Porady komputerowe 47


Komunikat  BOOTMGR is compressed w Windows Vista
Jeżeli zobaczysz ten monit podczas uruchamiania komputera to jedyne co będziesz mógł
zrobić to zrestartować komputer  i tak w koło. Błąd jest spowodowany nieprawidłowym
wykonaniem kompresji partycji NTFS, na której umiejscowione są pliki rozruchowe systemu,
której przyczyny mogą być bardzo różne.
W celu naprawy tego błędu należy znieść kompresję dla dysku C:. Taka operacja wymaga
oczywiście uruchomienia komputera z płyty instalacyjnej Visty (DVD). Następnie wybierz
opcję Napraw komputer / Repair computer. Teraz możesz ściągnąć kompresję na jeden z
dwóch sposobów.
Pierwszy z nich jest łatwiejszy:
1. Gdy moduł Napraw komputer pokaże listę zainstalowanych systemów operacyjnych,
zamiast kliknąć Dalej wybierz opcję Załaduj sterowniki / Load drivers. Zatwierdz
eksplorowanie dysku wciskając OK.
2. Teraz pojawi się prymitywny eksplorator, pokazujący zawartość obrazu płyty. Kliknij
w Komputer, dzięki czemu otrzymasz spis wszystkich dysków. Kliknij dysk C:
prawym klawiszem myszki i wybierz Właściwości / Properties.
3. W oknie Właściwości dysku odznacz Kompresuj ten dysk, aby zaoszczędzić miejsce na
dysku a następnie kliknij Zastosuj. W kolejnym oknie zatwierdz rekursywną
dekompresję.
Wadą tej metody jest brak bezpośredniego dostępu do konkretnego pliku, który wywołał błąd
uniemożliwiający start Windowsa. Tymczasem może się okazać, że pozostanie on nadal
skompresowany, bowiem ta forma eksploracji nie pokazuje innych niż instalacyjne pliki
systemowe (np. właśnie BOOTMGR). Warto więc sięgnąć do drugiego sposobu naprawy:
1. W linii poleceń wpisz C: aby zmienić dysk na ten, na którym jest zlokalizowany
BOOTMGR. Potwierdz wciskając [ENTER].
2. Teraz wpisz C:\Windows\system32\compact.exe /A aby uruchomić znacznie
precyzyjniejsze narzędzie niż właściwości dysku, wykorzystane przy poprzedniej
metodzie.
3. Litera C przy pliku BOOTMGR oznacza, że jest on skompresowany.
4. Zdekompresuj wszystkie pliki na dysku poprzez komendę
C:\Windows\system32\compact.exe /U /S /I. Czas wykonania polecenia może być
całkiem długi jeżeli Twój dysk C: zawiera sporo plików.
5. Po zakończeniu dekompresji ponownie wywołaj polecenie
C:\Windows\system32\compact.exe /A aby upewnić się, ze litera C przy BOOTMGR
zniknęła. Teraz możesz już zrestartować komputer.
Kłopoty z zalogowaniem jako administrator w Windows Vista
Jak sobie poradzić, gdy trapi Cię jeden z problemów: nie jest możliwe przekwalifikowanie
konta na typ administracyjny albo niemożliwe jest w ogóle zalogowanie się na jakiekolwiek
konto?
Jeśli jednocześnie zaobserwowałeś, że:
" wszystkie konta użytkowników stały się kontami standardowymi (nie masz dostępu do
żadnego konta administracyjnego),
" nie możesz wybrać podczas logowania konta administratora,
" gdy chcesz wykonać czynność jako administrator Windows pyta Cię o hasło dla konta
ASP.NET,
" aktualizowałeś XP do Visty i problem pojawił się od tego czasu.
Panaceum będzie zalogowanie się na ukryte konto Administratora, które jednak trzeba
włączyć  a do tego potrzebne są prawa administratora. Wyjściem z tego zaklętego kręgu jest
skorzystanie z którejś z opisanych poniżej metod.
Po pierwsze możesz uruchomić komputer w trybie awaryjnym. W tym celu bezpośrednio po
zakończeniu testów BIOSa wciskaj kilkukrotnie klawisz [F8] aż ujrzysz menu, w którym
będziesz mógł wybrać Tryb awaryjny. W tym trybie powinno się udać wybrać konto
administratora i po zalogowaniu się na nie nadać odpowiednie uprawnienia innemu
użytkownikowi.
Jeżeli nawet w trybie administracyjnym nie możesz się zalogować jako administrator,
wówczas:
1. Uruchom komputer normalnie.
2. Pobierz plik http://www.jimmah.com/vista/downloads/enableadmin.exe i zapisz na
Pulpicie.
3. Uruchom komputer z płyty instalacyjnej Visty i wejdz do modułu Napraw system.
4. W module wybierz opcję Wiersz polecenia.
5. W linii poleceń przejdz na dysk C: wpisując C: a następnie do ścieżki z twoim
Pulpitem, np. cd  C:\Users\TwojeKonto\Desktop .
6. Teraz uruchom enableadmin.
7. Zatwierdz zrestartowanie komputera.
Podmiana plików systemowych w Windows Vista
W sytuacji gdy uszkodzeniu ulega plik systemowy, jego podmiana na oryginalną, poprawną
wersję może oszczędzić konieczności reinstalacji całego systemu operacyjnego. Podmiana
plików nie jest jednak taka łatwa bowiem kluczowe obszary Visty są chronione specjalną
technologią  Ochrona zasobów systemu Windows . to oznacza, że modyfikować je może
jedynie usługa Windows Instalator modułów systemu Windows czyli plik
TrustedInstaller.exe.
Takiej operacji nie przeprowadzisz nawet z konta Administratora. Aby tego dokonać, należy
zmienić właściciela pliku i przyznać sobie pełną kontrolę nad nim:
1. Kliknij prawym klawiszem na dany plik lub katalog i z menu kontekstowego wybierz
Właściwości.
2. Na karcie Zabezpieczenia zobaczysz listę użytkowników wraz z przypisanymi im
prawami dostępu. Jak zauważysz, Administratorzy są oznaczeni jako nieposiadający
pełnej kontroli.
3. Wciśnij przycisk Zaawansowane.
4. Na karcie Właściciel domyślnie będzie figurował TrustedInstaller. Kliknij Edytuj i daj
potwierdzenie w okienku UAC.
5. Na liście w oknie Zmień Właściciela na zaznacz grupę Administratorzy (lub swoje
konto, którego używasz na co dzień). Jeżeli dokonujesz tej czynności na folderze,
będziesz miał dostęp do opcji Zamień właściciela dla podkontenerów i obiektów.
Nigdy z niej nie korzystaj w stosunku do całego dysku lub głównych katalogów C:\
albo kluczowych folderów systemowych takich jak C:\Windows.
6. Zamknij komunikat o tym, że trzeba ponownie otworzyć Właściwości dla dalszych
operacji.
7. W karcie Właściciel jako bieżący zostanie oznaczona grupa Administratorzy lub
Twoje konto - w zależności od tego na co się zdecydowałeś. Zatwierdz wybór.
8. Na głównej liście po zmianie właściciela możesz już przyznać pełną kontrolę.
Wybierz więc Edytuj i ponownie zatwierdz okienko UAC.
9. Jeżeli jako Właściciela wybrałeś grupę Administratorzy już obecną na liście to
wystarczy tylko abyś zaznaczył Pełną kontrolę. Jeśli zaś jako Właściciela ustawiłeś
swoje konto, którego nie ma jeszcze na liście, musisz wcisnąć przycisk Dodaj i wpisać
nazwę swojego konta.
Druga metoda wykorzystuje systemowe polecenia takeown oraz icacls:
1. Jako administrator uruchom Wiersz poleceń.
2. Wpisz komendę przejmowania na własność: TAKEOWN /F "ścieżka dostępu do pliku"
/A. W przypadku całego katalogu i wszystkich plików i podfolderów: TAKEOWN /F
"ścieżka dostępu do folderu" /R /A /D T.
3. Typową odpowiedzią jest np. POWODZENIE: Plik (lub folder):
"C:\Windows\explorer.exe" należy teraz do użytkownika "MojPC\Poradnik".
4. Teraz należy przyznać pełną kontrolę dla grupy Administratorzy lub Twojego konta:
icacls "ścieżka dostępu do pliku" /grant Administratorzy:F. Analogicznie dla całego
katalogu i wszystkich plików i podfolderów: icacls "ścieżka dostępu do folderu"
/grant Administratorzy:F /T.
5. Typową odpowiedzią jest np. przetworzono plik: C:\WINDOWS\explorer.exe Liczba
plików przetworzonych pomyślnie: 1; liczba plików, których przetwarzanie nie
powiodło się: 0.
Jeszcze innym sposobem osiągnięcia tego samego celu jest skorzystanie z narzędzia Take
Control, dostępnego na stronie www.thoosje.com/Tool-TakeControl-Download.html. Po jego
ściągnięciu:
1. Uruchom program, korzystając z opcji Uruchom jako Administrator.
2. Za pomocą opcji Add wskaż pliki i rozpocznij proces resetu uprawnień za pomocą
komendy Take Control.
Teraz możesz już spokojnie podmienić plik na nowy poprzez zwykłą funkcje kopiowania.
Resetowanie polityki bezpieczeństwa (uprawnień) w Windows Vista
Windows Vista pozwala na dość swobodne określanie reguł zabezpieczeń, pozwalając np. n
wyłączenie konieczności posiadania uprawnień administratora dla określonych czynności.
Korzystanie z tych możliwości może jednak doprowadzić do bałaganu w systemie uprawnień
i swoistego galimatiasu w polityce bezpieczeństwa. Gdy więc nie jesteś już w stanie
powiedzieć co dokładnie może a czego nie określony użytkownik, wówczas warto przywrócić
domyślny stan rzeczy  bez konieczności reinstalowania systemu.
W tym celu wykorzystamy automatyczne narzędzie Fix-It:
1. Ze strony http://support.microsoft.com/kb/313222/pl-PL pobierz Fix-It i go uruchom.
2. Zaakceptuj licencję, zostanie utworzony punkt Przywracania systemu.
3. Następnie zatwierdz okienko dialogowe UAC. Reszta naprawi się automatycznie.
Możesz też pozbyć się problemu metodą  ręczną :
1. Jako administrator uruchom Wiersz poleceń.
2. Wpisz komendę resetowania uprawnień: secedit /configure /cfg
%windir%\inf\defltbase.inf /db defltbase.sdb /verbose.
