Prezenty z InternetuSPIS TREŚCI
Prezenty z Internetu
2004-03-24
Samanta Malinowska
Przepychając się w przedświątecznym tłumie nie jest łatwo kupić
odpowiedni podarunek pod choinkę. Zapraszamy więc na spacer po
sklepach internetowych, w których wybór towarów jest coraz większy.
Zanim cokolwiek zamówimy, przeczytajmy regulamin i proponowane
formy płatności. Bywa że niższa cena towaru okazuje się tylko
pozorna, gdyż koszty dostawy powodują jej wzrost. Zazwyczaj
opłaty za przesłanie pocztą wahają się od ok. 4 zł do 9 zł.
Przesyłka kurierska jest droższa i wynosi ok. 15 zł, ale to
także zależy od sklepu, odległości, terminu i innych
dodatkowych uwarunkowań. Jeżeli jednak koszty dodatkowe nas
nie zrażą, przeczytajmy czas w jakim dostarczana jest
przesyłka, żeby zamówiony prezent nie dotarł... po Świętach.
Dla niej
Dla większości pań idealnym prezentem będzie biżuteria -
udajmy się więc pod adres http://www.zloto.pl, gdzie w sklepie
internetowym Jubiler bez problemu wybrać możemy atrakcyjny
upominek. W asortymencie znajdują się wyroby ze srebra, złota,
biżuteria z bursztynem czy z brylantem. Na stronie umieszczono
tabelę rozmiarów i sposób mierzenia pierścionka lub obrączki.
Sklep akceptuje płatność kartą kredytową i opłatę za
zaliczeniem pocztowym.
Rys. 2. Wygodny trackball z podświetlaną kulką -
http://www.kompix.com.pl/main2. htm, 119 zł
Dla niezdecydowanych (albo oszczędnych) panów zawsze
pozostają sklepy... z damską bielizną
(http://www.biustonosz.com). A jest w czym wybierać: bielizna
klasyczna, zmysłowa, sportowa, gorsety, figi - wydaje się, że
wybór jest tu większy niż w rzeczywistych sklepach. Dostępne
są wszystkie rozmiary, a gdyby ktoś miał problem z
dopasowaniem ubioru, to podano tabelę rozmiarów. Udostępnione
są zdjęcia produktów i szczegółowe ich opisy. Do wyboru jest
sposób pakowania. Możliwa jest również wymiana towaru lub jego
zwrot.
Kłopotem może się okazać prezent dla przyszłej mamy. A
jednak coś się znajdzie! Pod adresem
http://www.maternity.miloha.plkupimy odzież ciążową - wizytową
lub na "zupełnym luzie", poradniki, bieliznę czy drobne
upominki. Wystarczy się zalogować, zarejestrować i wrzucić do
koszyka wybrany produkt. Za towar można zapłacić kartą
kredytową lub przekazem pocztowym. Możliwy jest zwrot lub
reklamacja wadliwego produktu.
Rys. 3. Odtwarzacz płyt Audio-CD, MP3 i WMA -
prezent dla audiofila (479 zł,
http://www.maxaudio.pl/sklep)
Rys. 4. Jedna z chętniej kupowanych (434 zł) kamer
internetowych - Logitech QuickCam Pro 4000
1 | 2 | 3
następna>>
SPIS TREŚCI
Prawie wszystko nowe!
2004-03-26
Ryszard Sobkowski
Do tej pory Standard PC ewoluował stopniowo. Obecnie jednocześnie
zmienia się prawie wszystko - konstrukcja płyt głównych, obudów,
pamięci, interfejsów systemowych.
