ENTER 2002 2003


Prezenty z InternetuSPIS TREŚCI Prezenty z Internetu 2004-03-24 Samanta Malinowska Przepychając się w przedświątecznym tłumie nie jest łatwo kupić odpowiedni podarunek pod choinkę. Zapraszamy więc na spacer po sklepach internetowych, w których wybór towarów jest coraz większy. Zanim cokolwiek zamówimy, przeczytajmy regulamin i proponowane formy płatności. Bywa że niższa cena towaru okazuje się tylko pozorna, gdyż koszty dostawy powodują jej wzrost. Zazwyczaj opłaty za przesłanie pocztą wahają się od ok. 4 zł do 9 zł. Przesyłka kurierska jest droższa i wynosi ok. 15 zł, ale to także zależy od sklepu, odległości, terminu i innych dodatkowych uwarunkowań. Jeżeli jednak koszty dodatkowe nas nie zrażą, przeczytajmy czas w jakim dostarczana jest przesyłka, żeby zamówiony prezent nie dotarł... po Świętach. Dla niej Dla większości pań idealnym prezentem będzie biżuteria - udajmy się więc pod adres http://www.zloto.pl, gdzie w sklepie internetowym Jubiler bez problemu wybrać możemy atrakcyjny upominek. W asortymencie znajdują się wyroby ze srebra, złota, biżuteria z bursztynem czy z brylantem. Na stronie umieszczono tabelę rozmiarów i sposób mierzenia pierścionka lub obrączki. Sklep akceptuje płatność kartą kredytową i opłatę za zaliczeniem pocztowym. Rys. 2. Wygodny trackball z podświetlaną kulką - http://www.kompix.com.pl/main2. htm, 119 zł Dla niezdecydowanych (albo oszczędnych) panów zawsze pozostają sklepy... z damską bielizną (http://www.biustonosz.com). A jest w czym wybierać: bielizna klasyczna, zmysłowa, sportowa, gorsety, figi - wydaje się, że wybór jest tu większy niż w rzeczywistych sklepach. Dostępne są wszystkie rozmiary, a gdyby ktoś miał problem z dopasowaniem ubioru, to podano tabelę rozmiarów. Udostępnione są zdjęcia produktów i szczegółowe ich opisy. Do wyboru jest sposób pakowania. Możliwa jest również wymiana towaru lub jego zwrot. Kłopotem może się okazać prezent dla przyszłej mamy. A jednak coś się znajdzie! Pod adresem http://www.maternity.miloha.plkupimy odzież ciążową - wizytową lub na "zupełnym luzie", poradniki, bieliznę czy drobne upominki. Wystarczy się zalogować, zarejestrować i wrzucić do koszyka wybrany produkt. Za towar można zapłacić kartą kredytową lub przekazem pocztowym. Możliwy jest zwrot lub reklamacja wadliwego produktu. Rys. 3. Odtwarzacz płyt Audio-CD, MP3 i WMA - prezent dla audiofila (479 zł, http://www.maxaudio.pl/sklep) Rys. 4. Jedna z chętniej kupowanych (434 zł) kamer internetowych - Logitech QuickCam Pro 4000 1 | 2 | 3 następna>> SPIS TREŚCI Prawie wszystko nowe! 2004-03-26 Ryszard Sobkowski Do tej pory Standard PC ewoluował stopniowo. Obecnie jednocześnie zmienia się prawie wszystko - konstrukcja płyt głównych, obudów, pamięci, interfejsów systemowych. Rys. 1. Karta graficzna z 16-bitowym interfejsem PCI Express wygląda dość podobnie do kart AGP, ale dysponuje czterokrotnie większą przepływnością Przez wiele lat podstawowym interfejsem systemowym komputerów PC była szyna PCI - Peripheral Component Interface. Jej popularna 32-bitowa wersja przy taktowaniu zegarem 33 MHz zapewnia przepływność zaledwie 133 MB/s. Już od kilku lat jest to o wiele za mało dla niektórych podsystemów PC. Intel zaproponował stworzenie interfejsu systemowego wykorzystującego szeregową transmisję pakietową, pozwalającego na zastosowanie gniazd do kart rozszerzeń. Interfejs ten, nazwany PCI Express, jest z punktu widzenia oprogramowania całkowicie zgodny z PCI. Przepływność PCI Express można skalować poprzez zwielokrotnienie linii przesyłowych, z których każda ma przepustowość 600 MB/s. Jako standard przyjęto stosowanie gniazd PCI Express 1X, a dla kart graficznych - gniazd PCI Express 16X o przepływności aż 9,6 GB/s. Wymagania obecnie dostępnych kart graficznych i najbardziej obciążających system programów graficznych będą więc spełnione z ogromnym zapasem. Nowy interfejs systemowy ma się pojawić w połowie przyszłego roku w intelowskim chipsecie Grantsdale. Swoje układy z PCI Express przygotowują, również na ten sam okres, niezależni producenci, czyli SiS i VIA Technologies. DDR2 - szybciej, łatwiej, drożej Podsystemy pamięci oparte na szynie DDR osiągnęły kres technologicznych możliwości przyspieszania już przy modułach DDR400, czyli PC3200. Główną barierę stanowi architektura szyny pamięci. Ze względu na możliwość stosowania jednego, dwóch lub nawet trzech modułów pamięci, szyna musi być wyposażona w system terminatorów eliminujących odbicia i zniekształcenia przesyłanych sygnałów. Terminatory te przy większej liczbie modułów jedynie w części radzą sobie z tym problemem. Dlatego w wielu płytach obsługujących pamięci DDR400 mamy tylko po dwa gniazda DIMM. Pamięci DDR2 nie będą miały takich kłopotów dzięki wbudowanym automatycznym terminatorom. Równocześnie sposób ich taktowania został lepiej dostosowany do pracy z większymi częstotliwościami. Przewiduje się, że w DDR2 częstotliwość będzie można skalować od początkowych 533 MHz aż do 1200 MHz. Producenci pamięci są już przygotowani do masowej produkcji DDR2, na razie jednak zapotrzebowanie rynku ogranicza się do układów DDR2 przeznaczonych do kart graficznych. Sytuacja zmieni się z chwilą wejścia na rynek nowych chipsetów, przystosowanych do współpracy z DDR2. Prawdopodobnie wszystkie układy z PCI Express będą obsługiwały pamięci DDR2. 240-stykowe moduły DDR2 będą zapewne dużo droższe od dotychczasowych pamięci DDR, ale potanieją w miarę popularyzacji. Rys. 2. Referencyjna płyta główna dla chip-setu Grantsdale - już z PCI Express i gniazdami dla pamięci DDR2, ale jeszcze w standardzie microATX Rambus się broni Pamięci RDRAM, nie tak dawno zalecane jako "jedynie słuszne" dla procesorów Pentium 4, zniknęły już prawie z rynku PC. Mogą jednak powrócić do najwydajniejszych PC za sprawą chipsetu SiS R659, który został już oficjalnie zaprezentowany przez Silicon Integrated Systems. Układ ten - pracując z czterema szynami RDRAM PC1066 - oferuje przepływność pamięci 9,6 GB/s, a więc przekraczającą potrzeby Pentium 4 z 800-megahercową szyną FSB (6,4 GB/s) i Prescotta (piszemy o nim dalej). Warto jednak zauważyć, że zgodność przepływności szyny FSB i pamięci RAM nie zapewnia bynajmniej wyrównanego bilansu transmisji danych. Pasmo przepływności pamięci RAM jest bowiem dzielone pomię-dzy procesor a transmisje I/O i AGP. W układzie SiS R659 zastosowano rozwiązanie Advanced HyperStreaming Engine (AHSE), które nadzoruje przepływ strumieni danych, tak aby procesor stale dysponował maksymalną przepływnością i priorytetowym dostępem, przy minimalnych opóźnieniach. Ponadto w chipsecie zastosowano szereg rozwiązań mających na celu zmniejszenie opóźnień, które dotychczas obniżały wydajność systemów z pamięciami RDRAM. Co jednak najciekawsze, chipset jest w stanie adresować 16 GB pamięci RAM - czterokrotnie więcej niż pozwala 32-bitowa przestrzeń adresowa Pentium 4. Rys. 3. Duża powierzchnia profilowanych żeberek, miedziany rdzeń i wentylator o ogromnej wydajności - tak wygląda zestaw chłodzący dla Prescotta Rys. 4. Producenci DRAM deklarują gotowość do produkcji układów DDR2, ale podczas targów Computex można było obejrzeć jedynie... puste płytki drukowane modułów DIMM 1 | 2 następna>> SPIS TREŚCI Szybsze i cieplejsze 2004-03-26 Ryszard Sobkowski Czego możemy się spodziewać w 2004 roku ze strony producentów procesorów dla PC? Rys. 1. Obudowa LGA 775, do której niedługo trafi Prescott Po tegorocznych premierach nowej rodziny procesorów AMD nie oczekujmy w 2004 r. kolejnych rewelacji z tej firmy. Procesor K9 ujrzy światło dzienne najwcześniej w 2005 roku. Jedyne, czym AMD ma szansę zaskoczyć rynek, to rozpoczęcie produkcji procesorów Opteron i Athlon 64 w 90-nanometrowym wymiarze technologicznym. Za to sporo nowości na nadchodzący rok szykuje Intel. Są to przede wszystkim procesory o kryptonimach Prescott i Dothan oraz, w nieco dalszej perspektywie, Tejas. Niemiła niespodzianka Po wdrożeniu przez Intela technologii rozciągniętego krzemu oraz 90- -nanometrowego wymiaru technologicznego okazało się, że układy wykonane w technologii 90 nm pobierają znacznie większą moc od swoich 130-nanometrowych poprzedników. Zjawisko jest dość zaskakujące, bo dotychczas zmniejszanie wymiaru technologicznego przynosiło zmniejszony pobór mocy. Najbardziej niemiłe jest zwiększenie poboru mocy przez układy przeznaczone do zastosowań mobilnych. Dothan, czyli kolejne wcielenie Pentium-M, pobiera większą moc niż obecna 0,13-mikronowa wersja tego procesora, nawet przy tej samej częstotliwości zegara. Problemy z nadmiernym poborem mocy są główną przyczyną opóźnień debiutów nowych układów Intela. Zagadki Prescotta Oficjalny debiut procesora Prescott wciąż się opóźnia. Z plotek, pogłosek i "przecieków" rysuje się jednak dość wyraźnie charakterystyka nowego procesora Intela. Na stosunkowo niewielkim chipie o powierzchni 109 mm2 wraz z jądrem procesora mieści się 1 MB pamięci podręcznej drugiego poziomu. W porównaniu z Pentium 4 zwiększono również pozostałe pamięci podręczne - cache L1 dla danych ma 16 kB (w Pentium 4 - 8 MB), a pojemność pamięci przechowującej predekodowane instrukcje jest również dwukrotnie powiększona. Zaskakującym rozwiązaniem w architekturze Prescotta jest szyna BSB (BackSide Bus), służąca do dołączenia zewnętrznej pamięci podręcznej trzeciego poziomu. Otóż ostatnim procesorem o tak rozwiązanej komunikacji z pamięcią cache było pierwsze Pentium III. Można przypuszczać, że szyna ta będzie wykorzystywana w serwerowych wersjach procesora, wyposażonych w wielką zewnętrzną pamięć cache L3. Od strony programowej Prescott przynosi kolejne rozszerzenie listy instrukcji o 13 nowych rozkazów. Wiążą się one częściowo ze sprzętowym wsparciem poufności danych, jakie Intel przygotowuje pod nazwą La Grande Technology. Do zastosowań serwerowych nowego procesora może się przydać powiększone do 40 bitów adresowanie przez PAE (Physical Address Extension - stosowana przez Intela "proteza" umożliwiająca przekroczenie narzucanej przez 32-bitową architekturę bariery 4 GB pamięci RAM). Dziwnie koresponduje ono z 40-bitową fizyczną przestrzenią adresową procesorów AMD64. Obecne, stosowane od czasów Pentium Pro 36-bitowe PAE zapewnia przestrzeń adresową 64 GB, najzupełniej wystarczającą nawet w dużych serwerach. Przypuszcza się też, że w procesorach Prescott zaimplementowane jest 64-bitowe rozszerzenie architektury x86, podobne do stosowanego w procesorach AMD64. Najprawdopodobniej pozostanie ono zablokowane do chwili, kiedy zacznie być niezbędne ze względów marketingowych - tak samo jak to było z HyperThreadingiem w Pentium 4. Rys. 2. Transmeta Efficeon ma obudowę typu LGA, jaką będą miały w przyszłości procesory Intela Prescott początkowo trafi do podstawki Socket 478, jednak w 2004 roku otrzyma obudowę LGA 775 i będzie wymagał podstawki Socket T. Zegar ma mieć częstotliwość 3,4 GHz na początek. Według obecnych planów, do końca 2004 roku Prescott przyspieszy do zaledwie 3,8 GHz. Tejas - ostatni NetBurst Pod kodową nazwą Tejas Intel przygotowuje na 2005 rok następcę Prescotta. Układ będzie produkowany w tej samej 90-nanometrowej technologii z wykorzystaniem rozciągniętego krzemu. Czym będzie się różnił od Prescotta? Przede wszystkim ma mieć jeszcze większe pamięci podręczne. Tejas ma pracować z zegarem o częstotliwości przekraczającej 4 GHz. Prawdopodobnie Tejas otrzyma "podwojony" HyperThreading i będzie w stanie obsługiwać równolegle nie dwa wątki, lecz aż cztery. Według znanych planów, Tejas ma być ostatnim procesorem zaprojektowanym w architekturze NetBurst, zapoczątkowanej przez Pentium 4 w 2000 roku. Mali rywale Poza rywalizacją gigantów powstają nowe procesory, przeważnie przeznaczone do notebooków i rozwiązań z pogranicza techniki PC. Na rynek w 2004 roku trafią dwie nowości, opracowane przez firmy z marginesu procesorowego biznesu. Pierwszą jest Transmeta Efficeon TM8600 - procesor ten stanowi 256--bitowe rozwinięcie układu Crusoe. Ciekawą cechą architektury tego układu jest zintegrowany z procesorem kompletny northbridge, zawierający nie tylko sterownik pamięci DDR, ale także interfejs AGP. Pracujący z zegarem 1,3 GHz układ TM8600 pobiera zaledwie 7 W. Taką samą moc przy zegarze 1 GHz pobiera VIA Eden-N. Przy częstotliwości 800 MHz pobór mocy wynosi 6 W, zaś zwolnienie do 533 MHz przynosi spadek poboru do 4 W. Oprócz energooszczędności jest to najmniejszy pod względem wymiarów geometrycznych spośród procesorów x86. Jego obudowa, nazwana "nano BGA", ma wymiary zaledwie 15×15 mm. Na razie procesor stosowany jest w płytach nanoITX (na str. 034). Czekamy na tanie, lekkie i energooszczędne notebooki z tym układem. Ale nie tylko! Szczególną cechę nowego procesora VIA stanowi sprzętowe wsparcie szyfrowania i deszyfrowania danych. VIA nadało tej funkcji marketingową nazwę PadLock. O skuteczności zastosowanego rozwiązania najlepiej świadczy fakt, że gigahercowy Eden-N okazał się w testach szyfrowania i deszyfrowania algorytmem ECB aż dwunastokrotnie szybszy od 3-gigahercowego Pentium 4. Procesor ten nadaje się więc świetnie do serwerów poufnych transakcji. Rys. 3. VIA Eden ESP-N ma wymiary zaledwie 15x15 mm, ale całkiem przyzwoitą wydajność. SPIS TREŚCI Przesłać, ale jak? 2004-03-29 Dominik Kucharczyk Na pytanie, jak przesłać pliki w Sieci, wiele osób ma gotową odpowiedź: pocztą elektroniczną, za pomocą programów typu Kazaa czy eDonkey... Jednak z przesyłaniem dużych plików pomiędzy dwoma konkretnymi komputerami bywają trudności. Rys. 1. Jednym z rozwiązań przesyłania dużych plików w Sieci jest wykorzystanie możliwości popularnych komunikatorów internetowych, np. Tlen lub Gadu-Gadu Poczta elektroniczna w pewnym stopniu rozwiązuje przesyłanie danych i plików pomiędzy konkretnymi użytkownikami (adresatami) w Sieci. Jej stosowanie ograniczają jednak dopuszczalna pojemność skrzynki i rozmiar pojedynczej wiadomości, a ściślej - załącznika do niej. Co zrobić, jeśli chcemy wysłać do przyjaciół np. plik z filmem z wakacji, którego pojemność znacznie przekracza wartości graniczne skrzynek pocztowych? Jest kilka metod bezpośredniego przesyłania plików do wybranego adresata. Zakładamy, że czas połączenia nie gra roli, a osoby, które chcą się połączyć, dysponują stałym, zryczałtowanym dostępem do Internetu. W przeciwnym wypadku przesyłanie dużych plików przez Sieć - bez względu na metodę - staje się nieopłacalne. Komunikatorem go! Internetowe komunikatory kojarzą się głównie z wielogodzinnymi pogaduchami. Jednak praktycznie każdy program tego typu oferuje również funkcje przesyłania plików lub folderów do wybranego rozmówcy. Zobaczymy jak to wygląda w dwóch najpopularniejszych w polskim Internecie komunikatorach: Gadu-Gadu i Tlen. W Gadu-Gadu wystarczy znaleźć nazwę adresata na liście kontaktów (musi więc być na niej obecny), kliknąć na niej prawym przyciskiem myszy i wybrać opcję Wyślij plik. Po chwili otworzy się okno wyboru plików, w którym wskazujemy dane do wysłania, klikamy Otwórz i gotowe. Aby wszystko poszło gładko, muszą być spełnione określone warunki. Osoby, pomiędzy którymi mają być przesyłane pliki, muszą mieć uaktywnioną w ustawieniach komunikatora GG (w menu Gadu-Gadu -Połączenie) opcję Używaj połączeń bezpośrednich. W przeciwnym razie próba wysłania zakończy się komunikatem o niemożności nawiązania połączenia. Połączenie nie uda się także wtedy, gdy nadawca i odbiorca znajdują się za zaporą (firewallem). Wówczas wymagane jest odpowiednie skonfigurowanie firewalla (więcej szczegółów w ramce). W Tlenie procedura jest niemal identyczna. Z listy aktywnych użytkowników zaznaczamy odbiorcę plików, z menu kontekstowego wybieramy Wyślij plik. W oknie, które się pojawi, wskazujemy plik do wysłania. Przewagą Tlenu nad GG jest to, że program umożliwia umieszczenie wielu plików na liście do wysyłki (przycisk Dodaj pliki do wysłania) i dopiero potem wysłanie całości do odbiorcy. Także w tym przypadku połączenie pomiędzy komputerami nie powiedzie się, gdy obie strony są za firewallami, chyba że zapora zostanie odpowiednio skonfigurowana. Rys. 2. Okno główne programu zarządzającego serwerem (WarDaemonManager) i pomocnicze okno dialogowe Connection properties przeznaczone do ustawienia właściwości połączenia A może serwer? Innym sposobem przesyłania plików znajomym przez Internet jest zainstalowanie na jednym z dwóch komputerów, które chcemy połączyć, serwera FTP. Protokół FTP (File Transfer Protocol - protokół transferu plików) powstał właśnie w celu przesyłania danych w Sieci. Aby nasz komputer stał się serwerem FTP pracującym w systemie Windows, musimy zainstalować na nim odpowiednie oprogramowanie. Proponujemy użyć bezpłatnego serwera War FTP Daemon. Ponieważ użytkownikom nie znającym tajników protokołu FTP jego konfiguracja może wydawać się trudna, przedstawiamy ją krok po kroku (patrz ramka: Konfiguracja War FTP Daemona). Na pozostałych komputerach, które będą się łączyć z serwerem FTP (skonfigurowanym za pomocą War FTP Daemona), nie musimy instalować żadnego oprogramowania - przecież klient FTP jest standardowym elementem Windows XP. Jednak dla wygody warto skorzystać z darmowego programu SmartFTP, który ułatwi przesyłanie plików z i do serwera FTP. CD-ROM 12/2003 Na krążku znajduje się bezpłatna pełna wersja programu War FTP Daemon, testowa wersja SmartFTP 1.0 i 30-dniowa wersja programu WWW File Share Pro. Konfiguracja programu War FTP Daemon Już podczas instalacji musimy wykonać wstępną konfigurację serwera FTP (przy założeniu, że korzystamy z Windows XP). 1. Określamy typ instalacji (New installation - rys.1) i wpisujemy nazwę (dowolną) dla konfigurowanego serwera. 2. Instalator pyta, czy serwer ma pracować jako usługa systemowa, czy też jako aplikacja użytkownika. W trybie usługi systemowej (Run as System Service) serwer będzie działał nawet wtedy, gdy do systemu nie będzie zalogowany żaden użytkownik (oczywiście komputer musi być włączony!). Jest to zalecane ustawienie. 3. Wprowadzamy tzw. name-tag (pole Tag) - nazwę przyporządkowaną usłudze serwera. Pod taką nazwą będzie ona widoczna na liście usług systemowych Windows. Można pozostawić wartość domyślną WARSVR (rys.2). 4. Określamy, jaki folder na dysku będzie głównym katalogiem serwera FTP. Jeżeli np. wybierzemy C:\serwerFTP\pliki, to każdy uprawniony użytkownik, który się połączy z serwerem FTP, będzie widział zawartość tego katalogu i umieszczonych w nim podkatalogów (rys.3). 5. Jeżeli chcemy, aby dostęp do serwera mieli anonimowi użytkownicy, zaznaczamy opcję Allow anonymous access. Ponieważ jednak artykuł zakłada, że wymiana plików odbywa się między znajomymi, nie udostępniamy zasobów nieznanym użytkownikom - opcję odznaczamy i klikamy Next (rys.4). 6. Przyporządkowujemy hasło administracyjne do instalowanego serwera FTP (rys.5). Po wpisaniu hasła naciskamy Next. Pojawia się prośba o podanie adresu poczty elektronicznej operatora serwera. Wpisujemy te dane. W kolejnym oknie instalator pyta, z jakiego portu ma korzystać usługa wymiany plików (FTP), najlepiej jest pozostawić domyślny numer 21. Po ustaleniu numeru pojawia się informacja, że serwer zostanie zainstalowany z użyciem podanych ustawień. Na tym etapie możemy jeszcze się cofnąć, gdy chcemy zmienić np. nazwę serwera lub inne parametry. Kliknięcie Next rozpoczyna instalację serwera. Po chwili na pasku zadań pojawi się ikonka serwera. Okno instalatora zamykamy klikając Next. Po wykonaniu tych czynności ukazuje się okno główne programu zarządzającego serwerem (WarDaemonManager) i okno, w którym ustawiamy właściwości połączenia (Connection properties). Ponieważ serwerem jest komputer, na którym zainstalowano War FTP Daemona, jedynym ustawieniem, które czasami warto zmienić, jest wybór odpowiedniej szybkości połączenia z listy Speed. Ponadto w polu Login properties przy pierwszym uruchomieniu serwera należy podać hasło dla administratora (Sysadmin) - definiowaliśmy je podczas instalacji programu. Kliknięcie OK uruchamia serwer i loguje w nim użytkownika administracyjnego. Serwer już działa i jeśli podczas instalacji zaznaczyliśmy opcję anonimowego logowania, zdalni użytkownicy mogą się już na niego logować. Ustawienia dotyczące poszczególnych użytkowników znajdziemy w module User manager, uruchamianym ikonką na pasku narzędziowym WarDaemonManagera. 1 | 2 następna>> SPIS TREŚCI Nowy duch w Operze 2004-03-29 Andrzej Olaczek W październiku br. udostępniona została przeglądarka internetowa Opera 7.21. Nowa wersja oferuje użytkownikom szereg nowości. Rys. 1. Niezarejestrowana Opera 7.21 w domyślnej konfiguracji Opera jest przyjazną dla użytkownika, bezpieczną i szybką przeglądarką internetową. Mimo niewielkich rozmiarów jest bogato wyposażona i działa bez problemów w systemach z ograniczonymi zasobami (słaby procesor, mało pamięci itp.) Opera wspiera wszystkie podstawowe standardy, których obsługa została w niej zaimplementowana zgodnie z oficjalnymi zaleceniami. Wersja 7.21 dostępna jest na wielu platformach systemowych (Windows, Linux, Solaris, FreeBSD) i sprzętowych. W Operze znajdziemy również klienta poczty i grup dyskusyjnych o nazwie M2, który różni się znacznie od innych programów pocztowych, oferując innowacyjne podejście do obsługi kont pocztowych i grup dyskusyjnych. Podczas prac nad wersją 7.21 Opery szczególny nacisk położono na optymalizację. Zauważalne jest szybsze wyświetlanie stron, znacznie szybsze działanie skryptów JavaScript i mniejsze zużycie zasobów systemu operacyjnego. Dodatkowo dużo lepiej niż w wersjach poprzednich wyświetlane są strony stworzone niezgodnie ze standardami. Szybkie przeglądanie Podstawową cechą Opery związaną z surfowaniem po Internecie są karty, które umożliwiają otwieranie wielu stron internetowych w jednym oknie aplikacji, co całkowicie zmienia filozofię korzystania z przeglądarki internetowej. Kliknięcie odnośnika z jednoczesnym przytrzymaniem klawisza Shift powoduje otwarcie strony na nowej karcie (poprzednio przeglądana strona jest dostępna). Podczas gdy użytkownik przegląda jedną stronę, Opera może pobierać w tle kolejne - wystarczy kliknąć odnośnik, przytrzymując klawisze Ctrl + Shift, lub wykonać odpowiedni gest myszą. Po załadowaniu strony pobieranej w tle Opera zmienia kolor tekstu na odpowiedniej karcie, dzięki czemu użytkownik zostaje o tym fakcie poinformowany. Istnienie kart nie wyklucza uruchomienia wielu kopii aplikacji. W każdej z nich można otwierać karty o podobnej tematyce, co ułatwia poruszanie się w gąszczu kilkudziesięciu otwartych stron internetowych. Zestaw otwartych okien aplikacji i kart można zapisać jako tzw. sesję, dzięki czemu po ponownym uruchomieniu Opery możliwe jest przystąpienie do przeglądania Sieci od miejsca, w którym je ostatnio przerwano. Plik sesji może być przesłany innemu użytkownikowi Opery, dając mu możliwość szybkiego otwarcia wybranych lub znalezionych ciekawych stron. Rys. 2. Zarejestrowana kopia Opery w skórce IEXP z dodanymi panelami użytkownika: 7thGuard, PCWorld, Słowniki, Rozkład jazdy PKP, CNN, Kalendarz, The Register Hotlista Istotnym elementem Opery jest Hotlista zawierająca wiele przydatnych paneli, na których wyświetlane są zakładki (odpowiedniki Ulubionych IE), kontakty, historia, transfery, odnośniki, okna, informacje techniczne o przeglądanej stronie i notatki. Kontakty służą do przechowywania adresów e-mail, numerów telefonów oraz adresów pocztowych przyjaciół i znajomych. Na panelu Historia wyświetlana jest lista ostatnio odwiedzonych stron WWW. Panel transferów umożliwia monitorowanie i szybki dostęp do plików pobieranych z Internetu. Możliwe jest ponawianie lub wznawianie (resume) przerwanych transferów i szybkie pobieranie plików z wykorzystaniem techniki przeciągnij i upuść. Na panelu Odnośniki wyświetlana jest uporządkowana lista wszystkich odnośników znajdujących się na bieżącej stronie WWW. Jednym kliknięciem można otworzyć lub pobrać wszystkie albo wybrane odnośniki znajdujące się na stronie. Panel Okna ułatwia szybki dostęp do wszystkich otwartych kart oraz okien aplikacji. System notatek umożliwia zapisywanie interesujących fragmentów witryn internetowych. Użytkownik może również utworzyć własne panele z ulubionymi stronami, do których chce mieć szybki dostęp (np. indeks najnowszych wiadomości z portalu lub serwisu informacyjnego). CD-ROM 12/2003 Na krążku znajduje się obszerniejsza wersja artykułu oraz program Opera 7.21 - wersja z Javą i bez Javy. 1 | 2 następna>> SPIS TREŚCI Własna elektroniczna papeteria 2004-03-29 Marek Winkler Najczęściej po instalacji programu pocztowego korzystamy z jego standardowych ustawień. Nasze listy nie różnią się więc graficznie od dziesiątków innych, które otrzymuje odbiorca. Jeśli chcemy wizualnie wyróżnić list, możemy zastosować cyfrową papeterię. Rys. 1. W oknie Opcje, zakładka Wysyłanie, zaznaczamy format wysyłania listów jako HTML Zdania użytkowników poczty elektronicznej w kwestii "dekorowania" e-maili elementami graficznymi, które zwiększają objętość listu elektronicznego, są podzielone. Po pewnym okresie mody na barwne e-maile, większość osób powróciła do standardowych - tekstowych - ustawień wysyłanych wiadomości. Zdarzają się jednak sytuacje, gdy przydaje się możliwość wysłania ciekawego graficznie listu e-mail, np. wysyłanie zaproszeń, życzeń świątecznych czy elektronicznych wizytówek firmowych. Więc chociaż lepiej nie stosować tej metody na co dzień, to warto o niej wiedzieć. Jak stosować gotowe szablony i jak wykonać własną papeterię pokażemy na przykładzie jednego z częściej używanych programów pocztowych - Outlook Express. Formaty listów Elektroniczne listy możemy przesyłać w jednym z dwóch podstawowych formatów: jako plik tekstowy albo jako dokument HTML. Format określamy w ustawieniach konfiguracyjnych, które definiujemy wybierając z menu Narzędzia - Opcje. W wywołanym oknie Opcje klikamy zakładkę Wysyłanie. Najczęściej listy wysyłane są w formacie tekstowym. Jeżeli jednak chcemy, aby listy zawierały elementy graficzne, w dolnej części okna, w sekcji Format wysyłania poczty, zaznaczamy opcje HTML. Następnie naciskamy przycisk Zastosuj, ale nie zamykamy jeszcze okna. Kolejnym zadaniem jest wybranie papeterii, która zostanie zastosowana w wysyłanych listach. Rys. 2. Gotowy szablon papeterii możemy zmodyfikować w edytorze HTML, skojarzonym z aktualnie używaną przeglądarką 1 | 2 następna>> SPIS TREŚCI Cybergadżety 2004-03-29 Cezary Czerwiński Prezentujemy kilka nowatorskich urządzeń, z których niektóre są tylko cyfrowymi gadżetami doskonale nadającymi się na gwiazdkowy prezent, inne zaś staną się być może zaczątkiem święcącego tryumfy nowego standardu. Rys. 1. Od razu na płycie Mimo że standard amatorskiego, cyfrowego wideo MiniDV ma się dobrze, to jednak chcąc zaprezentować zarejestrowane filmy innym, musimy mieć ze sobą kamerę (na rynku nie są praktycznie dostępne magnetowidy DV) albo zgrać materiał wideo na twardy dysk komputera, dokonać czasochłonnego montażu i przegrać odpowiednio spreparowany materiał (np. zakodowany do formatu DivX) na bardziej uniwersalny nośnik - płytę CD lub DVD. Wady tej pozbawione są kamery, w których rejestracji możemy dokonać bezpośrednio na płycie DVD - odtworzymy ją wtedy na coraz popularniejszych stacjonarnych zestawach kina domowego lub w napędzie optycznym komputera. Jako pierwsza wprowadziła na rynek kamery DVD firma Hitachi. Obecnie dostępnych jest już kilka modeli DVD-CAM tego producenta. Urządzenia używają wysokiej jakości zapisu MPEG-2 video (choć nieco gorszej od MiniDV), który pozwala na wybór pomiędzy jakością zapisu i długością nagrania. Dwustronny dysk DVD-RAM (kamera może też zapisywać krążki DVD-R) oferuje około 36 minut zapisu wideo w trybie najwyższej jakości (3-9 Mb/s VBR); 60 minut w trybie dobrej jakości (6 Mb/s CBR) lub 120 minut w trybie standardowym (3 Mb/s CBR). Dzięki wykorzystaniu płyt DVD o zmniejszonej wielkości (o średnicy 8 cm zamiast standardowych dwunastu) kamery DVD są praktycznie tych samych gabarytów i wagi (ok. pół kilograma), co amatorskie kamery MiniDV. Mają przetworniki CCD o rozdzielczości od 800 tys. do 1,1 mln pikseli, 10-krotny zoom optyczny, wyposażone są w złącze USB 2.0, pozwalające na szybką i wygodniejszą niż w przypadku DV i FireWire komunikację z komputerem. Podobnie jak kamery MiniDV, także i DVD-CAM są wyposażane w karty pamięci typu flash do zapisu zdjęć. http://www.hitachi.com Cyberbiżuteria Lawinowo rosnąca popularność telefonów komórkowych, wyposażonych w kolorowe wyświetlacze i cyfrowe aparaty fotograficzne, zainspirowała ich największego producenta do wprowadzenia urządzeń pozwalających na wyświetlanie multimedialnych wiadomości, niemających jednak z telefonami nic więcej wspólnego. Akcesoria o nazwie Nokia Imagewear łączą w sobie atrakcyjne wzornictwo z łatwą w użyciu technologią. Stworzono je z myślą o osobach, które chcą się w ten nowoczesny sposób wyróżnić. Pierwszymi przedstawicielami nowej rodziny urządzeń są Medalion I i II i Kalejdoskop I. Ich sprzedaż ma się rozpocząć w pierwszym kwartale 2004 roku. Medaliony firmy Nokia umożliwiają noszenie przy sobie i wyświetlanie cyfrowych zdjęć. Zdjęcia przesyła się bezprzewodowo ze zgodnego telefonu przez łącze podczerwieni lub z komputera. Użytkownik może zrobić zdjęcie telefonem i natychmiast przesłać je łączem podczerwieni na niewielki przenośny ekran cyberbiżuterii. Zdjęcie można nosić na szyi (Medalion I) lub jako bransoletkę (Medalion II). Niewielki Kalejdoskop I firmy Nokia umożliwia z kolei wczytywanie cyfrowych zdjęć oraz łatwe ich przechowywanie i noszenie przy sobie. Kolorowy wyświetlacz, łączność na podczerwień i dyskretne wzornictwo sprawiają, że mieszczący się w kieszeni Kalejdoskop I doskonale pełni rolę stylowej przeglądarki. Kalejdoskop I firmy Nokia pozwala na wczytywanie zdjęć przez łącze podczerwieni lub z karty pamięci (MMC). http://www.nokia.com Rys. 2. Cyfrowa galeria Być może już niedługo znikną z firmowych biurek ramki z rodzinnymi fotografiami pracujących przy nich osób. Fiński producent telefonów przedstawił wyświetlacz obrazów Nokia Image Frame, umożliwiający "stawianie" cyfrowych zdjęć na półce lub biurku. Dostępne będą dwie wersje urządzenia. Pierwsza z nich będzie wyposażona wyłącznie w złącze na podczerwień i wejdzie do sprzedaży przed końcem roku. Użytkownik telefonu Nokia lub innego urządzenia komunikującego się przy użyciu podczerwieni będzie mógł "oprawić" w cyfrową ramkę aż 50 zdjęć i wyświetlać je na kolorowym wyświetlaczu pojedynczo lub w formie pokazu slajdów. W I kwartale 2004 r. pojawi się drugi wyświetlacz obrazów, wyposażony w gniazdo karty SIM. Do tego wyświetlacza zdjęcia będzie można wysyłać również w postaci MMS-ów. http://www.nokia.com Rys. 3. Kino domowe ze słuchem Kino domowe na dobre zagościło już pod strzechami. Rzadko kto jednak może pozwolić sobie na przeznaczenie do tego celu oddzielnego pomieszczenia, w którym głośniki ustawione byłyby zgodnie z zaleceniami laboratorium dźwięku. Nie każdy też ma czas i zdolności do samodzielnego kalibrowania pola dźwiękowego (jeśli oczywiście zestaw na to pozwala), w zależności od tego, w jakiej odległości od słuchacza znajdują się głośniki i jakie mają przeszkody do pokonania. Co gorsza, po każdej zmianie pozycji słuchania czy przestawieniu większych mebli w pokoju należałoby kalibrację powtórzyć. Niedogodności tej pozbawione są zestawy dokonujące samodzielnej kalibracji, do tej pory były to jednak produkty z najwyższej półki cenowej nieobecne praktycznie na polskim rynku. Samsung wprowadził właśnie do sprzedaży zestaw kina domowego HT-DB 750 (w cenie ok. 2,5 tys. zł) wyposażony w innowacyjny system kalibracji dźwięku. System, którego głównymi częściami są mikrofon i specjalizowany procesor dźwięku, analizuje układ pomieszczenia, w którym korzystać będziemy z kina domowego, rozmieszczenie głośników i automatycznie dobiera ustawienia dźwięku wypływającego z poszczególnych kolumn do miejsca odsłuchu. Aby skalibrować dźwięk, wystarczy położyć mikrofon w miejscu, w którym będziemy oglądać film lub słuchać muzyki. System, na bazie kolejno emitowanych przez każdy głośnik sygnałów testowych, stworzy wielokanałową przestrzeń dźwięku zoptymalizowaną do konkretnego środowiska odsłuchu. HT-DB 750 wyposażono w cyfrowy tuner radiowy oraz w dekodery Dolby Digital, Digital Theater Sound, a także najnowszy system analogowy Dolby Pro Logic II, pozwalający zamienić zwykły stereofoniczny dźwięk na wirtualny dźwięk przestrzenny. http://www.samsung.pl Rys. 4. 1 | 2 | 3 następna>> SPIS TREŚCI Pojedynek dyskoboli 2004-03-29 Michał Młynarczyk Przedstawiciele najnowszej generacji odtwarzaczy MP3 wyposażonych w twarde dyski mają obecnie dyski o pojemności idącej w dziesiątki gigabajtów i bez problemu mieszczą się w kieszeni. Rys. 1. Podstawową cechą, która odróżnia dwa testowane odtwarzacze, jest wielkość wbudowanego dysku. W iRiver iHP-100 jest to napęd o pojemności 10 GB. Zen NX oferuje aż trzy razy tyle miejsca. Oba urządzenia występują również w wersjach wyposażonych w dyski 20 GB. Ceny iHP-100 i Zena NX 30 GB są równe, lecz biorąc pod uwagę różnicę w pojemności dysków, nie wróży to dobrze temu pierwszemu. iRiver jest wyraĽnie mniejszy od konkurenta, a poza tym wyposażono go w funkcjonalnego pilota z podświetlanym wyświetlaczem, który pozwoli sterować odtwarzaczem, gdy ten leży głęboko w kieszeni. Do Zena pilota trzeba dokupić (ok. 60 euro). Oba urządzenia mają obudowy wykonane z metalu. Zen pozwala na wymianę przedniego panelu i ukrytej pod nim baterii. iHP-100 ma wszystko dokładnie zaśrubowane. Zen NX oferuje niezbyt duży, podświetlany na zielono ekran. U iRivera jest on zdecydowanie większy, obsługuje odcienie szarości i jest podświetlany na modny, błękitny kolor. Nawigacja - dwie wizje Dziesięć czy trzydzieści gigabajtów plików muzycznych to bardzo dużo. Wśród tylu utworów trudno znaleĽć ten, którego akurat mamy ochotę posłuchać. Obie firmy rozwiązały ten problem na dwa różne sposoby. iRiver postawił na prostotę. Po skopiowaniu struktury katalogów możemy przeglądać je tak, jak w Eksploratorze Windows. Bardzo brakuje natomiast wyszukiwarki. Przydałaby się też możliwość tworzenia playlist (odtwarzacz obsługuje tylko te utworzone na komputerze). Rys. 2. Zen NX ma i wyszukiwarkę, i playlisty. Ładowaniem muzyki zajmuje się specjalny program, który dzieli ją wg. gatunków, wykonawców i albumów. Podział następuje na podstawie struktury katalogów. Sprawdza się to świetnie, o ile nasza, znajdująca się na dysku, kolekcja jest uporządkowana. Jeśli nie - system Zena może okazać się zupełnie niefunkcjonalny. Menu iRivera "chodzi" wyraĽnie szybciej, jednak w obu odtwarzaczach musimy poczekać około dwóch sekund na przejście do następnego utworu. iHP-100 "potrafi" znacznie więcej niż jego konkurent. U Zena nie znajdziemy ani tunera FM, ani możliwości nagrywania (do formatów WAV lub MP3) z wbudowanego mikrofonu czy z wejścia (i tradycyjnego, i optycznego). iHP-100 potrafi również wyświetlać pliki tekstowe znajdujące się w jego pamięci. Oba odtwarzacze z powodzeniem mogą służyć jako przenośne dyski. Werdykt Trudno jednoznacznie wskazać zwycięzcę tego pojedynku. Zen NX jest znacznie pojemniejszy niż iHP-100. Ten drugi oferuje z kolei dużo bogatszy zestaw funkcji przy nieco mniejszych wymiarach. Obecnie, gdy oba odtwarzacze kosztują tyle samo, wybór zależy od preferencji użytkownika. Przyszłość należeć będzie jednak raczej do produktu iRivera - w końcu znacznie łatwiej dołożyć większy dysk niż przebudować praktycznie całe urządzenie. SPIS TREŚCI Serial ATA pod kontrolą 2004-03-30 Artur Wyrzykowski Przedstawiamy krótki przegląd kontrolerów Serial ATA. Jakiej funkcjonalności i wydajności możemy się spodziewać? Odpowiedź może być zaskakująca. Rys. 1. Welland ST-108 ma dwa kanały (w tym jeden zewnętrzny) do podłączenia dysków twardych SATA Nowością na rynku są dyski twarde z interfejsem Serial ATA. Aby je podłączyć do komputera musimy mieć odpowiedni kontroler. W najnowszych płytach głównych (patrz: ramka "SATA zintegrowane") taki kontroler już jest wbudowany. Posiadacze starszych platform, żeby podłączyć dysk Serial ATA, muszą dokupić tego typu kontroler. W tabeli przedstawiamy wybrane modele kontrolerów SATA. Jedną z ciekawszych funkcji tej klasy kontrolerów jest możliwość obsługi macierzy RAID. Coraz więcej kontrolerów Serial ATA może obsługiwać RAID0 i RAID1. Niestety, wciąż jest spora grupa kontrolerów, które nie obsługują RAID lub mają celowo wyłączoną tę funkcję. I tak na przykład dwukanałowe kontrolery Adaptec SATAConnect 1205SA wykorzystujące układ SiI3112 nie mogą współpracować ze sterownikami SATARaid, więc nie można wykorzystać ich do budowy macierzy. Również kontroler Welland ST-108 (z tym samym układem) nie może pracować w takiej konfiguracji. Dużą popularnością cieszą się kontrolery Serial ATA firmy Promise, która kojarzy się z rozwiązaniami ATA RAID. Jednak nie wszystkie karty mogą pracować w konfiguracjach macierzowych - nie potrafią tego na przykład kontrolery SATA150 TX2plus i TX4. Do nieco droższych kontrolerów należy np. Adaptec Serial ATA RAID 1210SA, który wykorzystuje zupełnie inny BIOS i sterowniki. Dzięki temu może współpracować z oprogramowaniem Adaptec Storage Manager Browser Edition służącym do konfiguracji macierzy przez przeglądarkę (jest ono dostarczane w komplecie z kartą). BIOS tego kontrolera pozwala m.in. na migrację z konfiguracji jednodyskowej do RAID bez konieczności ponownej instalacji systemu. Tak więc funkcjonalność tego rozwiązania jest nieco większa niż najtańszych kontrolerów, mimo wykorzystania tego samego układu. RAID Skrót ten oznacza nadmiarową macierz niezależnych/niedrogich dysków (Redundant Array of Independent/Inexpensive Disks). Macierz taka może występować w następujących wersjach: Level 0 - pozwala na łączenie (stripping) dysków twardych, w ten sposób, że dane są rozmieszczane na różnych dyskach, co zapewnia zwiększenie szybkości ich działania. Level 1 - pozwala na dublowanie (mirroring) danych na dyskach twardych. Zapewnia to ochronę danych, jeśli jeden dysk ulegnie uszkodzeniu drugi go zastępuje. Level 0+1 - ta wersja zarezerwowana jest dla macierzy składającej się z 4 dysków twardych. Tworzone są dwie pary dysków. Każda para połączona jest na poziomie Level 0, tworząc stripping, natomiast jedna para jest dublerem drugiej, gdyż są połączone jako Level 1, tworząc mirroring. Level 5 - pozwala na łączenie dysków oraz zapisywanie na nich informacji o korekcji błędów. Zapewnia to doskonałą wydajność i zabezpiecza przed awarią któregokolwiek z dysku umieszczonego w macierzy. Ta wersja stosowana jest w wysokowydajnych serwerach. 1 | 2 następna>> SPIS TREŚCI Co ci zrobią, jak cię złapią 2004-04-05 Dorota Skalska Amerykańskie stowarzyszenie przemysłu nagraniowego RIAA wysłało ostrzeżenie do milionów osób wymieniających nielegalne pliki w sieciach peer-to-peer. Czy polscy internauci - pasjonaci darmowej muzyki i filmów - mają powód do niepokoju? Co im grozi w świetle polskiego prawa? Rys. 1. Tysiące udostępnianych plików kuszą buszujących w Internecie. Zanim jednak naciśniemy przycisk Download powinniśmy się zastanowić, co nam grozi Nie każdy, kto korzysta z sieci peer-to-peer łamie prawo. Programiści rozproszeni po świecie często tworzą zaawansowane aplikacje tak, że każdy z nich pisze tylko poszczególne fragmenty kodu. Wówczas posługiwanie się siecią wymiany plików przyspiesza i usprawnia ich pracę. Jeśli grupa zaprzyjaźnionych osób stworzy sieć peer-to-peer tylko na swoje potrzeby i będzie w niej wymieniać się zawartością legalnie kupionych płyt CD, nie popełni przestępstwa. Ale już rozszerzenie grupy "przyjaciół" na wszystkich uczniów szkoły czy studentów uczelni naruszy prawo. Można bez wyrzutów sumienia zalogować się do sieci P2P i wystawić w niej swój reportaż z wakacyjnej podróży. Jednak ściągnięcie filmu, którego polska premiera odbędzie się za pół roku albo pliku muzycznego, który nigdy nie ukazał się na płycie, od kogoś, kto nie ma prawa do rozpowszechniania tych utworów, będzie piractwem. Miniatury Litera prawa Nowelizacja Ustawy z 28 października 2002 r. dostosowała nasze przepisy do obowiązujących w Unii Europejskiej i w znaczącej części spełniła zalecenia jej dyrektywy dotyczącej praw autorskich (Copyright Directive). Wprawdzie w ustawie nie pada słowo "Internet", uwzględnia ona jednak nowe możliwości rozpowszechniania utworu i zagrożenia, jakie Sieć stwarza dla własności intelektualnej. Artykuł 50. wśród odrębnych pól eksploatacji utworu wymienia m.in. jego utrwalanie i zwielokrotnianie techniką zapisu magnetycznego i cyfrowego, a także jego publiczne udostępnianie w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym. Eksploatowanie utworu w którymś z tych obszarów - czyli tak, jak robią to logujący się do sieci peer-to-peer - wymaga zezwolenia jego właściciela. Z artykułu 76 ustawy dowiemy się, że artysta ma wyłączne prawo do wytwarzania egzemplarzy artystycznego wykonania określoną techniką, w tym zapisu magnetycznego oraz techniką cyfrową. Tylko on może więc decydować o tym, gdzie i kiedy udostępniać zripowane i skompresowane utwory. Owszem, ustawa zezwala na nieodpłatne korzystanie z rozpowszechnionego utworu w zakresie własnego użytku osobistego, bez zgody twórcy. Dotyczy to jednak udostępnienia zdobytego legalnie utworu najbliższym krewnym i znajomym (art. 23. pkt. 1 i 2). "Dozwolony użytek" nie odnosi się zatem do masowego dzielenia się plikami. Miniatury Cena "piracenia" Zgodnie z zapisami ustawy, twórca może zażądać od osoby, która naruszyła jego autorskie prawa majątkowe, zapłacenia podwójnej - a jeśli przestępstwo jest zawinione - potrójnej wysokości stosownego wynagrodzenia z chwili, gdy o nie wystąpił. Przepis ten (art. 79 ust. 1) odnosi się do internautów, którzy usuwali lub obchodzili zabezpieczenia techniczne przed udostępnianiem, zwielokrotnianiem lub rozpowszechnianiem utworu, po to, by bezprawnie z niego korzystać. Wśród wymieniających pliki z pewnością nie brakuje hakerów, jednak większość ogranicza się do "piracenia". Miniatury Co im grozi? Za rozpowszechnianie bez uprawnień albo wbrew jego warunkom cudzego utworu w wersji oryginalnej albo w postaci opracowania podlegają karze grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2 (jeśli działają nieumyślnie - do roku). Jeśli w dodatku uzyskują dzięki temu korzyści majątkowe (np. ściągnięty utwór jest nagrywany na płytkę CD-R i sprzedawany), okres więzienia rośnie do 3 lat, a gdy jest to ich stałe źródło dochodu - kara wynosi od 6 miesięcy do 5 lat pozbawienia wolności (art. 116). Gdy zapadnie wyrok skazujący, sąd może orzec ponadto przepadek przedmiotów służących do popełnienia przestępstwa, nawet jeśli nie są własnością sprawcy (art. 121). Pracownik zawinił, firma zapłaci Za nieautoryzowane kopiowanie muzyki, filmów czy oprogramowania na firmowych lub uczelnianych komputerach i udostępnianie tych utworów innym pracownikom lub internautom, pracownikom uprawiającym piractwo grożą sankcje karne (opisujemy je w głównym materiale), a firmie (instytucji) m.in. nakaz zapłaty odszkodowania. Jego wysokość, zgodnie z przepisami Ustawy o odpowiedzialności podmiotów zbiorowych za czyny zabronione pod groźbą kary (Dz.U. z dnia 27 listopada 2002r.), które wchodzą w życie 27 listopada br., wynosi do 5 % przychodu określonego w trybie przepisów o podatku dochodowym od osób prawnych, osiągniętego w roku podatkowym poprzedzającym wydanie orzeczenia lub do 5 % wydatków poniesionych w roku poprzedzającym wydanie orzeczenia, gdy przychód jest niższy niż 1 000 000 zł. Miniatury Tropiciele Internauci buszujący w P2P nie traktują zapisów ustawy poważnie. To dlatego, że nie doszło jeszcze u nas do spektakularnych procesów przeciwko nim i nie wystawia się im masowo "rachunków" za ściągnięte lub wystawione utwory. Na razie interwencje organizacji reprezentujących twórców i producentów muzyki zmierzają do usuwania nieautoryzowanych plików muzycznych z witryn internetowych i serwerów ftp oraz do walki z tymi, którzy przez Internet oferują płyty z nagraniami muzycznymi i filmami. ZPAV (Związek Producentów Audio Video) i FOTA (Fundacja Ochrony Twórczości Audiowizualnej), działające w koalicji antypirackiej z BSA (Business Software Alliance), włączają się do akcji BSA i policji - wkraczają razem z nimi do firmy czy instytucji używających nielegalnego oprogramowania i analizują legalność przechowywanych na komputerach plików muzycznych i filmowych. Policjanci z wydziałów do walki z przestępczością komputerową, w tym z piractwem w Internecie, stale monitorują Sieć i reagują na naruszanie prawa, ale skala ich interwencji jest znikoma wDziałania rodzimych instytucji wymiaru sprawiedliwości w niewielkim stopniu dotykają indywidualnych użytkowników P2P, aktywni na tym polu są za to zagraniczni producenci i dystrybutorzy filmów. Przesyłają np. dostawcom Internetu doniesienia o łamaniu zapisów Ustawy o prawie autorskim przez ich klientów; Telekomunikacja Polska ma nawet specjalny adres do zgłaszania naruszeń prawa: http://abuse@teleomunikacja.pl. Wszystkie te sprawy trafiają do policji. Ponadto niektórzy operatorzy zastrzegają sobie prawo wypowiedzenia umowy klientowi na czas wyjaśnienia sprawy lub po jej zakończeniu. Trzeba też pamiętać, że obowiązują nas międzynarodowe konwencje Światowej Organizacji Własności Intelektualnej WIPO. Nic więc nie stoi na przeszkodzie, by zagraniczni producenci i twórcy pozywali przed polskie sądy polskich piratów. Legalna muzyka w Internecie http://www.pro-music.org/musiconline.htm - odsyłacze do kilkunastu stron, na których można legalnie odsłuchiwać muzykę, ściągać ją lub wypalać. http://www.music.msn.com - serwis Microsoftu (MSN Music Club) z 200 tys. utworów, dostępny w Wlk. Brytanii, Francji i Niemczech. Jednorazowe odsłuchanie utworu kosztuje poniżej 2 centów, a jego ściągnięcie - ok. 1,25 USD. http://www.apple.com/itunes/ - serwis iTunes firmy Apple dla użytkowników komputerów Macintosh (pod koniec roku w USA ma się pojawić wersja iTune dla Windows), oferuje ponad 200 tys. utworów bardzo dobrej jakości i niedużej objętości (format AAC). Koszt pojedynczego utworu - 0,99 USD. http://ww.iplay.pl - polski serwis działający od 3 września br., umoliwia odsłuchanie niewielkiej części polskiego i zagranicznego repertuaru, na co uzyskał zgodę wytwórni muzycznych: BMG, Pomaton EMI oraz SP Records; baza jest systematycznie rozbudowywana. Koszt odsłuchania jednego utworu wynosi - w zależności od kategorii - 6, 9, 12 gr netto; są też nagrania darmowe. 1 | 2 następna>> SPIS TREŚCI Czy leci z nami pilot? 2004-04-05 Andrzej Pająk Pilotowanie prawdziwych samolotów wymaga długiego szkolenia i sporo kosztuje. Pasjonaci podniebnych przygód omijają te przeszkody, wybierając lotnictwo wirtualne. Rys. 1. W Sieci znajdziemy setki dodatkowych samolotów (np. http://www.avsim.net) i lotnisk, a jeśli czegoś nie ma to nic nie stoi na przeszkodzie, żeby skonstruować swoje własne lotnisko... Dla większości użytkowników komputerów wirtualne lotnictwo to symulatory lotów, które zamieniają średniej klasy peceta w dowolny samolot, począwszy od prostej Wilgi, a na Boeningu 747, czyli Jumbojecie skończywszy. Do wirtualnego latania potrzebny jest joystik lub komputerowa kopia wolantu i pedałów. Trzeba mieć też dużo cierpliwości, ponieważ instrukcja do najpopularniejszego z dostępnych na rynku symulatorów, czyli Microsoft Flight Simulator, liczy ponad 300 stron... Jednak jej przeczytanie daje poczucie, że jeśli znajdziemy się w kokpicie prawdziwej awionetki, to być może przy pomocy instruktora będziemy mogli przejąć stery samolotu. Na Flight Simulatorze możemy latać offline i wtedy naszym jedynym partnerem jest komputer. Dopiero połączenie z Internetem wprowadza w prawdziwy świat wirtualnych pilotów, kontrolerów i linii lotniczych. Rys. 2. Program symulujący rzeczywisty radar to podstawowe narzędzie pracy wirtualnego kontrolera lotów Polataj w Sieci Każdy wirtualny lotnik po kilkunastu godzinach lotów offline, gdy czuje, że potrafi już wystartować, wykonać poprawny lot i bezpiecznie wylądować, może połączyć się z VATSIM (Virtual Air Traffic Simulation Network), czyli światową siecią wirtualnego lotnictwa. Połączenie z Siecią sprawia, że wirtualna przestrzeń lotnicza i lotniska ożywają. Pojawiają się samoloty innych użytkowników, które można obserwować z własnej kabiny. Podczas lotów można porozmawiać z innymi kontrolerami lotu, używając słuchawek połączonych zSiadamy więc przed komputerem, nakładamy słuchawki, bierzemy joystick w dłoń i zgłaszamy chęć odbycia lotu z Warszawy do Londynu. Po chwili usłyszymy głos kontrolera (prawdziwego, ale w wirtualnym świecie), który poprowadzi nas do startu. Później kontrolę nad pilotowanym przez nas samolotem przejmą kolejni kontrolerzy odpowiedzialni za obszar, nad którym będziemy przelatywać. Tak zresztą odbywa się większość lotów w rzeczywistości: kontroler od początku lotu prowadzi pilota do celu pomiędzy innymi samolotami. Wirtualny pilot musi też przestrzegać reguł, które obowiązują w prawdziwym świecie, tzn. wykonywać polecenia kontrolerów, porozumiewać się z kontrolą lotniczą używając odpowiedniej terminologii, korzystać z map lotniczych oraz stosować się do wielu prawdziwych przepisów lotniczych. Dopóki lot odbywa się off-line, lekceważenie tych zasad grozi co najwyżej rozbiciem wirtualnego samolotu. Od chwili połączenia się z siecią VATSIM pilota, który łamie reguły "nadzorcy" wykluczą. Na szczęście wszystkiego można się nauczyć, korzystając z materiałów dostępnych na stronach VATSIM. CD-ROM 12/2003 Na krążku w grupie UZUPEŁNIENIA zamieszczamy zestaw odnośników internetowych, oprogramowanie oraz podręczniki, które pomogą wejść w świat wirtualnego lotnictwa. Flight Sim Tower W przestronnym pokoju w półmroku przed monitorami siedzi kilka osób w różnym wieku. Każdy w skupieniu trzyma coś, co przypomina kierownicę i od czasu do czasu mówi do mikrofonu, mając słuchawki na głowie. Tak wygląda wnętrze pierwszego w Polsce klubu dla wirtualnych lotników Flight Sim Tower na warszawskiej Sadybie. Przy 12 komputerach znajdują się wolanty i pedały - podstawowe wyposażenie służące do sterowania prawdziwym samolotem. Obok niektórych komputerów zobaczymy też różnego rodzaju dźwignie, przełączniki, po- krętła, wyświetlacze. Są to sprzętowe odpowiedniki autopilot, radiostacji czy modułu odpowiedzialnego za wypuszczanie podwozia. Używa się ich tak, jak w prawdziwym sa- molocie. Na miejscu znajdziemy też mapy, instrukcje obsługi samolotów i personel, który pomoże w nauce latania. Klub jest czynny 7 dni w tygodniu, a ceny zaczynają się od 10 zł za godzinę. 1 | 2 następna>> SPIS TREŚCI Paszport, proszę! 