Porady komputerowe 39


Zmiana płyty głównej bez reinstalacji Windows XP
Po wymianie karty graficznej, procesora czy pamięci Windows XP uruchamia się bez
większych problemów. Jeśli jednak wymienisz płytę główną, konieczna jest reinstalacja
systemu, chyba że zastosujesz nasz trick. Po wymianie płyty głównej i uruchomieniu
Windows XP zobaczysz niebieski ekran. System nie jest przygotowany do takiej zmiany
sprzętu i zmusza użytkownika do reinstalacji, co jest czasochłonne, kłopotliwe, a może także
spowodować utratę dokumentów, jeśli przypadkowo zdecydujesz się na formatowanie
partycji systemowej czy wykonasz jakieś nierozsądne posunięcie.
Możesz obejść ten problem, wykonując poniższe czynności:
1. Przed zmianą płyty głównej przejdz w Windows XP do Panel
sterowania/System/Sprzęt/Menedżer urządzeń.
2. Odszukaj na liście urządzeń Kontrolery IDE ATA/ATAPI.
3. Rozwiń tę gałąz i kliknij dwukrotnie wpis kontrolera. W oknie właściwości kontrolera
przejdz do karty Sterownik i kliknij Aktualizuj sterownik.
4. W nowym oknie zaznacz Nie, nie tym razem i kliknij Dalej. W kolejnym oknie zaznacz
Zainstaluj z listy lub określonej lokalizacji i kliknij Dalej. Następnie zaznacz Nie wyszukuj,
wybiorę sterownik do zainstalowania i kliknij Dalej.
5. W następnym oknie zaznacz Standardowy podwójny kontroler PCI IDE i kliknij Dalej.
Nastąpi instalacja sterowników.
6. Teraz możesz wymienić płytę główną, a następnie uruchomić Windows XP bez oglądania
niebieskiego ekranu.
Rys. Instalacja sterowników standardowego kontrolera IDE pozwala wymienić płytę główną
bez reinstalacji Windows XP
Wyszukiwanie konfliktowych usług
Wraz z systemem Windows uruchamianych jest wiele tzw. usług potrzebnych do sprawnego
działania komputera. Oprócz systemowych uruchamiane są także opcjonalne usługi i
aplikacje wprowadzone przez użytkownika. Niektóre z nich mogą być przyczyną konfliktów i
powodować niestabilną pracę komputera czy uniemożliwiać poprawne zamknięcie.
W takich sytuacjach błąd najczęściej powoduje jedna z usług. Aby ją rozpoznać przeprowadz
tzw. czysty rozruch, polegający na uruchomieniu komputera z minimalną ilością usług i
aplikacji startowych.
Aby wykonać czysty rozruch, wykorzystaj narzędzie konfiguracji systemu. W tym celu
wykonaj następujące kroki:
1. Kliknij przycisk Start, a następnie w polu Wyszukaj programy i pliki wpisz msconfig.
2. Naciśnij przycisk [Enter].
3. Przejdz do karty Usługi, zaznacz pole wyboru Ukryj wszystkie usługi firmy Microsoft,
poczym kliknij przycisk Wyłącz wszystkie.
4. Kliknij przycisk Zastosuj.
5. Spowoduje to wyłączenie wszystkich dodatkowych usług domyślnie niewchodzących
w skład Windows.
6. Przejdz do karty Uruchamianie, kliknij przycisk Wyłącz wszystkie.
7. Kliknij przycisk Zastosuj. Ta czynność wyłączy uruchamianie programów startowych,
które po załadowaniu widnieją zazwyczaj w zasobniku systemowym.
8. Teraz kliknij przycisk OK w oknie Narzędzie konfiguracji systemu.
9. Zobaczysz okno, w którym naciśnij Uruchom ponownie.
Po ponownym uruchomieniu systemu Windows, sprawdz przez kilka chwil, czy komputer
pracuje prawidłowo, a także czy zamykanie komputera przebiega bez przeszkód (czasem błąd
objawia się dopiero po dłuższej pracy). Jeżeli tak, za problemy odpowiedzialna jest
prawdopodobnie jedna z aplikacji lub usług, która wcześniej została przez Ciebie wyłączona.
Aby dokładnie rozpoznać, która z usług albo aplikacji sprawia problemy, ponownie uruchom
narzędzie konfiguracji systemu, a następnie:
1. Zaznacz pole Ukryj wszystkie usługi firmy Microsoft i spośród usług z opcją
Uruchamianie wyszukaj te, które według Ciebie mogą stać za problemem, zostawiając
przy tym wolne pola przy potencjalnie zaufanych aplikacjach (takowe nie będą
uruchamiane).
2. Uruchom ponownie komputer.
Jeśli w ten sposób nie udało się zlokalizować problemowej usługi, można spróbować
namierzyć ją metodą prób i błędów, wyłączając po każdym restarcie Windows inne usługi. Po
rozpoznaniu aplikacji powodującej problemy, pozostaw ją wyłączoną lub odinstaluj.
Przywracanie systemu z ukrytej partycji
Obecnie większość producentów notebooków wyposaża komputery w system operacyjny
Windows. Nazywa się go preinstalowanym, gdyż wgrywany jest przez samego producenta
sprzętu na etapie produkcji. Najczęściej do takiego komputera nie są dołączane płyty DVD
pozwalające przeprowadzić reinstalację systemu, gdy ten ulegnie awarii.
Taką możliwość daje natomiast utworzona przez producenta ukryta partycja, zawierająca
kopię systemu Windows w stanie fabrycznym - zawierającą sterowniki oraz dodatkowe
oprogramowanie producenta. Kiedy Twój system ulegnie awarii, która uniemożliwi jego
uruchomienie, możesz skorzystać z ukrytej partycji i przywrócić komputer do stanu
pierwotnego. Korzystać z takiej metody przywracania możesz bez wahania także w innych
sytuacjach, zwłaszcza gdy Twój system pracuje wolno i niestabilnie.
Istnieje też kilka czynników, które mogą uniemożliwić przeprowadzanie operacji
przywracania komputera do stanu fabrycznego:
" zdecydowałeś się wcześniej sam przeinstalować system operacyjny z własnego
nośnika;
" usunąłeś ukrytą partycję;
" zmodyfikowałeś ilość partycji;
" producent nie utworzył ukrytej partycji.
Przywracanie systemu z ukrytej partycji usunie wszystkie dane z dysku C:, a także - w
zależności od modelu komputera - także z innych partycji. Dlatego jeśli chcesz ocalić swoje
dane, powinieneś przed tą operacją podłączyć swój dysk do innego komputera i skopiować
dane. Jeśli nie masz takiej sposobności i obawiasz się utraty danych, zrezygnuj z
przywracania tą drogą.
Przywrócenie pierwotnej kopii systemu Windows umożliwia menu przygotowane przez
producenta komputera, które należy wywołać podczas jego startu. W tym celu:
1. Po uruchomieniu komputera i wyświetleniu komunikatów przez BIOS, wciśnij i
przytrzymaj jeden z klawiszy lub ich kombinację: [F11] (notebooki HP), [Alt]+[F10]
(notebooki Acer), [F8] (notebooki Toshiba), [F9] (notebooki Asus).
2. Po ukazaniu się menu odzyskiwania (może ono nawet znacznie różnić się w
zależności od posiadanego komputera), wybierz stosowną opcję:
" Press R for standard System Recovery options.
" Press 'F' to format the hard drive and reinstall the original factory settings. All data
will be lost!
Pierwsza opcja przywróci oryginalny stan partycji systemowej. Drugi wybór natomiast
przywróci komputer do stanu fabrycznego - cały dysk twardy zostanie sformatowany, a
system Windows wgrany na nowo.