3. Powinieneś zobaczyć odpowiedz Zadanie zostało ukończone. Podczas tej operacji
wystąpiły ostrzeżenia dotyczące niektórych atrybutów. Można zignorować ostrzeżenie.
Szczegółowe informacje można znalezć w dzienniku
%windir%\security\logs\scesrv.log.
Nadpisanie Visty, czyli bezbolesna reinstalacja systemu
Czasami nie pomagają żadne zabiegi i konieczne wydaje się sformatowanie partycji i
zainstalowanie systemu operacyjnego na nowo. Taki zabieg pozbawi Cię jednak istniejącego
układu kont użytkownika, zainstalowanych programów, zapisanych ustawień i przede
wszystkim danych osobistych. Wszystko to możesz oczywiście skopiować na inny dysk i
mozolnie przywracać po zainstalowaniu nowego systemu  ale jest to bardzo czasochłonne.
Można za to spróbować pogodzić ogień i wodę i niejako zainstalować nową Vistę na obecnie
używanej instalacji. Spowoduje to nadpisanie plików systemowych z jednoczesnym
pozostawieniem całego Twojego  dorobku w stanie nienaruszonym.
Ze względów daleko posuniętej ostrożności polecamy jednak wykonanie kopii zapasowej
najistotniejszych dla Ciebie danych. Wskazany niżej sposób postępowania wymaga spełnienia
wielu warunków i nie zawsze może się powieść  wtedy pozostaje już tylko normalna
reinstalacja.
Przymierzając się do nadpisania Visty, pamiętaj, że:
" użyta płyta instalacyjna Visty musi być tą z której instalowałeś system, lub nowszą (z
wyższym numerem Service Pack)  innymi słowy nie możesz doprowadzić do
downgrade u systemu,
" płyta instalacyjna musi zawierać pełną wersję systemu Windows Vista a nie tzw.
OEMem dorzucanym przez poszczególnych producentów laptopów lub Windowsem z
partycji Recovery.
W celu nadpisania Visty:
1. Uruchom komputer normalnie, następnie włóż płytę instalacyjną Visty .
2. W uruchomionym oknie wybierz opcję Instaluj teraz. Jeżeli płyta nie uruchomi się
samoczynnie musisz otworzyć eksplorację napędu z płytą i ręcznie uruchomić plik
setup.exe.
3. Gdy zostaniesz zapytany o sprawdzenie dostępnych aktualizacji, możesz wybrać
zgodnie ze swoim uznaniem.
4. Teraz komputer poprosi Cię po danie klucza produktu. Nie wpisuj go teraz i nie reaguj
na kolejny monity. Zostaw także odznaczoną opcję Automatycznie aktywuj&
5. Na ekranie wyboru edycji Windows Vista podświetl swoją wersję systemu i zaznacz
Edycja kupionego systemu Windows została wybrana.
6. Zatwierdz licencję.
7. Jako metodę instalacji wskaż Uaktualnij.
8. Po zainstalowaniu systemu (połączonego z automatycznym zrestartowaniem maszyny)
najlepiej jest jeszcze usunąć pewne pozostałości po aktualizacji. Chodzi o ukryte
katalogi Windows.old, $INPLACE.~TR i $WINDOWS.~Q. Najlepiej dokonać tego za
pomocą narzędzia Oczyszczanie dysku i opcji Pliki wszystkich użytkowników na tym
komputerze oraz Pliki odrzucone przez uaktualnienie systemu.
9. Teraz możesz już zaktywować swoją nadpisaną instalację Windowsa Visty.
Problemy z paskiem bocznym w Windows Vista
Jeśli pasek boczny nie daje się uruchomić wraz z uruchomieniem systemu, przyczyną takiego
stanu rzeczy są zapewne wyrejestrowane pliki DLL o nazwach sbdrop.dll, wlsrvc.dll oraz
atl.dll  niezbędne dla funkcjonowania paska bocznego.
W celu naprawy najlepiej posłuż się automatycznym narzędziem Fix-It ze strony
http://support.microsoft.com/kb/963010/pl-PL.
Możesz też naprawić Pasek ręcznie:
1. Otwórz Wiersz poleceń jako Administrator.
2. Uruchom następujące polecenia:
regsvr32 "%ProgramFiles%\Windows Sidebar\sbdrop.dll"
regsvr32 "%ProgramFiles%\Windows Sidebar\wlsrvc.dll"
regsvr32 atl.dll
3. Zrestartuj komputer.
Rozwiązywanie problemów z paskiem bocznym i gadżetami w Windows
Vista
Podstawowe pliki potrzebne do funkcjonowania paska bocznego oraz gadżetów znajdują się
w katalogu Program Files. W katalogu użytkownika umiejscowiony jest zaś plik settings.ini
zawierający ustawienia paska bocznego oraz podkatalog Gadgets z gadżetami ściągniętymi
samodzielnie.
Ponieważ do obsługi gadżetów i sidebara Windows korzysta z mechanizmów Internet
Explorera to i podstawowe przyczyny kłopotów tkwią najczęściej w:
" konfiguracji Internet Explorera,
" usunięciu ważnych plików DLL lub ich wyrejestrowaniu z systemu,
" niedopracowanie gadżetów instalowanych przez użytkownika bez pośrednictwa
Windows (ściąganie samodzielnie z Internetu).
Na początek zwalczania przypadłości spróbuj awaryjnie zresetować sidebar aby ponownie
wyświetlał gadżet, który z niewiadomych powodów zniknął z ekranu. W tym celu:
1. Wywołaj Właściwości Paska.
2. W nowootwartym oknie wciśnij przycisk Przywróć gadżety zainstalowane z systemem
Windows.
Jeżeli sytuacja jest o tyle trudniejsza, że np. ten przycisk jest przyszarzany (nieaktywny) to
możemy spróbować wyrzucić cała konfigurację sidebara aby ten uruchomił się od nowa z
fabrycznymi ustawieniami:
1. Zamknij Pasek boczny. W tym celu warto otworzyć Menedżera procesów ([CTRL] +
[ALT] + [DEL]) aby upewnić się, że żaden proces o nazwie sidebar.exe nie istnieje.
2. W Eksploratorze Windows w pasku adresów wpisz ścieżkę
%userprofile%\AppData\Local\Microsoft\Windows Sidebar i wciśnij [ENTER].
3. Zmień nazwę pliku settings.ini znajdującego się w tym katalogu na np.
settings_old.ini.
4. W podfolderze gadżetów skasuj wszystkie pliki (sam podfolder zostaw).
5. Ponownie uruchom Pasek boczny  powinien uruchomić się w takiej postaci jak po
zainstalowaniu  świeżej kopii Windows.
Budowa zasilacza komputerowego
Zasilacz to jeden z elementów komputera, występujący zarówno w komputerach
stacjonarnych jak i przenośnych (laptopach czy netbookach). Służy do przetwarzania napięcia
przemiennego, które występuje w sieci (230V) na niskie napięcie stałe. Tylko takie bowiem
napięcie może być z kolei bezpiecznie podawane poszczególnym podzespołom systemu
komputerowego. Komputer zasila więc m.in. płytę główną, dyski twarde, napędy optyczne,
niektóre karty graficzne, czy wentylatory. Inne, mniej  prądożerne komponenty pobierają
prąd już z płyty głównej.
Ponieważ standard 220-240V nie występuje na całym świecie (np. w Stanach Zjednoczonych
jest to 100-127V), niektóre zasilacze mają z tego powodu odpowiedni przełącznik lub też
pozwalają przełączać napięcie wejściowe automatycznie.
Jak wszędzie, także i w przypadku zasilaczy dała o sobie znać standaryzacja. Obecnie
zasilacze komputerowe występują powszechnie w tzw. standardzie ATX. Oznacza to np., że
włączanie i wyłączanie zasilacza jest obsługiwane przez płytę główną, umożliwiając
wprowadzanie komputera w tryb uśpienia.
Zasilacz ma postać prostopadłościanu wykonanego z metalu o wymiarach najczęściej 15cm
na 8,6cm i głębokiego na 14cm. Z jednej ze ścianek wychodzi kilka wiązek przewodów a na
innej (najczęściej przeciwległej) umieszcza się otwory wentylacyjne oraz charakterystyczne,
czarne gniazdo z 3 pinami (widoczne na poprzednim zdjęciu). Jest to gniazdo IEC C14,
służące do podłączenia zasilania z sieci. Czasami obok niego znajduje się wyłącznik a
rzadziej (jak już wspominaliśmy) przełącznik napięcia wejściowego.
Bardzo ważna jest tabliczka znamionowa, umieszczana na którejś ze ścianek. Informuje ona o
maksymalnej mocy wyjściowej (w watach) oraz wskazuje na otrzymane certyfikaty
bezpieczeństwa. Na terenie Unii Europejskiej zasilacz musi posiadać oznaczenie CE, spełniać
normę EN61000-3-2 i posiadać układ PFC (Power Factor Correction).
Zasilacz podczas pracy silnie się nagrzewa, dlatego należy mu zapewnić właściwe chłodzenie.
Zajmuje się ty wbudowany wentylator, o średnicy najczęściej 8cm. Tak spore rozmiary
wentylatora są spowodowane faktem, że chłodzi on nie tylko sam wentylator ale odprowadza
także ciepłe powietrze z wnętrza obudowy komputera na zewnątrz.
Zastosowany wentylator ma duże znaczenie dla komfortu pracy bowiem jest on głównym
zródłem hałasu w Twoim komputerze.
Dobieranie zasilacza o odpowiedniej mocy
Jednym z podstawowych parametrów zasilacza jest jego maksymalna moc wyjściowa.
Typowy zakres mocy dla stosowanych obecnie zasilaczy komputerowych to od 300W do
500W. W przypadku komputerów o dużej wydajności (dla grafików lub graczy) moc
zasilaczy może wynosić nawet 800W.
Kupując zasilacz musisz mieć świadomość, że nie ma jednoznacznych, powszechnie
ustalonych reguł mierzenia parametrów zasilacza. Stąd też dane podawane przez
poszczególnych producentów mogą znacząco odbiegać od rzeczywistych osiągów. Pamiętaj,
że naprawdę niewiele współczesnych, normalnych komputerów potrzebuje więcej niż 350W
mocy i nie musisz uczestniczyć w wyścigu na 400W albo 500W.