Rys. 1. Karta graficzna z 16-bitowym interfejsem
PCI Express wygląda dość podobnie do kart AGP, ale
dysponuje czterokrotnie większą przepływnością
Przez wiele lat podstawowym interfejsem systemowym komputerów
PC była szyna PCI - Peripheral Component Interface. Jej
popularna 32-bitowa wersja przy taktowaniu zegarem 33 MHz
zapewnia przepływność zaledwie 133 MB/s. Już od kilku lat jest
to o wiele za mało dla niektórych podsystemów PC. Intel
zaproponował stworzenie interfejsu systemowego
wykorzystującego szeregową transmisję pakietową, pozwalającego
na zastosowanie gniazd do kart rozszerzeń. Interfejs ten,
nazwany PCI Express, jest z punktu widzenia oprogramowania
całkowicie zgodny z PCI.
Przepływność PCI Express można skalować poprzez
zwielokrotnienie linii przesyłowych, z których każda ma
przepustowość 600 MB/s. Jako standard przyjęto stosowanie
gniazd PCI Express 1X, a dla kart graficznych - gniazd PCI
Express 16X o przepływności aż 9,6 GB/s. Wymagania obecnie
dostępnych kart graficznych i najbardziej obciążających system
programów graficznych będą więc spełnione z ogromnym zapasem.
Nowy interfejs systemowy ma się pojawić w połowie
przyszłego roku w intelowskim chipsecie Grantsdale. Swoje
układy z PCI Express przygotowują, również na ten sam okres,
niezależni producenci, czyli SiS i VIA Technologies.
DDR2 - szybciej, łatwiej, drożej
Podsystemy pamięci oparte na szynie DDR osiągnęły kres
technologicznych możliwości przyspieszania już przy modułach
DDR400, czyli PC3200. Główną barierę stanowi architektura
szyny pamięci. Ze względu na możliwość stosowania jednego,
dwóch lub nawet trzech modułów pamięci, szyna musi być
wyposażona w system terminatorów eliminujących odbicia i
zniekształcenia przesyłanych sygnałów. Terminatory te przy
większej liczbie modułów jedynie w części radzą sobie z tym
problemem. Dlatego w wielu płytach obsługujących pamięci
DDR400 mamy tylko po dwa gniazda DIMM. Pamięci DDR2 nie będą
miały takich kłopotów dzięki wbudowanym automatycznym
terminatorom. Równocześnie sposób ich taktowania został lepiej
dostosowany do pracy z większymi częstotliwościami. Przewiduje
się, że w DDR2 częstotliwość będzie można skalować od
początkowych 533 MHz aż do 1200 MHz.
Producenci pamięci są już przygotowani do masowej
produkcji DDR2, na razie jednak zapotrzebowanie rynku
ogranicza się do układów DDR2 przeznaczonych do kart
graficznych. Sytuacja zmieni się z chwilą wejścia na rynek
nowych chipsetów, przystosowanych do współpracy z DDR2.
Prawdopodobnie wszystkie układy z PCI Express będą obsługiwały
pamięci DDR2. 240-stykowe moduły DDR2 będą zapewne dużo
droższe od dotychczasowych pamięci DDR, ale potanieją w miarę
popularyzacji.
Rys. 2. Referencyjna płyta główna dla chip-setu
Grantsdale - już z PCI Express i gniazdami dla
pamięci DDR2, ale jeszcze w standardzie microATX
Rambus się broni
Pamięci RDRAM, nie tak dawno zalecane jako "jedynie słuszne"
dla procesorów Pentium 4, zniknęły już prawie z rynku PC. Mogą
jednak powrócić do najwydajniejszych PC za sprawą chipsetu SiS
R659, który został już oficjalnie zaprezentowany przez Silicon
Integrated Systems. Układ ten - pracując z czterema szynami
RDRAM PC1066 - oferuje przepływność pamięci 9,6 GB/s, a więc
przekraczającą potrzeby Pentium 4 z 800-megahercową szyną FSB
(6,4 GB/s) i Prescotta (piszemy o nim dalej).