Jeśli menedżer odzyskiwania umożliwia utworzenie kopii zapasowej przed rozpoczęciem
właściwego działania, warto z tego skorzystać.
Korzystanie z funkcji Przywracanie systemu z użyciem nośnika instalacyjnego
Regularne tworzenie punktu przywracania to dobry nawyk, który może uratować Twój
system w przypadku uszkodzenia. W praktyce funkcja Przywracanie systemu bardzo często
jest ignorowana, a nawet wyłączana. Posiadając punkty przywracania, uratujesz system
nawet, kiedy nie uruchamia się on prawidłowo. Na nośniku instalacyjnym Windows 7
znajduje się bowiem narzędzie, które pozwala przywrócić system do wcześniejszego stanu
korzystając z dostępnych punktów przywracania.
Nawet jeśli samodzielnie nie tworzysz punktów przywracania, możesz liczyć, że znajdują się
one w systemie, ponieważ Windows tworzy je też automatyczne, np. przed instalacją
krytycznych aktualizacji.
Przypominamy, że przywracając komputer do wcześniejszego stanu w ten sposób, nie zostaną
usunięte żadne osobiste dane użytkownika. Odinstalowane z systemu mogą zostać natomiast
niektóre programy i sprzęt.
Żeby skorzystać z Przywracania systemu z płyty instalacyjnej Windows 7:
1. Umieść płytę w napędzie i uruchom ponownie komputer.
2. Wykonaj rozruch z nośnika  opcja First Boot Device (lub o podobnej nazwie) w
BIOS-ie musi być ustawiona na napęd CD, w którym znajduje się płyta.
3. Po ukazaniu się menu instalacyjnego Windows 7, wybierz Napraw komputer.
4. Instalator wyszuka istniejące instalacje systemu Windows. Po zakończeniu tej
czynności upewnij się, że zaznaczony został Windows 7 i kliknij przycisk Dalej.
5. Kliknij Przywracanie systemu w oknie Opcje odzyskiwania systemu.
6. Po ukazaniu się okna Przywracanie systemu kliknij przycisk Dalej.
7. Teraz zaznacz pole wyboru przy ustawieniu Pokaż więcej punktów przywracania i z
listy wybierz zapamiętany stan systemu (punkt przywracania), do którego zostanie
przywrócony Twój komputer. Klikając Skanuj w poszukiwaniu zależnych programów
sprawdzisz, które programy zostaną usunięte bądz dodane do systemu po wykonaniu
przywracania.
8. Kliknij przycisk Dalej, a następnie Zakończ.
Być może Twój system uruchomi się w trybie awaryjnym. Sprawdz to, przytrzymując
przycisk [F8] przy uruchamianiu komputera, a następnie wybierając pozycję Tryb awaryjny.
W trybie awaryjnym też możesz skorzystać z narzędzia przywracanie systemu otwierając
Panel sterowania i klikając kolejno System/Ochrona systemu/Przywracanie systemu.
Problemy z podkręcaniem  jak ponownie uruchomić komputer
Właśnie zmieniłeś w BIOS-ie ustawienia procesora lub pamięci RAM w celu ich podkręcenia.
Po ponownym uruchomieniu słychać pracę wiatraczków i dysków, ale monitor nie włącza się.
Podczas podkręcania tak wyśrubowałeś parametry procesora lub pamięci, że któryś z tych
komponentów przestał prawidłowo działać. Musisz więc przywrócić wcześniejsze ustawienia,
ale jak to zrobić, gdy ekran pozostaje czarny? Jest na to kilka sposobów:
" Naciśnij przycisk Reset na obudowie. W ten sposób często udaje się przywrócić
fabryczne ustawienia BIOS-u, a w efekcie prawidłowo uruchomić komputer.
" Jeśli zawiedzie pierwszy sposób, wyłącz komputer i odłącz go od prądu. Wyjmij kartę
graficzną i kości RAM. Teraz włącz komputer, odczekaj kilka sekund i wyłącz go. Na
powrót włóż kartę graficzną i pamięć RAM. BIOS powinien potraktować tę operację
jako zmianę konfiguracji komputera i uruchomić się ze standardowymi ustawieniami.
Rys. Wyjęcie na chwilę baterii z płyty głównej spowoduje wyczyszczenie ustawień BIOS-u
" Jeśli Twoja płyta główna ma zworkę do kasowania ustawień BIOS-u, użyj jej przy
wyłączonym komputerze. W instrukcji płyty głównej znajdziesz informację, czy i
gdzie na płycie jest taka zworka.
Ostatnim sposobem jest odłączenie komputera z kontaktu, wyjęcie na kilka sekund
baterii podtrzymującej napięcie na płycie głównej i włożenie jej z powrotem. Po tej
operacji komputer powinien uruchomić się prawidłowo.
Jeśli żadna z powyższych operacji nie pomoże, musisz wymienić kość BIOS-u lub udać się z
komputerem do serwisu.
Brak bibliotek DLL
Częstą przyczyną problemów w przypadku komunikatów o błędach DLL jest niewłaściwa
wersja lub zła lokalizacja. W takiej sytuacji musisz znalezć wymagany plik DLL w
odpowiedniej wersji i zapisać go we wskazanym katalogu, aby program zaczął działać.
Brakujące biblioteki DLL uzupełnić możesz na kilka sposobów:
" Lekarstwem na problemy z działaniem określonego programu może być
zainstalowanie go na nowo. Ta procedura uzupełni brakujące komponenty, jak
również wprowadzi odpowiednie wpisy do rejestru mogące być zródłem problemów.
" Jeśli masz problem ze znalezieniem kopii brakującej biblioteki DLL, możesz
spróbować poszukać jej w Internecie. W serwisie www.dll-files.com znajdziesz
najpopularniejsze biblioteki systemu Windows, dostępne bezpłatnie do pobrania.
Wystarczy wpisać w polu wyszukiwana nazwę brakującej biblioteki i poczekać na
wyniki wyszukiwania. Jeśli te nie dadzą rezultatów, otwórz wyszukiwarkę
internetową, np. Google, i wpisz w niej nazwę poszukiwanego pliku.
" Często potrzebne biblioteki oraz informacje wyjaśniające przyczynę problemów i
sposób jego rozwiązania znajdziesz na stronie internetowej producenta
oprogramowania.
Rejestrowanie bibliotek DLL w Windows
Jeśli z powodu błędów powodowanych przez bibliotekę DLL zdobyłeś już jej aktualną wersję
i skopiowałeś do odpowiedniego katalogu, w pewnych okolicznościach nadal mogą pojawiać
się błędy, tak jakby w systemie nadal była stara wersja tej biblioteki. Oznacza to, że Windows
nie jest w stanie korzystać z nowej biblioteki, ponieważ nie została ona zarejestrowana w
systemie.
Do rejestrowania bibliotek DLL służy program REGSVR32.EXE, z którego wykorzystaniem
możesz wprowadzać wpisy dla plików DLL i kontrolek ActiveX. W ten sposób do rejestru
zostają wprowadzone nowe klasy, które wskazują na odpowiednie pliki DLL. Dopiero teraz
funkcje tej biblioteki mogą być używane w Windows. Wszystkie programy będą odwoływać
się do tej klasy, aby wywołać potrzebną funkcję.
Może się zdarzyć, że system nie wprowadzi prawidłowo nowych wpisów do rejestru,
ewentualnie nowe wpisy zostaną z niego usunięte. Jeśli znasz nazwę biblioteki wymaganej
przez aplikację, możesz sam, używając narzędzia REGSVR32.EXE, wprowadzić nowe wpisy
do rejestru.