2004-04-05 W USA już od 26 października 2004r. przyszłego roku obowiązywać będą paszporty biometryczne. Rys. 1. Być może tak będzie wyglądał elektroniczny paszport Paszport w papierowej postaci znany jest od lat. Niestety, mimo bardzo zaawansowanych zabezpieczeń, wciąż łatwo go podrobić. Rozwiązaniem, które ma pomóc w uszczelnieniu granic i kontroli przepływających przez nie osób, mają być paszporty zawierające dane biometryczne, czyli odciski palców, zdjęcie twarzy lub obraz siatkówki oka. Pozwoli to na jednoznaczne stwierdzenie, że człowiek przekraczający granicę i właściciel paszportu to jedna i ta sama osoba - zapisany w paszporcie odcisk palca czy zdjęcia twarzy będą musiały się zgadzać z tymi, jakie rozpozna skaner podczas kontroli granicznej. Wymóg posiadania podobnych paszportów będzie obowiązywał wszystkich obcokrajowców przekraczających granice USA, którzy nie są objęci obowiązkiem posiadania wiz wjazdowych (26 krajów). Inteligentny chip Łatwo się domyślić, że dane biometryczne trudno jest zapisać na papierowych kartkach. Dlatego do ich przechowywania będą wykorzystywane tzw. inteligentne chipy, podobne do tych, jakie są używane np. w kartach do telefonów GSM, z tym że te stosowane w paszportach będą pozbawione styków i z czytnikami komunikować się będą bezprzewodowo (standard ISO 14443). Takie rozwiązanie pozwoli na zatopienie "chipu" w okładce papierowego pasz- portu, który wciąż będzie potrzebny np. po to, żeby wjechać do krajów nieużywających do identyfikacji danych biometrycznych. W paszportach, jakie mają być wydawane w USA, wszystkie dane mają się zmieścić w zintegrowanej z chipem pamięci EEPROM o pojemności zaledwie 32 kB. Wydawać by się mogło, że to zbyt mało, aby zmieścić zdjęcie twarzy czy obraz siatkówki oka. Jednak do weryfikacji potrzebne są nie bitmapowe zdjęcia, ale przetworzone informacje zawierające dane opisujące charakterystyczne cechy twarzy lub odcisku palca posiadacza paszportu. Takie informacje wbrew pozorom zajmują bardzo mało pamięci, np. 300-1200 bajtów potrzeba na zapisanie informacji o odciskach palców, a 512 bajtów, by poprawnie zweryfikować obraz tęczówki. O technologiach wykorzystywanych w biometrii pisaliśmy w artykułach: "Tego ci nie ukradną", nr 12/1999 i "Odciski prawdy", nr 7/2002, zamieściliśmy je na krążku). Rys. 2. Czytniki odcisków palców i kształtu twarzy firmy Identix Zapisane w chipie dane biometryczne są zaszyfrowane i podpisane elektronicznie przez instytucję wydającą paszport. Każda nieupoważniona próba zmiany zapisanych danych kończy się utratą autentyczności albo nawet zniszczeniem chipa. Proces weryfikacji paszportu podczas przekraczania granicy polega na porównaniu danych zapisanych w chipie z odciskiem palca, obrazem twarzy lub siatkówki, które zostaną pobrane w punkcie kontrolnym (patrz rysunek). Paszport stanowi swego rodzaju bazę danych biometrycznych jego właściciela. To rozwiązanie jest prostsze niż przechowywanie danych w centralnej bazie, która potrzebuje szybkich serwerów, bezpiecznych kanałów transmisji z punktami kontrolnymi itp. Jednak nie oznacza to, że podczas przekraczania granicy zostaną sprawdzone tylko dane biometryczne właściciela paszportu. System weryfikacji porówna dane z tymi, które są zgromadzone w bazie informacji o osobach przekraczających granicę. Dzięki tej procedurze możliwe będzie wyśledzenie np. osób, które używając różnych tożsamości otrzymały dwa paszporty - system komputerowy wyłapie, że osoba o tej samej twarzy, tych samych odciskach palców przekroczyła pod różnymi nazwiskami, być może też obywatelstwami, granicę państwa. Karta do wszystkiego Obecnie nad biometrycznymi paszportami trwają prace w Stanach Zjednoczonych, Australii, Holandii i Wielkiej Brytanii. Wprowadzenie tego rodzaju kontroli wiele osób kojarzy z totalną inwigilacją, jaką np. mogliśmy oglądać w filmie "Raport mniejszości". Jednak jak pokazują działające, modelowe rozwiązania, z inteligentnych kart czy paszportów jest więcej pożytku niż szkody. Wuruchomił system kart wielozadaniowych MyKad, które poza funkcją identyfikacji biometrycznej, służą do realizowania wielu czynności dotyczących życia publicznego i prywatnego obywateli. Karty zastąpiły dowody osobiste i prawa jazdy. Uprościły ruch graniczny i pracę punktów imigracyjnych, mimo że nie zastępują one jeszcze paszportów. Malezyjskie karty przechowują również informacje dotyczące stanu zdrowia ich właścicieli, np. dane o alergiach czy aktualnym leczeniu oraz zastępują karty bankomatowe. Jak widać, nie taki diabeł straszny... CD 12/2003 W grupie UZUPEŁNIENIA zamieszczamy dodatkowe artykuły związane z biometrią. SPIS TREŚCI Przyspiesz komputer za darmo 2004-04-05 O ile więcej musielibyśmy zapłacić za sprzęt, którego fabryczna wydajność dorównywałaby tej, jaką możemy osiągnąć dzięki paru sztuczkom? Okazuje się, że całkiem sporo - w skrajnych przypadkach drugie tyle, ile zapłaciliśmy za nasz komputer! CD-ROM 12/2003 W grupie UZUPEŁNIENIA zamieszczamy programy: PowerStrip 3.45, 3DMark2001, nHardPage, RivaTuner, Rage3D Tweak, Toast, WCPUID i MEMTEST. Zdecydowana większość podzespołów komputera pracuje w takt powtarzających się regularnie sygnałów nazywanych zegarami. Im szybciej "tyka" taki zegar, tym szybsza jest praca podzespołu. To z kolei oznacza większą wydajność. Za wyższą wydajność producenci każą sobie jednak słono płacić. Częstotliwość zegara jest jedynie parametrem roboczym. Procesor Pentium 4 2,4 GHz jest takim samym kawałkiem krzemu, jak Pentium 4 pracujące z zegarem 3,2 GHz. Konstrukcyjnie różnią się one jedynie ustawionym fabrycznie mnożnikiem częstotliwości zegara. Podobnie jest w przypadku pamięci, procesorów graficznych i chipsetów. Z logicznego punktu widzenia nic nie stoi na przeszkodzie, by zmieniać parametry pracy tych układów i zmusić je do pracy z częstotliwościami wyższymi od określonych przez producenta. Do codziennego użytku Interesuje nas przede wszystkim możliwość wykorzystania overclockingu do zwiększenia wartości użytkowej sprzętu do poziomu, który bez tego wykraczałby poza nasze możliwości finansowe. Taki "użytkowy" overclocking powinien zatem bardzo mało kosztować, a najlepiej, jeśli w ogóle obejdzie się bez dodatkowych wydatków. Kolejnym wymaganiem jest gwarancja stabilnej pracy - co komu po maszynie o ogromnej wydajności, która "wiesza się" co godzinę! W jakim stopniu możliwe jest spełnienie obu tych warunków? Aby nie ponosić dodatkowych kosztów, musimy już w chwili zakupu komputera zaprojektować jego konfigurację pod kątem podkręcania. Uwaga: planowanie na przyszłość wykonania overclockingu może w niektórych przypadkach wymusić zakup tańszych podzespołów! Przykładem może być procesor AMD Duron - najwolniejszy i najtańszy model 1,3 GHz zapewnia dużo większe możliwości przetaktowania niż droższe od niego szybsze modele Duronów czy też Athlonów XP. Jedynie pamięci, które wybierzemy do naszego zestawu, będą odrobinę droższe od standardowych. Przyspieszanie procesorów Szybkość każdego procesora wyznaczają dwa parametry: szybkość zegara taktującego zewnętrzny interfejs procesora (tzw. zegar szyny FSB) oraz mnożnik częstotliwości zegara. Wartość wynikająca z pomnożenia częstotliwości i - jakżeby inaczej - mnożnika to wewnętrzna częstotliwość pracy procesora (owe gigaherce). Mnożnik w przypadku każdego procesora Intela oraz większości procesorów AMD jest zablokowany przez producenta. Natomiast częstotliwość szyny FSB jest różna w zależności od modelu. I tak: dla układów Intela są to częstotliwości 400, 533 i 800 MHz, zaś w procesorach AMD znajdujemy szyny o częstotliwościach 266, 333 i 400 MHz. W przypadku procesorów z zablokowaną regulacją mnożnika częstotliwości zegara jedynym sposobem przyspieszania ich pracy jest przyspieszanie zewnętrznego zegara taktującego. Ale zegar ten taktuje również inne podsystemy komputera: szynę FSB, szyny systemowe PCI i AGP oraz szynę pamięci RAM. Poszczególne częstotliwości generowane są przez znajdujące się w chipsecie płyty głównej mnożniki i dzielniki, ustawiane z poziomu Setupu BIOS-u. Najkorzystniej jest przyspieszyć zewnętrzny zegar tak, by procesor pracował z kolejną typową częstotliwością szyny FSB, np. z 533 na 800 MHz albo z 266 na 333 MHz. Umożliwia to takie ustawienie taktowania pozostałych podsystemów, by pracowały one przy nominalnych częstotliwościach, a dzięki temu stabilnie. Do overclockingu najlepiej kwalifikują się przede wszystkim najwolniejsze spośród produkowanych w nowszych technologiach procesory - patrz tabela "Najlepsze do podkręcenia". Płyty dla Pentium 4 i Celerona Płyty przydatne do użytkowego overclockingu nie muszą być wcale kosztowne, jednak powinny być sprzętem przyzwoitej klasy. Przedstawiamy nasze propozycje dla platformy Intela. Albatron PX865PE Pro II Najlepsza z płyt do overclockingu przez przyspieszanie zegara FSB umożliwia przyspieszanie FSB nawet do 1 GHz bez przetaktowywania innych elementów systemu. Model ten jest bogato wyposażony w dodatkowe interfejsy (RAID ATA/133, FireWire). Dostępny jest również model PX865PE Lite Pro bez tych interfejsów i nieco tańszy. Gigabyte GA-8I848P Solidna platforma w niewygórowanej cenie. Oczywiście z interfejsem serial ATA/150. Dla overclockerów i innych eksperymentatorów pomocnym wyposażeniem tej płyty jest dołączone do niej narzędzie Xpress BIOS Rescue, pozwalające na odtworzenie BIOS-u. Wszystkim użytkownikom przyda się Xpress Recovery - program do backupu i odtworzenia plików na poziomie BIOS-u. MSI 845P Neo-S Podobnie jak płyta Gigabyte, również i MSI 845P Neo-S nie wymaga stosowania dwóch modułów pamięci DDR, co pozwala na obniżenie kosztów zestawu tym, którym wystarczy 256 MB pamięci. Dla eksperymentatorów cennym dodatkowym wyposażeniem jest wyświetlacz diagnostyczny D-bracket - służy do ustalenia, dlaczego komputer nie przechodzi poprawnie przez test POST po włączeniu zasilania czy restarcie. Łatwe podkręcanie AMD Najwygodniejszym i najbezpieczniejszym sposobem podkręcania jest regulacja mnożnika częstotliwości danego procesora. O ile w procesorach Intela możliwość taka jest fabrycznie zablokowana, o tyle NIEKTÓRE procesory AMD pozwalają sterować mnożnikiem. Jak odnaleźć te ze wszech miar pożądane procesory? Należy przyjrzeć się mostkom na obudowie. Nienaruszone mostki L1 informują, że w tym procesorze będziemy mogli ustawiać mnożnik częstotliwości zegara. 1 | 2 | 3 następna>> SPIS TREŚCI Domowy robot 2004-04-06 Andrzej Majkowski Marek Winter Przedstawiamy test porównawczy wybranych atramentowych urządzeń wielofunkcyjnych, które mogą pracować w domu lub małym biurze. Rodzaje zbiorników z tuszem CMY+K - dwa zbiorniczki zawierające tusz trójkolorowy i tusz czarny, C+M+Y+K - cztery oddzielne zbiorniczki zawierające każdy kolor osobno, CMY+cmK - dwa zbiorniczki, z których jeden zawiera trzy barwy podstawowe, a drugi rozjaśnione kolory cyjan i magenta oraz czarny, zazwyczaj zbiorniczek z kolorami rozjaśnionymi stosuje się w miejsce zbiorniczka z czarnym tuszem. Najlepszym ekonomicznie rozwiązaniem jest umieszczenie każdego koloru w oddzielnym zbiorniczku. W razie wyczerpania się danego koloru wymieniany jest tylko jeden zbiorniczek, podczas gdy w przypadku zbiornika trój- lub pięciokolorowego zużycie jednego z kolorów zmusza do wymiany całego kartridża, a pozostałe kolory się marnują. Do tej pory urządzenia wielofunkcyjne z reguły miały spore wymiary i były dość ciężkie. Miniaturyzacja dotarła jednak i do "kombajnów" - bo tak potocznie nazywane są te urządzenia. Najtańszymi urządzeniami wielofunkcyjnymi są modele atramentowe z wbudowanym płaskim skanerem. Urządzenia, w których zostały zintegrowane w jednej obudowie moduły - skanujący i drukujący - pełnią funkcje nie tylko kolorowej drukarki atramentowej i skanera, ale także kolorowej kopiarki. Zeskanowane prace są od razu drukowane bez wysyłania ich do komputera. Z faksem lub bez Spora grupa urządzeń wielofunkcyjnych wyposażana jest w faks. Wybierając urządzenie z faksem, warto zdecydować się na takie, które ma dużą pamięć. W niej przechowywane będą strony dokumentów przychodzących lub wysyłanych z opóźnieniem. Nominalna szybkość faksu ma drugorzędne znaczenie, zwłaszcza przy przesyłaniu pojedynczych dokumentów. Nowe, szybkie modele (33,6 kb/s) stanowią jeszcze niewielki, ale stale rosnący procent wykorzystywanych urządzeń. Nadal dobrze sprawdzają się modele "kombajnów" z faksem pracującym z prędkością 14,4 kb/s. Ergonomia i oprogramowanie Obsługa urządzenia wielofunkcyjnego jest z pewnością bardziej ergonomiczna niż praca z kilkoma różnymi urządzeniami. Użytkownik musi jednak poświęcić trochę czasu, by się jej nauczyć - by poznać wszystkie funkcje i zalety "kombajnu". Widok rozbudowanego panelu kontrolnego urządzenia wielofunkcyjnego może początkowo budzić obawy użytkownika, czy potrafi opanować obsługę tak dużej liczby klawiszy i przycisków sterujących. Jednak po obowiązkowym zapoznaniu się z instrukcją obsługi i wykonaniu kilku zadań "kombajn" nie będzie miał dla niego tajemnic. Aby poprawić ergonomię i usprawnić obsługę, niemal każdy producent w swoich modelach wprowadza tzw. tryby jednego przycisku. Naciśnięcie konkretnego klawisza powoduje wtedy wywołanie odpowiedniej sekwencji czynności. Pomocne w użytkowaniu są też wbudowane w urządzenia ekrany LCD, na których wyświetlane są nazwy (często w języku polskim) wykonywanych aktualnie czynności czy występujących błędów. Urządzenie wielofunkcyjne byłoby niewiele warte bez towarzyszącego mu oprogramowania. Niektórzy producenci stosują oprogramowanie tak opracowane, by pomagało początkującym w korzystaniu z funkcji "kombajnu" metodą krok po kroku. Jednocześnie zapewnia ono doświadczonym użytkownikom szybki dostęp do wszystkich lub przynajmniej najważniejszych funkcji np. poprzez skróty klawiszowe. Niezależnie od zalet wynikających z poprawy ergonomii pracy, urządzenia wielofunkcyjne pozwalają uzyskać także konkretne oszczędności przy zakupie materiałów eksploatacyjnych. Korzystają bowiem z jednego rodzaju materiałów. Jeśli natomiast mamy oddzielnie drukarkę, kserokopiarkę i tradycyjny faks, musimy do każdego z nich kupić specjalny papier, toner, tusz itp. Rozwiązania alternatywne Na rynku możemy spotkać także inne rodzaje urządzeń wielofunkcyjnych. Dużą popularność zdobywają kombajny, w których zastosowano laserowy, monochromatyczny moduł drukujący oraz skaner rolkowy. Są one bardzo dobrym rozwiązaniem dla małego biura oraz dla indywidualnych osób prowadzących działalność gospodarczą, które mają do czynienia niemal wyłącznie z czarno- -białymi dokumentami. Takie urządzenia są szybsze w działaniu od wersji atramentowych, a koszt ich eksploatacji niższy. Jednak nie mogą one pracować w kolorze, nie pozwalają na skanowanie innych materiałów (np. broszur czy książek) oprócz pojedynczych arkuszy papieru. Ponadto laserowe urządzenia wielofunkcyjne są dość drogie - najtańsze kosztują ok. 2000 zł. Wybór redakcji HP PSC 1350 to wymarzony model do zastosowań domowych - mały, poręczny, ale o dużych możliwościach druku (technologia PhotoREt IV) i skanowania (rozdzielczość 600×2400 pkt/cal). Warto zwrócić uwagę na wbudowane gniazda do obsługi kart pamięci flash, stosowanych w aparatach cyfrowych. Pozwalają one na bezpośrednie wydrukowanie zdjęć z tych kart. Co i jak testowaliśmy? Urządzenia wielofunkcyjne testowaliśmy tak jak drukarki atramentowe oraz za pomocą testów typowych dla skanerów. Każde urządzenie musiało wydrukować 5 prac testowych oraz zeskanować je w różnych trybach: 300 i 600 pkt/cal w trybie monochromatycznym i kolorze. Dodatkowo kopiowaliśmy w kolorze wzorcowy arkusz A4. Wszystkie zadania wykonywane były na czas; niektóre z nich służyły potem do oceny jakości drukowania i skanowania. Wynikiem był wyliczony wskaźnik prędkości (średnia z 11 testów drukowania, skanowania oraz kopiowania) oraz ocena jakości. Wskaźnik szybkości prezentujemy na wykresie, punktową ocenę jakości przedstawiamy w tabeli. Najlepsze urządzenie to takie, które uzyskało najlepszą średnią ważoną wyliczoną z następujących parametrów: jakość (40%), koszty eksploatacji (30%), szybkość (20%) oraz cena (10%). SPIS TREŚCI Grafika na maksa 2004-04-06 Paweł Pilarczyk W tej części omawiamy podkręcanie kart graficznych. Opisujemy jak je przeprowadzać, by nie uszkodzić karty, a zarazem uzyskać możliwie największy przyrost wydajności. Rys. 1. Karta grafiki Triplex TX-680 Millennium Silver z układem GeForce4 MX 440-8X idealnie nadaje się do podkręcania Najważniejsze elementy karty graficznej to układ graficzny, pamięć wideo (Video RAM) i przetwornik RAMDAC. Układ graficzny, zwany też jednostką przetwarzania grafiki (GPU - Graphics Processing Unit), przetwarza informacje na temat każdego punktu obrazu, które następnie zapisuje w pamięci wideo. Rolą przetwornika RAMDAC jest konwersja cyfrowych danych o obrazie, zapisanych w pamięci karty, na analogowe sygnały akceptowane przez monitory kineskopowe. Gdyby w użyciu były wyłącznie cyfrowe monitory LCD, przetwornik RAMDAC byłby na karcie zbędny. Układ graficzny, podobnie jak procesor komputera, taktowany jest zegarem o określonej częstotliwości. W każdym cyklu zegara układ wykonuje pewną liczbę operacji. Im więcej taktów zegara przypada na każdą sekundę, tym więcej operacji może wykonać układ graficzny. Układy graficzne taktowane są przeciętnie zegarem 300 MHz. Jeśli mają cztery potoki renderujące, a więc potrafią mapować ("rysować") cztery piksele na cykl zegara, to przy zegarze 300 MHz mogą wypełnić 1,2 miliarda pikseli w ciągu sekundy (300 MHz x 4). Im wyższa jest ta wartość, tym większa będzie wydajność karty graficznej. Podobnie jest z pamięciami, pracują one z określoną częstotliwością, a w każdym cyklu zegara umożliwiają przesłanie określonej ilości danych. Jeśli pamięci na karcie pracują z częstotliwością rzeczywistą 300 MHz, szyna danych ma szerokość 128 bitów, a pamięci są typu DDR, w ciągu sekundy mogą przesłać 9,6 GB danych (300 MHz x 128 bitów x 2). W wysokich rozdzielczościach przepustowość pamięci ma znaczenie kluczowe, więc wyższy zegar pamięci może bardzo pozytywnie wpłynąć na wydajność karty graficznej. Podkręcanie GeForce FX Układy graficzne z rodziny GeForce FX zmieniają taktowanie w zależności od trybu pracy: dwuwymiarowego (2D) lub trójwymiarowego (3D). Do ich podkręcania nie możemy się posłużyć PowerStripem, bowiem program wykrywa tylko taktowanie w trybie 2D. Należy natomiast odblokować zakładkę do podkręcania w sterownikach Detonator. Najlepiej uaktywnić ją za pomocą programu nVHardPage (można go pobrać ze stronyhttp://www.guru3d.com/nvhardpage/ ). Po uruchomieniu programu wybieramy opcję Activate Cool Bits. Wówczas w menu Właściwości ekranu - Ustawienia - Zaawansowane, w zakładce GeForce FX, pojawi się dodatkowa opcja Clock Frequencies, w której oddzielnie możemy regulować taktowanie karty dla trybu 2D i 3D. Podkręcanie przeprowadzamy tak, jak opisaliśmy to w ramce "PowerStrip krok po kroku": podnosimy najpierw taktowanie GPU, następnie sprawdzamy programem 3DMark, czy występują artefakty. Gdy się pojawią, obniżamy taktowanie GPU i zabieramy się za podkręcanie pamięci. Podkręcamy! Podkręcanie karty graficznej polega na podnoszeniu taktowania zegara zarówno układu graficznego, jak i pamięci. Do podkręcania najlepiej posłużyć się programem PowerStrip, który rozpoznaje niemal każdą kartę graficzną dostępną na rynku. Najnowszą wersję shareware programu można pobrać ze strony producenta: http://www.entechtaiwan.com (wersję 3.45 zamieszczamy na naszym CD). Do podkręcania kart z układami GeForce FX powinno się użyć specjalnej zakładki w sterownikach Detonator - patrz ramka. Ile zyskujemy? Różne modele kart graficznych są w bardzo różnym stopniu podatne na podkręcanie. Najgorzej podkręcają się najdroższe karty graficzne na rynku, a więc Radeon 9800 PRO lub GeForce FX 5900 Ultra. Pracują one już na granicy swoich możliwości, więc próba ich podkręcenia raczej niewiele daje. Najlepiej podkręcającą się kartą, z jaką mieliśmy do czynienia, była Triplex TX-680 Millennium Silver z układem GeForce4 MX 440-8X. Domyślne taktowanie GeForce4 MX 440-8X to 275 MHz dla układu graficznego i 512 MHz dla pamięci. Tymczasem taktowanie karty Triplex udało się podnieść - bez artefaktów (czyli widocznych błędów wyświetlacza) - do 385 MHz dla układu graficznego i aż 770 MHz dla pamięci! Wzrost wydajności po tak znacznym podniesieniu taktowania był naprawdę odczuwalny. Wyniki testów prezentujemy na wykresie. PowerStrip - krok po kroku Po uruchomieniu programu umieszcza się on na pasku zadań (Task Bar) pod postacią ikonki przedstawiającej monitor komputera wyświetlający tęczę. Klikamy na ikonce prawym przyciskiem myszy i z pojawiającego się menu wybieramy Performance profiles, a następnie Configure. Pojawi się okno Performance profiles. Po lewej widzimy suwaki do regulacji taktowania układu graficznego i pamięci. Tutaj istotna uwaga: na niemal każdej nowoczesnej karcie graficznej stosowana jest pamięć DDR (Double Data Rate), przesyłająca dwie paczki danych na każdy cykl zegara. Dlatego popularne jest podawanie dwukrotnie wyższego (tzw. efektywnego) taktowania pamięci niż rzeczywiste. Przykładowo, pamięć DDR o rzeczywistym taktowaniu 250 MHz bardzo często określa się pamięcią o taktowaniu efektywnym 500 MHz. Tak jest nie tylko w przypadku pamięci na kartach graficznych, ale także RAM-u komputera. Pamięć DDR400 w rzeczywistości cechuje się taktowaniem nie 400 MHz, a 200 MHz. Niestety, PowerStrip w przypadku kart graficznych z układami ATI podaje w okienku Performance profiles wartość rzeczywistą taktowania pamięci, natomiast w przypadku kart z układami NVIDII - wartość efektywną, a więc pomnożoną przez dwa. Przykładowo, taktowanie karty Radeon 9600 PRO to, wg. PowerStrip, 400 MHz dla układu graficznego i 300 MHz dla pamięci (w skrócie: 400/300 MHz). Natomiast taktowanie GeForce FX 5600 to 325 MHz dla układu graficznego i 550 MHz dla pamięci (325/550), chociaż w rzeczywistości pamięć taktowana jest zegarem 275 MHz. Podkręcanie zaczynamy od podnoszenia zegara GPU. Na początku zwiększamy w PowerStrip taktowanie GPU o 5 MHz (np. z 300 na 305 MHz). Zapisujemy zmiany i uruchamiamy domyślny test w programie 3DMark2001 (jest on bardzo czuły na podkręcanie kart graficznych). Jeśli wszystko jest w porządku, wychodzimy z 3DMark i uruchamiamy PowerStrip ponownie, by podnieść taktowanie GPU o kolejne 5 MHz. Znów uruchamiamy domyślny test w 3DMark. Tak postępujemy do momentu, gdy na ekranie zaczną się pojawiać pierwsze artefakty (błędy obrazu). Będą one miały postać losowo pojawiających się i znikających trójkątów, linii lub kropek. Artefakty są oznaką, że przesadziliśmy z podkręcaniem. Gdy tylko ujrzymy artefakty, wychodzimy z 3DMark i uruchamiamy PowerStrip. Tym razem obniżamy taktowanie GPU o 5 MHz. Powinniśmy trochę odczekać zanim uruchomimy ponownie 3DMark2001 po obniżeniu taktowania układu graficznego. Musi on trochę ostygnąć, bowiem w przeciwnym razie artefakty nadal będą się pojawiały mimo obniżania częstotliwości GPU do wartości, przy których wcześniej artefaktów nie było. Gdy już osiągniemy takie taktowanie GPU, przy którym na ekranie nie pojawiają się artefakty, przystępujemy do podkręcania pamięci. Uruchamiamy PowerStrip i podnosimy taktowanie pamięci o 5 MHz w kartach ATI lub o 10 MHz w kartach NVIDII (w rzeczywistości krok będzie taki sam, gdyż 10 MHz w przypadku kart NVIDII oznacza 5 MHz taktowania rzeczywistego). Naprzemiennie podnosimy taktowanie pamięci i uruchamiamy test w 3DMark do momentu wystąpienia artefaktów. Gdy tylko się pojawią, wychodzimy z 3DMark i lekko obniżamy taktowanie pamięci. Tak postępujemy do momentu wyeliminowania artefaktów. W końcu uzyskamy podniesione wartości zarówno dla GPU, jak i pamięci, przy których na obrazie nie będą występowały artefakty. To jednak nie koniec podkręcania. Teraz musimy kartę "wygrzać", a więc uruchomić 3DMark 2001 na około 10 godzin. Może się bowiem okazać, że po kilku godzinach znów zaczną się pojawiać artefakty. Jeśli będą to trójkąty - należy lekko obniżyć taktowanie układu graficznego. Jeśli będą to kropki "przyklejone" do tekstur - trzeba obniżyć taktowanie pamięci. Stabilne taktowanie uzyskamy dopiero wtedy, gdy artefakty nie będą się pojawiały w ogóle, nawet po kilkunastu godzinach testu w 3D Mark. Bardzo czuła na podkręcanie jest także gra Serious Sam: The Second Encounter. Jeśli już "wygrzaliśmy" kartę w 3DMark2001, proponujemy jeszcze przez kilka godzin pograć w Serious Sam. Alternatywne narzędzia do podkręcania Do podkręcania kart graficznych możemy użyć wielu różnych programów. Zakładki do podkręcania są standardowym, tyle że domyślnie niewidocznym komponentem sterowników Detonator. Aby je uaktywnić, należy wyłączyć tzw. Cool Bits za pomocą programu nVHardPage lub odpowiedniego wpisu do rejestru. Do podkręcania można posłużyć się także samym programem nVHardPage (http://www.guru3d.com/nvhardpage/), a także np. RivaTuner (http://www.guru3d.com/rivatuner/). Użytkownicy kart ATI mogą zastosować oprogramowanie Rage3D Tweak (http://www.rage3d.com/r3dtweak/). 1 | 2 następna>> SPIS TREŚCI Sztuczki do MS Office 2004-04-09 Oskar Dobkowski Programy z pakietu Office mają wiele użytecznych opcji i możliwości, z których często nie korzystamy, bo nie wiemy o ich istnieniu. Przedstawiamy zestaw narzędzi i trików, które ułatwią pracę z programami pakietu. Rys. 1. Word Klikanie = zaznaczanie Podwójne kliknięcie na słowie spowoduje zaznaczenie słowa. Potrójne kliknięcie na tekście zaznaczy cały akapit. Kliknięcie na słowie z wciśniętym klawiszem Ctrl zaznaczy całe zdanie. Wielka litera po kropce Często zdarza się, że pisząc dokumenty używamy skrótów z kropką na końcu. Word z uporem, po postawieniu kropki, kolejne słowo rozpoczyna z dużej litery. Aby rozwiązać ten problem,należy z menu Narzędzia wybrać polecenie Autokorekta. Radykalnym rozwiązaniem jest odznaczenie pola Początek zdania wielką literą. Nieco subtelniejszym rozwiązaniem jest wybranie polecenia Wyjątki w tym samym oknie i dodanie do listy skrótów tych, po których Word wciąż zamienia wyraz na pisany wielką literą. Wyłączenie trybu zastępowania R1 Na pasku stanu u dołu ekranu znajduje się pole ZAS. Kiedy nie jest podświetlone, dopisywane znaki rozpychają tekst przed kursorem. Wciśnięcie klawisza Insert na klawiaturze powoduje podświetlenie tego pola i dopisywane znaki "połykają" tekst przed kursorem. Osobom, które nie posiadły umiejętności bezwzrokowego pisania przypadkowe włączenie nadpisywania może pochłonąć????? spory fragment tekstu. Na niektórych klawiaturach klawisz Insert znajduje się w bezpośredniej bliskości często wykorzystywanego klawisza Backspace, co może powodować przypadkowe włączanie nadpisywania. Aby pozbawić klawisz Insert funkcji włączania/wyłączania zastępowania znaków, należy z menu Narzędzia wybrać polecenie Opcje. W zakładce edycja odznaczamy pole Używanie klawisza INS do wklejania. Nieoczekiwana zmiana miejsc W Wordzie istnieje sposób przenoszenia fragmentów tekstu metodą przeciągnij i puść. Odbywa się to przez zaznaczenie wybranego fragmentu, następnie najechanie nań myszką i z wciśniętym klawiszem myszy przeciągnięcie go w nowe miejsce. Użytkownicy nieświadomi istnienia tej funkcji podczas prób zaznaczenia fragmentu tekstu mogą go niechcący przenieść w inne, losowo wybrane miejsce. Wyłączenie tej opcji odbywa się za pomocą okna Narzędzia @ Opcje zakładka Edycja i odznaczenie pola Przenoszenie metodą przeciągnij i puść. Oszczędzaj oczy R2 Czarny tekst na białym tle, to najwygodniejszy sposób czytania z kartki. Biały kolor w monitorach wywołuje świecenie luminoforu, co nie jest korzystne ani dla naszych oczu, ani dla monitora. W menu Narzędzia @ Opcje w zakładce Ogólne można zaznaczyć opcję Niebieskie tło, biały tekst, będzie to dla osób spędzających wiele godzin przed monitorem bardzo korzystne i przesunie w czasie konieczność wizyty u okulisty i wymiany monitora. (rys. 2) Sto stron w sekundę Wpisanie w pustym dokumencie polecenia =rand(100, 100) spowoduje wygenerowanie prawie stu stron tekstu. Tekst jest bezsensowny, ale można za to ćwiczyć pracę z długimi dokumentami. Rys. 2. Indeks górny i dolny Przykładowo zapis H2O wykorzystuje tak zwany indeks dolny, natomiast zapis y=x2 górny. Zaznaczenie fragmentu tekstu i wciśnięcie kombinacji klawiszy CTRL + Shift + = utworzy indeks górny, natomiast kombinacja CTRL + = indeks dolny. Listy wielopoziomowe Tworzenie wielopoziomowych list wypunktowanych (składających się z punktów i podpunktów) można powierzyć automatowi. Przygotowując taką listę piszemy poszczególne punkty jako oddzielne akapity (wciskając klawisz Enter). Przykładowa lista: Polska Warszawa Mokotów Kraków Wrocław Psie Pole Francja Paryż Marsylia Zaznaczamy całą listę, z menu Format wybieramy polecenie Wypunktowanie i numerowanie i przechodzimy do zakładki Konspekty numerowane. Wskazujemy dowolną listę i wybieramy polecenie Dostosuj. Nasza przykładowa lista składa się z trzech poziomów (państwo, miasto, dzielnica). W polu Poziom wskazujemy 1 i ustalamy dla niego liczby rzymskie, dla drugiego - arabskie, a dla trzeciego litery alfabetu. Zamykamy okna poleceniem Ok. Wszystkie elementy listy ponumerowane są liczbami rzymskimi, więc zaznaczamy elementy listy, które powinny znaleźć się na poziomie drugim i na belce narzędzi naciskamy polecenie Zwiększ wcięcie lub klawisz Tab. Na elementach listy, które powinny znaleźć się na poziomie trzecim przycisku Zwiększ wcięcie używamy dwukrotnie. Prawidłowo przygotowana lista powinna wyglądać następująco: I. Polska 1 Warszawa a) Mokotów 2 Kraków 3 Wrocław a) Psie Pole II. Francja 1 Paryż 2 Marsylia Nowy wiersz, ale nie akapit Jeśli chcemy wymusić na Wordzie przejście do następnego wiersza, a nie chcemy żeby był on traktowany jako nowy akapit, należy zastosować tak zwany "miękki Enter", który uzyskuje się przez naciśnięcie klawisza Enter z wciśniętym klawiszem Shift. Rys. 3. Rys. 4. 1 | 2 | 3 następna>> SPIS TREŚCI Okazja z hipermarketu 2004-04-09 Marek Kowalski Gdzie najtaniej można kupić komputer? Wydaje się, że w hipermarketach. Przyjrzeliśmy się bliżej ich komputerowej ofercie i sprawdziliśmy, co tak naprawdę otrzymujemy za oszałamiająco niskie ceny. Rys. 1. Podstawowym problemem przy zakupie komputera w hipermarkecie jest brak szczegółowej informacji o produkcie na sklepowych ekspozycjach lub jej niekompletność. Co gorsza, rzadko można się czegoś dowiedzieć od sklepowego personelu. Zdarza się, że udziela on niezbyt wiarygodnych lub całkowicie sprzecznych z rzeczywistością informacji. Poza tym bardzo mylące są ceny. Często obok siebie stoją dwa komputery tej samej firmy, w tej samej cenie, przy czym jeden z nich ma wolniejszy procesor i pamięć SDRAM, zaś drugi wyposażony jest w procesor o 200 MHz szybszy i pamięć DDR. Dla kogo najtaniej? Nasza krótka sonda hipermarketowej oferty pokazała, że komputer można już kupić za niecałe tysiąc złotych. Szczegóły konfiguracji - 256 MB pamięci RAM, dysk o pojemności 40 GB i napęd CD o 52-krotnej prędkości - pozwalają przypuszczać, że będzie to całkiem przyzwoita maszyna. Trochę gorzej prezentuje się procesor. Jest to Duron 1,2 GHz, którego produkcję zakończono przeszło rok temu! Jego wydajność jest jednak wystarczająca dla większości aplikacji, więc można go zaakceptować. Okazuje się, że grafika jest wbudowana w płytę główną. Interesuje nas więc, czy można będzie później dokupić do tego komputera kartę graficzną z prawdziwego zdarzenia. Jednak rozstrzygnięcie tej kwestii wymagałoby otwarcia zaplombowanej obudowy. Od sprzedawcy nie dowiemy się też, czy 256 MB RAM to pamięci DDR, czy już "zabytkowe" SDRAM-y. Na szczęście do komputera dołączona jest instrukcja do płyty głównej, którą sprzedawca decyduje się udostępnić. Wynika z niej, że płyta współpracuje z pamięciami DDR. W instrukcji znajdujemy też informację, że płyta nie jest wyposażona w gniazdo AGP. To już dyskwalifikuje komputer jako gwiazdkowy prezent dla dziecka, bo jak tu uruchomić na nim gry... Dla kogo więc taki komputer? Może sprawdzić się w biurze, tym bardziej że ma interfejs sieci Ethernet. Nadaje się też do użytku domowego dla osób, które nie interesują się grami, zaś komputera używają głównie do surfowania po Internecie - o ile nie zniechęci ich brak odtwarzacza DVD. Niestety, w komplecie z tym rewelacyjnie tanim komputerem, nie ma żadnego systemu operacyjnego. Kosztowny kot w worku Popatrzmy dla odmiany, jak wygląda oferta z górnej półki, czyli komputer za 4700 zł. Przy ogólnie niskim poziomie cen (w końcu to hipermarket) za taką kwotę powinniśmy dostać supersprzęt. Procesor Pentium 4 3,06 GHz - czapki z głów! Przynajmniej jeśli nie wiemy, że za te same pieniądze moglibyśmy mieć procesor Pentium 4 3 GHz "C", pracujący z 800-megahercową szyną i znacznie wydajniejszy od modelu 3,06 GHz... Pamięć RAM o pojemności 512 MB i dysk twardy 120 GB to rzeczywiście niezłe parametry, choć dalekie od dzisiejszych standardów high-endu. Obecność czytnika CD/DVD również nie rzuca na kolana, ponieważ chcielibyśmy mieć również możliwość nagrania płytki. Do ceny komputera trzeba więc będzie doliczyć koszt zakupu nagrywarki! Sprawdzamy jeszcze, czy ten zestaw będzie dobrą platformą do komputerowej rozrywki. Zainstalowana w nim karta graficzna GeForce 4 Ti4200 ze 128 MB pamięci to najwolniejszy z modeli GeForce 4 Titanium. Owszem, jej wydajność jest wystarczająca do wszystkich popularnych gier, ale... Dość już stary procesor graficzny GeForce 4 potrafi obsługiwać sprzętowo jedynie DirectX 8.0, podczas gdy najnowsze gry wymagają już DirectX 8.1, zaczynają się także pojawiać takie, dla których konieczna jest zgodność z DirectX 9. Gry i inne zastosowania rozrywkowe wymagają też odpowiedniego podsystemu dźwiękowego - bardzo pożądany jest dźwięk przestrzenny 5.1. Niestety, nie jesteśmy w stanie zdobyć jakichkolwiek danych o podsystemie dźwiękowym tego kosztownego zestawu. Trudno więc nazwać go inaczej, jak kotem w worku. Byle tylko końcowym rezultatem nie była kocia muzyka... Brak również informacji o innych elementach komputera, nie możemy też zajrzeć do dokumentacji. Dowiadujemy się natomiast, że w skład zestawu wchodzi pakiet Windows XP Home Edition. Fajnie, że kot w worku jest przynajmniej legalny! Tylko dla fachowców? Pokazane przykłady sugerują, że hipermarketowe komputery wcale nie są wyjątkową okazją. Nie wolno jednak generalizować tej opinii - wśród oferowanego sprzętu dało się wyszukać również konfiguracje dość atrakcyjne, jak na swoją cenę. Przykładem może być komputer średniej klasy (z Pentium 4 2,4 GHz, 256 MB RAM i dyskiem 80 GB), którego cena wraz z 17-calowym monitorem oraz Windows XP Home Edition wynosi 2300 złotych. Jednak ocena rzeczywistej wartości hipermarketowych komputerów nierzadko wymagała uciążliwego dochodzenia i... dobrej znajomości aktualnej sytuacji na rynku podzespołów komputerowych. Wygląda na to, że tylko specjaliści nie dadzą się nabrać w hipermarkecie na kota w worku. Tymczasem większość nabywców oferowanego tam sprzętu komputerowego to laicy - "znający się na rzeczy" składają swoje komputery samodzielnie lub zamawiają ich montaż w pożądanej konfiguracji w specjalistycznych firmach. Wybierając się po komputer do hipermarketu, warto więc zabrać ze sobą fachowca. Zwróci on na pewno uwagę na szczegóły, które przeciętnemu użytkownikowi wydają się nieistotne, a mogą zaważyć na późniejszym użytkowaniu maszyny. Jeżeli nie mamy specjalisty pod ręką, to mam nadzieję, że przynajmniej powyższe słowa wyostrzą naszą percepcję podczas hipermarketowych zakupów. SPIS TREŚCI Ładniejsze okienka 2004-04-13 Oskar Dobkowski Panująca w motoryzacji moda na ulepszanie i upiększanie pojazdów zapanowała także w dziedzinie komputerów. O ile montowanie ozdobników w obudowach domowych komputerów może być dosyć kosztowne, o tyle zmiana wyglądu systemu operacyjnego czy programów nie wymaga nakładów finansowych. Rys. 1. 1. W programie BootXP można w prosty i bezpieczny sposób zmienić ekran wyświetlany przy starcie systemu Pierwszym elementem, którego wygląd możemy dostosować do naszego gustu, jest ekran bootowania systemu, wyświetlany podczas ładowania się systemu do pamięci komputera. W Internecie znajdziemy sporo gotowych ekranów startowych, polecam m.in. adresy http://www.themexp.org czy http://www.belchfire.net; ciekawe motywy graficzne zamieściliśmy też na naszym krążku. Ekran startowy Sukces operacji wymiany ekranu logowania zależy od tego, jaką wersję Windows XP mamy i dla jakiej wersji został przygotowany zastępczy ekran. Jeśli np. korzystamy z Windows XP SP1 (z zainstalowanym Service Pack 1), musimy używać ekranów bootowania przeznaczonych dla tej właśnie wersji systemu - analogicznie w przypadku starszej wersji (na naszym krążku nazwy folderów z przykładowymi "bootscreenami" nie pozostawiają wątpliwości, do której wersji systemu pasuje dany ekran). Jest to o tyle istotne, że w przypadku zamiany ekranu na niezgodną wersję mogą pojawić się kłopoty z uruchomieniem systemu! Pamiętajmy, że wszelkie modyfikacje wykonujemy na własne ryzyko. Rys. 2. 2. Program BootXP pozwala na utworzenie ekranu startowego na podstawie zdjęcia z wakacji Ekran bootowania można zamienić poprzez ręczną wymianę plików lub za pomocą gotowego narzędzia stworzonego specjalnie do tego celu. W pierwszym przypadku należy w katalogu windows\system32\ odnaleźć plik o nazwie ntoskrnl.exe i zrobić jego kopię zapasową. Następnie rozpakowujemy archiwum zawierające zastępczy ekran bootowania do dowolnego folderu na dysku (innego niż /system32 w katalogu Windows). Teraz restartujemy komputer i podczas jego uruchamiania (przed wyświetleniem ekranu bootowania) naciskamy klawisz F8, aby przeprowadzić rozruch w trybie awaryjnym. W tym trybie zastępujemy plik ntoskrnl.exe z folderu Windows\System32 pobranym z Sieci. Przy ponownym uruchamianiu systemu pojawi się nowy ekran bootowania. Zamiast podmieniać pliki ręcznie można skorzystać z programu BootXP. Po jego uruchomieniu za pomocą przycisku Browse wskazujemy folder, w którym znajduje się rozpakowany plik archiwum z alternatywnym ekranem startowym. Następnie wybieramy go z listy i poleceniem Set As Your Boot Screen wskazujemy jako nowy ekran bootowania (rys. 1). Przy wyborze zastępczego ekranu startowego nie musimy ograniczać się do specjalnie spreparowanych plików ntoskrnl.exe. Za pomocą programu BootXP można z dowolnego pliku graficznego zrobić ekran rozruchowy. W tym celu wybieramy z listy plik z grafiką; jego podgląd ukaże się w oknie Source Image. Wskazanie polecenia Convert To Boot Sreen przekonwertuje obraz do formatu dozwolonego dla ekranu startowego; będzie on różnił się od oryginału, ponieważ ekran startowy używa ograniczonej palety barw. Naciśnięcie przycisku Set As Your Boot Screen spowoduje umieszczenie zdjęcia jako ekranu bootowania (rys. 2). Rys. 3. 3. Za pomocą programu LogonLoader standardowe okno logowania można zastąpić własnym CD-ROM 12/2003 W dziale UZUPEŁNIENIA znajdują się programy do modyfikowania interfejsu graficznego systemu Windows XP: BootXP, LogonLoader, PatchXP, StyleXP, CursorXP, DesktopX. 1 | 2 | 3 następna>> SPIS TREŚCI Zamiast sieci kablowej 2004-04-13 Artur Wyrzykowski Rys. 1. 1. Zastosowanie bezprzewodowego routera (pełniącego także funkcje przełącznika i punktu dostępowego) ułatwia budowę sieci w domu oraz współdzielenie jednego łącza internetowego. Kablem trzeba połączyć jedynie router z modemem "odbierającym" internet (modem kablowy, modem Neostrady itp.) Sposób połączenia komputerów w sieć domową lub osiedlową powinien zależeć od tego, jakie będzie jej przeznaczenie. Ze względu na małą dostępność łączy szerokopasmowych głównym zastosowaniem takich sieci jest współdzielenie Internetu - wtedy przepustowość nie ma większego znaczenia, bo i tak wąskim gardłem będzie łącze internetowe. Sieć to jednak nie tylko Internet. Użytkownicy niewielkiej sieci w mieszkaniu, składającej się z kilku komputerów, z pewnością będą chcieli drukować w sieci czy przesyłać spore ilości danych pomiędzy komputerami. W takim przypadku wymagania stawiane sieci i jej przepustowości rosną. Podobnie jest też wtedy, gdy budujemy sieć osiedlową i zakładamy, że jej użytkownicy będą wymieniać duże pliki. Aby sieć służyła jak najlepiej, musi być dopasowana do potrzeb. Tradycyjny Ethernet lub Fast Ethernet wiążą się z niskimi kosztami sprzętu sieciowego, ale wymagają okablowania, co zawsze trochę kosztuje i czasem bywa kłopotliwe, a jeśli np. administracja budynku nie wyrazi zgody na instalację kabli, nawet niemożliwe do zrealizowania. Może wiązać się także z różnymi zagrożeniami, np. uszkodzeniem wielu komputerów w razie uderzenia pioruna w kabel łączący dwa bloki mieszkalne. WLAN górą! Jako alternatywne rozwiązanie należy rozważyć przede wszystkim WLAN (Wireless LAN), głównie ze względu na prostotę instalacji - połączenie 2, 5 czy 20 komputerów w sieć to kwestia kilku minut. Jeśli każdy z użytkowników sieci bezprzewodowej zna jej parametry (identyfikator, ewentualnie klucz zabezpieczający), natychmiast po zainstalowaniu sterowników i krótkiej konfiguracji oprogramowania może wymieniać dane z innymi użytkownikami tej samej sieci w promieniu kilkudziesięciu metrów. Zastosowanie punktu dostępowego zwiększa zasięg i daje dodatkowe możliwości. Przy tym przeważnie nie musimy borykać się z żadnymi kablami, nie musimy także nikogo pytać o zgodę na uruchomienie sieci. Plusem są również stosunkowo nieduże koszty. Z siecią WLAN mogą współpracować komputery przenośne, stacjonarne i naręczne, a nawet niektóre drukarki. To jedyne rozwiązanie umożliwiające połączenie tak wielu urządzeń. Można wykorzystać sieciowe karty PCI, PC Card lub Compact Flash, uniwersalne karty z interfejsem USB, a niektóre notebooki w ogóle nie wymagają zakupu takich urządzeń, bo mają już wbudowane interfejsy bezprzewodowe. Komputery mogą pracować w sieci ad hoc (czyli "każdy z każdym" - coś w rodzaju bezprzewodowego peer-to-peer), a także w infrastrukturze z punktami dostępowymi - stanowczo polecamy to drugie rozwiązanie. Pojedynczy punkt dostępowy z pewnością pokryje zasięgiem np. dom jednorodzinny. Powinien być zamontowany pośrodku obszaru objętego zasięgiem sieci - np. w domku takim jak na rysunku 1 powinien znajdować się na pierwszym piętrze, by zapewnić optymalną pracę wszystkim kartom bezprzewodowym. Pamiętajmy, że większa odległość komputerów od punktu dostępowego będzie zawsze oznaczać mniejszą szybkość połączenia radiowego (rys. 1 - na następnej stronie). W bloku mieszkalnym, w którym sieć powinna obejmować swoim zasięgiem znacznie większy obszar, pojawi się konieczność jej rozbudowy. Można wykonać to na dwa sposoby - podstawowym jest instalacja kilku punktów dostępowych i połączenie ich kablem ethernetowym (rys. 2). Ale co zrobić, gdy nie można położyć w budynku nawet kilku kabli? Pozostawiamy wtedy jeden punkt dostępowy, podłączony np. na stałe do Internetu, a zamiast pozostałych instalujemy tzw. repeatery bezprzewodowe, których zadaniem jest wzmacnianie sygnału odebranego od punktu dostępowego, karty sieciowej lub innego repeatera i wysłanie go z powrotem w eter. Dzięki temu urządzenia te nie muszą być podłączone do Ethernetu. Niestety, koszt takiej instalacji jest wysoki, bo drogie są same urządzenia i w dodatku jest ich mało na rynku. Zamiast urządzenia będącego tylko wzmacniaczem sygnału (tzw. repeaterem) można wykorzystać punkt dostępowy wyposażony w funkcję wzmacniania (np. D-Link DWL-900AP). Cenę takiego rozwiązania podnosi też konieczność instalacji większej liczby urządzeń - ponieważ medium transmisyjnym jest wyłącznie radio, każdy repeater musi znajdować się w zasięgu innego. W przypadku punktów dostępowych nie jest to konieczne. Sieć WLAN jako jedyne rozwiązanie (poza Ethernetem) umożliwia bezproblemowe przesyłanie sygnału na większe odległości, nawet rzędu kilometrów. Pozwala to więc na jej wykorzystanie nie tylko w jednym mieszkaniu, domku czy bloku, ale także na osiedlu i do komunikacji między budynkami. W artykule na str. 103 pokazujemy, jakie funkcje muszą mieć punkty dostępowe, by takie połączenia były możliwe. Nie dla PC Łączność bezprzewodowa to nie tylko WLAN, ale też inne technologie, takie jak IrDA czy Bluetooth. Ta pierwsza jest stosowana coraz rzadziej, jej główną wadą jest to, że komunikujące się ze sobą urządzenia muszą się "widzieć" - nie może być między nimi żadnej przeszkody, nawet kartki papieru. Bluetooth jest technologią bardziej nowoczesną, komunikuje się drogą radiową w paśmie 2,4 GHz. Technologie IrDA i Bluetooth są stosowane głównie do komunikacji między urządzeniami mobilnymi jak telefony, palmtopy, notebooki, ale mogą być używane również w komputerach stacjonarnych. Umożliwiają to specjalne adaptery z interfejsami USB lub wykonane w postaci PC Card. Jednak ich stosowanie jest uciążliwe - w systemie nie są one widoczne jak karty sieciowe, lecz jako porty szeregowe, oferują bardzo małą przepustowość (w rzeczywistości Bluetooth ok. 300 kb/s, IrDA ok. 1 Mb/s). Parametry te powodują, że w opisywanych zastosowaniach są znacznie słabsze od WLAN - nie warto ich stosować do przesyłania danych między pecetami. Rys. 2. 2. W dużym budynku zastosowanie bezprzewodowych punktów dostępowych może nie wystarczyć. Aby pokryć zasięgiem wszystkich zainteresowanych, należy połączyć kablami poszczególne punkty dostępowe. Z kolei dostęp do Internetu uzyskamy łacząc punkty dostępowe z routerem i modemem. Jest to znacznie wygodniejsze niż "kablowanie" każdego komputera w takiej sieci, a także tańsze niż np. zastosowanie radiowych wzmacniaczy (tzw. repeaterów) HomePNA - sieć przez telefon Sieć Home Phoneline Network, zwana popularnie HomePNA, jest dość nietypowym rozwiązaniem komunikacyjnym, wykorzystującym drut telefoniczny do przesyłania danych komputerowych. Kolejne generacje pozwalają na uzyskanie przepustowości 1 i 10 Mb/s, a najnowszy standard - nawet 128 Mb/s na zwykłym okablowaniu telefonicznym. Technologia HomePNA pozwala na współdzielenie łącza internetowego w domu, udostępnianie plików, drukarek, tworzenie szybkich połączeń między komputerami przez instalację telefoniczną. Ponieważ do przesyłania danych wykorzystywane jest pasmo 4-10 MHz, możliwe jest przesyłanie danych nawet podczas rozmowy telefonicznej. Oczywiście by stosować HomePNA, nie trzeba mieć nawet aktywnego numeru telefonu - chodzi tylko o to, by wykorzystać istniejące kable, bez konieczności zakładania np. skrętki. Sieć HomePNA 2.0 pracująca z przepustowością 10 Mb/s umożliwiała komunikację na odległość do 300 metrów (jest to maksymalna odległość między dwoma punktami sieci, a nie sumaryczny zasięg). W sieci może znajdować się do 25-30 urządzeń, choć praktycznie liczba jest mniejsza. Dużo zależy tu od jakości okablowania, zakłóceń, stopnia komplikacji sieci. Urządzenia HomePNA są obsługiwane przez system identycznie jak karty sieciowe, nie wymagają specjalnego oprogramowania, a jedynie sterowników. Windows XP ma wbudowane składniki do obsługi standardu w wersji 2.0. Z punktu widzenia użytkownika, konfiguracja takiej sieci niczym nie różni się od konfiguracji tradycyjnego Ethernetu czy sieci bezprzewodowej. Obecnie najliczniejszą grupę produktów stanowią urządzenia zgodne ze standardem 2.0 (czyli o szybkości 10 Mb/s). Są to przede wszystkim adaptery PCI, USB i PC Card, routery czy mostki. Standard HomePNA obsługują także niektóre płyty główne, a konkretnie mówiąc, ich chipsety lub opcjonalne układy firm takich jak Broadcom czy ESS. Lista produktów obsługujących HomePNA znajduje się pod adresem www.homepna.org/products/ Karty HomePNA i inne urządzenia zgodne z tym standardem mają najczęściej nie jedno gniazdo RJ-45 (jak karty sieciowe), lecz dwa gniazda RJ-11 (jak modemy PCI) - przykładem jest karta umieszczona na fotografii. Ważne jest prawidłowe podłączenie karty do sieci telefonicznej: zawsze jest to możliwe tylko przez jedno z tych gniazd, a drugie jest tylko "wyjściowe" i służy np. do podłączenia telefonu, faksu czy... kolejnego komputera. Kontrolki na karcie HomePNA dopiero wtedy zasygnalizują połączenie, gdy w sieci znajdą się przynajmniej dwa urządzenia. Bluetooth - raczej nie dla PC Do bezprzewodowej komunikacji między komputerami może być wykorzystana technologia Bluetooth, jednak nie została ona zaprojektowana z myślą o takich zastosowaniach i raczej nie spełnia wymagań użytkowników. Nie chodzi tu tylko o sam zasięg, który w praktyce nie przekracza kilkunastu metrów, ani o przepustowość łączy radiowych, które w tym przypadku oferują jedynie ok. 300 kb/s. Chodzi o sam sposób korzystania z tych interfejsów, nie są one traktowane przez system jako karta sieciowa, lecz jako niezbyt nowoczesny port szeregowy, tyle że nieco szybszy i posługujący się falami radiowymi. Adaptery Bluetooth najczęściej podłączamy do portu USB. Dostępne są również karty PC Card do notebooków, a także specjalne rozwiązania, umożliwiające np. bezprzewodowe drukowanie. Po uruchomieniu urządzenia w systemie pojawiają się wirtualne porty szeregowe (port klienta i hosta, port do tworzenia połączeń komutowanych dial-out, port dla faksu oraz dla sieci LAN). Poszczególne porty pozwalają na korzystanie z różnych usług. Dostępny port klienta i hosta sugeruje, że sieć pracuje w architekturze klient-serwer. Rzeczywiście, nie można połączyć dwóch komputerów na jednakowych zasadach, zawsze któryś będzie nadrzędny i nie będzie możliwa swobodna wymiana danych. Obsługa Bluetooth nie jest wbudowana w Windows, potrzebny jest program zarządzający, w przypadku urządzeń 3Com zwany Connection Manager. W jego oknie pojawiają się komputery, które znalazły się w zasięgu sieci bezprzewodowej, kliknięcie na którymś z nich wyświetla listę usług, jakie obsługuje dany komputer, np. przesyłanie plików czy połączenie szeregowe (analogicznie jak połączenie dwóch komputerów za pomocą kabla szeregowego). Oczywiście całość jest zabezpieczona w ten sposób, by za pomocą interfejsu radiowego mogli przesyłać dane tylko upoważnieni użytkownicy. Kolejną usługą może być Dial-Up Networking, dzięki niej można wdzwonić się do sieci np. przez komórkę wyposażoną w Bluetooth. Zastosowania są więc bardzo różnorodne, ale wszystkie wykorzystują połączenia punkt-punkt i w niczym nie przypominają sieci komputerowej. 1 | 2 następna>> SPIS TREŚCI Jak równy z równym 2004-04-13 Artur Wyrzykowski Sieć bezprzewodowa może pracować w topologii ad-hoc, przez Microsoft jest to nazywane siecią równorzędną, a jej analogię w sieciach przewodowych stanowi peer-to-peer. W takim przypadku jedynym niezbędnym wyposażeniem jest bezprzewodowa karta sieciowa dla każdego komputera, oczywiście także sterowniki dla niej. Jeśli korzystamy z Windows XP, żadne dodatkowe składniki nie będą potrzebne; a jeśli nie, niezbędny okaże się program do konfiguracji karty sieciowej, który zawsze jest dostarczany przez producenta. Rys. 1. 1.Połączenia sieciowe po zainstalowaniu karty bezprzewodowej Podstawowa konfiguracja Stworzenie sieci bezprzewodowej złożonej z kilkunastu czy nawet kilkudziesięciu równouprawnionych komputerów nie stwarza większych problemów, pokażemy to na przykładzie zewnętrznej karty ZyAIR 200. Każda z kart w sieci musi być skonfigurowana w identyczny sposób, oczywiście za wyjątkiem adresu IP, który musi być niepowtarzalny. Po zainstalowaniu sterowników dla karty bezprzewodowej, w oknie Połączenia sieciowe pojawia się pozycja Połączenie sieci bezprzewodowej, które trzeba dostosować do potrzeb sieci ad-hoc (rys. 1) Karty bezprzewodowe standardowo są skonfigurowane do pracy w infrastrukturze sieciowej z punktami dostępowymi, trzeba je więc przestawić na tryb pracy ad-hoc (rys. 2). Wszystkie ustawienia zmienimy w oknie Właściwości danego połączenia sieciowego. Rys. 2. 