Warto jednak zauważyć, że zgodność przepływności szyny
FSB i pamięci RAM nie zapewnia bynajmniej wyrównanego bilansu
transmisji danych. Pasmo przepływności pamięci RAM jest bowiem
dzielone pomię-dzy procesor a transmisje I/O i AGP. W układzie
SiS R659 zastosowano rozwiązanie Advanced HyperStreaming
Engine (AHSE), które nadzoruje przepływ strumieni danych, tak
aby procesor stale dysponował maksymalną przepływnością i
priorytetowym dostępem, przy minimalnych opóźnieniach. Ponadto
w chipsecie zastosowano szereg rozwiązań mających na celu
zmniejszenie opóźnień, które dotychczas obniżały wydajność
systemów z pamięciami RDRAM.
Co jednak najciekawsze, chipset jest w stanie adresować
16 GB pamięci RAM - czterokrotnie więcej niż pozwala 32-bitowa
przestrzeń adresowa Pentium 4.
Rys. 3. Duża powierzchnia profilowanych żeberek,
miedziany rdzeń i wentylator o ogromnej wydajności
- tak wygląda zestaw chłodzący dla Prescotta
Rys. 4. Producenci DRAM deklarują gotowość do
produkcji układów DDR2, ale podczas targów
Computex można było obejrzeć jedynie... puste
płytki drukowane modułów DIMM
1 | 2
następna>>
SPIS TREŚCI
Szybsze i cieplejsze
2004-03-26
Ryszard Sobkowski
Czego możemy się spodziewać w 2004 roku ze strony producentów
procesorów dla PC?
Rys. 1. Obudowa LGA 775, do której niedługo trafi
Prescott
Po tegorocznych premierach nowej rodziny procesorów AMD nie
oczekujmy w 2004 r. kolejnych rewelacji z tej firmy. Procesor
K9 ujrzy światło dzienne najwcześniej w 2005 roku. Jedyne,
czym AMD ma szansę zaskoczyć rynek, to rozpoczęcie produkcji
procesorów Opteron i Athlon 64 w 90-nanometrowym wymiarze
technologicznym. Za to sporo nowości na nadchodzący rok
szykuje Intel. Są to przede wszystkim procesory o kryptonimach
Prescott i Dothan oraz, w nieco dalszej perspektywie, Tejas.
Niemiła niespodzianka
Po wdrożeniu przez Intela technologii rozciągniętego krzemu
oraz 90- -nanometrowego wymiaru technologicznego okazało się,
że układy wykonane w technologii 90 nm pobierają znacznie
większą moc od swoich 130-nanometrowych poprzedników.
Zjawisko jest dość zaskakujące, bo dotychczas
zmniejszanie wymiaru technologicznego przynosiło zmniejszony
pobór mocy. Najbardziej niemiłe jest zwiększenie poboru mocy
przez układy przeznaczone do zastosowań mobilnych. Dothan,
czyli kolejne wcielenie Pentium-M, pobiera większą moc niż
obecna 0,13-mikronowa wersja tego procesora, nawet przy tej
samej częstotliwości zegara. Problemy z nadmiernym poborem
mocy są główną przyczyną opóźnień debiutów nowych układów
Intela.
Zagadki Prescotta
Oficjalny debiut procesora Prescott wciąż się opóźnia. Z
plotek, pogłosek i "przecieków" rysuje się jednak dość
wyraźnie charakterystyka nowego procesora Intela. Na
stosunkowo niewielkim chipie o powierzchni 109 mm2 wraz z
jądrem procesora mieści się 1 MB pamięci podręcznej drugiego
poziomu. W porównaniu z Pentium 4 zwiększono również pozostałe
pamięci podręczne - cache L1 dla danych ma 16 kB (w Pentium 4
- 8 MB), a pojemność pamięci przechowującej predekodowane
instrukcje jest również dwukrotnie powiększona. Zaskakującym
rozwiązaniem w architekturze Prescotta jest szyna BSB
(BackSide Bus), służąca do dołączenia zewnętrznej pamięci
podręcznej trzeciego poziomu. Otóż ostatnim procesorem o tak
rozwiązanej komunikacji z pamięcią cache było pierwsze Pentium
III. Można przypuszczać, że szyna ta będzie wykorzystywana w
serwerowych wersjach procesora, wyposażonych w wielką
zewnętrzną pamięć cache L3.