W tym celu przejdz do Start/Uruchom i wpisz regsvr32 /i . W miejsce
nazwa pliku wpisz ścieżkę dostępu do pliku oraz jego nazwę. Jeśli nazwa lub ścieżka dostępu
zawierają spacje, całość powinna być umieszczona między znakami cudzysłowu, np.
 c:\program files\ common files\dao360.dll .
Dostępne są jeszcze następujące parametry:
" /u  deinstaluj,
" /s  bez wyświetlania komunikatów,
" /i  zarejestruj,
" /?  wyświetl pomoc.
Bibliotekę DLL możesz zarejestrować również poprzez jej przeciągnięcie w Eksploratorze
Windows na plik REGSVR32.EXE lub na skrót prowadzący do tego pliku.
Naprawa menedżera rozruchu
W systemach Windows Vista oraz 7 firma Microsoft wprowadziła nowy menedżer rozruchu -
Windows Boot Manager. Zapewnia on poprawny rozruch tych systemów, a także starszych,
jak Windows XP czy Windows 2003. Niepowodzeniem zakończy się próba uruchomienia
Windows 7 albo Visty z użyciem menadżera rozruchu poprzednich wersji systemu. Warto
mieć to na uwadze, gdyż uruchamianie, przykładowo Visty po instalacji dodatkowego
starszego systemu (Windows 2000, XP, 2003 i innych z rodziny NT) stanie się niemożliwe.
Dzieje się tak z powodu zastąpienia przez instalator menadżera rozruchu.
Do naprawy menedżera rozruchu Windows Vista i Windows 7 możesz użyć płyty
instalacyjnej tych systemów. Po umieszczeniu jej w napędzie i uruchomieniu z niej
komputera z głównego ekranu wybierz kolejno Naprawa komputera/Opcje odzyskiwania
systemu/Narzędzie do naprawy systemu podczas uruchamiania.
Zamiast tego, prościej jest skorzystać z programu EasyBCD http://neosmart.net/dl.php?id=1
z poziomu działającego systemu Windows. Po zainstalowaniu programu, uruchom go, a
następnie wykonaj następujące operacje:
1. W obszarze EasyBCD Toolbox kliknij Bootloader setup.
2. Upewnij się, że opcja Install the Windows Vista/7 bootloader to the MBR w obszarze
MBR Configuration Options jest zaznaczona, poczym kliknij przycisk Write MBR.
3. Uruchom ponownie komputer.
Jeśli mimo tych czynności uruchomienie systemu Windows Vista lub Windows 7 znów się
nie powiedzie, ponownie uruchom program EasyBCD, a następnie:
1. Kliknij BCD Backup/Repair w obszarze EasyBCD Toolbox.
2. Kliknij przycisk Backup Settings.
3. W sekcji BCD Management Options Reset BCD Configuration, poczym kliknij
Perform Action i uruchom ponownie komputer.
Jeśli menedżer rozruchu znów nie zadziała właściwie, powtórz czynności wykonywane
poprzednio, wybierając na końcu opcję Re-create/repair boot files.
Monitorowanie pracy twardego dysku
Na dysku twardym komputera przez wiele lat gromadzisz cenne pliki. Napęd ten jest
zbudowany z wielu mechanicznych części, a przez to podatny na awarie. Dlatego warto
zawczasu sprawdzić kondycję dysku.
HD_Speed http://www.steelbytes.com/?mid=20 to bezpłatny program do monitorowania na
bieżąco prędkości z jaką dysk twardy odczytuje i zapisuje dane. Uzyskane informacje są
przedstawiane w formie graficznego wykresu. Aplikacja potrafi także mierzyć te dane w
odniesieniu do pendrive ów czy stacji CD/DVD.
Program nie wymaga instalacji (wystarczy uruchomić plik HD_Speed.exe), więć nadaje się
idealnie do umieszczenia na pendrive, dzięki czemu możesz porównać swoje wyniki z innymi
dyskami twardymi (np. u znajomego, w pracy).
Przed włączeniem pomiarów określ jednostkę, w jakiej będą podawane dane (bajty - bytes/sec
lub bity - bits/sec), badaną stację dysków, rodzaj testu (odczyt, zapis, odczyt i zapis albo
odczyt, zapis i weryfikacja danych). Zaznaczenie opcji Log results to file spowoduje zapisanie
wyników do pliku. Teraz możesz już wcisnąć Start, aby rozpocząć pomiar.
Regulacja szybkości wiatraczków
Komputerowe wiatraczki potrafią mocno hałasować. Jeśli chcesz, żeby pracowały ciszej,
trzeba obniżyć szybkość, z jaką się obracają.
Bezpłatny SpeedFan http://www.almico.com/speedfan.php oprócz monitorowania
temperatury potrafi także, m.in. zmieniać szybkość, z jaką obracają się wentylatorki orz
mierzyć napięcia.
Pamiętaj, że opcja zmiany prędkości obrotowej wentylatorków jest niebezpieczna, ponieważ
ustawienie zbyt niskiej prędkości lub wyłączenie wentylatorów oznacza pewne przegrzanie, a
w skrajnych przypadkach nawet uszkodzenie chłodzonych przez nie podzespołów.
Po zainstalowaniu i uruchomieniu programu zobaczysz główne okno, podzielone na zakładki.
Na szczególną uwagę zasługuje przycisk Configure w zakładce Readings. SpeedFan
dopuszcza szeroką możliwość konfiguracji, na przykład:
1. zmianę kolorystyki ikony w zasobniku systemowym,
2. włączenie lub wyłączenie rejestrowania stanów,
3. wysyłanie informacji na adres e-mail,
4. włączenie specjalnych opcji dla laptopów Dell (zakładka Options),
5. zmianę języka interfejsu na polski (zakładka Options).
Informacje o komponentach sprzętowych
Jeśli kupiłeś gotowy zestaw komputerowy, nie masz pewności, jakie elementy znajdują się w
środku. Warto zweryfikować informacje podane przez sprzedawcę, żeby nie paść ofiarą
oszusta. Belarc Advisor Free Personal PC Audit
http://www.belarc.com/free_download.html to bezpłatny program (dla celów domowych)
budujący szczegółowy raport na temat programów i urządzeń zainstalowanych w Twoim
komputerze. Nowatorska jest forma przekazu: wszystkie informacje zobaczysz przejrzyście
przedstawione w przeglądarce internetowej.
Po uruchomieniu program automatycznie przeprowadzi skanowanie systemu (bez potrzeby
jakiejkolwiek ingerencji z Twojej strony), a po jego zakończeniu otworzy plik strony
internetowej z raportem.
Jeżeli chcesz zachować swój raport, z menu Plik przeglądarki internetowej wybierz opcję
Zapisz jako. Wszystkie zapisane raporty znajdziesz ponadto w katalogu c:\Program
Files\Belarc\Advisor\System\tmp\ w plikach HTML o nazwach odpowiadających nazwie
komputera (np. Asia.html).
Ograniczanie zużycia prądu przez komputer
Procesor komputera chodzi na pełnych obrotach, niezależnie od tego, co robisz przy
komputerze. Przy pomocy odpowiednich narzędzi możesz obniżyć częstotliwość pracy
procesora i ograniczyć w ten sposób pobór mocy.
Program Rightmark CPU Clock Utility http://cpu.rightmark.org/download.shtml jest
bezpłatnym narzędziem do kompleksowego zarządzania energią komputera. W zakresie
obniżania szybkości pracy procesora program oferuje dwa sposoby: zmianę stanu wydajności
 Performance States Transitions (PST) oraz Obniżanie efektywnej częstotliwości taktowania
realizowane przez modulację częstotliwości na żądanie  On Demand Clock Modulation
(ODCM).W pierwszej metodzie program zmniejsza mnożnik procesora oraz napięcie
zasilania. Funkcję tę obsługują procesory Pentium M, Core Solo i Duo, Turion oraz niektóre
modele Athlonów i Sempronów.