Z drugiej strony należy sobie uświadomić, że mocniejszy zasilacz sam z siebie nie pobiera
więcej prądu. Zużycie prądu zależy głównie od zapotrzebowania na niego zgłaszanego przez
poszczególne komponenty komputera.
Przy doborze mocy zasilacza należy pamiętać o jego sprawności. Sprawność energetyczna to
stosunek ilości mocy jaką zasilacz pobiera z sieci do mocy jaką przekazuje do komputera.
Moc utracona objawia się przede wszystkim w postaci ciepła  a nie po to przecież kupujesz
zasilacz aby ogrzewał Ci pokój.
Im więc większa sprawność tym lepiej. Sprawność wyraża się w procentach i jest najlepsza w
przypadku średniego obciążenia (ani m1ałego ani dużego) oscylując wówczas między 40 a
85%.
Jeżeli któryś z oferowanych zasilaczy będzie miał certyfikat  80 PLUS , oznacza to
sprawność zasilacza gwarantowaną na poziomie minimum 80%. Certyfikat występuje w
formie nalepek: 80 PLUS, 80 PLUS bronze, 80 PLUS silver i 80 PLUS gold.
Wtyczki zasilacza komputerowego
Z doprowadzeniem prądu do zasilacza nie ma problemu, bowiem jest w zasadzie tylko jeden
standard kabla sieciowego, z którego jednej strony znajduje się zwyczajna wtyczka, a z
drugiej strony jest wtyczka do gniazda IEC C14 (posiada 3 dziury). Inaczej sprawy mają się
jednak z przekazaniem prądu z zasilacza do poszczególnych podzespołów wewnątrz obudowy
komputera. Różne komponenty mają bowiem różne gniazda do podłączenia wtyczek z
zasilacza.
Na przykład inna wtyczka wychodząca z zasilacza będzie pasowała do płyty głównej a inna
do napędów dyskowych. Wtyczki różnią się przede wszystkim ilością tzw. pinów, tj. bolców
przewodzących prąd.
Tabela Rodzaje wtyczek w zasilaczach ATX.
Oznaczenie Charakterystyka
wtyczki i
liczba pinów
MPC / P1 (20 Podstawowa wtyczka do zasilania płyty głównej, płaska (piny są ustawione w
lub 24 piny) dwóch rzędach). W najstarszej wersji miała 20 pinów, obecnie produkowane
płyty potrzebują 24 pinów. Część zasilaczy jest produkowana tak aby być
kompatybilnymi z oboma typami zasilaczy i wtyczka rozdziela się na dwie
wtyczki: 20-pinową i 4-pinową, umożliwiając podłączenie się do obu rodzajów
płyt głównych.
ATX12V / Druga wtyczka wpinana do płyty głównej, kwadratowa (piny są rozmieszczone
EPS12V, w kwadracie 2 na 2). Dostarcza napięcie dla nowszych generacji procesorów
znana także Intela. Występuje w wersji 8-pinowej, przeznaczonej dla płyt głównych z
jako P4 (4 chipsetem Intel 975 (większe zapotrzebowanie na moc).
piny)
PCI-E (6 lub 8 Zasila karty graficzne i podobnie jak MPC / P1 występuje w trzech wersjach:
pinów) starszej 6-pinowej, nowszej 8-pinowej lub uniwersalnej 6 + 2 piny.
AUX / APC (6 Niewielka, płaska wtyczka używana w starszych płytach  obecnie w zaniku.
pinów)
Molex (4 Stara, płaska wtyczka, obecnie w zasadzie zastąpiona przez SATA i PCI-E,
piny) używana dawniej do zasilania dysków twardych, napędów CD itp.
Molex mini (4 Niegdyś zasilała stacje dyskietek, obecnie czasami dostarcza dodatkowej mocy
piny) do kart wideo AGP.
SATA Płaska wtyczka, stanowiąca obecnie standard w zasilaniu dysków twardych i
Connector (15 napędów optycznych.
pinów)
Zabezpieczenia stosowane w zasilaczach
Ważną sprawą przy wyborze zasilacza jest także sprawa jego zabezpieczeń. Musisz pamiętać,
że zasilacz dostarcza energii elektrycznej do poszczególnych podzespołów Twojego
komputera, nierzadko bardzo drogich. Dlatego też ważne jest aby pełnił swoją funkcję w taki
sposób, który nie zaszkodzi innym komponentom maszyny.
Zasilacz przejmuje między innymi na siebie rolę bufora chroniącego wrażliwe na zmiany
napięcia elementy komputera przed wahaniami parametrów prądu dostarczanego z sieci
energetycznej.
Z tego powodu zasilacze są wyposażane w szereg różnego rodzaju zabezpieczeń. Im więcej z
nich tym większa szansa na uchronienie się przed kosztowną naprawą komputera:
" OVP (Over Voltage Protection)  chroni komputer przed zbyt wysokim napięciem
wyjściowym, czyli podawanym dla poszczególnych komponentów,
" UVP (Under Voltage Protection)  chroni komputer przed zbyt niskim napięciem na
liniach wyjściowych (rzadziej spotykane od OVP gdyż za małe napięcie nie wyrządzi
takich szkód jak zbyt duże),
" OCP (Over Current Protection)  chroni komputer przed przeciążeniem stabilizatora,
" OLP lub OPP (Over Load Protection lub Over Power Protection)  chroni komputer
przed przeciążeniem całego zasilacza,
" OTP (Over Temperature Protection)  chroni komputer przed przegrzaniem zasilacza,
" SCP (Short Circuit Protection)  zabezpieczenie przeciwzwarciowe,
" IOVP (Input Over Voltage Protection) i IUVP (Input Under Voltage Protection) 
chroni zasilacz przed zbyt wysokim lub zbyt niskim napięciem wejściowym.
Najważniejsze z powyższych zabezpieczeń to OVP, OCP i OTP, które są absolutnie
wymagane przez normę ATX12V. Ponadto każdy w zasadzie każdy zasilacz ma obecnie SCP,
mimo iż nie wymaga go standard ATX. Nie kupuj zasilacza bez tych zabezpieczeń!
Czym się kierować przy wyborze zasilacza?
Odpowiedz jest dokładnie taka sama jak przy wyborze każdego innego komponentu
komputera: stosunkiem jakości do ceny. O ile cena jest łatwo mierzalna, o tyle w przypadku
jakości nie można oprzeć się tylko na jednym kryterium (mocy zasilacza). Oprócz mocy
(która też nie może być zbyt duża w stosunku do osiąganych obciążeń) ważne są przecież
jeszcze zastosowane zabezpieczenia czy zgodność ze standardem ATX.
Sprawdz także wskazywane przez producenta zasilacza tolerancje na wahania napięcia,
bowiem zbyt duże różnice napięć mogą prowadzić nawet do restartowania komputera.
Pamiętaj, że pózniejsze samoczynne restartowanie komputera bardzo trudno prawidłowo
zdiagnozować jako spowodowane bądz to zasilaczem lub innymi uwarunkowaniami
sprzętowymi bądz też nieprawidłowym działaniem systemu operacyjnego. Warto przeznaczyć
nieco więcej funduszy na porządny zasilacz gdyż taka inwestycja może okazać się bardziej
trafiona niż dodatkowe kilkaset megaherców.
Zwróć także uwagę na hałas, który powodowany jest przede wszystkim przez wentylator.
Producenci podają poziom hałasu w dB  im mniej tym lepiej. Akceptowalny poziom hałasu
to maksymalnie ok. 35dB, choć często schodzi się z głośnością nawet do ok. 25dB.
Jeszcze przed rozpoczęciem poszukiwań zasilacza do Twojego, obecnie posiadanego
komputera, możesz zmierzyć ilość pobieranej przez komputer mocy. Na rynku istnieją
specjalne czujniki, jednak ich cena nie jest niska.
Sam pomiar powinien mieć miejsce przy maksymalnym obciążeniu komputera a i tak należy
do niego dodać ok. 30% aby uwzględnić przyszłe zmiany konfiguracji i przede wszystkim
aby mieć niewielki acz bezpieczny zapas mocy.
Wreszcie warto zwrócić uwagę na markę producenta zasilacza. Nie rozglądaj się za
produktami  no name . Wśród godnych polecenia firm znajdują się np. Tagan, Amacrox,
ModeCom, Chieftec, Fortron, Topower, Zalman, Seasonic, Antec, Enermax, OCZ, Corsair,
BeQuiet! czy Huntkey.
Wymiana wentylatora w zasilaczu
Termin ten oznacza wymianę wentylatora w zasilaczu na nowy, cichszy i zapewniający być
może lepszy niż do tej pory przepływ powietrza. Jest to alternatywa dla wymiany całego
zasilacza, który potrafi kosztować kilkaset złotych. Kosztem nie większym niż 100 złotych
możesz tymczasem znacząco zredukować hałas dochodzący z obudowy komputera i
przedłużyć żywotność samego zasilacza jak i całego sprzętu poprzez polepszenie chłodzenia
wewnątrz obudowy.
Wymiana wentylatora wbrew pozorom nie jest trudna. Będziesz przede wszystkim
potrzebował nowy wentylator, najlepiej jednej z uznanych marek (Acutake, Akasa, Fander).
Przy zakupie zwróć zwłaszcza uwagę na grubość wentylatora  nowy nie może być grubszy
od starego bo najczęściej nie zmieści się już wówczas w obudowie zasilacza.
Oprócz tego zaopatrz się w:
" śrubokręt (zapewne krzyżakowy),
" lutownicę wraz z cyną,
" koszulki termokurczliwe.
Teraz po kolei:
1. Otwórz obudowę komputera.
2. Odepnij wszystkie kable wychodzące z zasilacza.
3. Wymontuj zasilacz z komputera (najczęściej jest przymocowany śrubkami
krzyżakowymi do szkieletu obudowy).
4. Zdejmij pokrywę zasilacza (również najczęściej trzymają ją 4 śrubki krzyżakowe).
Ostrożnie zdejmij pokrywę aby nic nie urwać - zazwyczaj mieści ona wentylator
połączony kabelkiem z drugą części zasilacza.