2. W systemie Windows XP większość ustawień dotyczących sieci bezprzewodowej znajdziemy w tym oknie Trzeba również zadbać o to, by wszystkie karty należące do jednej sieci pracowały na tym samym kanale - proponujemy numer 6. W Polsce można korzystać kanałów 1-13, przy czym należy pamiętać, że tylko 3 kanały nie zachodzą na siebie. Wynika to z modulacji, która celowo rozprasza pasmo, co pozwala na osiągnięcie odpowiedniej przepustowości i niezawodności transmisji. Karta sieciowa pracująca np. na kanale 10, częściowo "sieje" także na czterech sąsiednich kanałach: 8 i 9 oraz 11 i 12. Dlatego najczęściej stosuje się kanały 1, 6 i 11, które nawzajem się nie zakłócają, a tym samym pozwalają na istnienie 3 niezależnych sieci na jednym obszarze. Karty, które mają pracować w obrębie jednej sieci ad-hoc, muszą mieć także ustawiony ten sam identyfikator SSID (Service Set Identifier) - ciąg kilku (a maksymalnie 32) znaków alfanumerycznych. Dzięki temu tworzą jedną logiczną sieć. Jeśli posługujemy się systemem operacyjnym innym niż Windows XP, znajomość tego identyfikatora będzie niezbędna, by przyłączyć się do sieci bezprzewodowej (podobnie, jak znajomość numeru kanału). Natomiast w Windows XP nie ma takiego wymogu, system ten wykorzystuje to, że w otwartej sieci bezprzewodowej SSID jest przesyłany w jawny sposób. W ten sposób - skanując eter - może wykryć obecność sieci bezprzewodowych na danym obszarze i wyświetlić użytkownikowi ich listę (rys. 3 i 4). Przy nawiązywaniu połączenia z daną siecią odpowiednio dostosowuje konfigurację karty (rys. 5). Klikając dwukrotnie ikonkę połączenia znajdującą się na pasku zadań, możemy sprawdzić stan połączenia (rys. 6) Do połączenia z siecią bezprzewodową może być konieczne podanie klucza sieciowego, służącego do szyfrowania danych podczas transmisji. Musi być on taki sam na wszystkich kartach sieciowych (o jego znaczeniu piszemy niżej). Następnie za pomocą przycisku Połącz spowodujemy, że nasza karta sieciowa zostanie włączona do danej sieci bezprzewodowej, choć nie oznacza to jeszcze, iż będzie mogła komunikować się z innymi komputerami. Jak w każdej sieci TCP/IP, konieczne jest ustawienie adresu IP komputera, maski podsieci, a także domyślnej bramy internetowej. Proponujemy stosowanie standardowych adresów z zakresu adresów prywatnych (czyli 192.168.1.1-192.168.1.254, z maską podsieci 255.255.255.0). Czynności tych nie trzeba wykonywać, jeśli w sieci pracuje serwer DHCP, to on przydzieli odpowiednie ustawienia. Rys. 3. 3. Komunikat taki oznacza, że nasza karta sieciowa znalazła się w zasięgu sieci bezprzewodowej Rys. 4. 4. Lista wykrytych sieci bezprzewodowych - warto zwrócić uwagę na ikonki obok połączeń. Sieć o nazwie Zyxel jest siecią ad-hoc, więc oznaczona jest symbolem karty PC Card. Natomiast USR2249 jest siecią infrastrukturalną (z punktem dostępowym), więc jej oznaczenie jest zupełnie inne. Ułatwia to użytkownikom szybkie sprawdzenie, do jakiej sieci się logują 1 | 2 | 3 następna>> SPIS TREŚCI Zwiększenie możliwości 2004-04-13 Artur Wyrzykowski Aby zwiększyć zasięg sieci bezprzewodowej i znacząco podnieść poziom bezpieczeństwa przesyłanych przez nią danych lub też chronić się przed potencjalnymi zagrożeniami z Internetu, warto skorzystać z funkcji oferowanych przez punkty dostępowe, których brak w bezprzewodowych sieciach równorzędnych. Rys. 1. 1. Surecom EP-9510AX - urządzenie łączące funkcje punktu dostępowego i routera internetowego Punkt dostępowy staje się centralnym miejscem sieci bezprzewodowej, co często jest rozwiązaniem bardzo logicznym i naturalnym. Na przykład gdy sieć służy do udostępnienia łącza internetowego i tak jeden z komputerów musiałby uzyskać rolę nadrzędną w stosunku do pozostałych. Warto więc zastosować urządzenie wielofunkcyjne - router z wbudowanym punktem dostępowym (rys. 1). W większości punktów dostępowych anteny nie są zamontowane na stałe. Dzięki temu możemy jeszcze bardziej zwiększać zasięg sieci przez stosowanie zewnętrznych anten o większym zysku energetycznym niż anteny dostarczane z urządzeniami. Możliwe jest też wykorzystanie anten kierunkowych, które pozwalają na uzyskanie zasięgu rzędu kilkunastu kilometrów. Wykorzystanie punktów dostępowych ma też pewne minusy, jednym z nich jest koszt zbudowania sieci, który wzrasta o cenę punktu dostępowego (300-400 zł) lub urządzenia wielofunkcyjnego (od 700 zł). Wadą jest też nierówne obciążenie elementów sieciowych, wszak wszystkie dane muszą przejść przez jeden punkt dostępowy. Na szczęście staje się to problemem dopiero przy ok. 20-30 kartach sieciowych, zatem w sieciach kilku- czy kilkunastostanowiskowych kłopotów z transmisją przez punkt dostępowy nie ma. Podstawowa konfiguracja Domyślne ustawienia kart sieciowych od razu pozwalają na komunikację z punktami dostępowymi, podstawą jest tu tryb pracy Infrastructure. Punkt dostępowy narzuca wiele parametrów pracy kart sieciowych, więc w praktyce zwalnia to użytkowników od szczegółowej konfiguracji kart. Dodatkowym ułatwieniem są funkcje oferowane przez Win- dows XP. Jeśli system ten wykryje infrastrukturalną sieć bezprzewodową, a użytkownik się do tej sieci podłączy, nastąpi automatyczne skonfigurowanie karty sieciowej, by mogła się komunikować z punktem dostępowym. Niezależnie od przyjętych wcześniej ustawień, zostanie ustawiony odpowiedni SSID i kanał, będą one takie same, jak na punkcie dostępowym. Jeśli sieć bezprzewodowa wykorzystuje szyfrowanie, konieczne będzie jedynie podanie klucza WEP - takiego samego, jaki został ustawiony w punkcie dostępowym (rys. 2). Rys. 2. 2. Najważniejsze ustawienia punktu dostępowego: SSID, numer kanału, a także cztery klucze WEP (w danej chwili wykorzystywany jest tylko jeden klucz) Jeżeli używamy systemu innego niż Windows XP, nie wykrywającego samoczynnie sieci bezprzewodowych, konieczne jest ręczne ustawienie SSID i kanału. Szerszego omówienia wymaga konfiguracja punktu dostępowego, pokażemy ją na przykładzie urządzenia US Robotics 22 Mb/s Wireless Access Point (USR812249). Każde takie urządzenie, po raz pierwszy włączone do sieci, może mieć ustawiony fabrycznie jakiś adres IP, który trzeba zmienić. Aby to zrobić, trzeba wejść przez przeglądarkę do programu konfiguracyjnego, jak to zrobić, gdy nie znamy tego adresu? Problem ten rozwiązuje się na różne sposoby, najczęściej za pomocą programu dostarczonego z urządzeniem - wykrywa on urządzenia w sieci i pozwala na podanie nowego adresu. Zresztą domyślny adres urządzenia jest zawsze podawany w instrukcji obsługi. Po jego wprowadzeniu możliwy jest dostęp do urządzenia przez przeglądarkę i jego dalsza konfiguracja. Istnieje kilka możliwości konfiguracji adresu IP. Po pierwsze adres może być pobierany z serwera DHCP, jeśli taki pracuje w tradycyjnej sieci przewodowej. Jeśli więc punkt dostępowy jest skonfigurowany dynamicznie, wszystkie bezprzewodowe karty sieciowe mogą być konfigurowane w ten sam sposób - takie ustawienie jest na ilustracji 3. Jest też inna możliwość. Jeśli w sieci nie mamy serwera DHCP lub nie chcemy z niego korzystać, konfigurujemy ręcznie adres IP punktu dostępowego, maskę podsieci i domyślną bramę. W tym przypadku możemy włączyć serwer DHCP wbudowany w punkt dostępowy (pole DHCP Server zaznaczamy na On), co pozwoli na dynamiczną konfigurację bezprzewodowych kart sieciowych. Mamy także możliwość ustalenia zakresu adresów IP, jakie będą nadawane poszczególnym kartom, a także adresu serwera DNS, z którego będą korzystały wszystkie komputery z kartami bezprzewodowymi. Łączenie sieci Punkt dostępowy ma dwa interfejsy: radiowy i ethernetowy. Dlatego najczęściej jego rolą jest pośredniczenie między siecią przewodową a bezprzewodową, dzięki czemu komputery pracujące w obu sieciach mogą się nawzajem ze sobą komunikować. Tak dzieje się w trybie pracy o nazwie Access Point (rys. 4). Oprócz tego tradycyjnego trybu pracy często dostępne są dodatkowe tryby, które na pewno zainteresują wielu czytelników. Pozwalają one na bezprzewodowe łączenie wielu sieci przewodowych, np. między budynkami na osiedlach. Niestety, tylko nieliczne punkty dostępowe mogą pracować w takich konfiguracjach, więc przed zakupem trzeba się dowiedzieć, czy dany tryb pracy jest możliwy. Jednym z niestandardowych trybów pracy jest AP Client - punkt dostępowy staje się urządzeniem podrzędnym, pełni rolę analogiczną jak bezprzewodowe karty sieciowe. Aby mógł on komunikować się z innymi kartami lub punktami dostępowymi, konieczne jest podanie identyfikatora sieci, wpisujemy go w pole Remote AP BSS ID. W takiej konfiguracji dwa punkty dostępowe (jeden działający w trybie AP (jako "normalny" punkt dostępowy, drugi w trybie klienta) mogą np. łączyć dwie przewodowe sieci LAN. Kolejny tryb pracy to Wireless Bridge (most bezprzewodowy), który pozwala również na łączenie dwóch sieci LAN, ale wtedy oba urządzenia pracują w trybie klienta, więc żadne z nich nie służy jako punkt dostępowy. W tym przypadku nie posługujemy się już identyfikatorami SSID, lecz fizycznymi adresami urządzeń. Jeśli mamy dwa punkty dostępowe AP1 i AP2, które mają połączyć dwie sieci w trybie Wireless Bridge, w polu Remote Bridge MAC punktu AP1 podajemy adres MAC punktu AP2 i na odwrót. Adresy MAC urządzeń zawsze znajdują się bezpośrednio na ich obudowach oraz opakowaniach. Oczywiście gdy urządzenia służą tylko do łączenia dwóch sieci, możliwe jest zastosowanie anten kierunkowych. Rys. 3. 3. Konfiguracja adresu IP punktu dostępowego. Może być on przyznawany dynamicznie z serwera DHCP (Obtain Automatically) lub nadawany ręcznie (Fixed IP). Możliwe jest także użycie wbudowanego serwera DHCP i jego podstawowa konfiguracja Rys. 4. 4. W górnej części okna widoczne są cztery tryby pracy punktu dostępowego - domyślnym jest Access Point 1 | 2 następna>> SPIS TREŚCI Konfiguracja programowa 2004-04-13 Artur Wyrzykowski Fizyczne połączenie komputerów w sieć czy nawet nawiązanie komunikacji między nimi drogą radiową nie oznacza, że będzie możliwa wymiana danych - niezbędna jest konfiguracja protokołu IP. Rys. 1. 1. Do obsługi sieci w Windows XP wystarczą trzy składniki: protokół TCP/IP, klient sieci Mictosoftu, a także protokół udostępniania plików i drukarek w tych sieciach - konfiguracji wymaga tylko ten pierwszy składnik Niezależnie od wykorzystywanego medium transmisyjnego, komputery prawie zawsze do komunikacji między sobą wykorzystują protokół TCP/IP. Aby było to możliwe, konieczna jest ręczna konfiguracja ustawień, które znajdziemy w oknie dotyczącym właściwości danego połączenia sieciowego. Każdy komputer w sieci lokalnej (domowej, osiedlowej) musi mieć unikalny adres IP, najczęściej wykorzystywany tzw. zakres adresów prywatnych to 192.168.1.1-192.168.1.254. Bardzo często pierwszy z tych adresów jest nadawany bramie internetowej, np. routerowi, który łączy sieć lokalną z Internetem. Często także router przeznaczony dla małych sieci ma już ustawiony właśnie taki domyślny adres IP. Komputery zaczynamy więc "numerować" od 2 wzwyż, wszystkim nadajemy także taką samą maskę podsieci, zalecamy 255.255.255.0 Oprócz tego konieczne jest podanie przynajmniej jednego adresu IP serwera DNS (na przedstawionych ilustracjach widoczne są adresy serwerów DNS Telekomunikacji Polskiej, natomiast jeśli korzystamy z połączenia internetowego innego operatora, trzeba wpisać adresy jego serwerów DNS). Generalnie ważne jest to, by używać serwerów DNS położonych jak najbliżej naszej sieci, co pozwoli na szysze "tłumaczenie" URL-i na adresy IP, a więc i szybsze otwieranie stron WWW. Jeśli nasza sieć domowa lub osiedlowa nie jest połączona z Internetem, a służy tylko do wymiany danych między komputerami, adresy serwerów DNS nie są potrzebne, tak samo zbędny jest adres IP bramy domyślnej -pole to pozostawiamy puste. Możemy również zrezygnować w ogóle z konfiguracji IP i zaznaczyć tylko opcję Uzyskaj adres IP automatycznie. Będzie to możliwe, jeśli w sieci pracuje serwer DHCP, często jest on już wbudowany w wielofunkcyjne routery lub bezprzewodowe punkty dostępowe. Dzięki niemu, zamiast konfigurować każdy komputer z osobna, ustalamy konfigurację tylko raz. To w serwerze DHCP ustalamy adresy serwerów DNS, maskę podsieci, a także zakres adresów IP, które zostaną nadane poszczególnym komputerom. Najlepiej wtedy ograniczyć liczbę dostępnych adresów do kilkudziesięciu, np. podać zakres 192.168.1.2-192.168.1.25. Problemy z przeglądaniem sieci Korzystanie z rozwiązań sieciowych Microsoftu ma pewne zalety, pozwala np. na łatwe przeglądanie zasobów bez pracochłonnej konfiguracji. Mechanizm ten bywa jednak zawodny, bo podczas uruchamiania komputerów wybierany jest jeden nich (zwany przeglądarką), który przechowuje listę komputerów pracujących w sieci. Jeśli zostanie on wyłączony, następuje elekcja, czyli wybór następnego komputera pełniącego rolę przeglądarki. Niestety, w tym momencie konfiguracja nie jest odświeżana, na przykład wyłączony komputer jest jeszcze przez długi czas widoczny w sieci. Z tego powodu pojawiają się liczne problemy z tłumaczeniem nazw komputerów na adresy IP, często zdarza się, że można dostać się do komputera przez adres IP (wpisując w polu adresowym np. \\192.168.1.7\), a nie można przez jego nazwę. W takiej sytuacji dostępne są dwa rozwiązania. Przede wszystkim częstotliwość elekcji zostanie znacznie zmniejszona po zastosowaniu serwera plików, który będzie bez przerwy pracował w sieci. Doskonale do tego nadaje się Samba pracująca na Linuksie, w domyślnej konfiguracji oprogramowanie to wygrywa elekcję z systemami Windows (za wyjątkiem wersji serwerowych) i tym samym staje się główną przeglądarką w danej sieci. Jest więc pewne, że lista komputerów dostępnych w sieci będzie zawsze przechowywana przez Sambę. Można też w inny sposób wyeliminować problem z tłumaczeniem nazw komputerów na ich adresy IP: wystarczy te dane wpisać na stałe do pliku konfiguracyjnego, najczęściej jest to c:\windows\system32drivers\etc\lmhosts. Zawartość powinna być następująca: adres_ip_1 nazwa_komputera_1 #PRE adres_ip_2 nazwa_komputera_2 #PRE itd... Po przygotowaniu pliku lmhosts, należy w konfiguracji TCP/IP wejść do zaawansowanych opcji i przejść do zakładki WINS. W niej trzeba włączyć funkcję pozwalającą na korzystanie z niego (Włącz wyszukiwanie LMHOSTS) oraz zaimportować przygotowany plik. Od tej pory Windows będzie zawsze "pamiętał", jakie adresy IP mają komputery o poszczególnych nazwach. Listę komputerów i ich adresów IP można również wczytywać bezpośrednio z serwera. W tym celu na każdym z komputerów należy utworzyć plik lmhosts zawierający np. wpis: 192.168.1.10 serwer #PRE #BEGIN_ALTERNATE #INCLUDE \\serwer\public\lmhosts #END_ALTERNATE W ten sposób każdy komputer, znając adres IP serwera, wczytuje z niego listę pozostałych komputerów. Rys. 2. 2.Konfiguracja IP na każdym komputerze w sieci lokalnej najczęściej polega na ustawieniu opcji automatycznego przydzielania adresów sieciowych (adresów IP) oraz (gdy komputery mają dostęp do Internetu) automatycznego wyboru serwera DNS (serwer nazw umożliwiający poprawne znajdywanie komputerów w Internecie) Rys. 3. 3. W sieci, w której brak serwera DHCP automatycznie przydzielającego adresy poszczególnym komputerom, trzeba ustawić adresy IP ręcznie Rys. 4. 4. Dzięki plikowi LMHOST każdy komputer z Windows będzie "wiedział", jakie są adresy pozostałych komputerów w sieci SPIS TREŚCI Komputer do nagrywania filmów 2004-04-14 IICyberLink PowerVCR II służy do nagrywania i odtwarzania wideo. Niniejszy przewodnik ułatwi korzystanie z tego programu. Rys. 1. 1. Przyciski pod wyświetlaczem wirtualnego magnetowidu służą do ustawienia trybu działania programu. Od lewej: tryb nagrywania, odtwarzania, edycji, planowania i konwersji UWAGA! Przed zainstalowaniem CyberLink PowerVCR II należy odwiedzić w Internecie stronę:http://www.gocyberlink.com/cl_web_adm/press _room/cdkey.jsp?nEventID=324i wypełnić formularz rejestracyjny. Kod rejestracyjny niezbędny do instalacji zostanie przesłany pocztą elektroniczną. Interfejs programu przypomina przedni panel wirtualnego magnetowidu. PowerVCR umożliwia: nagrywanie (Recorder), odtwarzanie (Player), edycję (Editor), planowanie (Scheduler) i konwersję (Converter) (rys. 1). Tryb nagrywania Tryb nagrywania jest domyślnie uaktywniany po uruchomieniu programu. W tym trybie PowerVCR działa jak cyfrowy magnetowid - umożliwia zapisanie na dysk obrazu przechwytywanego z dowolnego źródła (kamery analogowej lub cyfrowej, magnetowidu, tunera TV itp.) podłączonego do zainstalowanej w komputerze karty wideo lub karty graficznej z wejściem wizyjnym (coraz więcej kart graficznych oprócz złączy VGA i ewentualnie DVI ma także wejścia/wyjścia wideo). Opis połączenia urządzenia odtwarzającego (kamery, magnetowidu itp.) z kar- tą powinniśmy znaleźć w instrukcji obsługi tej karty. Jeżeli poprawnie połączyliśmy urządzenie odtwarzające z komputerem i włączyliśmy odtwarzanie, w okienku podglądu programu PowerVCR powinniśmy zobaczyć obraz zarejestrowany na odtwarzanej taśmie lub aktualnie wyświetlany przez kamerę czy tuner TV. Aby nagrać wyświetlany obraz w postaci pliku, wystarczy kliknąć wyraźnie widoczny, czerwony przycisk nagrywania. W trakcie zapisu na wyświetlaczu wirtualnego magnetowidu w oknie głównym programu wyświetlane są parametry nagrania (rys. 2). Zapis przerywamy, klikając przycisk Stop. Program wyświetli nazwę pliku, który zostanie zapisany na dysku. W domyślnej konfiguracji PowerVCR zapisuje wszystkie nagrania w katalogu PVCRWORK na dysku, na którym zainstalowano program (domyślnie C:). Jeżeli chcemy zmienić domyślny katalog zapisu lub ustawić inne parametry nagrania, korzystamy z okna ustawień (System settings - rys. 3, 4, 5, 6) wywoływanego kliknięciem na pierwszą od lewej ikonkę w oknie głównym programu. Rys. 2. 2. W trybie nagrywania wyświetlacz pokazuje szereg przydatnych informacji. W górnym rzędzie od lewej: aktualny czas, zaplanowany czas nagrania (wynosi 0, gdy nie ustawiono czasu nagrania) oraz czas aktualnego nagrania. W dolnym rzędzie od lewej: wielkość pliku tworzonego przez program, dostępna pojemność dysku twardego oraz długość (czas trwania) ostatnio zapisanego pliku Rys. 3. 3. Zakładka V/A Device pozwala na wybór urządzeń, z których będziemy nagrywać obraz i dźwięk CD-ROM 12/2003 Na krążku znajduje się pełna wersja programu CyberLink PowerVCR II. 1 | 2 | 3 następna>> SPIS TREŚCI Więcej mocy 2004-04-15 Samanta Malinowska Ashampoo PowerUp XP 2.0 to narzędzie, za pomocą którego "podrasujemy" standardowe ustawienia systemowe Windows NT4/2000/XP oraz zmienimy wiele ukrytych opcji i funkcji. Zadanie to ułatwiają zintegrowane predefiniowane zestawy konfiguracyjne oraz intuicyjny interfejs użytkownika. Rys. 1. 1.Function Editor pozwala użytkownikowi tworzyć własne funkcje programu Aplikacja pozwala utworzyć wiele konfiguracji dla różnych profili użytkownika, które następnie są zapisywane do pliku (opcja Create Profile File z menu File). Jest to przydatne wtedy, gdy musimy często zmieniać konfigurację systemu odpowiednio do wykonywanej pracy lub gdy na jednym komputerze pracuje więcej osób. Program udostępnia wiele opcji, które można zmienić jedynie poprzez bezpośrednią edycję rejestru. Inne opcje są "zaszyte" głęboko w ustawieniach Windows - PowerUp XP przyśpiesza i ułatwia do nich dostęp. Dodatkową cechą programu jest możliwość zmiany niektórych opcji pakietu MS Office 98/2000. Nowością w tej wersji jest edytor funkcji (opcja Function Editor z menu File - rys.1), dzięki któremu użytkownicy mogą tworzyć i dodawać własne opcje konfigurujące system. Ciekawostką jest edytor języków (opcja Language Editor z menu File). Umożliwia on spolszczenie całego interfejsu programu oraz wszystkich jego komunikatów. Language Editor tworzy zmiany w plikach z rozszerzeniem .LNG (znajdują się one w katalogu programu). Przed rozpoczęciem spolszczania należy wykonać ich kopie - jeśli nasze tłumaczenie nie będzie zadowalające, szybko wrócimy do oryginalnego języka. Pierwsze uruchomienie Po zainstalowaniu i uruchomieniu programu pokazuje się główne okno programu. W jego dolnej części znajduje się baner reklamowy z napisem Get full version key for FREE. Klikamy na nim (w tym czasie musi być uaktywnione połączenie z Internetem) i automatycznie otwiera się okno przeglądarki, w którym wyświetlona zostanie strona rejestracyjna. Tutaj podajemy nasz adres e-mail, na który zostanie przesłana pierwsza wiadomość z instrukcjami dotyczącymi dalszego postępowania i druga z kodem. Kod kopiujemy i wklejamy w pole Registration Key dostępne w oknie rejestracyjnym. Jest ono dostępne poprzez polecenie Enter Reg/Trial Key znajdujące się w menu Internet. Innym sposobem wywołania strony rejestracyjnej jest skorzystanie z opcji Get Free Key, z menu Internet. Rys. 2. 2.Konfiguracja programu - w sekcji Access Password wprowadzamy hasło zabezpieczające Rys. 3. 3.Okno główne programu - szczegółowe funkcje systemowe CD-ROM 12/2003 Na krążku znajduje się pełna wersja programu Ashampoo PowerUp XP 2.0. Zestawy przycisków Zestaw 1 - System Windows Funkcje systemowe, wygląd i zachowanie interfejsu, poszczególnych elementów graficznych Pulpitu, opcje Internet Explorera (ciekawostką jest możliwość podłożenia grafiki w tło paska narzędziowego), opcje Eksploratora Windows, Menu Start, myszki, ścieżki dostępu do folderów systemowych itp. Drives & Files Funkcje związane z napędami dyskowymi, systemem plików oraz plikami rozruchowymi, optymalizacja wydajności (rozmiary pamięci cache), funkcje autostartu, formatu plików, opcje ochrony (ukrywanie wskazanych napędów) Boot Options Funkcje związane z uruchamianiem systemu, operacje wykonywane automatycznie podczas startu Windows, opcje klawiatury, komunikaty startowe, funkcje automatycznego logowania, wygląd okna logowania, parametry bootowania Security Opcje zabezpieczające dostęp do wybranych elementów systemowych - Pulpitu, Menu Start, Pomocy, Ulubionych, edytora rejestru, ikon Panelu sterowania, Eksploratora Windows, Internet Explorera, Media Playera, Microsoft Messengera Network & Internet Funkcje sieciowe i internetowe, optymalizacja połączenia z Siecią, opcje przeglądarki Internet Explorer, klienta pocztowego Outlook Express Zestaw 2 - Other Icons Możliwość zmiany wyglądu poszczególnych ikon Pulpitu oraz Menu Start Applications Opcje dodatkowe konfigurujące niektóre z funkcji pakietu MS Office 98/2000 1 | 2 następna>> SPIS TREŚCI Wyższy szczebel tajności 2004-04-15 Dominik Kucharczyk Jeżeli opracowujemy dokumenty, które nie powinny w żadnym przypadku zostać odczytane przez osoby postronne, nie wystarczy dobrze chronić komputer, na którym te dokumenty są przechowywane, warto wspomóc się odpowiednimi narzędziami szyfrującymi ich zawartość. Rys. 1. 1.Korzystanie z szyfrowanego systemu plików w Windows XP jest proste. Aktywacja szyfrowania sprowadza się do zaznaczenia odpowiedniej opcji we właściwościach zaznaczonego pliku i/lub foldera Jakie narzędzia do szyfrowania mamy w systemie operacyjnym, a jakie są wbudowane w oprogramowanie biurowe, którego używamy? Zanim zaczniemy stosować jakiekolwiek dodatkowe aplikacje szyfrujące zawartość dysku twardego bądź wybranych plików, powinniśmy poznać odpowiedź na postawione wyżej pytania. Szyfrowany system plików O rozwiązaniach krytpograficznych wbudowanych w Windows 9x/Me niestety nie można nic powiedzieć - po prostu nie istnieją. O możliwości szyfrowania danych zapewnianej przez funkcje systemu operacyjnego możemy mówić dopiero w przypadku korzystania z Windows 2000 i Windows XP. W tych wersjach okienek wbudowano system plików EFS (Encrypting File System), pozwalający na szyfrowanie wybranych plików i folderów. Nie jest on jednak dostępny użytkownikom Windows XP Home Edition. W dalszej części praktyczny opis EFS będzie dotyczył wersji Windows XP Professional. Aby EFS mógł działać, dysk twardy na którym chcemy szyfrować dane (bez względu na to czy wszystkie, czy tylko wybrane) musi być sformatowany w systemie plików NTFS (EFS nie działa dla dysków FAT/FAT32). Jeżeli warunek ten jest spełniony, użytkownik może zacząć szyfrować pliki i nie musi mieć praw administratorskich, wystarczy, że będzie miał prawa dostępu do plików, które zamierza szyfrować. W ramach EFS można wybrać jeden z dwóch algorytmów kryptograficznych: DESX (Data Encryption Standard eXpanded) oraz 3DES (Triple-DES, czyli tzw. potrójny DES). Choć algorytm DES powstał dawno temu (został opracowany przez zespół kryptologów IBM w 1974 roku, przy współpracy NSA - amerykańskiej agencji bezpieczeństwa narodowego), to wciąż nie są znane skuteczne metody ataku na niego. Inna sprawa, że obecnie ze względu na długość kluczy (56 bitów) i olbrzymi - w stosunku do czasów powstania algorytmu - przyrost mocy obliczeniowej komputerów możliwe jest złamanie "zwykłego" DES-a metodą "brute force" (czyli "brutalnej siły"; metoda sprawdzająca kolejno wszystkie możliwe kombinacje kluczy, których jest 2^56). Ale zapobiec temu mają modyfikacje algorytmu, wspomniane wcześniej DESX i 3DES, w których stosuje się odpowiednio dłuższe klucze. DESX, oprócz klucza 56-bitowego, korzysta z pary dodatkowych 64-bitowych kluczy, do jego złamania metodą brute force wymagane byłoby wykonanie 2^120 operacji, co oznacza, że efektywna długość tak połączonego klucza wynosi 120 bitów - zbyt dużo nawet jak na dzisiejsze moce procesorów. Podobnie wygląda sytuacja w przypadku algorytmu 3DES. Zostawmy jednak rozważania o bezpieczeństwie algorytmów, zainteresowanych odsyłam do literatury (patrz ramka), tutaj zajmiemy się praktyką. Rys. 2. 2.Jeżeli włączamy szyfrowanie dla foldera, w którym znajduje się dużo plików operacja szyfrowania może trochę potrwać, ale potem dostęp do zaszyfrowanych plików nie będzie opóźniany Jak działa EFS? Jak go wykorzystać? Rozważmy kilka przypadków, od szyfrowania pojedynczych plików i folderów po szyfrowanie całych partycji/dysków. Szyfrowanie wybranego foldera jest bardzo proste. Z okna Mój komputer lub za pomocą Eksploratora Windows zaznaczamy folder, który chcemy zaszyfrować, następnie klikamy prawym klawiszem myszki i z menu kontekstowego wybieramy Właściwości. W oknie właściwości foldera klikamy widoczny w dolnej części, pod zakładką Ogólne, przycisk Zaawansowane. W kolejnym oknie wystarczy w polu Atrybuty kompresji i szyfrowania zaznaczyć opcję Szyfruj zawartość, aby zabezpieczyć dane (rys. 1), klikając OK, a następnie Zastosuj. Należy jeszcze potwierdzić, czy zaszyfrowany ma być tylko wskazany folder czy także znajdujące się w nim podfoldery i pliki. Oczywiście to pytanie nie pojawi się wtedy gdy będziemy szyfrować pusty folder. Szyfrowanie pojedynczych plików przebiega w identyczny sposób (rys. 2). Deszyfrowanie zaszyfrowanych wcześniej danych przebiega w analogiczny sposób (musimy po prostu odznaczyć wspomnianą opcję Szyfruj zawartość...). EFS jest jak widać narzędziem bardzo wygodnym w użyciu i jest "przezroczysty" dla użytkownika. Uprawniona osoba z zaszyfrowanych plików korzysta dokładnie tak samo jak z pozostałych, dopiero nieuprawnieni przy próbie odczytu danego pliku zobaczą komunikat o odmowie dostępu. Jedynym widocznym znakiem wskazującym na fakt zaszyfrowania jakiegoś foldera czy pliku jest to, że w oknie Eksploratora Windows podpis pod ikoną zaszyfrowanego pliku czy foldera będzie miał kolor zielony (rys. 3). Pamiętajmy też o pewnych zasadach i ograniczeniach EFS-a: Przy kopiowaniu zaszyfrowanego pliku z zaszyfrowanego foldera na dysk sformatowany w systemie innym niż NTFS, plik będzie automatycznie odszyfrowany. Po przeniesieniu zaszyfrowanego pliku z zaszyfrowanego foldera do foldera niezaszyfrowanego (na tym samym dysku lub na innym, ale korzystającym z NTFS) plik pozostanie zaszyfrowany, dopóki nie zdejmiemy z niego atrybutu szyfrowania (za pomocą wspomnianej wyżej opcji w oknie właściwości pliku). Przeniesienie pliku do zaszyfrowanego foldera spowoduje automatycznie zaszyfrowanie tego pliku. Wykonanie kopii zapasowej zaszyfrowanych danych nie powoduje ich deszyfracji; na nośniku backupowym (np. taśmie) pliki i foldery pozostają zaszyfrowane. Nie można zaszyfrować głównego katalogu systemowego ani plików z atrybutem "systemowy". Do tak zabezpieczonych plików i folderów dostęp będzie miał jedynie użytkownik, który dokonał szyfrowania. Jest to szczególnie przydatna cecha w przypadku korzystania z komputerów przenośnych czy też przenoszenia nośników danych. W razie ich kradzieży, złodziejowi nie uda się (w przewidywalnym czasie) dotrzeć do zaszyfrowanych danych. Treści zaszyfrowanych danych nie pozna nikt nieuprawniony. Oczywiście w razie utraty nośnika, także i my tracimy dostęp do danych, ponadto pliki zaszyfrowane można usunąć i może to zrobić każdy, kto ma dostęp do danego dysku, foldera czy plików (np. administrator). Nie należy jednak mylić szyfrowania danych z nadawaniem praw dostępu do plików. Analogicznie szyfrowanie nie uchroni przed utratą pliku, ukryje tylko jego zawartość. Dlatego warto chronić cenne dane nie tylko szyfrowaniem, ale także umiejętnie dopasowanymi uprawnieniami dostępu i regularnym wykonywaniem kopii zapasowych. A jak mogą radzić sobie użytkownicy starszych wersji Windows lub posiadacze edycji Home Edition? W tym przypadku jedyną metodą, może nie tak wyrafinowaną, ale nie mniej skuteczną, jest skorzystanie z zewnętrznych aplikacji kryptograficznych. Rys. 3. 3. Z folderów szyfrowanych za pomocą EFS uprawniony użytkownik korzysta tak samo, jak z niezaszyfrowanych danych. System oznacza szyfrowane foldery, barwiąc podpis pod ikoną foldera na zielono CD-ROM 12/2003 W grupie UZUPEŁNIENIA zamieszczamy programy Cryptainer LE 3.1.3 oraz Iron Key 1.3. 1 | 2 | 3 następna>> SPIS TREŚCI Konsylium 2004-04-16 Rys. 1. Netmeeting, problem z logowaniem Mam problem z logowaniem do Netmeting, jestem w sieci i prwadopodobnie potrzeby jest dres IP serwera uls.tpnet.pl, gdzie mogę go dostać i gdzie to się wpisuje. Nie trzeba znać adresu IP serwera katalogowego Netmeeting. Podany przez Pana adres: uls.tpnet.pl jest prawidłowy i należy go wpisać w oknie katalogu. Wyjaśniam. Po uruchomieniu Netmeeting trzeba kliknąć ikonkę Znajdź osobę w katalogu, a następnie w oknie zatytułowanym Znajdź osobę, w polu Wybierz katalog, gdzie domyślnie wpisana jest fraza "Katalog internetowy Microsoft", należy po prostu wpisać adres http://www.uls.tpnet.pl Zresztą adres uls.tpnet.pl to tylko jeden z wielu adresów katalogów Netmeeting. Można wypróbować także alternatywny adres w polskiej sieci: ils.tpnet.pl. Dużo więcej adresów można znaleźć w Internecie, wystarczy np. w wyszukiwarce Google wpisać jako szukaną frazę "serwery NetMeeting". [DH] Upgrade komputera Posiadam płytę Soltek SL-75KAV (chyba 3-fazowy zasilacz). Ze strony Solteka ściągnąłem najnowszy BIOS, a wraz z nim informacje o obsłudze procesorów Athlon 2400XP i 2600XP. Czy rzeczywiście moja płyta "uciągnie" te procesory, skoro mnożniki mogę ustawiać do 14x? Chciałbym wymienić również kartę grafiki na GeForce FX5600 lub GeForce 4 Ti4200, ale czy będą one działały w trybie AGPx4? Czy będzie konieczna wymiana zasilacza przy wymianie karty i procesora? Koniguracja: Soltek SL-75KAV, AMD Athlon 1,0 GHz 133 FSB, 256 MB SDRAM, GeForce 2 MX400 64 MB, Seagate U6 40 GB. Niestety, Soltek nie należy do prowadzonego przez AMD programu walidacji płyt głównych, nie mamy więc potwierdzenia tych możliwości ze strony AMD. Jednak firma jest skądinąd na tyle przyzwoita, że podawane przez nią informacje o możliwościach płyty należy uznać za wiarygodne. Co do karty graficznej to i owszem, ma działać, ale jedynie w trybie 4X. Mnożnikami nie ma się co przejmować - i tak są one zablokowane, więc bez względu na ustawienie w BIOS-ie procesor będzie pracował "po swojemu". Zasilacza, jeśli ma moc nie mniejszą niż 250 W, nie ma potrzeby wymieniać, chyba że w maszynie jest mnóstwo dysków i napędów, ale z wymienionej konfiguracji nic na to nie wskazuje. [RS] Kłopoty z wirusem Mam problem, z którym nie mogę się sam uporać. Na komputerze zagnieździł mi się wirus o nazwie Unashamed, który się ulokował prawdopodobnie w 14 sektorze. Nie mogę go usunąć. Skoro znana jest nazwa wirusa "leczenie" warto zacząć od zdobycia większej wiedzy na temat "choroby". W tym celu można się posłużyć dostępnymi w Internecie encyklopediami wirusów komputerowych. Takie zasoby są często udostępniane przez producentów oprogramowania antywirusowego. Przykładowo Symantec oferuje encyklopedię wirusów pod adresem: http://www.symantec.com/avcenter/vinfodb.html Wpisując w dostępnej tam wyszukiwarce nazwę wirusa (tu: Unashamed), uzyskamy sporo informacji nie tylko o sposobie działania wirusa i miejscu jego zagnieżdżenia (w omawianym przypadku jest to istotnie sektor 14 pierwszego dysku twardego), ale także recepta na jego usunięcie (bynajmniej nie konieczność zainstalowania oprogramowania danego producenta ;-) ). Symantec sugeruje uruchomienie komputera z czystej (niezawirusowanej) i zabezpieczonej przed zapisem dyskietki startowej zawierającej program do partycjonowania dysków fdisk. Po uruchomieniu komputera w linii poleceń należy wywołać polecenie: fdisk /mbr Co spowoduje odtworzenie standardowego MBR (Master Boot Record - obszar rozruchowy dysku twardego). Uwaga! Warto wcześniej zabezpieczyć przechowywane na dyskach dane, gdyż wywołanie polecenia może (ale nie musi) spowodować utratę danych. Oczywiście kolejnym zalecanym krokiem jest instalacja oprogramowania antywirusowego. [DH] SPIS TREŚCI Ochrona konsumentów i autorów 2004-04-16 Anna Pająk Artur Pająk W odpowiedzi na Wasze listy wyjaśniamy niuanse związane z zakupami sprzętu. Piszemy też o prawach autorskich. Feralny zakup W lipcu tego roku kupiłem do firmy dziesięć komputerów z drukarkami, których nie mogłem od razu odebrać ze sklepu. Umówiłem się więc ze sprzedawcą, że kupiony sprzęt odbiorę do 5 sierpnia. Ponieważ sprzedaż starych komputerów przeciągała się, zjawiłem się w sklepie dopiero 10 sierpnia. Jakież było moje zdziwienie, gdy sprzedawca zakomunikował mi, że sprzedał moje komputery innemu klientowi. Czy miał do tego prawo i co mogę teraz zrobić? Przez ten incydent straciłem pieniądze, gdyż z powodu braku sprzętu moja firma nie wywiązała się z zaciągniętych zobowiązań. Jeżeli kupujący zwlekał z odebraniem towaru, sprzedawca mógł sprzedać rzecz ponownie i oddać kupującemu pieniądze. Przy czym powinien kupującego o tym fakcie niezwłocznie powiadomić. Inna sprawa, że sprzedawca powinien wyznaczyć kupującemu dodatkowy termin odebrania komputerów. W opisanej sytuacji sprzedawca mógł również oddać rzecz na przechowanie na koszt kupującego. Jeżeli może Pan udokumentować stracone przez firmę zyski, proszę żądać odszkodowania, ponieważ w efekcie działanie sprzedawcy było niezgodne z prawem. Kary umowne Moja firma sprzedała firmie F&G cztery sprzętowe karty Boot&Go PCI Pro, chroniące dane przechowywane na dysku twardym. W umowie sprzedaży przygotowanej przez kupującego znalazł się punkt dotyczący kary umownej 4000 zł za zwłokę w wydaniu kart, którą miał zapłacić sprzedający, gdyby faktycznie tak się stało. W momencie podpisywania umowy nie mieliśmy żadnych problemów z dostawcą, więc zastrzeżenie nie budziło obaw. Jednak karty nie zostały dostarczone na czas, a tym samym nasza firma wydała karty z opóźnieniem. I choć firma F&G nie poniosła wysokich strat, jednak zażądała zapłaty kary umownej. Czy musimy ją zapłacić? Niestety, karę trzeba zapłacić niezależnie od tego, czy kupujący faktycznie poniósł jakieś straty, czy nie. Po prostu umowa to umowa. Punkt o karze umownej jest zgodny z prawem i jeśli firma F&G nie zrezygnuje z roszczenia, to nie ma innego wyboru niż zapłacić. Natomiast mogą Państwo spróbować dochodzić zwrotu tej kwoty od swojego dostawcy, który w tym przypadku "zawalił". Egzekwowanie rękojmi W sierpniu br. kupiłam monitor Tatung LIHAT, który po zainstalowaniu w domu działał przez 10 dni. Ponieważ byłam na urlopie, a wadę sprzętu wykrył mój 16-letni syn, sprzedawcę powiadomiłam kilka tygodni później, w połowie września. Sprzedawca poinformował mnie jednak, że jest zwolniony z odpowiedzialności z tytułu rękojmi, gdyż nie został tu zachowany miesięczny termin wynikający rzekomo z kodeksu cywilnego. Czy ma rację? Nie. Sprzedawca swoje twierdzenie opiera na art. 563 k.c. Tymczasem w tym przypadku obowiązują nowe przepisy określające zasady tzw. sprzedaży konsumenckiej, które lepiej chronią interesy klienta. Pisaliśmy o tym w ENTERZE 07/2003 (str. 102, "Sprzedaż konsumencka"). Tutaj przypomnimy tylko, że zgodnie z nowymi przepisami kupujący ma dwa miesiące na stwierdzenie wady towaru lub jego niezgodności z umową i powiadomienie o tym sprzedawcy. W Pani przypadku terminy ustawowe zostały zachowane i może Pani skutecznie domagać się wymiany lub naprawy sprzętu. Ochrona praw autorskich raz jeszcze Jak długo chronione są moje prawa autorskie do napisanych przeze mnie programów komputerowych i czy moja rodzina będzie dziedziczyła te prawa? Autorskie prawa majątkowe wygasają siedemdziesiąt lat po śmierci twórcy, a w odniesieniu do utworu, do którego autorskie prawa majątkowe przysługują z mocy ustawy innej osobie niż twórca - od daty rozpowszechnienia utworu. Jeżeli utwór rozpowszechniono w częściach, odcinkach, fragmentach, bieg terminu liczy się oddzielnie od daty rozpowszechnienia każdej z wymienionych części. Czas trwania autorskich praw majątkowych liczy się w latach pełnych następujących po roku, w którym zmarł twórca lub utwór został rozpowszechniony. Należy podkreślić, że autorskie prawa majątkowe mogą być dziedziczone i zbywane na podstawie umowy oraz że nabywca autorskich praw majątkowych może przenieść je na inne osoby, chyba że byłoby to wyłączone w umowie. Taka umowa o przeniesienie autorskich praw majątkowych lub umowa o korzystanie z utworu, zwana dalej "licencją" musi wyraźnie określać tzw. pola eksploatacji, tj. zakres wykorzystania dzieła. SPIS TREŚCI LCD dla każdego 2004-04-16 Andrzej Majkowski Marek Winter Prezentujemy test porównawczy 15-calowych monitorów LCD. Do naszego laboratorium trafiły 22 urządzenia. Co warto kupić, na co zwracać uwagę - o tym piszemy, odkrywając tajniki ciekłokrystalicznych wyświetlaczy. Rys. 1. Porównanie wielkości 17-calowego monitora CRT i 15-calowego LCD wypada wyraźnie na korzyść tego drugiego Na polskim rynku funkcjonuje niemal 30 mniej lub bardziej znanych firm-producentów monitorów. Każdy z nich ma w swojej ofercie od kilku do kilkunastu modeli LCD. Jak w tym gąszczu nie pogubić się i wybrać najbardziej odpowiedni dla własnych potrzeb? Zacznijmy od przedstawienia zalet i wad wyświetlaczy ciekłokrystalicznych. Plusy płynnego kryształu Jednym z ważniejszych parametrów, który różni monitory LCD i CRT to czynna, robocza powierzchnia ekranu. W monitorach CRT przekątna widzialnej części ekranu jest mniejsza przeciętnie o 1-2 cale od wartości nominalnej. Dla przykładu kineskopowy monitor o nominalnej przekątnej 17 cali ma widzialną powierzchnię o przekątnej 16 cali. W monitorach LCD natomiast nominalna przekątna ekranu jest identyczna jak przekątna jego widzialnej części. Dlatego przyjmuje się (choć nie jest to do końca słuszne), że funkcjonalnie monitor LCD o przekątnej 15 cali odpowiada monitorowi CRT o nominalnej przekątnej 17 cali, "siedemnastka" LCD odpowiada "dziewiętnastce" CRT itd. Płynne kryształy zastosowane w matrycach monitorów LCD mają zalety wynikające z ich dość dużej bezwładności reagowania na sygnały elektryczne. Przyzwyczailiśmy się, że w monitorach kineskopowych należy ustawiać jak najwyższą (powyżej 75 Hz) częstotliwość odświeżania pionowego obrazu, aby uniknąć efektu męczącego migotania. Natomiast w monitorach LCD można ustawić częstotliwość nawet tylko 60 Hz i nie odczuwać (właśnie dzięki bezwładności matrycy) tego efektu. Kolejne zalety monitorów LCD dotyczą już tylko niektórych modeli. Najważniejszą z nich jest możliwość bezpośredniego połączenia monitora z kartą grafiki za pośrednictwem cyfrowego złącza DVI (patrz ramka: "Rodzaje złączy DVI"). Klasyczne złącze D-Sub (analogowe) było zaprojektowane do połączenia karty grafiki z kineskopowym (a więc analogowym) monitorem. Po wprowadzeniu monitorów LCD (czyli cyfrowych), były one wyposażane w złącze D-Sub, aby przystosować je do współpracy z ówczesnymi kartami grafiki. W ten sposób cyfrowy sygnał pochodzący z karty grafiki zamieniany był na analogowy, wędrował do monitora LCD, tam z powrotem był zamieniany na cyfrowy i dopiero wyświetlany. Dzięki pojawieniu się kart grafiki wyposażanych w złącze DVI można przesyłać cyfrowy sygnał wizyjny do monitora LCD bez konieczności dwukrotnego jego przetwarzania. Uzyskuje się przez to wyraźną poprawę jakości wyświetlanego obrazu. Wybór redakcji IIYAMA ProLite E380S uzyskał najwyższe oceny jakości obrazu. Duża jasność i bardzo wysoki kontrast wyróżniały go spośród testowanych modeli. Przyznajemy mu nagrodę "wybór redakcji". SAMSUNG SyncMaster 153S to najtańszy z najlepszych w naszych testach monitorów. Zdobywa nagrodę "najlepsza cena". Monitor wyróżniał się także możliwością pracy w trybie portretowym. Niestety, tylko niektóre, z reguły droższe, modele mają oprócz wejścia analogowego również cyfrowe złącze DVI. Spośród testowanych monitorów jedynie trzy modele: Belinea 101556, NEC MultiSync 1560NX i Samsung SyncMaster 153T były wyposażone w złącze DVI-D. Dodatkową zaletą także tylko niektórych modeli LCD jest możliwość regulowania wysokości położenia ekranu ponad powierzchnią biurka. Pozwala to osobom o różnym wzroście dopasowywać poziom ekranu do najbardziej im odpowiadającego położenia. Funkcji takiej nie znajdziemy w żadnym monitorze CRT. Innym rozwiązaniem stosowanym w niektórych modelach - produkowanych głównie przez firmę Samsung - jest możliwość obrócenia ekranu o 90 stopni do pozycji portretowej. Tą funkcją dysponowały testowane przez nas modele SyncMaster 153S i 153T. Odpowiada to naturalnemu położeniu kartki A4. Osoby często korzystające z Worda szybko docenią wygodę takiego położenia ekranu. Stosowanie pozycji portretowej wymaga oczywiście dodatkowego oprogramowania dostarczanego wraz z monitorem. CD-ROM 12/2003 W grupie UZUPEŁNIENIA zamieszczamy 4 programy do samodzielnego testowania monitorów.. Dlaczego LCD? Monitor LCD ma szereg zalet, których nie mają monitory CRT. Oto podstawowe z nich: Bardzo stabilny obraz - brak męczącego migotania ekranu. Doskonała geometria obrazu. Brak szkodliwego promieniowania jonizującego. Mniejsze wymiary i waga - znaczna oszczędność miejsca na biurku. Niski pobór mocy. Możliwość wyświetlania cyfrowego obrazu bezpośrednio z karty grafiki (niektóre modele). Możliwość regulacji wysokości położenia ekranu (niektóre modele). Wbudowany tuner TV (nieliczne modele). Możliwość mocowania na ścianie (niektóre modele). Możliwość pracy w trybie portrait (niektóre modele). 1 | 2 | 3 | 4 następna>> SPIS TREŚCI Kasetowiec 2004-03-29 Rys. 1. Dual-Play DAH 210 to odtwarzacz muzyczny plików MP3/WMA w obudowie do złudzenia przypominającej tradycyjną kasetę magnetofonową. Dzięki temu oraz specjalnej głowicy zapisująco-odczytującej znajdującej się w tym miejscu odtwarzacza, gdzie taśma w tradycyjnej kasecie styka się z taką głowicą w magnetofonie, Dual-Play możemy włożyć do zwykłego odtwarzacza kaset magnetofonowych. W ten sposób uzyskujemy dostęp do zewnętrznego wzmacniacza i głośników - jest to doskonałe rozwiązanie dla radioodtwarzaczy samochodowych, które nie mają na ogół wejścia liniowego do podpięcia dodatkowego urządzenia audio. Obsługując Dual-Playa, możemy skorzystać z przycisków sterujących na samym urządzeniu lub przewodowego pilota z niewielkim wyświetlaczem. Urządzenie ma rozbudowane funkcje nagrywania: możemy posłużyć się wbudowanym mikrofonem, wejściem liniowym, jak również nagrywać bezpośrednio z radia, kiedy odtwarzacz znajduje się w kieszeni radiomagnetofonu. Urządzenie pracując w trybie dyktafonu pozwala nagrać około 9 godzin muzyki lub głosu. Podobieństwo do kasety jest tak daleko idące, że w miejscu zabezpieczającym tradycyjną kasetę przed omyłkowym nagraniem znalazł się także przycisk blokujący przed zapisem pamięć flash odtwarzacza. W zestawie otrzymujemy słuchawki i ładowarkę - ogniwo zasilające pozwala słuchać muzyki przez ok. 8 godzin. Odtwarzacz dostępny jest w dwóch wersjach: ze 128 MB lub 256 MB wewnętrznej pamięci, którą można rozbudować kartami flash w standardzie MMC. Urządzenia można podłączyć do komputera za pomocš kabla USB. CC Dual-Play DAH 210 Krótko: odtwarzacz i rejestrator dźwięku. solidne i estetyczne wykonanie, możliwość włożenia do kieszeni tradycyjnych odtwarzaczy kasetowych i wykorzystania ich wzmacniaczy oraz głośników. wysoka cena. DOSTARCZYŁ: Vidi, http://www.vidi.com.pl Cena(z VAT):wersja 128 MB-749 zł, 256 MB-969 zł SPIS TREŚCI Koreański kompakt 2004-03-29 Rys. 1. Samsung Digimax V3 zewnętrznie jest bliźniaczo podobny do modeli Sony czy Ricoh. Wyposażony jest w matrycę o rozdzielczości 3,2 mln pikseli, dzięki której można wykonywać zdjęcia w maksymalnej rozdzielczości 2048×1536 pikseli. Zapisywane są one w formacie TIFF lub JPEG, w jednym z trzech stopni kompresji. Aparat przystosowany jest do obsługi kart Secure Digital i Multimedia Card, w zestawie jest karta SD o pojemności 32 MB. Digimax V3 wyposażono w obiektyw o raczej przeciętnej jasności F2,7- 4,9, z 3-krotnym zoomem optycznym (38-114 mm). Dodatkowo możemy korzystać z 4-krotnego zoomu cyfrowego. W modelu tym zastosowano pomiar światła wielopolowy i punktowy. Aparat automatycznie ustawia czułość (100, 200 lub 400 ISO). Oprócz trybu pełnej automatyki, można ręcznie regulować ostrość, wybierać automatyczne dostrajanie ekspozycji z priorytetem przysłony lub migawki. Do dyspozycji użytkownika jest 6 trybów pracy, w tym przydatne tryby portretu i scen nocnych. Do tego można wybrać jedno z 5 ustawień balansu bieli. Każde zdjęcie można opatrzyć 10-sekundową no- tatką głosową. Aparat może rejestrować sekwencje wideo (320×240 pikseli) wraz z dźwiękiem (do ok. 2 minut na karcie 32 MB) oraz notatki audio (do 2 godzin). Do kadrowania zdjęć można używać celownika optycznego lub ekranu LCD o przekątnej 1,5 cala. Jego jasność można regulować, toteż nie ma problemu nawet przy korzystaniu z niego w słoneczny dzień. Aparat może być zasilany 2 bateriami lub akumulatorkami AA albo akumulatorem litowo-jonowym (SLB-1437, który można nabyć oddzielnie wraz z ładowarką). Połączenie z komputerem zapewnia interfejs USB, aparat ma także wyjście TV. Jakość wykonywanych zdjęć zarówno w pomieszczeniach, jak i na otwartym terenie w różnych warunkach oświetleniowych jest bardzo dobra. AM Samsung Digimax V3 Krótko: cyfrowy aparat fotograficzny. tematyczne programy fotografowania, wygodna obsługa. przeciętna jasność obiektywu. DOSTARCZYŁ: SW Foto Centrum, http://www.fotocentrum.com.pl Cena(z VAT):Samsung Digimax V3-1699 zł; Digital Premium Power Pack SLB-1437-249 zł SPIS TREŚCI Klasa średnia 2004-03-29 Rys. 1. Aparat Kodak EasyShare DX6440 ma 4-megapikselową matrycę CCD, pozwalającą na wykonanie zdjęć w maksymalnej rozdzielczości 2408×1758 pikseli zapisywanych w formacie JPEG. Zabrakło możliwości zapisu w bezstratnym formacie TIFF, co przy tej rozdzielczości matrycy byłoby już wskazane. Obiektyw z 4-krotnym powiększeniem optycznym zapewnia szeroki kąt widzenia przy najmniejszej ogniskowej (ogniskowa ekwiwalentna: 33-132 mm). Jasność obiektywu waha się od dobrej wartości F2.2 (przy najszerszym kącie widzenia) do F4.8 przy najdłuższej ogniskowej. Poza pełną automatyką aparat dysponuje listą kilku tradycyjnych programów tematycznych oraz trybami priorytetu migawki i przysłony. Czasy otwarcia migawki (4-1/2000 s.) pozwalają zarówno na poprawne "zdjęcie" szybko poruszających się obiektów, jak i wykonanie zdjęć w słabym oświetleniu czy nawet w nocy. Synchronizacja lampy błyskowej z długimi czasami otwarcia migawki umożliwia wykonywanie portretów osób znajdujących się na tle nocnego krajobrazu. Ponadto możemy kontrolować jasność ekspozycji (+/-2EV z krokiem 0,5;) lub dobrać samodzielnie czułość matrycy (w zakresie ISO 100-400). Trzy rodzaje pomiaru światła pozwalają na dostosowanie parametrów pracy aparatu do różnych warunków oświetleniowych i fotografowanych sytuacji. EasyShare DX6440 pozwala na dogrywanie komentarzy dĽwiękowych do zdjęć oraz rejestrowanie krótkich sekwencji wideo (320×240 pikseli, 15 klatek/s). Kompakt współpracuje z pamięcią flash w standardach Secure Digital lub Multimedia Card (w zestawie jest karta SD o pojemności 32 MB). Aparatowi towarzyszy opcjonalna stacja dokująca, dzięki której możemy przetransportować zdjęcia do komputera oraz naładować akumulatory. Jako zasilanie mogą też posłużyć dwie baterie AA. Zdjęcia wykonane DX6440 są poprawne kolorystycznie, choć w słabszym oświetleniu widoczne są niewielkie szumy matrycy. CC EasyShare DX6440 Krótko: aparat cyfrowy. 