Aby włączyć automatyczne przełączanie stanów wydajności:
1. Kliknij gałąz Profiles.
2. W profilu Battery (praca na baterii) z listy Current i Startup wybierz Performance on
demand.
3. Rozwiń gałąz Profiles i kliknij Performance on demand.
4. W profilu Batteryzaznacz opcję Use P-state transitions (PST).
5. W tabelce poniżej odznacz wartości mnożnika, których nie chcesz używać.
Odznaczenie niższych wartości sprawi, że procesor będzie mniej zwalniał, co uczyni
pracę wygodniejszą, ale oszczędzanie energii będzie mniej efektywne. Odznaczenie
wyższych wartości przyniesie odwrotny skutek.
6. Dostosuj wartość znajdującą się w polu Target CPU usage level. Im większą wartość
wpiszesz, tym większa będzie oszczędność energii, jednak kosztem wydajności.
7. Kliknij Apply.
Rys. Włączenie i dostosowanie throttlingu podczas pracy na baterii
Dekalog zasad bezpieczeństwa komputerowego
Stosując się naszego dekalogu bezpieczeństwa unikniesz wielu komputerowych
niebezpieczeństw. Zapamiętaj, że zawsze warto mieć aktualny program antywirusowy oraz
firewall. Bez problemu kupisz pakiet takiego oprogramowania (często oferowane pod hasłem
Internet Security), zawierający wszystkie potrzebne komponenty. Jest także wiele bezpłatnych
programów, które niezle chronią komputer. Nic jednak nie uchroni Cię od nieszczęścia lepiej,
niż własna zapobiegliwość i ostrożność podczas korzystania z Internetu.
1. Lepsze są choćby podstawowe zabezpieczenia komputera niż całkowity ich brak.
2. Komputer musi mieć zainstalowane oprogramowanie antywirusowe, które powinno
być regularnie uaktualniane.
3. Warto zainstalować dodatkowo zaporę sieciową (firewall) i program antyszpiegowski.
Zapora Windows to podstawowa, ale niewystarczająca ochrona.
4. Nie zapominaj o kompletnym skanowaniu antywirusowym komputera w regularnych
odstępach czasu. W przypadku problemów czy podejrzeń użyj skanera online.
5. Przeglądarki internetowe często same wszczynają alarm bezpieczeństwa przy próbie
wejścia użytkownika na podejrzaną stronę WWW. Jeśli nie jesteś pewny, opuść ją.
6. Nie ignoruj alarmów bezpieczeństwa systemu (poczty, antywirusa, etc), bezwzględnie
instaluj aktualizacje bezpieczeństwa producentów oprogramowania.
7. Nie odpowiadaj na wiadomości zawierające spam lub podejrzane treści, nie otwieraj
podejrzanych załączników do wiadomości, nie klikaj w podejrzane linki.
8. Zawsze wylogowywuj się z konta e-mail i bankowego, nigdy nie zamykaj
przeglądarki przed wylogowaniem z konta.
9. Nie podawaj żadnych danych osobowych (PESEL), danych karty płatniczej (PIN) na
stronach internetowych innych niż zaufane.
Zawsze zachowuj zdrowy rozsądek, oprogramowanie zabezpieczające nie jest w 100%
doskonałe i też może się pomylić a oszuści są bardzo sprytni
Rogueware  podejrzany antywirus
W komputerze, do tej pory działającym bez przeszkód, na ekranie wyskakuje okno o
zainfekowaniu wirusem. Często opis jest zatrważający  program informuje, że w komputerze
jest wiele wirusów, Twoje dane za chwilę zostaną skasowane, etc. Potrzebujesz ochrony,
najlepiej z wykorzystaniem programu, który taką informację Ci wyświetlił.
Prawdopodobnie otworzyłeś podejrzany załącznik z e-mail, lub przeglądasz strony o
podejrzanej reputacji. Może chciałeś zaoszczędzić i masz kiepskiej jakości oprogramowanie
zabezpieczające, nie aktualizujesz go lub polegasz tylko na tym co oferuje system Windows.
Komputer został zainfekowany, a szkodnik wyświetla co i rusz kolejne komunikaty o
straszliwym stanie Twojego komputera, proponując sprawdzenie super-skanerem
antywirusowym. Zwalnia komputer, pewne programy nie chcą się już uruchomić. Z
pewnością zasugeruje także instalację programu zabezpieczającego przed wykrytymi
zagrożeniami, który w rzeczywistości jest szkodliwym oprogramowaniem, np. do wykradania
danych. Jest to tzw. rogueware, czyli fałszywy antywirus.
Przed takim zagrożeniem uchroni Cię dobry program antywirusowy z oprogramowaniem.
Jeśli jednak zainstalowałeś, zgodnie z sugestiami intruza, fałszywy program antywirusowy,
jego usunięcie będzie trudne. Zauważysz wkrótce, że prawdziwy antywirus przestał działać.
Cechą wielu programów eogueware jest wyłączanie systemów zabezpieczających
zainstalowanych na komputerze.
Jednak nawet takiego szkodnika da się pokonać. Po pierwsze, przeskanuj komputer skanerem
online (np. www.pandasecurity.com/homeusers/solutions/activescan). Skaner online znajdzie
problem i będziesz wiedzieć, z czym masz do czynienia. Wtedy rozwiązanie być może
znajdziesz na stronach dedykowanych takim sytuacjom (np. http://RemoveIt.info) - zapewne
będzie konieczne użycie specjalnego programu do usunięcia zagrożenia. Często trzeba
modyfikować rejestr, tylko po to, żeby uruchomić skaner antywirusowy. To jedno z
najpoważniejszych zagrożeń  jeśli szkodnik dokonał wielu szkód w oprogramowaniu
komputera, może Cię czekać nawet formatowanie dysku i ponowna instalacja systemu
operacyjnego.
Kradzież tożsamości
Ten rodzaj oszustwa ma na celu wyłudzenie danych osobowych, że następnie podszywać się
pod daną osobę. Znając dane użytkownika, można podszyć się pod niego, założyć fałszywy
sklep internetowy, dokonywać zakupów na serwisach aukcyjnych poprzez fałszywe konta,
etc.
Dane te pozyskiwane są od niefrasobliwych użytkowników, którzy sami podają je na różnych
stronach WWW. Przykład? Zdarzają się fałszywe akcje rekrutacyjne pracowników. Firmy
oferują świetną pracę, ale musisz najpierw przesłać CV. Tu jest mały kruczek  CV ma
zawierać kilka dodatkowych danych. Spójrz na sprytną ścieżkę manipulacji. Masz podać
pełny adres zamieszkania (skoro jesteś uczciwy, to powinieneś podać), PESEL i numer
dowodu osobistego (chcą tylko sprawdzić, czy nie masz długów i nie byłeś karany), numer
konta bankowego (tu przeleją pieniądze za Twoją pracę). Ponadto kopię dowodu osobistego.
Zobacz ile danych podaje bez wahania użytkownik ucieszony perspektywą zarobku.
Wystarczą do założenia fikcyjnej firmy. O tym, że jest problem, naiwny człowiek dowiaduje
się w momencie, gdy do drzwi zapuka policja z pytaniem dlaczego dokonuje transakcji i
rozliczeń handlowych na wielkie kwoty, z odroczonym terminem płatności, a potem nie
spłaca należności. Jeśli Cię to spotka, masz zapewnione długie godziny tłumaczenia, że to
jednak nie ty, tym bardziej, że oszust rzadko kiedy działa wprost, transakcje dokonuje
najczęściej przez podstawione osoby, tzw.  słupy .