5. Teraz musisz odpiąć podłączenie wentylatora do samego zasilacza (w końcu
wentylator też działa na prąd). Najczęściej podłączenie to ma miejsce za pomocą
wtyczek (zazwyczaj o 2 pinach)  wystarczy wyciągnąć wtyczkę.Tu pojawia się
pewien problem  nowo kupiony wentylator zapewne będzie miał wtyczkę z 3 pinami.
W takiej sytuacji najlepiej przerobić przewody nowego wentylatora, wykorzystując do
tego wtyczkę ze starego.
6. Wyciągnij wentylator po odkręceniu śrubek mocujących go do obudowy zasilacza.
7. Odetnij ze starego wentylatora wtyczkę wraz ok. 10 cm odcinkiem kabelków (są
zapewne w dwóch kolorach: czarnym i czerwonym).
8. W nowym wentylatorze masz 3 kabelki: czerwony, czarny i żółty. Odetnij je
pozostawiając wychodzący z wentylatora ok. 10 cm odcinek kabelków.
9. Zlutuj ze sobą czarne i czerwone kable (z odciętej wtyczki starego wentylatora z
odpowiednimi kolorystycznie kablami wystającymi z nowego wentylatora).
10. Zaizoluj całość koszulkami termokurczliwymi. Żółty kabel przekazuje informację o
obrotach i nie będzie przez nas użyty. Zaizoluj go tak aby nie stykał się z żadnym
innym kablem.
11. Teraz wystarczy już tylko poskładać wszystko w całość. Zamontuj nowy wentylator w
obudowie zasilacza a następnie skręć obudowę zasilacza i przykręć go do obudowy
komputera.
Układając kable w środku uważaj aby umieścić je tak by nie dostały się w zasięg ramion
wentylatora.
Wykrywanie błędów w pamięci RAM
Jeśli Twój komputer zawiesza się w najmniej spodziewanych momentach i regularnie
oglądasz niebieski ekran lub programy nie działają prawidłowo, wyświetlając tajemnicze
komunikaty, warto sprawdzić, czy przyczyną problemów jest pamięć RAM.
Windows Memory Diagnostic http://oca.microsoft.com/en/mtinst.exe to narzędzie firmy
Microsoft. Dzięki temu programowi dowiesz się, czy to pamięć RAM jest winna, np. zbyt
częstego zawieszania się komputera, a jeżeli tak to, czy spowodowało to fizyczne
uszkodzenie kości czy też błąd systemu pamięci na płycie głównej.
Program jest rozprowadzany w formie instalatora, po którego uruchomieniu będziesz mógł
stworzyć startową dyskietkę lub płytę CD. Po jej włożeniu do komputera i zrestartowaniu go
rozpocznie się ok. 30-minutowy test pamięci RAM. Jeżeli używasz Windows Vista lub
Windows 7, omawiane narzędzie jest wbudowane w system i nie trzeba go osobno
instalować.
Po uruchomieniu programu musisz jedynie zaakceptować licencję, a następnie wybrać opcję
Save CD Image to Disk. Teraz tak zapisany obraz dysku CD wypal na czystej płycie CD za
pomocą dowolnego programu, np. Nero.
Rys. Dostępne są 3 rodzaje testów: podstawowy, standardowy i rozszerzony, różniące się
dokładnością i czasem trwania
Rozwiązywanie problemów z temperaturą
Zbyt wysoka temperatura wewnątrz obudowy komputera może powodować poważne
problemu w jego działaniu. Przyjrzyjmy się, czym najlepiej monitorować temperaturę
podzespołów swojego komputera. Pozwoli Ci to zawczasu zareagować na grozbę przegrzania
karty graficznej czy procesora.
HWMonitor http://www.cpuid.com/hwmonitor.php to program do monitorowania
temperatury, obsługujący najpopularniejsze chipsety, w szczególności procesory karty
graficznej czy technologię S.M.A.R.T. dysków twardych.
Po zainstalowaniu i uruchomieniu programu zobaczysz główne okno, w którym znajduje się
rozwijane drzewko. Klikając poszczególne gałęzie, przejdziesz do poszczególnych kategorii
komponentów, wyświetlając ich temperatury. Kolejno wyświetlane wartości oznaczają
temperaturę: rzeczywistą, minimalną i maksymalną.
W przypadku wentylatorów jest także podawana ich szybkość w obrotach na minutę. Jeżeli
stwierdzisz niedziałający wentylator, zainteresuj się temperaturą chipsetu, który on chłodzi.
Rys. Pokazywane od góry temperatury: płyty głównej, procesora i dysku twardego
Jeżeli pokazywana temperatura jest wyrażona w Fahrenheitach, zawsze możesz zmienić ją w
opcjach na temperaturę w Celsjuszach.
Kontrola czasu spędzonego przez dziecko przy komputerze
Jeśli Twoje dziecko spędza zbyt wiele czasu przed komputerem, możesz w bardzo prosty
sposób ograniczyć jego profil w systemie Windows, tak aby mogło się logować i korzystać z
komputera o określonych przez Ciebie godzinach i w określonych dniach tygodnia. Takie
ograniczenia możesz wprowadzić oddzielnie dla każdego profilu, jeśli z jednego komputera
korzysta kilkoro dzieci. Dzięki temu oprócz ograniczenia czasu dostępu do komputera
unikniesz ewentualnych sporów o komputer między dziećmi.
Pokazujemy, jak w systemie Windows XP takie ograniczenie włączyć dla przykładowego
konta użytkownika Dziecko w taki sposób, aby osoba ta mogła zalogować się na swoje konto
od poniedziałku do środy w godzinach od 10 rano do 15 po południu.
1. Zaloguj się na konto administratora  musisz mieć pełne uprawnienia.
2. Po zalogowaniu przejdz do menu Start i wybierz Uruchom, w polu Otwórz wpisz cmd
i naciśnij OK.
3. Otworzy się wiersz poleceń, w którym wpisz: net user Dziecko /times:Pn-S,10AM-
15PM i całość zatwierdz, klikając Enter. W wierszu ukaże się komunikat, że polecenie
zostało poprawnie wykonane. Dni tygodnia możesz wpisywać w całości, lecz bez pol-
skich znaków, na przykład: Poniedzialek, Wtorek, Sroda itd., lub w formacie
skróconym, to jest: Pn, W, S, Cz, Pt, So, N. Co do godzin, możesz je wpisać w for-
macie 12- lub 24-godzinnym. Polecenie net user zawsze odczyta godziny w formacie
12-godzinnym, więc ich format wpisywania praktycznie nie ma znaczenia.
4. Aby sprawdzić stan ograniczeń konta, wpisz polecenie net user Dziecko.
5. Jeśli chcesz wyłączyć wszystkie ograniczenia, w wierszu poleceń wpisz: net user
Dziecko/Times:ALL.Polecenie ALL nie może być wpisane ze spacją lub przerwą. Jeśli
tak zostanie wpisane, spowoduje, że wybrany użytkownik nie będzie mógł się
zalogować. Jeżeli tak się stanie, musisz od nowa wpisać polecenie we właściwym
formacie.
6. Aby sprawdzić, czy Twoje ustawienia blokady działają poprawnie, przejdz do menu
Start, otwórz Panel Sterowania, kliknij w ikonę Konta Użytkowników i wybierz Zmień
Konto.
Jeżeli konto, które ma być zablokowane, ma uprawnienia administratora, musisz to zmienić.
W tym celu:
1. Kliknij ikonę konta, którego uprawnienia chcesz zmienić, i wybierz Zmień Typ Konta.
2. Wybierz opcję Ograniczone i zatwierdz, klikając Zmień Typ Konta.
Wyciszanie komputera
Po zamontowaniu dodatkowych elementów chłodzących komputer, zwłaszcza wentylatorów,
praca komputera niemal na pewno stanie się nieco głośniejsza. Dlatego też dobrze zrobione
chłodzenie idzie w parze z dodatkowym wyciszeniem komputera.
Należy mieć na uwadze, że przesada w wyciszaniu komputera, np. za pomocą specjalnych
mat może na powrót pogorszyć warunki chłodzenia wewnątrz obudowy. Z tego powodu nie
polecamy także zmniejszania prędkości obrotowej wentylatorów. Lepiej, aby chłodziły z
pewnym zapasem i trochę bardziej hałasowały, niż żeby Twój procesor przegrzał się z
powodu braku odpowiedniego chłodzenia. Mało skuteczne są także różnego rodzaju gumowe
kołeczki, podkładki czy  pochłaniacze drgań .
Lepszym rozwiązaniem jest pamiętanie o hałasie jeszcze przy wybieraniu komponentów do
chłodzenia i kupno możliwie cichych wentylatorów, np. Arctic Cooling. Pamiętaj też o
cichym chłodzeniu wodnym.
Rys. Obudowy wyciszająco-chłodzące do dysków twardych
Ciekawym sposobem jest również umieszczenie komputera w innym pomieszczeniu i
pozostawienie w swoim pokoju jedynie monitora, klawiatury i myszki.
Tor  surfowanie bez pozostawiania śladów
Tor, pierwotnie wykorzystywany do celów wojskowych, obecnie jest rozwijany przez
społeczność internetową. Ta dostępna za darmo aplikacja włącza Twój komputer do
prywatnej sieci, której członkami są inni użytkownicy spragnieni prywatności. Idea jest
prosta: skoro nie mogę mieć prywatnego serwera proxy, zrobi go dla mnie inna osoba, a ja w
zamian za to udostępnię jej mój komputer jako serwer proxy. Jeżeli w tym łańcuszku
ustawimy szereg Proxy, to poziom anonimowości będzie bardzo wysoki.
Gdy korzystasz z Tora, Twoje żądanie odwiedzenia strony internetowej może  odwiedzić po
drodze, np. 5 innych komputerów należących do sieci Tor, rozsianych po całym świecie. To
skutecznie utrudnia odnalezienie pierwotnego zródła komunikacji, czyli Twojego komputera.
W domyślnej konfiguracji Tor działa tylko jako klient, tzn. możesz korzystać z proxy
udostępnionych przez innych użytkowników, ale sam nie udostępniasz im swojego
komputera. Nie obawiaj się więc o swoją prywatność, jednak jeżeli Tor przypadnie Ci do
gustu, pomyśl z czasem o udostępnieniu swojego łącza innym ochotnikom poprzez
konfigurację przekaznika Tora.