4-krotny, szybki zoom optyczny. brak manualnego balansu bieli. DOSTARCZYŁ: Kodak Polska, http://www.kodak.com.pl Cena(z VAT):1749 zł SPIS TREŚCI Barwna agresja 2004-03-29 Rys. 1. Telefon komórkowy Siemens M55 wyposażony jest w wyświetlacz o rozdzielczości 101×80 pikseli przy 4096 kolorach, który niestety nie zachwyca poziomem jakości, wyświetlane ikony są nieco "kanciaste". Telefon przystosowany został do wysyłania wiadomości MMS, grafiki możemy zgrywać z komputera przez kabel (oferowany dodatkowo) lub tworzyć je za pomocą aparatu fotograficznego (Quick Pic Camera IQP500 lub IQP530 - oferowane również jako opcja). M55 ma 16-tonowe dzwonki polifoniczne w formacie MID i WAV, które, w porównaniu z konkurencją, prezentują się dość przeciętnie. Telefon daje możliwość skomponowania własnej melodii. Ciekawostką jest umieszczenie z boku telefonu kilku kolorowych diod, które sygnalizują m.in. nawiązanie połączenia. Klawiatura telefonu jest dość nietypowa ale wygodna, do poruszania się po menu służy 4-kierunkowy przycisk i dwa klawisze menu, do których można przypisać wybrane funkcje. Siemens M55 wyposażony został w WAP, GPRS, tryb głośnomówiący i organizer. W pamięci jest miejsce na zapisanie 500 rekordów. Dzięki wbudowanemu klientowi poczty elektronicznej dane zawarte w telefonie możemy zsynchronizować z Outlookiem. Aparat umożliwia pobieranie aplikacji Java przez przeglądarkę WAP, można je zainstalować w dynamicznej pamięci telefonu o pojemności 1920 kB. M55 wyposażony został w litowo-jonową baterię o pojemności 700 mAh, która pozwala na prowadzenie rozmowy do 5 godzin i utrzymuje telefon w stanie gotowości do 250 godzin. Podczas testów zauważalne było to, że telefon miał tendencje do dosyć wolnego przechodzenia pomiędzy poszczególnymi menu, zawieszając się czasami na parę sekund, co zmniejszało komfort jego używania. PAW Siemens M55 Krótko: telefon GSM 900/1800/1900. estetyka i ergonomia wykonania. brak złącza podczerwieni, niska rozdzielczość wyświetlacza. DOSTARCZYŁ: Siemens, http://www.my-siemens.pl Cena(z VAT):1169 zł (bez promocji operatora) SPIS TREŚCI Trzy wyróżnienia 2004-03-29 Rys. 1. Canon MVX150i to jedna z najlepiej wyposażonych amatorskich kamer cyfrowych MiniDV. W urządzenie wbudowano matrycę CCD o zdolności rozdzielczej aż 1,33 miliona pikseli. Wysokorozdzielczą matrycę wspomaga bardzo jasny (F1,8) obiektyw z 16-krotnym zoomem. Połączenie dobrej optyki z wydajnym czujnikiem elektronicznym pozwala rejestrować nie tylko doskonałej jakości sekwencje wideo, ale również zadowalające zdjęcia. Kamera jest dodatkowo wyposażona w obsługę kart pamięci flash w standardzie Secure Digital. Wysokorozdzielcza matryca wpływa też na bardzo wydajną pracę systemu stabilizacji obrazu. Elementem wyróżniającym model MVX150i spośród wielu kamer MiniDV, jest duży, 3,5-calowy (standard to 2,5 cala) ekran ciekłokrystaliczny. Kamera pozwala na filmowanie w pełnej automatyce lub kilku programach tematycznych, można też samodzielnie wybrać ustawienia. W słabym oświetleniu dobrze sprawdzają się programy nocne - jeden (Super Night) współpracuje ze znajdującą się w przedniej części kamery diodą podświetlająca filmowany obiekt. Kamera oferuje też kilkanaście oryginalnych efektów specjalnych (np. rzutowanie obrazu na obracający się sześcian lub kulę). Wygodną opcją podczas oglądania zapisanego na taśmie lub karcie materiału jest możliwość jego 5-krotnego powiększenia. Jak na urządzenia łączące funkcje kamery i aparatu przystało, statyczne obrazy zapisane na karcie (np. ramki) można miksować z materiałem wideo rejestrowanym na taśmie. Canon MVX150i wyposażono w komplet złączy: dwukierunkowy port DV (FireWire), interfejs USB, wyjścia słuchawkowe/AV oraz S-Video. CC Canon MVX150i Krótko: kamera wideo z funkcją aparatu cyfrowego. wysokorozdzielcza matryca CCD (1,3 MP), duży zakres zoomu optycznego (16x), duży ekran LCD (3,5"). odczuwalna waga kamery. DOSTARCZYŁ: Canon Polska, Cena(z VAT):5799 zł. SPIS TREŚCI Interaktywne głośniki 2004-03-29 Rys. 1. Najmniejszy z nowych zestawów Encore - XP-2032 - składa się z satelitek o mocy 3 W i subwoofera o mocy 10 W Oferta głośników marki Encore poszerzyła się o 3 nowe zestawy w konfiguracji 5.1 przeznaczone do instalacji komputerowego kina domowego. Zestawy mają kilka cech wspólnych. Wzmacniacze i panel sterujący znajdują się w subwooferze, jednak komfort użytkowania podnosi pilot, z którego można zdalnie sterować wszystkimi funkcjami. Oprócz wejścia wielokanałowego zestawy wyposażone są w dodatkowe wejście stereo, a najwyższy model ma dwa takie wejścia. Wszystkie wejścia i wyjścia głośnikowe mają sprężynkowe zaciski, co pozwoli na użycie dowolnej długości przewodów. Zestawy oferują trzy tryby pracy: 2.1 - odtwarzany jest sygnał z wejścia stereo na dwóch głośnikach i subwooferze, 5.1 - odtwarzany jest sygnał z wejścia wielokanałowego na wszystkich głośnikach oraz 6 channel - sygnał z wejścia stereo jest odtwarzany na wszystkich głośnikach. Obudowy subwooferów wykonano z drewna i niezależnie od wielkości zbudowane są podobnie. Głośnik skierowano ku dołowi, a dźwięk wydobywa się szczeliną między obudową a podstawą, którą od podłogi dystansują spore nóżki. Dodatkowo na przednim panelu znajdują się starannie wyprofilowane otwory bass-reflex. Wszystkie zestawy mają subwoofery i satelitki w srebrnym kolorze, imitującym aluminium. Encore XP-2032, XP-2067,XP-2102 Krótko: zestawy głośnikowe 5.1. dodatkowe wejście audio (wszystkie zestawy), pilot zdalnego sterowania (wszystkie zestawy), czteroprzetwornikowe głośniki przednie (XP-2102). wysoka cena (XP-2102). DOSTARCZYŁ: BH Stawicki, http://www.bhstawicki.com.pl Cena(z VAT):XP-2032-360 zł; XP-2067-650 zł;XP-2102-1250 zł Najmniejszy zestaw XP-2032 składa się z satelitek o mocy 3 W i subwoofera o mocy 10 W. W subwooferze pracuje 13-centymetrowy głośnik niskotonowy. Większy zestaw, XP-2067, to już większe, dwudrożne satelitki o mocy 10 W. Bardziej rozbudowany jest również subwoofer - głośnik o średnicy 16 cm napędza 30-watowy wzmacniacz. Największe emocje budzi najwyższy model XP-2102. Pokaźnych rozmiarów subwoofer "produkuje" przyzwoite basy za pomocš 20-centymetrowego głośnika i wzmacniacza o mocy 100 W. Na uwagę zasługują również głośniki satelitarne, których smukłe obudowy o wysokości 102 cm wykonano z aluminium. Przednie kolumny mają cztery identyczne przetworniki o średnicy 7 cm i dysponują mocą 30 W. W tylnych głośnikach znajdują się już tylko dwa takie przetworniki, a moc to 25 W. Wszystkie zestawy brzmią bardzo dobrze, największe wrażenie robi topowy zestaw Encore XP-2102.ŁP Rys. 2. Większy zestaw, XP-2067, to już większe, dwudrożne satelitki i mocniejszy subwoofer Rys. 3. W pokaźnych rozmiarów subwooferze zestawu XP-2102 znalazł się 20-centymetrowy głośnik i wzmacniacz o mocy 100 W SPIS TREŚCI 3,2 GHz bez śrubokręta 2004-03-30 Rys. 1. Oryginalna obudowa kryje w sobie najszybsze obecnie Pentium 4 Komputer EXADIUM 2Power był pierwszą maszyną z procesorem Pentium 4 3,2 GHz, jaka trafiła do naszego laboratorium. Zestaw oparty na płycie głównej Intel D875PBZ wyposażony jest w pamięci PC3500 Kingston HyperX o łącznej pojemności 512 MB. Zastosowanie bardzo szybkich pamięci sprawiło, że 3,2-gigahercowy procesor mógł w pełni zaprezentować swoją wydajność, stanowiąc najszybszą jak dotychczas maszynę w naszym laboratorium. Wbudowane w płytę dwa porty Serial ATA wykorzystano do utworzenia macierzy RAID 0 z dwóch dysków Seagate Barracuda SATA 120 GB. Karta graficzna Hercules 9700Pro (ATI Radeon 9700 Pro) i karta dźwiękowa Creative Audigy2 nadały komputerowi charakter maszyny marzeń dla każdego miłośnika najnowszych gier 3D. Dopełnienie konfiguracji stanowił napęd combo DVD LG 48/24/48/16. EXADIUM może być komputerem marzeń hobbystów nie tylko ze względu na ogromną wydajność. Jego bardzo estetyczna obudowa jest równocześnie dość cicha, a szczególną cechę stanowi fakt, że wszystkie elementy, które hobbysta często wyjmuje lub wymienia, mocowane są nie przy użyciu wkrętów, tylko za pomocą specjalnych mimośrodowych zacisków. W ten sposób mocowane są zarówno karty, jak i napędy.MK Bestcom EXADIUM Krótko: Komputer z Pentium 4 3,2 GHz duża wydajność, dobrze dobrana konfiguracja, ładna i funkcjonalna obudowa. brak możliwości tuningu parametrów i overclockingu. DOSTARCZYŁ: Bestcom, http://www.bestcom.com.pl Cena(z VAT):8697 zł Rys. 2. Takie zaciski uwolnią cię od poszukiwań śrubokręta SPIS TREŚCI Zamiast biurkowca 2004-03-31 Rys. 1. Nowy notebook HP najlepiej nadaje się do zastosowań biurowych Przetestowaliśmy notebook HP Compaq nx9005 wyposażony w nowy procesor Mobile AMD Athlon XP 2000+. Waży on ponad 3 kg, a jego obudowa pozwala na zastosowanie wyświetlacza o przekątnej 15 cali; dostarczony model miał jednak matrycę (XGA) 14-calową. Wyświetlacz ten pozwala na pracę w pełnym słońcu, ale konieczne jest wówczas maksymalne rozjaśnienie obrazu, co przyczynia się nieco do skrócenia czasu pracy na bateriach, w porównaniu z pracą w pomieszczeniu. Przy pełnym obciążeniu z wyłączonymi funkcjami oszczędzania energii notebook pracował około 1 godz. i 35 min; włączenie tych funkcji (PowerNow!) pozwala na pracę przez 2 godz. i 53 min. Co jednak ciekawsze, normalna praca w edytorze tekstu bez problemu może trwać nawet 4,5 godz. Należy podkreślić, że zastosowany procesor bardzo rzadko wymaga włączania wiatraka, dzięki czemu nie tylko oszczędza baterię, ale także pozwala uniknąć zbędnego hałasu w czasie pracy. Testowany komputer miał jedną z najskromniejszych wersji wyposażenia: dysk 20 GB i czytnik płyt DVD/nagrywarkę CD-RW. W droższych wersjach dostępne są większe dyski, szybsze procesory i większe wyświetlacze. Pod względem wydajności notebook okazał się dość przeciętny (zwłaszcza w grach). Wynika to z zastosowania niezbyt sprawnej grafiki w układzie ATI Radeon IGP 320M, wykorzystującej część pamięci operacyjnej (od 16 do 64 MB). Jednak do zwykłej pracy Athlon XP 2000+ współpracujący z 256 MB pamięci DDR SDRAM PC2100 jest bardzo ciekawą propozycją. Do zastosowań rozrywkowych nie bardzo nadają się również głośniki, które dość słabo przenoszą niskie tony, poza tym umieszczone są w miejscu, które jest zasłaniane po opuszczeniu pokrywy. HP Compaq nx9005 ma bardzo wygodną klawiaturę. Słowa pochwały należą się również konstruktorom za zastosowany gładzik (touchapad) - nie dość, że jego czułość jest bardzo dobrze dobrana, to w jego sąsiedztwie umieszczono przycisk umożliwiający płynne przesuwanie długich dokumentów. MSz HP Compaq nx9005 Krótko: notebook z procesorem Mobile AMD Athlon XP 2000+. długi czas pracy na bateriach, duża wydajność w aplikacjach. wygodna klawiatura. cicha praca i mała ilość wydzielanego ciepła. duże rozmiary, słaby układ graficzny, skromne wyposażenie. DOSTARCZYŁ: HP Polska, http://www.hp.pl Cena(z VAT):4926 zł SPIS TREŚCI Piszmy szybciej! 2004-03-30 Rys. 1. Bezwzrokowe szybkie pisanie na klawiaturze przydaje się nie tylko osobom używającym komputera w pracy. W zdobyciu tej umiejętności dotychczas pomagał program Mistrz klawiatury. Obecnie alternatywą jest komputerowy kurs nauki pisania na klawiaturze Literka, produkcji Symcom Pro. Program będzie przydatny zarówno dla osób dopiero rozpoczynających korzystanie z komputera, jak też dla doświadczonych użytkowników, którzy chcą sprawniej posługiwać się klawiaturą. Literka zawiera kilkadziesiąt lekcji, które podzielone zostały według trzech stopni trudności: początkujący, średnio zaawansowany i zaawansowany. Pierwsza grupa zadań zawiera ćwiczenia z ergonomicznego rozplanowania obsługi konkretnych klawiszy określonymi palcami, zaś kolejne umożliwiają praktyczne ćwiczenie szybkości i bezbłędności pisania - na początku pojedynczych wyrazów, a potem całych zdań. Każde wciśnięcie klawisza możemy kontrolować na wirtualnej klawiaturze. Równocześnie w jej dolnej części po wykonaniu ćwiczenia (także cząstkowego) wyświetlany jest krótki komentarz z informacją, czy zrobiliśmy dokładnie to, co było tematem ćwiczenia, na ile dobrze je wykonaliśmy lub jakiego typu błąd popełniliśmy. W kolejnych lekcjach wykonujemy coraz bardziej skomplikowane zadania, co prowadzi do perfekcyjnego opanowania pisania na klawiaturze. MW Literka Krótko: program do nauki bezwzrokowego pisania na klawiaturze. dobrze dobrany materiał lekcyjny, możliwość dodawania własnych ćwiczeń. skromna szata graficzna. DOSTARCZYŁ: Symcom Pro, http://www.symcom.pl Cena(z VAT):ok. 54 zł CD-ROM 12/2003 Na krążku znajduje się pierwsza z trzech części pełnej wersji programu Literka. Kolejna część za miesiąc! SPIS TREŚCI Encyklopedia 2004 2004-03-30 Rys. 1. Ukazała się najnowsza wersja multimedialnej Encyklopedii PWN, oznaczona numerem 2004. Umieszczono ją aż na trzech płytkach CD. Podczas instalacji można wybrać opcję standardową (zajmującą 290 MB i wymuszającą korzystanie z poszczególnych płyt CD) albo pełną (ok. 2 GB - wszystkie dane na dysku twardym). Encyklopedia zawiera ok. 250 tys. haseł oraz 6500 zdjęć. Uzupełniają je tabele, zestawienia i kalendaria - w sumie 1000 pozycji. Użytkownik ma do dyspozycji Atlas Geograficzny ze 140 mapami krajów, regionów, kontynentów i oceanów, Mapę Nieba oraz Galerię z dużą ilością zdjęć i ilustracji, podzielonych na przyrodnicze i związane z kulturą. Opisy haseł wzbogacono o nagrania dźwiękowe (ponad 600 fragmentów nagrań muzycznych) oraz ponad 60 fragmentów najznamienitszych w historii kina filmów fabularnych. Ciekawym pomysłem są wprowadzone elementy interaktywne. Niektóre zjawiska możemy poznawać, zmieniając samodzielnie wartość wybranych parametrów na prezentowanych schematach czy wykresach. Niebagatelne znaczenie w Encyklopedii PWN mają szybkie i skuteczne mechanizmy wyszukiwania informacji. Do encyklopedii dołączony jest podręczny program Definicje PWN. Służy on do szybkiego uzyskiwania podstawowych informacji encyklopedycznych i słownikowych. Jedynym, niewielkim mankamentem jest stała szerokość lewej części ekranu, w której znajdują się hasła encyklopedii. Encyklopedia PWN, edycja 2004 Krótko: najnowsze wydanie encyklopedii multimedialnej PWN. duża liczba haseł, atrakcyjne dodatki multimedialne. brak możliwości regulowania szerokości lewej strony ekranu,zawierającej hasła. DOSTARCZYŁ: Wydawnictwo Naukowe PWN, http://www.pwn.pl Cena(z VAT):99 zł SPIS TREŚCI Siódme wcielenie 2004-03-30 Rys. 1. FineReader 7.0 firmy Abbyy to jeden z najlepszych programów do rozpoznawania pisma dostępnych na polskim rynku. W siódmej wersji skuteczność programu wzrosła - jak podaje producent - o 25 % w stosunku do poprzedniej edycji. Rzeczywiście, podczas testów FineReader 7.0 lepiej poradził sobie z rozpoznawaniem tekstów, które wydrukowano przy użyciu czcionki zbliżonej do pisma ręcznego, a także z dokumentami o złożonej strukturze. Poprawione zostało także rozpoznawanie dokumentów zapisanych w formacie PDF. Nadal jednak do przetworzenia trzystronicowego PDF przygotowanego ze stron ENTERA program potrzebuje ponad 4 minut... Jego zaletą jest natomiast możliwość edycji pliku poddanego procesowi OCR i zapisanie go z powrotem do pliku Acrobata; co więcej, plik może zostać zoptymalizowany pod kątem publikacji na stronie WWW. Zupełną nowością w FineReaderze 7.0 jest możliwość zapisywania wyników rozpoznawania pisma w formacie MS Word XML, który jest jednym ze składników najnowszej wersji MS Worda 2003. Program pozwala także na edycję i tworzenie stron dla PowerPointa. Poprawione menu jest jeszcze prostsze i bardziej przejrzyste. Z poziomu okna rozpoznawania mamy dostęp do pasków narzędzi pozwalających na modyfikacje kształtu i kolejności zaproponowanych przez program modułów, na jakie jest dzielona strona poddawana operacji OCR. Prawdziwą kopalnią wiedzy na temat tego, jak być mistrzem OCR, jest dołączony do programu interaktywny przewodnik.AP FineReader 7.0 Professional Edition Krótko: program do rozpoznawania pisma. prostota obsługi, dokładne rozpoznawanie polskojęzycznych dokumentów, dokumentacja po polsku. czasochłonne rozpoznawanie dokumentów PDF. DOSTARCZYŁ: AutoID, http://www.autoid.pl Cena(z VAT):ok. 672 zł CD-ROM 12/2003 Na krążku znajduje się wersja testowa Fine Reader 7.0. SPIS TREŚCI Angielski od podstaw 2004-03-30 Rys. 1. Firma Play opracowała Angielski dla dzieci, program skierowany do najmłodszych użytkowników komputerów w wieku 3 - 9 lat. Aplikacja charakteryzuje się łatwym w obsłudze, obrazkowym interfejsem użytkownika, dostosowanym do możliwości dzieci. Wszystkie ćwiczenia zostały przygotowane w prostej formie, mającej w przyjazny sposób zapoznać uczących się z podstawowymi słówkami i zwrotami języka angielskiego. Program przygotowano w formie multimedialnej opowieści. Podczas wizyty w bajkowej Słonecznej Dolinie dzieci uczą się nazw zgromadzonych przedmiotów, liczenia i określania czasu w języku angielskim. Odwiedzają też wirtualne sklepy, ucząc się nazw produktów spożywczych, warzyw i owoców. Program uzupełniono prostym edytorem graficznym. Dobrym pomysłem jest wzbogacenie aplikacji o prosty słownik polsko-angielski i angielsko-polski. SM Angielski dla dzieci Krótko: program edukacyjny dla dzieci. przyjazny interfejs, możliwość wydruku ćwiczeń z poziomu programu, przystępna cena. DOSTARCZYŁ: Play, http://www.play.com.pl Cena(z VAT):19 zł SPIS TREŚCI Filmy na CD 2004-03-30 PowerProducer 2.0 to oferta firmy CyberLink skierowana do osób, które chcą tworzyć własne filmy DVD, VCD, SVCD i miniDVD, przeznaczone do odtwarzania na komputerze lub w stacjonarnych napędach DVD. Materiałem źródłowym do filmów mogą być pliki wideo, sekwencje przechwycone wprost z kamery wideo oraz fotografie pochodzące bezpośrednio z aparatów cyfrowych. Całość, po odpowiedniej edycji i utworzeniu menu nawigacyjnego, można wypalać na płytach CD/DVD. Najnowsza wersja PowerProducera umożliwia nagranie filmu bezpośrednio z poziomu aplikacji na płytach DVD. Można nagrywać również wprost z kamery DV podłączonej do komputera na płytkę CD/DVD, bez konieczności umieszczania materiału wideo na twardym dysku. Podobnie jak w poprzedniej wersji, praca z programem odbywa się przy wykorzystaniu okien kreatora. Tworzenie filmu przyspiesza udoskonalona technologia Smart Technology Rendering Video CyberLink (SVRT), która równocześnie dba o zachowanie dobrej jakości wynikowego pliku filmowego. Program oferuje narzędzia, które pozwalają wyciąć i połączyć fragmenty wideo oraz dodawać menu nawigacyjne i całość nagrywać na płytę CD lub DVD. Wraz z możliwością nagrywania płyt DVD w aplikacji pojawiły się narzędzia pozwalające szybko przygotować własne DVD, takie jak: dodawanie klipów wideo i pokazów slajdów, znaczników podziału na rozdziały, zmiany rodzaju menu czy wypalanie tylko części filmu. Za pomocą wbudowanego odtwarzacza DVD można w każdej chwili podejrzeć przygotowywany materiał. Nowością jest też wsparcie programu dla formatu DivX. Jeżeli tworzony jest pokaz fotografii, dołączyć można różnorodne efekty przejść oraz podkład muzyczny.MW CyberLink PowerProducer 2.0 Krótko: przechwytywanie, edycja i nagrywanie wideo oraz zdjęć na CD / DVD. wypalanie płyt CD / DVD z poziomu aplikacji, duża szybkość działania, brak możliwości personalizacji interfejsu użytkownika, praca tylko w trybie "z kreatorem". DOSTARCZYŁ: Connect Distribution, http://www.connectdistribution.pl Cena(z VAT):ok. 285 zł SPIS TREŚCI Listy od Centuriona 2004-03-30 Rys. 1. CenturionMail 2.0 to najnowszy program firmy CenturionSoft, umożliwiający zabezpieczenie dokumentów hasłem, tak by jedynie osoba uprawniona mogła je odczytać. Podczas instalacji aplikacja umieszcza swoje ikony i przyciski w menu kursora oraz na paskach narzędziowych zainstalowanych w systemie aplikacji pocztowych. Dzięki temu użytkownik może szybko uruchomić program i uzyskać dostęp do funkcji szyfrujących i odszyfrowujących. Okno główne przypomina wyglądem połączenie interfejsu klienta pocztowego z edytorem tekstu. Zostało ono podzielone na dwie części: górną - edycyjną i dolną - "adresową". W górnej części znajduje się pole przeznaczone do wpisywania tekstu. W części "adresowej" znalazły się puste wiersze. Są w nich umieszczane ścieżki dostępu do plików i folderów, które chcemy zaszyfrować. Przyciski po lewej stronie tego okna umożliwiają dodawanie plików i folderów, które chcemy zaszyfrować. Jest tam też przycisk Send służący do wysyłania zaszyfrowanych listów z poziomu programu. W trakcie wysyłania listu zabezpieczonego indywidualnym hasłem użytkownika (w wersji testowej hasło "centurionmail"), do właściwego listu dołączany jest automatycznie plik o wielkości ok. 200 kB. Jest to przeglądarka umożliwiająca odczytanie zaszyfrowanego listu odbiorcom, którzy znają hasło, ale nie mają zainstalowanego programu CenturionMail. Zabezpieczany hasłem plik lub list może zostać zapisany w formacie ZIP, EXE lub CAB. MW CenturionMail 2.0 Krótko: zabezpieczanie hasłem plików i e-maili. łatwa obsługa, duża skuteczność zabezpieczenia (128-bitowy algorytm szyfrujący). można nabyć wyłącznie online. DOSTARCZYŁ: CenturionSoft, http://www.centurionsoft.com Cena(z VAT):ok. 264 zł CD-ROM 12/2003 Na krążku znajduje się wersja testowa CenturionMail 2.0. SPIS TREŚCI Konwersacje z profesorem 2004-03-31 Rys. 1. Dla osób zainteresowanych nauką j. angielskiego lub przypomnieniem sobie praktycznych zwrotów, przydatnych podczas pobytu za granicą, ciekawą propozycją może być najnowsza wersja programu Profesor Henry 4.0 Słownictwo i Konwersacje. Jak sugeruje rozwinięcie tytułu, program podzielony został na dwie części, dostarczane na osobnych płytach CD. Pierwsza z nich - Konwersacje - opiera się na praktycznych dialogach poruszających po- pularną tematykę życia codziennego oraz zagadnienia wymagane podczas egzaminów FCE i CAE. Przerabiając kolejne działy użytkownicy poznają zarówno nowe słowa i zwroty, jak i ich zastosowanie w konkretnych sytuacjach - w pełnych formach wypowiedzi. Dialogi odczytywane są przez lektorów, można więc samemu nagrać poszczególne zdania i porównać je z oryginalną wymową. Poznawanie kolejnych partii materiału kończą testy sprawdzające stopień przyswojenia wiedzy. Wszystkie ćwiczenia dostępne są również bezpośrednio z poziomu menu głównego. Znajduje się tam też sekcja Wyniki, pozwalająca prześledzić, które zagadnienia i w jakim stopniu opanowaliśmy. Drugi krążek w całości przeznaczony jest na naukę słów i zdań wraz z ich prawidłową wymową i pisownią. Poszczególne zestawy zadań zostały tak skonstruowane, by podczas ich wykonywania ćwiczyć jednocześnie czytanie i pisanie, jak również rozumienie ze słuchu i mówienie. Dodatkowo, za pomocą specjalnych mechanizmów możemy nadzorować stopień opanowania materiału, wyznaczać powtórki i tworzyć własne lub zaznaczać preferowane bloki dydaktyczne. Wszystkie słówka wykorzystane w programie zostały osobno zebrane i pogrupowane w słowniku tematycznym. GT Profesor Henry 4.0 Krótko: program do nauki języka angielskiego. przejrzysty interfejs, rozbudowany materiał dydaktyczny. DOSTARCZYŁ: EDGARD multimedia, http://www.edgard.com.pl Cena(z VAT):79 zł SPIS TREŚCI Dieta z komputera 2004-03-31 Rys. 1. Firma FK Avalon wprowadziła na rynek oryginalny program - Mój Komputerowy Dietetyk. Jest on przeznaczony dla osób, które chcą przestrzegać właściwych nawyków żywieniowych. Aplikacja pomaga poprawnie komponować posiłki i zachować pełną kontrolę nad ich składem i jakością. Umożliwia określenie ilości przyjmowanych pokarmów, zależnie od wieku, zapotrzebowania energetycznego i innych elementów, mających wpływ na skład i liczbę posiłków. Specjalnie przygotowane tabele kaloryczne zaimplementowane w programie ułatwiają opracowanie diety właściwej pod względem zawartości w pokarmie białka, tłuszczu i węglowodanów czy ustalenie wymienników węglowodanowych. Pozwala to na opracowanie diet specjalnych, np. dla diabetyków, osób odchudzających się czy sportowców. Dodatkową pomocą jest zestaw kalkulatorów przeznaczonych do obliczania idealnej wagi ciała, BMI (Body Mass Index) czy dziennego zapotrzebowania kalorycznego. Program zawiera też specjalny dział Ćwiczenia, który pomaga dobrać najkorzystniejszy rodzaj aktywności fizycznej. Zależnie od zalecanej wartości dziennej utraty wagi aplikacja potrafi wskazać optymalny czas wykonywania ćwiczeń. Równocześnie wyświetla orientacyjną liczbę traconych kalorii. Możliwe jest zapisywanie w programie przyjmowanych posiłków i wykonanych ćwiczeń fizycznych. Na podstawie tych danych program oblicza ilość przyjętych kalorii i skład pokarmów, porównuje wyniki z wyznaczonymi normami i wyświetla nadmiar lub niedobór określonych składowych. Pomaga to zweryfikować aktualnie stosowaną dietę. Wygenerowane raporty można zapisać lub wydrukować z poziomu programu.MW Mój Komputerowy Dietetyk Krótko: aplikacja do ustalania programu żywieniowego i kontrolowania stosowanej diety. wygodna obsługa, duża liczba artykułów pomocniczych, kalkulatory wagi. skromna szata graficzna. DOSTARCZYŁ: LK Avalon, http://www.lkavalon.com Cena(z VAT):49,90 zł SPIS TREŚCI Zagadki Reksia 2004-03-31 Rys. 1. Wielbiciele przygód Reksia mają już drugą okazję do zabawy z sympatycznym psiakiem. Firma Aidem Media przygotowała program Reksio i UFO, przeznaczony dla dzieci powyżej 7 lat.Tym razem Reksio musi rozwikłać zagadkę kur porwanych z podwórka przez kosmitów. Będzie to wymagać wykonania wielu zadań. Wśród nich znalazły się zabawy czysto zręcznościowe, które umożliwiają ćwiczenie sprawnego korzystania z klawiatury. Ale sprawne palce to nie wszystko, czego potrzeba, żeby pomóc Reksiowi w jego misji - kolejna część programu zawiera liczne układanki i zagadki logiczne oraz zadania wymagające pomysłowości i celnych skojarzeń. Całości dopełnia ładna grafika i dobrze przygotowany podkład dźwiękowy. Szkoda tylko, że tak dobry produkt jest sprzedawany w kiepskim opakowaniu. Pudełko jest bardzo duże, zawiera głównie... powietrze, jest źle sklejone, zaś instrukcja jest tak dobrze ukryta, że nabywca może jej nie zauważyć.PP Reksio i UFO Krótko: gra edukacyjna. urozmaicone ćwiczenia, nie zawiera elementów przemocy, dobra grafika i dźwięk. źle wykonane opakowanie. DOSTARCZYŁ: Aidem Media, http://www.aidemmedia.pl Cena(z VAT):39,90 zł SPIS TREŚCI Słownik i tłumacz 2004-03-31 Rys. 1. Tłumacz i Słownik Języka Angielskiego 2, udostępniony przez firmę Kompas w czerwcu br. i uaktualniony obecnie do wersji 2.0.3.1, jest jedną z najbardziej rozbudowanych pozycji tego typu na polskim rynku. Jak podaje producent, słownik zawiera ponad 780 tys. haseł i 1 290 000 tłumaczeń. Możliwe jest też dodawanie nowych wyrażeń wraz z tłumaczeniami i generowanie własnych słowników użytkownika. W najnowszej wersji programu wprowadzono funkcję komputerowej syntezy mowy. Zarówno Słownik, jak i Tłumacz składają się z dwóch modułów: polsko-angielskiego i angielsko-polskiego. Po zainstalowaniu programu na systemowym pulpicie pojawiają się cztery ikony uruchamiające niezależnie każdy z modułów. Słownik ma typowy dla tego typu aplikacji interfejs użytkownika: dwa okna robocze, górne menu i pasek narzędziowy, zawierający pole do wprowadzania wyrazów do przetłumaczenia. W pracy z dokumentami MS Worda, stronami WWW lub innymi tekstami wygodna jest opcja zachowania okna Słownika "zawsze na wierzchu". Łatwiej wtedy do niego sięgnąć w razie potrzeby. Istnieje możliwość wykorzystania słownika do sprawdzania pisowni nawet długich tekstów. W wersji drugiej uzupełniono zarówno słownictwo, jak też gramatykę zawartą w Słowniku. Tłumacz wykorzystuje nie tylko cały zasób słownictwa zawarty w bazie Słownika, ale potrafi też, zależnie od wybranej opcji, tłumaczyć kontekstowo, zdanie po zdaniu, proponować odpowiednie formy gramatyczne czy podawać różne znaczenia wyrazów (gdy kontekst nie jest jednoznaczny). Dzięki temu możemy sprawnie przetłumaczyć nawet złożone teksty. Tryb tłumaczenia automatycznego jest szybki, ale niezbyt dokładny. Większą poprawność daje wykorzystanie opcji analizy kolejnych zdań zamiast opcji przekładu kontekstowego-automatycznego. Przełożony tekst można zapisać jako dokument MS Worda lub wysłać bezpośrednio z poziomu programu e-mailem. Automatyczny przekład trudno uznać za dokładny. Natomiast duża liczba haseł słownika, możliwość wyboru trybu przekładu, a do tego obszerny materiał gramatyczny to sporo, jak za cenę 99 zł brutto. Dodatkowo każdy legalny użytkownik programu może pobierać ze strony producenta uaktualnienia - ostatnie, o numerze 2.0.3.1, poprawia kilka błędów w tłumaczeniu i w interfejsie użytkownika. Poza tym w pakiecie otrzymujemy też Tłumacza stron internetowych, współpracującego z Internet Explorerem od wersji 4.0.MW Tłumacz i Słownik Języka Angielskiego 2 Krótko: słownik angielsko-polski i polsko-angielski. duża liczba haseł, szybkie działanie, wiele trybów tłumaczenia. niedokładny przekład w trybie kontekstowym--automatycznym. DOSTARCZYŁ: Wydawnictwo KOMPAS, Cena(z VAT):99 zł SPIS TREŚCI Funkcjonalne okienka 2004-03-31 Rys. 1. Program Actual Windows Manager jest przeznaczony do zarządzania wszystkimi oknami w systemie. Pozwala na poprawę funkcjonalności kontrolek interfejsu Windows. Po instalacji programu w prawym górnym rogu każdego okienka przybywa przycisków. Oprócz trzech podstawowych (minimalizuj, maksymalizuj i zamknij) pojawiają się cztery nowe. Naciśnięcie pierwszego od lewej powoduje, że okienko staje się półprzeźroczyste i widać, co się pod nim znajduje. Użyteczność tej funkcji wydaje się wątpliwa, ale pozostałe powinny być bardziej przydatne podczas pracy z dużą ilością otwartych okienek. Kolejny przycisk z symbolem pinezki pozwala na włączenie opcji Zawsze na wierzchu. Trzeci przycisk zwija program do paska tytułu, zaś czwarty - do paska w prawym dolnym rogu ekranu (System tray), gdzie znajduje się systemowy zegar. Program pozwala też ustalić reguły zachowania dla dowolnych okien, tj. związane z ich otwieraniem, zamykaniem i minimalizacją. Standardowo jest utworzona lista reguł dla okien najpopularniejszych programów. Reguły te można jednak modyfikować i dodawać do nich nowe. Zapisane zmiany w Windows XP będą widoczne po kilku sekundach, natomiast w wersji 98 dopiero po ponownym uruchomieniu programu, którego dotyczy nowa reguła. Program ma polski interfejs. Jakość tłumaczenia pozostawia jednak wiele do życzenia.OD Actual Windows Manager 2.0 Krótko: program narzędziowy. prosta obsługa, rozbudowane możliwości personalizacji systemowych okien zła jakość tłumaczenia interfejsu na język polski. DOSTARCZYŁ: Actual Tools, http://www.actualtools.com Cena(z VAT):ok. 144 zł CD-ROM 12/2003 Na krążku znajduje się 30-dniowa wersja Actual Windows Manager 2.0 NUMER 12/2003 AKTUALNOŚCI Informacje, nowe produkty oraz wydarzenia. MAGAZYN Co ci zrobią, jak cię złapią Sieci P2P a polskie prawo. Czy leci z nami pilot? Wirtualne lotnictwo. Paszport proszę! Cyfrowe dokumenty. TECHNOLOGIE Prawie wszystko nowe! Nowy standard konstrukcji PC. Szybsze i cieplejsze Procesory zapowiadane na 2004 rok. RAPORT Przyspiesz komputer za darmo Bezpieczny overclocking. Grafika na maksa Podkręcanie kart graficznych. TESTY LCD dla każdego 15-calowe monitory LCD. Domowy robot Urządzenia wielofunkcyjne. Serial ATA pod kontrolą Kontrolery Serial ATA. 3,2 GHz bez śrubokręta Komputer Bestcom EXADIUM. Zamiast biurkowca Notebook HP Compaq nx9005. Encyklopedia 2004 Multimedialna Encyklopedia PWN. Piszmy szybciej! Nauka bezwzrokowego pisania na klawiaturze. Angielski od podstaw Program edukacyjny dla dzieci. Filmy na CD Program CyberLink PowerProducer 2.0. Listy od Centuriona Zabezpieczanie dokumentów hasłem. Konwersacje z profesorem Profesor Henry 4.0 - nauka j. angielskiego. Dieta z komputera Program Mój Komputerowy Dietetyk. Zagadki Reksia Gra edukacyjna dla dzieci. Słownik i tłumacz Program Tłumacz i Słownik Języka Angielskiego 2. CYFROWY ŚWIAT Cybergadżety Najnowsze urządzenia audio-wideo. Pojedynek dyskoboli Przenośne odtwarzacze MP3. Kasetowiec Odtwarzacz i rejestrator dźwięku Dual-Play DAH 210. Koreański kompakt Aparat fotograficzny Samsung Digimax V3. Klasa średnia Aparat fotograficzny Kodak EasyShare DX6440. Barwna agresja Telefon komórkowy Siemens M55. Trzy wyróżnienia Kamera wideo Canon MVX150i. Interaktywne głośniki Zestawy głośnikowe 5.1. KLUB UŻYTKOWNIKA Okazja z hipermarketu Radzimy, jak nie kupić bubla. Ładniejsze okienka Zmiana standardowego wyglądu systemu Windows. Zamiast sieci kablowej Sieć lokalna bez nowego okablowania. Jak równy z równym Sieci bezprzewodowe bez punktów dostępowych. Zwiększenie możliwości Sieci bezprzewodowe z punktem dostępowym. Konfiguracja programowa Ustawienie Windows do pracy w sieci. Sztuczki do MS Office Word, Excel i PowerPoint w praktyce. Komputer do nagrywania filmów Program CyberLink PowerVCR II - warsztaty. Więcej mocy Program Ashampoo PowerUp XP 2.0 - warsztaty. Wyższy szczebel tajności Ochrona danych przechowywanych na komputerze. Konsylium Odpowiadamy na listy Czytelników. Ochrona konsumentów i autorów Porady prawnika. ENTERNET Prezenty z Internetu Świąteczne zakupy. Przesłać, ale jak? Przesyłanie plików przez Internet. Nowy duch w Operze Przeglądarka internetowa Opera 7.21. Własna elektroniczna papeteria Efektowne listy elektroniczne. CTRL + ALT + DEL Gafy, dowcipy, anegdoty, niedoróbki w oprogramowaniu i sprzęcie SPIS TREŚCI Prezenty z Internetu 2004-03-24 Samanta Malinowska Rys. 1. Dla niego W sklepie e-Okulary (http://www.e-okulary.pl) znajdziemy dziesiątki okularów - od przeciwsłonecznych, poprzez sportowe, aż po gogle. Typowy prezent, czyli elegancki krawat, kupimy w sklepie Krawat.pl (http://www.krawat.pl). Każdy z nich możemy wirtualnie "przymierzyć" i dopasować do koloru koszuli. W znanej księgarni Merlin (http://www.merlin.com.pl) znajdziemy nie tylko ogromny wybór książek o różnej tematyce, ale także kasety magnetofonowe i VHS, gry komputerowe, muzyczne płyty CD i filmy DVD. Możemy łączyć zamówienia, aby zminimalizować koszt przesyłki. Zapłacić można przelewem, kartą lub przy odbiorze towaru. Dla nich Klasycznym prezentem cenionym przez panie i panów są kosmetyki i perfumy. Sklepami online, które mają w swojej ofercie szeroką gamę takich produktów różnych marek, są m.in. Perfumy.pl (http://www.kosmetyki.com) i Gery.pl (http://zakupy.gery.pl - Uroda). Korzystając z promocji lub wyprzedaży, możemy nabyć kosmetyk po przystępnej cenie. Płacimy jednak dodatkowo koszt przesyłki kurierskiej. Sklepy-online (http://www.sklepy-online.pl) to serwis, w którym zgromadzono odnośniki do większości popularnych sklepów internetowych i informacje dotyczące handlu elektronicznego. Znajdziemy tutaj wiele kategorii, m.in. Multimedia, Zdrowie i uroda, Rozrywka - dla każdego coś przydatnego. <> SPIS TREŚCI Prezenty z Internetu 2004-03-24 Samanta Malinowska Gdzie i co kupować? Kwiaciarnie http://www.twojekwiaty.pl http://www.interflora.pl http://www.flowers.pl Perfumerie, kosmetyki http://www.perfumy.pl http://www.kosmetyki.pl http://www.pedet.pl http://www.drogeria.istore.pl http://www.sklep-kosmetyki.com http://www.sklep-oriflame.com Sprzęt RTV i AGD http://www.sklepagd.com http://www.alejahandlowa.pl http://www.maximedia.pl Księgarnie http://www.merlin.pl http://www.liber.com.pl http://www.techniczna.com.pl http://siedmiorog.pl http://helion.pl Oficjalniej! Pod adresem http://www.twojekwiaty.pl znajdziemy kwiaciarnię internetową, gdzie wybierzemy kwiaty na każdą okazję. Dodatkiem może być drobny upominek. Istnieje oferta dla klientów indywidualnych oraz dla firm. Realizowane są przesyłki kwiatowe do dowolnego miejsca w Polsce i na świecie w ciągu 24 godzin. Interflora (http://www.interflora.pl) to kolejna kwiaciarnia oferująca wysyłkę kwiatów wraz z upominkiem. A specjalnie na okres Bożego Narodzenia przygotowywana jest kolekcja zimowa i świąteczna. Nie powinniśmy też zapominać, że w okresie świątecznym nasila się ruch na internetowych aukcjach - tam czasami można nabyć coś naprawdę niezwykłego za niską cenę. Bardzo popularne polskie targowisko to Allegro (http://www.allegro.pl). Jednak terminy dostarczenia zakupionych towarów wahają się od kilku dni do nawet kilku tygodni, zależnie od naszego miejsca pobytu i możliwości sklepu. A zatem - Wesołych Świąt! Prezenty dla każdego Dla dzieci http://www.inspiro.pl http://www.klockilego.com http://www.zabawki.pl http://www.pluszaki.pl http://www.karusek.com.pl Dla pań http://www.swiatbielizny.pl http://www.swiatrajstop.pl http://www.mykobiety.net http://www.maternity.miloha.pl http://www.biustonosz.com Dla panów http://www.e-okulary.pl http://www.merlin.com.pl http://www.stereo.pl http://www.fryda.com.pl http://www.sklep-liquimoly.com.pl http://www.moto.sklep.pl http://www.sklep.tuning.pl <>>. Najważniejsze z nich to Allow uploading to directory i Password protection. Pierwsza musi być aktywna, gdy chcemy zezwolić innym na przesyłanie plików do naszego komputera (katalog, do którego będą wrzucane pliki, określamy w polu tekstowym widocznym obok nazwy opcji), a nie tylko udostępniać nasze zasoby. Z kolei Password protection pozwala określić nazwy użytkowników i przypisać im hasła dostępowe do zasobów udostępnianych przez WWW File Share Pro. Odpowiednie dane podajemy w oknie pojawiającym się po kliknięciu ikonki z symbolem pisaka. Należy pamiętać o podaniu tych danych także dla nas samych (będzie to coś w rodzaju konta administratora). Nie mamy jednak możliwości ograniczenia praw poszczególnym użytkownikom. Zezwolenie na upload (przesyłanie plików do naszego komputera) i na download (pobieranie plików z komputera) albo wyłącznie na upload lub download dotyczy wszystkich zdefiniowanych użytkowników aplikacji. Jeden plik, proszę! Udostępnianie plików uruchamiamy, klikając w oknie głównym programu przycisk Start. W jaki sposób inni użytkownicy mogą dostać się do tych plików? Po kliknięciu Start program uruchamia okno przeglądarki i wyświetla okienko logowania. Logujemy się, używając jednego ze zdefiniowanych w programie kont i przypisanego mu hasła. Na ekranie pojawia się automatycznie wygenerowana strona WWW z zawartością foldera wskazanego jako źródło plików i katalogów udostępnionych innym. Aby wrzucić coś na serwer, należy kliknąć odnośnik Upload i korzystając z przeglądarki plików wbudowanej na kolejnej stronie WWW, wysłać plik na serwer. Rys. 2. W module User manager widoczne są ustawienia dotyczące poszczególnych użytkowników serwera Jest mało prawdopodobne, że ruch do i z tak skonfigurowanego "miniserwera" będzie blokowany przez firewall. W takiej sytuacji niemożliwe byłoby także przeglądanie stron WWW (korzystają one z portu TCP nr 80 i protokołu HTTP). Może natomiast pojawić się inny problem. Gdy adres IP naszego komputera jest adresem tzw. klasy prywatnej (nie jest "widoczny" w Internecie, lecz tylko w obrębie sieci lokalnej), wtedy skorzystanie z programu WWW File Share Pro będzie możliwe dopiero po wykonaniu pewnych dodatkowych działań (patrz ramka: Forwardowanie portów - czy konieczne?). WWW File Share Pro to program wygodny w użyciu i skuteczny, nawet gdy korzystamy z firewalli. Niestety, nie jest za darmo. Wersja bezpłatna działa przez 30 dni. Oczywiście można wykorzystać do wymiany plików pełnowartościowy serwer WWW, np. Apache. Jest on bezpłatny i ma większe możliwości niż opisywany wyżej program. Jednak do jego stosowania wymagane są m.in. odpowiednia infrastruktura sieciowa, łącza o odpowiedniej przepustowości, itd. Tematem tym zajmiemy się w przyszłości. Forwardowanie portów - czy konieczne? Bez względu na wybraną metodę przesyłania plików, operacja ta może się nie udać, gdy komputer jednej ze stron ma adres IP klasy prywatnej. Jest jednak na to recepta. Usługodawca internetowy przydziela indywidualnemu odbiorcy tylko jeden, tzw. publiczny adres IP (widoczny z Internecie). Jeżeli odbiorca ma kilka komputerów i wszystkie chce podłączyć do Internetu, musi przydzielić każdemu z nich adres prywatny, który będzie "tłumaczony" na publiczny za pomocą routera lub komputera pełniącego rolę routera (więcej szczegółów o uwspólnianiu połączeń internetowych za pomocą tanich routerów publikowaliśmy w ENTER 11/2003). Jeśli jeden z komputerów w sieci lokalnej ma pełnić rolę serwera HTTP (np. za pomocą programu WWW File Share Pro) czy FTP, konieczne jest, aby router przesyłał wywołania kierowane do tego komputera z zewnątrz, czyli z Internetu. W tym celu należy użyć funkcji tzw. forwardowania portów. Protokół HTTP korzysta z portu o numerze 80, dla FTP standardowym numerem jest 21. Jeśli uruchomimy - na routerze - forwardowanie portów 80 i/lub 20 dla konkretnego komputera w sieci lokalnej, wówczas użytkownik z zewnątrz sieci (z Internetu) będzie mógł przesyłać pliki BEZPOŚREDNIO do tego komputera, o ile będzie korzystał z przeglądarki (http; port 80) lub z programu-klienta FTP (port 21). To, że komputer-serwer ma adres prywatny przestanie mieć -dla tych dwóch numerów portów - znaczenie. <> SPIS TREŚCI Cybergadżety 2004-03-29 Cezary Czerwiński Rys. 1. Wszystko pod ręką Dzięki karcie SD aparat cyfrowy Panasonic SV-AS10 jest tak lekki (jego waga to 57 gramów), że ledwo można odczuć jego obecność w kieszeni. SV-AS10 jest też jednym z najcieńszych aparatów na świecie. Wyposażony jest przy tym w matrycę o zdolności rozdzielczej 2 milionów pikseli. Obiektyw aparatu można obrócić o 180 stopni, co umożliwi wykonanie autoportretu. Można także dogrywać komentarze dźwiękowe do zdjęć. SV-AS10 to także dyktafon i odtwarzacz muzyczny plików zapisanych w formatach MP3, AAC i WMA. Wyposażony jest także w głośnik. Bateria umożliwia do 10 godzin pracy. Cena: 1599 zł. http://www.panasonic.pl Rys. 2. Telefon-konsola Mobilna konsola do gier Nokia N-Gage to nowy pomysł na urządzenie przeznaczone dla zapalonych graczy, którzy chcą mieć szansę zdalnego współzawodnictwa z innymi. Możliwe jest to dzięki zastosowaniu bezprzewodowej technologii Bluetooth, zapewniającej komunikację na niewielkich odległościach oraz GPRS, do realizacji pozostałych połączeń. Urządzenie wyposażone jest w duży, kolorowy ekran z podświetleniem, o rozdzielczości 176x208 pikseli, wyświetlający obraz w 4096 kolorach; ośmiokierunkowy klawisz nawigacyjny; klawiaturę numeryczną oraz kilka dodatkowych klawiszy funkcyjnych. Poszczególne gry instalowane są na osobnych kartach MMC. Rozrywkowy charakter N-Gage podkreślają także inne funkcje - stereofoniczne radio FM oraz odtwarzacz muzyki w formacie MP3 i AAC. Ten ostatni format wykorzystywany jest również przez wbudowany dyktafon do przechowywania własnych nagrań. N-Gage pełni też oczywiście rolę trójzakresowego telefonu GSM, działającego w sieciach 900/1800/1900 MHz. Znajdziemy w nim wszystkie funkcje spotykane w nowoczesnych aparatach - m.in. obsługa wiadomości multimedialnych MMS i aplikacji Java, przeglądarka XHTML, poczta elektroniczna i narzędzia do zarządzania informacjami prywatnymi. Cena: 1600 zł. http://www.nokia.com.pl Muzyka do kwadratu Creative MuVo2 to odtwarzacz muzyczny plików MP3/WMA, który w eleganckiej, małej (66x66 mm) obudowie kryje mikrodysk o pojemności 1,5 GB - wystarczający, by pomieścić 850 3,5-minutowych utworów w formacie WMA 64 kb/s. MuVo2 sprawdza się także jako nośnik danych - może pomieścić dużą bibliotekę dokumentów, zdjęć lub prezentacji, których szybki transfer z komputera zapewnia złącze USB 2.0. Odtwarzacz jest wyposażony w 4-pasmowy korektor z czterema zaprogramowanymi charakterystykami dźwięku. Bateria litowo-jonowa, którą można ładować oraz wymieniać, pozwala na 10 godzin ciągłego odtwarzania. Do zestawu dołączone są wysokiej jakości słuchawki. Cena ok. 1450 zł. http://www.creative.pl Rys. 3. Odcisk na flashu W najnowszym modelu pamięci z linii Micro Vault Sony wbudował czytnik linii papilarnych, który zapewnia ochronę znajdujących się w urządzeniu danych. Odcisk palca właściciela flashdrive'a zastąpi zabezpieczenie hasłem dokonywane z poziomu obsługującego urządzenie oprogramowania. Hasło zabezpieczające jest opcją prawie we wszystkich produktach tego typu, ale nie zawsze jest możliwe do zastosowania lub nie każdy jest w stanie to zrobić. O wiele prościej po prostu "chwycić" swoje dane. Micro Vault Finger Print potrafi "zapamiętać" odcisk palca nawet dziesięciu użytkowników. Urządzenie ma pojemność 128 MB, z komputerem komunikuje się przez port USB w szybkim standardzie 2.0. W skład zestawu wchodzi też miniaturowa stacja dokująca. Przewidywana cena: 130 euro. http://www.sony.pl Rys. 4. <> SPIS TREŚCI Przyspiesz komputer za darmo 2004-04-05 Podkręcanie krok po kroku 1. Lokalizujemy na płycie głównej (posługując się instrukcją obsługi płyty) zworkę, która służy do resetu ustawień BIOS-u. Może ona okazać się potrzebna, jeśli coś "pójdzie nie tak". 2. Uruchamiamy komputer i wchodzimy do programu konfiguracyjnego BIOS-u (Setup). 3. Wybieramy grupę opcji zawierającą ustawianie częstotliwości szyny FSB (najczęściej grupa ta ma nazwę Frequency/Voltage Control, ale w zależności od BIOS-u potrzebne nam opcje mogą znajdować się w różnych grupach). 4. Zmieniamy częstotliwość FSB na wyższą nominalną (tj. 266 MHz na 333 MHz, 400 MHz na 533 MHz itp.). Parametr ten w BIOS-ach nosi nazwę CPU HOST Frequency. UWAGA! W niektórych BIOS-ach ustawia się częstotliwość zegara taktującego, a nie szyny. W takim przypadku podawane częstotliwości to 1/2 zegara szyny dla procesorów AMD i odpowiednio 1/4 dla układów Intela. 5. Sprawdzamy, czy dzielniki częstotliwości dla AGP, PCI i pamięci RAM zostały zmienione automatycznie. Jeśli nie, korygujemy ich ustawienia, tak aby wszystkie dawały nominalne częstotliwości (czyli dla AGP 66 MHz, dla PCI 33 MHz, a dla pamięci - wartość zależną od stosowanych modułów; np. dla DDR 266 powinno być 133 MHz, dla DDR 333 zaś 166 MHz). 6. Zapisujemy ustawienia i restartujemy komputer. Dalsze działania zależą od tego, czy komputer się uruchamia (patrz pkt a), czy też w ogóle nie startuje (patrz pkt b), bądź też uruchamia się, ale pracuje bardzo niestabilnie (patrz pkt c). a1 Jeśli komputer działa i przechodzi przez wstępny test POST (Power On Self Test, czyli test wykonywany po włączeniu zasilania), czekamy na załadowanie i uruchomienie Windows. a2 Testujemy podstawową stabilność działania komputera, uruchamiając na nim kilka najczęściej używanych aplikacji. a3 Uruchamiamy zamieszczony na naszym CD program Toast, a po kilkunastu minutach jego pracy zamykamy Windows i restartujemy komputer, wywołując podczas restartu Setup. W zakładce Health Status sprawdzamy temperaturę procesora. Jeśli nie przekracza ona 50 stopni dla procesorów Intela i 55 stopni dla procesorów AMD, to znaczy, że chłodzenie procesora jest wystarczające. a4 Jeśli wszystko jest w porządku, rozpoczynamy właściwe testy stabilności, polegające na kilkugodzinnej pracy programów intensywnie obciążających procesor - najpierw Toast, a po kilku godzinach jego działania na przykład demo 3DMark 2001, również na kilka godzin. Jeśli komputer się w tym czasie nie zawiesi, oznacza to, że zabieg się udał! b1 Jeśli komputer po restarcie z nowymi ustawieniami Setupu w ogóle nie daje się uruchomić, resetujemy ustawienia Setupu zworką na płycie głównej i powtarzamy kroki 2-5. b2 Odnajdujemy w Setupie ustawianie napięcia zasilającego procesor i podnosimy napięcie (wolno nam je zwiększyć do 10% w stosunku do nominalnego). b3 Zapisujemy Setup i restartujemy komputer. b4 Jeśli komputer działa, przechodzimy do testów stabilności. Jeśli nie, pozostaje nam tylko podkręcanie przez stopniowe zwiększanie zegara FSB (co 1 MHz) aż do granicy stabilnej pracy. c1 Jeśli komputer daje się uruchomić, ale działa bardzo niestabilnie (test POST zatrzymuje się, Windows nie daje się uruchomić itp.) wracamy do programu konfiguracyjnego BIOS-u i podnosimy minimalnie (najwyżej o 10%) napięcie zasilania procesora. c2 Zapisujemy ustawienia i restartujemy komputer. Metamorfozy Athlona i Durona AMD, wznawiając produkcję procesorów Duron, postanowiło nie produkować nowego chipu z mniejszą pamięcią cache L2. Wykorzystało natomiast znany dobrze ze średniej klasy Athlonów XP układ Thoroughbred "B". Aby Duron był Duronem, musi mieć oczywiście mniejszą cache L2, liczącą zaledwie 64 kB pojemności. Efekt ten uzyskano, blokując dostęp do pozostałych 3/4 pojemności zawartej na chipie 256-kilobajtowej pamięci cache. Na szczęście AMD blokuje zwykle tak, że daje się to odblokować! Odblokowanie ukrytych 192 kB pamięci podręcznej nowego Durona sprowadza się do połączenia jednego przeciętego laserem mostka L2. Duron ma obudowę OPGA, więc połączenie nie jest zabiegiem banalnym. Jednak po krótkim treningu w posługiwaniu się lutownicą udaje się je wykonać. Można również użyć lakieru czy kleju przewodzącego. Uwolnienie zablokowanego obszaru cache to tylko jeden z elementów sukcesu. Drugim, i najważniejszym, jest pozytywny test "odzyskanej" pamięci cache. Zablokowany obszar może zawierać wadliwe komórki, czego objawem będzie niestabilna praca komputera bądź też, w przypadku większej liczby defektów, niemożność uruchomienia Windows. Jeśli nawet wszystko z pozoru działa poprawnie, warto sprawdzić prawidłowość działania cache, używając np. programu MEMTEST. Uwaga! jeśli wszystko wydaje się działać dobrze, "odzyskaną" pamięć cache przetestujmy po uprzednim nagrzaniu procesora przy użyciu programu Toast (jest na CD). Przemiana Durona w Athlona XP to bynajmniej nie jedyny ukłon AMD w stronę overclockerów. Dość atrakcyjne wydaje się również... ...darmowe 256 kB cache Procesory AMD są tanie, a najczęściej kupowane są ich najtańsze modele. Zapotrzebowanie na Athlony XP 2000+ i zbliżone jest wciąż duże. To spowodowało, że po wprowadzeniu do produkcji Athlona XP Barton z 512 kB pamięci podręcznej drugiego poziomu, AMD stanęło w obliczu "niewydolności" linii produkującej niższy model Athlonów XP, czyli Thoroughbred B (z 256 kB pamięci podręcznej). Nadprodukcja high-endowych Bartonów i niedobory produkcyjne procesorów średniej klasy zmusiły AMD do podjęcia decyzji o "zdegradowaniu" części produkowanych Bartonów do roli procesorów średniej klasy, równorzędnych z "Thoroughbredami". Dokonano tego przez zablokowanie połowy pamięci cache L2, tworząc AMD Athlon XP Processor model 10 z pamięcią cache o pojemności 256 kB. Aby dowiedzieć się, z jakim modelem procesora mamy do czynienia, zwykle musimy go zainstalować, a następnie użyć programu, który poda nam szczegóły (jak np. WCPUID). Model 10 możemy odróżnić od funkcjonalnie i cenowo równoważnego Thoroughbreda (Athlon XP model 8) "na oko". Chip modelu 10 (czyli Bartona) jest wyraźnie dłuższy. Zablokowane 256 kB "uwalniamy" tak samo, jak w przypadku Durona - przez połączenie przeciętego mostka L2. Przed rozpoczęciem eksploatacji procesora powinniśmy upewnić się, że "odzyskana" pamięć cache działa poprawnie. "Bartona z odzysku" testujemy taką samą metodą, jak zmodyfikowanego Durona. Szczególnie ważne jest sprawdzenie poprawności działania cache po nagrzaniu procesora. Zaledwie skromny odsetek procesorów z zablokowanymi fragmentami pamięci cache ma w nich wadliwe komórki. Zdecydowana większość jest bez wad. Warto wykorzystać te możliwości, które AMD wkalkulowało w cenę swoich i tak niezbyt kosztownych procesorów. Redakcja magazynu ENTER nie ponosi żadnej odpowiedzialności za szkody powstałe w wyniku podkręcania. Podane w artykule wskazówki Czytelnik wykorzystuje na własne ryzyko. Podkręcanieprocesora karty graficznej czy wymiana systemu chłodzenia mogą spowodować utratę gwarancji. <> SPIS TREŚCI Sztuczki do MS Office 2004-04-09 Oskar Dobkowski Rys. 1. PowerPoint Niestandardowe pokazy Czasami zdarza się, że nie wszystkie slajdy z danej prezentacji chcemy wyświetlić. Co wtedy zrobić? Czy utworzyć nową prezentację, do której przekopiujemy wybrane slajdy? Nie! Można utworzyć tak zwany pokaz niestandardowy. W jednej prezentacji może być dowolna liczba pokazów, które są kombinacją slajdów z prezentacji. Aby przygotować pokaz, należy wybrać polecenie Pokaz niestandardowy z menu Pokaz. Naciśnięcie polecenia Nowy spowoduje otwarcie okna, w którym można nadać pokazowi nazwę i wybrać do niego slajdy oraz kolejność ich wyświetlania. W celu wyświetlania pokazu, należy z menu Pokaz wybrać polecenie Przygotuj pokaz. W oknie zaznaczamy opcję Pokaz niestandardowy i wybieramy jego nazwę z listy. Hiperłącza w prezentacji Dzięki przyciskom akcji nawigację po prezentacji można zaprojektować tak, jak na stronie WWW. Aby wstawić przycisk do slajdu, należy wybrać z belki narzędzi u dołu ekranu polecenie Autokształty. Z grupy Przyciski akcji wybieramy jeden i z wciśniętym klawiszem myszy rysujemy go na prezentacji. Po narysowaniu otworzy się okno, w którym zaprogramować można akcję dla przycisku. Zaznaczamy opcję Hiperłącze do i z listy wybieramy polecenie Slajd. Teraz wskazujemy na slajd w prezentacji, do którego użytkownik ma zostać przeniesiony po wciśnięciu przycisku. Prezentacja przenośna Wybierając się w podróż służbową z prezentacją, często nie mamy pewności czy na komputerze, z którego będziemy korzystać jest zainstalowany PowerPoint. Warto więc przygotować prezentację, do której odtworzenia wystarczy komputer z Windows. Z menu Plik wybieramy polecenie Prezentacja przenośna. Uruchomi się kreator, w którego drugim kroku zaznaczamy, czy tworzymy prezentację na podstawie otwartego pliku czy chcemy wskazać plik na dysku. W kolejnym kroku należy wskazać miejsce (dysk/dyskietka), w którym mają zostać utworzone pliki. Następnie zaznaczamy pole Dołącz pliki połączone oraz, jeśli używaliśmy niestandardowych czcionek, Osadź czcionki True Type. W ostatnim kroku można dołączyć program Viewer do prezentacji. Po wykonaniu powyższych czynności na dysku powstaną dwa pliki: Rys. 2. pngstup.exe i prez0.ppz. Pierwszy jest instalatorem prezentacji, a drugi zawiera jej skompresowaną zawartość. Różne sposoby przewijania slajdów Slajdy w programie Power Point mogą być w trakcie prezentacji przewijane na dwa sposoby. Standardowo przejście do kolejnego slajdu odbywa się po naciśnięciu klawisza myszy lub spacji na klawiaturze. Istnieje możliwość utworzenia automatycznego pokazu, w którym slajdy przewijane są po upływie określonego czasu. Dla każdego slajdu czas jego wyświetlania powinien być inny - zależny od ilości tekstu. W menu Pokaz znajduje się polecenie Próba tempa, po wybraniu którego rozpocznie się pokaz. Naszym zadaniem jest teraz uważne sczytanie każdego slajdu i wybranie momentu przejścia przez kliknięcie klawiszem myszy. Po zakończeniu próby wyświetlony zostaje całkowity czas trwania pokazu i pytanie, czy poszczególne czasy zastosować do slajdów. Jeśli odpowiemy twierdząco czasy zostaną przypisane do slajdów i odtwarzanie prezentacji stanie się automatyczne. Rys. 3. <> SPIS TREŚCI Ładniejsze okienka 2004-04-13 Oskar Dobkowski Rys. 1. 