Żaden program komputerowy nie zabezpieczy Cię przed własną naiwnością. Przed atakiem
wirusa tak, ale przed atakiem socjologicznym sprytnego oszusta już nie. Dlatego nigdy nie
odpowiadaj na wiadomości, które są spamem. Skoro ktoś rozsyła wiadomości do wielkiej
grupy osób, to znaczy, że szuka prawdziwych adresów e-mail i nie posiada żadnej bazy
danych.
Jeśli nieznana Ci firma, która prosi Cię o CV poprzez e-mail, wymaga danych, jak dowód
osobisty, PESEL, etc  nie odpowiadaj na takie ogłoszenie. Podobnie, jeśli pisze do Ciebie z
ogólnego adresu e-mail, np. z bezpłatnej poczty Gmail.
Czasem dane wyciekają przez niefrasobliwość pracowników firmy lub złe zabezpieczenia,
mimo że firma ma dobre intencje (rys. 3). Zatem ogólna zasada  wskazane jest zawsze
ograniczone zaufanie przy podawaniu jakichkolwiek danych poprzez strony WWW lub
pocztę e-mail.
Obrona przed pharmingiem
To oszustwo jest bardziej wyrafinowaną odmianą phishingu. Jest trudniejsze do wykrycia
przez użytkownika, ponieważ nawet po wpisaniu prawidłowego adresu strony WWW jest on
przenoszony na fałszywą stronę, która wygląda identycznie jak ta, na którą chciał wejść.
Strona ta służy tylko do kradzieży wpisywanych przez użytkownika haseł, numerów kart
kredytowych i innych poufnych danych.
Co gorsze, może się tak stać nawet, jeśli wpiszesz ręcznie prawidłowy adres WWW. Dzieje
się tak, ponieważ pharming polega na ataku na serwery DNS (Domain Name Service 
używany w Internecie system nazewnictwa domen). Dlatego pharming zwany jest inaczej
zatruwaniem DNS. W ten sposób hacker przenosi internautę wpisującego poprawny adres
WWW na inną stronę. Innym sposobem ataku jest zainfekowanie komputera trojanem, co
pozwala na modyfikację plików w komputerze w taki sposób, że przenoszą użytkownika na
fałszywą stronę, mimo iż wpisał prawidłowy adres.
Obrona jest podobna, jak przy phishingu. Mimo, że to bardziej wyrafinowana metoda
oszustwa, ma także swoje słabe strony. W przypadku użycia trojana szkodliwe
oprogramowanie może zostać wykryte przez program antywirusowy (koniecznie z aktualną
bazą wirusów).
Wchodząc na stronę WWW, np. Twojego banku, musisz zachować bezwzględną ostrożność.
Jeśli zaatakowano DNS, na pozór wszystko będzie w porządku, ale pewne elementy strony
nie będą działać prawidłowo. Aby upewnić się, czy wyświetlana strona, do której wysyłamy
poufne dane jest prawdziwa, możemy sprawdzić jej certyfikat SSL, klikając w symbol kłódki
w przeglądarce.
Podobnie, szyfrowane strony oznaczane są zawsze jako https, jeśli nagle literka  s zniknie,
wiesz już, że coś jest nie tak. Pamiętaj także, że żaden bank nie będzie chciał od Ciebie
podawania jednorazowych haseł czy PIN u karty podczas procedury logowaniu do konta.
Jeśli strona wygląda inaczej niż zwykle, należy natychmiast przerwać transakcję i
ewentualnie zawiadomić bank lub sklep internetowy.
Fałszywy sklep internetowy
Mechanizm podobny, jak w przypadku oszustwa nigeryjskiego. Oszust wysyła wiadomości
reklamujące sklep z bardzo tanimi produktami, najczęściej z elektroniką użytkową, np.
laptopy w cenie 25% ceny rynkowej. Sklep może mieć nawet założoną profesjonalną stronę
WWW, na którą przejdziesz po kliknięciu odsyłacza w wiadomości. Płatność naturalnie
wyłącznie kartą kredytową.
Tekst wiadomości bywa pisany łamaną polszczyzną, wygląda jak ten powstający przy
przełożeniu angielskiej strony przez automatycznego tłumacza ( my dobrze oferowac tania
laptop , etc.).
Nie odpowiadaj na takie wiadomości, nie klikaj w linki, nie wypełniaj formularzy, nie
podawaj żadnych danych, a już szczególnie numeru konta bankowego czy karty kredytowej.
Wiadomość skasuj i zapamiętaj na przyszłość, żeby każdą kolejną potraktować podobnie.
Oszustwa na aukcjach internetowych  podszywanie się pod sprzedającego
Aukcje internetowe to komfort, ale i zagrożenie. Ta porada może Cię uchronić przed
problemami, na jakie możesz natknąć się podczas internetowych zakupów.
Jedną z techniki stosowanych przez oszustów jest podszywanie się pod sprzedającego.
Technika oszusta polega na obserwacji aukcji w jej ostatniej fazie. Chwilę po zakończeniu
licytacji wysyła do wygrywającego wiadomość, w której przedstawia się jako sprzedawca i
podaje numer swojego konta. Celem jest skłonienie kupca do wpłaty kwoty za przedmiot na
konto oszusta.
Wiadomości są konstruowane w taki sposób, żeby maksymalnie upodobnić się do sprzedawcy
(zbliżona nazwa nadawcy, etc.), dlatego najlepiej poczekać, aż na skrzynkę trafi wiadomość
wygenerowany przez serwis aukcyjny i potwierdzająca transakcję. Dopiero podstawie tej
wiadomości należy dokonać płatności. Serwisy aukcyjne znacznie utrudniły ostatnio takie
praktyki, ukrywając dane licytujących na aukcji.
Zgrywanie dzwięku z wykorzystaniem Audacity
Windows jest wyposażony w proste narzędzie do rejestrowania dzwięku, ale ma ono poważne
ograniczenie  umożliwia nagrywanie tylko przez 60 sekund. Dlatego do rejestrowania
dzwięku potrzebne jest inny program, np. bezpłatny Audacity.
Po zainstalowaniu i uruchomieniu Audacity http://audacity.sourceforge.net/?lang=pl z
górnego paska narzędzi wybierz zródło dzwięku  wejście liniowe lub mikrofon. Następnie
kliknij czerwony przycisk nagrywania. Gdy program rozpocznie rejestrowanie dzwięku,
uruchom magnetofon lub gramofon. Najlepiej zrobić to właśnie w tej kolejności, żeby nagrać
całość materiału.
W trakcie trwania nagrania obserwuj wskazniki wysterowania  nie powinny przekraczać
czerwonego pola. Jeśli jest inaczej, należy manewrować suwakiem wzmocnienia aż do
obniżenia poziomu poniżej czerwonego pola. Zbyt mocny sygnał nazywamy przesterowaniem
będzie charakteryzował się większą głośnością, ale też i zwiększonym poziomem szumów.
Gdy utwór dobiegnie końca, wyłącz nagrywanie. Nie przejmuj się, że na początku i końcu
nagrania może wystąpić chwila ciszy. Za pomocą Audacity bez kłopotów wytniesz ten
fragment. Jeśli potrzebujesz nadać nagraniu specjalny kształt, możesz, np. wyciszyć
stopniowo ostatnie kilka sekund, jeśli oryginał nagrano tak, że urywa się nagle.
Zgrywanie dzwięku z zewnętrznego zródła
Jeśli chcesz zarejestrować w komputerze dzwięk z mikrofonu lub zewnętrznego odtwarzacza,
musisz skorzystać z odpowiedniego oprogramowania. Część oprogramowania do nagrywania
dzwięku jest już w Windows, a to czego brakuje, można pobrać bezpłatnie z Internetu.