Tor jest programem obsługiwanym z linii poleceń, co nie jest najlepszym rozwiązaniem dla
początkujących użytkowników. Z tego powodu najlepiej skorzystać z tzw. paczki, czyli
kompleksowego instalatora, który udostępni Ci nie tylko sam mechanizm Tora, ale także
m.in. jego graficzny interfejs (Vidalia).
Odwiedz więc stronę www.torproject.org/projects/torbrowser.html.pl i pobierz Paczkę Tora z
przeglądarką dla Windows z Firefoksem w języku polskim.
Pobierz i zapisz instalatora na Pulpicie, a następnie uruchom go dwukrotnym kliknięciem.
Zapytany o komponenty do zainstalowania, zaznacz wszystkie dostępne (w szczególności
Vidalia, Tor, Polipo i Torbutton). Sama instalacja ogranicza się poza tym do standardowego
klikania Next oraz Install.
Dostosowywanie menu Outlooka do własnych potrzeb
Outlook jest bardzo rozbudowanym programem. Menu zawiera wiele rzadko używanych
przez Ciebie opcji lub takich, z których nawet nigdy nie skorzystasz. Czy nie byłoby warto
uporządkować menu Outlooka tak, aby zawierało tylko te pozycje, które mają dla Ciebie
znaczenie?
Dostosowanie menu do swoich potrzeb nie jest skomplikowane:
1. Na pasku narzędzi znajdz wąski przycisk rozwijający menu, w którym możesz wybrać
pozycję Dodaj lub usuń przyciski oraz Dostosuj. Ma wygląd malutkiego trójkąta
skierowanego w dół.
2. Teraz w nowym oknie w zakładce Polecenia kliknij przycisk Rozmieść ponownie
polecenia.
Rys. Okno Dostosowywanie pozwalające na dostosowanie menu
3. W kolejnym oknie zobaczysz pozycje menu, które możesz modyfikować, usuwać lub
przesuwać (zmieniać kolejność). Masz także możliwość zmiany elementów paska
narzędziowego.
Wciśnięcie przycisku Resetuj cofnie wprowadzone przez Ciebie zmiany.
Oczywiście każdy pasek narzędzi ma własny przycisk z symbolem trójkąta (o którym
pisaliśmy w pkt 1). W zależności od tego, zawartość którego paska narzędzi chcesz
dostosować, musisz kliknąć odpowiedni przycisk.
Zmiana kolejności przycisków na pasku narzędziowym w Outlooku
Kolejność przycisków na pasku zadań nie jest przypadkowa i w praktycznie każdym
Outlooku, który będziesz użytkował, są umieszczone identycznie. Ewentualne różnice
wynikają na ogół jedynie ze stosowania różnych wersji tego klienta poczty. Użytkownicy w
większości nie wiedzą bowiem o tym, że mają dużą swobodę w przestawianiu układu
przycisków.
Sposób postępowania różni się w zależności od tego, czy używasz Microsoft Outlook 2007,
czy 2010. W tym pierwszym:
1. Najedz kursorem myszy nad przycisk, który chcesz przestawić.
2. Przytrzymaj wciśnięty zarówno klawisz [ALT], jak i lewy klawisz myszki na tym
przycisku.
3. Rusz myszką, przenosząc przycisk w pożądane miejsce.
W Microsoft Outlook 2010:
1. Kliknij prawym klawiszem myszki na Wstążce i wybierz Dostosuj Wstążkę.
2. W nowym menu zmień kolejność przycisków zgodnie ze swoim upodobaniem. W tym
celu użyj strzałek z prawej strony menu.
3. Zatwierdz zmiany, klikając przycisk OK.
Funkcja Szybkie kroki w Outlooku
Jedną z nowości w Microsoft Outlook 2010 są tzw. szybkie kroki, które mają na celu
przyspieszenie wykonywania typowych, powtarzalnych czynności. Dzięki szybkim krokom
kilka akcji Outlooka zamienisz na jedno kliknięcie, którym na przykład wyślesz e-mail o
danej treści do sprecyzowanej wcześniej grupy odbiorców.
Szybkie kroki to tzw. makra, czyli skrypty nakazujące Outlookowi wykonanie odpowiednich
czynności w zaprogramowanej wcześniej kolejności. Korzystanie z Szybkich kroków należy
zacząć od ich konfiguracji.
1. Otwórz Narzędzia główne i znajdz sekcję Szybkie kroki.
2. W jej prawym dolnym rogu znajdz małą strzałkę skierowaną w stronę narożnika
sekcji.
3. Teraz wybierz regułę, np. Prześlij dalej, oraz kliknij przycisk Edytuj, aby wskazać
adresy, na które będą przesyłane e-maile.
Edytując regułę, możesz także:
" zmienić jej nazwę,
" dodawać akcje  poprzez wciśnięcie przycisku Dodaj akcję,
" usuwać akcje  poprzez wciśnięcie czarnego  iksa na prawo od danej akcji,
" dodać skrót klawiszowy do danej akcji  poprzez wybranie pozycji z rozwijanego
menu Wybierz skrót (obok etykiety Klawisz skrótu).
Akcji, pomiędzy którymi możesz wybierać, jest bardzo dużo. Są to m.in. Odpowiedz
wszystkim, Utwórz termin, używając załącznika, Nowe spotkanie czy Zawsze przenoś
wiadomość z tej konwersacji. Na końcu zapisz regułę, klikając Zapisz.
Szybkie części w Outlook 2010
Nowością w Outlook 2010 są tzw. szybkie części. Funkcja ta pomaga gdy np. musisz często
odpowiadać na podobne wiadomości, np. cyklicznie powtarzające się zapytania od
współpracowników czy nawet znajomych. Wówczas możesz przygotować gotową odpowiedz
i zapisać ją w tzw. galerii szybkich części.
W tym celu:
1. Najpierw musisz stworzyć samą wiadomość. Podczas jej tworzenia zaznacz tekst,
który chcesz wykorzystywać.
2. Na wstążce znajdz zakładkę Wstawianie i wciśnij przycisk szybkie części.
3. Po jego kliknięciu z rozwijanego menu wybierz Zapisz zaznaczenie w galerii szybkich
części.
4. W nowym oknie możesz nazwać i opisać nowy element, a także przypisać go do
odpowiedniej kategorii. Zapisz go, wciskając przycisk OK.
5. Teraz możesz już skorzystać ze stworzonej szybkiej części. W tym celu pisząc nową
wiadomość ponownie na Wstążce wybierz zakładkę Wstawianie i kliknij na szybkie
części. Z rozwijanego menu wybierz pożądany tekst, aby wstawić go do Twojej
wiadomości.
Oczywiście szybkie części mogą zawierać nie tylko sam tekst, ale także inne elementy, jak
obrazy, tabelki czy pola tekstowe.
Problemy z uruchomieniem Outlooka
Jeżeli podczas próby otwarcia Microsoft Outlooka zamiast znajomego okna otrzymujesz
jedynie komunikat Program Outlook nie może zostać uruchomiony: okno programu Outlook
nie może zostać otwarte to może to oznaczać, że Twój profil w Outlooku został uszkodzony.
Aby móc ponownie korzystać z Outlooka, musisz utworzyć nowy profil:
1. Z menu Start wybierz Panel Sterowania.
2. W Panelu Sterowania kliknij na Poczta,a następnie Pokaż profile.
3. W oknie z listą profili outlookowych wciśnij przycisk Dodaj i wpisz nazwę nowego
profilu.
4. Na dole wybierz opcję Zawsze używaj tego profilu oraz wskaż ten nowo utworzony
profil.
5. Zatwierdz zmiany, klikając OK.
Teraz Outlook powinien bez problemu się uruchomić. Ponieważ będziesz teraz używał
nowego profilu, wszystkie Twoje ustawienia musisz dostosować do swoich potrzeb od nowa.
Szyfrowanie wiadomości w Outlook 2010
Gdy piszesz wiadomość z informacją przeznaczoną wyłącznie dla Twojego szefa albo
informujesz znajomego o wysokości Twoich zarobków, z pewnością chciałbyś zachować
poufność tych e-maili. Samo wysłanie ich na poprawny adres e-mail nie gwarantuje Ci jednak
tego, że wiadomości nie zostaną przechwycone podczas ich transmitowania przez
niepożądane osoby. Temu może zapobiec jedynie zaszyfrowanie wiadomości, przesłanie jej
do odbiorcy w takiej postaci i jej odszyfrowanie przez niego.
Outlook 2010 potrafi szyfrować wiadomość poprzez jej konwersję z czytelnego tekstu
(plaintext), na postać zakodowaną (ciphertext). Aby Twój odbiorca mógł odszyfrować
wiadomość, musi dysponować kluczem publicznym, który mu udostępnisz. Tak więc
zarówno Ty, jak i Twój odbiorca musicie wysłać sobie podpisaną cyfrowo wiadomość, która
zawiera klucz publiczny i pozwala na jego dodanie do kontaktów. Dzięki temu deszyfracja
wiadomości będzie następowała automatycznie  od razu po otrzymaniu e-maila będzie dla
Ciebie czytelny.
Wpierw musisz więc zaopatrzyć się w certyfikat do szyfrowania e-maili. Taki certyfikat
możesz wygenerować np. na stronie www.instantssl.com/ssl-certificate-products/free-ssl-
certificate.html.
Zauważ, że poprzez szyfrowanie wiadomości nie tylko Twoja wiadomość zyska na poufności
ale także odbiorca będzie pewny co do tego, iż to naprawdę Ty wysłałeś dany list.
Gdy masz już certyfikat, zobacz, jak zaszyfrować pojedynczą wiadomość:
1. W oknie nowej wiadomości w polu Opcje zaznacz Więcej Opcji.
2. W nowym oknie kliknij Ustawienia zabezpieczeń.
3. W następnym oknie zaznacz Szyfruj treść i załączniki wiadomości.
4. Teraz pozostaje Ci już tylko napisać sam e-mail i wysłać go do odbiorcy.
Jeżeli szyfrowanie wiadomości Ci się spodobało, możesz tak skonfigurować Outlooka, aby
szyfrował je domyślnie:
1. Z menu Plik wybierz Opcje,a następnie Centrum zaufania.
2. Kliknij przycisk Ustawienia Centrum zaufania.
3. W nowym oknie wybierz po lewej stronie Zabezpieczenia poczty e-mail i zaznacz
opcje Szyfruj treść i załączniki wysyłanych wiadomości.