8. To tylko niektóre z bogatej gamy obiektów, jakie można umieszczać na pulpicie dzięki programowi DesktopX Całkowita przemiana Radykalną zmianę wyglądu i zachowania się elementów interfejsu Windows umożliwia nakładka systemowa DesktopX (jest składnikiem komercyjnego pakietu do modyfikacji Object Desktop - http://www.stardock.com). DesktopX umożliwia umieszczanie na pulpicie animowanych obiektów, pozwala całkowicie przebudować takie elementy, jak menu Start czy pasek zadań. Po instalacji i wymaganym restarcie systemu zmiany widoczne są gołym okiem. Ikony są większe, a po umieszczeniu na nich wskaźnika myszy jeszcze się powiększają. Prawdziwa rewolucja nastąpi jednak wtedy, gdy załadujemy jeden z dostępnych wzorców. Wczytywanie elementów odbywa się po podwójnym kliknięciu na ikonie DesktopX w systemowym pasku zadań. W pierwszej zakładce Desktop możemy dodać pojedynczy obiekt lub cały wzorzec. Dodanym obiektem, który ozdobi nasz pulpit, może być np. pływająca rybka, zegar analogowy czy wskaźniki obciążenia systemu (rys. 7). Każdy z elementów pojawiających się na pulpicie ma oddzielne właściwości. Po naciśnięciu polecenia List wyświetlona zostanie lista obiektów, po podwójnym kliknięciu na danym obiekcie otwiera się okno jego konfiguracji. W zakładce Relations można ustawić parametry ruchu obiektu, a w polu Z-Order parametr - określić, gdzie dany obiekt będzie wyświetlany, czy tylko na pulpicie, czy też będzie widoczny stale. Zwolennicy radykalnych zmian, których nie satysfakcjonują pojedyncze obiekty na pulpicie, mogą za pomocą polecenia Load w grupie opcji Theme załadować gotowy wzorzec - kompletną kompozycję artystyczną. Wiele dostępnych w Internecie wzorców całkowicie zmienia filozofię korzystania z Windows, bo np. wyłącza menu Start i umieszcza je pod prawym klawiszem myszy. <> SPIS TREŚCI Jak równy z równym 2004-04-13 Artur Wyrzykowski Rys. 1. 9. Ustawienia zabezpieczeń dla typowej sieci bezprzewodowej Bezpieczeństwo Wbrew temu, co przed kilku laty mówili producenci sieci bezprzewodowych, są one narażone w ogromnym stopniu na włamania, których w dodatku nie można wyeliminować w prosty sposób, np. za pomocą zapory ogniowej. Nasłuch sieci może prowadzić niemal każdy i tylko od stopnia zabezpieczeń zależy, czy zdobyte w ten sposób informacje do czegoś się przydadzą potencjalnemu włamywaczowi. Niestety, w sieciach ad-hoc nie mamy do wyboru zbyt wielu metod zabezpieczeń, a jeszcze gorzej jest w przypadku tanich kart sieciowych, oferujących tylko mechanizm zabezpieczeń WEP, który nie jest skuteczny w stu procentach. Jednak takie zabezpieczenie jest lepsze niż żadne, zawsze w pewnym stopniu chroni przed dostępem niepowołanych osób do naszej sieci, choć także w widoczny sposób spowalnia jej pracę (rys. 9). Sieć bezprzewodowa może posługiwać się w sumie czterema kluczami WEP, wszystkie muszą mieć taką samą długość, określone są indeksami 0, 1, 2 i 3 (do tego właśnie służy pole Indeks klucza). Jeśli jedna z kart sieciowych będzie szyfrować dane za pomocą klucza o indeksie np. 2, to pozostałe karty sieciowe do odszyfrowania danych również użyją klucza o tym samym indeksie. Dzięki temu w rzeczywistości możliwa jest np. okresowa zmiana hasła, co zwiększa poziom bezpieczeństwa. W oknie dotyczącym zabezpieczeń znajduje się także opcja Otrzymuję klucz automatycznie. Nie dotyczy ona w zasadzie sieci prywatnych, powinna być zaznaczona tylko wtedy, gdy klucz WEP jest przypisany np. do danej karty sieciowej przez administratora i użytkownik nie musi go podawać. <> SPIS TREŚCI Komputer do nagrywania filmów 2004-04-14 Rys. 1. 8. Tryb edycji umożliwia wycinanie niepotrzebnych fragmentów nagrań, ich dzielenie na fragmenty czy też łączenie poszczególnych odcinków Tryb planowania Użyteczny tylko dla posiadaczy zainstalowanych w komputerze kart Tunera TV. W trybie tym możemy ustawić, by PowerVCR II automatycznie nagrał np. odcinek naszego ulubionego serialu. Wystarczy kliknąć ikonkę Scheduling Wizard (rys. 10), która uruchomi kreatora planowania. Najpierw określamy, z jakiego kanału ma być nagrywany film/serial i wybieramy datę (Select the Recording Date), czas rozpoczęcia i zakończenia nagrania (odpowiednio pola Start Time i End Time). Kolejny krok to wybór profilu zapisu (w praktyce formatu pliku). Kliknięcie Zakończ wprowadza zaplanowane nagranie do listy. Tryb konwersji W tym trybie PowerVCR II pozwala skonwertować pliki wideo z jednego formatu na inny. Wybieramy plik, klikając ikonkę Open File i wskazując interesujący nas klip. Po jego otwarciu program automatycznie uruchamia kreatora konwersji (Converter Wizard), który działa dwuetapowo. Najpierw określamy docelowe miejsce zapisu skonwertowanego pliku, a następnie - posługując się predefiniowanymi profilami - określamy, jaki ma być docelowy format pliku wideo. Kliknięcie Zakończ uruchamia konwersję. Rys. 2. 9. Kliknięcie tej ikonki połączy wszystkie klipy na liście edytowanych w jeden plik wideo Rys. 3. 10. Kreator planowania - pozwala ustawić PowerVCR II, by nagrał wybrany program telewizyjny we wskazanym przez nas czasie <> SPIS TREŚCI Wyższy szczebel tajności 2004-04-15 Dominik Kucharczyk Szyfrowanie sprzętowe Alternatywą dla programów szyfrujących mogą być rozwiązania sprzętowe. Na zdjęciu moduł ABIT Secure IDE, szyfrujący dane na dyskach twardych, dodawany do płyt głównych ABIT IC7-MAX3. Iron Key 1.3 Program nie ma w zasadzie własnego interfejsu. Po jego instalacji jedynym widocznym objawem, że program się zainstalował jest nowa ikonka na Pulpicie o nazwie Iron Key. Iron Key szyfruje dowolne pliki, zamieniając je jednocześnie na postać pliku wykonywalnego. Szyfrować możemy na dwa sposoby. Pierwszy polega na przeciągnięciu myszką pliku na wspomnianą ikonkę, pojawi się wtedy okienko z żądaniem wpisania frazy kodującej (należy ją zapamiętać, gdyż jest niezbędna do deszyfracji). Po jej wpisaniu w miejscu, z którego przeciągneliśmy plik do zaszyfrowania, pojawi się nowy plik - już zaszyfrowany - mający taką samą nazwę, składającą się z nazwy i rozszerzenia pliku źródłowego. Drugi sposób wykorzystuje to, że Iron Key integruje się z menu kontekstowym Eksploratora Windows. Aby zaszyfrować zaznaczony myszką plik, wystarczy z jego menu kontekstowego wybrać opcję Encrypt to EXE lub Encrypt to EXE and Shred (ta druga opcja oprócz szyfrowania usuwa plik źródłowy), a następnie podać frazę kodującą. Deszyfrowanie polega po prostu na "uruchomieniu" utworzonego przez program pliku EXE, podaniu hasła - frazy kodującej i wskazaniu miejsca gdzie mają być zapisane odszyfrowane dane. Po wykonaniu tych czynności program wyświetli jeszcze okienko podsumowania (rys. 5). Jak widać program nie wykorzystuje szczególnie silnego algorytmu (DES, algorytm z 56-bitowym kluczem), ale w zastosowaniach domowych powinien wystarczyć. Więcej informacji: http://www.kryptel.com/ więcej informacji ENTER art. "Biurkowa enigma" - ENTER 1/2000, str. 084 (online: ) http://www.enter.pl/archiwum/tekst.asp?p=ent2000.01/klub_biurkowa.htm art. "Gwarancja poufności" - ENTER 8/2001, str. 098 (online: ) http://www.enter.pl/archiwum/tekst.asp?p=2001/08/klub_gwarancja.htm art. "Tajemnice e-nigmy" - ENTER 1/2002, str. 122 (online: ) http://www.enter.pl/archiwum/ent2002/01/net_tajemnice.htm art. "Dane pod ochroną"- ENTER Power 02, str. 08 Internet http://www.counterpane.com http://csrc.nist.gov/pki/nist_crypto/welcome.html http://www.catalog.com/sft/encrypt.html Bibliografia Reinhard Wobst, "Kryptologia. Budowa i łamanie zabezpieczeń",Wydawnictwo RM, Warszawa 2002 Bruce Schneier, "Kryptografia dla praktyków. Protokoły, algorytmy i programy Źródłowe w języku C", Wydawnictwo Naukowo-Techniczne, Warszawa 1995 <> SPIS TREŚCI LCD dla każdego 2004-04-16 Andrzej Majkowski Marek Winter Rys. 1. IIYAMA ProLite E380S jest wypasażony w głośniki o mocy 2 × 1,5W, zbyt małe do generowania dobrej jakości dźwięku Dodatkowe wyposażenie Monitory LCD, podobnie jak ich kineskopowi bracia, są niekiedy wyposażane w głośniki. Na szczęście dodatek ten nie ma żadnego ujemnego wpływu na jakość wyświetlanego obrazu (co czasami zdarzało się w monitorach CRT, gdy głośniki były niedostatecznie ekranowane). Ich przydatność można oceniać całkowicie odmiennie. Z jednej strony dobrze, że są, bo można korzystać z wszelkich aplikacji multimedialnych (gry, filmy, muzyka, wideokonferencje). Z drugiej zaś jakość generowanego przez nie dźwięku jest dość niska. Przenoszą one zazwyczaj moc 1 lub co najwyżej 2 W na każdy kanał. Odstraszą one prawdziwych melomanów, wielbicieli kina domowego oczekujących dźwięku dookólnego czy amatorów mocnych wrażeń (także dźwiękowych) w grach komputerowych. Jednak jest to dość popularne rozwiązanie - w testowanych przez nas monitorach aż 8 modeli miało wbudowane głośniki. Niektórzy producenci przewidzieli możliwość montażu monitora LCD na ścianie za pomocą opcjonalnych wkrętów bądź haków. Wymaga to uprzedniego zdemontowania podstawki i odpowiednio przygotowanej konstrukcji obudowy. Ma to sens jedynie dla tych użytkowników, którzy mają bardzo wąskie biurko czy stół stojące przy ścianie. Z dwóch powodów - z jednej strony odległość do wiszącego na ścianie monitora nie może być za duża, z drugiej - wąskie biurko wymusza wręcz oszczędność miejsca. Specyficznym dodatkiem do monitora LCD jest wbudowany weń tuner TV. Dzięki temu możemy albo oglądać program telewizyjny (najlepiej przez sieć kablową, wtedy jakość obrazu jest najlepsza), albo korzystać z typowych funkcji komputera. Można oczywiście robić to jednocześnie, gdyż program TV można uruchomić w dodatkowym oknie o dowolnych rozmiarach. Niestety, taka przyjemność dość drogo kosztuje - 15-calowy monitor LCD z wbudowanym tunerem TV osiąga cenę dwukrotnie większą niż zwykły model LCD. Przykładem jest Samsung SyncMaster 152MP, którego cena (z VAT) wynosi 3399 zł. Rys. 2. Wbudowany w monitor LCD tuner TV jest małym pudełkiem (na zdjęciu po prawej). Z lewej strony dostępne są złącza audio, wideo i S-Video, a po środku analogowe złącze do połączenia z komputerem <> SPIS TREŚCI LCD dla każdego 2004-04-16 Andrzej Majkowski Marek Winter Rys. 1. Samsung SyncMaster 152MP, który ma wbudowany tuner TV, ale kosztuje 3399 zł, nie był testowany wraz ze zwykłymi LCD Wspólne cechy, wyróżniające szczegóły Wszystkie testowane monitory mogły wyświetlać obraz w maksymalnej rozdzielczości 1024×768 punktów przy odświeżaniu 75 Hz. Tej klasy monitory mają zazwyczaj częstotliwości odchylania poziomego w zakresie 30-60 kHz oraz pionowego 56-75 Hz. Pasmo wzmacniacza wizji wynosi w nich 80 MHz. Jedynie monitor BenQ miał możliwość obrotu dookoła pionowej osi podstawy, natomiast tylko monitory Samsung 153S i 153T miały możliwość obrotu ekranu do pozycji pionowej (portretowej). Szereg monitorów (BenQ, CTX, NEC, Neovo, NFREN, Philips, Samsung) miało dodatkowe oprogramowanie, pełniące różnorodne funkcje dostrojenia obrazu do życzeń użytkownika. Niemal wszystkie testowane modele miały 3-letnią gwarancję zarówno na elektronikę jak i na matrycę - jedynie monitory CTX, Hivision i Relisys miały gwarancję na matrycę 1 rok. Co i jak testowaliśmy? Każdy monitor podłączaliśmy do tego samego komputera wyposażonego w kartę grafiki z chipsetem ATI Radeon 9800 Pro. Po co najmniej półgodzinnym wygrzewaniu sprawdzaliśmy jakość obrazu. Każdy monitor oceniano w kilku aplikacjach jak również w trakcie wyświetlania ruchomego obrazu. Średnia z ocen jest końcowym wskaźnikiem jakości obrazu każdego monitora. Ponadto ocenialiśmy parametry techniczne, funkcjonalność i wyposażenie. Na końcową ocenę wpłynęły następujące cechy monitorów: jakość wyświetlanego obrazu (z wagą 60%), parametry techniczne (czas reakcji matrycy, jasność, kontrast, kąt widzenia, wyposażenie dodatkowe, jak głośniki, złącze DVI itp.) - z wagą 25% oraz ceną (15%). Nagroda "najlepsza cena" przypadła w udziale modelowi nie z grupy tych najtańszych, ale takiemu, który przy niewygórowanej cenie charakteryzował się bardzo dobrymi parametrami i jakością obrazu. Co i jak wybrać? Oczywiście należy wybrać model o najbardziej odpowiadających nam cechach. Pomocą w tym są prezentowane w punktach zalecenia w ramkach: "Poradnik kupującego" i "Dlaczego LCD?". Generalnie w monitorze kluczową sprawą jest jakość wyświetlanego obrazu. Tu pomocą mogą być prezentowane w tabeli oceny tej jakości testowanych przez nas monitorów. Co jednak zrobić, jeśli spotkamy model, którego nie było w naszych testach? Samodzielnie dokonać oceny jakości obrazu. Najlepiej, gdy możemy ocenić nie tylko nieruchomy pulpit w Windows, ale i dynamiczne sceny np. z filmu DVD. Jeśli oceniamy nieruchomy obraz, to najlepiej na jednolitym, np. szarym tle. Wtedy z łatwością zauważymy wszelkie niedoskonałości obrazu w postaci migających poziomych pasków. Jeśli w dodatku nie można wyeliminować takich zakłóceń ani przez automatyczne ustawianie parametrów, ani za pomocą ręcznego ustawiania tzw. fazy i zegara (ang. phase, clock), to nie kupujmy takiego egzemplarza. W dużych marketach, szczególnie specjalizujących się w sprzedaży sprzętu komputerowego (MediaMarkt, Maxmedia), nie powinno być kłopotu z obejrzeniem przykładowych egzemplarzy. W mniejszych sklepach trzeba negocjować ze sprzedawcą. Warto też zwrócić uwagę na okres gwarancji nie tylko na elementy elektroniczne, ale i na matrycę. Wprawdzie wszyscy producenci dają 3-letnią gwarancję na elektronikę, ale niektórzy z nich - roczną gwarancję na matrycę. <> SPIS TREŚCI Zaszyte tajemnice 2004-02-25 Andrzej Pająk Wydawałoby się, że laboratoria badawcze pracujące nad technologią druku laserowego zajmują się tylko podnoszeniem jakości kolorowych wydruków i obniżaniem kosztów ich uzyskania. Okazuje się, że powstają tam także rozwiązania znacznie bardziej zaskakujące. CD-ROM 11/2003 W grupie UZUPEŁNIENIA zamieszczamy pliki z zaszyfrowaną informacją DataGlyphs. Najwięcej "laserowych" ciekawostek ma do zaprezentowania Xerox, w którego ośrodku badawczym powstała technologia nazwana DataGlyphs. Jest to chyba najbardziej spektakularny przykład "inteligentnego" papieru. Okazuje się, że zadrukowana kartka papieru może być równocześnie nośnikiem danych. Wystarczy zeskanować niewielkie, wydawałoby się szare pole umieszczone, np. pod tekstem, i poddać je deszyfracji (patrz rysunek 1). Sam pomysł przypomina znane z opakowań produktów kody kreskowe, z tym że tutaj wiadomość zaszyfrowana jest w formie setek poustawianych pod kątem 45 stopni kresek, których grubość nie przekracza 0,25 mm. Każdy cal kwadratowy to ok. 1 kB danych, czyli na całej kartce A4 zmieści się aż 90 kB, a to odpowiada ok. 50 stronom standardowego maszynopisu albo internetowej jakości zdjęciu w formacie JPEG. Co więcej, dane nie muszą być wydrukowane w formie szarego prostokąta, ale mogą być częścią np. napisu czy kolorowego obrazka. Umieszczenie na zdjęciu zaszyfrowanej wiadomości do wydruku, nie wpływa na pogorszenie jego jakości. Jest to możliwe dzięki temu, że kreskowy wzór jest specyficzną formą drukarskiego rastra, który w druku laserowym służy do oddania odcieni szarości - drobne czarne punkty (tutaj pochylone kreski) na białym tle powodują, że taki obszar widzimy jako szary, im więcej czarnych punktów, tym ciemniejszy jest odcień szarości. Ciekawą właściwością DataGlyphsów jest bardzo duża odporność na zakłócenia. Nie przeszkadza w ich odczytaniu kolor atramentu czy złej jakości kserokopia z oryginalnej kartki, gdzie była umieszczona informacja. Wystarczy zeskanować odpowiedni obszar i otworzyć w programie rozkodowującym. Rys. 1. Tak wygląda zakodo-wane przez nas hasło. Odczytać je może każdy, kto zajrzy na stronę: http://www.parc.com/research/asd/projects/dataglyphs/ demo.html i rozkoduje umieszczone na naszym CD (grupa UZUPEŁNIENIA) pliki BMP lub skany zrobione z rysunków powyżej. Na stronie można też przygotować własne DataGlyphsy Dzięki swej prostocie zastosowanie tej technologii może być bardzo szerokie, np. można ją wykorzystać do uproszczenia procesu fakturowania. Zamiast skanować i poddawać procesowi OCR każdą z faktur, można odczytać zawarte w niej dane poprzez zeskanowanie tylko pola zawierającego informacje DataGlyphs - w tym wypadku będzie to elektroniczna wersja faktury. Laserowe hologramy Ale to nie wszystko. Zręczne zmiany w standardowej technice umożliwiają drukowanie holograficznych obrazów na dokumentach. Naukowcy Xeroxa z Webster w stanie Nowy Jork opracowali w tym roku technologię Glossmark, która umożliwia umieszczanie za pomocą zwykłej drukarki holograficznych obrazów na dokumentach. Informacja umieszczona na wydruku wykonanym w tej technologii, np. znak firmowy, staje się widoczna po nachyleniu dokumentu do światła. Jednak nie może być powielana na standardowej kopiarce lub skanerze. Odkrycie technologii Glossmark było kwestią szczęśliwego zbiegu okoliczności. Niejednolite, lśniące plamy, zwane "zróżnicowanym połyskiem", są zazwyczaj traktowane jako defekt wydruku. Nieoczekiwanie okazało się, że wada może mieć konkretne zastosowanie. Eksperymentując ze zjawiskiem "zróżnicowanego połysku", opracowane zostało oprogramowanie i sposób dobrania optymalnych parametrów w zależności do używanego tonera, papieru itd. Rezultat wygląda prawie jak hologram, ale może być uzyskany przy użyciu biurowej drukarki wyższej klasy. Przez to, że "hologram" nie może być powielany na standardowej kopiarce lub skanerze to rozwiązanie może służyć nie tylko do uatrakcyjniania dokumentów. Z powodzeniem może zostać wykorzystane do wprowadzania, np. znaków poświadczających autentyczność dokumentu. Rys. 2. Hologram z drukarki laserowej to nie magia 1 | 2 następna>> SPIS TREŚCI Niespodziewane dwa warianty 2004-02-25 Ryszard Sobkowski Oczekiwany od dawna procesor Athlon 64 pojawił się w końcu oficjalnie i to w dodatku w dwóch wersjach. Mają one różne podstawki, różnią się także niektórymi możliwościami funkcjonalnymi. Jak mają się rzeczywiste osiągi nowych procesorów AMD do naszych oczekiwań? CD-ROM 11/2003 Na krążku w dziale UZUPEŁNIENIA zamieszczamy szerszą recenzję wersji pre-beta Windows For AMD64. Podstawową cechą konstrukcji procesorów z rodziny AMD64 jest wbudowany w chip procesora interfejs pamięci RAM. Taka konstrukcja umożliwiła znaczne skrócenie opóźnień transmisji danych pomiędzy pamięcią a jądrem procesora, a wiemy przecież, że opóźnienia te stanowią jeden z istotniejszych czynników ograniczających wydajność. Ponadto w takiej konstrukcji wymiana danych pomiędzy pamięcią i procesorem nie jest zakłócana innymi transmisjami. W konstrukcjach konwencjonalnych szyna FSB pomiędzy procesorem a pozostałymi częściami systemu jest obciążona nie tylko transmisjami pomiędzy pamięcią i procesorem, ale także pomiędzy procesorem a przestrzenią I/O, które często pochłaniają znaczną część dostępnego pasma przepływności. Drugą z charakterystycznych cech architektury AMD64 jest zastosowanie do transmisji pomiędzy procesorem a otoczeniem szeregowego łącza HyperTransport, pracującego z protokołem pakietowym. Zapewniło to przepływność 6,4 GB/s pomiędzy procesorem a otoczeniem - taką samą, jak przepływność 800-megahercowej szyny FSB Pentium 4, ale nie obciążoną, jak w Pentium 4, transmisjami pomiędzy procesorem a pamięcią operacyjną. Co miś ma w środku? Architektura jądra procesorów AMD64 w niewielkim tylko stopniu różni się od znanej nam z Athlonów. Tak samo znajdujemy w niej potrójny potok przetwarzania i dziewięć jednostek wykonawczych. Dodatkowe fazy potoku, mające na celu wyrównanie liczby poziomów bramek w poszczególnych fazach i docelowo mające umożliwić pracę z większą częstotliwością zegara, nie wnoszą do układu zmian funkcjonalnych. Natomiast całkiem nową jakość, jaką przynoszą nam procesory AMD64, stanowi możliwość pracy w trybie 64-bitowym. AMD64, jeszcze do niedawna występujące pod nazwą x86-64, to rozszerzenie 32-bitowego modelu programowego IA-32, liczącego sobie już kilkanaście lat życia i, prawdę mówiąc, dobiegającego pomału kresu tego żywota. Jak wspomnieliśmy już wcześniej, AMD zamiast jednego procesora pokazało dwa. Czym się one różnią oprócz ceny i podstawki? Bliscy krewni Opterona Różnica pomiędzy Athlonem 64 a Athlonem 64 FX jest niebagatelna. Zewnętrznie różnią się podstawkami - Athlon 64 korzysta z podstawki Socket 754, podczas gdy Athlon 64 FX wymaga podstawki Socket 940, takiej samej, jak stosowana dla serwerowych procesorów Opteron. Nie jest to jednak jedyna różnica pomiędzy nimi. Znacznie istotniejszą różnicą jest to, że Athlon 64 ma tylko jedną szynę pamięci DDR, podczas gdy Athlon 64 FX pracuje z dwoma szynami takiej pamięci. W obydwu przypadkach jest to pamięć PC3200 czyli DDR400, jednak uwaga: o ile Athlon 64 współpracuje z popularnymi niebuforowanymi modułami DIMM, to Athlon 64 FX wymaga stosowania modułów pamięci buforowanej, podobnie jak profesjonalny Opteron. Zwraca uwagę fakt, że obydwa Athlony 64 nie różnią się liczbą tranzystorów ani żadnymi innymi cechami konstrukcyjnymi. Obydwa mają pamięć cache drugiego poziomu o pojemności 1 MB i identyczny pobór mocy. Dlatego można wysnuć wniosek, że wszystkie te układy to ten sam chip co Opteron. Różnią się jedynie możliwością obsługi niebuforowanych pamięci DDR przez Athlona 64. Jeśli wbudowany w procesor interfejs pamięci umożliwia współpracę z pamięciami niebuforowanymi, to dlaczego AMD nie udostępniło jej w Athlonie 64 FX? Konieczność stosowania pamięci buforowanych to przecież nie tylko wzrost kosztów, ale także obniżenie wydajności, wynikające z opóźnienia dostępu do danych. Nietrudno dojść do wniosku, że Athlon 64 FX to po prostu Opteron serii 1xx, w którym dopuszczono możliwość pracy z pamięciami DDR400. Athlon 64 FX i Athlon 64 - różnice Chipy obydwu układów są identyczne Athlon 64 FX ma podwójną szynę pamięci RAM, zaś model 64 - pojedynczą Athlon 64 FX wymaga stosowania pamięci buforowanych, podczas gdy Athlon 64 zadowala się popularnymi modułami niebuforowanymi Athlon 64 FX ma 940 wyprowadzenia, Athlon FX tylko 754, każdy z nich wymaga więc innej podstawki 1 | 2 następna>> SPIS TRE|CI Obiecuj+cy powrót Durona 2004-02-25 Marek Kowalski Bez szumnych zapowiedzi AMD wznowiło produkcję procesorów pod nazw+ Duron. Jednak nie jest to dokładna kontynuacja Duronów, jakie jeszcze pamiętamy. Nowy Duron wykorzystuje usprawnienia wprowadzone wcześniej do architektury Athlonów. Wygrać, póki można Ceny Duronów s+ zdecydowanie niewygórowane. Duron 1,4 GHz kosztuje (SRP - cena sugerowana) około 190 zł brutto, zaś Duron 1,6 GHz o 40 złotych więcej. Za najtańszego z dostępnych jeszcze wolniejszych Athlonów, Athlona XP 1800+, pracuj+cego z zegarem 1,53 GHz, musimy zapłacić co prawda jedynie o 60 złotych więcej niż za Durona 1,4 GHz, ale... szanse na przetaktowanie tego procesora s+ niezbyt wielkie, natomiast Duron przetaktowany do 1,75 GHz bije go na głowę wydajności+. Widać więc wyraźnie, że nowe Durony stanowi+ ogromn+ szansę dla tych, którzy chc+ minimalnym kosztem zbudować wydajny komputer. Gama niezbyt kosztownych płyt głównych przeznaczonych dla platformy AMD tym bardziej zachęca do wykorzystania Durona, zwłaszcza że większość nawet najtańszych płyt jest przystosowana do pracy z szyn+ 333 MHz, konieczn+ do jego przetaktowania. Przypomnijmy tu jeszcze z obowi+zku to, że przetaktowywanie i inne z tym zwi+zane manipulacje mog+ skończyć się utrat+ gwarancji i prawa do reklamacji, jeśli nam się coś nie uda. Ale dlaczego miałoby się nie udać? Jesieni+ ubiegłego roku AMD ogłosiło zakończenie produkcji procesorów Duron. Układy te, będ+ce nieco zredukowan+ wersj+ sztandarowych procesorów AMD Athlon, zaskarbiły sobie wiele sympatii użytkowników. Miały niskie ceny i niewspółmiernie do nich wysok+ wydajność, a ponadto dość latwo można je było przetaktowywać. Niespodziewany powrót Nowy Duron nie odbiega podstawowymi parametrami od swojego poprzednika o tej samej nazwie. Dysponuje tak samo dwoma pamięciami podręcznymi pierwszego poziomu, osobnymi dla danych i instrukcji, zaś każda z nich ma pojemność 64 kB, tak+ sam+ jak w Athlonach. Pamięć podręczna drugiego poziomu, cache L2, została zredukowana do pojemności zaledwie 64 kB, podobnie jak to miało miejsce w pierwszych Duronach. Bardzo mała pamięć cache L2 odbije się niekorzystnie na wydajności układu tylko w niewielkim stopniu. Przypomnijmy tu, że AMD konsekwentnie stosuje w swoich procesorach architekturę "exclusive cache", w której dane kopiowane z pamięci L2 do L1 s+ usuwane z tej pierwszej. Dzięki temu system pamięci podręcznych Durona można traktować jako całość, o ł+cznej pojemności 192 kB. A to sporo więcej od 128 kB pamięci cache intelowskich Celeronów. Nowy Duron korzysta z pamięci cache znacznie skuteczniej od swojego poprzednika o tej samej nazwie. Możliwości takie zawdzięcza konstrukcji opartej na nowszym j+drze, różni+cym się pod tym względem mocno od Spitfire'a, na którym oparty był pierwszy Duron. Zasadnicze różnice to usprawniony system przewidywania rozgałęzień programu (predykcji skoków) oraz wprowadzony dodatkowo system pobrań wyprzedzaj+cych. Ten ostatni zwiększa co prawda zapotrzebowanie na pojemność pamięci cache, jednak jego działanie wydatnie zwiększa wydajność procesora. A to się przyda, bowiem Duron nie jest taktowany przesadnie szybkim zegarem. Overclocking wskazany, powrót strategii Najwolniejszy z nowych Duronów pracuje z zegarem 1,4 GHz. Przyspieszono też szynę FSB - obecnie pracuje ona z częstotliwości+ 266 MHz zamiast poprzednich 200 MHz. Tak wolny zegar w procesorze wykonanym w 0,13-mikronowej technologii stanowi swojego rodzaju prowokację ze strony AMD. Prowokację do przetaktowania. Oczywiście oficjalnie firma bynajmniej nie namawia do overclockingu, a nawet się od niego odżegnuje. Jednak wszyscy marketingowcy AMD pamiętaj+, że jednym ze źródeł popularności pierwszych Athlonów i Duronów była przede wszystkim możliwość łatwego i skutecznego przetaktowania. Pod tym względem możliwości nowych Duronów s+ bardzo obiecuj+ce. Przeznaczony do pracy w 266-megahercowej szynie Duron 1,4 GHz, umieszczony w szynie o częstotliwości pracy 333 MHz, będzie pracował z zegarem 1,75 GHz. Odpowiada to częstotliwości zegara Athlona XP 1900+, czyli całkiem przyzwoitego procesora. Za śmieszn+ cenę! Wydajność będzie nieco niższa ze względu na mniejsz+ pojemność pamięci cache, ale różnica jest daleka od skali tej, jaka występuje pomiędzy Pentium 4 a Celeronami. O ile AMD nie wprowadzi do Duronów 1,4 GHz jakichś ograniczeń, procesory te stan+ się prawdopodobnie trudne do kupienia. O ile model 1,4 GHz bezproblemowo działa z częstotliwości+ zegara 1,75 GHz, to szybszy, Duron 1,6 GHz, może sprawić nieco trudności. W 333-megahercowej szynie układ będzie musiał pracować z zegarem 2 GHz. Taka częstotliwość jest trudno osi+galna dla wielu spośród XP. Przetaktowanie szybszego z nowych Duronów może wymagać, dla osi+gnięcia stabilnej pracy, zwiększenia napięcia zasilania j+dra układu. Spowoduje to potrzebę zastosowania skuteczniejszego chłodzenia ze względu na zwiększony pobór mocy. Na razie trudno ocenić, jaki procent Duronów 1,6 GHz da się przetaktować na 2 GHz. Pierwsze testy pokazały, że po podniesieniu napięcia zasilania do 1,75 V we wszystkich dostępnych egzemplarzach udało się uzyskać stabiln+ pracę z zegarem 2,2 GHz, perspektywy s+ więc dosyć obiecuj+ce. Największa niespodzianka! Pierwszy rzut oka na nowego Durona wywołuje wrażenie déja` vu - jego chip jest wprawdzie mniejszy niż chip Bartona, jednak wymiarami kojarzy się raczej z Thoroughbredem, czyli poprzednikiem Bartona. Dokładne porównanie potwierdza pierwsze wrażenie. Duron JEST Thoroughbredem z zablokowan+ znaczn+ części+ pamięci cache L2! Co ważne, zablokowan+ część cache daje się odblokować! Po takim zabiegu procesor ma pełn+, 256-kilobajtow+ pamięć cache L2 i... jest przez BIOS rozpoznawany jako Athlon XP (Model 8), czyli właśnie Thoroughbred! Niestety, odblokowany obszar 3/4 pamięci w wielu egzemplarzach procesorów okazuje się wadliwy, nie ma więc żadnej gwarancji, że dość trudna operacja zwierania mostka L2 przyniesie pozytywny rezultat. Ale spróbować warto! Wydajność - całkiem niezła Testy pokazuj+, że nowy Duron może, przy szybszych zegarach, stać się całkiem poważnym konkurentem dla niższych modeli Athlonów. Oczywiście nie pod k+tem wydajności, która jest jednak wyraźnie niższa od wydajności podobnie taktowanych Athlonów XP, ale pod względem relacji wydajności do ceny. Duron najwięcej traci w zadaniach wymagaj+cych dużej przepływności. To oczywista konsekwencja zmniejszonej pojemności pamięci podręcznej. Jednak w zadaniach o charakterze obliczeniowym Duron sprawdza się na tyle dobrze, że ogólnie można go uznać za procesor zasługuj+cy na uwagę. SPIS TREŚCI Gdzie mieszka wydajność? 2004-02-25 Każdy z nas chciałby mieć najszybszy komputer, jednak ceny tych najszybszych każą nam się zastanowić nad tym, czy rzeczywiście zakup lub składanie maszyny z najwyższej półki ma sens. Recepta na płytę Jak wybrać płytę, dzięki której zyskamy na wydajności? Tu niestety nie można podać wyraźnej reguły teoretycznej. W pewnym stopniu można kierować się marką, wiadomo bowiem, że niektóre firmy zwracają szczególną uwagę na to, by ich konstrukcje maksymalnie wykorzystywały możliwości stwarzane przez stosowany w nich chipset. Jednak kierowanie się renomą marki zwykle kosztuje - renomowane firmy żądają za swoje produkty wyraźnie wyższych cen. Równocześnie zaś marka nie daje gwarancji wydajności. Jedynym sposobem dokonania właściwego wyboru jest więc kierowanie się licznie publikowanymi wynikami testów porównawczych. Z reguły pozwalają one na znalezienie takiej płyty, która zapewnia bardzo dobre osiągi przy umiarkowanej cenie. Według powszechnego przekonania, podstawowym czynnikiem decydującym o wydajności komputera jest częstotliwość zegara procesora. Tymczasem w rzeczywistości jest nieco inaczej. Dość często, przy okazji rozmaitych rankingów i testów porównawczych, spotykamy się z sytuacją, kiedy komputer wyposażony w procesor wolniejszy od rywali okazuje się w wielu aplikacjach najszybszy. Nie są również rzadkością przypadki, kiedy komputery z najnowszymi wchodzącymi właśnie na rynek procesorami okazują się wcale nie lepsze od swoich poprzedników. Wydajność jest potrzebna, ale... jeśli popatrzymy na relację między cenami a wydajnością, dowiemy się, że wydajność procesora słono kosztuje. Warto więc przyjrzeć się, co właściwie kształtuje wydajność komputera - może to wcale nie jest kosztowny zegar procesora? Przez dziesięciolecia rozwoju techniki komputerowej przyzwyczailiśmy się do pojmowania jego wydajności jako mocy obliczeniowej. Jednak rozwój aplikacji, jakie zdobywają sobie coraz więcej miejsca w naszych komputerach, spowodował, że oprócz mocy obliczeniowej nabrał znaczenia inny czynnik - przepływność. Pod pojęciem wydajności rozumiemy zdolność komputera do dokonywania w jednostce czasu pewnej liczby operacji arytmetycznych i logicznych. Przepływność wyraża natomiast nie liczba operacji wykonywanych w jednostce czasu, a objętość danych, na jakich mogą być w jednostce czasu wykonane operacje. Popatrzmy zresztą na przykłady. Pracujący z zegarem 3,2 GHz procesor Pentium 4 jest w stanie w jednym cyklu pracy wygenerować 32 bajty danych, podobne możliwości mają procesory Athlon, a tymczasem... Każdy z tych procesorów ma możliwość przekazania do całego systemu zaledwie ośmiu bajtów w jednym cyklu pracy swojego interfejsu, nazywanego szyną FSB i działającego z zegarem dużo wolniejszym niż zegar procesora. Wyraźnie widzimy niedostatek przepływności szyny FSB procesora, staje się zarazem jasne, dlaczego Pentium 4 z zegarem 2,4 GHz i szyną 800 MHz prawie dorównuje wydajnością modelowi 3,066 GHz pracującemu z 533-megahercową szyną. Wąskie gardło RAM Przepływność interfejsu procesora nie jest jednak jedynym wąskim gardłem jednostki centralnej komputera. Zauważmy, że procesor operuje na danych zawartych w pamięci RAM, z niej także pobiera kolejne instrukcje do wykonania. A zatem kolejnymi czynnikami kształtującymi wydajność systemu są przepływność pamięci oraz opóźnienia dostępu do zawartych w niej danych. Jeśli chodzi o przepływność, to powszechnie stosowane moduły pamięci RAM zdecydowanie nie zaspokajają potrzeb najszybszych procesorów. 800-megahercowa szyna FSB najnowszych modeli Pentium 4 ma przepływność 6,4 GB/s, dwukrotnie większą od przepływności oferowanej przez najszybsze standardowe moduły pamięci DDR, PC3200. Lekarstwem na to ograniczenie stało się więc stosowanie w konstrukcji płyt głównych podwójnej szyny pamięci DDR, zapewniającej sumarycznie właściwą przepływność. Nie da się jednak ukryć, że jest to rozwiązanie dość kosztowne i płyty główne o takiej konstrukcji są wyraźnie droższe od konwencjonalnych, z pojedynczą szyną pamięci. Opóźnienia przesłań danych z pamięci wynikają z samej zasady jej działania. Podawanie do pamięci adresu, spod którego mają być pobrane dane, odbywa się w kilku fazach, a minimalne odstępy czasu pomiędzy tymi fazami zależne są od parametrów układów scalonych, zastosowanych w konstrukcji pamięci. Z reguły parametry te podawane są w "zbiorczej" postaci, np. 2,5-3-3-6T. Określa ona, w liczbie cykli zegara pamięci, odstępy czasu pomiędzy poszczególnymi sygnałami sterującymi pamięcią. Oczywiście im odstępy te są krótsze, tym krótszy jest czas dostępu do danych. Czynnik pośredni Wymiana danych pomiędzy procesorem a pamięcią RAM nie odbywa się bezpośrednio. Pośredniczy w niej płyta główna, a ściślej biorąc wchodzący w jej skład chipset i towarzyszące mu rozwiązania konstrukcyjne. Jest dosyć oczywiste, że elementy te zarówno mają wpływ na przepływność, jak też wprowadzają dodatkowe opóźnienia. Konstrukcje najnowszych chipsetów prezentują bardzo wyrównany poziom techniczny i różnice pomiędzy ich możliwościami są pomijalnie małe. Oczywiście jeśli pominiemy różnice architektury - z jedną szyną RAM czy z dwoma. Jednak wyrównane możliwości nie zawsze są wykorzystywane przez konstruktorów płyt. Nie należą do rzadkości przypadki wyraźnych różnic w osiągach pomiędzy wykonanymi z użyciem tego samego chipsetu płytami głównymi różnych producentów. Różnice te mogą w niektórych przypadkach sięgać nawet pięciu procent, co pod względem sumarycznej wydajności systemu odpowiada w przybliżeniu dziesięcioprocentowej różnicy częstotliwości zegara procesora. Harmonia i umiar Starając się skonfigurować zestaw o maksymalnej wydajności, bardzo łatwo popaść w przesadę, narażając się na koszty, które w konkretnej sytuacji wcale nie są niezbędne. W dodatku takie przesadne rozwiązania mogą przynosić wręcz odwrotny efekt, obniżając wydajność. Przykładem takiego postępowania może być zastosowanie pamięci szybszych niż w danym zestawie jest to konieczne. Warto pamiętać o tym, że najkorzystniejsze warunki współpracy procesora z pamięcią RAM mają miejsce wtedy, gdy układy te pracują synchronicznie, to znaczy ich interfejsy taktowane są tak, by zapewniały identyczną przepływność. Jeśli w zestawie zastosujemy pamięci RAM o przepływności większej niż przepływność szyny procesora, zapłacimy za nie więcej, nie odnosząc żadnych bezpośrednich korzyści. Procesor i tak nie będzie w stanie wykorzystać większej przepływności, natomiast różnica szybkości transmisji danych spowoduje konieczność buforowania ich przez chipset płyty głównej, a w konsekwencji wzrost opóźnień i spadek wydajności. Kolejną pułapkę dla entuzjastów wydajności może stanowić pamięć RAM, a ściślej biorąc jej wielkość. Jest rzeczą oczywistą, że w przypadku użytkowania poważniejszych aplikacji w środowisku Windows XP powinniśmy dysponować pamięcią RAM o pojemności 512 MB. Najmniejsze dostępne moduły DDR400 mają pojemność 256 MB, zatem w popularnych obecnie konstrukcjach z podwójną szyną RAM dwa takie moduły dają właśnie wymaganą pojemność. Natomiast pomysł użycia czterech modułów DDR400 niesie ze sobą dość istotne ryzyko. Pamiętajmy, że pamięci DDR400 pracują na granicy fizycznych możliwości tej konstrukcji. Producenci ograniczyli liczbę możliwych do stosowania w jednej szynie modułów do dwóch, ale możliwość ta zwykle jest ograniczona do układów najwyższej klasy, o wręcz niebotycznych cenach. Zastosowanie czterech modułów średniej klasy może pociągnąć za sobą konieczność zmiany parametrów taktowania pamięci, a w konsekwencji zmniejszenie wydajności. W wielu sytuacjach, np. przy uruchamianiu aplikacji, ważnym czynnikiem wpływającym na wydajność komputera jest wydajność jego podsystemu dyskowego. Obecnie w bardzo wielu dostępnych na rynku płytach głównych znajdujemy dodatkowy sterownik, pozwalający na stworzenie z dysków ATA lub Serial ATA macierzy RAID. Jeśli zastosujemy złożoną z dwóch dysków macierz RAID 0, możemy uzyskać znaczne przyspieszenie operacji dyskowych. Czy skrócenie operacji dyskowych o 40% warte jest ceny dwóch dysków zamiast jednego? Okazuje się, że jeśli nie potrzebujemy ogromnych pojemności, różnica pomiędzy ceną dwóch dysków a ceną dysku o dwukrotnie większej pojemności nie jest wcale wygórowana. Ważny parametr RAM W pamięci RAM najważniejsze po przepływności znaczenie ma parametr, nazywany CAS latency (CL), który określa wymagane opóźnienie sygnału wybierania kolumny z matrycy pamięci - sygnał ten powtarzany jest bowiem przy każdym kolejnym odczycie. Wpływ pozostałych parametrów na opóźnienia, i przepływność jest marginalny, bowiem sygnały, których dotyczą te opóźnienia wykorzystywane są znacznie rzadziej niż sygnał CAS, z reguły raz w ciągu odczytu całego wiersza danych z pamięci. Dlatego często zdarza się, że przy zakupie pamięci dowiadujemy się jedynie o wielkości parametru CL. W typowych pamięciach może on wynosić 3. Takiej pamięci raczej nie polecalibyśmy do zestawów, od których wymagamy wydajności. Najczęściej spotykaną wielkością jest 2,5, zaś moduły wysokiej klasy mają CL=2, są niestety wyraźnie droższe. SPIS TREŚCI Moc grafiki 2004-02-27 Paweł Pilarczyk W tym artykule zajmiemy się cechami kart graficznych, które wpływają na ich wydajność. Rys. 1. ATI Radeon 9600 to obecnie jedna z najnowszych i godnych polecenia kart graficznych Karta graficzna, obok procesora, jest najważniejszym elementem komputera do gier. Obecnie karty wyposażane są w specjalizowane procesory graficzne, które określa się mianem GPU - od Graphics Processing Unit, czyli Jednostka Przetwarzania Grafiki. Nowoczesne układy graficzne stopniem zaawansowania nie ustępują, a często nawet przewyższają procesor główny komputera. Najnowsze chipy graficzne zbudowane są z ponad stu milionów tranzystorów. Athlon XP ma ich trzykrotnie mniej. Wydajność karty graficznej w grach (a one stanowią największe wyzwanie dla układów grafiki komputera) zależy od następujących elementów: zastosowanego na karcie układu graficznego, taktowania tego układu, ilości pamięci na karcie, taktowania pamięci oraz szerokości szyny danych pamięci. Układ graficzny Układ graficzny jest najważniejszym elementem karty graficznej i od niego w największym stopniu zależy jej wydajność. Karty graficzne dzielimy na różne rodziny właśnie pod względem zastosowanych w nich chipów graficznych. Procesory graficzne znajdujące się obecnie na rynku należą do trzech kategorii, które pogrupować można pod względem ich zgodności z różnymi wersjami pakietu DirectX, jego kolejne wersje wprowadzały obsługę nowych, istotnych funkcji. Pierwsza kategoria to karty zgodne z DirectX 7.0. Są najtańsze i do prostszych zastosowań 3D w zupełności wystarczające. 1 | 2 następna>> SPIS TREŚCI Wydajność na wyrost 2004-02-27 Ryszard Sobkowski Koszt komputera wzrasta wraz z jego wydajnością, przy czym rośnie on znacznie szybciej niż wydajność. Wiemy jednak, że początkowa wydajność determinuje długość moralnego życia komputera, czyli jego przydatności. Rozważmy więc, jakie koszty opłaca się ponieść z myślą o przyszłości. Czas za złotówki Biorąc pod uwagę wszystko to, co zostało powiedziane w artykule, możemy dość dokładnie oszacować czas życia naszego komputera. Jeśli jest to komputer obecnie zaliczany do klasy low end, jak np. większość maszyn w supertaniej ofercie supermarketów, to dajemy mu co najwyżej trzy lata moralnego żywota. Po tym czasie będzie co prawda sprawny, ale niezbyt przydatny. W przypadku komputera średniej klasy, kosztującego sporo więcej od hipermarketowych "okazji", możemy liczyć na eksploatację o rok. Natomiast maszyna, stanowiąca dzisiejszy high end nie pociągnie na pewno więcej niż pięć lat. Biorąc pod uwagę strukturę cen, okazuje się, że w przypadku maszyn low end i klasy średniej koszt roku życia komputera jest porównywalny. Komputer z najwyższej półki zestarzeje się natomiast szybciej niż sugerowałaby to jego wygórowana cena. Jeśli więc nie zmusza nas do korzystania z maksymalnej wydajności jakaś szczególnie potrzebna aplikacja, lepiej pozostać przy klasie średniej. Wydajność komputera "z górnej półki" okazuje się bardzo kosztowna. Za cenę samego tylko najszybszego dostępnego procesora możemy złożyć całkiem przyzwoity komputer "niższej klasy średniej". Jednak wielu użytkowników stosuje odmienną strategię: zakup sprzętu o maksymalnych możliwościach, na jakie ich stać. Twierdzą, że dzięki temu dłużej będą go używać. Moralne życie Dlaczego trzeba co pewien czas zmieniać komputer, chociaż technicznie pozostaje on równie sprawny, jak w chwili zakupu? Dzieje się tak przede wszystkim za sprawą rozwoju oprogramowania. W procesie rozwoju aplikacji dla PC ogromną rolę odegrał właśnie postęp technologiczny. Uzyskany dzięki niemu wzrost wydajności i możliwości funkcjonalnych PC pociągnął za sobą rozwój aplikacji i powstawanie ich nowych klas. Jeszcze kilka lat temu przetworzenie płyty audio CD w zbiór plików MP3 stanowiło zadanie na pół dnia pracy komputera. Microsoft a prawo Moore’a Gordon Moore, jeden z założycieli firmy Intel, opublikował tezę, że gęstość upakowania elementów w układach scalonych wzrasta dwukrotnie co 18 miesięcy. Teza ta, nazwana Prawem Moore’a, dotyczy nie tylko liczby tranzystorów zawartych w układach scalonych kolejnych generacji procesorów. Prawo Moore’a objęło również częstotliwości zegarów procesorów i pojemności pamięci komputerów, zarówno pamięci operacyjnej RAM, jak i pamięci masowych w postaci dysków twardych. Przyniosło to w efekcie ogromny rozwój techniki komputerowej i taki sam wzrost możliwości PC. Jak ma się to tempo wzrostu do rozwoju oprogramowania? Powszechnie przyjętym wyznacznikiem wydajnościowych wymogów stawianych komputerowi jest oprogramowanie Microsoftu. Jednak kolejne wersje Windows i towarzyszących im aplikacji wyznaczają minimalne wymagania wydajnościowe, jakie stają przed naszymi PC. Ale Microsoft jest zbyt wielki, by podlegać czemuś tak prozaicznemu jak prawo Moore’a. Kolejne wersje systemu operacyjnego i przeznaczonych dla niego aplikacji powstają w cyklu, ok. trzyletnim. Dystans pomiędzy szczytowymi możliwościami komputerów PC, a wymaganiami typowych aplikacji wciąż rośnie. Producenci procesorów, określając ten dystans mianem "performance gap" przekonują, że trzeba kupować nowsze i szybsze procesory, powiększając go, bo dzięki temu zyskamy możliwość korzystania z najnowszych aplikacji, gdy tylko takowe się pojawią. To jednak kosztuje! Klasa średnia i perspektywy Jaka jest definicja "klasy średniej" dla komputerów PC? W dużym uproszczeniu będą to komputery wyposażone w procesory szybsze od dwóch trzecich szybkości najsilniejszego aktualnie procesora z danej rodziny. Oczywiście procesorowi musi towarzyszyć właściwe otoczenie: odpowiednia płyta główna, pamięć i peryferia. Popatrzmy na przykłady. W platformie Intela, w chwili gdy najszybszym modelem jest Pentium 4 3,2 GHz, optymalnym przykładem "klasy średniej" będzie maszyna z procesorem Pentium 4 2,4 GHz (najwolniejszy model z nową, 800-megahercową szyną FSB), wyposażona w 512 MB pamięci RAM, oczywiście DDR PC3200. Podobnie w przypadku platformy AMD, w której najszybszym obecnie procesorem jest Athlon XP 3200+, będzie to komputer wyposażony w Athlona XP 2400+ i 512 MB pamięci RAM. Magiczna liczba 512 MB ma swoje źródło nie w rzeczywistych potrzebach użytkowników, ale przede wszystkim w tym, że płyty główne zarówno dla procesorów Intela, jak i dla wyższej klasy procesorów AMD, wymagają dla uzyskania pełnej wydajności zastosowania dwóch modułów pamięci. A najmniejsze moduły spełniające wymagania wspomnianych płyt mają pojemność 256 MB. Komputer średniej klasy daje nam, na etapie projektowania jego konfiguracji, dodatkową możliwość zapewnienia mu znacznie dłuższego okresu eksploatacji. Wystarczy tylko przewidzieć możliwości zmiany na szybsze niektórych elementów, przede wszystkim procesora. Wymiana procesora po dwóch latach na odpowiednio szybszy model przyniesie w rezultacie przedłużenie okresu życia komputera o następne dwa lata. Współczesne klasy komputerów Klasa najniższa (low-end) Procesor - Athlon XP 2000+ lub Celeron 2 GHz RAM - 256 MB PC2100 Grafika - GeForce 4 MX 200 lub zintegrowany układ graficzny na płycie głównej HDD - 40 GB, 5400 obr/min Koszt zestawu (bez monitora) - 1000-1500 zł Klasa średnia (middle-range) Procesor - Athlon XP 2400+ lub Pentium 4 C 2,4 GHz RAM - 2x256 MB PC2700 (dla Athlona), 2x256 MB PC3200 (Pentium 4) Grafika - GeForce FX5600 HDD - 80-120 GB, 7200 obr/min Koszt zestawu (bez monitora) - 2000-2500 zł Klasa najwyższa (high-end) Procesor - Pentium 4 3,2 GHz lub Athlon 64 FX-51 RAM - 2x512 MB PC3200+ Grafika - Radeon 9800 PRO HDD - RAID 0 2x120 GB, 7200 obr/min Koszt zestawu (bez monitora) - 5000 zł i więcej 1 | 2 następna>> SPIS TREŚCI Flashki 2004-02-27 Andrzej Majkowski Marek Winter Nieulotne pamięci krzemowe "cicho rosną" w cieniu innych pamięci masowych. Przedstawiamy test kilkunastu pamięci typu flash, podłączanych do portu USB. Rys. 1. Gumowa obudowa Canyon ułatwia jego trzymanie Błyskawiczny rozwój cyfrowej techniki fotograficznej wymusza popyt na coraz bardziej pojemne pamięci flash. Zwane są one "błyskowymi", co jest wiernym tłumaczeniem ich angielskiej nazwy lub "nieulotnymi", co ma sygnalizować ich odmienność od klasycznych pamięci RAM. Pamięci flash bowiem mają jedną, bardzo cenną cechę: po odcięciu zasilania nie tracą zgromadzonych w nich danych. Ale nie tylko cyfrowe aparaty fotograficzne czy odtwarzacze MP3 korzystają z pamięci typu flash. Okazują się one doskonałymi zastępcami wysłużonej i mało praktycznej dyskietki elastycznej. Najczęściej tego typu pamięci nazywane są PenDrive. Wynika to z ich zewnętrznego wyglądu, przypominającego (przy dużej dozie wyobraźni) długopis czy ołówek. Nam ich kształt bardziej przypomina jednak zwykłą zapalniczkę. Duża dyskietka Pamięci flash konstruowane z myślą o stosowaniu ich w komputerach PC i to zarówno tych stacjonarnych, jak i przenośnych wyposażone są w interfejs USB. Dzięki temu ich instalacja jest uproszczona do minimum lub w wersji Windows XP - wyeliminowana całkowicie. Wystarczy podłączyć taką pamięć do portu USB komputera (bez konieczności jego wyłączania) i już po chwili widzimy naszego flasha jako kolejny napęd w systemowym Eksploratorze. Pozwala to na w miarę szybkie przenoszenie plików z pamięci flash na dysk twardy lub odwrotnie. Jak szybkie? Rys. 2. Czarny PenDrive ma wbudowany player MP3, pozostałe napędy mają programowe zabezpieczenia przed nieupoważnionym dostępem W tabeli podajemy przykładowe czasy kopiowania plików pomiędzy dyskiem twardym a pamięcią flash. O ile z flasha na dysk czas kopiowania jest dość krótki, to w przeciwnym kierunku - należy uzbroić się w sporo cierpliwości. Zwłaszcza gdy mamy do skopiowania dużą liczbę małych plików. Nasz testowy zestaw (30 MB) w najlepszym przypadku był kopiowany z dysku na flasha w ciągu 1 min 30 s. Jeśli chcielibyśmy dużą pamięć flash (np. 512 MB) zapełnić małymi plikami, to trwałoby to ok. 25 minut. Dla porównania, czas kopiowania tego samego testowego zestawu małych plików pomiędzy dwoma dyskami twardymi wyniósł 9 sekund. Jak to działa? Jak są organizowane dane w pamięci flash? Wykorzystana jest tam zupełnie inna zasada zapisu niż w przypadku dyskietek, dysków twardych lub płyt CD. Nie ma mowy o żadnych sektorach czy ścieżkach, z tego prostego powodu, że flash nie ma nic wspólnego z obracającym się krążkiem nośnika, jak to jest w innych pamięciach masowych. Pamięć flash to po prostu chip z ulokowaną w środku siatką złożoną z rzędów i kolumn. Na ich przecięciach znajdują się komórki zaopatrzone w dwa tranzystory odseparowane od siebie cienką warstwą tlenku. Jeden z nich nazywany jest bramką ruchomą (floating gate), drugi natomiast bramką kontrolną (control gate). Jeśli istnieje połączenie między tymi bramkami, to komórka przyjmuje wartość "1". Jeśli zaś po przyłożeniu do siatki napięcia kilku woltów bramki ruchome zaczną działać jak elektronowe działa, powodując powstanie bariery między bramkami, to komórka otrzyma wartość "0". Pamięci flash uznawane są za bardzo trwałe. Z tego powodu niektórzy producenci przyznają im nawet dożywotnią gwarancję. Z technicznego punktu widzenia ich żywotność jest jednak ograniczona. Ocenia się ją na 1 000 000 (jeden milion) zapisów (a dokładniej - wymazywania danych przed kolejnym zapisem). Dla uzmysłowienia sobie tej liczby warto policzyć, że gdyby zapisywać codziennie taką pamięć 30 razy, to potrzebne byłoby 100 lat, aby wyczerpać ww. limit. Wybór redakcji Najlepszymi napędami flash w teście porównawczym okazały się produkty Actina. Model Flashdrive 1022_512 o pojemności 512 MB zdobył nagrodę "wybór redakcji", uzyskując najlepsze wyniki w szybkości działania. Natomiast nagrodę "najlepsza cena" przyznaliśmy modelowi Flashdrive 1022_128 o pojemności 128 MB za atrakcyjną cenę w przeliczeniu na 1 MB pojemności i bardzo dobre wyniki w testach szybkości. Oba napędy wykorzystują szybki interfejs USB 2.0 1 | 2 | 3 następna>> SPIS TREŚCI Atramentowe atrakcje 2004-02-27 Andrzej Majkowski Marek Winter Przedstawiamy test porównawczy 12 najnowszych drukarek atramentowych, które doskonale nadają się do domowych zastosowań - m.in. wydruku dokumentów i cyfrowych fotografii. CD-ROM 11/2003 W grupie UZUPEŁNIENIA zamieszczamy pliki wykorzystane do testowania drukarek. Drukarki atramentowe stały się naturalnym "sprzymierzeńcem" nie tylko cyfrowych aparatów fotograficznych, ale ogólnie - cyfrowego przetwarzania obrazu. Będąc posiadaczami drukarki, stajemy się właścicielami prywatnego laboratorium fotograficznego, dostępnego każdego dnia i o każdej porze. A przecież wydruki zdjęć to najbardziej atrakcyjne, ale nie jedyne zastosowanie drukarki. W domu może być ona z powodzeniem wykorzystywana do wydruków własnej lub cudzej twórczości wykonywanej w aplikacjach graficznych czy programach biurowych (Word, Excel, Access, PowerPoint). Jeśli ktoś prowadzi działalność gospodarczą, z pewnością skorzysta z pomocy drukarki, przygotowując wszelką dokumentację towarzyszącą funkcjonowaniu firmy. Przy zakupie drukarki atramentowej warto zwrócić uwagę na kilka ważnych aspektów. Omówimy je dokładniej. Jakość druku Podstawową cechą drukarki atramentowej, postrzeganą zresztą przez użytkowników jako kluczowa, jest jakość druku. Wszyscy producenci starają się, aby ich produkty pod tym względem były oceniane jak najwyżej. W tym celu stosowane są zarówno rozwiązania sprzętowe, jak i wyrafinowane algorytmy w towarzyszącym każdej drukarce oprogramowaniu sterującym. W rozwiązaniach sprzętowych dominuje obecnie tendencja do zmniejszania objętości poszczególnych kropli atramentu (patrz: ramka "Wojna na kropelki"). Nie wystarcza już bowiem prosty zabieg marketingowy, polegający na oznajmianiu, że dana drukarka drukuje w maksymalnej rozdzielczości np. 4800×1200 pkt./cal - konkurencyjna firma podaje jeszcze wyższe rozdzielczości. Ta droga epatowania potencjalnego klienta coraz większymi liczbami nie sprawdziła się z oczywistego powodu - nie ma ona prostego przełożenia na jakość wydruków. Wybór redakcji Canon i850 okazał się najlepszy w naszych testach. Zdeklasował rywali pod względem szybkości drukowania. Również jakość jego wydruków redakcyjne jury oceniło najwyżej. Drukarka korzysta z 4 oddzielnych zbiorniczków z podstawowymi kolorami atramentu, co obniża koszty eksploatacji. Bezdyskusyjnie przyznajemy tej drukarce naszą nagrodę "wybór redakcji". Drukarka HP DeskJet 5150 uzyskała drugie miejsce zarówno w ocenie jakości druku, jak i w testach szybkości. Jeśli dodamy do tego przystępną cenę i niewygórowane koszty eksploatacji, to okazało się, że jest to idealny kandydat do naszej nagrody "najlepsza cena" Generalnie jakość wydruków jest trudną do oceny cechą. Każdemu człowiekowi może podobać się inna kolorystyka. Jak dowiodły badania przeprowadzane przez Lexmarka, mieszkańcy różnych kontynentów inaczej reagują na odcienie poszczególnych kolorów. Stąd drukarki Lexmark sprzedawane na kontynent np. amerykański mają inny profil barwny (tzw. colour matching) niż modele oferowane w Europie, a te ostatnie są z kolei odmiennie ustawione od urządzeń sprzedawanych w Azji. Jednak nawet poddanie ocenie wydruków w obrębie danej populacji może przynieść zupełnie różne wyniki. W naszych testach korzystamy ze statystycznego uśrednienia ocen jakościowych wykonywanych przez pracowników redakcji. Jest to sposób dający wiarygodne wyniki dla potrzeb konsumenta. Szybkość drukowania Każdy producent podaje nominalną szybkość swoich modeli. Jest to najczęściej maksymalna szybkość w trybach o tzw. jakości szkicowej i to w dodatku bez doliczania czasu przetwarzania drukowanej pracy przez komputer. Wprawdzie ten ostatni aspekt, z uwagi na coraz szybsze procesory i interfejs USB, jest coraz mniej istotny, to jednak nie można go całkowicie zignorować. Toteż testując drukarki pod względem szybkości, wybieramy kilka różnych zadań i korzystamy z różnych trybów jakości, wliczając w to tryby najlepsze jakościowo. Do tego doliczamy czas przetwarzania pracy przez komputer, symulując realne warunki pracy testowanych urządzeń. Dlatego wyniki naszych testów odbiegają znacząco od podawanych przez producentów dużych i rzadko uzyskiwanych w praktyce prędkości. Drukowanie z głową 1. Zawsze instaluj najpierw oprogramowanie sterujące do drukarki, a potem fizycznie podłączaj ją do komputera. 