Pierwszy krok to sprawdzenie ustawień Windows. Jeśli słyszysz dzwięk podczas normalnej
pracy oznacza to, że masz poprawnie podłączoną kartę dzwiękową i głośniki. Teraz wejdz w
ustawienia głośności, klikając dwukrotnie ikonę głośnika obok zegara na pasku na dole
ekranu.
Jeśli ikona ta nie wyświetla Ci się, przejdz do Start/Panel sterowania/Dzwięki i urządzenia
audio. W zakładce Głośność zaznacz umieść ikonę głośności na pasku zadań i potwierdz. Od
tego momentu ikona głośnika pojawi się przy zegarze.
Po kliknięciu tej ikony otworzy się panel regulacji odtwarzania/nagrywania. Klikając
Opcje/Właściwości możesz wybrać właściwy widok. Sprawdz czy wejście liniowe
(wspomniane line-in) nie jest wyciszone. Jeśli jest, sygnał dzwiękowy nie dotrze do
komputera. Jeśli używasz wejścia mikrofonu, przesuń suwak w górę.
Do pierwszej próby zgrania muzyki można użyć Rejestratora dzwięku, który jest na
wyposażeniu systemu Windows. Jednak pozwala on nagrać tylko 60 sekund dzwięku, więc do
pracy trzeba użyć bardziej wyspecjalizowanego programu. Dobrym wyborem jest bezpłatny
Audacity. http://audacity.sourceforge.net/download/windows Zaletą programu jest wysoka
jakości dzwięku i wiele przydatnych funkcji.
Zapisywanie dzwięku w formacie MP3
Utwory zarejestrowane w komputerze z zewnętrznego zródła, np. mikrofonu, można również
zapisać w formacie MP3. Format MP3 jest wciąż najbardziej uniwersalny i zapewnia w miarę
najlepszą stosunek jakości dzwięku do kompresji.
Odpowiednie algorytmy kompresji, wykorzystując fizjologię ludzkiego ucha, usuwają z
muzyki dane, których teoretycznie nie słyszymy. Strata na jakości, w porównaniu z CD,
oczywiście jest, ale zauważalna głównie przy użyciu profesjonalnego sprzętu Hi-Fi. W
przypadku odtwarzania z użyciem komputera czy popularnego odtwarzacza MP3, różnica jest
niezauważalna.
Co więcej, przetworzenie plików WAV do MP3 z użyciem współczesnego komputera trwa
tylko kilka sekund, można też wybrać stopień kompresji i tworzyć pliki o różnej wielkości.
Do każdego pliku można dodać specjalny opis tekstowy, analogiczny jak wspomniany CD-
TEXT, który odczytuje każdy odtwarzacz MP3. Każdy odtwarzacz MP3 obsługuje tę funkcję,
często umożliwiając sortowanie muzyki właśnie po opisach.
Jeśli dzwięk został już zarejestrowany w Audacity, http://audacity.sourceforge.net/ rozwiń
menu Plik i wybierz opcję Eksportuj jak MP3.
A jak zrobić MP3 ze zgranych wcześniej plików WAV? W programie EAC
http://www.exactaudiocopy.de/ należy tylko wybrać pliki, które mają być przetworzone,
wskazać katalog docelowy i wcisnąć ikonę oznaczoną MP3. Pamiętaj o właściwych
ustawieniach, w zależności od tego jaką jakość pliku muzycznego chcesz osiągnąć. Po kilku
minutach (w zależności od tego, ile tych plików jest), zostaną przetworzone na format MP3.
Instalacja dodatków dla wszystkich użytkowników Firefoksa
Jeżeli Twój komputer w domu oprócz Ciebie używa jeszcze ktoś inny, instalowanie
ciekawych dodatków osobno dla siebie i dla tej osoby może być uciążliwe. W takiej sytuacji
warto wiedzieć, jak zainstalować dodatki dla wszystkich użytkowników w systemie.
W tym celu:
1. Zaloguj się do Windows jako administrator.
2. Znajdz ulubiony dodatek, np. na witrynie https://addons.mozilla.org/pl/firefox.
Zamiast klikać Instaluj, zapisz plik z dodatkiem o rozszerzeniu .xpi na dysku twardym
komputera. W tym celu kliknij przycisk Instaluj prawym klawiszem myszy i wybierz
Zapisz element docelowy jako.
3. Skopiuj wszystkie zgromadzone w ten sposób pliki .xpi do katalogu C:\Program
Files\Mozilla Firefox\Extensions.
4. Wyloguj wszystkich innych użytkowników, jeżeli są zalogowani, i wyłącz wszystkie
kopie Firefoksa.
5. Będąc ciągle zalogowanym jako administrator, uruchom Firefoksa.
6. Przeglądarka zapyta, czy chcesz zainstalować nowe dodatki  potwierdz. Wtyczka
będzie dostępna dla wszystkich użytkowników.
Gdy zwykły użytkownik wejdzie w menu Narzędzia i wybierze opcję Dodatki to dodatki
zainstalowane globalnie rozpozna po przygaszonym przycisku Odinstaluj.
Żeby odinstalować dodatek, należy zalogować się jako administrator i wejść w menu
Narzędzia i opcję Dodatki.
Przenoszenie otwartych kart pomiędzy różnymi oknami Chrome
To czasami bardzo przydatna sztuczka. Jeśli zdarza Ci się uruchamiać równocześnie kilka
okien przeglądarki, warto czasami zrobić w nich trochę porządku, np. przenieść wszystkie
karty związane z pracą do jednej kopii Chrome, a w drugiej zgromadzić te prywatne.
Taka operacja jest bardzo prosta do przeprowadzenia - wystarczy złapać kursorem wybraną
kartę i przeciągnąć ją do drugiego okna Chrome'a. W ten sam sposób można również
otworzyć wybraną kartę w nowym oknie Chrome (wtedy należy ją przeciągnąć w dowolne
puste miejsce na Pulpicie) lub zmienić kolejność kart w jednym oknie, przesuwając je na
odpowiednie pozycje.
Wyłączanie wbudowanego paska wyszukiwarki w Internet Explorerze
Gdy korzystasz z dodatków do przeglądarek, np. Google Toolbar umożliwiających
wyszukiwanie lub po prostu nie korzystasz z wbudowanego okienka umożliwiającego
wyszukiwanie, możesz je wyłączyć i zyskać więcej miejsca na pasek adresu.
Aby wyłączyć okienko wyszukiwania:
1. Kliknij przycisk Start, a następnie Uruchom. W pole Otwórz wpisz regedit i naciśnij
[Enter].
2. Przejdz do klucza
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer.
3. Kliknij Edycja/Nowy/Klucz i wpisz Infodelivery. Następnie powtórz tę czynność w
utworzonym właśnie kluczu, podając Restrictions jako nazwa kolejnego klucza.
4. Otwórz klucz HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet
Explorer\Infodelivery\Restrictions, a następnie kliknij Edycja/Nowy/Wartość
DWORD.
5. Wpisz NoSearchBox i naciśnij przycisk [Enter].
6. Teraz kliknij dwukrotnie na wartość NoSearchBox i w pole Dane wartości wpisz 1.
7. Naciśnij przycisk OK i zamknij Edytor rejestru.
Zmiana będzie widoczna po ponownym uruchomieniu przeglądarki.
Sprzęt do skanowania zdjęć i slajdów
Dobry skaner jest podstawą efektywnej pracy, jednak nie warto kupować najdroższych
modeli dla profesjonalistów. Z drugiej strony zaoszczędzenie kilku złotych, np. na przystawce
do slajdów może bardzo utrudnić lub wręcz uniemożliwić pracę.