4. Potwierdz zmiany, klikając OK.
Jeżeli klient pocztowy używany przez odbiorcę nie obsługuje szyfrowania wiadomości,
Outlook wykryje ten fakt i zaoferuje Ci wysłanie wiadomości niezaszyfrowanej.
Dostosowanie zdjęcia HDR w Photomatix Pro
Gdy w programie Photomatix Pro pojawi się wstępnie wygenerowany podgląd zdjęcia HDR,
za pomocą różnych suwaków masz możliwość dopasowania fotografii tak, żeby jak
najbardziej była ona zbliżona do tego, co chcesz osiągnąć.
Photomatix Pro http://www.hdrsoft.com/download.html daje trzy możliwości. Dwie
pierwsze to manualne manipulowanie parametrami (Tone Mapping lub Exposure Fusion).
Trzecią możliwością jest wybranie któregoś ze standardowego, zdefiniowanego wcześniej
przez producenta programu zestawu ustawień.
Jeżeli zdecydujesz się samodzielnie dopasować parametry, to polecamy przede wszystkim
opcję Tone Mapping funkcji Details Enhancer. Daje on najwięcej możliwości, które o wiele
prościej poznać samemu, niż opisać. Po prostu przesuwaj suwakami, obserwując jak obraz się
zmienia. Szczególnie polecamy regulowanie opcji Luminosity, która odpowiada za jasność
cieni.
Rys. Widok na opcje dostosowywania fotografii HDR
Kiedy osiągniesz zadowalające rezultaty, kliknij Process. Programy zapisze gotową fotografię
w HDR. Może ona delikatnie różnić się od podglądu roboczego. Następnie nie pozostaje nic
innego jak zapisać zdjęć, klikając File/Save As. Na tym zagadnienie fotografii HDR dobiega
końca. Nic nie stoi teraz na przeszkodzie, aby otworzyć ukończone zdjęcie w regularnym
programie do edycji grafiki i jeszcze coś pozmieniać.
Efekt starego zdjęcia za pomocą Adobe Photoshop
Stosując się do tej wskazówki, za pomocą Adobe Photoshop możesz sprawić, żeby Twoje
zdjęcie wyglądało, jak gdyby zostało zrobione bardzo starym aparatem.
Aby stworzyć efekt starego zdjęcia:
1. Usuń z fotografii kolory, klikając Obraz/Dopasowania/Zmniejsz nasycenie.
2. Kliknij Filtr/Szum/Dodaj szum. Zmień dane pola Wartość na 10, zaznacz opcję
Monochromatyczny i kliknij przycisk OK.
3. Teraz kliknij Dopasowania/Poziomy. W najniższym polu po lewej stronie wpisz 70.
4. Następnie kliknij Filtr/Rozmycie/Rozmycie gaussowskie. W polu promień ustaw
wartość 0,8 i kliknij przycisk OK.
5. Na końcu kliknij Obraz/Dopasowania/Filtr fotograficzny. Ustaw pole Gęstość na 60%
i kliknij przycisk OK.
Własne skróty klawiaturowe w Adobe Photoshop
W programie Photoshop domyślnie zdefiniowanych jest bardzo dużo skrótów
klawiaturowych, po których opanowaniu praca z aplikacją staje się dużo wygodniejsza. Do
części poleceń nie jest przypisany jednak żaden skrót, lecz istnieje możliwość ich
zdefiniowania.
Aby przypisać lub zmienić skróty klawiaturowe:
1. Kliknij Edycja/Skróty klawiaturowe.
2. Kliknij widniejącą u góry nowego okna ikonę Utwórz nowy zestaw na podstawie
bieżącego zestawu skrótów klawiaturowych.
3. Wpisz nazwę, np. moje.kys.
4. Wybierz nazwę menu i kliknij widniejącą obok niej strzałkę.
5. W kolumnie Skrót kliknij miejsce obok polecenia.
6. Zdefiniuj nowy skrót, naciskając wybraną sekwencje klawiszy.
7. Kliknij Dodaj skrót.
8. Potwórz czynność dla wybranych poleceń.
9. Na końcu kliknij przycisk OK.
Rys. Tworzenie nowego skrótu poprzez naciśnięcie sekwencji klawiszy i kliknięcie przycisk
Dodaj skrót
Nie jest zalecane stosowanie już wykorzystywanych sekwencji klawiszy czy też zamiana już
zdefiniowanych. Aby znalezć wolny skrót klawiaturowy najlepiej rozpocząć jego układanie
od klawiszy [Ctrl]+[Alt]. Warto przy okazji zapoznać się z najważniejszymi skrótami.
Adobe Photoshop: kopiowanie stylu warstwy
Niekiedy warstwy mają bardzo rozbudowane style nadające im niepowtarzalny wygląd, który
chciałbyś wykorzystać wiele razy.
Aby łatwo zastosować styl danej warstwy dla innej, w palecie Warstwy znajdz warstwę
zródłową, z której styl chcesz przenieść, kliknij ją prawym przyciskiem myszy i wybierz
Kopiuj styl warstwy. Następnie kliknij również prawym przyciskiem myszy warstwę
docelową i wybierz Wklej styl warstwy. Możesz też używać metody  przeciągnij i upuść , aby
przenieść konkretny efekt jednej warstwy na drugą.
Rysunek. Aby skopiować styl warstwy wystarczy wybrać z menu pozycję Kopiuj styl warstwy
W komputerze jest wirus  co mam zrobić?
Gdy MS Security Essentials odkryje złośliwe oprogramowanie, w obszarze powiadomień z
prawej strony paska zadań zostanie wyświetlony komunikat o wykrytym elemencie. W
powiadomieniu tym możesz wcisnąć przycisk Oczyść komputer lub zobaczyć dodatkowe
informacje za pomocą łącza Pokaż szczegóły.
Jeżeli nie jesteś pewien co powinieneś zrobić, pokieruj się wskazówkami dotyczącymi
alertów, które zamieściliśmy w tabeli. Do wyboru masz:
" Usuń  kasuje oprogramowanie z komputera (upewnij się, że wiesz co kasujesz!),
" Kwarantanna  przeniesienie oprogramowania do odosobnionego miejsca na dysku,
gdzie nie będzie ono mogło być uruchamiane,
Jest to niejako tymczasowe rozwiązanie w sytuacji gdy nie jesteś pewien czy usunięcie
danego programu nie zakłóci działania komputera. Gdy upewnisz się, że wszystko działa jak
należy możesz pliki z kwarantanny usunąć lub przeciwnie  przywrócić do oryginalnej
lokalizacji.
" Zezwalaj  wybierz tą opcję jeżeli jesteś pewien, że alert jest fałszywy a
zakwestionowany program nie jest złośliwym oprogramowaniem.
Automatyczne pobieranie najnowszych definicji wirusów przed
skanowaniem dysku
W analizie złośliwego oprogramowania jedną z najważniejszych rzeczy jest posługiwanie się
najnowszą bazą wirusów. Warto więc włączyć opcję, dzięki której zawsze bezpośrednio przed
skanowaniem (niezależnie od aktualizacji automatyczne antywirus upewni się, że posiada
aktualne definicje wirusów i robaków. Wyjaśniamy, jak to zrobić w programie Microsoft
Security Essentials.
W tym celu:
1. Kliknij kartę Ustawienia a następnie upewnij się, że po lewej stronie masz wybrane
Skanowanie zaplanowane.
2. Zaznacz opcję Wyszukaj najnowsze definicje wirusów i programów szpiegujących
przed uruchomieniem zaplanowanego skanowania.
3. Kliknij przycisk Zapisz zmiany.
Rozwiązywanie problemów z aktualizacją w MS Security Essentials
Niekiedy automatyczne aktualizowanie bazy danych wirusów programu MS Security
Essentials, które działa z usługą Microsoft Update, może nie funkcjonować prawidłowo.
Objawy są najczęściej następujące:
" wyświetlenie się komunikatu informującego, iż aktualizowanie zakończyło się
niepowodzeniem,
" wyświetlenie się komunikatu informującego, iż aktualizacje nie mogą być pobrane,
sprawdzone lub zainstalowane,
" harmonogram aktualizacji nie jest przestrzegany.
Najpopularniejszą przyczyną są kłopoty z połączeniem z Internetem. Wpierw rozpocznij od
zresetowania ustawień Internet Explorera, z którego korzysta antywirus:
1. Zamknij Internet Explorera jeśli masz go otwartego.
2. Kliknij ikonę Start i w polu Rozpocznij wyszukiwanie wpisz inetcpl.cpl i wciśnij
[ENTER].
3. W oknie Opcje internetowe wybierz kartę Zaawansowane.
4. W sekcji Resetowanie ustawień programu Internet Explorer wciśnij Resetuj i
następnie jeszcze raz Resetuj.
5. Wciśnij przycisk OK i ponów próbę aktualizacji w MS Security Essentials.
Warto także sprawdzić czy Internet Explorer jest przeglądarką domyślna, bowiem niekiedy
może to stanowić problem. W znanym Ci już oknie Opcje internetowe na karcie Programy w
sekcji Domyślna przeglądarka sieci Web kliknij Ustaw jako domyślny i potwierdz przez
OK.Ponadto sprawdz czy data i godzina są prawidłowo ustawione na Twoim komputerze.
Zawsze możesz także pobrać aktualizacje ręcznie z Internetu. W przypadku gdy Twój
Windows jest 32-bitowy odwiedz stronę http://go.microsoft.com/fwlink/?LinkID=87342, a
jeżeli masz system 64-bitowy - http://go.microsoft.com/fwlink/?LinkID=87341. Po zapisaniu
pliku na dysku musisz zainstalować nowe definicje wirusów. W przypadku Windows Vista
lub 7:
1. Otwórz katalog z pobranym plikiem Mpam-fe.exe.
2. Kliknij go prawy klawiszem myszy i wybierz Uruchom jako administrator oraz
odpowiedz Tak.
3. Wprowadz hasło administratora  definicje zostaną zainstalowane.
Jeżeli posiadasz Windows XP, musisz być zalogowany jako administrator i wówczas dwa
razy kliknąć Mpam-fe.exe aby go zainstalować.
MS Security Essentials  bezpłatny antywirus
Program ten istnieje już ponad 2 lata, obecnie w wersji 2.1. Jest niewielki, lekki, skuteczny,
nieprzeszkadzający w codziennej pracy i niemal nieznany użytkownikom Windows.