2. Do drukowania zdjęć używaj tylko papieru fotograficznego (matowego lub błyszczącego) o gramaturze co najmniej 180-200 g/m2. 3. Do druku tekstów lub dokumentów biznesowych stosuj zwykły, najtańszy papier kserograficzny. 4. Przy drukowaniu dokumentów w wersji roboczej wykorzystuj tryb ekonomiczny o mniejszym zużyciu atramentu. 5. Zawsze korzystaj z podglądu wydruku przed wysłaniem zadania do drukarki - pomoże to w dopasowaniu pracy do rozmiaru i położenia arkusza papieru. 6. Korzystaj - jeśli to możliwe - z funkcji druku kilku stron na jednym arkuszu A4 dla wydruków roboczych lub kontrolnych. 7. Okresowo (co 3-4 tygodnie) oczyszczaj wnętrze i podajnik drukarki z kurzu i strzępków papieru. 8. Po dłuższej przerwie w drukowaniu wykonaj procedurę czyszczenia głowic. 9. Bardzo ostrożnie eksperymentuj z alternatywnymi materiałami eksploatacyjnymi - niektóre z nich mogą być przyczyną kłopotów z dobrej jakości drukiem. 10. Dobrej jakości papiery kupuj w większych opakowaniach - koszt jednego arkusza będzie wtedy mniejszy. 1 | 2 | 3 następna>> SPIS TREŚCI Liczy się prestiż 2004-03-01 Michał Szulowski Przedstawiamy wrażenia z testu czterech komputerów przenośnych, przeznaczonych dla różnych odbiorców. Rys. 1. ARISTO Prestige 300 W tym urządzeniu zastosowano technologię Intel Centrino. Zapewnia ona nie tylko obecność procesora z rodziny Pentium M, który został specjalnie zaprojektowany do stosowania w komputerach przenośnych, ale także chipsetu i855GM z wbudowanym układem graficznym o przyzwoitej wydajności oraz modułu do bezprzewodowych sieci standardu 802.11b. Testowany komputer miał 512 MB pamięci DDR266. Mimo pełnego obciążenia procesora, stale działającego dysku twardego oraz wyświetlacza ustawionego w połowie jasności wykazał się podczas testów najdłuższym czasem pracy baterii - 2,5 godziny. Włączenie w Windows XP funkcji oszczędzania energii spowodowało wydłużenie tego czasu do 3 godzin i 37 minut, co podczas codziennej pracy może zapewnić nawet 5 godzin pracy baterii. Niestety, mały zasilacz, w dodatku dość mocno się nagrzewający, powoduje, że ładowanie baterii komputera w czasie jego działania jest bardzo wolne. Zdecydowaną zaletą tego modelu jest jego mała waga (2,3 kg) oraz niewielkie rozmiary. Do wad można zaliczyć niewygodny przycisk służący do przewijania dokumentów, umieszczony między przyciskami touchpada. Rys. 2. ARISTO Performance 600 Ten model wyposażony jest w procesor Intel Pentium 4 M 2,4 GHz, współpracujący z chipsetem ATI RS200M i 512 MB pamięci DDR. Klient może także wybrać wolniejszą wersję procesora. Performance 600 jest standardowo wyposażony w 128 MB pamięci, które można rozszerzyć do 1024 MB. Zastosowany układ grafiki jest znacznie wydajniejszy w grach, dzięki czemu komputer ten może być bez problemu wykorzystany do takich zastosowań. Istotną zaletą notebooka jest 15-calowy wyświetlacz o rozdzielczości 1400x1050 pkt. Performance 600 waży 3,5 kg - był najcięższym urządzeniem spośród testowanych. Mimo zastosowania baterii o niemal największej pojemności wśród testowanych komputerów czas pracy baterii wynosił około 66 min (!), co jest po prostu miernym wynikiem. Nie poprawiło go nawet włączenie systemowych funkcji oszczędzania energii. Natomiast komputer ten okazał się bardzo wydajny. Ciekawym rozwiązaniem jest zastosowanie modułu do biometrycznej identyfikacji użytkownika na podstawie odcisku palca. Acer TravelMate 435LMi Notebook wyposażony został w procesor Intel Pentium 4 3,06 GHz współpracujący z chipsetem i845PE oraz 512 MB pamięci. Producent określa tę serię komputerów mianem bardzo wydajnego, przenośnego stanowiska pracy. Rzeczywiście, ten model najszybciej wykonywał zadania testowe. Jednak zastosowanie Pentium 4, mimo najpojemniejszej z testowanych baterii Li-Ion, spowodowało, że komputer przy pełnym obciążeniu pracował jedynie przez 45 minut, a więc bardzo krótko. Czas ładowania baterii, niestety, również okazał się najdłuższy. Do istotnych zalet tego modelu bez wątpienia należy dobry, 15-calowy wyświetlacz LCD o rozdzielczości 1400×1050 pkt, zapewniający przyzwoity kontrast i nasycenie kolorów. Acer TravelMate 435LMi wyposażony został w moduł do bezprzewodowej transmisji danych w standardzie 802.11b. oraz czytnik pamięci flash standardów SD (Secure Digtial) / MMC (MultiMedia Card) / MS (Memory Stick). Do obsługi wbudowanej nagrywarki DVD służą przyciski umieszczone z przodu obudowy. Niestety, głośniki zostały wstawione tak, że zamknięcie komputera powoduje ich zasłonięcie. Warto jednak pochwalić bardzo wygodny, 4-kierunkowy przycisk służący do przesuwania dokumentów. Szkoda jednak, że bardzo dobra i wygodna klawiatura ma mankament polegający na połączeniu klawiszy nawigacyjnych (Home, End, Pg Dn, Pg Up) z klawiszami kursora. W praktyce takie rozwiązanie utrudnia poruszanie się np. po edytowanym tekście. Rys. 3. 1 | 2 następna>> SPIS TREŚCI W centrum akcji 2004-03-05 Łukasz Spufiński W świecie DVD-Video dominują obecnie dwa systemy zapisu dźwięku: Dolby Digital oraz DTS. W tym artykule pokazujemy, jak wykorzystać oba systemy podczas oglądania filmów na domowym komputerze oraz narzędzia do ich obsługi. CD-ROM 11/2003 W grupie UZUPEŁNIENIA zamieszczamy AC3filter, programy BeSweet i AVI-Mux oraz próbne wersje odtwarzaczy DVD: PowerDVD 5 i WinDVD 5. Standard DVD-Video pozwala, aby strumieniowi danych wideo mogło towarzyszyć do 8 strumieni danych audio. Jednak na jednej płycie DVD rzadko spotyka się więcej niż dwie lub trzy ścieżki dźwiękowe. Każda dodatkowa ścieżka zajmuje określony obszar na płycie, który można byłoby przeznaczyć na inny cel, np. na filmowe dodatki czy na lepszą jakość obrazu (im mniejszy stopień kompresji obrazu MPEG-2, tym lepsza jego jakość, ale też większe zapotrzebowanie na przestrzeń dyskową). Systemy dźwięku, które powinny być obsługiwane w odtwarzaczach DVD, to LPCM (włącznie z dźwiękiem 24-bitowym i częstotliwością próbkowania 96 kHz), MPEG-1 Audio i MPEG-2 Audio. Najważniejsze jednak są systemy dźwięku przestrzennego: Dolby Digital i DTS. Produkt firmy Dolby to godny następca jej analogowych systemów redukcji szumów i kompresji dźwięku. DTS (ang. Digital Theater System) to całkowicie nowe rozwiązanie, które od samego początku bazowało na cyfrowej obróbce i kompresji dźwięku (systemy DD i DTS porównujemy w ramce). Obecnie mamy do czynienia z zalewem tanich dekoderów Dolby Digital i DTS. Kompletne zestawy kina domowego DVD-Video z wbudowanymi dekoderami można czasami kupić już za ok. 1000 zł. Dlatego ważną kwestią jest orientacja w standardach, wersjach i funkcjach, jakie tego typu sprzęt obsługuje. Rys. 1. Nowe modele płyt głównych są z reguły zaopatrzone w 6-kanałowy podsystem audio (3 wyjścia stereo mini-jack, przesyłające dźwięk odpowiednio do lewego i prawego głośnika centralnego, subwoofera i głośnika centralnego oraz lewego i prawego głośnika dookólnego), ale niestety bez dekodera Dolby Digital czy DTS... Dekoder w PC Gdy naszym odtwarzaczem filmów DVD ma być komputer, możemy skorzystać z jednej z trzech opcji: dekodera wbudowanego w programowy odtwarzacz DVD, sprzętowego dekodera wbudowanego w kartę dźwiękową (samodzielną lub na płycie głównej) albo z zewnętrznego sprzętowego dekodera (znajdującego się najczęściej w zestawie głośnikowym). Obecnie prawie wszystkie nowe karty dźwiękowe i płyty główne ze zintegrowanymi układami audio standardu AC97 mają wyjścia sześcio- bądź nawet siedmiokanałowe. W praktyce są to z reguły trzy lub cztery gniazda minijack stereo (fot. 1). Niestety, zmorą tanich rozwiązań bywa słaba jakość generowanego sygnału. Sygnał taki to m.in. wysoki poziom szumów i słyszalne zniekształcenia. Nie powinniśmy również dawać się zwieść liczbą wyjść, która może sugerować, że ta właśnie konkretna karta dźwiękowa czy płyta główna ma wbudowany dekoder DD bądź DTS. Niestety, w większości przypadków obsługa dźwięku przestrzennego ogranicza się tylko do jego zgodności z określonymi interfejsami programistycznymi API, np. z DirectSound (składnik DirectX) czy EAX. Rys. 2. .. dobrze zatem, jeśli mamy możliwość skorzystania z dodatkowych wyjść S/P DIF (takie złącza - na dodatkowym "śledziu" - znajdziemy np. w płycie głównej Albatron PX865PE Pro II), które pozwolą na rozkodowanie sygnału dźwiękowego w zewnętrznym dekoderze, będącym w wyposażeniu zestawu głośnikowego 1 | 2 | 3 następna>> SPIS TREŚCI Fotokomórki 2004-03-05 Andrzej Pawlicki Grzegorz Teter Telefony komórkowe wyposażone w cyfrowy aparat fotograficzny do niedawna kojarzyły się z egzotyką i luksusem, obecnie powoli stają się standardem. Rys. 1. Umieszczenie obiektywu na obrotowym walcu pozwala na komfortowe wykonywanie zdjęć w każdej pozycji Zaledwie w połowie ubiegłego roku Nokia zaprezentowała model 7650 ze zintegrowanym aparatem cyfrowym. Pierwszy telefon z wbudowanym aparatem cyfrowym cieszył się zrozumiałym zainteresowaniem. Bardzo szybko w ślady fińskiego producenta poszli inni i zaczął się morderczy wyścig o to, który z producentów wypuści na rynek kolejny, tańszy i lepiej wyposażony telefon z funkcjonalnością aparatu cyfrowego. Obecnie na rynku w zasadzie już wszyscy najwięksi producenci telefonów komórkowych mają w swojej ofercie przynajmniej jeden model z wbudowanym aparatem cyfrowym lub podłączany opcjonalnie zewnętrzny moduł. Telefony z aparatem cyfrowym mają tę zaletę, że możemy wykonać nimi zdjęcie prawie w każdej chwili, gdyż telefon zawsze mamy pod ręką, a właśnie niespodziewane momenty są często najlepszą okazją do zrobienia interesującej fotografii. Cyfrowe aparaty zaczęły charakteryzować się coraz lepszymi parametrami i zajmować coraz mniej miejsca w telefonach. Zaczęła poprawiać się również rozdzielczość wykonywanych zdjęć, dzięki powiększaniu zdolności rozdzielczej wbudowanej matrycy światłoczułej. Standardem stają się aparaty pozwalające na wykonywanie zdjęć w rozdzielczości VGA (640×480), zatem trudno się dziwić, że niektóre instytucje i firmy wprowadziły zakaz używania czy wręcz wnoszenia na ich teren tego typu urządzeń. Rys. 2. Obiektyw aparatu umieszczony w tylnej części obudowy telefonu pozwala na jednoczesne wykonywanie i podgląd zdjęć jedynie w sytuacji, gdy fotografowany obiekt znajduje się za telefonem Niektóre modele telefonów mają nawet tryb zdjęć nocnych, jednak fotografie wykonane przy słabym oświetleniu są mizernej jakości. Ostatnio pojawiły się w telefonach aparaty z cyfrowym zoomem, ale jakość powiększenia cyfrowego przy niewielkiej matrycy pozostawia jeszcze sporo do życzenia. Zdjęcia zrobione telefonem nadają się w zasadzie tylko do tego, do czego są przeznaczone, a więc do przesłania ich znajomym również do telefonu wyposażonego w niewielki wyświetlacz ciekłokrystaliczny. Robienie odbitek mija się z celem, choć mamy możliwość zrobienia pocztówki bezpośrednio u operatora sieci, której jesteśmy abonentem (patrz ramka). Kilku producentów poszło krok dalej i wypuściło na rynek telefony, które oprócz zdjęć mogą rejestrować sekwencje wideo. Krótkie filmy można odtwarzać w telefonie lub przegrać do komputera, ale jakość nagranego materiału nie jest zachwycająca: z jednej strony istnieją ograniczenia pamięci telefonu (film nie może trwać zbyt długo), z drugiej - optyka stosowana we wbudowanych aparatach nie jest najwyższej klasy. Obserwując jednak rozwój mobilnej technologii, można spodziewać się, że już niedługo zarówno zdjęcia, jak i filmy wykonane za pomocą telefonu będą charakteryzować się zdecydowanie lepszymi parametrami niż obecnie. Jako dobry przykład może posłużyć firma Sony Ericsson, która wprowadziła na japoński rynek telefon, który ma wbudowany aparat fotograficzny z matrycą o zdolności rozdzielczej 1,3 miliona pikseli, czyli wyższej od większości kamer internetowych. MMS-y w torbie listonosza Na początku wakacji krajowi operatorzy uruchomili specjalną usługę, dzięki której posiadacze telefonów komórkowych z aparatem fotograficznym mogą wysyłać do swoich bliskich i znajomych samodzielnie skomponowaną kartkę pocztową. Wykonane za pomocą telefonu zdjęcie można opatrzyć komentarzem tekstowym i wysłać jako wiadomość MMS. Tak przygotowana wiadomość jest drukowana i trafia do adresata jako tradycyjna kartka pocztowa. Aby skorzystać z usługi w sieci Era, należy wysłać MMS-a pod numer 4444, zapisując dane w postaci: treść pozdrowień (do 350 znaków) #imię i nazwisko odbiorcy #ulica nr_domu nr_mieszkania #kod_pocztowy miejscowość. Do końca września koszt wysłania takiej pocztówki wynosił 4 zł. Abonenci sieci Idea mogą urozmaicić swoje pocztówki, wybierając dodatkowe tło należące do jednej z kategorii: wakacje, zakochani, pozdrowienia, imieniny, urodziny, rozrywka, morze, góry, jeziora. Wiadomość w formacie: imię i nazwisko odbiorcy, ulica, nr_domu i mieszkania, kod_pocztowy oraz miejscowość*podpis*pozdrowienia*kate-goria, należy wysłać pod numer 75200. Koszt kartki wynosi 6,10 zł. Taką samą cenę zapłacą abonenci Plusa, przy czym ich kartka zostanie dodatkowo zapakowana w kopertę. W tym przypadku MMS w formacie: (imię i nazwisko odbiorcy#ulica nr_domu#kod_pocztowy miejscowość) treść pozdrowień (maksymalnie 160 znaków), należy wysłać pod numer 905905. Zarówno ta usługa, jak i ogólny wzrost popularności wiadomości multimedialnych (obraz-fotografia, grafika oraz dĽwięk) sprawiły, że podczas wakacji padł rekord wysyłania MMS-ów - użytkownicy sieci Era wysyłali ich ponad 10 000 dziennie. 1 | 2 następna>> SPIS TREŚCI CV z Internetu 2004-03-16 Łukasz Brzeziński Specjalistyczne serwisy WWW zamieszczają na swoich stronach nie tylko oferty zatrudnienia, ale też praktyczne porady dotyczące pisania życiorysu, a nawet sposobu zachowania się podczas pierwszej rozmowy z pracodawcą. Rys. 1. Doskonale prowadzony serwis Pracuj.pl (http://www.pracuj.pl) prezentuje oferty pracy, kursy, szkolenia, sposoby poprawnego tworzenia dokumentów i interesujące artykuły poradnicze Wystarczy poświęcić nieco czasu i dokładnie przejrzeć strony WWW. Nie zrażajmy się tym, że niektóre serwisy wydadzą się nam mało praktyczne. Z pewnością możemy dotrzeć do tych, których zawartość nas nie zawiedzie. Poszukiwania możemy rozpocząć od witryn przedstawionych w artykule. Jak napisać CV? Jednym z warunków koniecznych do zdobycia pracy jest odpowiednie zaprezentowanie swojej osoby przyszłemu pracodawcy. Prezentacja odbywa się zazwyczaj w dwóch etapach: najpierw dostarczamy życiorys i list motywacyjny, potem spotykamy się z przyszłym pracodawcą na rozmowie kwalifikacyjnej. Zacznijmy od poprawnego napisania CV. Wystarczy w przeglądarce internetowej wpisać np. "jak pisać CV", a otrzymamy adresy stron, gdzie znajdziemy porady na ten temat. Najcenniejsze wskazówki, najczęściej przygotowane przez osoby profesjonalnie zajmujące się doradztwem personalnym, znajdziemy w popularnych i sprawdzonych serwisach. Rozbudowany "Poradnik szukającego pracy" znajdziemy w serwisie Pracuj.pl (http://www.pracuj.pl) w dziale Moja kariera. Zamieszczone zostały tu nie tylko wskazówki, jak prawidłowo napisać życiorys czy list motywacyjny oraz jak skutecznie przejść rozmowę kwalifikacyjną, ale również, jakie cechy charakteru ćwiczyć, aby zostać idealnym kandydatem do pracy o określonym charakterze i jak skutecznie wybierać spośród setek ogłoszeń. Warto również przeczytać zamieszczony w serwisie artykuł "N-etykieta" (znajdziemy go wpisując w wyszukiwarce serwisu tytuł artykułu), traktujący o sztuce wysyłania aplikacji pocztą elektroniczną. Rys. 2. Część witryn zamieszcza oferty pracy np. tylko dla konkretnych grup zawodowych (http://www.praca.lasy.pl) W innym popularnym serwisie Jobpilot (http://www.jobpilot.pl) pod hasłem "Pierwsza praca" (w dziale Magazyn Jobpilota) znajdziemy liczne informacje na temat, jak rozpocząć szukanie pracy za pośrednictwem Internetu oraz jakie zalety i wady ma ten sposób szukania zatrudnienia. Przykłady i szablony Wiele praktycznych wskazówek zamieszcza serwis ABCpraca.pl (http://www.abcpraca.pl). Dodatkowo w dziale "Testy i psychozabawy" umieszczono odnośniki do stron zawierających przykłady różnych testów, sprawdzających nasze predyspozycje do wybranego zawodu. Komu nie wystarczą ogólne wskazówki dotyczące pisania życiorysów i listów motywacyjnych, ten może posłużyć się gotowymi wzorcami. Serwis Praca.onet.pl (http://praca.onet.pl) opracował kreatora życiorysów. Można wybrać wersję polsko- lub anglojęzyczną oraz jedną z kilku szat graficznych. Warunkiem skorzystania z tej pomocy jest zarejestrowanie się w portalu. W portalu Rynku Pracy HRK.pl (http://hrk.pl/is), w dziale Wzorce dokumentów znajdziemy gotowe przykłady listów motywacyjnych. Wystraczy wpisać w wybrane pola informacje nas dotyczące oraz własne dane i przesłać przyszłemu pracodawcy w tradycyjnej, papierowej formie lub pocztą elektroniczną. Oferta pracy z Internetu http://praca.interia.pl http://http://praca.onet.pl http://http://praca.totu.pl http://www.cvonline.pl http://www.gazeta.pl/praca http://www.jobpilot.pl http://www.jobs.pl http://www.praca.trader.pl http://www.pracuj.pl http://www.topjobs.pl 1 | 2 następna>> SPIS TREŚCI Zanim umieścimy w Sieci 2004-03-16 Marcin Wichary Projektowanie stron WWW obejmuje tak wiele szczegółów, że łatwo niektóre przeoczyć. Dlatego przygotowaliśmy krótk± ¶ci±gawkę, która pomoże sprawdzić, czy o niczym nie zapomnieliśmy i czy nasz serwis jest gotowy do umieszczenia w Internecie. Rys. 1. Przedstawiamy propozycję listy kontrolnej - swoistej ściągawki, którą warto przejrzeć po zakończeniu prac nad nową witryną, aby upewnić się, iż jest ona w pełni dopracowana. Listę podzieliliśmy na kilka części dotyczących następujących zagadnień: nawigacja, odnośniki, grafika i wygląd witryny oraz często umieszczanych na stronach WWW elementów - formularze, ramki i inne detale. Nawigacja Tytuły podstron Każda z podstron serwisu powinna być zatytułowana, czyli w nagłówku dokumentu HTML musi być zastosowany atrybut (np. <TITLE>Najlepsze przeboje). Ponadto każda podstrona powinna mieć indywidualny tytuł, związany z jej zawartością. Odpowiednie tytuły pomogą odwiedzającym w nawigacji, tworzeniu odnośników do interesujących ich podstron naszego serwisu i ułatwią dodawanie wybranych podstron do Ulubionych. Rys. 2. Kontakt z webmasterem Sprawdźmy, czy umożliwiliśmy internautom odwiedzającym nasz serwis jakąś formę kontaktu z nami (np. adres e-mail, formularz, numer komunikatora). Jeżeli taki element jest obecny, to upewnijmy się, że jest dobrze widoczny i dostępny z głównej strony serwisu. Warto zadbać o tę grupę osób, które chciałyby się z nami podzielić uwagami odnośnie naszej witryny. Mapa serwisu Jeżeli witryna jest rozbudowana, nie zapomnijmy o przygotowaniu podstrony zawierającej mapę serwisu, czyli spis wszystkich lub tylko najważniejszych podstron. Mapa taka pomoże tym, którzy odwiedzając nasz serwis po raz pierwszy czują się w nim zagubione oraz osobom zainteresowanymi konkretnymi tematami. Rys. 3. Rys. 4. 1 | 2 | 3 | 4 | 5 następna>> SPIS TREŚCI Witryna w ruchu 2004-03-16 Marek Winkler Do tworzenia internetowych wektorowych animacji i interaktywnych stron WWW używany jest najczęściej program Macromedia Flash. Warto jednak poznać możliwości jego konkurenta - Adobe LiveMotion 2.0. Rys. 1. W panelach bocznych dostępne są palety zawierające pomocnicze narzędzia graficzne i biblioteki elementów Adobe LiveMotion 2.0 jest obiektowym narzędziem, przeznaczonym do tworzenia wektorowej grafiki wstawianej na strony WWW. Pozwala także na tworzenie całych, interaktywnych witryn internetowych. Określenie "obiektowy" oznacza, że możemy korzystać z gotowych obiektów graficznych (np. importowanych z innych aplikacji), modyfikowanych i łączonych ze sobą różnymi sposobami. Jakość wektorowej grafiki nie zależy od rozdzielczości monitora (jest tak samo dobra przy różnych rozdzielczościach), a powstające wynikowe pliki mają niewielkie rozmiary, dzięki czemu strona WWW może być szybko wczytana przez przeglądarkę internetową. Początek pracy Interfejs programu składa się z czterech części: okna kompozycji (Composition Window) przeznaczonego do umieszczania elementów projektu, górnego paska menu, bocznego paska narzędziowego (Toolbox) i listwy czasu (Timeline). Dodatkowo na ekranie wyświetlanych jest pięć niewielkich okien zawierających palety z bibliotekami elementów dołączonych do programu i podręcznymi narzędziami. Rozpoczynając pracę, musimy określić parametry nowej kompozycji. W tym celu z menu wybieramy opcję File Ţ New Composition, uaktywniając okno dialogowe Composition Settings, w którym wpisujemy wysokość i szerokość obiektu (w pikselach) oraz liczbę klatek animacji (Frame Rate) - standardowo 12 na sekundę. Naciśnięcie klawisza OK spowoduje utworzenie pustego okna kompozycji. W następnej kolejności z menu wybieramy opcję View Ţ Export, aktywując paletę eksportu plików i wybieramy opcję AutoLayout. Poniżej tej opcji zaznaczamy pola wyboru przy dwóch pierwszych (od lewej) ikonkach: Export HTML Page i Export HTML Report, dzięki czemu tworzoną animację będzie można zapisać jako stronę WWW. Na koniec uaktywniamy listwę czasu (Timeline), wybierając z menu pozycję Timeline - Composition Window. Rys. 2. Tworzenie tła - wszystkie obiekty są umieszczane w centralnym oknie kompozycji Przygotowanie tła Po utworzeniu nowego obiektu i określeniu jego parametrów możemy się zająć przygotowaniem tła. Może nim być dowolny kolor lub tekstura. Gotowe tekstury znajdziemy w panelu zawierającym paletę Textures - wystarczy je przeciągnąć kursorem myszy do pola roboczego. My zastosujemy jednak jednolite tło z palety Color, widocznej w oknie pomocniczym po prawej stronie ekranu. Następnie na bocznym pasku narzędziowym (Toolbox) wybieramy Paint Bucket Tool (wiadro z farbą), za pomocą którego wypełniamy pole robocze jednolitym kolorem, np. granatowym. Aby urozmaicić tło, dodamy do niego efekt płynnego przejścia kolorów - gradient. W tym celu, na pasku Toolbox zaznaczamy narzędzie Rectangle Tool (kształt prostokąta) i w górnej części, na środku obszaru roboczego, umieszczamy kursor, który teraz ma postać krzyżyka. Prostokąt kreślimy trzymając wciśnięty lewy przycisk myszy i prowadząc kursor w dół i w prawo, tak aby wypełnić całe pole robocze. Powstały w ten sposób prostokąt automatycznie zostanie wypełniony jednolitym kolorem. Aby uzyskać efekt przejścia tonalnego, klikamy na bocznej palecie Gradient i z rozwijalnej listy wybieramy opcję Linear. Wybieramy kolor początkowy (np. niebieski) i zmieniamy kolor docelowy (standardowo jest to czarny) na kolor tła - w naszym przypadku granat. W ten sposób powstanie efekt płynnego przejścia od koloru niebieskiego do granatowego. Dzięki temu po wygenerowaniu strony WWW uzyskamy wrażenie "wtapiania się" ozdobnego elementu w tło. Dla urozmaicenia dodamy jeszcze drugi element kompozycji tła. Będzie to wycinek koła, który umieścimy w lewym, górnym rogu pola roboczego. Tak jak poprzednio, wybieramy kolor obiektu i na pasku Toolbox zaznaczamy narzędzie Ellipse Tool. Następnie kreślimy elipsę, która automatycznie wypełnia się żądanym kolorem. Następnie na pasku Toolbox zaznaczamy Selection Tool i trzymając wciśnięty lewy przycisk myszy przesuwamy obiekt do lewego górnego rogu tak, aby widoczny był tylko jej fragment. Tło jest gotowe. Rys. 3. Atrybuty czcionki ustawiamy korzystając z palet: kolorów i właściwości CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajdują się wersje testowe programów: Adobe LiveMotion 2.0 i Flash Editor 1.00. 1 | 2 | 3 następna>> SPIS TREŚCI Dzielenie Internetu 2004-03-17 Dominik Kucharczyk Artur Wyrzykowski Co zrobić, gdy mamy jedno stałe łącze do Internetu i kilka komputerów, które z niego mają korzystać? Jednym ze sposobów jest skorzystanie z taniego routera z wbudowanym przełącznikiem. Rozwiązanie stosunkowo tanie i - jak pokażemy - dość łatwe w praktyce. Rys. 1. 1. Modem Neostrady lub kablówki łączymy ze złączem WAN; każdy komputer podłączamy do jednego z czterech złączy LAN w routerze Na czym polega idea współdzielenia łącza internetowego? Chodzi o to, by wiele komputerów mogło korzystać z jednego łącza i z jednego adresu IP przydzielonego przez operatora. O ile realizacja pierwszego założenia jest bardzo prosta i zazwyczaj możliwa za pomocą dowolnego koncentratora lub przełącznika, bez konieczności jakiejkolwiek konfiguracji, to do realizacji drugiej potrzebny jest odpowiednio skonfigurowany router. Jest on niezbędny, bo każdy z komputerów podłączonych do sieci domowej, osiedlowej czy firmowej musi mieć inny adres IP, a zarazem wszystkie muszą korzystać z jednego adresu IP przydzielonego przez operatora. Niedawno na łamach prezentowaliśmy sposób współdzielenia Neostrady pomiędzy dwa komputery (ENTER 9/2003, "Dwupasmowa Neostrada", str. 106), jednak prezentowana tam metoda bazowała na założeniu, że jedna z maszyn - ta, do której podłączony jest modem DSL łączący z usługą Neostrada - musi stale działać, by łącze było dostępne także dla drugiego komputera. Jak uniknąć tej niedogodności? I co zrobić wtedy, gdy komputerów - pomiędzy które chcemy dzielić pasmo - jest więcej? Rys. 2. 2.Poprawne podłączenie komputerów jest sygnalizowane przez diody na obudowie routera Przedstawimy krótki opis konfiguracji routera i współdzielenia za jego pomocą łącza internetowego. W tym konkretnym przykładzie będziemy współdzielić Neostradę w sieci składającej się z dwóch komputerów. Każdy z komputerów (korzystaliśmy z maszyn pracujących pod kontrolą Windows XP) wyposażony był w kartę sieciową. Modem DSL (otrzymany od usługodawcy) to w naszym przykładzie model z wyjściem w standardzie Ethernet (posiadaczom modemu podłączanego do złącza USB polecam lekturę ramki "Gdy masz Neostradę przez modem USB". Do współdzielenia wykorzystaliśmy tani router firmy Asmax, model BR 704n+, 2 kabelki sieciowe (skrętka), które posłużyły do połączenia komputerów z routerem. Tak uzbrojeni przystąpiliśmy do działań. Zaczęliśmy od wyłączenia zasilania we wszystkich urządzeniach (modem DSL, komputery, router). Po co router? Tanie routery dostępowe (zwane niekiedy bramami rezydentnymi) są od początku tworzone w celu udostępniania połączeń w małych sieciach, liczących kilka lub co najwyżej kilkanaście komputerów. Są to przede wszystkim urządzenia względnie niezawodne, bo zintegrowane i pozbawione elementów mechanicznych. Na procesorach nie są potrzebne wiatraki, zamiast dyskietek jest pamięć flash, nie ma też wielu innych podzespołów znajdujących się w pecetach, dzięki czemu ich rozmiary nie przekraczają rozmiarów małej książki, formatu A5, zaś pobór mocy waha się w granicach kilku watów. Routery są też wyposażone w oprogramowanie, które można konfigurować przez przeglądarkę (za pomocą wbudowanego w router serwera WWW), więc nie trzeba podłączać do nich monitora ani innych peryferiów. Jest to więc rozwiązanie tanie i łatwe do uruchomienia. Przedstawione w załączonej tabeli routery mają pewne cechy wspólne - istotne dla użytkownika. Pamiętajmy, że interfejs służący do łączenia z siecią lokalną (LAN) zazwyczaj nie jest wyprowadzony na zewnątrz routera, lecz łączy się bezpośrednio z wbudowanym kilkuportowym przełącznikiem. Dopiero kilka jego wyjść znajduje się na obudowie w postaci gniazd RJ-45 do podłączania komputerów. Tak więc w urządzeniach przeznaczonych właśnie do współdzielenia łączy internetowych, router i przełącznik są jednym fizycznie urządzeniem. W całym artykule tego typu sprzęt będziemy nazywać po prostu routerem. Wszystkie z wymienionych w tabeli routerów mają wbudowany 4-portowy przełącznik, co umożliwia podłączenie do każdego routera do 4 komputerów z naszej sieci lokalnej. Oprócz tego wszystkie mają wbudowany serwer DHCP (Dynamic Host Control Protocol), dzięki czemu nie musimy trudzić się ręcznym przyporządkowaniem dla każdego z komputerów adresu IP - zajmie się tym router. Ponadto każdy z uwzględnionych tu routerów realizuje translację adresów (NAT - więcej szczegółów w ramce "Co to jest NAT?"). Niektóre z przedstawionych tu modeli mają ponadto wbudowany modem DSL, co jest cechą przydatną zwłaszcza dla użytkowników Neostrady - zwłaszcza gdy otrzymali od TPSA modem podłączany do złącza USB (więcej szczegółów na ten temat w ramce "Gdy masz Neostradę przez modem USB". 1 | 2 | 3 | 4 | 5 następna>> SPIS TREŚCI Konsylium 2004-03-17 Jaka pasta? Na łamach ENTERA, przy okazji tekstów o podkręcaniu, pojawiło się zdanie "przesmarować układ graficzny cienką warstewką pasty silikonowej". Moje pytanie: o jaką pastę chodzi? Czy o specjalną do kart graficznych ze sklepu komputerowego, czy zwyczajną do uszczelniania okien w domu? Na łamach ENTERA, przy okazji tekstów o podkręcaniu, pojawiło się zdanie "przesmarować układ graficzny cienką warstewką pasty silikonowej". Moje pytanie: o jaką pastę chodzi? Czy o specjalną do kart graficznych ze sklepu komputerowego, czy zwyczajną do uszczelniania okien w domu? Chodzi o specjalną pastę termoprzewodzącą (odprowadzającą ciepło wytwarzane przez układ scalony). Nie musi to być koniecznie pasta silikonowa, może też być inny rodzaj pasty termoprzewodzącej. Absolutnie nie chodzi o silikonowy klej montażowy używany m.in. przy montażu okien! Potrzebną pastę można nabyć praktycznie w każdym sklepie komputerowym i na giełdach komputerowych (w praktyce wszędzie tam, gdzie sprzedawane są procesory i zestawy chłodzące do nich). [DH] Aktualizacja BIOS-u w praktyce Moje pytania dotyczą aktualizacji BIOS-u: 1. Jak można zaktualizować BIOS? 2. Gdzie można znaleźć potrzebne do tego programy? 3. Czy jest z tym związane jakieś ryzyko? 4. Co zrobić, aby powrócić do poprzedniej wersji BIOS-u? Proszę o dokładne wytłumaczenie tej operacji na większości spotykanych wersjach BIOS-u (np. AWARD). Odpowiadam kolejno: Ad 1. Wgrywając do wbudowanej w płytę główną pamięci typu flash nową wersję, przy użyciu specjalnego programu, odpowiedniego dla danej płyty głównej i danego BIOS-u. Ad 2. Ze strony WWW producenta płyty głównej, adres strony najłatwiej znaleźć w instrukcji towarzyszącej danemu modelowi płyty. Ad 3. Tak! Nie należy zmieniać BIOS-u bez ABSOLUTNEJ KONIECZNOŚCI, bo "nieszczęśliwe wypadki" zdarzają się przy tej operacji zadziwiająco często. Przyczyną są najczęściej uszkodzenia plików .bin przesyłanych przez Internet, zwłaszcza protokołem HTTP. Ad 4. To zależy, czym się zakończyła zmiana. Jeśli z nowym BIOS-em płyta działa, to w zasadzie nie ma potrzeby powrotu do poprzedniej wersji. Jeśli nie działa, są dwie możliwości. Pierwsza - o ile przed zmianą zgraliśmy na dyskietkę stary BIOS, co umożliwiają prawie wszystkie programy służące do aktualizacji, a pamięć flash na płycie głównej nie jest wlutowana, tylko umieszczona w podstawce, to udajemy się do najbliższego serwisu, gdzie, za pewną opłatą (kilkadziesiąt zł), wgrają nam stary BIOS. Druga dotyczy bardziej skomplikowanego przypadku, gdy mamy tanią płytę z wlutowaną na stałe pamięcią flash. W takiej sytuacji niestety pora zacząć myśleć o nowej - nie znam w Polsce serwisu, który by sobie z tym poradził. Na szczęście coraz więcej płyt ma Dual BIOS czy Mirror BIOS - rozwiązania pozwalające na nawiązanie kontaktu z płytą po nieudanej aktualizacji. Szczegółów dotyczących ich wykorzystania należy w takim przypadku szukać w instrukcji dołączonej do płyty głównej. Co do szczegółowego objaśnienia procedury aktualizacji, to zależy ona nie tyle od wersji BIOS-u, co od modelu płyty głównej i producenta. Dlatego też trudno przedstawić uniwersalny opis działań. Jak już wspomniałem wcześniej, najczęściej sprawa sprowadza się do pozyskania odpowiedniego programu i binariów (plików binarnych zawierających kod BIOS-u) nowego BIOS-u, a następnie postępowania zgodnie z załączoną instrukcją (niekiedy trzeba ściągnąć osobno albo zawarta jest w plikach pomocy). Warto przy tym pamiętać o wspomnianym już wcześniej zgraniu na dyskietkę poprzedniej, działającej wersji BIOS-u. [RS] Kłopoty z podkręcaniem Mam problem z komputerem AMD Athlon 2000+ XP, mianowicie po próbie podkręcenia FSB w BIOS-ie ze 133 MHz na 166 MHz po ponownym uruchomieniu mój monitor pozostał czarny. Dodam jeszcze, że mam płytę główną MSI KT3 Ultra. Sprawdzałem na drugim monitorze i objawy są takie same. Czy moglibyście pomóc mi w tej kwestii? To się nie mogło udać! Procesor musiałby działać z zegarem ponad 2 GHz, a tego biedaczek nie potrafi. Teraz trzeba odnaleźć na płycie głównej zworkę służącą do resetu ustawień Setupu, przełączyć ją na kilkanaście sekund, a potem przywrócić jej pierwotne położenie i włączyć komputer. Powinien ruszyć - w przeciwnym razie przyjdzie uznać, że coś uległo uszkodzeniu. Ale nie sądzę. [RS] Odrobaczanie Windows... Od pewnego czasu mam mały problem. Kiedy połączę się z Internetem po ok. minucie "wyskakuje" komunikat: Wystąpił problem z aplikacją Generic Host Process for Win32 Services i zostanie ona zamknięta. Zaraz po tym uruchamia się następne okno, gdzie napisane jest mniej więcej coś takiego: System Windows zostanie zamknięty za 60 sekund, zapisz wszystkie niezapisane aplikacje. Zamknięcie zainicjowane przez ZARZĄDZANIE NT/ SYSTEM. Usługa zdalne wywoływanie procedur (RPC) została nieoczekiwanie zamknięta. Problem ten pojawił się dopiero, kiedy wróciłem do domu z urlopu, przez cały tydzień komputer ani razu nie był włączany, pierwsze co zrobiłem po powrocie do domu, to odebrałem pocztę, i wyskoczyły mi te komunikaty. Mam Windows XP Professional, nawet po ponownej instalacji systemu problem nie zniknął. Proszę o pomoc. Problem z pojawiającą się informacją, że za chwilę system zostanie zamknięty, to wynik działania robaka msblast (inna nazwa: W32.Blaster.Worm) lub jednej z jego odmian. Wystarczyło, że odebrał Pan pocztę. Więcej szczegółowych informacji dla użytkowników Windows (wersje NT/2000/XP) znajduje się pod adresem:http://www.microsoft.com/poland/security/blaster.htm Co prawda przeglądanie czegokolwiek w czasie, gdy robak wyłącza komputer jest niełatwe, ale i na to jest sposób. W momencie pojawienia się okna o wyłączeniu komputera, proszę z menu Start wybrać polecenie Uruchom i wpisać cmd, co wywoła okno linii poleceń. W linii poleceń należy wpisać polecenie: shutdown -a które anuluje wyłączenie komputera i umożliwi dalszą pracę (w szczególności pozbycie się robaka). Jak się pozbyć złośliwego kodu? Możliwości jest kilka. Tu zaprezentuję dwie: pierwsza polega po prostu na aktualizacji baz wirusów do posiadanego programu antywirusowego. Jeżeli taki program nie jest zainstalowany w systemie, trzeba posłużyć się drugą metodą, czyli pozbyć sie robaka ręcznie. Oto recepta: Zaczynamy od pobrania i instalacji łatki aktualizującej system Windows. Odpowiednią łatę dla polskojęzycznej wersji Windows XP (Home Edition i Professional) można pobrać ze strony http://download.microsoft.com/download/0/3/2/03201ef2-b9f9-4f0d-9051-7c951522fc58/WindowsXP-KB823980-x86-PLK.exe Po zainstalowaniu łatki należy uruchomić Menedżer zadań (najlepiej za pomocą kombinacji klawiszy Shift-Ctrl-Esc). W oknie menedżera przechodzimy do zakładki Procesy, zaznaczamy proces o nazwie msblast.exe i klikamy Zakończ proces. Następnie z katalogu \Windows\ System32 (przy założeniu, że system zainstalowany jest w folderze Windows) usuwamy plik msblast.exe To nie koniec, trzeba jeszcze wyczyścić Rejestr Windows. W tym celu uruchamiamy Edytor Rejestru (poleceniem regedit wpisanym w okno Uruchom z menu Start), odszukujemy klucz HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows\CurrentVersion\Run i kasujemy wartość o nazwie "windows auto update". Robaka już nie ma, ale warto wykonać jeszcze jedną operację: zainstalować oprogramowanie antywirusowe. [DK] Za duży plik AVI Mam następujący problem: film trwający około dwóch godzin, skompresowany kodekiem DivX 5.0.5., zajmuje ponad 800 MB. Filmy powyżej dwóch godzin zajmują ponad 1 GB. Mam Pentium 4 2GHz, RAM 1GB, używam programu DVDx 2.2. Ten sam problem wystąpił w wersji 5.0.4. kodeka DivX. Jak rozwiązać ten problem? Jak zmieścić na jednej płycie CD ponad 3h filmu [AVI] dobrej jakości? To, jak duży będzie plik filmu zależy przede wszystkim od prędkości bitowej kodowania. Wartość tę ustala się przed kodowaniem, służy do tego parametr o nazwie bitrate. Fakt, że uzyskał Pan zbyt duży wynika stąd, że film kodowany był ze zbyt dużym bitratem. Recepta jest stosunkowo prosta - wystarczy zmiejszyć wartość bitrate podczas kodowania, a rezultatem kodowania będzie mniejszy plik. Oczywiście jakość filmu przy niższym bitrate będzie gorsza (o ile gorsza, to zależy, jak drastycznie zmniejszy się wartość bitrate), ale coś za coś. Powstaje przy okazji pytanie, jak dobrać optymalnie bitrate dla kodowanego filmu w taki sposób, by jak najmniej stracić na jakości i jak najlepiej wykorzystać dostępną przestrzeń nośnika (np. w przypadku CD: 650 MB lub 700 MB w zależności od typu płyty). Wartości takie jak czas trwania filmu czy rozdzielczość obrazu są na ogół znane. To wystarczy, by obliczyć, jaki bitrate zastosować, by optymalnie wykorzystać pojemność nośnika, na którym zakodowany film chcemy zapisać. Na szczęście nie trzeba tego liczyć ręcznie, wystarczy posłużyć się odpowiednim oprogramowaniem. Przydatne w takim przypadku są aplikacje nazywane kalkulatorami bitrate (bitrate calculator). Przy okazji warto pamiętać, że film to nie tylko obraz, ale i dźwięk, dlatego też w obliczeniach trzeba dodatkowo uwzględnić bitrate, z jakim kodowana jest ścieżka dźwiękowa filmu. Na szczęście większość kalkulatorów bitrate uwzględnia także ścieżkę dźwiękową. Przykładem dość prostego w użyciu programu z tej grupy jest aplikacja DivX Movie Calculator (aktualnie w wersji 1.3). Po uruchomieniu tego programu (można go pobrać ze strony: http://www.divx-digest.com/software/divx_movie_calc.html) wystarczy tylko wybrać, na ilu płytach film - o określonej długości - ma się zmieścić i jaka jest pojemność jednej płyty a program obliczy orientacyjny bitrate dla strumienia wideo, uwzględniając także parametry dźwięku. Dodam jeszcze, że wersja kodeka, którego używamy, nie ma praktycznie znaczenia. Owszem, pomiędzy poszczególnymi kodekami (np. DivX, XviD, 3ivX, MS-MPEG-4 i inne) są pewne różnice mogące skutkować różnymi objętościami pliku wynikowego, ale i tak w przypadku stosowania konkretnego kodeka o tym, ile zajmie kodowany nim film decyduje głównie wspomniany parametr bitrate. Co do zmieszczenia 3 godzin filmu na jednej płytce, to da się to zrobić oczywiście (także "sterując" parametrem bitrate) ale mocno wątpię, czy uda się przy takiej kompresji uzyskać jakość, która przez kogokolwiek będzie uznana za dobrą. [DK] SPIS TREŚCI Transport i gwarancja 2004-03-17 Anna Pająk Tym razem zajęliśmy się przypadkami dotyczącymi kłopotów z przewozem zakupionego sprzętu, a także z egzekucją gwarancji. Mamy nadzieję, że opisane sytuacje będą stanowiły wskazówkę dla Czytelników. Warto znać pułapki prawne, jakie na nas czyhają, jeśli skorzystamy z takiej oferty. Jeśli nawet sprzęt bezpiecznie dotrze do domu, może się popsuć. Jak wtedy wyegzekwować gwarancję? Niekiedy może to być trudne... Gdy towar nie dojechał... Oto sytuacja, z jaką spotkał się jeden z naszych czytelników. W lipcu spotkała mnie bardzo niemiła przygoda związana z zakupem komputera w sklepie oddalonym od mojego domu o 60 km. Sklep ten oferował bezpłatny dowóz sprzętu do domu klienta, przez współpracującą z nim firmę transportową, z czego skorzystałem. Płatność za sprzęt miała nastąpić do rąk przewoźnika. Komputer nigdy jednak do mnie nie dotarł. Jakież było moje zdziwienie, a następnie przerażenie, gdy sklep zażądał ode mnie zapłaty kwoty 3500 zł tytułem ceny za sprzedany towar zgodnie z fakturą. Czy jest to żądanie zasadne i co mam robić? Zgodnie z zasadą wyrażoną w treści art. 548. § 1 kodeksu cywilnego, z chwilą wydania rzeczy sprzedanej, czyli przekazania jej w ręce kupującego, przechodzą na niego wszystkie korzyści i ciężary związane z rzeczą oraz niebezpieczeństwo jej przypadkowej utraty lub uszkodzenia. W tym omawianym przypadku wątpliwość dotyczy chwili wydania. Czy skoro czytelnik nie dostał komputera "do ręki", to można mówić, że nastąpiło wydanie i czy w związku z tym musi on za sprzęt zapłacić? Okazuje się, że zgodnie z art. 544 § 1 k.c., zapłacić trzeba. Jeśli bowiem sprzedający wydał sprzęt przewoźnikowi (a ma być to taki przewoźnik, który trudni się przewozem tego rodzaju rzeczy, czyli np. firma zajmująca się przewozem sprzętu agd, a nie transportem węgla), to rzecz została wydana, a co za tym idzie, rachunek należy uiścić. Inna sprawa, że potem należy zwrócić się z żądaniem wyjaśnienia i ewentualnie zwrotu poniesionych kosztów do przewoźnika. To on bowiem w świetle prawa jest odpowiedzialny za fakt, że komputer nie dotarł na miejsce. Sprzedawca musi natomiast udowodnić, że faktycznie przekazał komputer przewoźnikowi. I nie może tego udowadniać za pomocą faktury, ale np. za pomocą listu przewozowego. (Zainteresowanych dokładnym brzmieniem stosownych przepisów odsyłamy do art. kodeksu cywilnego od 535 do 548) ... lub dojechał zepsuty Przyjrzyjmy się kolejnemu "transportowemu" przypadkowi. W czasie transportu drukarki uległa ona zniszczeniu wskutek niewłaściwego jej opakowania. Kto ponosi za to odpowiedzialność? Czy mam zapłacić za tę uszkodzoną drukarkę? Jeśli jesteśmy w stanie udowodnić, że drukarka była niewłaściwie opakowana, to faktycznie powinien zapłacić sprzedawca. Kupujący musi jednak to udowodnić. Przewoźnik odpowiada za powierzony mu towar i powstałe podczas transportu uszkodzenia, ale w tym przypadku jest z odpowiedzialności zwolniony. Niestety, nie można w opisanej sytuacji odmówić sprzedawcy zapłaty ceny lub obniżyć jej stosownie do rozmiaru uszkodzeń rzeczy. Kłopoty z gwarancją Przyjrzyjmy się, czym może grozić brak "banalnej" nalepki na płycie głównej. Proszę o informacje, jakimi warunkami gwarancyjnymi są objęte płyty główne? Czy po dokonaniu zakupu np. na fakturę dowolnej płyty głównej, w przypadku jej uszkodzenia spowodowanego wadami konstrukcyjnymi i dostarczeniu do serwisu (w miejscu, w którym został dokonany zakup) sprzedawca może nie dopełnić warunków gwarancji, jeżeli na płycie nie ma naklejki z numerem seryjnym i kodem kreskowym? Wyjaśnię, że ta naklejka jest łatwa do przypadkowego lub zamierzonego usunięcia, łatwa do podrobienia, nie występuje na niektórych płytach głównych, nie ma o niej słowa w instrukcji obsługi (jest to jedyny dokument identyfikujący dany model, będący podstawą uznania gwarancji). Proszę o pomoc w tej sprawie, bo zdaje się, że sprzedawca unika odpowiedzialności twierdząc, że ta naklejka jest jedynym elementem identyfikującym płytę główną. Prawda jest taka, że udowodnienie czegokolwiek osobie, która nie chce się do czegoś przyznać jest zawsze trudne i jeżeli nie mamy świadków, to udowodnienie naszych racji może okazać się niemożliwe. Dlatego zawsze lepiej jest dopilnować, aby sprzedawca sprawdził poprawność założonych plomb, zanim zabierzemy sprzęt do domu. W sytuacji, gdy tego nie uczynimy i niemożliwe jest załatwienie sprawy polubownie pozostaje nam jedynie dochodzenie swych roszczeń przed sądem. Dobrym rozwiązaniem jest zwrócenie się o pomoc do powiatowego rzecznika konsumentów; jego zadania przedstawiamy w ramce. O gwarancjach pisaliśmy w ENTERZE 07/2003 (str. 102, "Sprzedaż konsumencka") Stały Czytelnik ENTERA poprosił o pomoc w realizacji swoich uprawnień z tytułu gwarancji, oto list: Z myślą o modernizacji komputera nabyłem procesor Celeron 2.00 GHz wraz z płytą główną MB ASROCK P4I45D Inlet 845. Montaż podzespołów odbył się w sklepie, w którym dokonano zakupu w/w części. Ponieważ płyta ta ma gniazda pamięci SDRAM i DDR, postanowiłem zamienić pamięci SDRAM na DDR. Wszystko było w porządku do momentu, gdy zamieniłem z powrotem pamięci (DDR miałem pożyczone i musiałem je oddać). W tym momencie komputer "nie odpalił". W sklepie komputerowym, w którym nabyłem sprzęt, dostałem odpowiedź, że płyta główna jest uszkodzona. Według serwisu, wypalił się układ Q5 (co spowodowane było instalacją pamięci pod napięciem). Z taką opinią nie mogłem się zgodzić i stwierdziłem (pisemnie), że takie zdarzenie nie miało miejsca i proszę o ponowne rozpatrzenie reklamacji. (...) Po kilku dniach dostałem odpowiedź, ale taką samą jak poprzednio. Proszę o pomoc: czy serwis może stwierdzić tego typu usterkę, przypisując winę użytkownikowi? Nadmieniam, że pamięci były wymieniane po odcięciu napięcia od komputera, ale jak ja mam to udowodnić? Ponadto przedstawiciel serwisu stwierdził, że płyta ta jest do naprawienia, ale nie u nich. Oddano mi sprzęt i odprawiono z kwitkiem. Co mam dalej robić? Czy mam sam szukać innego serwisu, który byłby w stanie naprawić płytę i ponieść koszty naprawy? Również w tym przypadku to Czytelnik musi udowodnić, że ma rację, gdyż zgodnie z treścią art. 6 kodeksu cywilnego, ten kto żąda czegoś od innej osoby, musi udowodnić okoliczności faktyczne, uzasadniające to żądanie. W tej sytuacji, gdy Czytelnik i serwis twierdzą co innego, trzeba będzie próbować albo polubownie załatwić sprawę, albo dochodzić swoich praw przed sądem, przedstawiając świadków. Oczywiście serwis przedstawi własnych świadków, własne dowody i podeprze się jeszcze wiedzą techniczną. Komu sąd da wiarę? Tego niestety żaden prawnik nie jest w stanie przewidzieć przed ogłoszeniem wyroku i w żadne inne zapewnienia proszę nigdy nie wierzyć. Także i w tym przypadku nieoceniona może się okazać pomoc rzecznika konsumentów, któremu radziłabym polecić prowadzenie sprawy przed sądem. SPIS TREŚCI Multimedialne albumy 2004-03-17 Samanta Malinowska CyberLink PowerProducer jest profesjonalnym narzędziem przeznaczonym do tworzenia multimedialnych krążków Video CD i DVD, zawierających materiał nakręcony domową kamerą wideo i cyfrowe albumy fotograficzne. Zawartość płyty wyposażonej w wygodne menu nawigacyjne oraz zróżnicowany podkład audio będzie można odtworzyć na dowolnym stacjonarnym odtwarzaczu DVD. Rys. 1. 1.Pierwszy etap tworzenia kompilacji to wybór nośnika Program ten mimo swoich dużych możliwości jest bardzo prosty w obsłudze. Interfejs ma niedużą liczbę opcji, jest zbudowany na zasadzie kreatora, który krok po kroku prowadzić nas będzie przez cały proces tworzenia płyty z filmem. Dzięki temu od razu można skupić się na tworzeniu krążka, bez konieczności studiowania instrukcji obsługi. Po uruchomieniu, w pierwszym z okien dostępne są trzy kolorowe ikony - pierwsza, najważniejsza z nich to Produce Movie Disc. Uruchamia główną część programu, w której budować będziemy multimedialny krążek. Druga z ikon - Burn Disc Image - pozwala na krążku CD lub DVD wypalić "obraz" zawierający wcześniej zmontowany i skompilowany do pliku (z rozszerzeniem .RDF) materiał. Ostatnia ikona - Disc Utilities - przydatna jest przy kasowaniu zawartości krążków wielokrotnego użytku np. CD-RW. Nośnik Po kliknięciu na ikonie Produce Movie Disc otwiera się pierwsze z okien programu PowerProducer (rys. 1). Tutaj musimy wybrać rodzaj nośnika, na jakim nagrywany będzie materiał. Do wyboru mamy: DVD Video, Video CD, Super Video CD oraz MiniDVD, który jest połączeniem krążka DVD (sposób organizacji plików, wysoka rozdzielczość obrazu) z krążkiem CD (niska cena nośnika połączona z małą w stosunku do DVD pojemnością). Format ten pozwala zarejestrować na krążku CD-R wysokiej jakości materiał wideo MPEG-2 o ograniczonych rozmiarach. Nie daje jednak 100-procentowej gwarancji, że każdy ze stacjonarnych odtwarzaczy DVD poprawnie zinterpretuje nośnik i odczyta jego zawartość. Poniżej znajdują się jeszcze dwie rozwijalne listy, z nich wybieramy kraj, w którym nasz krążek będzie odtwarzany (Poland PAL) i jakość zapisywanego obrazu - w przypadku krążków DVD do wyboru mamy 3 rodzaje jakości: HQ (najwyższa, 60 minut), SP (standard, 80 minut) i LP (niska, 90 minut). Klawiszami nawigacyjnymi ze strzałkami (dolny prawy róg interfejsu) przechodzimy do kolejnego etapu. Zawartość Na tym etapie dodamy materiał wideo (przechwycony bezpośrednio z kamery lub z plików) oraz cyfrowe fotografie. Lewa część okna (rys. 2) zawiera panel z przyciskami: Rys. 2. 