey KWD-6013,30 Key Tronic CIGE 061003,30 SNI KBPC S3,10 Cirque GKB 3303,00 SNI KBPC E3,00 Natural Keyboard2,80 Platinum Sound PS-104W2,70 Chicony KB 79062,30 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50004,10 Cherry G80-30003,90 Natural Keyboard3,70 SNI KBPC E3,70 Cherry G81-30003,60 SNI KBPC B3,60 Unikey KWD-6013,60 Cherry G83-61353,50 Key Tronic CIGE 03600 W3,40 Key Tronic CIGE 061003,40 QTronix Scorpius 953,30 Chicony KB 79063,30 Cirque GKB 3303,30 Platinum Sound PS-104W3,30 SNI KBPC S3,30 Chicony KB-59163,20 Ergo Touch2,80 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Natural Keyboard4,20 Cherry G81-30004,00 Ergo Touch4,00 Cherry G80-30003,90 Chicony KB 79063,90 SNI KBPC S3,90 Cirque GKB 3303,70 Cherry G80-50003,60 Cherry G83-61353,60 Unikey KWD-6013,50 Key Tronic CIGE 03600 W3,40 SNI KBPC B3,10 Chicony KB-59163,00 QTronix Scorpius 953,00 Key Tronic CIGE 061002,80 SNI KBPC E2,70 Platinum Sound PS-104W2,10 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50004,70 Ergo Touch4,00 Natural Keyboard3,80 Chicony KB-59163,70 QTronix Scorpius 953,70 Cherry G80-30003,60 Unikey KWD-6013,60 Cherry G83-61353,50 Cherry G81-30003,40 Cirque GKB 3303,40 Platinum Sound PS-104W3,30 Chicony KB 79063,00 Key Tronic CIGE 03600 W2,80 SNI KBPC S2,60 SNI KBPC B2,50 SNI KBPC E2,50 Key Tronic CIGE 061002,40 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50004,10 Chicony KB-59163,90 Cherry G81-30003,60 SNI KBPC B3,60 Cherry G80-30003,40 Natural Keyboard3,30 Ergo Touch3,30 QTronix Scorpius 953,20 Key Tronic CIGE 03600 W3,10 Cherry G83-61353,00 Key Tronic CIGE 061003,00 Unikey KWD-6012,90 Platinum Sound PS-104W2,90 Chicony KB 79062,60 SNI KBPC S2,40 Cirque GKB 3302,30 SNI KBPC E1,70 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Chicony KB-59164,00 Cherry G80-50003,90 Natural Keyboard3,70 QTronix Scorpius 953,70 SNI KBPC B3,60 Ergo Touch3,40 Unikey KWD-6013,40 Cirque GKB 3303,40 Chicony KB 79063,30 Key Tronic CIGE 03600 W3,20 Cherry G80-30002,80 Cherry G81-30002,70 Cherry G83-61352,70 Key Tronic CIGE 061002,70 Platinum Sound PS-104W2,70 SNI KBPC S2,70 SNI KBPC E2,20 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Ergo Touch3,80 Cherry G80-50003,70 Chicony KB-59163,70 QTronix Scorpius 953,60 SNI KBPC B3,60 Natural Keyboard3,50 Key Tronic CIGE 03600 W3,40 Chicony KB 79063,40 Cirque GKB 3303,20 Cherry G81-30003,00 Key Tronic CIGE 061002,80 SNI KBPC E2,80 Cherry G83-61352,70 Platinum Sound PS-104W2,60 Unikey KWD-6012,50 Cherry G80-30002,40 SNI KBPC S2,40 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50004,00 Natural Keyboard3,70 Cirque GKB 3303,70 SNI KBPC B3,60 Chicony KB 79063,50 QTronix Scorpius 953,30 Cherry G80-30003,30 Key Tronic CIGE 03600 W3,30 Unikey KWD-6013,20 Chicony KB-59163,10 Platinum Sound PS-104W3,00 SNI KBPC S2,90 Cherry G81-30002,80 Key Tronic CIGE 061002,80 Ergo Touch2,70 Cherry G83-61352,40 SNI KBPC E2,30 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Natural Keyboard4,00 Cherry G80-50003,90 QTronix Scorpius 953,50 Chicony KB-59163,40 Chicony KB 79063,40 Ergo Touch3,20 Key Tronic CIGE 03600 W3,20 Cirque GKB 3303,20 Platinum Sound PS-104W3,10 SNI KBPC B3,00 Key Tronic CIGE 061002,90 Cherry G81-30002,70 Unikey KWD-6012,60 SNI KBPC S2,30 SNI KBPC E2,30 Cherry G80-30002,20 Cherry G83-61352,20 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,70 Key Tronic CIGE 03600 W3,60 Key Tronic CIGE 061003,30 QTronix Scorpius 953,20 Chicony KB-59163,10 Cherry G80-30003,00 SNI KBPC B2,90 Platinum Sound PS-104W2,90 Cherry G81-30002,80 Unikey KWD-6012,80 Natural Keyboard2,70 Cherry G83-61352,60 SNI KBPC E2,50 Ergo Touch2,40 Chicony KB 79062,40 Cirque GKB 3302,20 SNI KBPC S2,10 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,70 Natural Keyboard3,70 Ergo Touch3,70 Cirque GKB 3303,30 Chicony KB 79063,10 SNI KBPC B3,00 Cherry G81-30002,80 SNI KBPC E2,80 Cherry G80-30002,70 Key Tronic CIGE 061002,70 Chicony KB-59162,60 QTronix Scorpius 952,30 Unikey KWD-6012,30 Cherry G83-61352,30 Platinum Sound PS-104W2,30 Key Tronic CIGE 03600 W2,20 SNI KBPC S2,10 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,40 Cherry G81-30003,00 Key Tronic CIGE 03600 W3,00 Platinum Sound PS-104W3,00 Chicony KB-59162,80 QTronix Scorpius 952,80 Cherry G83-61352,80 SNI KBPC B2,70 Key Tronic CIGE 061002,70 Ergo Touch2,50 SNI KBPC E2,50 Chicony KB 79062,30 Natural Keyboard2,30 Cherry G80-30002,30 Unikey KWD-6012,30 SNI KBPC S2,30 Cirque GKB 3302,10 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,90 Chicony KB-59163,60 Cherry G80-30003,60 Key Tronic CIGE 03600 W3,40 Cherry G81-30003,30 Platinum Sound PS-104W3,30 QTronix Scorpius 953,10 Unikey KWD-6013,10 SNI KBPC B2,60 Cherry G83-61352,50 Ergo Touch2,40 Chicony KB 79062,10 SNI KBPC S2,10 Natural Keyboard2,00 SNI KBPC E2,00 Cirque GKB 3301,80 Cirque GKB 3302,10 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ ¶rodowiska Warto¶ć użytkowa Zależno¶ć siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygl±d Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: ¦rednia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: K±t pochylenia/możliwo¶ć regulacji Wyniki: Stabilno¶ć/zabezpieczenie przed po¶lizgiem Wyniki: Kontrastowo¶ć napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędko¶ci pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Wyniki: ModelOcena Cherry G80-50003,70 Chicony KB-59163,20 QTronix Scorpius 953,20 Cherry G81-30003,10 Key Tronic CIGE 03600 W2,90 Key Tronic CIGE 061002,90 Cherry G80-30002,80 SNI KBPC B2,70 Natural Keyboard2,50 Unikey KWD-6012,50 Cherry G83-61352,50 Ergo Touch2,40 Platinum Sound PS-104W2,30 Chicony KB 79062,00 Cirque GKB 3302,00 SNI KBPC E2,00 SNI KBPC S1,70 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Dane techniczne i wyniki testu Klawiatury standardowe (ergonomiczne) SNI KBPC B, Unikey KWD-601, SNI KBPC S, G83-60105, G80-3000, Chicony KB-5916, Key Tronic 03600W, QTronix Scorpius 95, Key Tronic 06100, Platinum Sound PS-104W, G81-3000 Klawiatura Miejsce 1Miejsce 2Miejsce 3 KBPC BUnikey KWD-601KBPC S Producent/dealer Siemens Nixdorf Chicony Siemens Nixdorf Miejscowość WarszawaHamburgWarszawa Telefon (0-22) 670 97 08(+49 40) 514 40 00(0-22) 670 97 08 Fax (0-22) 670 97 08(+49 40) 51 29 32(0-22) 670 97 08 Internet http://www.sni.de/ http://www. chicony.com/ http://www.sni.de/ Cena (przybliżona) 140 zł70 zł200 zł Wyposażenie techniczne Układ MF II/Win 95MF II/Win 95MF II/Win 95 Technologia membranamikroprzełącznikimembrana Długość przewodu [cm] 14580140 Złącze PS/2DINPS/2 Dołączony adapter nienienie Wymiary (H x W x L) [cm]5%3,5x46x15,54x45,5x16,54x45,5x16 Ciężar [g] 750900800 Dokumentacja5%nie1 strona1 strona Gwarancja [miesiące]5%121212 Wyposażenie sumarycznie/ocena15%3,673,674,33 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,530,460,56 Próg nacisku [mm] 1,301,671,12 Maksymalna siła powrotna [mm] 4,104,243,77 Minimalna siła powrotna [N]5%0,190,060,26 Kontrastowość napisów5%1:3,91:5,71:3,9 Technologia napisów5%laserlaserlaser Wysokość 3. rzędu klawiszy [mm] 30,732,330,7 Odporność na poślizg [N]5%5,46,97,9 Hałaśliwość5%normalnagłośnagłośna Wartości parametrów sumarycznie/ocena25%4,003,803,80 Testy odporności Popiół z papierosa (0,1 g)5%o.k.o.k.o.k. Kawa (0,03 l)5%o.k.częśc. uszkodz.o.k. 3 upadki z wysokości 72 cm na podłogę z dywanem10%wypadł 1 klawiszo.k.wypadło 5 klawiszy Działanie po teście na wytrzymałość15%o.k.o.k.o.k. Test na wytrzymałość sumarycznie/ocena35%4,714,864,71 Uwagi ostre krawędzie, brak amortyzacji na końcu drogi, mała siła powrotna; pokrywa przeciwkurzowa Ocena wartości użytkowej25%3,203,002,60 Ocena CHIP-a (łącznie)100%4,003,953,90 SNI KBPC B, Unikey KWD-601, SNI KBPC S, G83-60105, G80-3000, Chicony KB-5916, Key Tronic 03600W, QTronix Scorpius 95, Key Tronic 06100, Platinum Sound PS-104W, G81-3000 Klawiatura Miejsce 4Miejsce 5Miejsce 6 G83-60105G80-3000Chicony KB-5916 Producent/dealer CherryCherryChicony Miejscowość AuerbachAuerbachHamburg Telefon (+49 9643) 180(+49 96 43) 180(+49 40) 514 40 00 Fax (+49 9643) 18262(+49 96 43) 18262(+49 40) 51 29 32 Internet http://www. cherry.com/ http://www. cherry.com/ http://www. chicony.com/ Cena (przybliżona) 120 zł230 zł60 zł Wyposażenie techniczne Układ MF II/ Win 95MF IIMF II/Win 95 Technologia membranamikroprzełącznikimembrana Długość przewodu [cm] 17013090 Złącze DINDINDIN Dołączony adapter nienienie Wymiary (H x W x L) [cm]5%4x45,5x174x47x19,54,5x47x17,5 Ciężar [g] 10501150900 Dokumentacja5%1 strona1 stronanie Gwarancja [miesiące]5%6612 Wyposażenie sumarycznie/ocena15%4,003,333,33 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,640,580,41 Próg nacisku [mm] 1,021,531,02 Maksymalna siła powrotna [mm] 4,053,874,15 Minimalna siła powrotna [N]5%0,280,190,07 Kontrastowość napisów5%1:4,21:161:21 Technologia napisów5%laserdwubarwny natryskdruk Wysokość 3. rzędu klawiszy [mm] 29,931,231,5 Odporność na poślizg [N]5%7,48,33,9 Hałaśliwość5%cichagłośnanormalna Wartości parametrów sumarycznie/ocena25%4,204,603,80 Testy odporności Popiół z papierosa (0,1 g)5%trudny przesuw o.k.o.k. Kawa (0,03 l)5%silne uszkodz.częśc. uszkodz.o.k. 3 upadki z wysokości 72 cm na podłogę z dywanem10%mechanicznie o.k.otworzyła się obudowawypadły 3 klawisze Działanie po teście na wytrzymałość15%częściowe uszkodzenieczęściowe uszkodzenieczęściowe uszkodzenie Test na wytrzymałość sumarycznie/ocena35%4,143,864,29 Uwagi brak amortyzacji na końcu drogimała siła powrotna; pokrywa przeciwkurzowa Ocena wartości użytkowej25%2,903,203,30 Ocena CHIP-a (łącznie)100%3,823,803,77 SNI KBPC B, Unikey KWD-601, SNI KBPC S, G83-60105, G80-3000, Chicony KB-5916, Key Tronic 03600W, QTronix Scorpius 95, Key Tronic 06100, Platinum Sound PS-104W, G81-3000 Klawiatura Miejsce 7Miejsce 8Miejsce 9 Key Tronic 03600WQTronic Scorpius 95Key Tronic 06100 Producent/dealer Conrad ElectronicConrad ElectronicConrad Electronic Miejscowość HirschauHirschauHirschau Telefon (+49 180) 531 21 11(+49 180) 531 21 11(+49 180) 531 21 11 Fax (+49 180) 531 21 10(+49 180) 531 21 10(+49 180) 531 21 10 Internet http://www. conrad.de/ http://www. conrad.de/ http://www. conrad.de/ Cena (przybliżona) 180 zł140 zł120 zł Wyposażenie techniczne Układ MF II/Win 95MF II/Win 95/TrackballMF II/Win 95 Technologia membranamembranamembrana Długość przewodu [cm] 110165180 Złącze DINDINDIN Dołączony adapter nienienie Wymiary (H x W x L) [cm]5%4,5x47x203,5x47x18,53,5x45x17 Ciężar [g] 11501050800 Dokumentacja5%1 strona1 stronanie Gwarancja [miesiące]5%121212 Wyposażenie sumarycznie/ocena15%3,334,003,67 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,750,370,60 Próg nacisku [mm] 1,170,651,22 Maksymalna siła powrotna [mm] 4,013,623,85 Minimalna siła powrotna [N]5%0,180,070,20 Kontrastowość napisów5%1:3,31:151:3,1 Technologia napisów5%laserdruklaser Wysokość 3. rzędu klawiszy [mm] 30,429,629,8 Odporność na poślizg [N]5%7,42,93,9 Hałaśliwość5%cichagłośnacicha Wartości parametrów sumarycznie/ocena25%4,202,604,00 Testy odporności Popiół z papierosa (0,1 g)5%o.k.trudny przesuwo.k. Kawa (0,03 l)5%częśc. uszkodz.o.k.silne uszkodz. 3 upadki z wysokości 72 cm na podłogę z dywanem10%mechanicznie o.kodpadł trackballwypadły 3 klawisze Działanie po teście na wytrzymałość15%całkowite uszkodzenieczęściowe uszkodzeniecałkowite uszkodzenie Test na wytrzymałość sumarycznie/ocena35%3,574,143,14 Uwagi duża siła potrzebna do zadziałaniaobniżenie oceny o stopień za brak zgodności z normą: klawisz specjalny między łącznikiem a klawiszem [Shift]; przód zbyt niski Ocena wartości użytkowej25%3,103,302,90 Ocena CHIP-a (łącznie)100%3,573,523,37 SNI KBPC B, Unikey KWD-601, SNI KBPC S, G83-60105, G80-3000, Chicony KB-5916, Key Tronic 03600W, QTronix Scorpius 95, Key Tronic 06100, Platinum Sound PS-104W, G81-3000 Klawiatura Miejsce 10Miejsce 11 Platinum Sound PS-104WG81-3000 Producent/dealer Conrad ElectronicCherry Miejscowość HirschauAuerbach Telefon (+49 180) 531 21 11(+49 9643) 180 Fax (+49 180) 531 21 10(+49 9643) 18262 Internet http://www. conrad.de/ http://www. cherry.com/ Cena (przybliżona) 140 zł190 zł Wyposażenie techniczne Układ MF II/Win 95MF II Technologia mikroprzełącznikimikroprzełączniki Długość przewodu [cm] 160125 Złącze PS/2DIN Dołączony adapter taknie Wymiary (H x W x L) [cm]5%4x47,5x17,54x47x20 Ciężar [g] 11501425 Dokumentacja5%nie1 strona Gwarancja [miesiące]5%246 Wyposażenie sumarycznie/ocena15%3,673,33 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,64linear Próg nacisku [mm] 1,87linear Maksymalna siła powrotna [mm] 3,423,75 Minimalna siła powrotna [N]5%0,33linear Kontrastowość napisów5%1:14,51:4 Technologia napisów5%druklaser Wysokość 3. rzędu klawiszy [mm] 35,431,8 Odporność na poślizg [N]5%3,48,8 Hałaśliwość5%głośnagłośna Wartości parametrów sumarycznie/ocena25%2,804,00 Testy odporności Popiół z papierosa (0,1 g)5%o.k.klawisze pozostają wciśnięte Kawa (0,03 l)5%częśc. uszkodz.silne uszkodz. 