Tymczasem program ten może być używany legalnie nie tylko przez użytkowników
indywidualnych ale także w firmach do 10 stanowisk komputerowych.
Jedyny wymóg dotyczy legalności posiadanego systemu operacyjnego. Program działa pod
Windows XP z SP3, Vista z SP1 lub SP2 i 7. Pamiętaj aby przed rozpoczęciem instalacji i
używania MS Security Essentials wyłączyć inne stosowane do tej oprogramowanie
antywirusowe.
Aplikacja podczas użytkowania może być aktualizowana jak każdy inny komponent
Windowsa. Minimalne wymagania systemowe to w przypadku XP procesor 500MHz oraz
256MB RAM a w przypadku Vista/7  procesor 1GHz oraz 1GB RAM. Potrzebne jest
także 200MB wolnego miejsca na dysku twardym.
Aby pobrać instalator:
1. Wejdz na stronę http://windows.microsoft.com/pl-PL/windows/products/security-
essentials/download.
2. Przewiń stronę do języka polskiego.
3. Na prawo od języka polskiego wybierz posiadaną wersję systemu Windows.
4. Kliknij przycisk Pobierz i zapisz plik mseinstall.exe na Pulpicie.
Teraz rozpocznij instalację programu:
1. Kliknij dwukrotnie ikonę mseinstall.exe.
2. Na ekranie powitalnym wciśnij przycisk Dalej.
3. Zaakceptuj licencję wciskając Akceptuję.
4. Na kolejnym ekranie, zapytany o to czy chcesz wysyłać do Microsoftu informacje na
temat wykorzystywania programu, zaznacz Nie chcę dołączać do tego programu teraz
i wciśnij Dalej.
5. Teraz odznacz opcję Jeśli nie jest włączona żadna zapora, włącz Zaporę systemu
Windows (zalecane) i wciśnij Dalej.
6. Następnie zostaniesz pouczony o konieczności wyłączenia innych programów
antywirusowych  wciśnij Zainstaluj aby rozpocząć instalację programu.
7. Po zakończeniu kopiowania plików odznacz Przeskanuj mój komputer w
poszukiwaniu potencjalnych zagrożeń po pobraniu najnowszych aktualizacji i wciśnij
Zakończ.
Teraz program automatycznie uruchomi się.
Więcej na temat darmowych programów antywirusowych na
http://www.dobreprogramy.pl/Test-bezplatnych-programow-antywirusowych-
2012,Artykul,28720.html
Skanowanie komputera z wykorzystaniem Microsoft Security Essentials
Po uruchomieniu antywirusa jego ikona pojawi się w zasobniku systemowym, tj. na pasku
zadań na dole po prawej stronie ekranu. Stamtąd możesz mieć dostęp do programu i jego
ustawień kiedy zechcesz.
Domyślnie aplikacja zabezpiecza komputer w tle i użytkownik nie ma zbyt wiele do robienia.
Kilka razy dziennie program sprawdza dostępność aktualizacji. W obserwowaniu aktywności
Twojego antywirusa pomoże Ci ikona w tray u:
" zielona  prawidłowa ochrona,
" żółta  nie wszystkie elementy ochrony komputera działają poprawnie,
" czerwona  system jest zagrożony.
W dwóch ostatnich przypadkach kliknij ikonę a komputer poinformuje Cię na czym polega
problem i zaproponuje rozwiązanie. Najczęściej interakcja wymagana od Ciebie ograniczy się
do konieczności wciśnięcia przycisku Oczyść komputer.
Aby rozpocząć skanowanie ręcznie od razu (bez czekania na planowane, okresowe
skanowanie), na stronie głównej wybierz Szybkie skanowanie lub Pełne skanowanie i wciśnij
przycisk Skanuj teraz.
Szybkie skanowanie wyszukuje wirusy w tych lokalizacjach, z których korzystają one
najczęściej. Warto rozpocząć od tej opcji w przypadku chęci ogólnej, wstępnej diagnostyki
systemu. Pełne skanowanie, zwalniające nieco komputer, przyda Ci się gdy masz więcej
czasu na zbadanie stanu zdrowia Twojego komputera.
Skanowanie ręczne należy wykonać zwłaszcza wtedy, gdy zauważysz w systemie zmiany
niewprowadzone przez Ciebie (np. inny wskaznik myszy, tapeta, nowe paski narzędzi w
przeglądarce internetowej), strony WWW nie wyglądają tak jak powinny, pojawiają się
reklamy albo gdy komputer działa wolniej niż zazwyczaj.
Ponadto system wykonuje domyślne skanowanie systemu raz w tygodniu o godz. 2 w
niedzielę. Zakładając, że jak większość ludzi masz wówczas wyłączony komputer, warto
zmienić czas tego skanowania:
1. Po uruchomieniu MS Security Essentials wejdz na kartę Ustawienia.
2. W obszarze Zaplanowane skanowanie zmień dzień i godzinę lub rodzaj skanowania.
Warto także pamiętać o możliwości skanowania dysków zewnętrznych i pendrive ów. W tym
celu:
1. Na karcie Ustawienia przejdz do obszaru Zaawansowane i kliknij opcję Skanuj dyski
wymienne.
2. Od teraz każde skanowanie będzie obejmowało także podłączone pendrive y. Możesz
rozpocząć skanowanie od razu wciskając Skanuj teraz na karcie Strona główna.
Poziomy alertów w Microsoft Security Essentials
W przypadku wykrycia zagrożenia MS Security Essentials poinformuje Cię o nim i określi
tzw. poziom alertu, określający stopień niebezpieczeństwa. W tabeli spróbowaliśmy objaśnić
Ci co znaczy dany poziom alertu i podpowiedzieć właściwy sposób postępowania.
Tabela Porównanie poziomów alertów
Poziom
Znaczenie Zalecane działanie
alertu
Poważny Komputer jest mocno zainfekowany a złośliwe Usunięcie oprogramowania.
oprogramowanie narusza prywatność użytkowników.
Wysoki Komputer został zainfekowany programami Usunięcie oprogramowania.
zbierającymi informacjami lub zmieniającymi
ustawienia komputera bez wiedzy i zgody
użytkownika.
Średni Na komputerze zainstalowały się programy Sprawdz szczegóły alertu i
pogarszające wygodę korzystania z systemu, np. rozważ zablokowanie lub
spowalniające go. usunięcie oprogramowania.
Niski Oprogramowanie, którego używasz, może zbierać Raczej możesz zostawić to
informacje o użytkowniku bez jego zgody. oprogramowanie, o ile
wiesz kto jest jego
wydawcą i mu ufasz.
MS Security Essentials ma także wbudowany system inspekcji sieci, który nie produkuje
żadnych alertów, co jednak nie znaczy iż nie działa. Jest zupełnie niewidzialny dla
użytkownika, funkcjonując w tle i w czasie rzeczywistym reagując na zagrożenia sieciowe.
Brak dostępu do Internetu
Jeśli używasz routera (zarówno przewodowego, jak i bezprzewodowego), pierwszą
czynnością jest sprawdzenie, czy system Windows poprawnie połączył się z Internetem.
Ikona połączenia sieciowego znajdująca się na pasku narzędzi, obok zegara sygnalizuje to,
czy masz połączenie, czy nie. Gdy na ikonie widzisz czerwony krzyżyk, oznacza to, że w
ogóle nie jesteś połączony z siecią. Natomiast żółty trójkątny znaczek w miejscu tej ikony
oznacza, że masz połączenie z siecią, ale nie masz dostępu do Internetu.
W takim przypadku wykonaj następujące czynności:
1. Sprawdz lampki kontrolne routera i modemu. Jedna z nich powinna sygnalizować stan
połączenia z siecią. Dobrze mieć przy sobie instrukcje obydwu urządzeń, ponieważ
każde z nich może w różny sposób sygnalizować stan połączenia  czasem lampka
świeci się w różnych kolorach, czasem mruga. Dzięki lampkom kontrolnym dowiesz
się, czy jest sygnał w sieci, a jedynie Twoje urządzenia nie mogą się połączyć, czy w
sieci nie ma sygnału i dlatego nie możesz uzyskać połączenia. Jeśli to w sieci nie ma
sygnału, należy skontaktować się z dostawcą Internetu  tylko jego interwencja
pomoże w takim przypadku.
2. Jeśli korzystasz z gniazdka telefonicznego, musisz stosować tzw. mikrofiltr 
urządzenie podobne do pokazanego na rysunku 7. Mikrofiltr z jednej strony jest
podłączony do gniazdka telefonicznego, a z drugiej ma dwa gniazdka  jedno
przeznaczone do podłączenia aparatu telefonicznego, a drugie do podłączenia
modemu albo routera. Jeżeli gdziekolwiek w domu, do innego gniazdka tej samej linii
telefonicznej podłączyłeś ostatnio nowy aparat telefoniczny albo inne urządzenie (np.
faks), nie podłączając mikrofiltra, to właśnie to może być przyczyną problemu z
połączeniem sieciowym. Spróbuj odłączyć ten aparat telefoniczny. Jeśli nie
podłączałeś żadnego nowego urządzenia w ostatnim czasie, spróbuj odłączyć ze
wszystkich gniazdek wszystkie mikrofiltry oprócz tego, do którego w tej chwili jest
podłączony Twój modem albo router. Jeżeli okaże się, że wszystko zaczęło działać
poprawnie, oznacza to, że przyczyną jest któryś z mikrofiltrów lub nowe urządzenie.
3. Spróbuj podłączyć Twój modem lub router do linii telefonicznej, używając innego
mikrofiltra  być może przyczyną jest uszkodzony mikrofiltr.
4. Sprawdz, czy linia telefoniczna działa  podnieś słuchawkę telefonu. Jeśli nie ma
sygnału, może to oznaczać uszkodzenie linii lub chwilowy brak połączenia
(spowodowany na przykład pracami konserwacyjnymi prowadzonymi przez operatora
bądz awarią). Jeśli nie masz żadnych informacji na ten temat od operatora, odczekaj
jakiś czas, ponownie podnieś słuchawkę telefonu i zweryfikuj, czy sygnału nadal nie
ma. W międzyczasie możesz podłączyć aparat telefoniczny do innych gniazdek w
domu, żeby wykluczyć uszkodzenie gniazdka telefonicznego, do którego podłączasz
router albo modem.