2.Drugim krokiem będzie import plików graficznych i wideo Import Video Files - umożliwia dodanie klipów wideo zapisanych wcześniej do plików AVI, MPEG, DAT; Create Slideshows - utworzy pokaz slajdów, zawierający wybrane pliki graficzne BMP lub JPG. Każdy z pokazów slajdów wzbogacony może być o podkład muzyczny (Background Music), pochodzący z dowolnego pliku WAV lub MP3. Długość odtwarzanego utworu może być dostosowywana (Trim Audio), do dyspozycji mamy także opcję zapętlenia (Auto-Repeat) i płynnego nagłaśniania i ściszania (Fade In, Fade Out). Długość wyświetlania pojedynczego slajdu w sekundach określamy w polu Slide Duration. Klipy wideo oraz pokazy slajdów mogą być poddawane edycji (Edit Titles). Okno edycji zawiera 3 opcje: Trim - pozwala przez "przycinanie" dokładnie określić początek i koniec odtwarzanego klipu (w przypadku wideo) lub pierwszy i ostatni slajd wybranego pokazu. Opcja Merge łączy ze sobą wskazane klipy wideo lub albumy, opcja Split działa odwrotnie - pozwala podzielić wybrany plik wideo lub slajd na 2 części. Ilość miejsca, jaką zajmuje aktualnie dodany materiał, sygnalizuje nam wskaĽnik w postaci paska widoczny w dolnej części każdego z głównych okien programu. Przycisk po jego lewej stronie daje dostęp do szczegółowych informacji dotyczących aktualnie tworzonej kompilacji. Teraz, gdy zawartość krążka jest już ustalona, czas za pomocą przycisku ze strzałką przejść do kolejnego etapu. CD-ROM 11/2003 Na krążku znajduje się pełna wersja programu CyberLink PowerProducer 1.0. 1 | 2 następna>> SPIS TREŚCI Błyszczące okienka 2004-03-17 Samanta Malinowska Ashampoo UnInstaller to aplikacja monitorująca i rejestrująca wszystkie zmiany w systemie, jakich dokonują instalowane programy. Jeśli chcemy odinstalować monitorowany program, UnInstaller usunie wszystkie jego pliki, cofnie modyfikacje w rejestrze, plikach startowych itp. Rys. 1. 1.Główne okno programu UnInstaller zapewnia dostęp do wszystkich jego funkcji Metoda działania programu jest prosta lecz skuteczna - UnInstaller robi "zdjęcie" systemu operacyjnego przed i po instalacji nowej aplikacji. Następnie "zdjęcia" te są porównywane, a różnice zapisywane w pliku dziennika instalacji. Jeśli zechcemy program odinstalować, UnInstaller po prostu cofnie wszystkie zapamiętane w dzienniku zmiany, przywracając system do stanu z przed instalacji. UnInstaller składa się z dwóch części - programu głównego oraz modułu monitorującego UIWatcher. Obydwa moduły mogą pracować niezależnie. UIWatcher może być uruchamiany automatycznie wraz ze startem systemu Windows. Monitoruje on i przechwytuje próby instalacji aplikacji w systemie. Niestety, nie jest doskonały - automatycznie wykrywa tylko te instalacje, które uruchamiane są przez pliki o określonych nazwach: setup.exe i install.exe. Jeżeli instalator ma inną nazwę, nie zostanie wykryty przez moduł UIWatcher. Należy wówczas proces monitorowania instalacji uruchomić ręcznie. Jeśli instalujemy oprogramowanie, które uruchamia po kolei kilka instalatorów, lepiej nie korzystać z automatycznego wykrywania instalacji. UIWatcher może bowiem podczas rejestracji pliku dziennika pominąć część modyfikacji, a co za tym idzie źle przeprowadzić proces deinstalacji. Rys. 2. 2.Zakładka Selections pozwala określić, który dysk będzie monitorowany przez program Ashampoo UnInstaller, poza monitorowaniem instalacji, potrafi także odnajdywać i usuwać pliki tymczasowe, pliki pamięci cache przeglądarki internetowej i duplikaty plików. Wyszukiwane i kasowane mogą być także puste foldery. Dodatkową cechą programu, mającą wpływ na wydajność Windows, jest moduł zarządzający zainstalowanymi w systemie czcionkami. Pierwsze uruchomienie Po zainstalowaniu i uruchomieniu programu ukazuje się jego okno główne. W dolnej części okna znajduje się banner reklamowy z napisem Get full version key for FREE, na którym klikamy (w tym czasie połączenie z Internetem musi być aktywne). Automatycznie zostaje uruchomione okno przeglądarki ze stroną rejestracyjną. Rejestrując się podajemy adres e-mail, na który przesłana zostanie instrukcja dalszego postępowania. Otrzymany w drugiej wiadomości kod kopiujemy do pola Registration Key Code, znajdującego się w oknie rejestracyjnym (uruchamianym poleceniem Enter Reg/Trial Key z menu Internet). Okno główne programu UnInstaller (rys. 1) podzielone zostało na trzy zakładki. Każda ikona w zakładce Suite Screen symbolizuje jedną z funkcji programu. Te same funkcje znaleźć można w menu Tools oraz na pasku narzędziowym programu. W zakładce Selections zaznaczamy napędy dyskowe, które będą brane pod uwagę podczas skanowania systemu i tworzenia plików dziennika (rys. 2). Pod zakładką Log Files znajdują się pliki dziennika (.ecl) każdej monitorowanej przez UnInstallera instalacji. Rys. 3. 3.Standardowe okno dialogowe - wybór aplikacji, które chcemy zainstalować CD-ROM 11/2003 Na krążku znajduje się pełna wersja programu Ashampoo UnInstaller 2002/2003. 1 | 2 następna>> SPIS TREŚCI W automatyzacji siła 2004-03-17 Oskar Dobkowski Zaletą aplikacji wchodzących w skład MS Office jest możliwość automatyzacji zadań powtarzanych cyklicznie za pomocą tzw. makropoleceń. Na podstawie programu MS Excel prześledzimy sposób wykorzystania tego narzędzia. Rys. 1. 1.Rejestrując nowe makropolecenie, należy podać jego nazwę i przypisać skrót klawiszowy, który je uruchomi Makropolecenie to zbiór instrukcji, które są wykonywane w odpowiedniej kolejności. Ich stosowanie ma sens wtedy, jeśli musimy wykonać szereg czynności powtarzalnych, np. w Excelu przygotować tabelę, wyposażyć ją w wiersz nagłówkowy i sformatować jej wygląd. Z makropoleceń warto korzystać, gdy chcemy zautomatyzować pracę z arkuszem kalkulacyjnym, ułatwić jego obsługę i zwiększyć bezpieczeństwo wprowadzania oraz obróbki danych. Użytkownik ma dwie możliwości utworzenia własnego makra. Pierwsza to skorzystanie z narzędzia o nazwie Zarejestruj nowe makro, druga zaś to przygotowanie makra za pomocą wbudowanego edytora Visual Basic. Rejestracja makra Korzystanie z tego narzędzia jest niezwykle proste i polega na tym, że program zapamiętuje kolejno wykonywane czynności i zapisuje je jako makropolecenie. Po uruchomieniu makra wszystkie czynności zostaną odtworzone. Przykładowo, jeśli zechcemy utworzyć makro, które narysuje tabelkę składającą się z trzech kolumn, należy w pustym arkuszu z menu Narzędzia wybrać polecenie Makro, a następnie Zarejestruj nowe makro. W oknie dialogowym Rejestruj makro podajemy jego nazwę i przypisujemy klawisz skrótu do wywołania makra. W rozwijanej liście o nazwie Przechowuj makro w decydujemy, czy makro dostępne będzie tylko w bieżącym arkuszu czy we wszystkich, które zostaną otwarte (rys. 1). Po naciśnięciu przycisku OK na arkuszu pojawi się pasek narzędzi Zatrzymaj rejestrowanie. Od tej chwili wszystkie czynności, które będziemy wykonywać, zostaną zapamiętane jako makropolecenie. Proponuję ćwiczenie: po narysowaniu tabeli, wpisaniu wartości w jej wiersz nagłówkowy i sformatowaniu wyglądu naciskamy przycisk Zatrzymaj rejestrowanie. Aby sprawdzić, czy makropolecenie działa poprawnie, przejchodzimy do pustego arkusza i wywołujemy makro za pomocą skrótu klawiszowego, jaki do niego przypisaliśmy. Jeżeli nie przypisaliśmy skrótu, to z menu Narzędzia należy wybrać polecenie Makro, a następnie Makra. Otworzy się okno dialogowe z listą zapamiętanych makropoleceń. Wskazujemy zarejestrowane makro i wybieramy polecenie Uruchom. Wszystkie czynności zarejestrowane podczas tworzenia makra zostaną odtworzone i na pustym arkuszu pojawi się tabelka. Rejestrując makropolecenie Excel generuje kod, w którym zapamiętuje wszystkie wykonane czynności. Aby zobaczyć ten kod, należy wybrać z menu Narzędzia polecenie Makro - Makra, w oknie dialogowym wskazać nasze makropolecenie i wybrać polecenie Edytuj. Spowoduje to uruchomienie wbudowanego edytora Visual Basic, w którym zapisane są wszystkie polecenia. Tworzenie makropoleceń za pomocą rejestratora jest proste, ale możliwości tak przygotowanych makr są bardzo ograniczone. Alternatywnym sposobem jest przygotowanie makropolecenia bezpośrednio w edytorze Visual Basic. Pierwszy program Tworząc własne makropolecenie będziemy musieli przygotować algorytm. Algorytm to lista prostych zadań, które po wykonaniu składają się na pewną skomplikowaną czynność. Z algorytmami mamy do czynienia na co dzień. Przykładowo na automacie telefonicznym znajduje się instrukcja: podnieś słuchawkę, włóż kartę, wybierz numer - jest to algorytm, który pozwala na wykonanie połączenia telefonicznego osobie, która nigdy tego nie robiła. Rys. 2. 2.Centrum zarządzania makropoleceniami. W tym oknie można tworzyć nowe makra, edytować, uruchamiać i usuwać istniejące W celu przygotowania makropolecenia należy skorzystać z menu Narzędzia - Makro polecenie Makra. W oknie dialogowym w polu Nazwa makra podajemy nazwę np. Pierwsze_makro, pamiętając, że nazwa nie może zawierać spacji (rys. 2). Następnie wybieramy polecenie Utwórz, co spowoduje otwarcie edytora Visual Basic (rys. 3), w którym Excel wpisał już niezbędne polecenia, w tym wypadku: Sub Pierwsze_makro() End Sub Instrukcja Sub jest informacją dla kompilatora, że w tym miejscu rozpoczyna się procedura, natomiast polecenie End Sub kończy procedurę. Dlatego wszystkie instrukcje, jakie będziemy zamieszczać w procedurze należy wpisywać pomiędzy te polecenia. Podstawowe składniki każdego programu komputerowego to zmienne, instrukcje warunkowe i pętle. Opanowując umiejętność wykorzystywania tych elementów będziemy mogli przygotowywać rozbudowane makropolecenia rozszerzające podstawowe możliwości Excela. Zmienna jest nazwą przypisaną obszarowi pamięci komputera, która może przechowywać wartości. Instrukcja warunkowa bada pewną wartość i w zależności od wyniku badania (prawda, fałsz) wykonuje określone zadanie, np. jeżeli nie będzie padało, to pojedziemy na działkę, w przeciwnym wypadku zostaniemy w domu. Pętla jest rozkazem powtarzania pewnej czynności, aż do spełnienia określonego warunku. Ponieważ każde makropolecenie jest nierozerwalnie związane z arkuszem i na nim wykonywać będzie operacje, należy poznać komendę, za pomocą której można pobierać wartości z arkusza. Napiszmy makro, które odczyta wartość wpisaną w komórkę A1, przypisze ją do zmiennej o nazwie zmienna1 i wyświetli jej wartość w postaci okienka dialogowego. W tym celu w edytorze pomiędzy poleceniami Sub i End Sub należy pisać polecenia: zmienna1 = Worksheets("arkusz1").Cells(1, 1) MsgBox zmienna1 W tym przykładzie zmienna1 jest oczywiście zmienną, do której zostanie przypisana wartość komórki A1 za pomocą polecenia po znaku równości. Work-sheets("nazwa_arkusza").Cells(1, 1) to adres komórki A1 w arkuszu pierwszym. Użytkownicy Excela przyzwyczajeni są do notacji adresów komórek A1, A5 itd., gdzie pierwsza litera oznacza numer kolumny, a liczba numer wiersza. W notacji Cells(x, y) zapis jest odwrotny. Pierwsza wartość (x) to numer wiersza, natomiast druga (y) to numer kolumny. Tak więc, aby odczytać wartość z komórki A3, zapis wyglądałby następująco: cells(3, 1). Polecenie MsgBox wyświetla na ekranie okno dialogowe z wartością, jaką przechowuje zmienna o nazwie zmienna1. 1 | 2 następna>> SPIS TREŚCI Cyfrowa ciemnia 2004-03-18 Andrzej Pająk Do poprawienia wakacyjnych zdjęć nie potrzeba wcale drogich programów graficznych. Z powodzeniem można do tego celu wykorzystać darmowy program do edycji bitmap GIMP 1.2. Jego niewątpliwym atutem jest polski interfejs użytkownika. Rys. 1. 1.Kursorem myszki zaznaczamy kadr. Jeśli określony w ten sposób rozmiar nam odpowiada, klikamy myszką wewnątrz kadru. Gdy chcemy wprowadzić konkretne wymiary, robimy to w oknie informującym o właściwościach danego narzędzia Najczęściej wykonywane operacje na cyfrowo zapisanych zdjęciach to retusz i korekta barwna. W tym artykule przedstawiamy, jak to zrobić korzystając z programu GIMP. Jednak nasze porady można wykorzystać także w innym programie do edycji plików bitmapowych, łącznie z komercyjnymi aplikacjami, takimi jak JASC Paint Shop Pro lub Adobe Photoshop. We właściwej kolejności Niezależnie od tego, czy poprawiamy zdjęcie z wakacji, czy przygotowujemy fotografię na wernisaż, zmiany musimy wprowadzać w określonej kolejności.. Dzięki temu unikniemy zbędnych ingerencji w oryginalny obraz. Najlepiej stosować po prostu zasadę, która mówi, że im mniej przekształceń w programie graficznym, tym lepsza jakość finalnego dzieła, zwłaszcza jeśli obraz jest zapisany w formacie JPEG (a w takim formacie domyślnie zapisywane są zdjęcia cyfrowe). Pracę nad poprawianiem zdjęcia można podzielić na cztery etapy. Pierwszy to przycięcie zdjęcia tak, by znalazły się na nim tylko potrzebne elementy oraz zmiana jego rozdzielczości do wymiarów odpowiednich do wydruku na drukarce lub w cyfrowym laboratorium fotograficznym. Drugi etap to retusz, czyli usuwanie niepożądanych elementów (np. piegów na twarzy), a także poprawienie wyrazistości niektórych elementów. Trzecią czynnością jest wprowadzanie korekty kolorów oraz rozjaśnianie i przyciemnianie źle naświetlonych fragmentów zdjęcia. Ostatnim etapem pracy jest zapisanie poprawionej fotografii. Rys. 2. 2.Zmianę rozdzielczości przeprowadzamy wywołując polecenie Przeskaluj obraz z menu kontekstowego Obraz CD-ROM 11/2003 W grupie UZUPEŁNIENIA zamieszczamy program GIMP 1.2 Selekcja podstawą pracy Część czynności związanych z retuszem czy korektą jasności wymaga ograniczenia obszaru działania. Służy do tego zestaw narzędzi do selekcji fragmentu obrazu. - te narzędzia służą do zaznaczania kształtów geometrycznych: prostokątów, elips, kwadratów, kół. - ten zestaw odpowiada za selekcję ręczną. Najbardziej znane narzędzie to lasso. Umożliwia obrysowanie i zaznaczenie wybranego fragmentu zdjęcia. Podobnie działa funkcja Zaznaczanie obszaru za pomocą krzywych Beziera, czyli tzw. ścieżka. innym rodzajem selekcji może być oddzielanie poszczególnych barw. Najlepiej do tego celu nadaje się magiczna różdżka, która zaznacza obszar o podobnej barwie. Rozmiar, kształt i dokładność takiej selekcji możemy kontrolować przez ustawienie progu jej zadziałania w oknie Opcje narzędzia. W większości przypadków nie wystarczy skorzystać z jednego z wyżej wymienionych narzędzi, ale z całego zestawu. Warto pamiętać, że podczas pracy z którymkolwiek z narzędzi możemy, nie przerywając pracy, modyfikować selekcję poprzez odejmowanie i dodawanie obszarów. Modyfikację trybu pracy narzędzia uaktywnia wciśnięcie klawiszy Ctrl (odejmowanie) i Shift (dodawanie). 1 | 2 | 3 | 4 następna>> SPIS TREŚCI Sztuczki do Windows 2004-03-22 W pewnym domu zepsuła się pralka. Wezwany fachowiec stuknął raz młotkiem i wystawił rachunek na 100 zł. Na rachunku widniało: 1 zł za użycie narzędzia, 99 zł za to, że wiem jak go użyć. Dzięki prezentowanym tu sztuczkom, będziemy wiedzieli, gdzie "fachowo stuknąć" w Windows... Rys. 1. 1.Sortowanie w menu Start Windows 9x/Me Aby zmusić system, by sortował ikony programów w menu Start alfabetycznie, należy nieco zmodyfikować Rejestr Windows. Uruchamiamy Edytor Rejestru (polecenie regedit wpisane do okna Uruchamianie wywołanego poleceniem Uruchom) i odnajdujemy klucz: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\StartMenu Po prawej stronie okna Edytora Rejestru wyświetli się zawartość znalezionego klucza. Jedyne co musimy zrobić, to usunąć widoczną tam wartość o nazwie "Order". Zamykamy Edytor Rejestru i restartujemy Windows. Od tej pory bez względu na manipulacje w menu Start, jego elementy (w menu Programy) będą wyświetlane alfabetycznie. Użytkownicy Windows 2000/XP mogą uporządkować zawartość menu Start w znacznie prostszy sposób. Wystarczy z menu Start wybrać Wszystkie programy, a następnie kliknąć prawym klawiszem w dowolnym miejscu listy programów i z menu kontekstowego wybrać opcję Sortuj według nazw. 2.Optymalizacja pamięci podręcznej Windows 9x/Me Dzięki niskim cenom pamięci możemy obecnie wyposażyć komputery w pamięci znacznie pojemniejsze niż minimalne wymagania systemów Windows 9x/Me. Mimo to, nawet w przypadku wyposażenia komputera np. w 512 MB RAM, możemy niekiedy zaobserwować spowolnienie pracy systemu podczas działania na bardzo dużej liczbie plików (np. zauważalny spadek wydajności w trakcie usuwania kilku tysięcy plików z kosza). Warto wtedy zoptymalizować pracę dyskowej pamięci podręcznej (tzw. Virtual Cache, w skrócie vcache). Nie chodzi tu o bufor wbudowany w dysk twardy, ale o wyodrębniany przez system fragment pamięci RAM, przechowujący odwołania systemu do twardego dysku. Jeżeli zauważymy znaczne spowolnienie pracy systemu, np. podczas usuwania dużej liczby plików z kosza, warto zoptymalizować pracę wirtualnej pamięci podręcznej, przechowującej odwołania do twardego dysku. Wykonujemy to w następujący sposób: Z menu Start wybieramy Uruchom i wpisujemy polecenie sysedit, co uruchomi Edytor Systemowy. W oknie Edytora wybieramy okienko z zawartością pliku system.ini. Odnajdujemy sekcję o nazwie [vcache] (gdy jej brak, dopisujemy ją na końcu pliku). Pod nazwą sekcji dopisujemy: MinFileCache=0 MaxFileCache=8192 Drugą wartość możemy jeszcze zwiększyć (zwielokrotniając ją, wpisujemy np. 16384, 32768, itd.), ale nie przyniesie to raczej zauważalnej poprawy wydajności. Zamykamy Edytor Systemowy, zapisując wprowadzone zmiany i restartujemy Windows. 3.Szybkie wyszukiwanie plików Windows 2000/XP Windows 2000/XP oferuje tzw. usługę indeksowania. Usługa ta automatycznie śledzi pliki znajdujące się na dysku włącznie z ich zawartością, dzięki czemu wyszukiwanie plików zarówno pod kątem ich nazwy, a zwłaszcza treści, jakie mają zawierać, jest przy uaktywnionej usłudze indeksowania dużo szybsze. Przy okazji uspokajam obawiających się o wydajność systemu po włączeniu usługi indeksowania. Cechą szczególną tej usługi jest to, że działa ona w tle tylko wtedy, gdy system jest bezczynny (w praktyce w większości komputerów paradoksalnie komputer jest bezczynny przez znaczną część czasu działania), jedynym zasobem, jaki ta usługa pochłania, jest niewielka przestrzeń dysku twardego (informacje dla tej usługi przechowywane są w specjalnym, niedostępnym z poziomu Eksploratora czy innego menedżera plików, folderze o nazwie System Volume Information), co, biorąc pod uwagę pojemność współczesnych "twardzieli", nie powinno być szczególnym problemem. Aby włączyć usługę indeksowania w Windows 2000 z menu Start, wybieramy polecenie Wyszukaj, a następnie klikamy Opcje szukania, odnośnik Usługa indeksowania, i zaznaczamy opcję Tak, włącz Usługę indeksowania kiedy komputer jest bezczynny. W Windows XP z menu Start wybieramy Wyszukaj, następnie na panelu Pomocnika wyszukiwania klikamy odnośnik Zmień preferencje i na pytanie, W jaki sposób chcesz używać Pomocnika wyszukiwania, odpowiadamy klikając odnośnik Z usługą indeksowania (w celu przyspieszenia wyszukiwań lokalnych). Na koniec odpowiadamy twierdząco na pytanie, Czy chcesz włączyć usługę indeksowania. CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajdują się: - Power Tools XP, - WNTipcfg 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 następna>> SPIS TREŚCI CTRL+ALT+DEL 2004-03-22 Rys. 1. Klarowna instrukcja Rys. 2. Ujemna poczta Rys. 3. Rys. 4. E-mail po polsku 1 | 2 | 3 następna>> SPIS TREŚCI Mocny Palm 2004-03-01 Maciej Wójcik Tungsten T firmy Palm jako pierwszy został wyposażony w system operacyjny PalmOS 5. Jest to jeden z najbardziej udanych modeli tej firmy. Rys. 1. Sercem Tungstena jest zupełnie nowy procesor Texas Instruments OMAP1510 pracujący z częstotliwością 144 MHz. Z 16 MB pamięci, w które wyposażony został palmtop, tylko 14 MB pozostaje do dyspozycji użytkownika. Pamięć można jednak rozszerzyć za pomocą kart MMC/SD. Po raz pierwszy został zastosowany w produktach firmy Palm wyświetlacz o rozdzielczości 320×320 punktów, który daje bardzo wyraźny obraz. Regulacja podświetlenia jest płynna i można ją wyłączyć. Ustawienie podświetlenia na minimum pozwala na komfortową pracę w praktycznie każdych warunkach oświetleniowych. Producent wyposażył palmtopa we wbudowany mikrofon oraz wysokiej jakości głośnik, za pomocą którego można słuchać muzyki w formacie MP3 nawet w centrum ruchliwego miasta. System PalmOS 5 Kolejną nowością jest system operacyjny. Został opracowany na nową platformę sprzętową. Interfejs pozostał niemal bez zmian. Dzięki zastosowaniu nowej architektury procesora (ARM) Tungsten działa bardzo szybko. Nawet duże aplikacje uruchamiają się natychmiast. Jednak nie ma róży bez kolców i nowa platforma sprzętowa ma swoje wady. Największą z nich jest brak zgodności z tzw. hackami. Są to popularne wśród użytkowników palmów programy rozszerzające możliwości systemu. Na szczęście wielu autorów opracowało już hacki w wersji dla PalmOS 5, więc nie ma problemów z ich uruchamianiem. Bluetooth Poza standardowym interfejsem IrDA Tungsten T ma także wbudowany moduł Bluetooth w wersji 1.1. Test przeprowadzony za pomocą adaptora Bluetooth na USB firmy Mitsumi (model WIF-0402C) i Tungstena pozwolił na komunikację urządzeń znajdujących się w odległości nie większej niż 5-7 metrów. Inna rzecz, że współpraca palma z telefonem komórkowym przebiega bez zarzutu. Użytkownik w końcu został uwolniony od kabli. Telefon może spokojnie leżeć w kieszeni, gdy my buszujemy w Sieci za pomocą palma. Oczywiście należy pamiętać, że włączenie modułu Bluetooth powoduje szybsze rozładowanie baterii. Funkcje multimedialne Poza standardowym interfejsem IrDA Tungsten ma też wbudowany moduł Bluetooth w wersji 1.1. Niestety, producent nie zadbał o odpowiednie oprogramowanie do obsługi multimediów. Istnieje jednak na rynku kilka odtwarzaczy MP3 i filmów - także DivX. Po zainstalowaniu łatki dostępnej na stronie Palm Inc., która poprawia dźwięk oraz odtwarzacza "empetrójek", można się już cieszyć czystym dźwiękiem wysokiej jakości. Wprawdzie oglądanie filmów na tak małym ekranie nie należy do największych przyjemności, ale jest możliwe. Mimo paru wad Tungsten T to bardzo udany produkt. Można go polecić każdemu, kto potrzebuje bardziej rozbudowanego palmtopa z modułem łączności bezprzewodowej, który nie zajmowałby gniazda rozszerzeń oraz chce, aby jego urządzenie wyróżniało się profesjonalnym i stylowym wyglądem. Tungsten T Krótko: palmtop z systemem PalmOS 5 bardzo dobry wyświetlacz, wbudowany moduł Bluetooth, bogate oprogramowanie. brak oprogramowania do obsługi multimediów DOSTARCZYŁ: Scientific, http://www.scientific.pl Cena(z VAT):1769zł SPIS TREŚCI Zaskakujący Plextor 2004-03-01 Rys. 1. Plextor Premium to nagrywarka płyt CD-R/RW zdolna do zapisu nawet 1,3 GB danych na... zwykłej płytce CD! Jak to osiągnięto? Tajemnica tkwi w obsługiwanym przez ten napęd specjalnym trybie zapisu o nazwie GigaRec, umożliwiającym zagęszczenie wypalanych danych na zwykłym krążku. Niestety, tak nagrana płyta jest na tyle niestandardowa, że producent uprzedza, iż krążek może się na niektórych napędach się nie odtwarzać. Istotnie, tak było jednak nowsze urządzenia poradziły sobie z odczytem płytki zapisanej w trybie GigaRec. Choć w skład zestawu oprogramowania dołączanego do testowanego Plextora wchodzi popularny Nero Burning ROM, to zapis większej objętości danych jest możliwy tylko z poziomu specjalnego zestawu aplikacji PlexTools Pro, także zawartych w zestawie. Do ograniczeń specjalnego trybu zapisu zaliczyć należy także szybkość: maksimum to 4x. Oczywiście w "normalnym" trybie pracy nagrywarka bez najmniejszych problemów nagrywa z szybkością do 52x, o ile tylko użyjemy odpowiedniego nośnika CD-R. Kolejną ciekawostką w testowanym napędzie jest tryb tzw. bezpiecznego nagrywania - SecuRec. Dane zapisywane w tym trybie są... szyfrowane. Klucz deszyfrujący dostępny jest nagrywającemu krążek w tym trybie. Oprócz nowinek Plextor Premium wyposażony jest w używane także w poprzednich modelach mechanizmy PoweRec (kontrola szybkości zapisu w zależności od jakości nośnika) oraz VariRec (umożliwia zmianę mocy lasera zapisującego podczas nagrywania płyt audio). DK Plextor Premium Krótko: funkcjonalna nagrywarka CD-R/RW z możliwością zapisu do 1,3 GB danych. możliwość zapisu do 1,3 GB na zwykłej płycie CD, bezbłędny odczyt, możliwość szyfrowania nagrywanych danych. wysoka cena, mała prędkość zapisu w trybie 1,3 GB i problemy ze zgodnością tego formatu. DOSTARCZYŁ: Alstor, http://www.alstor.pl Cena(z VAT):715 zł. CD-ROM 11/2003 W grupie UZUPENIENIA zamieszczamy wyniki testów tej nagrywarki SPIS TREŚCI Mały, uniwersalny 2004-03-05 Rys. 1. MDC 4000 to najnowszy aparat cyfrowy firmy Mustek. Może być wykorzystywany nie tylko do rejestracji cyfrowych zdjęć, ale i jako kamera internetowa oraz dyktafon. Aparat wyposażono w czujnik CCD o rozdzielczości 3,1 megapikseli. Obraz i dźwięk zapisywane są w wewnętrznej pamięci o pojemności 16 MB lub na kartach flash SD/MMC. Interfejs USB 2.0 umożliwia szybką komunikację z komputerem. Aparat nie ma zoomu optycznego, obraz powiększany może być jedynie przez czterokrotny cyfrowy zoom. Przy świetle dziennym jakość zdjęć wykonanych tym aparatem jest bardzo dobra. Wyjście wideo pozwala na podłączenie aparatu do telewizora. Na tylnej ściance MDC 4000 znajduje się kolorowy, ekran TFT LCD o wielkości 1,5 cala. Urządzenie rejestruje obrazy w rozdzielczości 2048×1536 dpi. Aparat ma wbudowaną lampę błyskową, z opcją redukcji efektu czerwonych oczu. Urządzenie zasilane jest dwoma bateriami typu AA. AM Mustek MDC-4000 Krótko: cyfrowy aparat fotograficzny. funkcja kamery internetowej. słabsza jakość zdjęć przy gorszym oświetleniu. DOSTARCZYŁ: Veracomp, http://www.veracomp.pl Cena(z VAT):740 zł SPIS TREŚCI Wzorzec 2004-03-05 Rys. 1. G5 to solidnie wykonany aparat, choć przez to czuć jego wagę w dłoni, z trwałymi i ergonomicznie rozmieszczonymi i intuicyjnie oznaczonymi przyciskami i pokrętłami. Komfort wykonywania i przeglądania zdjęć zapewnia odchylany, obrotowy ekran ciekłokrystaliczny o przekątnej 1,8 cala. Urządzenie wyposażono też w drugi, monochromatyczny wyświetlacz pokazujący aktualne ustawienia (np. czas, przesłonę, EV, stan naładowania baterii). Kadrowania możemy dokonywać także poprzez wizjer optyczny, choć nie musimy w ten sposób wcale oszczędzać akumulatorów, bo osiągi G5 są pod tym względem wręcz oszałamiające. Aparatem można zrobić nawet kilkaset zdjęć bez potrzeby ładowania akumulatora. Z kadrowaniem przez wizjer związana jest natomiast największa, naszym zdaniem, wada aparatu - przy szerokim kącie widzenia (najmniejsze wartości ogniskowej obiektywu) kadr będzie w części przesłonięty przez obiektyw. Aparat wyposażony jest w matrycę CCD o efektywnej zdolności rozdzielczej 5 milionów pikseli, pozwalającą na wykonywanie zdjęć w maksymalnej rozdzielczości 2592×1944 punktów. Możemy wybrać kilka trybów wielkości i kompresji fotografii, w tym format całkowicie "surowy" RAW. Obraz na matrycę trafia przez jasny obiektyw (F2,0-F3,0) o zmiennej ogniskowej w zakresie 35-140 mm (wartości ekwiwalentne dla małego obrazka). Jak na zaawansowany kompakt przystało, w G5 mamy swobodę doboru parametrów ekspozycji: oprócz ustawień automatycznych aparat pracuje w trybach priorytetu przysłony, migawki (czasy od 1/2000 z. do 15 s.), zmiany parametru EV (jasności ekspozycji) oraz bracketingu i ustawień całkowicie ręcznych ekspozycji i ostrości. Ta ostatnia może być ustawiana normalnie (po delikatnym naciśnięciu spustu migawki), blokowana lub w trybie "na bieżąco" idealnym podczas wykonywania zdjęć sportowych. Program zdjęć nocnych wspomagany jest redukcją szumów przy czasach dłuższych niż 1,3 s. Lampa błyskowa pracuje w kilku trybach (m.in. synchronizacja z długimi czasami oraz po otwarciu lub przed zamknięciem migawki), pozwalając na zmianę mocy i kompensację błysku. Regulacji podlegają też ustawienia balansu bieli, ISO (50-400), wybór sposobu pomiaru oświetlenia i wiele innych. Ciekawym rozwiązaniem jest możliwość zapisania dwóch schematów ustawień wielu parametrów aparatu i szybkie ich przywołanie pokrętłem wyboru programów. CC Canon PowerShot G5 Krótko: kompaktowy aparat cyfrowy. doskonała jakość zdjęć, szerokie możliwości ustawień manualnych, nagrywanie filmów i komentarzy do zdjęć, bardzo wydajny akumulator, pilot zdalnego sterowania. widok z wizjera przesłaniany obiektywem. DOSTARCZYŁ: Canon Polska, http://www.canon.pl Cena(z VAT):ok.4 tys.zł(z kartą CF 256 MB) SPIS TREŚCI Na ucho 2004-03-05 Rys. 1. Rumba 5.1 MT343 Mediatecha to solidnie wykonane i dobrze wyposażone głośniki do kina domowego. Zestaw składa się z pięciu identycznych głośników satelitarnych oraz subwoofera, w którym umieszczono elektronikę sterującą i wzmacniacze. Dzięki pilotowi zdalnego sterowania można wybrać źródło sygnału, wykalibrować poziom dźwięku w każdym z kanałów, wybrać kombinację dwóch trybów surround (dostępne dla źródła stereofonicznego), ustawić poziom basów i sopranów oraz wyciszać i wyłączać zestaw. Wadą jest brak sygnalizacji tego, w jakiej pozycji znajdują się poszczególne parametry. Regulacji należy dokonywać "na ucho", a z opresji wyratuje przycisk przywracający ustawienia fabryczne. Zestaw ma dwa wejścia sygnału - stereofoniczne i wielokanałowe - można zatem na stałe podłączyć dwa źródła sygnału (np. odtwarzacz DVD i telewizor). W wyposażeniu są dwa komplety kabli, umożliwiające podłączenie z gniazdami chinch i minijack. Satelitki o małej (wysokość 11 cm), lecz sztywnej obudowie wyposażone są w jeden szerokopasmowy głośnik zabezpieczony metalową maskownicą. Zaletą jest zastosowanie gniazd sprężynkowych zarówno w satelitkach, jak i subwooferze, co pozwoli na zastosowanie dłuższych czy solidniejszych przewodów. Niewielka obudowa subwoofera jest bardzo płaska, a na wąskim froncie mocnym akcentem jest sporej średnicy - ponad sześć centymetrów - otwór bas reflex. Na bocznej ścianie wzbudza ciekawość spora maskownica, jednak pod nią znajduje się tylko 13-centymetrowy głośnik basowy. Producent chwali się mocą 1200 watów według normy PMPO i pasmem przenoszenia 20 Hz do 20 kHz, jednak parametry te nie są podstawą oceny zestawu. Oględziny konstrukcji i odsłuch pozwalają pozytywnie ocenić zestaw, który najlepiej sprawdzi się w niedużych pomieszczeniach. Jak na dość małe rozmiary satelitek, a przede wszystkim subwoofera, dźwięk jest silny, czysty, z konturowym basem.ŁP RUMBA 5.1 MT343 Krótko: zestaw głośnikowy 5.1. dwa wejścia sygnału, pilot zdalnego sterowania, uniwersalne zaciski głośnikowe. brak sygnalizacji ustawień, nieco za słaby bas. DOSTARCZYŁ: MEDIA-TECH Polska, http://www.media-tech.pl Cena(z VAT):ok. 380 zł SPIS TREŚCI Króliczek Jack 2004-03-05 Rys. 1. "Królik" to zewnętrzny miniodtwarzacz DVD i CD, który potrafi czytać właściwie wszystkie typy płyt, włącznie z krążkami z zapisanymi plikami MP3 i JPEG. Formaty nieobsługiwane przez produkt Philipsa to DVD-RAM, DVD-Audio i SACD. Po podłączeniu sygnału wideo do telewizora (wyjście S-Video lub Composite), a dźwięku do wzmacniacza z dekoderem 5.1 (wyjście S/PDIF) lub TV (wyjście stereo) JackRabbit zamienia się we w pełni funkcjonalny odtwarzacz DVD. Jest on wyposażony m.in. w takie funkcje, jak 4-krotny zoom, przewijanie z podglądem klatka po klatce, szybkie przewijanie czy wybór formatu obrazu (4:3, 16:9, Pan&Scan). Sterowanie urządzeniem ułatwia poręczny pilot na podczerwień. Niestety, urządzenie nie ma własnego wyświetlacza i wszystkie informacje o odtwarzanych mediach możemy zobaczyć jedynie na ekranie telewizora. Jest to szczególnie kłopotliwe podczas odtwarzania płyt CD-Audio. JackRabbit po podłączeniu do komputera (gniazdo USB 2.0) jest widziany nie tylko jako napęd CD/DVD, ale też jako zewnętrzna nagrywarka CD-RW! Przy podłączeniu do portu USB 2.0 potrafi nagrywać dane z prędkością 32× dla płyt CD- -R i 10× dla CD-RW. W pudełku znajdziemy też zestaw potrzebnych kabli połączeniowych oraz krążek z oprogramowaniem PowerDVD i EasyCD Creator 5.0. Podsumowując: "Królik" to interesująca propozycja. Najwięcej korzyści da posiadaczom notebooków bez napędu combo, ale wszyscy użytkownicy, którzy nie mają jeszcze stacjonarnego DVD i nagrywarki w komputerze, też się nie zawiodą, tym bardziej że cena jak za "dwa w jednym" jest atrakcyjna. AP Philips JackRabbit JR32RWDV Krótko: zewnętrzny napęd combo do PC i TV. duża funkcjonalność, małe gabaryty. brak wyświetlacza na urządzeniu. DOSTARCZYŁ: Philips Polska, http://www.philips.com.pl Cena(z VAT):1110 zł SPIS TREŚCI Poznajemy języki obce 2004-03-01 Rys. 1. Firma PLAY udostępniła zestaw programów eTeacher 4.0 do nauki języków obcych dla osób początkujących i średnio zaawansowanych. Aplikacje z tej serii są sprzedawane bez atrakcyjnego pudełka czy instrukcji obsługi, lecz w zwykłych opakowaniach typu DVD, ale dzięki temu ich cena wynosi ok. 19 zł. W zestawie użytkownicy mają do wyboru programy do nauki języka angielskiego, niemieckiego i francuskiego. Aplikacje zawierają testy i po kilkaset obrazkowych ćwiczeń, utrwalających słownictwo, pisownię i stylistykę. Pomagają też w poznaniu obszernego materiału z zakresu podstaw gramatyki każdego z języków. Przejrzysty system menu ułatwia wyszukiwanie ćwiczeń według tematyki, typu lub poziomu. Wśród ćwiczeń oprócz typowych zadań znalazły się ćwiczenia multimedialne, zawierające zestawy interaktywnych testów obrazkowych o zróżnicowanej skali trudności i ćwiczenia polegające na wstawianiu słów, tłumaczeniu zdań, formułowaniu pytań, przekształcaniu słówek, wybieraniu odpowiedniej formy czasownika i wiele innych. Do aplikacji dołączone są słowniki, które umożliwiają natychmiastowe sprawdzenie oraz poznanie nowych słówek i zwrotów, jak również samodzielne dodawanie wyrażeń. Każda z aplikacji została wzbogacona w dobrej jakości nagrania dźwiękowe do wszystkich ćwiczeń, komentarzy i komunikatów. SG eTeacher 4.0: angielski, niemiecki, francuski Krótko: pakiety do nauki angielskiego, francuskiego i niemieckiego. obszerny materiał kursu, polski interfejs użytkownika. skromna szata graficzna. DOSTARCZYŁ: PLAY, http://www.play.com.pl Cena(z VAT):każdy z programów-19 zł SPIS TREŚCI Fotoalbum od ręki 2004-03-01 Rys. 1. Turbo Photo 2.2 PL to pakiet, na który składają się dwa uzupełniające się programy: Turbo Photo Editor i Turbo Photo Album. Pierwszy przeznaczony jest do obróbki cyfrowych fotografii, drugi umożliwia tworzenie elektronicznych fotoalbumów, ich katalogowanie i zarządzanie nimi. Obydwa programy opracowane zostały w języku polskim. Turbo Photo Editor wyposażono w kilka podstawowych funkcji służących do modyfikacji i poprawy jakości zdjęć. Wśród nich znalazły się: obracanie zdjęcia w dowolną stronę, tworzenie lustrzanego odbicia, poprawianie ekspozycji oraz kontrastu i nasycenia barw. Dostępny jest także zestaw funkcji automatyzujących redukcję szumów i wyostrzanie fotografii, a także atrakcyjnie nazwana opcja - Cyfrowe piękno - umożliwiająca "zacieranie" ostrych konturów oraz zmianę jaskrawości i nasycenia zdjęcia. Pracę ułatwiają kreatory. Niestety, w niektórych opcjach zastosowano nietypową (polską) nomenklaturę opisywanych czynności i funkcji. Na przykład podczas wyostrzania mamy do dyspozycji takie parametry, jak: promień, wartość, próg krawędzi. Nazwy te niewiele mówią o tym, do czego faktycznie służą te opcje. Do obrabianych zdjęć można dodawać własne napisy w najróżniejszych rozmiarach układach i barwach. Drugi z programów przeznaczony jest do tworzenia cyfrowych albumów, pomaga w katalogowaniu, zarządzaniu fotografiami. Po założeniu katalogu wskazujemy źródło, skąd będą pobierane zdjęcia (dysk twardy, skaner, aparat cyfrowy).Podczas tego procesu możemy podglądać umieszczane w albumie zdjęcia. Zaznaczenie zdjęcia spowoduje, że w lewym dolnym rogu ekranu pokazane zostaną informacje o nim. Możemy zatem sprawdzić, jakim aparatem cyfrowym zostało wykonane. AM Turbo Photo 2.2 PL Krótko: programy do zarządzania i obróbki zdjęć. prostota obsługi, polskojęzyczne menu, niska cena. nietypowe nazwy szczegółowych funkcji w programie edycyjnym. DOSTARCZYŁ: PLAY, http://www.play.com.pl Cena(z VAT):19 zł SPIS TREŚCI Własny wygaszacz 3D 2004-03-01 Rys. 1. Xara ScreenMaker 3D 1.01 to program, który pozwala na utworzenie własnego wygaszacza ekranowego zawierającego atrakcyjne graficzne lub tekstowe animowane elementy trójwymiarowe. Instalacja programu zajmującego na dysku ok. 3 MB jest szybka i sprawna. Po uruchomieniu widoczne jest stosunkowo nieduże okno główne programu, zawierające zarówno przyciski i pola wyboru automatyzujące tworzenie wygaszacza. Pomimo, że okna głównego powiększyć nie można, to praca w programie jest dosyć wygodna, a to głównie za sprawą dodatkowych pomocniczych okien dialogowych. Ukazują się one po zaznaczeniu wybranej opcji i umożliwiają m.in. definiowanie rodzaju (tekst, grafika 3D) i wyglądu elementów przygotowywanego wygaszacza, jak też pozwalają na ustawienie takich parametrów, jak szybkość, kierunek poruszania się elementów na ekranie czy rodzaj ich deformacji. Dzięki możliwości wprowadzania własnych napisów można np. pozostawić na ekranie monitora animowane wiadomości tekstowe czy przygotować reklamę w postaci wygaszacza z logo firmy. Podstawowymi przestrzennymi elementami graficznymi przeznaczonymi do stworzenia wygaszacza są sześcienne kostki, na bokach których można umieszczać własne ilustracje. Aplikacja przyda się osobom potrzebującym sprawnego narzędzia do generowania prostych wygaszaczy.MW Xara ScreenMaker 1.01 Krótko: tworzenie wygaszaczy ekranowych. wygodny interfejs użytkownika, automatyzacja tworzenia projektu. ograniczona liczba kształtów 3D możliwych do zastosowania. DOSTARCZYŁ: Xara Group, http://www.xara.com Cena(z VAT):ok. 130 zł CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajduje się wersja testowa programu Xara ScreenMaker 3D 1.01. SPIS TREŚCI Kursor w pułapce 2004-03-02 Rys. 1. CamStudio 2.0 to program firmy RenderSoft przeznaczony do tworzenia różnego rodzaju pokazów, demonstrujących wszelką aktywność zachodzącą na ekranie monitora. Program ten możemy wykorzystać m.in. do przygotowania prezentacji ukazującej działanie i funkcje dowolnej aplikacji lub pokazu ilustrującego zasadę pracy z wybranym dokumentem. W taki sposób można przygotowywać samouczki, tutoriale lub wizualne pliki pomocy do oprogramowania lub dokumentacji. Program zbudowany jest z 3 podstawowych modułów: CamStudio - właściwego modułu, przeznaczonego do rejestracji materiału; Movie Pleyera - prostego odtwarzacza, pozwalającego na natychmiastowy podgląd pokazu wykonanego jako plik AVI i SWF oraz Producera pozwalającego na konwersję pliku AVI do formatu SWF. Po uruchomieniu CamStudio "dostrzega" i rejestruje każdy rodzaj aktywności odbywającej się na ekranie monitora: przechwytuje ruchy kursora myszy, przesuwanie ikon na systemowym pulpicie, uruchamianie okien kolejnych aplikacji, a następnie to, co odbywa się na ekranie podczas uruchomionej aplikacji. Wystarczy odpowiednio skonfigurować program i zdefiniować, jakie elementy mają być rejestrowane, wybrać obszar ekranu monitora, z którego materiał będzie przechwytywany i nacisnąć przycisk Recording. Automatycznie generowany jest plik zawierający materiał filmowy, który można zapisać na dysku w formacie SWF lub AVI. W celu zatrzymania nagrywania wystarczy nacisnąć przycisk Stop, który równocześnie wywołuje systemowe okno zapisywania pliku na dysku. Do generowanego w ten sposób sygnału wideo można dodać narrację lub muzykę. Następnie tak utworzony plik, umieszczony na płycie CD lub DVD, będzie mógł posłużyć jako samouczek lub pokaz pracy z programem/dokumentem albo zaprezentować nowości kolejnej wersji programu. Materiał taki można też umieścić na stronie internetowej, jako tutorial do pobrania. Aplikacja może być przydatna dla osób tworzących własne programy lub przygotowujących materiały edukacyjne (np. prowadzących szkolenia), dotyczące korzystania z różnego typu oprogramowania. MW CamStudio 2.0 Krótko: program do tworzenia prezentacji. definiowanie wielkości obszaru pokazu, wybór przechwytywanych elementów. ograniczone możliwości konfiguracyjne, niezbyt wygodna obsługa. DOSTARCZYŁ: RenderSoft, http://www.rendersoftware.com Cena(z VAT):bezpłatny CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajduje się bezpłatna pełna, wersja programu CamStudio 2.0. SPIS TREŚCI Pomocny Frycek 2004-03-02 Rys. 1. Fryderyk Pro 1.6 PL to narzędzie poprawiające bezpieczeństwo pracy na komputerze. Jednak porównanie go z programową zaporą ogniową jest nieco mylące, gdyż program realizuje funkcje niewystępujące w innych osobistych firewallach, ale brakuje mu też opcji, jakie pojawiają się w podobnych aplikacjach. Po instalacji program analizuje uruchomione w systemie procesy i gdy znajdzie jakieś programy korzystające aktualnie z Internetu, wyświetla okno dialogowe, w którym użytkownik może zezwolić na komunikację sieciową danej aplikacji, bądź zablokować jej dostęp. Wyświetla też listę uruchomionych w systemie procesów i umożliwia zakończenie dowolnego z nich. Interfejs Fryderyka Pro ma charakter modułowy, poszczególne funkcje programu pogrupowane są w zakładkach. Przykładowo wybierając zakładkę Kontrola możemy, m.in. włączyć/wyłączyć monitorowa-nie ruchu w sieci, skrzynki pocztowej, zabezpieczenie klawiatury czy kontrolę nad plikami wykonywalnymi, otrzymujemy także szereg informacji o aktualnym stanie portów, aktywnych połączeniach sieciowych itp. Jeżeli jakiś adres IP wyda nam się podejrzany, możemy wyszukać informacje o domenie, w jakiej się on znajduje i o usługodawcy internetowym. Użyteczną funkcją jest możliwość zdefiniowania dozwolonych numerów telefonicznych, z jakimi komputer może się łączyć. Użytkownik ma możliwość skanowania zainstalowanych w systemie plików uruchamialnych i bibliotek pod kątem różnych kryteriów (dostęp do plików, dostęp do certyfikatów zabezpieczeń, dostęp do sieci itp.), przeglądania i kasowania podejrzanych wpisów Rejestru Windows i blokowania okienek Pop-Up. DK Fryderyk Pro 1.6 PL Krótko: narzędzie do sieciowej diagnostyki, śledzenia uruchomionych w systemie procesów. duża liczba funkcji ułatwiających śledzenie zachodzących w systemie procesów, wartość dodana, w postaci wirtualnych pulpitów. niestabilna praca wbudowanego skanera plików, brak wygodnych mechanizmów budowania reguł blokowania połączeń. DOSTARCZYŁ: Aktywni.pl, http://www.aktywni.pl Cena(z VAT):120,80 zł SPIS TREŚCI Królik Bystrzak poleca... 2004-03-02 Rys. 1. Firma CD Projekt przygotowała w polskiej wersji językowej zestaw czterech programów edukacyjnych dla dzieci z serii Królik Bystrzak. Każda z aplikacji została przygotowana z myślą o innej grupie wiekowej, a pomocą w doborze materiału służyli specjaliści z zakresu pedagogiki i psychologii. Najprostszy z programów jest wersją dla przedszkolaków, drugi - dla dzieci z zerówki, kolejne pozycje skierowane są do pierwszo- i drugoklasistów. Zawartość merytoryczna (ćwiczenia, zabawy o charakterze edukacyjnym) i fabuła każdej wersji zostały dostosowane do wieku użytkownika. W każdym programie można wyróżnić 2 części: w pierwszej dzieci uczą się rozpoznawania liter i cyfr, czytania i liczenia, tworzenia prostych animacji czy poznawania podstawowych zagadnień z innych dziedzin wiedzy. Druga część to Sztuki i sztuczki, obejmuje 3 działy z ćwiczeniami: Rysunki, Muzyka i Kalendarz. Każde z ćwiczeń ma 3 poziomy trudności. SM Królik Bystrzak Krótko: zestaw programów przygodowo-edukacyjnych dla dzieci. trafny dobór zabaw i ćwiczeń do wieku dziecka, ciekawa fabuła, barwna grafika i animacje. DOSTARCZYŁ: CD Projekt, http://www.cdprojekt.info Cena(z VAT):59,90 zł SPIS TREŚCI Filmy z peceta 2004-03-02 Rys. 1. Firma CyberLink wprowadziła na rynek kolejną, piątą wersję programu PowerDVD. Ten zaawansowany programowy odtwarzacz DVD, umożliwiający oglądanie na ekranie komputera filmów DVD, został obecnie wzbogacony o szereg nowych funkcji. Dotychczas za pomocą programu można było odtwarzać filmy DVD i pliki wideo zapisane jako VCD, SVCD, a także MPEG-1 i 2, ASF i AVI; najnowsza wersja programu obsługuje także format DivX. Zastosowanie unikatowej technologii CyberLink Eagle Vision (CLEV) umożliwiło poprawę jakości wyświetlania filmów. Podczas odtwarzania filmu analizowane są "w locie" zdekodowane fragmenty wideo. Na tej podstawie program optymalizuje parametry wyświetlanego obrazu i określa najlepszą wielkość obrazu, potrzebną do poprawnego wyświetlenia kontrastu, jasności i nasycenia. Zastosowanie CLEV wpłynęło także na poprawę jakości filmów oglądanych przede wszystkim na monitorach LCD. Jednocześnie filmy wyświetlane na tradycyjnych monitorach CRT nie drgają. Nie pojawia się też efekt "zrywania" obrazu. Inną nowością, związaną z wyświetlaniem obrazu, jest zastosowanie technologii o nazwie CyberLink PanoVision (CLPV). Pozwala ona na oglądanie obrazów o proporcji 16:9 (np. filmów panoramicznych) na zwykłym monitorze, bez żadnych zniekształceń. Poprawiono również możliwości odtwarzania dźwięku. Uzyskano to dzięki wprowadzeniu kolejnych nowinek technologicznych, takich jak Audio Time Stretch. Zastosowanie tej funkcji powoduje, że 2-krotnie szybciej lub wolniej odtwarzany dźwięk nie ulega zniekształceniu. Z kolei CyberLink Multi-Channel Environment Impression (CLMCEI) pozwala zakodować dwukanałową ścieżkę dźwiękową w postaci wielokanałowej. Program obsługuje oczywiście standard dekodowania dźwięku Dolby Sourround 5.1, ale został wzbogacony o obsługę trybu 6.1/7.1. Poprawiono też obsługę standardu Dolby Digital Headphones (dla słuchawek). Podczas wykonywania zrzutów ekranowych funkcja Smart Snapshot pozwala na określenie rozdzielczości zrzutu. Program udostępniany jest w wersji Standard i Deluxe. Jeżeli nie potrzebujemy rozbudowanych funkcji obsługi dźwięku, wówczas wystarczy PowerDVD 5.0 Standard kosztujący 39 USD netto. Wersja Deluxe ma większe wymagania sprzętowe i mimo że minimalne wymagania dot. procesora to ok. 500 MHz, lepiej dysponować mocniejszym sprzętem (np. procesor ok. 1 GHz, RAM co najmniej 128 MB). MW PowerDVD 5.0 Standard Krótko: programowy odtwarzacz DVD. obsługa licznych formatów wideo, doskonała jakość uzyskiwanego dźwięku, poprawa wyświetlania obrazu. w wersji Deluxe duże wymagania sprzętowe. DOSTARCZYŁ: CyberLink, http://www.cyberlink.com Cena(z VAT):Standard-ok.190 zł;Deluxe-ok.337 zł CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajduje się wersja testowa programu PowerDVD 5.0 Standard. SPIS TREŚCI Muzyka na dysku 2004-03-02 Rys. 1. FreeRIP 2.40 to najnowsza wersja aplikacji umożliwiającej ekstrahowanie ścieżek audio bezpośrednio z płyt kompaktowych i umieszczanie ich na twardym dysku w jednym z trzech popularnych formatów: MP3, WAV lub OGG (Ogg Vorbis). FreeRIP potrafi też konwertować 16-bitowe pliki dźwiękowe zapisane jako WAV do formatu OGG lub MP3. Po zainstalowaniu i uruchomieniu programu wystarczy umieścić muzyczną płytę kompaktową w napędzie CD, a program sam sprawdzi, czy płyta jest w napędzie i wczyta do okna głównego aplikacji tytuły kolejnych utworów. W celu przegrania wybranych pozycji na CD wystarczy zaznaczyć konkretne utwory, po czym kliknąć odpowiedni przycisk paska narzędziowego uruchamiający ripowanie utworu do wybranego uprzednio formatu. Po przegraniu na dysk, aplikacja umożliwia ręczne lub automatyczne wyrównanie poziomu głośności wszystkich utworów. Program obsługuje internetową bazę danych Freedb i automatycznie uzupełnia ripowaną płytę audio CD o informacje, takie jak: nazwa wykonawcy, tytuł albumu, tytuł utworu czy jego gatunek (obsługuje "inteligentne" tagi ID3 w wersji 1 i 2). Należy pamiętać, że przed rozpoczęciem pracy z programem należy go odpowiednio skonfigurować (o czym zresztą program przypomina), tak aby wszelkie ripowane utwory były zapisywane w wybranym przez użytkownika folderze i rejestrowane w określonym formacie. Aplikacja pomaga też w sprawnym odnajdowaniu utworów audio (w formacie MP3) w Internecie, dzięki wbudowanej wyszukiwarce muzycznej. MW FreeRIP 2.40 Krótko: program do ripowania płyt Audio CD. automatyczne wykrywanie płyt w napędzie, możliwość konwersji między popularnymi formatami audio. ograniczone funkcje edycyjne, mało atrakcyjny interfejs użytkownika. DOSTARCZYŁ: MGShareware, http://www.mgshareware.com Cena(z VAT):bezpłatny CD-ROM 11/2003 W grupie UZUPEŁNIENIA znajduje się bezpłatna wersja programu FreeRIP 2.40. SPIS TREŚCI Uratować partycje 2004-03-02 Rys. 1. Partycje usunięte z twardego dysku bez naszej akceptacji często udaje się odzyskać, wystarczy posłużyć się odpowiednim narzędziem. Tym razem wypróbowaliśmy skuteczność programu Acronis RecoveryExpert. Program sprawdzaliśmy tworząc na dysku 5 partycji sformatowanych zarówno w systemie plików NTFS, jak i FAT32. Jedna była partycją podstawową, natomiast pozostałe - dyskami logicznymi w partycji rozszerzonej. Dodatkowo na jednej partycji NTFS (dysk logiczny) uaktywniliśmy dostępną w Windows XP funkcję kompresji plików. Na każdej zamieściliśmy dane różnego typu, a następnie zaczęliśmy je usuwać, by potem je odzyskać za pomocą programu RecoveryExpert. Program o polskojęzycznym interfejsie użytkownika jest stosunkowo prosty w obsłudze. Kreator prowadzi użytkownika przez procedurę odzyskiwania usuniętych partycji. Do wyboru są dwa tryby pracy: automatyczny i ręczny. W tym pierwszym program sam próbuje odnaleźć usunięte partycje, a następnie automatycznie je odtwarza. Proces ten jest niestety długotrwały. Efekt końcowy jest zadowalający, jednak wiele zależy od tego, jak dużo czasu minęło od usunięcia partycji i jakie w tym czasie wykonywano działania na dysku. Przykładowo podczas testów program wykrył obecność sześciu partycji (jedna istniała wcześniej i została usunięta, zanim utworzono i skasowano partycje testowe). Jeżeli program znajdzie więcej partycji niż istniało przed usunięciem, aplikacja proponuje przejście do trybu ręcznego. Umożliwia on wybór rodzaju metody wyszukiwania: szybka - przeszukiwanie wybranych obszarów dysku "podejrzanych" o przechowywanie informacji o usuniętych partycjach i kompleksowa - przeszukiwanie całego dysku (dysków). Ponadto możemy wybrać, które z wykrytych partycji mają być odzyskane. Samo przywrócenie trwa moment DK Acronis RecoveryExpert Krótko: odzyskiwanie usuniętych partycji. łatwa obsługa, wysoka skuteczność. brak możliwości odzyskiwania pojedynczych plików i katalogów. DOSTARCZYŁ: Arpex, http://www.acronis.arpex.pl Cena(z VAT):95 zł SPIS TREŚCI Raporty jak kryształ 2004-03-02 Rys. 1. Dane gromadzone przez firmę nie stanowią jeszcze materiału, na podstawie którego można podejmować decyzje czy choćby ocenić jej stan. Muszą one zostać odpowiednio przetworzone. Z pomocą przychodzi dziewiąte już wydanie pakietu Crystal Reports, jednego z najpopularniejszych narzędzi przeznaczonych do generowania zapytań do różnego typu baz danych i tworzenia raportów graficznych oraz zestawień. Crystal Reports w wersji 9 ma rozbudowany, wygodny w obsłudze interfejs graficzny. Dzięki podziałowi na autonomiczne części (Report Parts) raporty można budować niemal jak z klocków - wykresy, tabele i podsumowania można przestawiać zupełnie niezależnie. Raz stworzony fragment może być użyty wielokrotnie, bez konieczności powtórnego definiowania. Aplikacja umożliwia wysyłanie zapytań do baz danych, bez konieczności znajomości poleceń języka SQL (Structured Query Language - strukturalny język zapytań), co umożliwia korzystanie z programu użytkownikom nieznającym tego języka. W nowej wersji dodano bibliotekę gotowych obiektów - znalazły się w niej zarówno zapytania w języku SQL, jak też fragmenty tekstu, funkcje i obrazki. Dzięki temu istnieje możliwość stosowania już raz wykorzystanych obiektów, co w efekcie przyspiesza budowanie raportów. Program pozwala także na definiowanie funkcji użytkownika, co powoduje, że wszelkie obliczenia, podsumowania czy zestawienia można tworzyć dużo łatwiej i szybciej. Do dyspozycji użytkownika są gotowe szablony raportów. Dodatkowo każdy może samodzielnie tworzyć własne szablony i dołączać je do biblioteki. Można więc pokusić się o stwierdzenie, że jest to produkt dla każdego... kogo stać na ten pakiet. PP Crystal Reports 9.0 Krótko: tworzenie firmowych raportów i zestawień. przetwarzanie danych z niemal każdego źródła, łatwość