3 upadki z wysokości 72 cm na podłogę z dywanem10%otworzyła się obudowaotworzyła się obudowa Działanie po teście na wytrzymałość15%częściowe uszkodzeniecałkowite uszkodzenie Test na wytrzymałość sumarycznie/ocena35%3,862,57 Uwagi obniżenie oceny o stopień za brak zgodności z normą: rząd C za wysoki, przód zbyt niski; pokrywa przeciwkurzowabrak sygnalizacji zwrotnej ze względu na liniowy przebieg zależności siły od drogi; brak amortyzacji na końcu drogi Ocena wartości użytkowej25%2,803,20 Ocena CHIP-a (łącznie)100%3,303,20 <> wstecz do góry Kwestia wyczucia 1997-09-01 Krzysztof Sokołowski Kwestia wyczucia Wyposażenie Wpływ środowiska Wartość użytkowa Zależność siły od drogi Dwa, czy dziesięć palców Ergo - więcej niż wygląd Sprawdzian użytkowy Subiektywny nie znaczy dowolny W skrócie Jednakowy próg nacisku Procedura testowa Przede wszystkim próg nacisku Klawiatura: CHERRY G80-5000 Klawiatura: SNI KBPC B Klawiatura: UNIKEY KWD-601 Klawiatura: SNI KBPC E Wyniki: Średnia ze wszystkich ocen Wyniki: Pierwsze spontaniczne odczucie Wyniki: Układ Wyniki: Kąt pochylenia/możliwość regulacji Wyniki: Stabilność/zabezpieczenie przed poślizgiem Wyniki: Kontrastowość napisów Wyniki: Spontaniczne wrażenie podczas pisania Wyniki: Próg nacisku Wyniki: Skok klawisza Wyniki: Znak uaktywniony/sygnalizacja zwrotna Wyniki: Nakład siły Wyniki: Swobodna pozycja ręki Wyniki: Podkładka pod dłoń Wyniki: Zapobieganie błędom podczas pisania Wyniki: Wzrost prędkości pisania Wyniki: Subiektywne odczucie ogólne Dane techniczne i wyniki testu - klawiatur standardowe Dane techniczne i wyniki testu - klawiatur ergonomiczne Dane techniczne i wyniki testu Klawiatury ergonomiczne (standadowe) G80-5000, KBPC E, Chicony KB-7906, Cirque GKB 330, Natural Keyboard, Ergo Touch Klawiatura Miejsce 1Miejsce 2Miejsce 3 G80-5000KBPC EChicony KB-7906 Producent/dealer CherrySiemens NixdorfChicony Miejscowość AuerbachWarszawaHamburg Telefon (+49 9643) 180(0-22) 670 97 08(+49 40) 5144000 Fax (+49 9643) 18262(0-22) 670 97 08(+49 40) 512932 Internet http://www. cherry.com/ http://www. sni.de/ http://www. chicony.com/ Cena (przybliżona) 340 zł400 zł100 zł Wyposażenie techniczne Układ Ergo/Win 95/ bez bloku numerycznegoErgo/Win 95/ blok numeryczny w polu alfanumerycznymErgo/Win 95 Technologia mikroprzełącznikimembranamembrana Długość przewodu [cm] 140130160 Złącze DINDINDIN Dołączony adapter nienienie Wymiary (H x W x L) [cm]5%4,5x38x25,54,5x38x25,55x50,5x19,5 Ciężar [g] 115012501500 Dokumentacja5%instrukcja obsługiinstrukcja obsługinie Gwarancja [miesiące]5%61212 Wyposażenie sumarycznie/ocena15%4,334,673,67 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,410,660,52 Próg nacisku [mm] 1,121,070,61 Maksymalna siła powrotna [mm] 4,103,753,50 Minimalna siła powrotna [N]5%0,170,410,21 Kontrastowość napisów5%1:211:4,51:6,33 Technologia napisów5%dwubarwny natrysklaserlaser Wysokość 3. rzędu klawiszy [mm] *** Odporność na poślizg [N]5%7,910,810,8 Hałaśliwość5%głośnacichanormalna Wartości parametrów sumarycznie/ocena25%4,404,404,40 Testy odporności Popiół z papierosa (0,1 g)5%o.k.o.k.o.k. Kawa (0,03 l)5%o.k.o.k.o.k. 3 upadki z wysokości 72 cm na podłogę z dywanem10%wypadł 1 klawiszodpadły podpórki dłonio.k. Działanie po teście na wytrzymałość15%o.k.o.k.częściowe uszkodzenie Test na wytrzymałość sumarycznie/ocena35%4,714,714,57 Uwagi brak amortyzacji na końcu drogi pokrywa przeciwkurzowa osobna podkładka pod dłonie Ocena wartości użytkowej25%3,902,502,90 Ocena CHIP-a (łącznie)100%4,374,073,97 G80-5000, KBPC E, Chicony KB-7906, Cirque GKB 330, Natural Keyboard, Ergo Touch Klawiatura Miejsce 4Miejsce 5Miejsce 6 Cirque GKB 330 Natural Keyboard Ergo Touch Producent/dealer MacrotronMicrosoftConrad Electronic Miejscowość MonachiumWarszawaHirschau Telefon (+49 89) 420 80(0-22) 667 54 05(+49180) 531 21 11 Fax (+49 89) 42 36 79(0-22) 667 54 34(+49 180) 531 21 10 Internet http://www. macrotro.de/ http://www .microsoft.com/ http://www. conrad.de/ Cena (przybliżona) 320 zł300 zł260 zł Wyposażenie techniczne Układ Ergo/Win 95/ TouchpadErgo/Win 95Ergo/Win 95/ Trackpoint Technologia membranamembranamembrana Długość przewodu [cm] 180210135 Złącze PS/2PS/2DIN Dołączony adapter taktaktak Wymiary (H x W x L) [cm]5%5,5x50x267,5x54x25,55,5x51,5x22,5 Ciężar [g] 170015501300 Dokumentacja5%instrukcja obsługiinstrukcja obsługiinstrukcja obsługi Gwarancja [miesiące]5%121212 Wyposażenie sumarycznie/ocena15%4,004,004,00 Wartości parametrów Maksymalna siła na progu nacisku [N] 0,470,580,49 Próg nacisku [mm] 0,951,151,07 Maksymalna siła powrotna [mm] 3,753,903,80 Minimalna siła powrotna [N]5%0,170,170,26 Kontrastowość napisów5%1:81:4,81:10,5 Technologia napisów5%drukdrukdruk Wysokość 3. rzędu klawiszy [mm] *** Odporność na poślizg [N]5%11,815,79,3 Hałaśliwość5%normalnanormalnanormalna Wartości parametrów sumarycznie/ocena25%4,204,004,40 Testy odporności Popiół z papierosa (0,1 g)5%o.k.o.k.o.k. Kawa (0,03 l)5%o.k.silne uszkodz.zniszczenie 3 upadki z wysokości 72 cm na podłogę z dywanem10%o.k.o.k.wypadły 3 klawisze Działanie po teście na wytrzymałość15%częściowe uszkodzeniesilne uszkodzeniecałkowite uszkodzenie Test na wytrzymałość sumarycznie/ocena35%4,573,863,00 Uwagi bardzo trwałe opisy drukowane, zabezpieczone lakierempodkładka pod dłoniezbyt krótka, bardzo trwałe i wyraźne napisy drukowanepodkładka pod dłonie zbyt krótka, bardzo trwałe (polakierowane) napisy drukowane, pokrywa Ocena wartości użytkowej25%2,903,303,20 Ocena CHIP-a (łącznie)100%3,973,773,55 * z powodu szczególnej budowy punkt ten pominięto w przypadku klawiatur ergonomicznych <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Skok w trzeci wymiar Zmiany jakościowe, jakie nastąpiły w przypadku gier związane były początkowo z rozwojem sprzętu, jednak obecnie wydaje się, że to nowe programy wymuszają powstawanie specjalistycznych rozwiązań, a nie na odwrót. Początkowo gry bazowały na płaskiej, dwuwymiarowej grafice. Wszelkie obiekty w tym przypadku można jednoznacznie określić poprzez podanie ich współrzędnych x i y. Podczas przetwarzania danych w dwóch wymiarach najczęściej wykonywane są funkcje odpowiedzialne za przenoszenie odpowiednich bitmap z jednego obszaru pamięci w inny. Dodatkowo bitmapy te można wzbogacić różnymi efektami specjalnymi związanymi np.: z paletą kolorów. Można też było używając odpowiednich masek bitowych dokonywać prostych transformacji. Operacje na takich elementach graficznych są proste i nie wymagają ogromnych mocy obliczeniowych (przynajmniej jak na dzisiejsze komputery). Niestety, w środowisku 3D sprawy znacznie się komplikują. Tutaj każda wyświetlana ramka wymaga przeglądnięcia i odpowiedniego przetworzenia bazy modelowanych trójwymiarowych obiektów. W przypadku grafiki dwuwymiarowej wystarczała ingerencja tylko w ten obszar pamięci obrazu, gdzie następowała zmiana np.: położenia obiektu. W środowisku 3D prosta zmiana położenia obiektu powoduje konieczność przetworzenia dużo większej ilości informacji, niekiedy przebudowania całej trójwymiarowej sceny. Związane jest to zarówno z obecnością dodatkowych atrybutów, takich jak oświetlenie (cieniowanie) oraz z samym sposobem przechowywania modelowanych obiektów w tzw. Z-buforze. Transformacja geometrii modelowanego świata, wyznaczenie nowych współrzędnych x, y, z pozwala dopiero na wygenerowanie odpowiedniego obrazka. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Ukryć to, czego nie widać Podczas wyświetlenia obrazu przedstawiającego jakiś fragment trójwymiarowego środowiska program czy też właśnie odpowiedni akcelerator musi zadecydować, który obiekt lub jego część jest zasłonięta, a która widoczna. Pozwala to już na początku zminimalizować liczbę obliczeń niezbędnych do wykonania w następnych etapach. Większość istniejących obecnie rozwiązań bazuje na wspomnianym wcześniej pomyśle Z-bufora. Obiekty 3D składają się zazwyczaj z dużej liczby wielokątów. Najczęściej jako podstawowy element wykorzystywany jest trójkąt, co w zupełności wystarcza do modelowania bardziej złożonych obiektów. Wybranie trójkąta jako elementarnego wielokąta, z którego składane są większe figury zapewnia także możliwie proste cieniowanie i teksturowanie. Projekcja takiego trójwymiarowego świata polega w dużym przybliżeniu na takim rysowaniu trójkątów lub ich części, żeby na ekranie były wyświetlone elementy znajdujące się bliżej obserwatora, natomiast wszystkie obiekty umiesczone za nimi zostały zignorowane. Najczęściej, żeby to zrealizować, do informacji o kolorze każdego punktu dodaje się dodatkową informację oznaczaną jako Z. Wartość ta jest w rzeczywistości "głębokością" związanego z nią piksela, określającą jego położenie w trzecim wymiarze. Jej istnienie pozwala stwierdzić, który z punktów (należących do różnych wielokątów) o tych samych współrzędnych x i y ma być narysowany. Z-bufor - zasada działania Obecnie szeroko stosowana w akceleratorach 3D koncepcja Z-bufora pozwala na stosunkowo proste manipulowanie trójwymiarowymi obiektami Jak łatwo zauważyć takie rozwiązanie jest pamięciożerne: dodatkowa informacja o głębokości, gdyby nawet wykorzystywała tylko 8 bitów, przy dużej liczbie punktów zajmie całkiem sporo miejsca. Szczególnie w połączeniu z pełnym 24-bitowym formatem RGB 888 (po 8 bitów na kolor) otrzymamy łącznie 32 bity na piksel. W przypadku formatu 565 (po 5 bitów na czerwony i niebieski oraz 6 na zielony) można zastosować bardziej precyzyjny opis głębokości przeznaczając na niego 16 z 32-bitów. Dostępne obecnie akceleratory umożliwiają współpracę także z 24-bitowym Z-buforem oraz różnymi formatami reprezentacji kolorów. Obok Z-bufora istnieją inne metody przechowywania danych o trójwymiarowych obiektach. W systemach gdzie rezygnuje się z Z-bufora, wszystkie modelowane elementy rozdziela się i odpowiednio sortuje zależnie od głębokości. Główną wadą takiego rozwiązania jest jednak zwiększenie zapotrzebowania na moc obliczeniową związaną z dodatkowym podziałem i sortowaniem kompleksów wielokątów. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Teksturowanie Następną fazą tworzenia obrazu jest odpowiednie oświetlenie i pokrycie teksturami każdego trójwymiarowego obiektu. Tekstury są zazwyczaj zwyczajnymi obrazkami 2D, służącymi do efektownego dekorowania modelowanej trójwymiarowej scenerii. W typowych grach 3D są to bitmapy, które służą do pokrycia sufitów, podłóg, drzwi, okien i innych przedmiotów. Tekstury są przechowywane w specjalnie do tego przeznaczonym obszarze pamięci (tzw. pamięć tekstur) i na ich podstawie tworzone są teksele (texels), czyli poszczególne piksele pochodzące z mapy bitowej tekstury. Właśnie teksele są używane do teksturowania każdego punktu zanim zostanie on umieszczony w buforze wyświetlacza (frame buffer). Zależnie od użytej techniki pokrywania teksturami, liczba tekseli potrzebnych do wyświetlenia wyjściowego piksela jest różna. Algorytm działania akceleratorów 3D Proces powstawania obrazu 3D składa się z trzech faz. Najpierw eliminuje się zasłonięte elementy, a następnie nakłada się na nie tekstury. W ostatniej fazie następuje cieniowanie Na przykład, najprostsza metoda (stosowana dotąd m.in. w Doomie, Duke Nukem 3D), tak zwane punktowe dobieranie tekstur (point sample texturing), używa pojedynczego teksela z danej bitmapy, co daje dobre przybliżenie pojedynczego wyjściowego piksela. Nie wymaga też dużo obliczeń, dzięki czemu można osiągnąć dobrą wydajność, bez konieczności uciekania się do rozwiązań sprzętowych. Zasadniczą wadą tej metody jest to, że ten sam pojedynczy teksel może zostać użyty do pokrycia kilku wyjściowych pikseli. Ostatecznym tego efektem jest bardzo nieprzyjemny wygląd obiektów w zbliżeniu. Objawia się to "wielkimi kwadratami", które pojawiają się np. przy "patrzeniu" z bliska na ściany pomieszczeń w grach 3D. W bardziej zaawansowanych technikach teksturowania wykorzystuje się interpolację. Pomiędzy kilkoma tekselami oblicza się przybliżenia ich wartości, co pozwala otrzymać lepsze przybliżenie tekstury dla wyjściowego piksela. Szeroko obecnie stosowana technika bilinearnego teksturowania, używa czterech wybranych tekseli do obliczenia wyjściowej wartości piksela. Rezultatem tej techniki jest efekt rozmycia bitmapy pokrywającej wielokąt oraz całkowite odfiltrowanie efektu "wielkich pikseli". Wadą bilinearnego filtrowania tekstur jest czterokrotny wzrost ilości przesyłanych informacji z pamięci. Inną zaawansowaną techniką jest "MIP mapping". Zamiast obliczać na bieżąco interpolowane wartości, postanowiono przechowywać gotowe, dokładniejsze wersje tekstur (MIP map), które są podstawiane w miejsce mniej dokładnych. W praktyce stosowane są także różne kombinacje zaprezentowanych technik. Na przykład tzw. linear MIP mapping wykorzystuje liniowe filtrowanie tekstur dla odpowiednich MIP map. Dla dwóch MIP map użyte zostaną dwa teksele (po jednym z każdej) dla wyjściowego piksela. Możliwe jest także stosowanie bilinearnej interpolacji w jednej z MIP map oraz liniowego teksturowania w drugiej. Aby przeprowadzić taką operację, dla każdego wyjściowego piksela zostanie pobranych pięć tekseli. Alternatywną i bardziej złożoną metodą jest bilinearna interpolacja dla obydwu MIP map, co wymaga aż ośmiu punktów pobranych z bitmap dla jednego punktu wyświetlanego na ekranie. Metoda ta często nazywana jest trilinearnym filtrowaniem tekstur. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Więcej światła Po nałożeniu tekstur na wielokąty, często chcemy zasymulować dodatkowo takie parametry obiektu jak gładkość czy też porowatość. Żeby osiągnąć wybrany efekt nie używa się jednak dodatkowego modelowania porowatej powierzchni, gdyż mogłoby się to okazać zbyt skomplikowane obliczeniowo. W rzeczywistości modyfikowana jest jedynie intensywność oświetlenia poszczególnych pikseli, co pozwala stworzyć iluzję np. gładkiej powierzchni. W przeciwieństwie do Z-buforowania i teksturowania, operacja cieniowania nie wymaga dodatkowego dostępu do pamięci. Po przeprowadzeniu powyższych operacji, odpowiednio spreparowany piksel może zostać zapisany do bufora wyświetlacza (frame buffer), jednak w przypadku gdy wielokąt jest w jakimś stopniu przezroczysty, poprzednia wartość tego samego piksela musi najpierw zostać odczytana z bufora wyświetlacza, odpowiednio przetworzona z nową wartością i dopiero wtedy wpisana na miejsce. Tak w skrócie generowany jest pojedynczy trójwymiarowy obrazek. Jak widać jest to dosyć skomplikowany proces, wymagający dużej mocy obliczeniowej. Wiedzą o tym z pewnością namiętni gracze, którzy choć raz uruchomili np. Quake'a w wysokiej rozdzielczości. Zaprezentowane powyżej metody są konwencjonalnymi sposobami generowania obrazu 3D. Producenci dedykowanych sprzętowych akceleratorów często nieco modyfikują (najczęściej upraszczają) algorytmy, dostosowując je do specyficznych cech własnych produktów. Pomimo tego w obecnie spotykanych rozwiązaniach bazuje się na opisanych trzech etapach tworzenia obrazu 3D: usunięcie niewidocznych elementów, pokrycie teksturami, cieniowanie. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu 3D w praktyce Powyższe teoretyczne rozważania przedstawiają wysoki stopień skomplikowania wszelkich operacji 3D. Tym co najbardziej interesuje przyszłego użytkownika takich dopalaczy, jest niekoniecznie sposób ich działania, lecz przede wszystkim wydajność takich urządzeń. Równie istotna dla użytkownika jest liczba programów, które wykorzystują sprzętowe wspomaganie grafiki trójwymiarowej. Do laboratorium trafiły karty Apocalypse 3D, Diamond Monster 3D, miroCRYSTAL VRX oraz nowatorska konstrukcja Hercules Stingray 128/3D. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Słowniczek terminów 3D Akcelerator 3D - urządzenie sprzętowo wspomagające wyświetlanie grafiki trójwymiarowej. Najczęściej jest to specjalizowana karta standardu PCI dysponująca niezależną pamięcią oraz dedykowanymi procesorami. Zazwyczaj są to dwa układy tzw. polygon engine i texture engine. API - (Application Programming Interface) zbiór funkcji realizujących specjalizowane zadania. W środowisku MS Windows 95 dostępne jest API Direct3D zawierające funkcje obsługujące grafikę trójwymiarową. Antyaliasing - operacja polegająca na wygładzeniu brzegów linii i krawędzi wielokątów wykonywana w celu poprawienia jakości kreowanego obrazu. Cieniowanie - proces, w którym poprzez zmianę natężenia jasności poszczególnych wyjściowych punktów wielokątów, uzyskuje się efekt cienia; pozwala także zasymulować efekt porowatości lub gładkości powierzchni. Filtrowanie tekstur - metoda umożliwiająca dobranie zadanej liczby tekseli (zależnie od przyjętego algorytmu) dla wyjściowego punktu. Pozwala poprawić jakość wyświetlanych teksturowanych obiektów. Bardzo popularna jest metoda bilinearnego filtrowania tekstur, dzięki której otrzymany obraz jest lekko rozmyty i co najważniejsze pozbawiony kanciastości (dużych pikseli). MIP mapping - można zakwalifikować także do metod filtrowania tekstur. Nie korzysta się tutaj jednak z jednej tekstury, której teksele są odpowiednio interpolowane, lecz przynajmniej z dwóch bitmap o wysokiej i niskiej rozdzielczości. W razie konieczności w miejsce tekstury o niskiej rozdzielczości podstawiana jest ta w wyższej rozdzielczości. Piksel - punkt będący częścią składową obrazka, stanowiącego tzw. mapę bitową (bitmapę). Polygon engine - procesor odpowiedzialny za manipulacje modelami trójwymiarowych obiektów. Teksel - punkt pochodzący z bitmapy tekstury wykorzystywany podczas nakładania tekstury na wielokąt. Tekstura - dwuwymiarowy obiekt graficzny służący do dekorowania powierzchni modelowanej trójwymiarowej scenerii. Z-bufor - obszar pamięci, w którym przechowywane są obiekty 3D wraz z informacją o tym jak głęboko są one umieszczone w wirtualnym świecie. Stosowany przede wszystkim do wyeliminowania niewidocznych płaszczyzn wielokątów, co pozwala zmniejszyć liczbę późniejszych obliczeń. Rozwiązanie to wymaga sporo pamięci, ale zapewnia nieskomplikowany dostęp i obsługę obiektów 3D. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Pamięć a wydajność Wykorzystanie opisywanych w artykule sposobów generowania trzeciego wymiaru, wymaga sporych ilości pamięci. W zaprezentowanym procesie można wyróżnić trzy fazy, z którymi związane są bezpośrednio trzy niezależne obszary pamięci. W pierwszej fazie wykorzystywany jest Z-bufor, później używana jest pamięć tekstur, a na końcu procesu znajduje się zwyczajny bufor ramki, często z podwójnym buforowaniem. Obok sporych wymagań pamięciowych, występuje też duże zapotrzebowanie na pasmo, czyli przepustowość. Duże ilości danych, które muszą być przesyłane pomiędzy tymi obszarami pamięci, wymagają szerokiego pasma co, niestety, nie ma korzystnego wpływu na wydajność. Zapotrzebowanie na całkowite pasmo można obliczyć korzystając z następującego wzoru: (2 * liczba bajtów Z-bufora + filtrowanie* liczba bajtów pamięci tekstur + liczba bajtów bufora wyświetlacza) * liczba pikseli na wielokąt * liczba wielokątów na sekundę + liczba punktów * częstotliwość ich wyświetlania Należy zauważyć jeszcze, że liczbę bajtów pamięci tekstur, należy przemnożyć przez wartość o jaką wzrośnie liczba tekseli przy odpowiednim filtrowaniu tekstur. Przy 3-bajtowym (24-bitowym) opisie Z-bufora, tekstur oraz piksela wyjściowego w rozdzielczości 640x480x60Hz, przy wielkości wielokąta 100 pikseli i milionie wielokątów na sekundę otrzymamy wynik: Filtrowanie teksturPasmo (MB/s) liniowe1218 liniowy MIP mapping1518 bilinearne2118 trilinearne3318 <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Przetestowaliśmy: producent:VideoLogic http:www.videologic.com dostarczył:Ab, Wrocław tel:(0-71) 342 20 61 fax:(0-71) 342 60 85 cena:800 zł Na dobry poczatek Apocalypse 3D wykorzystuje chipset NEC PowerVR PCX1 oraz 4 MB wydajnej pamięci SDRAM. Minimalne wymagania urządzenia to procesor Pentium 100, 16 MB pamięci RAM oraz magistrala PCI pracująca z szybkością większą niż 25 MHz. Akcelerator wymaga karty graficznej z 2 MB pamięci zgodnej z DirectDraw. Serce urządzenia stanowi układ PowerVR PCX1 pracujący z częstotliwością 60 MHz, który zawiera dwie jednostki obliczeniowe ISP oraz TSP. Moduł ISP (Image Synthesis Processor) jest odpowiedzialny za proces usuwania niewidocznych wielokątów, nie używa on jednak dedykowanego Z-bufora. Wszystkie operacje związane z zarządzaniem obiektami 3D są wykonywane na bieżąco przez IS. Drugi zintegrowany procesor TSP (Texture and Shading Procesor) zapewnia korekcję perspektywy, a także antyaliasing nakładanych tekstur. Dodatkowo karta potrafi generować efekt mgły (także kolorowej), cienia i przezroczystości tekstur. Urządzenie stosuje tekstury o wymiarach od 32532 do 2565256 przy palecie 8-bitowej (RGB 332) oraz 16-bitowej (RGB 555, 565 i RGBT 4444). Produkt NEC-a zapewnia wsparcie dla standardów PowerSGL oraz Direct3D. W świecie PC dominującą rolę odgrywa obecnie specyfikacja DirectX, z którą karta jest zgodna. Niestety, dużo gier korzystających z akceleracji poprzez Direct3D mimo, że zwiększy szybkość działania, nie będzie wyglądać tak dobrze, jak można by tego oczekiwać ze względu na brak możliwości filtrowania bitmap przez chip PCX1. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Przetestowaliśmy: producent:Diamond http:www.diamond.com dostarczył:DTK, Kraków tel:(0-12) 25 88 00 fax:(0-12) 25 75 42 e-mail:office@dtk.com.pl cena:895 zł Szybka bestia Diamond Monster 3D , podobnie jak produkt NEC-a, jest tylko i wyłącznie akceleratorem, dlatego wymaga posiadania dowolnej karty graficznej zgodnej ze standardem VGA. Monster 3D instaluje się w jednym ze złącz PCI oraz dodatkowo podłącza się go do karty VGA. Analogowy sygnał z karty graficznej doprowadzamy jest zewnętrznym kablem do Diamonda, a następnie do akceleratora podłączany jest także monitor. Monster 3D bazuje na bardzo wydajnym zestawie układów Voodoo 3Dfx i wykorzystuje 4 MB pamięci (2MB na bufor ramki i 2MB na tekstury). Akcelerator współpracuje z systemami operacyjnymi Ms-DOS, Windows 3.1, Windows 95. Standardy z którymi jest zgodna karta to Direct3D, RealityLab 2.0, Intel 3DR oraz Criterion Renderware. W fazie beta testów są także sterowniki OpenGL - opracowanego przez Silicon Graphics standardu 3D używanego w zastosowaniach CAD i CAM. Dostępne obecnie sterowniki OpenGL pozwalają na uruchomienie GLQuake'a w rozdzielczości 640x480/16bpp. Bezpośredni dostęp do zawansowanych możliwości karty można uzyskać wykorzystując specyfikacje Glide. Sam chipset 3Dfx charakteryzuje się dużymi możliwościami. Do tych podstawowych można zaliczyć teksturowanie z korekcją perspektywy, bilinearne filtrowanie, MIP mapping oraz cieniowanie Gouraud wraz z modulacją tekstur. Wszystkie operacje przeprowadzane są na 24 bitach. Dodatkowo urządzenie posiada takie efekty jak mgła, przezroczystość, morphing. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Przetestowaliśmy: producent:miro http:www.miro.com dostarczył:KSK, Katowice tel:(0-32) 757 39 57 fax:(0-32) 757 20 86 e-mail:office@ksk.com.pl cena:960 zł SVGA wbudowane Jednym z pierwszych bardziej zaawansowanych chipów wspomagających grafikę 3D jest Rendition Verite V1000L. Na bazie tego 64-bitowego układu została zbudowana karta miroCRYSTAL VRX, będąca akceleratorem 2D i 3D. Urządzenie posiada 4MB szybkiej pamięci EDO, zorganizowanej liniowo co zapewnia zgodność ze standardem VESA 2.0.W trybie 2D karta pozwala uzyskać rozdzielczość 1024 5768 w 16 mln. kolorów przy 75 Hz. Zastosowanie wysokiej jakości DAC-a sprawia, że częstotliwość odświeżania może osiągnąć nawet 200 Hz w środowisku Windows 95 lub 120 Hz pod DOS-em. Urządzenie posiada zaimplementowane podstawowe oraz zawansowane funkcje 3D. Chipset karty udostępnia możliwości przekształcania, cieniowania trójwymiarowych obiektów i pokrywania ich teksturami. Akcelerator umożliwia między innymi korekcje perspektywy, bilinearne i trilinearne filtrowanie, MIP maping oraz animacje i morphing tekstur. MiroCRYSTAL VRX posiada odpowiednie oprogramowanie dla Windows 3.1, Windows 95, NT i wspomaga standardy DirectDraw, Direct3D, RealityLab v.4, Heidi i Speedy3D. Do urządzenia dołączono obok płyty CD ze sterownikami także pełną wersję gry Tomb Raider. Na stronie WWW producenta chipsetu można znaleźć także uaktualnienia do niektórych popularnych gier. Między innymi dostępny jest patch do Quake'a, który umożliwia uzyskanie 24 ramek na sekundę w rozdzielczości 640 na 480 w 24-bitowej palecie kolorów. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Przetestowaliśmy: producent:Stingray http:www.hercules.com dostarczył:KSK, Katowice tel:(0-32) 757 39 57 fax:(0-32) 757 20 86 e-mail:office@ksk.com.pl cena:1070 zł Dwa w jednym Kartą spełniającą funkcje standardowej karty SVGA oraz akceleratora 3D jest Hercules Stingray 128/3D. W przeciwieństwie do miroCRYSTAL VRX urządzenie składa się z dwóch specjalizowanych modułów. Część odpowiedzialna za wyświetlanie grafiki 2D bazuje na 128-bitowym układzie graficznym Alliance ProMotion-AT3D. Grafiką 3D zajmuje się natomiast nowy chipset 3Dfx - Voodoo Rush. Całość wyposażono w 6 MB szybkiej pamięci EDO DRAM. Urządzenie dysponuje 180 MHz układem DAC, dzięki czemu umożliwia pracę z częstotliwością odświeżania do 200 Hz. Maksymalna rozdzielczość jaką można uzyskać to 1600x1200 przy 16-bitowej palecie kolorów lub 1280x1024 w 16M kolorów. Zgodnie z obecnymi tendencjami urządzenie wspiera Plug and Play i negocjuje z monitorem najkorzystniejsze częstotliwości odświeżania poprzez DDC 2B. Najważniejszą częścią akceleratora jest nowy zestaw układów 3Dfx Voodoo Rush. Najważniejszą różnicą w stosunku do poprzedniego chipsetu 3Dfx, jest możliwość pracy akceleratora także w okienku. Standardowe cechy nowych układów obejmują podobnie jak w poprzedniej wersji: manipulacje wielokątami, korekcję perspektywy przy nakładaniu tekstur, bilinearne oraz trilinearne filtrowanie tekstur, MIP mapping, cieniowanie Gouraud, 24-bitowy rendering, obsługę wielu (13) formatów tekstur. Podobnie prezentują się zaawansowane funkcje 3D akceleratora. <> wstecz do góry Głębia 1997-09-01 Krzysztof Sokołowski Głębia Skok w trzeci wymiar Ukryć to, czego nie widać Teksturowanie Więcej światła 3D w praktyce Słowniczek terminów 3D Pamięć a wydajność Przetestowaliśmy: Apocalypse 3D Przetestowaliśmy: Diamond Monster 3D Przetestowaliśmy: miroCRYSTAL VRX Przetestowaliśmy: Hercules Stingray 128/3D Wyniki testu Wyniki testu Zaprezentowane karty graficzne, poddano testowi wydajnościowemu. Ponieważ jedynym wspólnym środowiskiem (API) dla wszystkich kart jest Direct3D, zastosowano standardowy test pochodzący z SDK wersji 3a. Oprócz tego zmierzono także liczbę ramek na sekundę generowanych w tunelu, pełnoekranowo i - jeśli było to możliwe - w okienku. Do trzech z czterech prezentowanych kart są dostępne odpowiednie uaktualnienia pozwalające na wykorzystanie akceleracji 3D w grze Quake, w której zmierzyliśmy liczbę ramek na sekundę wygenerowanych po uruchomieniu wbudowanego testu wydajnościowego - "timedemo demo2". Wyniki testów wydajnościowych wskazują, że najlepiej sprawowała się karta Apocalypse 3D. Jednak należy zauważyć, że chipset NEC PowerVR nie udostępniał filtrowania tekstur ani też niektórych zaawansowanych funkcji obecnych w rozwiązaniach konkurencji. Dlatego też nie można zignorować tych braków, szczególnie, że włączenie lub wyłączenie efektów związanych z filtrowaniem tekstur wpływa nie tylko na wrażenia estetyczne gracza, ale także bezpośrednio na wydajność. Mimo to kłopoty jakie napotkaliśmy przy współpracy z kartami graficznymi oraz skromna liczba gier dostosowanych do chipsetu NEC-a nie dyskfalifikuje całkowicie tego urządzenia. Trzeba jednak zaznaczyć że urządzenie to w porównaniu z rozwiązaniami oferowanymi przez akceleratory korzystające z układów Voodoo wydaje się mniej atrakcyjne. Karta miroCRYSTAL VRX bazuje na chipsecie Verite Rendition 1000L, który usiłuje w jednym układzie zrealizować funkcje akceratora 2D i 3D. Niestety wymaga to pewnego kompromisu: karta ta jest wprawdzie wydajna w zastosowaniach 2D, lecz nieciekawie wypada po przejściu w trzeci wymiar. Sytuacja ma wkrótce ulec zmianie za sprawą nowego chipsetu VR2000, nadal zapewniającego obsługę funkcji 2D, natomiast po przejściu w 3D pracującego równie wydajnie co układy 3Dfx. Najlepsze rezultaty, przy obecności największej liczby sprzętowo wspomaganych efektów, oferują karty z chipsetem 3Dfx, zarówno Voodoo jak i Voodoo Rush. Urządzenia te zapewniają bardzo dobrą współpracę z najważniejszym obecnie dla graczy standardem Direct3D. Karta Diamond Monster 3D uzyskała najlepsze rezultaty i dlatego można polecić ją każdemu, kto nie godzi się na żadne ustępstwa. Warto zwrócić uwagę na bogate oprogramowanie, które dołączono do Monster 3D - z pewnością zapewni ono długie godziny rozrywki w wirtualnym świecie. Również Hercules Stingray 128/3D charakteryzuje się wysoką wydajnością, niższą wprawdzie niż w przypadku karty Monster 3D, lecz rekompensuje to możliwością akceleracji trójwymiarowych gier także w okienku. Pomimo, że Hercules nie dysponuje tak bogatym zestawem gier 3D, jak urządzenie Diamonda, to dzięki kompatybilności zapewnia obsługę tych samych standardów oraz aplikacji. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Axum 5.0 Axum jest programem do prowadzenia podstawowych i niektórych zaawansowanych obliczeń statystycznych, a także (a może przede wszystkim) graficznej prezentacji danych i wyników. Dobre zobrazowanie rezultatów różnorodnych obliczeń jest przydatne nie tylko w statystyce - aplikacja ma możliwość integracji z programem obliczeniowym Mathcad. Wyniki rachunków przeprowadzonych w tym ostatnim pakiecie są łatwo tłumaczone na wykresy Axuma, przy czym każda zmiana wartości danych początkowych jest automatycznie aktualizowana na wykresie. Możliwe jest także wprowadzanie danych bezpośrednio w programie lub ich import z plików w rożnych formatach. Jedna z opcji wspomaga tworzenie prezentacji w PowerPoincie. Axum dysponuje bogatymi sposobami prezentacji wyników Na podstawie zgromadzonych informacji tworzone są dobrze dopracowane, edytowalne wykresy. Program tworzy dziesiątki grafik dwu- i trójwymiarowych: liniowe, powierzchniowe, słupkowe, konturowe, kołowe, skrzynkowe, histogramów, pałeczek błędu, Smitha, wektorowe, biegunowe i inne. Dzięki technice "przeciągnij-i-upuść" i OLE 2 wykresy mogą być przenoszone do innych aplikacji Windows. Do modyfikowania grafiki służą liczne funkcje; efekt ich zastosowania, zwłaszcza w przypadku wykresów 3D, zasługuje na pochwałę. Na ekranie można jednocześnie podglądać kilka obrazków rozmieszczonych obok siebie ("kafelki") lub ten sam wykres trójwymiarowy w różnych ujęciach. Program udostępnia też własny język programowania do tworzenia skryptów. Zadania Axuma nie ograniczają się do tworzenia wykresów. Program posiada zintegrowane procedury do obsługi typowych metod statystycznych, takich jak analiza wariancji (ANOVA), macierz korelacji, rozkład częstotliwościowy, wieloczynnikowa analiza regresyjna, regresja liniowa i nieliniowa, przedziały ufności, statystyka w wierszach i kolumnach. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Mathcad 7 Produkt MathSoftu jest klasykiem wśród programów do podstawowych i zaawansowanych obliczeń naukowych i technicznych. Posługują się nim studenci i inżynierowie, teoretycy i praktycy. Zdolności obliczeniowe pakietu są tak duże, że w normalnych warunkach wymagałyby złożonych technik programowania, lecz jego obsługa jest niewiele trudniejsza od arkusza kalkulacyjnego. Mathcad umożliwia szybkie prowadzenie obliczeń matematycznych Mathcad działa na zasadzie kartki papieru i ołówka: przy prostych obliczeniach należy - posługując się paletą symboli - wpisać równanie i zadeklarować szukaną zmienną. Obliczenia mogą być symboliczne lub numeryczne. Pakiet pozwala rozwiązywać złożone problemy, na przykład równania różniczkowe, transformacje Fouriera czy zaawansowane operacje na macierzach. Procedury statystyczne obejmują rozkłady prawdopodobieństwa, funkcje regresji, wygładzanie i prognozowanie. Mathcad umożliwia programowanie obliczeń. Wbudowany język programowania używa własnej, zbliżonej do matematycznej postaci. Tak więc zamiast instrukcji pętli for i := 1 to n-1 należy posłużyć się zapisem for ie1..n-1. Składnia wewnętrznego języka aplikacji obejmuje instrukcje if, while, loop, break, continue, return, a także zagnieżdżane procedury, rekurencję i obsługę błędów. Mathcad zawiera tzw. reference tables, czyli encyklopedyczny zbiór informacji z różnych dziedzin wiedzy, m.in. wzory, stałe fizyczne i chemiczne, tablicę Mendelejewa. Pakiet można uzupełnić specjalizowanymi modułami (ponad 30) w formie podręczników poświęconych określonym zastosowaniom wraz z gotowymi wzorami do obliczeń. Mathcad potrafi tworzyć różnorodne wykresy, w tym warstwicowe, wektorowe i radarowe, a także animacje oparte na zadanych wzorach. Dostępne są nawet funkcje pozwalające tworzyć i odczytywać pliki BMP jako macierze pikseli. Program dobrze spisuje się w środowisku intra- i Internetu pozwalając definiować odsyłacze, przesyłać pocztę elektroniczną lub przeglądać arkusze Mathcada znajdujące się na odległych serwerach WWW. Zgodność z Lotus Notes umożliwia pracę grupową. Kreatory obliczeń i grafiki wspomagają szybkie przeprowadzanie typowych działań i prezentację wyników. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Mathematica 3.0 Pakiet firmy Wolfram Research jest potężnym narzędziem do obliczeń matematycznych i wspomagania prac naukowo-inżynierskich. Jego możliwości są wyjątkowo duże, choć nadal nie jest przeznaczony dla amatorów, głównie ze względu na konieczność samodzielnego oprogramowywania większości zadań. W nowej wersji wprowadzono palety zawierające setki symboli matematycznych. Pakiet akceptuje już wyrażenia symboliczne, jest zatem znacznie bardziej przyjazny w obsłudze i interpretacji wyników. W wersj 3.0 Mathematica posiada już wygodny interfejs prowadzenia obliczeń Mathematica zawiera ogromną liczbę funkcji. Obliczenia numeryczne i symboliczne, granice szeregów, wielomiany ortogonalne, macierze, tensory, wartości i wektory własne, przekształcanie wyrażeń, całki w postaci symbolicznej, równania różniczkowe cząstkowe, rozkłady, programowanie liniowe - to tylko nieliczne zastosowania. Mathematica wprawdzie rysuje typowe wykresy słupkowe czy radarowe, lecz w zasadzie jest zorientowana na kreślenie zadanych funkcji. Pewną wadą jest sposób modyfikacji wykresów: ponieważ są one tworzone za pomocą standardowych funkcji programu, większość zmian wymaga znajomości potrzebnych paramet-rów i ich ręcznej zmiany. Mathematica tworzy także animacje, generuje dźwięki, współdziała z Intenetem. Inną zaletą jest sposób zapisu liczb niewymiernych w wynikach. Przykładowo pierwiastek z dwóch jest wyświetlany jako , chyba że użytkownik zażyczy sobie rozwinięcia go do postaci 1,41421... <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne SigmaPlot 4.0 SigmaPlot powstał w firmie Jandel, która pod koniec ubiegłego roku została przejęta przez koncern SPSS Inc. Pakiet służy jako uzupełnienie bratniego SigmaStat zaawansowanymi funkcjami graficznej prezentacji danych i wyników, akceptując także inne formaty danych. Ma też wbudowane dwa testy, regresję liniową i nieliniową oraz histogramy. Trzeba przyznać, że SPSS starannie dobiera sobie partnerów handlowych. Program jest bardzo prosty w obsłudze, czemu sprzyja dobrze opracowany elektroniczny tutorial. SigmaPlot współpracuje z innymi produktami SPSS w zakresie importu danych, potrafi też bezpośrednio odczytywać i obrabiać skoroszyty Excela 7.0 z wykorzystaniem niemal wszystkich dostępnych w nim funkcji, zarówno graficznych, jak i obliczeniowych, wzbogacając je własnymi procedurami. Tworzenie grafiki w SigmaPlot jest niezwykle przyjemne Obrazki są tworzone i edytowane w prosty sposób przez wykorzystanie wielu palet narzędziowych pozwalających m.in. grupować obiekty, osadzać je w technice OLE, edytować w Power- Point-cie, wykorzystywać edytor równań Worda. Moduł Regression Wizard jest wykorzystywany do transformowania danych w taki sposób, aby na generowanym wykresie lepiej zaprezentować zależności między zmiennymi. SigmaPlot świetnie nadaje się do wizualizacji wyników obliczeń z danych obrabianych w pakiecie oraz importowanych z wielu innych aplikacji. Szczególnie docenią go ci użytkownicy, którzy korzystają niekiedy z wyrafinowanych, wąsko specjalizowanych metod obliczeniowych, brakuje im zaś komfortu pracy przy cyzelowaniu grafiki. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne SPSS 7.5.2 Pierwsze wydania pakietu były tworzone głównie z myślą o naukach społecznych, takich jak socjologia, demografia czy badanie rynku. W miarę upływu czasu wprowadzano funkcje przydatne w przemyśle do kontroli jakości czy modelowania. Pakiet może być z powodzeniem stosowany w biologii, medycynie, ekonometrii i wielu innych naukach. SPSS ma budowę modułową (patrz także CHIP 3/97). Trzonem aplikacji jest moduł Base, w którym zaimplementowano wiele metod statystycznej obróbki danych. System może być w miarę potrzeb uzupełniany innymi zestawami funkcji. Moduł Advanced Statistics gromadzi zaawansowane funkcje do analizy wariancji, modelowania liniowego i logliniowego, analizy przeżycia oraz procedury ANOVA, ANCOVA, MANOVA i MANCOVA. Kolejny stopień wtajemniczenia zapewnia Professional Statistics z wyrafinowanymi funkcjami regresji. Trends służy do prognozowania z oceną jakości dopasowania, Categories analizuje profile produktu, Exact Test jest przeznaczony do pracy z małymi próbkami danych, CHAID zajmuje się modelowaniem segmentowym, zaś Amos umożliwia modelowanie wtedy, gdy zawodzą typowe metody analizy regresji bądź czynnikowej. Uzupełnieniem jest moduł Tables wspomagający sporządzanie raportów tabelarycznych. SPSS można uzupełniać modułami zawierającymi zaawansowane metody Pakiet posiada duże możliwości graficzne ze wszystkimi niezbędnymi wykresami i zestawieniami. Można je osadzać w innych aplikacjach Windows jako obiekty OLE 2. Program Smart Viewer dostępny na serwerze producenta pozwala przeglądać pliki w formacie SPSS dostępne w Internecie. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Statgraphics Plus 1.4 PL/3.0 Polska wersja 1.4 popularnego programu jest przeznaczona głównie do prostszych zastosowań statystycznych. Dostępne są techniki analizy jednej i wielu zmiennych (ilościowych i jakościowych), w tym metody statystyki opisowej, dopasowywanie rozkładu, przedziały ufności, testy i tablice wielodzielcze. W menu statystyk porównawczych znajdują się funkcje ANOVA i MANOVA. Przy modelowaniu współzależności w obrębie zmiennych zależnych i niezależnych można posłużyć się analizą regresji prostej i wielorakiej. Aplikacja może być stosowana do podstawowych obliczeń i wizualizacji wyników. Jest łatwa w obsłudze, a graficzna prezentacja wyników pomaga zrozumieć badane zależności między cechami. Polska wersja Statgraphics Plus posiada klasyczny interfejs użytkownika Angielskojęzyczna wersja 3.0 pakietu jest bardziej rozbudowana niż polski odpowiednik, gdyż zawiera ponad 150 różnorodnych procedur oraz ponad 50 gotowych wykresów. Przy pracy przydają się dwa moduły. StatAdvisor podpowiada możliwą interpretację wyników i błędy analizy, które mogły wpłynąć na rezultaty. StatGallery natomiast ułatwia drukowanie raportów łączących tekst i grafikę. Dostępna jest opcja rozmieszczania na ekranie do dziewięciu rożnych okien. Spory zasób operatorów matematycznych i logicznych pozwala na przekształcanie danych. Statgraphics pozwala dołączać kilka modułów do poważniejszych zastosowań. Są wśród nich: projektowanie eksperymentalne, analiza wielu zmiennych, zaawansowane techniki regresji, szeregi czasowe oraz kontrola jakości. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Statistica '97 PL Jest to pakiet do podstawowych i zaawansowanych obliczeń statystycznych zawierający zintegrowane moduły zajmujące się wyodrębnionymi, dobrze sklasyfikowanymi zagadnieniami. Użytkownik otrzymuje komplet narzędzi potrzebnych do pracy bez konieczności zakupu dodatkowych komponentów - program dysponuje największą liczbą procedur dostępnych bezpośrednio w pakiecie podstawowym. Statistica ma dobrze rozbudowany moduł metod stosowanych w przemyśle Główne możliwości aplikacji zostały zaprezentowane w poprzednim numerze CHIP-a (obszerny opis w języku polskim znajduje się też w Internecie pod adresem http://www.statsoft.com/polish/welcome.html). Zgodnie z zapowiedzią StatSoft Polska usunął sygnalizowane usterki oraz przedstawił zewnętrzny moduł Statistica Industrial System. Zawiera on zestaw narzędzi i procedur analitycznych ukierunkowanych na sterowanie jakością, w tym karty kontrolne, procedury do badania wydolności procesu, analizy powtarzalności i odtwarzalności pomiarów oraz planów badań wyrywkowych, szeroki zestaw metod do planowania i opracowywania wyników doświadczeń, a także nowy, specjalistyczny moduł Komponenty Wariancyjne. Jedną z największych zalet programu jest polskojęzyczność. W pliku Pomocy można znaleźć między innymi szczegółowe podpowiedzi i wskazówki pomagające zdefiniować zakres badań, a następnie rozwiązać problem. Statistica dysponuje też bardzo dobrymi możliwościami graficznymi, jest szybki, akceptuje duże zbiory danych, a jego obsługa jest w pełni intuicyjna. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Systat 7.0 To kolejny pakiet firmowany przez SPSS Inc. służący do obliczeń statystycznych. Posiada wiele funkcji obróbki danych oraz prezentacji wyników. Możliwe jest programowanie obliczeń. Pokaźna liczba procedur zaimplementowanych w programie obejmuje kilkanaście pozycji w menu. Dostępne są m.in. statystyki opisowe, testy nieparametryczne, korelacje, szeregi czasowe, modele: liniowy i logliniowy, analizy: skupień, przeżycia, dyskryminacyjna, RAMONA i inne. Sporo funkcji poświęcono zagadnieniom związanym z kontrolą jakości. Powyższe pozycje są precyzowane we własnych podmenu, np. regresja obejmuje model liniowy, logistyczny, probit, nieliniowy i najmniejszych kwadratów. Samodzielne tworzenie grafiki w programie Systat daje ciekawe rezultaty Użytkownik ma do dyspozycji znaczną liczbę wykresów, choć nie są one takimi fajerwerkami jak w najlepszych produktach do prezentacji. Niemniej można posługiwać się wszystkimi podstawowymi operacjami, takimi jak wybór kolorów, skalowanie i obracanie 3D, a także rozmieszczanie kilku rysunków na stronie. Systat sporządza też krzywe progowe, wykresy drzewkowe i funkcyjne. Aplikacja odczytuje i bezpośrednio obrabia pliki pakietu BMDP. Pracę z programem ułatwia obszerna dokumentacja. Systat jest programem zwięzłym, łatwym w obsłudze, a możliwościami obliczeniowymi niewiele ustępuje największym potentatom w swej branży. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Ciekawostki W 1985 roku w Oksfordzie znaleziono nie podpisany wiersz liczący 429 słów. Na podstawie statystycznej analizy lingwistycznej wykazano, że jego autorem był Szekspir. W latach 30. na potrzeby obliczeń dyfuzji neutronów opracowano metodę Monte Carlo. Znalazła ona praktyczne zastosowanie przy produkcji bomby wodorowej, obecnie jest szeroko wykorzystywana m.in. w teorii gier. Współautorem metody był matematyk ze Lwowa, prof. Stanisław Ulam. Indie, rok 1947. Po rozruchach narodowościowych w Delhi uchodźcy schronili się w dwóch miejscach. Rząd nie miał dostępu do nich ani możliwości oszacowania ich dokładnej liczby, a firmy zaopatrujące uchodźców w żywność wystawiały wygórowane faktury. Zatrudniono statystyków, którzy opierając się na wielkościach dostaw drogiego ryżu, grochu i taniej soli zdumiewająco dokładnie ocenili liczbę ludzi w obozach oraz skalę oszustwa nieuczciwych dostawców. Matematyka przydaje się także w astronomii do odkrywania ciał niebieskich. Na podstawie informacji o zakłóceniach ruchu znanych planet lub księżyców oblicza się charakterystyki domniemanych obiektów, takie jak trajektoria lub masa. Niekiedy potrzeba kilku lat, aby udało się zobaczyć obliczony obiekt w teleskopie. W 1979 roku Cohen i Lee opublikowali wyniki badań demograficznych. Wynika z nich, że statystycznie kawalerowie żyją 3500 dni (10 lat) krócej niż żonaci, leworęczni umierają 3285 dni (9 lat) prędzej niż praworęczni, a palenie tytoniu przez mężczyzn skraca życie o 2250 dni. Poduszki powietrzne w samochodach przedłużają życie o 40 dni. <> wstecz do góry Najwyższy poziom abstrakcji 1997-09-01 Romuald Gnitecki Najwyższy poziom abstrakcji Axum 5.0 Mathcad 7 Mathematica 3.0 SigmaPlot 4.0 SPSS 7.5.2 Statgraphics Plus 1.4 PL/3.0 Statistica '97 PL Systat 7.0 Ciekawostki Programy matematyczne i statystyczne Programy matematyczne i statystyczne Axum 5.0, Mathcad 7, Mathematica 3.0 SigmaPlot 4.0, SPSS 7.5.2, Statgraphics Plus 1.4PL/3.0 Statistica '97 PL, Systat 7.0 Programy matematyczne i statystyczneAxum 5.0 Mathcad 7 Mathematica 3.0 ProducentMathSoft, USA MathSoft, USA Wolfram Research, USA WWW (http://) www.mathsoft.com www.mathsoft.com www.wolfram.com DostarczyłGambit, Kraków Gambit, Kraków Gambit, Kraków Tel. (0-12) 22 73 21 (0-12) 22 73 21 (0-12) 22 73 21 Faks (0-12) 22 73 21 (0-12) 22 73 21 (0-12) 22 73 21 E-mail informacja@ gambit.krakow.pl informacja@ gambit.krakow.pl informacja@ gambit.krakow.pl WWW (http://) www.gambit. krakow.pl www.gambit. krakow.pl www.gambit. krakow.pl Cena (brutto, bez modułów) ok. 470 USD ok. 515 USD ok. 910 GBP Wymagania System operacyjnyWindows 3.1x/95/NT Windows 95/NT Windows 95/NT Wymagania sprzętowe PC 486, 16 MB RAM, VGA PC 486, 16 MB RAM, VGA PC 486, 16 MB RAM, VGA Miejsce na dysku, MB 14-20 18-55 35-100 Klucz sprzętowy - - - Język angielski angielski angielski Obliczenia Moduły dodatkowe - + + Programowanie + + + Praca w grupie - + + Formaty eksportu/importu danych Excel +/+ +/+ -/- Lotus +/+ +/+ -/- Quattro Pro -/- +/+ -/- ASCII +/+ +/+ +/+ dBASE +/+ +/+ -/- Prezentacja wyników Obracanie wykresów 3D+ + + Osadzanie obiektów OLE + + - Animacje - + + Internet - + + Formaty eksportu grafiki BMP + + + JPEG + + - GIF + + + EPS + - + TIFF + - + WMF + - + Axum 5.0, Mathcad 7, Mathematica 3.0 SigmaPlot 4.0, SPSS 7.5.2, Statgraphics Plus 1.4PL/3.0 Statistica '97 PL, Systat 7.0 Programy matematyczne i statystyczneSigmaPlot 4.0 SPSS 7.5.2 Statgraphics 1.4 PL/3.0 ProducentSPSS Inc., USA SPSS Inc., USA Manugistics, USA WWW (http://) www.spss.com www.spss.com www.manu.com DostarczyłCOMPANION, Kraków COMPANION, Kraków Gambit, Kraków Tel. (0-12) 36 96 80 (0-12) 36 96 80 (0-12) 22 73 21 Faks (0-12) 36 07 91 (0-12) 36 07 91 (0-12) 22 73 21 E-mail info@companion. krakow.pl info@companion. krakow.pl informacja@ gambit.krakow.pl WWW (http://) www.companion. krakow.pl www.companion. krakow.pl www.gambit. krakow.pl Cena (brutto, bez modułów) 610 USD 976 USD ok. 675 USD/ok. 780 USD Wymagania System operacyjnyWindows 3.1x/95/NT Windows 95/NT Windows 3.1x/95/NT Wymagania sprzętowe PC 486, 8 MB RAM, VGA PC 486, 16 MB RAM, VGA PC 486, 8 MB RAM, VGA Miejsce na dysku, MB 10 55 5,5/15 Klucz sprzętowy - + + Język angielski angielski polski/angielski Obliczenia Moduły dodatkowe - + + Programowanie - + - Praca w grupie - - - Formaty eksportu/importu danych Excel +/+ +/+ -/+ Lotus +/+ +/+ -/+ Quattro Pro -/+ -/- -/- ASCII +/+ +/+ +/- dBASE -/+ +/+ -/+ Prezentacja wyników Obracanie wykresów 3D+ + + Osadzanie obiektów OLE + + - Animacje - - - Internet - + - Formaty eksportu grafiki BMP + + - JPEG + + - GIF - - - EPS + + - TIFF + + - WMF + + + Axum 5.0, Mathcad 7, Mathematica 3.0 SigmaPlot 4.0, SPSS 7.5.2, Statgraphics Plus 1.4PL/3.0 Statistica '97 PL, Systat 7.0 Programy matematyczne i statystyczneStatistica '97 PL Systat 7.0 ProducentStatSoft Inc., USA SPSS Inc., USA WWW (http://) www.statsoft.com www.spss.com DostarczyłStatSoft Polska, Kraków COMPANION, Kraków Tel. (0-601) 61 05 27 (0-12) 36 96 80 Faks (0-12) 22 51 00 w. 227 (0-12) 36 07 91 E-mail statsoft@bci. krakow.pl info@companion. krakow.pl WWW (http://) www.statsoft. com/polish/ www.companion. krakow.pl Cena (brutto, bez modułów) ok. 4 270 zł 1220 USD Wymagania System operacyjnyWindows 95/NT Windows 3.1x/95/NT Wymagania sprzętowe PC 486, 16 MB RAM, VGA PC 486, 8 MB RAM, VGA Miejsce na dysku, MB 25 17 Klucz sprzętowy - - Język polski angielski Obliczenia Moduły dodatkowe + + Programowanie + + Praca w grupie - - Formaty eksportu/importu danych Excel +/+ +/+ Lotus +/+ +/+ Quattro Pro +/+ -/- ASCII +/+ +/+ dBASE +/+ +/+ Prezentacja wyników Obracanie wykresów 3D+ + Osadzanie obiektów OLE + - Animacje + - Internet - - Formaty eksportu grafiki BMP + + JPEG - + GIF - - EPS - + TIFF - - WMF + + + - jest - - nie ma <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży Setup 98 Pierwsze zetknięcie z danym systemem operacyjnym to zazwyczaj uruchomienie jego programu instalacyjnego. W porównaniu do Windows 95, proces instalacji Memphisa został nieznacznie zmieniony. Program instalacyjny Windows 98 podaje więcej użytecznych informacji w porównaniu z setupem Windows 95 Setup Windows 98 wyposażono w bardziej przejrzystą szatę graficzną. Wyświetla on teraz znacznie więcej informacji o przebiegu kopiowania plików, niezbędnych do funkcjonowania systemu. Zauważalne jest także niewielkie skrócenie czasu instalacji i konfiguracji "okienek" oraz bardziej niezawodne działanie setupu, który w stosunku do swojego poprzednika z Windows 95 szybciej i z mniejszą liczbą błędów wykrywa wszystkie urządzenia znajdujące się w komputerze. <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży Nowe narzędzia systemowe Windows 98 wyposażono w obszerny zestaw narzędzi systemowych ułatwiających i usprawniających użytkownikowi codzienną eksploatację systemu. Wśród nich odnajdujemy Disk Defragmenter Optimization Wizarda, który dba o przyśpieszenie pracy najczęściej używanych programów. W tym celu gromadzi on informacje, jakie aplikacje (a dokładniej wchodzące w ich skład pliki) są odczytywane z dysku najczęściej. Dane te są wykorzystywane przez defragmentator dysków Disk Defragmenter, który tak układa je na dysku, aby dostęp do nich był jak najkrótszy. Obydwa narzędzia wykorzystuje Windows Tune Up Wizard, wykonując opisane powyżej operacje bez udziału użytkownika, w zadanych przez niego odstępach czasu. Równie przydatne są System Troubleshooter oraz Dr. Watson. Pierwsza aplikacja ułatwia wyszukiwanie błędów w bieżącej konfiguracji systemu operacyjnego. Za jej pomocą użytkownik może określać, które sterowniki systemowe znajdujące się w plikach CONFIG.SYS, WIN.INI itp. będą ładowane przy starcie Windows 98. Pozwala to precyzyjnie "namierzyć" komponent, który powoduje np. zawieszanie systemu operacyjnego. Znany z Windows 3.1x/NT Dr. Watson pracuje "w tle", a uaktywnia się w momencie wykonania przez dowolną aplikację niedozwolonej operacji. Umożliwia to użytkownikowi zapoznanie się z informacją dotyczącą usterki oraz wieloma danymi na temat bieżącego stanu systemu operacyjnego. System Troubleshooter: prosty sposób na wyszukiwanie błędów w aktualnej konfiguracji systemu operacyjnego Część użytkowników wcześniejszych edycji "okienek" miała zapewne kłopoty związane z uszkodzeniami plików będących częścią aplikacji (DLL, VXD itp.) lub z ich przypadkową zamianą na nieaktualne wersje. Dzieje się tak niejednokrotnie podczas instalacji programów "starszych" od używanej wersji Windows, a zawierających zbiory o takich samych nazwach, jak już istniejące w systemie. Do usuwania tego typu problemów służy w Memphis System File Checker. Skanuje on dysk w poszukiwaniu uszkodzeń, umożliwiając ponowne zainstalowanie odpowiednich zbiorów (pod warunkiem, że wciąż posiadamy wersję instalacyjną "okienek"). Dla użytkowników, którzy narzekali na niewielką funkcjonalność programu służącego do archiwizacji danych - Microsoft Backup- będącego częścią Windows 95, jest pocieszająca wiadomość. W Memphis zastąpiła go znacznie bardziej rozbudowana aplikacja, pod tą samą nazwą, na licencji firmy Seagate Software. Obsługuje ona m.in. napędy taśmowe z interfejsem SCSI. Windows 98 umożliwia uruchamianie za pośrednictwem modułu Windows