5. Jeżeli gniazdko telefoniczne i mikrofiltr wydają się działać poprawnie, możliwe, że to
kabel pomiędzy gniazdkiem telefonicznym (mikrofiltrem) a Twoim modemem
(routerem) jest uszkodzony. Spróbuj podłączyć modem innym kablem.
Jeśli Twoja linia telefoniczna nie działa, powinieneś się skontaktować ze swoim operatorem
telekomunikacyjnym. Zazwyczaj numer telefonu i adres oraz inne potrzebne informacje (np.
Twój numer abonenta) znajdziesz na otrzymywanych od niego fakturach. W przypadku zaś
gdy linia telefoniczna działa (jest sygnał w telefonie), a mimo wcześniej opisanych prób nie
możesz się połączyć z Internetem, skontaktuj się z pomocą techniczną dostawcy usługi
internetowej. Tam przez telefon otrzymasz informacje, co jeszcze możesz zrobić, aby
odzyskać dostęp do sieci  każdy z dostawców może mieć inne sposoby postępowania w
takich przypadkach.
Jak sprawdzić, czy połączenie internetowe działa?
Sprawa nie zawsze jest oczywista. Wprawdzie żadne okno komunikatu nie informuje Cię o
braku połączenia, ale programy nie działają poprawnie, np. nie otwierają się strony
internetowe.
W takim przypadku najlepiej postępuj według poniższych wskazówek.
1. Jeśli uruchomisz swój program pocztowy i spróbujesz wysłać albo odebrać
wiadomości e-mail, zobaczysz komunikat mówiący, że nie można odnalezć serwera, i
sugerujący sprawdzenie połączenia internetowego. Jednak najczęściej przyczyną
problemu będzie błędne działanie serwera pocztowego, a nie Twojego połączenia
internetowego.
2. Jeśli próbujesz otworzyć jakąś stronę internetową, Twoja przeglądarka wyświetla
komunikat mówiący o błędnie wpisanym adresie strony, że strona jest chwilowo
niedostępna, bądz nie istnieje. I znowu  najczęstszą przyczyną okazuje się błędnie
wpisany adres strony.
Najlepszym sposobem sprawdzenia, czy rzeczywiście nie ma połączenia z Internetem, jest
sprawdzenie dostępu za pomocą innej aplikacji internetowej  na przykład uruchomienie
programu pocztowego i sprawdzenie, czy możesz wysyłać i odbierać wiadomości e-mail, albo
próba otwarcia w przeglądarce internetowej strony internetowej, o której wiemy na pewno, że
działa (na przykład: www.google.pl lub www.microsoft.com).
Często możesz również zobaczyć małą ikonkę połączenia internetowego na pasku narzędzi,
koło zegara. Ikona wygląda inaczej w Windows XP, Windows Vista i Windows 7, ale zawsze
pokazuje w ten sam sposób informację o tym, że Windows wykrył brak połączenia z
Internetem. Ikona jest wówczas oznaczona małym żółtym trójkątem. Jeśli naprowadzisz
kursor na ten trójkąt, pojawi się  chmurka z dokładniejszą informacją na temat połączenia
internetowego: o braku połączenia, o połączeniach tylko lokalnych albo o ograniczonym
połączeniu.
Czasami system Windows myli się co do faktycznego stanu połączenia internetowego.
Natomiast gdy rzeczywiście strony internetowe się nie wyświetlają i nie możesz wysyłać i
odbierać wiadomości e-mail, należy traktować ten komunikat jako potwierdzenie faktycznego
braku połączenia.
Postępowanie w przypadku utraty połączenia internetowego
Przy dużej liczbie urządzeń i kabli używanych do uzyskania połączenia z Internetem można
założyć, że brak połączenia jest wynikiem niepoprawnego działania któregoś z urządzeń.
Jednak czasami system operacyjny nie pokazuje komunikatu o błędnym połączeniu.
Zdarza się też, że system Windows pokazuje komunikat o braku połączenia albo o braku
podłączonej karty sieciowej (albo modemu) lub że router czy modem nie mają dostępu do
połączenia internetowego. Jednocześnie radzi, aby w celu odzyskania połączenia wysłać e-
mail do administratora bądz odwiedzić odpowiednią stronę internetową.
Niestety, nie mając dostępu do Internetu, nie możesz postąpić zgodnie ze wskazówkami
komunikatu. Wtedy, zamiast od razu podejrzewać, że stało się coś poważnego, zamknij okno
komunikatu i postępuj zgodnie z poniższymi wskazówkami. Choć nie zawsze postępowanie
zgodnie z nimi rozwiąże problem, zajmie Ci to tylko chwilę i ułatwi, w razie potrzeby,
podjęcie kolejnych:
1. Zamknij system i wyłącz swój komputer.
2. Wyłącz modem (i router, jeśli go używasz). Te urządzenia mogą nie mieć wyłącznika
 odłącz wówczas zasilanie (wyjmij zasilacz z gniazdka elektrycznego).
3. Jeśli używasz bezprzewodowej karty sieciowej USB, upewnij się, że jest poprawnie
podłączona  czy na przykład nie jest za słabo wetknięta w port USB. Spróbuj ją
wyjąć i ponownie włożyć do gniazda USB. Podobnie  jeśli używasz połączenia
przewodowego, sprawdz przez wyjęcie i włożenie wtyczek w odpowiednie gniazda z
obu końców kabla.
4. Również w przypadku kabla pomiędzy routerem a modemem i modemem a
gniazdkiem sieci telefonicznej bądz telewizji kablowej  sprawdz, czy kable są
poprawnie podłączone w sposób opisany powyżej.
5. Po wyłączeniu modemu odczekaj około 15 sekund i włącz go ponownie.
6. Jeśli używasz także routera, po ponownym włączeniu modemu i routera odczekaj
jeszcze około minuty  router musi się na nowo uruchomić.
7. Na koniec uruchom komputer i spróbuj połączyć się z Internetem w taki sposób, w
jaki robisz to zazwyczaj. Jeśli przyczyną było niekontaktowanie połączeń przewodów
bądz błąd logowania do sieci modemu albo routera, powinieneś odzyskać dostęp do
Internetu.
Struktura plików na filmowej płycie DVD
DVD to dla wielu użytkowników wciąż nieco tajemniczy standard wideo. Przyjrzyjmy się,
jakie pliki są zapisane na filmowej płycie DVD i co się w nich znajduje.
Filmowa płyta DVD składa się przede wszystkim. z plików o rozszerzeniu VOB (Video
Object). Pliki VOB przechowują materiał wideo skompresowany za pomocą popularnego
kodeka MPEG2, będącego uznanym standardem na świecie. Pliki VOB różnią się od
zwykłego filmu w formacie MPEG2 tym, że o te ostatnie zawierają tylko obraz i dzwięk,
natomiast format VOB umożliwia także przechowywanie napisów. Ponadto VOB pozwala na
obejrzenie tej samej sceny z różnych perspektyw (np. z kilku ujęć kamery), jednak ta
możliwość jest ciągle rzadko wykorzystywana przez producentów.
Rys. Przykładowa struktura plików na DVD, zwracają uwagę duże rozmiary kluczowych
plików VOB
Rysunek pokazuje, że zawartość dysku DVD jest przechowywana w plikach VOB o wielkości
1 GB  tak, aby mogły być odtwarzane na rozmaitych urządzeniach, także tych starszych.
Innym sposobem podziału jest taki, że jeden plik VOB odpowiada jednemu rozdziałowi
filmu, wybieranemu z menu płyty DVD.
Wiele programów do edycji wideo pozwala na przekształcenie plików VOB w zwykły plik
wideo i zapisanie takiego pliku na dysku twardym, co umożliwi Ci oglądanie płyty DVD bez
potrzeby zabierania jej ze sobą.
Denerwujący kursor w trybie pełnoekranowym w IrfanView
Często przeglądasz swoje zdjęcia za pomocą przeglądarki grafiki IrfanView? Pomimo, że jest
to wspaniały program, denerwuje Cię w nim to, że po włączeniu trybu pełnoekranowego cały
czas widać kursor? Przeczytaj, jak pozbyć się tego kursora.
Program IrfanView umożliwia wyłączenie kursora podczas przeglądania zdjęć w trybie
pełnoekranowym. W tym celu:
1. Uruchom program i z górnego menu wybierz Opcje/Ustawienia lub wciśnij klawisz
[P].
2. Przejdz do zakładki Pełny ekran i w polu Na pełnym ekranie zaznacz opcję Ukrywaj
wskaznik myszy.
Rys. Wyłączanie wyświetlania kursora w trybie pełnoekranowym
IrfanView - skróty klawiaturowe
IrfanView to dość popularna przeglądarka grafiki, ale wiele osób ma kłopoty z jej obsługą.
Jednak wiele czynności w programie wykonuje się łatwo i szybko, korzystając ze skrótów
klawiaturowych.
Rysunek. W IrfanView najczęstsze zadania wykonasz szybciej za pomocą skrótów
klawiaturowych
Najprzydatniejsze skróty klawiaturowe w IrfanView to:
" [Enter]  pełnoekranowy tryb przeglądania grafiki,
" [Ctrl] + [S] - zapisuje plik w katalogu systemowym,
" [S] - zapisuje plik w katalogu zródłowym,
" [Ctrl] + [V]  umożliwia skopiowanie grafiki do IrfanView,
" [Ctrl] + [R]  otwiera okno zmiany rozmiaru obrazu,
" [B] - wyświetla okno hurtowej konwersji lub zmiany parametrów wybranych plików
graficznych, przykładowo umożliwia szybką zmianę formatu dużej liczby plików
graficznych,
" [I]  wyświetla szczegółowe informacje o pliku graficznym, w tym informacje zapisane w
formacie EXIF.


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 38
Porady komputerowe 37
Porady komputerowe 35
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 33
Porady komputerowe 39
Porady komputerowe 11
Porady komputerowe 28
Porady komputerowe 40
Porady komputerowe 15
Porady komputerowe 45
Porady komputerowe 24
Porady komputerowe 32
Porady komputerowe 48
Porady komputerowe 2
Porady komputerowe 12
Porady komputerowe 34
Porady komputerowe 19
Porady komputerowe 42

więcej podobnych podstron