wizualnego budowania raportów, integracja ze środowiskami programistycznymi. brak polskiej wersji językowej. DOSTARCZYŁ: Connect Distribution, http://www.connectdistribution.pl Cena(z VAT):ok. 2400 zł NUMER 11/2003 AKTUALNOŚCI Informacje, nowe produkty oraz wydarzenia. MAGAZYN Zaszyte tajemnice Nowoczesne technologie druku. TECHNOLOGIE Niespodziewane dwa warianty Procesory AMD Athlon 64 i Athlon 64 FX. Obiecujący powrót Durona Procesor AMD Duron. RAPORT Gdzie mieszka wydajność Kompromis między kosztami i parametrami PC. Moc grafiki Możliwości kart graficznych. Wydajność na wyrost Koszty poniesione z myślą o przyszłości. Jak zmierzyć moc? Różne rodzaje benchmarków. TESTY Atramentowe atrakcje Drukarki atramentowe. Flashki Pamięci flash USB. Liczy się prestiż Cztery notebooki. Mocny Palm Palmtop Tungsten T. Zaskakujący Plextor Nagrywarka CD-R/RW Plextor Premium. Poznajemy języki obce Program eTeacher 4.0: angielski, niemiecki, francuski. Fotoalbum od ręki Program do zarządzania i obróbki zdjęć. Własny wygaszacz 3D Program Xara ScreenMaker 1.01. Kursor w pułapce Tworzenie prezentacji multimedialnych. Pomocny Frycek Diagnostyka sieci i systemu. Królik Bystrzak poleca... Program przygodowo-edukacyjny. Filmy z peceta Programowy odtwarzacz PowerDVD 5.0. Muzyka na dysku Ripowanie płyt Audio-CD. Uratować partycję Odzyskiwanie usuniętych partycji. Raporty jak kryształ Tworzenie raportów i zestawień. CYFROWY ŚWIAT W centrum akcji Przestrzenny dźwięk z komputera. Mały, uniwersalny Aparat cyfrowy Mustek MDC-4000. Wzorzec Aparat cyfrowy Canon PowerShot G5. Fotokomórki Telefony GSM z aparatami fotograficznymi. Zagraj mi trochę inaczej Odtwarzacze muzyczne NAPA. Na ucho Zestaw głośnikowy 5.1. Króliczek Jack Napęd combo do PC i TV. KLUB UŻYTKOWNIKA Dzielenie Internetu Współdzielenie połączenia internetowego. Cyfrowa ciemnia Retusz zdjęć w praktyce. Sztuczki do Windows Porady dla użytkowników systemu Windows. Konsylium Odpowiadamy na listy Czytelników. Transport i gwarancja Porady prawnika. Multimedialne albumy Program CyberLink PowerProducer 1.0 - warsztaty. Błyszczące okienka Program Ashampoo UnInstaller 2002/2003 - warsztaty. W automatyzacji siła Makropolecenia w programie MS Excel. ENTERNET CV z Internetu Poradniki i serwisy rekrutacyjne. Zanim umieścimy w Sieci Porady dla twórców stron WWW. Witryna w ruchu Animacje w programie Adobe LiveMotion 2.0. CTRL + ALT + DEL Gafy, dowcipy, anegdoty, niedoróbki w oprogramowaniu i sprzęcie SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Main Zawarte w tej grupie opcje praktycznie w każdym BIOS-ie współczesnej płyty głównej mają znaczenie jedynie informacyjne, a te, które poddają się modyfikacjom nie mają wpływu na wydajność komputera. Date [mm:dd:yy] Umożliwia ustawienie aktualnej daty Time [hh:mm:ss] Dotyczy aktualnego czasu (godziny:minuty:sekundy) IDE Primary/Secondary Master/Slave Cztery linie opisujące urządzenia podłączone do kontrolera ATA/IDE. Parametrem w każdej linii jest nazwa urządzenia podłączonego do danego kanału (pierwszego - Primary lub drugiego - Secondary) i pracującego jako urządzenie nadrzędne (master) lub podrzędne (slave). Po zaznaczeniu wybranej linii (klawiszami kursora) i wciśnięciu klawisza ENTER dla każdego urządzenia dostępne są opcje: IDE HDD Auto-Detection - wywołanie tej opcji spowoduje automatyczne wykrycie urządzenia podłączonego do kontrolera IDE/ATA. Najczęściej dyski czy napędy CD/DVD wykrywane są automatycznie już wcześniej - BIOS sprawdza kontroler IDE/ATA pod kątem obecności podłączonych do niego urządzeń podczas uruchamiania komputera. Nie ma więc potrzeby używania tej opcji. IDE Kanał/Priorytet - nazwa tej opcji zależy do tego, którą linię wybraliśmy z głównego ekranu grupy Main. Jeżeli wybraliśmy linię właściwą dla urządzenia podrzędnego (Slave) podłączonego do pierwszego kanału interfejsu IDE/ATA (Primary), opcja będzie nosić nazwę IDE Primary Slave. W ramach tej opcji dostępne są trzy parametry: None, Auto (domyślny) oraz Manual. Pierwszy spowoduje wyłączenie urządzenia podłączonego do kontrolera (nie będzie ono widoczne w BIOS-ie i w systemach operacyjnych korzystających z BIOS-u, ale może być widoczne w systemach operacyjnych samodzielnie obsługujących sprzęt). Drugi określa, że BIOS samodzielnie dokonuje oceny parametrów urządzenia i uaktywnia jego obsługę, natomiast trzeci umożliwia ręczną zmianę parametrów np. dysku twardego w zależności od wybranego trybu dostępu (patrz poniżej.) Access Mode - opcja określa sposób adresowania dysku twardego. Zalecanym ustawieniem jest pozostawienie domyślnego parametru Auto, dzięki czemu BIOS automatycznie określa sposób adresowania w oparciu o odczytane informacje z firmware (oprogramowania wewnętrznego) dysku. Inne parametry to: <> SPIS TREŚCI BIOS w praktyce 2003-11-06 CHS - ustawia adresowanie typu cylinder-głowica-sektor (z ang. Cylinder-Head-Sector). Ten typ adresowania używany był w dyskach twardych o pojemności poniżej 504 MB. I należy go stosować tylko dla takich "zabytków". Dyski o większej pojemności nie mogą być adresowane tą metodą (będzie wykazywana niewłaściwa pojemność, lub urządzenie w ogóle nie będzie działać). LBA - oznacza Logical Block Addressing, czyli adresowanie, w którym sektory dysku są uporządkowane numerycznie, bez względu na numer cylindra, czy inne parametry mające znaczenie w metodzie CHS. Aktualnie dyski twarde są właśnie adresowane za pomocą LBA. Dla nowszych dysków nie ma znaczenia, czy wybierzemy parametr LBA, czy pozostaniemy przy parametrze Auto. Oczywiście użycie Auto jest po prostu wygodniejsze. Large - metoda "przejściowa" między CHS a likwidującym ograniczenia pojemności LBA. Stanowiła swego czasu "protezę" umożliwiającą korzystanie z dysków o pojemnościach większych niż 504 MB. Obecnie stanowi anachronizm i nie należy jej używać. Capacity - informacja o wykrytej objętości dysku (w napędach CD/DVD wartość tego parametru wynosi 0). Cylinder, Head, Precomp, Landing Zone, Sector - te pięć opcji ma znaczenie tylko dla bardzo starych dysków (o pojemności mniejszej niż 504 MB). Wartości tu wyświetlane są konfigurowalne tylko wtedy, gdy parametrem opcji IDE Kanał/ Priorytet będzie Manual, a tryb dostępu jest ustawiony na CHS. Jeżeli faktycznie mamy do czynienia z zabytkowym dyskiem, właściwe wartości znajdziemy na nalepce znamionowej na obudowie dysku. Floppy Menu zawierające opcje dotyczące stacji dyskietek. Drive A / Drive B - służą określeniu typu stacji dyskietek jaką mamy w komputerze (w praktyce: 1.44M, 3.5 in.). Opcje te są użyteczne jedynie gdy w nasze ręce trafi naprawdę archaiczne urządzenie (np. stacja dyskietek 5,25 cala o pojemności 360 kB) lub nietypowe (np. 3,5-calowe stacje dyskietek o pojemności 2,88 MB). Oczywiście jeżeli nie mamy dwóch stacji dyskietek, dla opcji Drive B ustawiamy parametr None. Swap Floppy Drive - opcja użyteczna (i dostępna) jeżeli komputer wyposażony jest w dwie stacje dyskietek. Parametr Enabled (włączony) powoduje, że dotychczasowa stacja oznaczona literą A: będzie stacją B:, a stacja B: stacją A:. Parametr Disabled (wyłączony) przywraca pierwotną konfigurację. Funkcja ta może nie działać w systemie Windows NT 4.0 bez zainstalowanego dodatku Service Pack 4 dla Windows NT. Nie należy jej też używać podczas instalacji Windows NT 4.0. Boot Up Floppy Seek - Włączenie tej opcji (Enabled) powoduje, że BIOS podczas uruchamiania komputera i przeprowadzania testów wstępnych (tzw. test POST) poszukuje stacji dyskietek i po jej znalezieniu uaktywnia ją na krótką chwilę (co objawia się zapaleniem diody kontrolnej stacji dyskietek). Opcja będąca anachronizmem z czasów, gdy komputery PC MUSIAŁY mieć stację dyskietek. Obecnie zalecanym ustawieniem, przyśpieszającym proces uruchamiania, jest Disabled (wyłączony). Video Opcja do zignorowania. Określa tryb graficzny, ale dotyczy to kart graficznych montowanych w komputerach w latach 80-tych zeszłego wieku. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Halt On Opcja definiująca reakcję BIOS-u na wystąpienie określonego problemu wykrytego podczas testów wstępnych (testów POST). Dostępne są następujące parametry: All Errors -powoduje zatrzymanie uruchamiania komputera, gdy test POST sygnalizuje błąd. Możliwe sytuacje będące przyczyną zatrzymania procesu bootowania to: brak stacji dyskietek (mimo iż jest ona zadeklarowana w ustawieniach BIOS-u), brak klawiatury czy np. rozładowana bateria podtrzymująca pamięć układu CMOS, w którym przechowywane są ustawienia BIOS-u (w tym ostatnim przypadku najczęściej zobaczymy komunikat CMOS Checksum error), albo... atak wirusa modyfikującego zawartość BIOS-u (choć w tym przypadku najczęściej w ogóle nie dochodzi do uruchomienia się choćby testów POST). No Errors -przeciwieństwo wyżej opisanego parametru. BIOS będzie kontynuował procedurę uruchamiania komputera bez względu na napotkane w teście POST błędy. Oczywiście z wyłączeniem takich, które w ogóle nie umożliwiają działania komputera. All, But Keyboard -BIOS zatrzyma proces bootowania, jeśli napotka błędy testu POST, z wyjątkiem sytuacji, gdy do komputera nie będzie podpięta klawiatura. All, But Diskette -parametr analogiczny do powyższego, tym razem ignorowany jest brak stacji dyskietek (mimo iż jest ona zadeklarowana w BIOS-ie). All, But Disk/Key -parametr stanowiący połączenie dwóch powyższych; ignorowanymi błędami są: brak klawiatury i stacji dyskietek. Security Menu zawierające opcje zabezpieczające dostęp do komputera. Set Password -opcja umożliwiająca zdefiniowanie hasła dostępowego. O tym, co będzie chronione zdefiniowanym tu hasłem decyduje kolejna opcja. Ustawione wcześniej hasło usuwamy wprowadzając jako nowe hasło pusty ciąg znaków (czyli nie wpisując niczego, a tylko potwierdzając wprowadzenie hasła). Security Option w ramach tej opcji dostępne są dwa parametry. Setup określa, że hasłem (zdefiniowanym za pomocą powyższej opcji) będzie chroniony tylko dostęp do programu konfiguracyjnego BIOS-u, natomiast parametr System określa, że hasłem będzie chroniony dostęp do całego komputera (nie uruchomi się żaden system operacyjny, dopóki użytkownik nie wprowadzi odpowiedniego hasła). <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Advanced Hard Disk Boot Priority Opcja ta umożliwia wybranie kolejności dysków, z jakich komputer będzie uruchamiany. W ramach tej opcji widoczne są dwa parametry, jeden o nazwie odpowiadającej wykrytemu przez BIOS dyskowi twardemu (najczęściej chodzi o dysk podłączony do kontrolera na płycie, do pierwszego kanału interfejsu jako master), drugi oznaczony jako Bootable Add-in Cards. Jeżeli przykładowo chcemy, by komputer był najpierw uruchamiany z dysku podłączonego do kontrolera znajdującego się na dodatkowej karcie PCI, należy zamienić kolejność parametrów i ustawić Bootable Add-in Cards jako pierwszy. First/Second/Third Boot Device Dość popularny zestaw opcji pozwalający zdefiniować, z jakiego urządzenia (w jakiej kolejności) BIOS będzie ładował system operacyjny. Przykładowo, jeżeli chcemy uruchomić instalator jakiegoś systemu z płyty startowej, należy dla opcji First (pierwszy) Boot Device wybrać parametr CDROM. Dość uniwersalnym ustawieniem jest wybranie jako pierwszego urządzenia stacji dyskietek (Floppy), drugiego - napędu CD/DVD (CDROM) i trzeciego - dysku twardego (Hard Disk). W takim przypadku BIOS będzie przeszukiwał najpierw stację dyskietek, gdy nie znajdzie żadnych danych startowych (lub gdy w napędzie brak dyskietki) przejdzie do sprawdzania zawartości płyty w napędzie CD i dopiero wtedy załaduje system z dysku twardego. Użytkownikom, którzy chcą natomiast maksymalnie skrócić czas bootowania zalecam wybranie jako pierwszego urządzenia dysku twardego, a pozostałe dwie opcje (Second... i Third Boot Device) ustawiamy jako Disabled. Warto dodać, że w nowych BIOS-ach, wśród urządzeń które możemy określić jako startowe, znajdują się także napędy CD/DVD czy dyski twarde podłączane do złączy USB a także karta sieciowa (opcja LAN - umożliwia bootowanie komputera zdalnie przez sieć). Boot Other Device Uaktywniona (ustawienie Enabled) powoduje, że komputer będzie próbował uruchomić system z innego urządzenia, gdy nie uda się wystartować z dysku twardego (jeżeli był ustawiony jako pierwsze urządzenie), jest to także przydatna funkcja, gdy np. próbujemy uruchomić komputer z macierzy RAID podłączonej do zewnętrznego kontrolera. Advanced BIOS Features Menu zawiera opcje dotyczące obsługi komponentów komputera przez BIOS. Virus Warning - opcja wbrew nazwie stosunkowo mało użyteczna. Ochrona "antywirusowa" sprowadza się do śledzenia przez BIOS zawartości MBR (Master Boot Record - sektor rozruchowy pierwszego dysku twardego) i blokowania wszelkich modyfikacji. Zamysł może i słuszny, ale w praktyce przy włączonej tej opcji nie można np. zainstalować systemu operacyjnego, a wirusy i tak swoje robią. Zalecane ustawienie: Disabled i zaopatrzenie się w sensowny skaner antywirusowy. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. CPU L1 & L2 Cache - jedynym słusznym ustawieniem tej opcji jest Enabled. Wyłączenie (Disabled) pamięci cache pierwszego i drugiego poziomu to najprostsza droga do gwałtownej degradacji wydajności komputera. Hyper-Threading Technology - opcja ze zrozumiałych względów jest obecna tylko w przypadku procesorów wyposażonych w HyperThreading. Jednak nawet jeśli mamy taki procesor, to pamiętajmy by niniejszą opcję aktywować (Enabled) jedynie, gdy korzystamy z systemu operacyjnego obsługującego HT (Windows XP Professional, Linux z jądrem 2.4.x lub nowszym) Quick Power On Self Test - wygodna opcja, której włączenie przyśpiesza nieco procedurę uruchamiania się komputera (testy POST). Zalecane włączenie (Enabled) Boot Up NumLock Status - włącza lub wyłącza klawisz NumLock podczas uruchamiania komputera. Opcję można pozostawić na ustawieniu domyślnym (On - włączony), chyba że notorycznie korzystamy z klawiatury numerycznej jako zastępnika klawiszy kursora albo gdy klawisz Home, Delete itp. są uszkodzone. Typematic Rate Setting - opcja użyteczna jedynie dla tych, którzy korzystają z DOS-a. Jej uaktywnienie (Enabled) pozwala dostosować szybkość pracy klawiatury (patrz poniżej). Typematic Rate (Chars/Sec) - pozwala ustawić szybkość powtórzeń klawisza po jego wciąnięciu i przytrzymaniu (wybierana wartość liczbowa określa liczbę znaków na sekundę). Typematic Delay (Msec) - określa opóźnienie, po którym - w przypadku naciśnięcia i przytrzymania klawisza klawiatury - znak będzie automatycznie powtarzany. Wartość w milisekundach. APIC Mode - opcja aktywująca i dezaktywująca zaawansowany kontroler przerwań (Advanced Programmable Interrupt Controller). Opcję tę można regulować tylko wtedy, gdy mamy komputer z jednym procesorem bez HyperThreadingu. W systemach wieloprocesorowych lub dla procesora z HyperThreadingiem kontroler APIC jest zawsze włączony (Enabled). Dzięki APIC możliwe jest rozwiązywanie konfliktów pomiędzy urządzeniami nawet w bardzo rozbudowanych komputerach (posiadających np. kilka kart graficznych, dźwiękowych, itp.), nowy kontroler oferuje znacznie większą liczbę przerwań i szybszą ich obsługę. Jeśli nawet nie mamy komputera z wieloma procesorami czy procesora z HT, zalecane jest włączenie tego kontrolera. Niestety jeżeli korzystamy z DOS lub Windows 9x/Me, należy wyłączyć APIC - te systemy nie obsługują nowego typu kontrolera. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 MPS Version Control For OS - opcja związana z kontrolerem APIC dotyczy jedynie konfiguracji wieloprocesorowych (lub z HyperThreadingowym procesorem). Określa wersję MPS (MultiProcessor Specification), jakiej ma używać elektronika płyty głównej. Specyfikacja MPS zawiera m.in. tabele konfiguracyjne dla obsługi magistrali PCI i podłączonych do niej urządzeń. To, którą z wersji mamy wybrać, zależy od używanego systemu operacyjnego. W przypadku Windows NT 4.0 wybieramy wartość 1.1, dla nowszych wersji okien (Windows 2000 i Windows XP; oczywiście nie Windows 9x/Me - te systemy nie obsługują konfiguracji wieloprocesorowych) 1.4. W praktyce jednak nawet Windows NT 4.0 (odpowiednio aktualizowany) obsługuje MPS 1.4 - dlatego też takie ustawienie należy wybrać. OS Select For DRAM > 64 MB - Opcja dotycząca specjalnego adresowania pamięci RAM powyżej 64 MB w systemie OS2. Jeżeli nie korzystamy z tego systemu wybieramy parametr Non-OS2. HDD S.M.A.R.T. Capability - S.M.A.R.T. to skrót od Self Monitoring Analysis and Reporting Technology, włączenie tej funkcji (zalecane - Enabled) pozwoli kontrolować stan i kondycję dysków twardych. Small Logo (EPA) Show - włącza lub wyłącza wyświetlanie podczas testów POST logo EPA. Advanced Chipset Features To menu przede wszystkim dla overclockerów. Zainteresowani podkręceniem możliwości pamięci i procesora obowiązkowo powinni tu zajrzeć. DRAM Timing Selectable - reguluje sposób konfiguracji pamięci RAM. Parametr By SPD oznacza, że BIOS będzie pobierał dane dotyczące pamięci bezpośrednio z modułówpamięci (z układu SPD - Serial Presence Data) - jest to zdecydowanie najbezpieczniejsze ustawienie, natomiast ustawienie Manual umożliwia wprowadzenie modyfikacji w czterech opisanych niżej opcjach, czyli coś dla overclockerów. CAS Latency Time - ustawia czas opóźnienia sygnału adresującego kolumnę komórek pamięci (CAS - Column Address Strobe). Wartość opóźnienia zależy od timingu pamięci i od możliwości samych układów. Najbardziej wydajne ustawienie to najmniejsza wartość opóźnienia, jednak może ono nie zadziałać modułów DRAM średniej jakości. Active to Precharge Delay - określa opóźnienie między aktywnością a resetowaniem komórek pamięci, ponownie im mniejsza wartość, tym lepiej, jednak nie zadziała to w każdym przypadku [8/7/6/5]. DRAM RAS# to CAS# Delay - definiuje opóźnienie pomiędzy sygnałem adresującym kolumny i wiersze komórek pamięci. Mniejsza wartość oznacza większą wydajność. DRAM RAS# Precharge - określa czas przygotowania komórek pamięci na działanie. Wartość mniejsza oznacza lepszą wydajność, ale zbyt mały czas zaowocuje błędami i w rezultacie zawieszeniem się komputera (zjawisko powszechnie występujące na komputerach overclockerów). System BIOS Cacheable - powoduje przepisanie pamięci BIOS z powolnego ROM-u (Read Only Memory - pamięć tylko do odczytu) do szybkiej pamięci RAM. Zalecane oczywiście włączenie tej funkcji (Enabled). W praktyce wpływ tej funkcji jest istotny jednak tylko dla starszych systemów operacyjnych korzystających z procedur BIOS-u (DOS, Windows 3.x/9x). <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Video BIOS Cacheable - opcja ta miała znaczenie w zamierzchłych czasach królowania DOS-u. Obecnie nie ma żadnego wpływu na wydajność komputera, zalecane ustawienie: Disabled. Memory Hole At 15M-16M - uaktywnienie tej funkcji rezerwuje obszar pamięci na potrzeby dancych zapisanych w pamięci ROM kart ISA (dla młodszych czytelników ISA to przestarzała architektura umożliwiająca instalowanie w komputerze kart rozszerzeń, królowała w latach 80-tych i pierwszej połowie 90-tych XX wieku). Oczywiście wyłączamy (Disabled). Delay Prior to Thermal - funkcja właściwa tylko dla procesorów Pentium 4, posiadających mechanizm ochrony termicznej polegający na tym, że podczas przegrzania (przekroczenia określonej temperatury) procesor zwalnia pracę (w miejsce niektórych cykli roboczych wprowadzane są cykle puste, w czasie których procesor nie pracuje i chłodzi się - funkcja ta nosi nazwę throttlingu). Czas ustawiany w tej opcji określa, po ilu minutach automatyczna ochrona termiczna ma być aktywowana. Dzięki tej funkcji procesor nie jest spowalniany podczas krótkotrwałych przeciążeń, które w żadnym razie (o ile są spowodowane wymogami obliczeniowymi) nie powodują jego uszkodzenia. AGP Aperture Size (MB) - rezerwuje obszar pamięci dostępny magistrali PCI dla komunikacji z kartą AGP. Proponuję wybrać wartość odpowiadającą pojemności pamięci karty graficznej. PnP/PCI Configurations Menu zawierające opcje dotyczące konfiguracji urządzeń Plug and Play. Reset Configuration Data - uaktywnienie resetuje aktualną konfigurację urządzeń w BIOS (tzw. ESCD - Extended System Configuration Data). Resetowanie przydaje się, gdydołączenie nowej karty PCI powoduje konflikt. Zresetowanie konfiguracji wymusi na BIOS-ie skonfigurowanie wszystkich urządzeń od nowa. W praktyce bardzo rzadko się używa tej funkcji i w poprawnie działającym komputera, lepiej funkcję tę wyłączyć (Disabled). Resources Controlled By - określa, w jaki sposób zasoby są przyporządkowane poszczególnym urządzeniom. Oczywiście zalecane jest ustawienie Auto. IRQ Resources - to podmenu jest aktywne tylko w przypadku wybrania ręcznego (parametr Manual w powyższej opcji) zarządzania zasobami urządzeń. Wywołanie tego menu pozwala określić, czy przerwanie ma być dostępne urządzeniu PCI, czy zarezerwowane (czyt. zablokowane). Użyteczność tej funkcji jest obecnie żadna. Miała ona znaczenie w komputerach z magistralą ISA, gdyż urządzenia ISA wymagały niekiedy rezerwacji konkretnego przerwania. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 PCI/VGA Palette Snoop - funkcja użyteczna dla kart graficznych niezgodnych z VGA. Takich obecnie praktycznie nie ma, więc jedynym słusznym ustawieniem jest Disabled. PCI Latency Timer (CLK) - określa opóźnienie magistrali PCI. Optymalną wartością jest 32. PCI SLOT 1/2/3/4/5 - pięć opcji umożliwiających ręczny przydział przerwania dla wybranego slotu magistrali PCI. Warto zwrócić uwagę, że po wybraniu danej opcji po prawej stronie ekranu zobaczymy listę urządzeń, które korzystają z danego slotu. Zalecane ustawienie dla wszystkich: Auto. Frequency/Voltage Control Kolejne overclockerskie menu... CPU Clock Ratio - określa mnożnik procesora. Opcja ta jest dostępna tylko wtedy, gdy mnożnik nie został zablokowany przez producenta procesora. Spread Spectrum - włącza i wyłącza funkcję redukowania zakłóceń elektromagnetycznych (interferencje). CPU HOST Frequency (MHz) - określa podstawową częstotliwość pracy magistrali FSB. Finalna częstotliwość procesora jest iloczynem tej wartości i mnożnika. DDR:CPU Ratio - określa stosunek częstotliwości taktowania pamięci, do magistrali procesora. Najbezpieczniej ustawić opcję Default, ale overclockerzy z pewnością wypróbują inne ustawienia. DDR Speed (Strobe/Sec) - opcja informacyjna, wyświetla informacje o szybkości taktowania pamięci. AGP/PCI Speed Setting - Określa częstotliwość pracy AGP, PCI. AGP Frequency (MHz) - informacja o szybkości taktowania szyny AGP. PCI Frequency (MHz) - informacja o szybkości taktowania magistrali AGP. Default CPU Voltage (Volt) - informacyjna, wyświetla domyślne napięcie zasilania procesora. CPU Voltage (Volt) - umożliwia zmianę napięcia zasilania procesora. Uwaga! Podwyższenie napięcia może uszkodzić procesor. AGP Voltage (Volt) - umożliwia zmianę napięcia zasilania szyny AGP. Opcja ryzykowna. DDR Voltage (Volt) - kolejna overclockerska funkcja umożliwiająca wybór napięcia zasilającego pamięci. Podwyższenie (minimalne!) celem zwiększenia wydajności ma sens jedynie wtedy, gdy dysponujemy dobrymi układami z wbudowanym chłodzeniem. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Peripherals Init Display First Opcja dotycząca tylko konfiguracji z dwoma kartami graficznymi. Pozwala wybrać, czy nadrzędną kartą będzie karta AGP, czy PCI. OnChip IDE Device Menu dotyczące wbudowanych w płytę kontrolerów dysków twardych. IDE HDD Block Mode - włącza transfer blokowy w dyskach twardych. Ustawienie zalecane (Enabled) On-Chip Primary/Secondary PCI IDE - włącza lub wyłącza pierwszy/drugi kanał kontrolera IDE/ATA. Zalecane oczywiście włączenie (Enabled). IDE Primary/Secondary Master/Slave PIO/UDMA - opcje określające sposób pracy trybów PIO i UDMA. Najlepszym rozwiązaniem jest pozostawienie tych opcji na domyślnym, automatycznym ustawieniu. On-Chip Serial ATA - określa tryb pracy wbudowanego w płytę kontrolera Serial ATA. Dostępne są następujące parametry: Auto - parametr domyślny, BIOS automatycznie ustawia tryb pracy kontrolera. Disabled - wył±cza kontroler Serial ATA Combined Mode - tzw. tryb "kombinowany", w którym kontrolery ATA i SATA działają jak jedno urządzenie. W tym trybie można korzystać z maksymalnie czterech dysków lub innych urządzeń (po dwa urządzenia na kanał, tak jak to jest w ATA). Dyski SATA "udają" dyski podłączone do kontrolera ATA. Enhanced Mode - w tym trybie kontrolery ATA i SATA pracują niezależnie; umożliwia on podłączenie największej liczby urządzeń (dysków). Serial ATA Port0/Port1 Mode - określa tryb pracy dysku podłączonego do kontrolera SATA. Dostępne parametry zależą od ustawionego trybu pracy samego kontrolera SATA. Przykładowo w trybie kombinowanym dysk SATA możemy ustawić jako master lub slave dla każdego z dwóch dostępnych kanałów. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Onboard Device Menu zawierające opcje aktywujące poszczególne urządzenia wbudowane w płytę główną. Z poziomu tego menu możemy włączyć bądź wyłączyć np. kontroler USB, USB2.0, obsługę klawiatury USB, wbudowany układ dźwiękowy, kartę sieciową, kontroler FireWire i inne urządzenia, jakie mogą być wbudowane w płytę. Onboard I/O Chip Setup Menu zawierające opcje sterujące urządzeniami wejścia/wyjścia wbudowanymi w płytę główną. PWRON After PWR-Fail - określa, jak komputer zachowa się po awarii zasilania (np. chwilowym braku prądu). Parametr Off (domyślny) pozostawi komputer wyłączonym, parametr On uruchomi komputer bez względu na to, czy przed awarią był włączony, czy też nie. Natomiast parametr Former-Sts po awarii uaktywni komputer w takim trybie, w jakim pracował przed awarią (jeżeli był włączony, zostanie włączony, w przeciwnym przypadku pozostanie wyłączony). POWER ON Function - funkcja użyteczna dla tych, którym nie chce się włączać komputera przyciskiem na obudowie. Dostępne są następujące parametry: Password - umożliwia uruchamianie komputera poprzez wpisanie odpowiedniego hasła na klawiaturze; Uwaga! W niektórych płytach głównych aktywacja uruchamiania komputera hasłem wyklucza możliwość uruchomienia go przyciskiem na obudowie. Lepiej w takiej sytuacji pamiętać hasło. Hot KEY - ustawia włączanie komputera za pomocą określonej sekwencji klawiszy. Mouse Left / Mouse Right - ustawienie jednego z tych dwóch parametrów powoduje, że komputer będzie uruchamiany za pomocą myszki (odpowiednio poprzez kliknięcie jej lewego bądź prawego przycisku). Any KEY - uaktywnia włączanie komputera dowolnym klawiszem klawiatury. BUTTON ONLY - domyślnie ustawiany parametr; komputer włączany jest tylko przyciskiem na obudowie. Keyboard 98 - teoretycznie parametr ten umożliwia włączanie komputera specjalnym przyciskiem na klawiaturze (niektóre klawiatury są wyposażone dodatkowo w przyciski włączania/wyłączania komputera, czy przełączania w tryb uśpienia. Niestety, funkcja ta działa nie dla każdej takiej klawiatury. KB Power ON Password - umożliwia zdefiniowanie hasła, gdy zdecydowaliśmy się w taki sposób uruchamiać komputer. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Hot Key Power ON - opcja aktywna, gdy ustawiliśmy włączanie PC parametrem Hot KEY (patrz wyżej). Parametry tu dostępne są zarazem sekwencjami klawiszy, jakie uruchomią komputer (najczęściej kombinacje Ctrl i klawiszy funkcjyjnych od F1 do F12). Onboard FDC Controller - włącza/wyłącza wbudowany w płytę główną kontroler stacji dyskietek. Onboard Serial Port 1/2 - umożliwia wyłączenie portu szeregowego lub włączenie z jednoczesnym przypisaniemokreślonych parametrów (m.in. przerwania). Jeżeli korzystamy z portów szeregowych, najwygodniej ustawić parametr Auto. UART Mode Select - ustawia tryb pracy interfejsu przesyłania danych przez podczerwień. To, jaki tryb ustawić, należy skonfrontować z urządzeniem z którym chcemy wymieniać dane tą metodą. RxD, TxD Active - opcje określające, jak ma być realizowana transmisja przez podczerwień. Odpowiedzi na to pytanie należy szukać w dokumentacji sprzętu który wykorzystuje ten rodzaj komunikacji. IR Transmission Delay - włącza/wyłącza opóźnienie transmisji przez podczerwień; opcja ta jest konfigurowalna tylko gdy złącze podczerwieni pracuje w trybie IrDA lub ASKIR. UR2 Duplex Mode / Use IR Pins - ponownie opcje dotyczące komunikacji przez podczerwień; jeżeli używamy urządzeń na podczerwień, ustawienie weryfikujemy z ich dokumentacją. Onboard Parallel Port - określa parametry (adres, przerwanie) portu równoległego (zwanego też drukarkowym) lub pozwala na jego wyłączenie. Parallel Port Mode - określa tryb pracy portu równoległego. W przypadkach szczególnych należy ustawić tryb właściwy dla posiadanego przez nas sprzętu podłączonego do portu równoległego. EPP Mode Select - W nowym sprzęcie korzystającym z portu równoległego wybieramy EPP 1.9, dla starszych urządzeń obsługujących EPP - wartość 1.7; warto sprawdzić zalecenia producenta danego urządzenia. ECP Mode Use DMA - określa numer kanału DMA (Direct Memory Access - bezpośredni dostęp do pamięci) wykorzystywanego przez urządzenie podłączone do portu równoległego i pracujące w trybie ECP. Game Port Address - ustawia adres portu joysticka lub go wyłącza. Jeżeli nie korzystamy z joysticka podłączanego do tego portu, zalecane jest wyłączenie (Disabled). Midi Port Address / Midi Port IRQ - te dwie opcje pozwalają na ustawienie odpowiednio adresu portu MIDI i przerwania, jakie ma ten port wykorzystywać. W przypadku gdy nie korzystamy z żadnych urządzeń MIDI, pierwszą z opcji wyłączamy (Disabled), a druga w tym momencie przestaje mieć znaczenie. Power Grupa opcji dotyczących różnorodnych funkcji BIOS-u związanych z zasilaniem i oszczędzaniem energii. ACPI Suspend Type Określa tryb uśpienia komputera. Dostępne są następujące parametry: S1 - ustawia tryb uśpienia charakteryzujący się tym, że monitor oraz dyski twarde i napędy są wyłączone, nadal zasilany jest procesor, pamięć podręczna, wentylatory, pamięć RAM. W niektórych komputerach stan ten sygnalizowany jest odpowiednio oznakowaną diodą na obudowie. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. S3 - ustawia najbardziej energooszczędny tryb wstrzymania (uśpienia). Dostarczana jest jedynie niewielka moc do podtrzymania pamięci RAM. Wszystkie inne urządzenia są wyłączone. S1&S3 - BIOS nie determinuje trybu uśpienia. Udostępnia dwa ww. tryby oprogramowaniu systemowemu. Run VGABIOS if S3 Resume Pozwala wybrać, czy ma być odczytywany BIOS karty graficznej w przypadku "rozbudzania" komputera z trybu S3. Najlepiej ustawić tu parametr Auto. Power Management Określa, czy użytkownik samodzielnie chce dostosować opcje oszczędzania energii (User Define), czy też woli wybrać jedno z dwóch predefiniowanych ustawień (maksymalna oszczędność energii - Max Saving - oraz minimalna - Min Saving). Video Off Method Określa sposób wygaszania ekranu w trybie oszczędzania energii. Parametr Blank Screen czyści bufor wideo, parametr V/H SYNC+Blank oprócz wyczyszczenia bufora dodatkowo wyłącza sygnały synchronizacji poziomej i pionowej, natomiast parametr DPMS ceduje obsługę zarządzania energią (czyli sposób wyłączenia) na sam monitor (ten musi obsługiwać standard DPMS - Display Power Management Signaling). Video Off In Suspend Określa, czy zasilanie monitora w trybie uśpienia ma być odłączane. MODEM Use IRQ Pozwala wybrać, z którego przerwania korzysta modem; ustawienie właściwej wartości ma znaczenie, jeśli chcemy uaktywnić wybudzanie komputera ze stanu uśpienia za pomocą modemu. Dodatkowo należy jeszcze uaktywnić odpowiednią opcję w grupie Wake Up Control (patrz poniżej). Suspend Mode Określa, po jakim czasie bezczynności komputer ma przejść w tryb uśpienia. Jeżeli nie chcemy, by komputer w ogóle usypiał, wybieramy parametr Disabled. HDD Power Down Pozwala wybrać czas (bezczynności), po upływie którego dyski twarde będą wyłączane; także wtedy, gdy nie chcemy, by dyski były wyłączane, wybieramy Disabled. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Soft-Off by PWR-BTTN Pozwala wybrać sposób wyłączania się komputera po użyciu przycisku zasilania na obudowie. Parametr Instant-Off (domyślnie ustawiany) powoduje, że komputer będzie wyłączany natychmiast, natomiast parametr Delay 4 Sec. wprowadza 4-sekundowe opóźnienie (tj. zanim komputer się wyłączy użytkownik musi trzymać wciśnięty przycisk zasilania przez 4 sekundy). Ta druga zapobiega przypadkowemu użyciu wyłącznika. Dzięki opóźnieniu aktualnie wykonywana praca nie pójdzie w "kosmos" ). Wake Up Control Menu zawierające opcje pozwalające ustalić, jakie zdarzenia będą powodować wybudzenie komputera ze stanu uśpienia. PCI PME Wake Up - włączenie tej funkcji spowoduje wybudzenie komputera w razie jakiejkolwiek aktywności sieci lokalnej. Ring Wake Up - włącza/wyłącza wybudzanie komputera poprzez modem. USB KB Wake-Up From S3 - włączenie tej funkcji umożliwia wybudzenie komputera za pomocą klawiatury podłączonej do portu USB. RTC Wake Up - włączenie tej funkcji powoduje, że komputer zostanie wybudzony, a także włączony o określonym (za pomocą poniższych dwóch opcji) czasie. Date (of Month) Alarm - określa dzień miesiąca, w którym komputer (o godzinie określonej w opcji Time - p. niżej) się włączy. Wartość 0 oznacza, że komputer będzie uruchamiany każdego dnia, natomiast wybranie wartości 31 dla miesiąca o 30 dniach (lub mniej jak w lutym) spowoduje, że komputer włączy się dopiero w najbliższym 31. dniu miesiąca (przykładowo ustawienie wartości 31 we wrześniu spowoduje, że komputer włączy się dopiero 31 października). Time (hh:mm:ss) Alarm - ustawia dokładny czas włączenia komputera. Primary/Secondary IDE 0/1 - włączenie tej funkcji spowoduje wybudzenie komputera ze stanu uśpienia w razie jakiejkolwiek aktywności dysku/urządzenia podłączonego do kontrolera na płycie głównej. FDD, COM, LPT Port - opcja analogiczna do powyższej; włączenie powoduje, że jakakolwiek aktywność na portach COM czy LPT, czy w stacji dyskietek wybudzi komputer ze stanu uśpienia. PCI PIRQ[A-D]# - jw. dotyczy sytuacji wywołania przerwania przez jakiekolwiek urządzenie korzystające z magistrali PCI. HW Monitor Ta grupa opcji nie zawiera praktycznie żadnych konfigurowalnych funkcji. Wyjątkiem może być jedynie opcja Case Open Warning (opisana poniżej), poza tym znajdziemy tu szczegółowe informacje o temperaturze systemu, temperaturze procesora, szybkości obrotowej zamontowanych w obudowie wiatraczków oraz o poziomach napięć zasilających poszczególne komponenty. Case Open Warning - włączenie tej opcji powoduje, że np. otworzenie obudowy podczas kolejnego uruchomienia komputera, spowoduje ukazanie się informacji na ekranie komputera o uprzednim otwarciu obudowy. Opcja przydatna gdy chcemy sprawdzić, czy ktoś nie grzebał w komputerze. <> SPIS TREŚCI BIOS w praktyce 2003-11-06 Rys. 1. Defaults Grupa opcji dotyczących zapisu i odczytu całościowych parametrów konfiguracyjnych BIOS-u. Load System Default Settings Ładuje domyślne (ustalone początkowo przez producenta płyty) ustawienia BIOS-u. Load System Turbo Settings Opcja spotykana w niektórych modelach płyt głównych; pozwala automatycznie ustawić "overclockerskie" parametry. Najczęściej jednak wymaga odpowiedniego chłodzenia i wysokiej jakości podzespołów (pamięci RAM). Load CMOS From BIOS Pozwala załadować predefiniowaną konfigurację ustawioną przez użytkownika. Save CMOS To BIOS Bardzo przydatna opcja, zwłaszcza gdy bateria podtrzymująca pamięć CMOS, w której zapisywane są ustawienia BIOS-u, nie jest już wystarczająco mocna. Dzięki tej opcji pieczołowicie ustawioną konfigurację BIOS-u można zapisać w nieulotnej pamięci FlashROM (nie wymagającej podtrzymania bateryjnego). Tak zapisane ustawienia możemy w każdej chwili załadować opcją opisaną wyżej. Rys. 2. <> SPIS TREŚCI Flashki 2004-02-27 Andrzej Majkowski Marek Winter Rys. 1. Półprzezroczysty kawałek obudowy napędu Transcend wygląda bardzo atrakcyjnie, ale sam napęd nie należy do demonów szybkości Czy to się opłaca? Pamięci flash mają coraz większe pojemności liczone w setkach megabajtów, a są już modele o pojemności 1 a nawet 2 GB. Jednak ceny ich są bardzo wysokie. 1 GB pamięci flash USB kosztuje ponad 1100 zł. Jeśli porównamy tę cenę z ceną przeciętnego dysku twardego o pojemności 120 GB (500-600 zł), to widzimy, że koszt pamięci flash w przeliczeniu na jednostkę pamięci (np. 1 GB) jest 240 razy większy niż w przypadku dysku twardego. Warto jednak zwrócić uwagę na funkcjonalność flasha. Jest on zdecydowanie mniejszy, poręczniejszy w użyciu (możliwość podłączania w locie do USB), nie jest wrażliwy na wstrząsy i uderzenia, nie ma ruchomych części, które mogą ulec uszkodzeniu, a także - co jest nie mniej ważne - jest absolutnie bezgłośny w działaniu. Poza tym rola pamięci flash nie polega na długotrwałym gromadzeniu na nim danych, tak jak to ma miejsce w przypadku dysków twardych, a raczej na łatwym przenoszeniu różnych plików z jednego komputera na inny. I tę rolę flash spełnia znakomicie. Jaka przyszłość czeka pamięci flash? Będą one produkowane w wersjach o coraz większych pojemnościach i będą coraz tańsze, lecz na pewno nie zastąpią poczciwych dysków twardych. Głównie z uwagi na wysokie koszty i zdecydowanie słabsze parametry (szczególnie transfer danych). Zdecydowanie jednak lepiej wyposażyć się nawet w małą pamięć flash na USB (32 lub 64 MB) niż korzystać z dyskietek elastycznych. Miejsce tych ostatnich wraz z towarzyszącymi im napędami już od paru lat powinno być w muzeum. Co i jak testowaliśmy? Pomiary wykonywaliśmy na komputerze wyposażonym w system Windows XP Professional. Podstawowym testem było kopiowanie plików między HDD i flashami w obie strony. W pierwszym przypadku - pojedynczego, dużego 30 MB pliku, w drugim - 194 małych plików (od 10 do 1500 kB) o łącznej objętości również 30 MB. Do pomiarów wykorzystaliśmy także program HD Tach 2.61, którym mierzyliśmy wartość transferu danych przy zapisie i odczycie, obciążenie procesora oraz czas dostępu do danych. Ocena końcowa obliczana była na podstawie wskaźnika prędkości danego modelu. Wskaźnik prędkości natomiast wyliczany był jako średnia z pomiarów transferu przy zapisie i odczycie zmierzonego przez program HD Tach 2.61 oraz pomiarów wykonywanych przy kopiowaniu plików z dysku twardego na urządzenie flash oraz z pamięci flash na dysk twardy. Wybór najbardziej ekonomicznego napędu, który otrzymał nagrodę "najlepsza cena", był średnią ważoną ceny 1 MB danego napędu (z wagą 70%) i wskaźnika prędkości (z wagą 30%). <> SPIS TREŚCI Atramentowe atrakcje 2004-02-27 Andrzej Majkowski Marek Winter Dodatkowe wyposażenie drukarek fotograficznych Pojawiające się serie drukarek oznaczonych jako fotograficzne są różnie klasyfikowane przez poszczególnych producentów. Canon oznacza je dużą literą D, np. i470D. HP określa takie modele nazwą "photosmart". Epson opisuje je jako "stylus photo", a Lexmark ma obecnie w ofercie jedyną taką drukarkę, P707. Każda taka drukarka ma specjalne wyposażenie. Są nim gniazda do obsługi kart pamięci flash stosowanych w cyfrowych aparatach fotograficznych. Tylko niektóre drukarki z tej klasy mają dodatkowo wbudowany maleńki ekran LCD do podglądu zdjęć zapisanych na karcie pamięci przeniesionej z aparatu. Większość drukarek klasy fotograficznej ma też specjalny port "direct print" do bezpośredniego podłączenia cyfrowego aparatu i drukowania zdjęć z jego pamięci wewnętrznej. Jednak tylko dwie spośród testowanych drukarek (Epson Stylus Photo 935 i Canon i470D) miały przjazny port "direct print", tzn. taki, który nie wymagał specjalnego kabla USB lub przejściówki.. Programowe dodatki Wraz z drukarką użytkownik otrzymuje zestaw sterowników do systemów operacyjnych Windows, a także niekiedy do Mac OS czy Linux. Coraz częściej drukarkom atramentowym towarzyszą dodatkowe programy lub specjalne funkcje w oprogramowaniu sterującym, usprawniające proces drukowania oraz poprawiające jakość wydruków. Oto co proponują producenci: Canon Oprogramowanie Easy-WebPrint upraszcza wydruk stron internetowych i redukuje zużycie papieru i atramentu, dzięki skalowaniu wydruku, tak aby cała strona WWW została wydrukowana na jednym arkuszu, nawet gdy obejmuje ona wiele ekranów. PhotoViewer umożliwia wykorzystanie monitora komputerowego do wyboru zdjęć zapisanych na karcie pamięci. Oprogramowanie Easy-PhotoPrint ułatwia skalowanie i stosowanie efektów fotograficznych na zdjęciach. Ponadto poprawia jakość cyfrowych obrazów zgodnych z Exif 2.2 przy wykorzystaniu dodatkowych informacji zapisanych w chwili rejestracji zdjęcia; daje to wyższą jakość i bardziej naturalny wygląd wydruków. Do drukarki i850 dołączono: Canon PhotoRecord, umożliwiający rozmieszczenie wielu zdjęć i odpowiednie dopasowanie ich rozmiarów do różnych formatów papieru; Canon ZoomBrowser EX służący do archiwizowania, retuszu zdjęć oraz edycji pokazu slajdów; Canon PhotoStich pozwalający na łączenie zdjęć w celu utworzenia panoramy. Drukarki i470D oraz i850 oferują ponadto wiele nowych funkcji programowego przetwarzania cyfrowego, np. Photo Noise Reduction, która redukuje szumy zdjęć. Ma to na celu rozpoznanie zakłóceń spowodowanych niską rozdzielczością aparatu lub powstałych podczas rejestrowania obrazu z długim czasem naświetlania lub przy słabym świetle. Obraz zostanie wygładzony, a zakłócenia usunięte. Natomiast technologia żywych kolorów Vivid Photo wpływa na podniesienie wierności odwzorowań, jakości i realności kolorowych wydruków. Słowniczek DPOF (Digital Print Order Format) - pozwala na drukowanie zdjęć przesłanych bezpośrednio z aparatu cyfrowego. Dzięki standardowi DPOF można w aparacie cyfrowym wybrać numery zdjęć, które mają być wydrukowane i dla każdego z nich określić liczbę kopii. Do przygotowania zestawu danych DPOF konieczny jest aparat cyfrowy zgodny z tym standardem. Exif Print 2.2 - oprogramowanie, które pozwala na wykorzystanie dodatkowych informacji zarejestrowanych przez aparat cyfrowy, do dalszego uwydatnienia kolorów i jakości wydruku bez używania komputera. Pikolitr - objętość (w tym przypadku kropli atramentu) równa 10 do potęgi -12 litra (10-12 l). 1 pikolitr ma się tak do 1 litra jak 1 sekunda do 31 688 lat lub 1 cm do 13-krotnej drogi Ziemia-Księżyc. Epson PhotoQuicker 3.4 upraszcza tworzenie i dostosowywanie wielu układów zdjęć na wszystkich typach i rozmiarach papieru. Oprócz tego programy Print Image Framer 2.0 i Print Image Framer Designer 2.0 umożliwiają kreatywne wykończenie zdjęć: tworzenie, ładowanie i stosowanie ramek. Natomiast system EPSON PRINT Image Matching II zapewnia prawidłowe odwzorowanie cyfrowych zdjęć oryginalnych, fotografowanych obrazów. HP HP Photo and Imaging pozwala tworzyć albumy ze zdjęciami, służące do udostępniania lub archiwizacji fotografii. Natomiast moduł HP Memories Disc Creator umożliwia nagranie dysku CD, zawierającego pokaz slajdów, w którym zdjęciom cyfrowym towarzyszą wybrane utwory muzyczne. Z kolei HP Share-to-Web pozwala na pobieranie z Internetu uaktualnień firmware’u drukarki oraz wymianę danych pocztą elektroniczną. Lexmark Wraz z programem sterującym drukarkami tego producenta dostępne jest "Centrum obsługi". Pomaga ono w obsłudze całego procesu drukowania (konserwacja drukarki, rozwiązywanie problemów, kontakt z producentem itp.). Ciekawostką jest funkcja Nowości z sieci Web, umożliwiająca okresowe pobieranie z Sieci aktualizacji oprogramowania drukarki zainstalowanej na komputerze. Ciekawsze funkcje sterowników drukarek Lexmarka: Plakat - funkcja umożliwiająca drukowanie obrazu na kilku arkuszach papieru, które po złożeniu tworzą powiększoną wersję obrazu oryginalnego. Można drukować plakaty składające się z 4, 9 lub 16 stron A4. Drukowanie wstęgi - można drukować na papierze wstęgowym. Długość wstęgi nie jest zdefiniowana. Drukowanie znaku wodnego, czyli jasnego elementu graficznego lub tekstu widocznego w tle na każdej stronie dokumentu. Co i jak testowaliśmy? Wszystkie drukarki oceniane były według czterech kryteriów: jakości druku, szybkości druku, kosztów eksploatacji i ceny samego urządzenia. W każdym z tych kryteriów przydzielaliśmy dla najlepszego produktu maksymalnie 100 pkt., a pozostałe urządzenia otrzymywały proporcjonalnie mniej. Dla kosztów eksploatacji i ceny najlepszym wynikiem była najmniejsza wartość. Szybkość była wyliczana na podstawie średniej z pięciu testów, przy założeniu, że w każdym teście najkrótszy czas był punktowany najwyżej. Drukarki wykonywały na czas następujące prace: 1. list w MS Word (rys. 1), 2. arkusz z MS Excel (rys. 2), 3. instrukcja z Adobe Acrobat (rys. 3), 4. wzory z CorelDraw (rys. 4), 5. zestaw fotografii z Adobe Photoshop (rys. 5). Wyniki testu szybkości przedstawiono na wykresie na str. 054. Pierwsze trzy zadania wykonywane były na zwykłym papierze w normalnym lub standardowym trybie jakości w pięciu kopiach. Dwa ostatnie drukowane były po jednej kopii w najwyższej rozdzielczości lub najlepszym jakościowo trybie i na najlepszym papierze wskazanym przez producenta danej drukarki. Również dwa ostatnie zadania były podstawą do oceny jakości druku. Jakość druku oceniało jury złożone z 7 osób. Każda z nich przydzielała punkty (od 12 dla najlepszego druku do 1 dla najgorszego). Przy ocenie wydruków nazwy drukarek, na których te prace były wykonane, nie były widoczne dla osób oceniających. Końcowa ocena była wyliczana jako suma ważona wskaźników uzyskanych w poszczególnych parametrach. Wagi parametrów podajemy obok na wykresach. <> SPIS TREŚCI W centrum akcji 2004-03-05 Łukasz Spufiński Edycja filmów z dźwiękiem przestrzennym O ile konwersja dźwięku z i do AC3 czy DTS nie nastręcza większych problemów (istnieją darmowe narzędzia do tego celu, np. BeSweet, http://dspguru.doom9.net), to niestety nie ma dobrego darmowego bądź taniego edytora filmów wyposażonego w obsługę przestrzennej ścieżki dźwiękowej. Popularne edytory wideo, np. Adobe Premiere, dopiero niedawno doczekały się tego rodzaju funkcjonalności. W momencie pisania artykułu najnowsza wersja Adobe Premiere (Adobe Premiere Pro) nie była jeszcze u nas dostępna. Znacznie dłużej na rynku dostępny jest edytor wideo o nazwie Vegas (wersja 4.0), firmy Sonic Foundry (http://www.sonicfoundry.com). Za pomocą dodatkowego zestawu plug-inów potrafi on tego rodzaju ścieżkę dźwiękową również zakodować w AC3, a cały poddany edycji film nagrać w standardowym formacie DVD. Głośniki Jeżeli nasz PC jest już wyposażony w satysfakcjonujący nas podsystem audio, to możemy przystąpić do dalszego etapu budowy własnego, domowego kina. Oprócz dobrego źródła sygnału potrzebne jest jeszcze dobre źródło dźwięku, czyli dobre głośniki. Przy zakupie głośników powinniśmy zwrócić szczególną uwagę na takie ich parametry, jak moc, pasmo przenoszenia (najlepiej gdy wszystkie z nich, poza subwooferem, obsługują pełny zakres częstotliwości, czyli 20 Hz-20000 Hz) oraz niski poziom szumów i zniekształceń. Certyfikat THX, który jest przyznawany systemom nagłaśniającym wysokiej jakości, wymaga m.in., aby głośniki lewy i prawy oraz głośniki dookólne były co najmniej dipolowymi, czyli dającymi dźwięk rozproszony a nie jednokierunkowy. Dość interesującą ofertę stanowią głośniki z dołączonym dekoderem/wzmacniaczem Dolby Digital i DTS. Zestawy takie oferują np. Logitech (zestaw Z-680, z certyfikatem THX, cena ok. 2000 zł) czy Creative (zestawy z serii Inspire 5.1 Digital, ceny od 1200 zł). Jeżeli zdecydujemy się na zakup jednego z tych zestawów, to do podłączenia go do PC wystarczy nam posiadanie interfejsu S/P DIF w komputerze i odpowiedniego kabelka. Bardzo istotną kwestią jest prawidłowe ustawienie głośników w pomieszczeniu, które będzie służyło nam za namiastkę kina. Najczęściej popełnianym błędem jest ustawianie głośników dla kanałów dookólnych z tyłu, a przecież kanały dookólne to, jak sama nazwa wskazuje, dźwięk, który powinien docierać do nas zarówno z tyłu, jak i z boku. Gdy ustawimy i podłączymy głośniki, pozostaje nam jeszcze konfiguracja dźwięku w samym źródle sygnału, czyli w naszym PC (w ustawieniach odtwarzacza DVD). Powinniśmy wtedy zwrócić szczególną uwagę na takie parametry, jak opóźnienie (dźwięk, który dotrze do uszu słuchaczy, będzie pokonywał przedtem pewną odległość, a co za tym idzie, będzie docierał z opóźnieniem) oraz głośność poszczególnych kanałów. Ale w tym miejscu zalecamy poeksperymentować we własnym zakresie. <. Opisy pomagają osobom korzystającym z wolnych łączy internetowych (najpierw ukazuje się opis obrazka), używającym przeglądarek tekstowych, a także... wyszukiwarkom internetowym. Rozmiary obrazków Gdy umieszczamy w dokumencie HTML obrazki, warto od razu podawać rozmiar każdego z nich. Wstawiając ilustrację przy wykorzystaniu znacznika , umieszczajmy przy nim atrybuty WIDTH= "x" (szerokość w pikselach) i HEIGHT="y" (wysokość w pikselach). Dzięki temu wczytywanie się strony będzie sprawniejsze, a ilustracja zachowa zawsze taki sam rozmiar. Prawidłowy kolor tła Jeżeli stosujemy na stronie tapetę z elementu graficznego, pamiętajmy, aby dodatkowo ustalić odpowiednią barwę tła. Ten kolor będzie wyświetlany przez przeglądarkę internetową do chwili wczytania grafiki. Jeżeli będzie zbyt odmienny od barw tapety (do której będą dobrane kolory czcionki), to strona ta do momentu całkowitego załadowania może być nieczytelna. Optymalizacja grafiki SprawdĽmy, czy każda z podstron wczytuje się odpowiednio szybko. Jeżeli nie, warto wykorzystać narzędzia np. PNGcrush, SmartSaver Pro i/lub Adobe ImageReady w celu skutecznej optymalizacji plików PNG, JPEG i GIF (czyli zmniejszeniu wielkości plików przy zachowaniu dobrej jakości ilustracji). Nadmierna objętość plików graficznych to nie tylko dłuższe wczytywanie się stron, ale też większe obciążenie serwera przy wielu odwiedzinach witryny. Zaznaczenie nietypowych odnośników Koniecznie skontrolujmy, czy internauta zorientuje się, które odnośniki umieszczone na naszej stronie przekierowują go do innej witryny. Warto takie odsyłacze odpowiednio wyróżnić lub/i opisać. Ważna jest też informacja, czy po kliknięciu odsyłacza nowa strona otworzy się w nowym, czy w tym samym oknie przeglądarki. Upewnijmy się, że każdy nietypowy odnośnik jest odpowiednio opisany. Rys. 3. Rys. 4. <> SPIS TREŚCI Zanim umieścimy w Sieci 2004-03-16 Marcin Wichary Rys. 1. Formularze Błędne formularze Przy tworzeniu formularzy upewnijmy się, że witryna nie będzie "zmuszała" odwiedzającego, aby wypełniał formularz za każdym razem, gdy popełni w nim błąd. Oznaczmy obowiązkowe pola formularza i upewnijmy się, że witryna poprawnie radzi sobie z nieprawidłowo wypełnionym formularzem. Potwierdzenie Często zdarza się, że po wpisaniu danych i ich zatwierdzeniu wczytywana jest strona główna serwisu i odwiedzający nie jest pewny, czy poprawnie wypełnił formularz i czy dane zostały wysłane. Zatem tworząc formularz, utwórzmy też osobną podstronę z podziękowaniami i informacją, że dane zostały przesłane do serwera. Przycisk Kasuj Czy w którymkolwiek z formularzy umieściliśmy przycisk Kasuj? Jeżeli tak, to jak najprędzej go... skasujmy. Nie daje on internaucie nic oprócz irytacji, kiedy zostanie przypadkowo wciśnięty zamiast przycisku Wyślij. Ramki Zastosowanie ramek Jeżeli właśnie kończymy tworzyć witrynę, może być na to nieco za póĽno, ale zawsze warto zastanowić się, czy rzeczywiście konieczne są ramki. W większości przypadków mają one więcej wad niż zalet, m.in. problemy z nawigacją i odnośnikami. Można je bezpiecznie zastąpić tabelkami lub pływającymi ramkami (znacznik