Rynek tych urządzeń jest bardzo szeroki, najczęściej spotykane modele to skanery ręczne,
bębnowe, płaskie oraz specjalne urządzenia wyłącznie do skanowania negatywów. Dwa
pierwsze nie nadają się zbytnio do zastosowań domowych, skaner do negatywów jest bardzo
drogi, ale zapewnia fenomenalną jakość. Najbardziej odpowiedni jest skaner płaski (taki, jak
na rysunku 1.), który jest urządzeniem najbardziej uniwersalnym. Aatwość obsługi pozwala
używać go w domu i biurze do skanowania różnych materiałów.
Wybierając skaner musisz zwrócić uwagę na kilka cech:
" Wyniki testów  sprawdz czy jest to sprzęt, który wypada dobrze w testach i jest
chwalony na forach internetowych. Jeśli masz możliwość, sprawdz przed kupnem czy
elementy są solidne i plastik dobrej jakości. Wskazówka  dobry skaner z reguły jest
dość ciężki.
" Lampa skanera  do prawidłowego odwzorowania obrazu urządzenie używa
specjalnej lampy, którą oświetla skanowany przedmiot. Spotkasz dwie wersje
konstrukcji: zielone diody LED lub listwa ze świetlówką. Zaletą LED jest
natychmiastowe rozpoczęcie skanowania i mniejsze zużycie energii. Skaner diodowy
nadaje się jednak przede wszystkim do skanowania prostych dokumentów - jest
szybki, ale nie odwzorowuje dokładnie barw i szczegółów skanowanego obiektu.
Świetlówka potrzebuje chwili na rozgrzanie, ale za to lepiej odwzorowuje kolory.
" Złącze  większość skanerów korzysta z gniazda USB, ale można spotkać (przede
wszystkim w sprzęcie używanym) urządzenia wykorzystujące porty drukarkowe. Jeśli
masz nowoczesny komputer, podłączenie skanera ze złączem drukarkowym może
okazać się niemożliwe. Ważne, żeby skaner wykorzystywał technikę USB 2.0, co
zapewnia szybki transfer. Najlepsze skanery posiadają interfejsy USB i FireWire,
dzięki czemu można je podłączyć do każdego komputera (PC, Mac) i szybko
skanować bardzo złożone grafiki.
" Rozdzielczość  decyduje o dokładności odwzorowania obiektu. Generalnie, im
większa rozdzielczość, tym lepiej. Większość skanerów osiąga jakość co najmniej
300x600 dpi(dots per inch  liczba punktów przypadająca na cal długości) i jest to
wystarczające do skanowania grafiki. Im wyższa rozdzielczość, tym większa
dokładność skanowania, jakość obrazu, ale także wielkość pliku zapisywanego w
komputerze. Uważaj na podejrzanie tanie skanery, których producent chwali się
jednocześnie bardzo wysoką rozdzielczością (np. 2400x4800 dpi). Sprawdz, czy nie
jest to rozdzielczość interpolowana, czyli sztucznie zwiększana przez oprogramowanie
komputera. To nie to samo, co rzeczywista rozdzielczość optyczna, a komputer nie
zdziała cudów, jeśli możliwości optyki skanera nie są wystarczające! Ważne: skaner
może pracować z bardzo małą rozdzielczością i jeśli potrzebujesz wysłać obrazek
pocztą, wybierz niską rozdzielczość, np. 150 dpi.
" Głębia koloru  dobry skaner powinien posiadać oferować dużą głębię koloru, co
najmniej 32-bitową. Odpowiada za odwzorowanie (liczbę) kolorów wprowadzanego
do komputera obrazu. Jednobitowa głębia koloru odpowiada możliwości zapisania
informacji monochromatycznej, w dwóch kolorach: czarnym i białym. Im większa
głębia kolorów urządzenia, tym więcej barw odróżnia skaner.
" Przystawka do slajdów  zwykle jest to specjalny element umieszczany w otworze w
klapie skanera lub szybie urządzenia. Bez niego skanowanie klisz jest dużo
trudniejsze.
" Oprogramowanie  sprawdz koniecznie, co dostaniesz wraz z urządzeniem.
Standardowo pakiet powinien obejmować program do obsługi skanera, prosty
program graficzny oraz tzw. OCR (jest to program do rozpoznawania tekstu).
Sprawdza się bardzo dobrze przy kartce wypełnionej tekstem drukowanym (lub
książce), dzięki czemu często można uniknąć przepisywania tekstu do komputera.
Oprogramowanie do skanowania
Jeśli skaner jest podłączony do komputera, warto poświęcić chwilę na przestudiowanie
możliwości programowania. Naszym podstawowym celem jest skanowanie zdjęć i slajdów,
ale zanim się za to zabierzemy, warto poznać różne możliwości oprogramowania. Po
uruchomieniu programu obsługi, znajdziesz całe spektrum możliwości wykorzystania sprzętu.
Większość producentów wyposaża skanery w przyciski z przodu obudowy, dzięki czemu
najczęściej używane funkcje (skanowanie, ksero, skan do pliku PDF) są dostępne od ręki.
Możesz je także indywidualnie zaprogramować, przypisując wybrane funkcje danemu
przyciskowi. Zobacz jak to działa na przykładzie e-maila. Po naciśnięciu odpowiedniego
przycisku skaner uruchamia się z wcześniej zdefiniowanymi ustawieniami, skanuje dokument
i uruchamia program pocztowy, w którym znajdziesz zeskanowany załącznik. Wystarczy
dodać odbiorcę, treść i temat wiadomości.
Oprogramowanie umożliwia także ręczną korektę zasadniczych parametrów obrazu, jeśli
komputer i skaner, mimo zaawansowanych algorytmów programu skanującego, nie są w
stanie prawidłowo rozpoznać materiału zródłowego. Dotyczy się to automatycznego wyboru
kolorów, programowego i sprzętowego usuwaniu wad (np. zadrapania materiału, kurz) czy
skanowanego rodzaju materiału (kartka, film fotograficzny, folia).
Skanowanie slajdów w praktyce
Proces skanowania omówimy na przykładzie skanera Canon 4200F o rozdzielczości
optycznej 3200x6400 dpi i 48 bitowej głębi kolorów. Warto zaznaczyć, że obsługa różnych
skanerów i ich programowanie są do siebie zbliżone, więc cały proces możesz odtworzyć
także na Twoim sprzęcie.
Ważna rzecz  zadbaj, żeby szyba skanera była czysta i wolna od kurzu. To samo dotyczy
materiału zródłowego, ale należy uważać, żeby nie uszkodzić go przy czyszczeniu.
Oprogramowanie pozwala na częściową redukcję zakłóceń wywołanych przez kurz i
zadrapania, ale nie należy sądzić, że poradzi sobie ze wszystkim.
Przystępując do skanowania negatywu lub slajdu pamiętaj koniecznie o przystawce.
Skanowanie slajdów różni się znacznie od skanowania zdjęć. Skaner działa na zasadzie
odbicia światła od przedmiotu, które wpada do obiektywu urządzenia i jest odpowiednio
przetwarzane. Przy skanowaniu filmów zródło światła musi znajdować się za filmem lub być
odbite przez lustro, ponieważ nie ma możliwości uzyskania obrazu kliszy, gdyż ta
przepuszcza światło.