Scripting Host skryptów napisanych w VisualBasic Script'cie lub JavaScript'cie. Pozwala to na automatyzację często wykonywanych czynności, np. tworzenie skrótów czy podłączanie do zdalnego serwera. System zarządzania skryptami posiada architekturę otwartą, co pozwoli w przyszłości wykorzystywać interpretatory innych języków np. Pearl, TCL i REXX. <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży Czas na rozrywkę Fani gier komputerowych mogą odetchnąć z ulgą. Informacje o tym, że różnice pomiędzy Windows 98 a Windows NT będą się zacierać, nie dotyczą uruchamiania gier DOS-owych bezpośrednio z "okienek". Podczas przeprowadzonych przez redakcję testów większość tego typu programów pracowała bez zarzutu. Także gry wymagające DirectX-a (np. Diablo), którego najnowsza wersja 5.0 jest wbudowana w Memphis, działają bezproblemowo. Pod tym względem nowy system operacyjny różni się od Windows NT 4.0, który nie pozwala na uruchamianie wielu gier DOS-owych. Ciekawym rozszerzeniem Memphis, znanym już właścicielom Windows 95 OSR 2, jest ActiveMovie. Moduł ten pozwala na odtwarzanie wielu popularnych formatów cyfrowych filmów wideo, takich jak np. MPEG, AVI oraz QuickTime. Windows 98 obsługuje także szeroko reklamowaną przez firmę Intel technologię MMX. Już w najbliższej przyszłości pozwoli to producentom oprogramowania na tworzenie aplikacji, które będą mogły w pełni wykorzystywać zestaw instrukcji procesora Pentium MMX, odpowiedzialnych za przyspieszanie operacji związanych z multimediami. <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży Nowe technologie W Windows 98 "upakowano" wiele nowoczesnych rozwiązań, a wraz z nimi pojawiło się kilka nowych terminów technicznych. Wymieńmy najważniejsze z nich. Nowością jest obsługa specyfikacji ACPI zaproponowanej przez firmy Intel, Microsoft i Toshiba, definiującej sposób zarządzania energią w systemach typu PC. Memphis pozwala również na użycie standardu APM 1.2 (Advanced Power Management), czyli np. możliwość wyłączania dysków twardych po określonym czasie bezczynności. Bez udziału człowieka: Windows Tune Up Wizard pozwala na automatyczne "dostrajanie" systemu o ustalonych przez użytkownika porach Inną cechą Windows 98, notabene znaną od "zamierzchłych" czasów użytkownikom Macintosha, jest tzw. Multiple Display Support (MSD). Zdolność ta zainteresuje na pewno grafików i projektantów, gdyż umożliwia jednoczesną obsługę dwóch kart graficznych. Pozwala to na wyświetlanie jednego obrazu (podzielonego na części) na dwóch monitorach. Programiści Microsoftu dodali do Windows 98 obsługę odtwarzacza płyt DVD- -ROM, który pozwala na odczyt z jednego krążka DVD znacznie większej ilości informacji niż ze "zwykłego" CD-ROM-u. W zależności od sposobu zapisu danych na płycie jest to wielkość od 4,7 GB do maksymalnie około 17 GB. W ostatnim przypadku pozwala to pomieścić na jednym DVD-ROM-ie film o długości 481 minut w standardzie MPEG-2 wraz z trzema różnymi ścieżkami audio. Do innowacji zawartych w Windows 98 należy także obsługa Accelerated Graphics Port (patrz CHIP 1/97). Jest to nowy standard magistrali graficznej opracowany przez Intela, który umożliwia znaczący wzrost szybkości operacji graficznych 3D. Dokładniejsze informacje o sposobie działania AGP można znaleźć pod adresem http://www.agpforum.org/ lub na CD-ROM-ie dołączonym do styczniowego numeru CHIP-a. <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży ...na zakończenie Shutdown W porównaniu z Windows 95, czas potrzebny Memphis na wykonanie wszystkich operacji związanych z zakończeniem pracy został znacznie skrócony. Dodatkowo, po nieudanym zamknięciu systemu, podczas ponownego jego startu uruchamiana jest automatycznie aplikacja ScanDisk. Ma ona za zadanie odnalezienie ewentualnych błędów znajdujących się w systemie plików. Microsoft usunął również drobną usterkę występującą w Windows 95, związaną z zapisem układu ikon na pulpicie, dokonywanym podczas normalnego zakończenia pracy. W Windows 95 często zdarzało się, że po zawieszeniu systemu użytkownik musiał od nowa ustawiać wszystkie ikony na pulpicie, ponieważ ich poprzednie położenie nie zostało zapamiętane. <> wstecz do góry Memphis = Windows 98 1997-09-01 Waldemar Boszko Memphis = Windows 98 Setup 98 Nowe narzędzia systemowe Czas na rozrywkę Nowe technologie ...na zakończenie Shutdown Beta dobrze wróży Beta dobrze wróży Na koniec wypada dodać, że jak na wczesną wersję testową (Beta 1), system pracuje stabilnie i nie zawiesza się zbyt często. Poprawnie działają aplikacje zaimplementowane zarówno dla Windows 3.1x, jak i dla "95". Pozwala to mieć nadzieję, że finalny produkt będzie pozbawiony występujących obecnie błędów. Jak podkreśla Microsoft, wszystkie zmiany wprowadzone do kodu następcy Windows 95 mają na celu ułatwienie administracji systemem oraz poprawę jego szybkości. Produkt ten nie będzie zapewne posiadać tak wysokich wymagań sprzętowych, jak Windows NT 4.0, oferując przy tym większe możliwości w dziedzinie multimediów. W połączeniu z pełną integracją z Internetem (patrz CHIP 6/97), mnóstwem istniejących na rynku aplikacji, Windows 98 ma szansę ugruntować swoją pozycję na rynku. Będzie to zapewne trafny wybór dla użytkownika chcącego kupić funkcjonalny i wydajny system operacyjny. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji Partition-It 1.02 Partition-It może zakładać, przemieszczać i usuwać partycje FAT i FAT32, a także zmieniać w partycji wielkość klastra. Ponadto do oprogramowania dołączony jest program MoveIt, który przenosi aplikacje z jednego napędu na drugi i stara się przy tym odpowiednio zmodyfikować dotyczące ich wpisy w bazie danych Rejestru oraz plikach INI. Okno programu Partition-It składa się z dwóch części. Jedna połówka wyświetla, zależnie od wybranej opcji, partycje jednego dysku jako wykres słupkowy lub też przedstawia partycje wszystkich dysków w postaci struktury drzewiastej. W drugiej połowie użytkownik widzi albo spis tematów pomocy dla programu, albo informacje o wybranej partycji. Dostęp do funkcji programu możliwy jest zarówno poprzez menu "narzędzi", jak i za pośrednictwem menu kontekstowych dla każdej z partycji. Partition-It działa pod Windows 95 oraz, z pomocą bibliotek Win32s, pod Windows 3.1x i przetwarza wyłącznie partycje FAT i FAT32. Jeśli dany napęd zawiera inną odmianę systemu plików (na przykład NTFS), to przy użyciu Partition-It można ją tylko skasować i następnie utworzyć w tym miejscu nową partycję FAT. W trakcie testu Partition-It pracował bez zarzutu. Gdy chcieliśmy na przykład zoptymalizować wykorzystanie pamięci dyskowej, program przeprowadzał analizę napędu i proponował najkorzystniejszą wartość, a w razie potrzeby także i konwersję z FAT-u na FAT32. Dopóki użytkownik nie kasuje ani nie dodaje partycji, restart Windows nie jest z reguły potrzebny. Wyjątek stanowią modyfikacje napędu, na którym zainstalowany jest Windows. W tym przypadku Partition-It wywołuje program DOS-owy, który dokonuje wymaganych zmian. Przy zakładaniu i usuwaniu partycji system operacyjny dodaje na ogół nowe litery do zbioru liter napędów. Może się więc zdarzyć, że zmianie ulegnie litera przyporządkowana danej partycji, na przykład D: stanie się E:. Wówczas zainstalowane na takim napędzie aplikacje działać będą najczęściej nieprawidłowo lub w ogóle przestaną pracować, ponieważ zdezaktualizują się potrzebne im ścieżki dostępu. Partition-It stara się temu zaradzić, przeszukując najważniejsze pliki INI i bazę danych Rejestru i odpowiednio zmieniając wpisy ze ścieżkami. W trakcie testowania funkcja ta działała najczęściej bez zarzutu. Ponieważ realizowana jest przez oddzielny program, można ją również wykorzystać do przenoszenia aplikacji z jednego napędu na inny, bez dokonywania przy tym jakichkolwiek zmian w partycjach. Partition-It jest łatwy w obsłudze i zadowalająco spełnia swoje zadanie. Bardzo dobrze współpracuje z Windows 95. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji PartitionMagic 3.0 Jest to uniwersalny pakiet do obsługi napędów dysków twardych. Może tworzyć partycje typu FAT, FAT32, HPFS i NTFS, zmieniać ich wielkość i położenie. Ponadto użytkownik ma możliwość przekształcania partycji FAT w nowy system plików FAT32 i odwrotnie. Funkcja programu o nazwie "Cluster Analyse" pozwala znaleźć najkorzystniejsze ustawienia dla systemu plików i zoptymalizować wielkość klastra. PartitionMagic działa w systemach DOS i OS/2. Program ten można bez kłopotów zainstalować również pod Windows 95 i wywoływać jako odpowiednią pozycję menu startowego, jednak w tym systemie - po dodatkowym zapytaniu - Windows przełącza się w tryb DOS i w nim dopiero wywołuje aplikację. W ten sposób program zapobiega konfliktom, które pojawiają się w wielozadaniowych systemach operacyjnych. Przegląd parametrów napędów: w przejrzystej tabelce PartitionMagic wyświetla ilość miejsca zajmowanego przez poszczególne partycje Wprawdzie interfejs graficzny PartitionMagic wygląda zupełnie podobnie jak interfejs każdego innego programu napisanego dla Windows 95, to w rzeczywistości mamy tu do czynienia z czysto DOS-owym programem wyposażonym w oprawę graficzną, która do złudzenia przypomina wygląd Windows 95. Obsługa programu jest prosta. Jeśli w systemie zainstalowanych jest kilka dysków twardych, to w otwartym okienku użytkownik może wybrać z listy te, z których partycjami będzie pracował. Podział na partycje PartitionMagic przedstawia w formie graficznej, a w odpowiednim polu wyświetla zestaw najważniejszych informacji o napędzie. Za pomocą jednego z wyświetlonych przycisków można wywołać pole dialogowe, podające dokładniejsze dane. Pozostałe przyciski umożliwiają szybki dostęp do najważniejszych funkcji programu, jak zakładanie, przemieszczanie i kopiowanie partycji. Funkcja kopiowania na przykład przenosi zawartość jednej partycji do drugiej. Warunkiem wykonania operacji jest dostępność wystarczająco dużego wolnego obszaru na napędzie docelowym. Inne funkcje dokonują konwersji partycji FAT w systemy plików HPFS lub NTFS i określają, ile pozycji zawierać może katalog główny napędu FAT. PartitionMagic towarzyszy także programowi zarządzającemu inicjalizacją peceta (bootmanager), rozprowadzanemu przez IBM. Pozwala on przy starcie systemu wybrać partycję uruchomieniową. Jest to korzystne wówczas, gdy na jednym komputerze zainstalowanych jest kilka systemów operacyjnych. Niektóre pozycje menu, służące do instalowania i konfigurowania IBM-owskiego bootmanagera, pochodzą właśnie z programu PartitionMagic. Ponieważ przy zakładaniu i usuwaniu partycji zmienić się mogą litery napędów, do pakietu dołączono odpowiednie programy pomocnicze - UnInstaller Mover oraz DriveMapper. Uninstaller Mover przenosi aplikację z jednego napędu na drugi i w plikach konfiguracyjnych zmienia odnoszące się do niej wpisy. Natomiast DriveMapper poprawia pliki konfiguracyjne wówczas, gdy wskutek zmiany liter napędów zmieniły się w programach ścieżki dostępu. PartitionMagic jest idealnym narzędziem w sytuacji, gdy pracujemy z wieloma systemami operacyjnymi zainstalowanymi w jednym komputerze i chcielibyśmy skonfigurować przydzielone im partycje. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji DriveCopy v. 1.0 DriveCopy spełnia tylko jedno zadanie - kopiuje bajt po bajcie pełną zawartość jednego dysku twardego na drugi, w razie potrzeby uwzględniając przy tym różnice ich wielkości. Z tego względu program ten przydaje się wówczas, gdy istniejący dysk twardy chcielibyśmy zastąpić dyskiem o takiej samej lub większej pojemności bądź też całą zawartość jednego dysku powielić na innym. Przed użyciem DriveCopy dysk źródłowy należy zainstalować w systemie jako dysk drugi, natomiast dysk docelowy musi działać jako systemowy pierwszy (z reguły jest to ten, z którego komputer jest uruchamiany). Z pomocą odpowiedniej opcji wiersza poleceń można konfigurację taką odwrócić, co jednak podręcznik użytkownika usilnie odradza. Wbudowując do komputera drugi dysk twardy IDE użytkownik musi zwrócić uwagę na to, by całość odpowiednio skonfigurować jako master-slave - zworki na dyskach należy tak założyć, by stary dysk zainstalować jako "slave", zaś nowy jako "master". Podręcznik użytkownika szczegółowo omawia to zagadnienie i pokazuje nawet rozmieszczenie zworek w dyskach Maxtor i Western Digital; o konfigurowaniu dysków SCSI nie wspomina jednak nic. Po poprawnym wbudowaniu dysków twardych należy uruchomić komputer z DOS-owej dyskietki systemowej, a następnie ze znajdującej się w pakiecie dyskietki załadować DriveCopy. W ten sposób program zabezpiecza się przed odwoływaniem się do źródłowego czy docelowego dysku twardego podczas kopiowania danych. DriveCopy nie dysponuje "prawdziwym" interfejsem użytkownika, a tylko oknem stanu pokazującym, jaką czynność w danej chwili program wykonuje. Jedyna operacja, jaką użytkownik po uruchomieniu programu musi wykonać to rozpoczęcie kopiowania i cierpliwe oczekiwanie na jego zakończenie. DriveCopy powinien poradzić sobie z kopiowaniem każdego rodzaju dysku twardego, niezależnie od znajdującego się na nim systemu operacyjnego. Wszystko jest proste, gdy dysk źródłowy i docelowy są identyczne (taka sama pojemność, liczba cylindrów, głowic i sektorów). Sprawa komplikuje się nieco, gdy dyski wykazują pewne różnice, na przykład jeden jest większy od drugiego. W takim przypadku DriveCopy musi odpowiednio zmodyfikować kopiowaną na napęd docelowy tablicę partycji i sektor uruchomieniowy (bootsector), gdyż w przeciwnym razie dostęp do dysku stałby się niemożliwy. Jednak tego rodzaju funkcjonalność dostępna jest tylko dla partycji typu FAT, FAT32 (Windows 95B), HPFS (OS/2) i NTFS (Windows NT). W trakcie naszych testów nie wystąpiły żadne problemy z tego rodzaju partycjami. Chociaż DriveCopy może również kopiować partycje Novell Netware i Linux, to po skopiowaniu dostęp do nich okazuje się na ogół niemożliwy. DriveCopy może przy wymianie dysku twardego zaoszczędzić użytkownikowi wielogodzinnego instalowania systemu operacyjnego i aplikacji. Ze względu na prostą obsługę warto go polecić także początkującym użytkownikom pecetów. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji Programy shareware'owe Wśród programów shareware'owych, służących do manipulacji katalogami, plikami i dyskami, narzędzi do operacji na partycjach jest stosunkowo niewiele. Poniżej wspomnimy o trzech z nich. Wszystkie posługują się interfejsem znakowym. Jednym z najbardziej rozpowszechnionych jest darmowy FIPS (First nondestructive Interactive Partition Splitting program), polecany do ograniczania partycji DOS-owych, w celu utworzenia na dysku miejsca na partycje dla innych systemów. Zastosowanie programu do zmniejszenia rozmiaru partycji FAT bez utraty danych możliwe jest po uprzedniej defragmentacji dysku w celu umieszczenia nie zajętych obszarów danej partycji na jej końcu. W czasie pracy program wielokrotnie sprawdza możliwości bezpiecznego przeprowadzenia zamierzonych operacji. Ostateczne wprowadzenie zmian na dysku następuje po upewnieniu się, że nie nastąpi utrata istotnych danych. Na wszelki wypadek do pakietu dołączono program restorrb, umożliwiający odtworzenie partycji pierwotnych na podstawie zapisanych na dyskietce "ratunkowej" sektorów root i boot. Posługiwanie się programem The Partitioner odbywa się za pomocą interefejsu tekstowego prowadzącego użytkownika przez kolejne poziomy menu Innym darmowym programem jest Partition Resizer. Jest to program komplementarny w stosunku do DOS-owego FDISK-a. Umożliwia zmiany wielkości partycji FAT bez konieczności jej kasowania i ponownego tworzenia, co wiąże się z utratą danych. Partition Resizer nie tworzy ani nie kasuje partycji. Działa wyłącznie na poziomie DOS-a. Z kolei The Partitioner jest programem wielofunkcyjnym. Służy do zarządzania tablicami partycji dyskowych, umożliwia startowanie systemu z wybranej partycji, a w wersji Partitioner Plus (zarejestrowana, po opłaceniu licencji) - także ochronę antywirusową i ochronę przed niepowołanym dostępem do dysków. W trakcie instalacji program zapisuje na dyskietce newralgiczne informacje, umożliwiające odtworzenie stanu dysku w razie nieprzewidzianych zdarzeń. Zmian w organizacji dysku dokonuje się przez edycję tablicy partycji. Opcja "dla początkujących" wy-maga jedynie podania żądanego schematu podziału dysku, zaś program sam dokonuje optymalizacji wyboru głowic i cylindrów dla każdej partycji. W wersji "dla zaawansowanych" użytkownik może sam zmieniać wartości w poszczególnych polach tablicy partycji. Partitioner Plus umożliwia wielopoziomową ochronę danych na dyskach za pomocą haseł. Zabezpieczenie hasłem całego dysku powoduje, że bez jego podania zawartość dysku jest niedostępna nawet po uruchomieniu komputera z dyskietki. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji Który program wybrać? Gdybyśmy chcieli jedynie przekształcić partycję FAT w FAT32 lub zmienić wielkość partycji, to Partition-It jest dokładnie tym programem, którego nam trzeba. Oferuje on wszystkie podstawowe funkcje dla DOS-a i Windows 95, jest prosty w obsłudze i dysponuje dobrym systemem pomocy. PartitionMagic jest narzędziem znacznie potężniejszym, dostępnym także dla użytkowników OS/2 i Windows NT, aczkolwiek znacznie bardziej skomplikowanym i niezbyt łatwym w obsłudze. Jeśli chcielibyśmy zawartość dysku twardego skopiować w całości na inny dysk, to możemy użyć zarówno PartitionMagic, jak DriveCopy. Drugi program realizuje wprawdzie wyłącznie to jedno zadanie, lecz jest znacznie tańszy. Programy shareware'owe są na ogół bardzo proste, działają na poziomie DOS-a i obsługują tylko partycje FAT. Dla wielu zwykłych użytkowników mogą okazać się narzędziami o zupełnie wystarczających możliwościach. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji Informacje o programach Narzędzia dyskowePartition-It 1.02PartitionMagic 3.0DriveCopy 1.0 producentQuarterdeck, IrlandiaPowerquest Corp., USAPowerquest Corp., USA www (http://)www.quarterdeck.com www.powerquest.com www.powerquest.com dystrybutorSoftpointMultipleZones PolskaMultipleZones Polska adresul. Słomińskiego 1 Warszawaul. Fabryczna 10 Wrocławul. Fabryczna 10 Wrocław tel.(0-22) 635 80 03(0-71) 735 000(0-71) 735 000 fax (0-71) 735 725(0-71) 735 725 Obsługiwane systemy plików FAT+++ FAT32+++ HPFS-++ NTFS-++ Funkcjonalność optymalizacja dysku++n.d. uaktualnienie konfiguracji oprogramowania++n.d. kopiowanie partycji-++ bootmanager-+n.d. interfejs graficzny++- Legenda: "+" - jest, "-" - nie ma, n.d. - nie dotyczy. <> wstecz do góry Dyski jak na dłoni 1997-10-01 Paweł Misiak Dyski jak na dłoni Partition-It 1.02 PartitionMagic 3.0 DriveCopy v. 1.0 Programy shareware'owe Który program wybrać? Informacje o programach Rola i znaczenie partycji Rola i znaczenie partycji Partycje dzielą dysk twardy na rozłączne obszary, którym system operacyjny przypisuje litery napędów. Rozróżniamy przy tym partycje pierwotne (primary) i rozszerzone (extended). Pliki systemowe, uruchamiające system operacyjny, muszą znajdować się na jednej z partycji pierwotnych - tych ostatnich może być maksymalnie cztery. Natomiast liczba partycji rozszerzonych jest praktycznie nieograniczona. Aby z którejś z partycji pierwotnych można było załadować system operacyjny, trzeba ją uaktywnić. Można do tego celu użyć albo DOS-owego programu FDISK, albo programu zarządzającego inicjalizacją komputera (bootmanager). <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Jak zostać członkiem Usenetu Aby brać udział w dyskusjach toczących się na łamach Usenetu, musimy mieć dostęp do Internetu oraz własną skrzynkę pocztową. Następnie trzeba połączyć się z jednym z serwerów newsów (ich listę można znaleźć pod adresem http://www.ict.pwr.wroc.pl/doc/news-pl-faq.html), korzystając np. z programów opisanych na następnych stronach. Przy ich konfiguracji powinniśmy pamiętać o tym, aby wybrać komputer znajdujący się najbliżej miejsca, z którego się łączymy oraz podać dokładny adres naszej skrzynki pocztowej. Jeśli tego nie zrobimy, serwer może nie przyjmować naszych wiadomości, wysyłając komunikaty błędu. Administrator serwera newsów nie ma obowiązku udostępniania wszystkich grup dyskusyjnych. Od niego też zależy, jakiego typu informacje będą dostępne dla użytkowników. Ograniczenia te wynikają przede wszystkim z tego, że pojemność serwerów jest często zbyt mała, aby zmieścić wszystkie grupy znajdujące się w Usenecie. Z tego względu operatorzy serwerów eliminują te grupy, które ich zdaniem są mało interesujące. Innym powodem wprowadzania restrykcji mogą być względy prawne (np. prezentowanie materiałów pornograficznych). <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Organizacja grup dyskusyjnych Listy dyskusyjne podzielone są tematycznie i uporządkowane w hierarchiczną, strukturę. Każda lista dyskusyjna posiada swoją unikatową nazwę, odzwierciedlającą położenie grópy w tej strukturze. Pierwsza część określa język, w jakim toczy się "elektroniczna" dyskusja (w przypadku Polski jest to pl.). Kolejne elementy nazwy grupy opisują tematykę, jaka jest poruszana na łamach forum. I tak na przykład ogromna grupa zawierająca listy dyskusyjne o komputerach posiada skrót comp. W niej zawiera się m.in. zbiór grup oznaczonych os (skrót od operating system), dotyczących systemów operacyjnych. Te z kolei dzieli się na jeszcze mniejsze podgrupy poświęcone poszczególnym produktom, np. Windows NT (pl.comp.os.winnt) lub OS/2 (pl.comp.os.os2). Hierarchiczną strukturę Usenetu wykorzystują programy do odczytu grup dyskusyjnych (np. Netscape News), które - podobnie jak Eksplorator Windows - wyświetlają je podobnie jak strukturę katalogów. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Zapisz się do grupy dyskusyjnej Użytkownik nie musi każdorazowo przegl±dać całego drzewa list, aby dostać się do ulubionej listy dyskusyjnej. Żeby ułatwić poruszanie się po ogromnych zasobach Usenetu istnieje możliwo¶ć zapisania się (ang. subscribe) do interesuj±cych nas list dyskusyjnych. Na życzenie przegl±darka newsów będzie wy¶wietlała tylko te grupy, które zostały "zaprenumerowane" przez użytkownika. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Free Agent: jedna z bardziej rozbudowanych przeglądarek grup dyskusyjnych, umożliwia m.in. przeglądanie artykułów w trybie offline, czyli bez połączenia z serwerem newsów 1. Lista wiadomości w wybranej grupie: W tej części okna aplikacji znajdują się tytuły artykułów w grupie dyskusyjnej wskazanej w okienku z lewej strony. Plus przed tytułem wiadomości oznacza, że dołączona jest do niej odpowiedź innego użytkownika Usenetu. 2. Lista grup dyskusyjnych: Przy pierwszym połączeniu z danym serwerem newsów są tu wyświetlane wszystkie dostępne na nim grupy. 3. Pojedyncza wiadomość (post): W tym miejscu wyświetlana jest treść wiadomości, której tytuł został wybrany z listy w prawej górnej części okna aplikacji. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Przeglądanie grup dyskusyjnych Netscape News - moduł do przeglądania list dyskusyjnych jest integralną częścią przeglądarki WWW firmy Netscape. Zanim go jednak uruchomimy, musimy dokonać jego konfiguracji. Z menu Options Netscape Navigatora wybieramy pozycję Mail and News Preferences.... Najważniejsze parametry zgromadzono w zakładkach Servers, Identity i Composition (patrz ilustracje poniżej). Po wpisaniu poprawnych danych uruchamiamy przeglądarkę grup dyskusyjnych, wybierając z menu Window opcję Netscape News. Przy pierwszym połączeniu z serwerem newsów trzeba pobrać na lokalny komputer pełną listę grup dyskusyjnych. Aby tego dokonać podświetlamy nazwę serwera, która znajduje się tuż pod paskiem narzędzi, z lewej strony okna aplikacji. Następnie wybieramy opcję Show all groups z menu Options, co spowoduje wyświetlenie wszystkich grup dostępnych na danym komputerze. Może to potrwać nawet do kilku minut. Po ich załadowaniu klikamy na znak plus przed nazwą serwera, co spowoduje pokazanie pierwszego stopnia hierarchii grup dyskusyjnych. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Zapisywanie się do wybranych grup Jeśli przed nazwą grupy widoczny jest znak +, oznacza to, że zawiera ona w sobie inne listy dyskusyjne (na niższym poziomie hierarchii). Kliknięcie tego znaku spowoduje jej rozwinięcie, podobnie jak katalogu na dysku w Eksploratorze Windows. Ponieważ spośród wielu list każdego z nas interesuje tylko kilka, wygodnie jest się się do nich zapisać, aby w przyszłości były łatwiej dostępne. W tym celu klikamy na mały kwadracik znajdujący się z prawej strony nazwy listy dyskusyjnej. W polu tym pojawi się symbol, oznaczający że zostaliśmy zapisani do danej grupy. Ponowne jego kliknięcie spowoduje wypisanie nas z grupy. Możemy sobie zażyczyć, aby przeglądarka newsów wyświetlała tylko te grupy, które są przez nas subskrybowane. Wybieramy więc opcję Show Subscribed Newsgroups z menu Options. Klikamy na nazwę grupy, a po chwili w prawej górnej części okna pojawią się tytuły (nagłówki) zawartych w niej wiadomości. Kliknięcie jednego z nich spowoduje wyświetlenie treści podświetlonego listu w dolnej części okna. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Dane osobowe 1. Dane osobowe: Tutaj podajemy swoje imię i nazwisko oraz adres e-mail. Informacje te będ± doł±czane do każdej wiadomo¶ci wysyłanej do list dyskusyjnych i będ± widoczne dla innych użytkowników Usenetu. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Format wiadomo¶ci 1. Format wiadomo¶ci: Zaznaczenie opcji MIME Compliant (Quoted printable) umożliwi poprawne przesyłanie za po¶rednictwem Internetu wiadomo¶ci zawieraj±cych polskie znaki diakrytyczne. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Lokalizacja komputera 1. Lokalizacja komputera: W tym miejscu podajemy adres serwera grup dyskusyjnych. 2. Folder: Tu znajduje się ¶cieżka dostępu do katalogu, w którym Netscape Navigator przechowuje wszystkie informacje o grupach dyskusyjnych. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Netscape Navigator 3.01 Wysyłanie posta 1. Nowy artykuł: Wywołanie wbudowanego edytora tekstu, który pozwoli na przygotowanie nowej wiadomości kierowanej do wybranej listy dyskusyjnej. W celu jej wysłania do serwera newsów należy wybrać opcję Send now z menu File. 2. Nowy e-mail: Wysyła e-maila do skrzynki pocztowej dowolnego adresata. 3. Odpowiedz autorowi: Wysyła wiadomość do skrzynki pocztowej autora wybranego artykułu. 4. Odpowiedź na artykuł: Pozwala utworzyć nową wiadomość i wysłać ją jako odpowiedź na zaznaczony artykuł. 5. Polemika: Jak obok, ale dodatkowa kopia listu jest wysyłana do skrzynki pocztowej autora wiadomości. 6. Prześlij dalej: Wysyła wiadomość do dowolnego adresata. Treść wybranego artykułu jest dołączana do niej jako załącznik. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Przeglądanie grup dyskusyjnych Do przeglądania newsów możemy także wykorzystać bezpłatne rozszerzenie przeglądarki WWW Microsoftu - Internet Mail and News. Moduł ten wywołuje się z poziomu paska narzędzi Internet Explorera, klikając ikonę Poczta | Czytaj grupy dyskusyjne. Aplikację można wystartować, wskazując pozycję Internet News w menu Start | Programy. Przy pierwszym uruchomieniu programu zostanie wystartowany kreator, który pomoże nam w jego konfiguracji. Podczas tego procesu musimy podać m.in. nasze dane osobowe (imię, nazwisko, adres e-mail) oraz adres serwera grup dyskusyjnych. Po podaniu tych informacji program połączy się z serwerem newsów i pobierze z niego listę dostępnych grup dyskusyjnych. Wszystkie dane możemy w każdej chwili zmienić, wybierając z menu Grupy dyskusyjne pozycję Opcje... i wskazując zakładkę Serwer. Ilustracja obok pokazuje, jakie wartości należy wpisać w poszczególne pola. Po połączeniu się z serwerem newsów Internet News wyświetla nazwy dostępnych grup w oknie Grupy dyskusyjne (patrz ilustracja obok). Jeśli zawartość części z nich zamierzamy przeglądać regularnie, zapisujemy się do nich, podświetlając nazwę i klikając na przycisku Subskrybuj. W każdej chwili możemy wrócić do okna z listą grup, wybierając z menu Grupy dyskusyjne... opcję Grupy dyskusyjne ([Ctrl]+[W]). Następnie wskazujemy zakładkę Wszystkie, co spowoduje wyświetlanie wszystkich grup dostępnych na danym serwerze. Aby zobaczyć grupy, do których już się zapisaliśmy, przechodzimy do zakładki Subskrybowane. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Wybieranie grup dyskusyjnych i artykułów W polu Grupy dyskusyjne znajduj±cym się poniżej paska narzędzi widzimy nazwę grupy. W oknie poniżej wy¶wietlone s± tytuły (nagłówki) znajduj±cych się w niej artykułów. Kliknięcie na jednym z nich spowoduje wy¶wietlenie tre¶ci postu w dolnej czę¶ci okna aplikacji. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Dane ogólne 1. Informacje o użytkowniku: Tutaj wpisujemy swoje imię i nazwisko oraz adres e-mail, które będ± widoczne dla innych użytkowników Usenetu w nagłówku każdej wiadomo¶ci. W polu Adres odpowiedzi możemy podać opcjonalnie drugi adres (na przykład służbowy), pod którym chcemy odbierać odpowiedzi na nasze artykuły. 2. Serwery grup dyskusyjnych: W tym miejscu znajduje się lista wybranych przez nas news serwerów. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Ogólne wła¶ciwo¶ci serwera grup dyskusyjnych 1. Dodawanie nowego serwera: Po kliknięciu przycisku Dodaj pojawia się niniejsze okno. Wprowadzamy tutaj adres serwera newsów oraz opcjonalnie nazwę konta i hasło (je¶li dany komputer udostępnia listy dyskusyjne wykorzystuj±c system kont). <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Ustalenie sposobu ł±czenia z serwerem 1. Poł±czenie: Ustalanie sposobu ł±czenia się z serwerem - poprzez sieć, samodzielnie lub modem. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Zapisanie się do grupy dyskusyjnej 1. Zapisanie się do grupy: Aby otworzyć okno z list± grup dyskusyjnych dostępnych na danym serwerze, wybieramy z menu Grupy dyskusyjne opcję Grupy dyskusyjne.... W zakładce Wszystkie znajduj± się wszystkie dostępne na danym serwerze listy dyskusyjne. Wskazujemy interesuj±ce nas pozycję i wciskamy klawisz Subskrybuj. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Internet Explorer 3.02 PL Wysyłanie artykułu na listę dyskusyjną 1. Nowy artykuł: Kliknięcie tej ikony otworzy okno edycyjne, w którym będzie można przygotować list i wysłać do aktywnej grupy dyskusyjnej. 2. Odpowiedź na artykuł: Wciskamy ten przycisk, kiedy chcemy napisać artykuł będący odpowiedzią na wskazany post. 3. List do autora: Ta ikona wywołuje wbudowany edytor tekstu pozwalający przygotować i wysłać e-maila do skrzynki pocztowej autora wybranego artykułu. 4. Prześlij dalej: Klikając na tę ikonę możemy wysłać list z dołączonym artykułem pod dowolny adres. 5. Nazwa grupy dyskusyjnej: Internet News wyświetla nazwy zaprenumerowanych grup w postaci rozwijalnej listy. Kliknięcie na strzałce umożliwi wskazanie jednej z nich. W okienku poniżej znajdują się tytuły artykułów zawartych na tej liście dyskusyjnej. Podświetlenie jednego z postów spowoduje wyświetlenie jego zawartości w dolnej części okna. <> wstecz do góry Elektroniczny Hyde Park 1997-10-01 Wojciech Wrzaskała Elektroniczny Hyde Park Jak zostać członkiem Usenetu Organizacja grup dyskusyjnych Zapisz się do grupy dyskusyjnej Free Agent Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Netscape Navigator 3.01 Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Internet Explorer 3.02 PL Słowniczek pojęć Słowniczek pojęć Grupy dyskusyjne (newsgroups) - cyfrowy odpowiednik ogromnej gazetki ściennej, dostępnej za pośrednictwem "wirtualnej" sieci - Usenetu. Wiadomości wysyłane przez poszczególnych użytkowników nie są kierowane do pojedynczych skrzynek pocztowych, ale do specjalnych serwerów (news servers), których zawartość mogą przeglądać wszyscy użytkownicy Sieci. Każdy z nich może odpowiedzieć na taki artykuł "publicznie" - jego odpowiedź jest widoczna dla wszystkich. NNTP (News Network Transport Protocol) - protokół transmisji danych wykorzystywany przez większość serwerów newsów. Post - pojedyncza wiadomość w grupie dyskusyjnej, zwana także artykułem. Thread (z ang. nić, wątek) - artykuł i seria komentarzy, znajdujące się w jednej liście dyskusyjnej, tworzące ciąg wypowiedzi. Usenet - wyrażenie to - w przeciwieństwie do Internetu - nie odnosi się do fizycznej sieci, ale do społeczności wszystkich użytkowników grup dyskusyjnych. Usenet nie jest ograniczony do samego Internetu - jego częścią jest np. sieć Fidonet, wykorzystywana najczęściej do połączeń między BBS-ami. UUCP (Unix to Unix Copy) - protokół transmisji danych, który - podobnie jak NNTP - wykorzystywany jest przez wiele news serwerów. <> wstecz do góry Under construction 1997-10-01 Marcin Nowak Under construction Na straży porządku Krok w przód, krok w bok Globalna wieża Babel Strona się rusza Poproszę pizzę ... że ramki są, każdy widzi Selekcja naturalna HTML na lata HTML w sieci Na straży porządku HTML z założenia jest językiem opisu struktury informacji. Prawie wszystkie pseudonowości wprowadzane przez konkurujące ze sobą firmy, dotyczą tylko i wyłącznie sposobu prezentacji. World Wide Web Consortium stoi na stanowisku, że należy oddzielić opis informacji zawartej w dokumencie od opisu sposobu jej przedstawienia. Z jednej strony W3C jest atakowane przez purystów za to, że w HTML-u 3.2 istnieje sporo elementów, które służą tylko definiowaniu wyglądu strony, a z drugiej wielu chciałoby zobaczyć tam więcej "wodotrysków". Rozwojem HTML-a zajmuje się World Wide Web Consortium Pierwszą odpowiedzią były style - specjalny mechanizm precyzyjnie opisujący wygląd strony. Następnym, konsekwentnym działaniem będzie wprowadzenie czwartej wersji HTML-a. To co 8 sierpnia pokazało WWW Consortium, jest kolejną, tym razem dość radykalną, próbą uporządkowania zaistaniałej sytuacji. I choć to tylko robocza wersja nowej specyfikacji języka, nie powinna się ona znacząco zmienić do momentu jej wejścia w życie jako oficjalnego standardu. <> wstecz do góry Under construction 1997-10-01 Marcin Nowak Under construction Na straży porządku Krok w przód, krok w bok Globalna wieża Babel Strona się rusza Poproszę pizzę ... że ramki są, każdy widzi Selekcja naturalna HTML na lata HTML w sieci Krok w przód, krok w bok HTML 4.0 zawierać będzie część elementów wprowadzonych wcześniej przez producentów przeglądarek oraz kilka zupełnie nowych. To co rzuca się w oczy, to fakt, iż po raz pierwszy nowa wersja HTML-a może nie być zgodna z wcześniejszymi. Co prawda w czwartej wersji mają być wszystkie wcześniej wprowadzone znaczniki, ale część z nich jest opatrzona etykietą "deprecated", co można przetłumaczyć jako "niepożądany". To oznacza, że przyszłe wersje HTML-a mogą już ich nie zawierać. Zgodnie z polityką World Wide Web Consortium rolę owych znaczników mają przejąć albo style, albo inne znaczniki. Propozycja W3C poważnie potraktowała problem współistnienia różnych języków na jednej stronie. Po raz pierwszy w specyfikacji języka mają pojawić się elementy wspomagające używanie języków skryptowych, poprawiono także obsługę formularzy i tabelek, dodano style oraz ramki. <> wstecz do góry Under construction 1997-10-01 Marcin Nowak Under construction Na straży porządku Krok w przód, krok w bok Globalna wieża Babel Strona się rusza Poproszę pizzę ... że ramki są, każdy widzi Selekcja naturalna HTML na lata HTML w sieci Globalna wieża Babel Choć głównym językiem komunikacji i prezentacji w Internecie nadal pozostaje angielski, to spora część znajdujących się tam dokumentów jest napisana w innych językach. Do tej pory HTML nie został uzupełniony żadnymi mechanizmami wspomagającymi zamieszczanie nieanglojęzycznych tekstów. Za pomocy znacznika można użyć innego niż podstawowy zestawu znaków, ale wyklucza to umieszczanie na jednej stronie liter z różnych zbiorów. Najczęściej jest to rozwiązywane przez wstawienie obrazka zawierającego napisany wcześniej tekst. Wraz z wprowadzeniem HTML 4.0 problemy te znikną - dokumenty HTML będą używać zestawu zwanego Universal Character Set (UCS), zgodnego z Unicode 2.0, w którym aktualnie znajduje się 38 885 znaków. Oczywiście nie musimy pozbywać się posiadanego oprogramowania - możemy nadal kodować teksty tak jak do tej pory. Gdy użyjemy któregoś z 8-bitowych podzbiorów UCS, przeglądarka przekoduje je wewnętrznie do Unicode. Chcąc skorzystać z dowolnego znaku ze zbioru prawie czterdziestu tysięcy, musimy użyć tzw. entities, które odwołują się do niego przez nazwy lub kody liczbowe. W czwartej wersji HTML-a każdy znacznik posiadał będzie atrybut LANG, definiujący język w którym napisany został zawarty w nim tekst; można także określić odmianę języka - LANG="en-US" oznacza amerykańską wersję języka angielskiego. Drugim ważnym elementem HTML-a 4.0 jest możliwość określania kierunku tekstu. Może w pierwszej chwili nie wydaje się to takie oczywiste, ale chcąc w pełni zadowolić wszystkie nacje, należało umożliwić pisanie tekstu od prawej do lewej. Do definiowania tego służy atrybut DIR, który podobnie jak LANG może być użyty w każdym znaczniku. Wprowadzenie elementów określających język dokumentu stwarza wiele nowych możliwości. Poprawi się elastyczność serwisów wyszukiwawczych - dzięki HTML-owi 4.0 będziemy mogli zażądać informacji napisanej tylko po polsku, przeglądarki graficzne precyzyjniej wyświetlą dokumenty, a syntezatory mowy dostosują wymowę do języka lub jego odmiany. <> wstecz do góry Under construction 1997-10-01 Marcin Nowak Under construction Na straży porządku Krok w przód, krok w bok Globalna wieża Babel Strona się rusza Poproszę pizzę ... że ramki są, każdy widzi Selekcja naturalna HTML na lata HTML w sieci Strona się rusza Znacznik Atrybut src wskazuje na inny plik HTML, zawierający właściwy skrypt. Ponieważ skrypt nie musi być zawarty w dokumencie HTML, z którego jest wywoływany, można w łatwy sposób oddzielić program skryptu od kodu HTML, dzięki czemu nawet rozbudowane strony stają się bardziej przejrzyste. Wartości, jakie przyjmuje type, powinny zgodnie z konwencją "Internet Media Types" odpowiadać multimedialnym typom stosowanym w Internecie. Oznacza to, że najpierw podawany jest typ MIME w jakim zapisany jest obiekt - na przykład text, a następnie po znaku "/" podgrupa. Podgrupa służy do określenia języka skryptowego. Taki sposób notacji pozwoli w przyszłości stosować inne niż czysto tekstowe typy MIME - na przykład skompilowane pliki binarne lub bajtowe kody Javy. Projekt języka HTML 4.0 mówi o trzech rodzajach typów i proponuje dla nich następujące oznaczenia: TCL (text/tcl), JavaScript (text/javascript), Visual Basic Script (text/vbscript). HTML 4.0 przewiduje również możliwość zdefiniowania zdarzeń, których zajście będzie powodowało uruchomienie przez przeglądarkę określonego skryptu. Zdarzenia te będą dotyczyły operacji myszą, rozpoznawania znaków z klawiatury, ładowania i zamykania stron WWW lub powiększania wybranych elementów strony. Wykorzystują one takie elementy, jak ,