1. Po wybraniu odpowiedniej opcji skanowania  zakładamy, że chcesz zeskanować
stare zdjęcie lub materiały graficzne, kliknij więc tryb skanowania grafiki  zobaczysz
okno, w którym należy dokonać odpowiednich ustawień, w zależności od materiału
zródłowego. Wybierz typ dokumentu (np. kartka papieru, film celuloidowy, foto),
rozdzielczość i rozmiar. W przypadku założonej nakładki do slajdów, zaznacz
odpowiednią opcję w programie. Wywołany film fotograficzny ma kolory w
negatywie i nie odbija światła tak, jak kartka papieru, dobrze więc, żeby skaner był
poinformowany o typie materiału zródłowego  będzie mógł wykorzystać specjalne
funkcje oprogramowania. Jeśli nie znasz dokładnych rozmiarów oryginału, nie
przejmuj się  wstaw tymczasowo rozmiar A4, to wielkość całej szyby skanera. Na
tym etapie trzeba też wskazać, gdzie zostanie zapisany obraz zdjęcia. Jeśli masz
możliwość, wybierz kolorystykę - gdy dokument jest czarno biały, nie ma sensu
skanować go w trybie kolor. Dokumenty tekstowe nie wymagają wysokiej
rozdzielczości, fotografia już tak. Jeśli chcesz uzyskać wierną kopię zdjęcia, wybierz
nie mniej niż 300 dpi. Warto stosować się do następującej zasady doboru
rozdzielczości skanowania: 300 dpi, gdy kopia ma być tej samej wielkości co zdjęcie,
600 dpi lub więcej, gdy kopia ma być większa niż oryginał lub priorytetem jest bardzo
dobra jakość. Plik dla poczty e-mail lub do umieszczenia w Internecie  rozdzielczości
150 dpi i mniejsza. Zwróć uwagę, że dwukrotne zwiększenie rozdzielczości powoduje
czterokrotny wzrost wielkości pliku.
2. Kolejnym krokiem jest uzyskanie podglądu dokumentu, jeszcze przed właściwym
skanowaniem  w tym celu kliknij opcję Preview lub Podgląd. Skaner wykona
polecenie w kilka sekund. Nie widać jeszcze pełnego skanu, ale dzięki opcji podglądu
możesz dostosować wielkość dokumentu (dokładnie dopasowujesz pole skanowania
na ekranie za pomocą myszy), jeśli oryginał ma mniejszy rozmiar niż A4 oraz
zaznaczasz zaawansowane opcje, jak korekcja szumu, usuwanie kurzu, etc. Tu trzeba
trochę poeksperymentować, ponieważ każde urządzenie zachowuje się inaczej. Staraj
się ustawić parametry urządzenia tak, żeby podgląd odpowiadał jak najbardziej
oryginałowi.
3. Jeśli jesteś zadowolony z wyniku próby, wydaj polecenie skanowania (Scan). W tym
momencie skaner wykona właściwą pracę z zadaną rozdzielczością. Skanowanie trwa
w tym przypadku o wiele dłużej niż w wypadku podglądu - jeśli jest ustawiona
wysoka rozdzielczość, przygotuj się na kilka minut oczekiwania na wynik.
4. Zeskanowany plik zostanie otwarty w programie graficznym skanera lub innym
wybranym przez Ciebie, w którym możesz obejrzeć rezultat. Jeśli Cię nie zadowala,
możesz dokonać kilku korekt bezpośrednio w programie (np. wyostrzenie). Jeśli obraz
wciąż nie jest taki, jak chcesz, pozostaje wykonanie kolejnego skanowania przy
zmienionych ustawieniach parametrów skanera.
5. Ostatni krok to zapisanie zeskanowanego zdjęcia na dysku. Ważne jest to, co
zamierzasz dalej z nim robić. Jeśli to ostateczna wersja, wybierz format JPG z
kompresją w granicach 80%. Jeśli jednak zamierzasz dalej obrabiać materiał, dobrze
jest zapisać go w formacie bezstratnym i nieskompresowanym, np. TIFF lub BMP.
Dlaczego? Każda korekta, po której zapiszesz plik w JPG spowoduje poddanie go
kolejnej kompresji, na czym traci jakość zdjęcia. Kilkukrotne zapisanie pliku w tym
formacie po każdej dokonanej zmianie, może (nie musi) sprawić, że obraz straci
ostrość i prawidłowe kolory. Dobrze jest więc pracować na formacie bezstratnym, a
dopiero na koniec pracy zapisać finalną wersję jako JPG.
Wirtualny spacer w Google Maps
Aby ją uruchomić, należy wybrać jakieś miejsce na mapie (najlepiej przybliżyć ją do widoku
pojedynczych ulic), a następnie przeciągnąć w ten punkt ikonę postaci z suwaka w Google
Maps. Mapa po chwili przełączy się w tryb spaceru - na ekranie wyświetlone zostaną
fotografie przedstawiające dany punkt z perspektywy przechodnia.
Warto dodać, że ta funkcja na razie nie działa w całej Polsce - zdjęcia ulic wykonano do tej
pory tylko w wybranych, największych miastach. Jednak w przypadku USA czy Zachodniej
Europy możliwości wirtualnych spacerów są znacznie szersze - tam większość miast objęta
jest zasięgiem usługi.
Warstwy w Google Maps
Na pierwszy rzut oka interfejs serwisu Google Maps wydaje się ascetyczny - po wpisaniu w
polu wyszukiwania wybranej lokalizacji na ekranie ukazuje się prosta mapa okolicy. Jednak
to tylko pozory - dosłownie kilkoma kliknięciami możesz sprawić, że mapa zaroi się od
najróżniejszych przydatnych informacji. Wystarczy włączyć odpowiednie warstwy.
Aby to zrobić, należy kliknąć polecenie Więcej - wtedy wyświetlone zostanie menu z listą
dostępnych warstw. Do dyspozycji masz:
" Zdjęcia (na mapie zostaną wyświetlone zdjęcia wykonane w danej okolicy),
" Filmy (jak wyżej - z tym, że z materiałami wideo),
" Wikipedia (informacje o okolicy),
" Kamery internetowe (po wybraniu tej opcji pojawią się okna transmitujące obraz z
kamer),
" Teren (rzezba terenu),
" Transport publiczny (schemat komunikacji miejskiej).
Możesz włączyć dowolną liczbę warstw, ale gdy uznasz, że po ich uaktywnieniu mapa zrobiła
się mało czytelna, zawsze możesz je powyłączać (wystarczy odznaczyć odpowiednie
pozycje).
Twoje zdjęcia w Google Maps
Zrobiłeś interesujące zdjęcie jakiegoś miejsca i chcesz, aby każdy mógł zobaczyć je w
serwisie Google Maps? To żaden problem - pod warunkiem, że do fotografii dołączone są
współrzędne lokalizacji, w której ją wykonano (taką funkcję oferuje większość nowoczesnych
smartfonów, wyposażonych w moduł GPS oraz cyfrówkę; można również kupić specjalny
moduł GPS współpracujący ze standardowym aparatem fotograficznym).
Gdy już wykonasz taką fotografię, wystarczy wejść na stronę Google Maps i wybrać
polecenie Prześlij swoje zdjęcia do serwisu Panoramio. Po kliknięciu tego odnośnika
zostaniesz przekierowany na witrynę Panoramio.com - tam należy się zalogować (można
skorzystać z loginu i hasła Google) i za pomocą specjalnego formularza wysłać na stronę
wybrane zdjęcia. Jeśli fotografie były poprawnie oznaczone geograficznie i faktycznie
przedstawiały wskazaną okolicę, po niedługim czasie powinny pojawić się na stronie.


Wyszukiwarka

Podobne podstrony:
Porady komputerowe 38
Porady komputerowe 37
Porady komputerowe 35
Konsola odzyskiwania systemu Windows XP Hotfix Aktualności i porady komputerowe
Porady komputerowe 33
Porady komputerowe 11
Porady komputerowe 47
Porady komputerowe 28
Porady komputerowe 40
Porady komputerowe 15
Porady komputerowe 45
Porady komputerowe 24
Porady komputerowe 32
Porady komputerowe 48
Porady komputerowe 2
Porady komputerowe 12
Porady komputerowe 34
Porady komputerowe 19
Porady komputerowe 42

więcej podobnych podstron