Od strony programowej Prescott przynosi kolejne
rozszerzenie listy instrukcji o 13 nowych rozkazów. Wiążą się
one częściowo ze sprzętowym wsparciem poufności danych, jakie
Intel przygotowuje pod nazwą La Grande Technology. Do
zastosowań serwerowych nowego procesora może się przydać
powiększone do 40 bitów adresowanie przez PAE (Physical
Address Extension - stosowana przez Intela "proteza"
umożliwiająca przekroczenie narzucanej przez 32-bitową
architekturę bariery 4 GB pamięci RAM). Dziwnie koresponduje
ono z 40-bitową fizyczną przestrzenią adresową procesorów
AMD64. Obecne, stosowane od czasów Pentium Pro 36-bitowe PAE
zapewnia przestrzeń adresową 64 GB, najzupełniej wystarczającą
nawet w dużych serwerach. Przypuszcza się też, że w
procesorach Prescott zaimplementowane jest 64-bitowe
rozszerzenie architektury x86, podobne do stosowanego w
procesorach AMD64. Najprawdopodobniej pozostanie ono
zablokowane do chwili, kiedy zacznie być niezbędne ze względów
marketingowych - tak samo jak to było z HyperThreadingiem w
Pentium 4.
Rys. 2. Transmeta Efficeon ma obudowę typu LGA,
jaką będą miały w przyszłości procesory Intela
Prescott początkowo trafi do podstawki Socket 478,
jednak w 2004 roku otrzyma obudowę LGA 775 i będzie wymagał
podstawki Socket T. Zegar ma mieć częstotliwość 3,4 GHz na
początek. Według obecnych planów, do końca 2004 roku Prescott
przyspieszy do zaledwie 3,8 GHz.
Tejas - ostatni NetBurst
Pod kodową nazwą Tejas Intel przygotowuje na 2005 rok następcę
Prescotta. Układ będzie produkowany w tej samej
90-nanometrowej technologii z wykorzystaniem rozciągniętego
krzemu. Czym będzie się różnił od Prescotta?
Przede wszystkim ma mieć jeszcze większe pamięci
podręczne. Tejas ma pracować z zegarem o częstotliwości
przekraczającej 4 GHz. Prawdopodobnie Tejas otrzyma
"podwojony" HyperThreading i będzie w stanie obsługiwać
równolegle nie dwa wątki, lecz aż cztery. Według znanych
planów, Tejas ma być ostatnim procesorem zaprojektowanym w
architekturze NetBurst, zapoczątkowanej przez Pentium 4 w 2000
roku.
Mali rywale
Poza rywalizacją gigantów powstają nowe procesory, przeważnie
przeznaczone do notebooków i rozwiązań z pogranicza techniki
PC. Na rynek w 2004 roku trafią dwie nowości, opracowane przez
firmy z marginesu procesorowego biznesu. Pierwszą jest
Transmeta Efficeon TM8600 - procesor ten stanowi 256--bitowe
rozwinięcie układu Crusoe. Ciekawą cechą architektury tego
układu jest zintegrowany z procesorem kompletny northbridge,
zawierający nie tylko sterownik pamięci DDR, ale także
interfejs AGP. Pracujący z zegarem 1,3 GHz układ TM8600
pobiera zaledwie 7 W.
Taką samą moc przy zegarze 1 GHz pobiera VIA Eden-N.
Przy częstotliwości 800 MHz pobór mocy wynosi 6 W, zaś
zwolnienie do 533 MHz przynosi spadek poboru do 4 W. Oprócz
energooszczędności jest to najmniejszy pod względem wymiarów
geometrycznych spośród procesorów x86. Jego obudowa, nazwana
"nano BGA", ma wymiary zaledwie 15×15 mm. Na razie procesor
stosowany jest w płytach nanoITX (na str. 034). Czekamy na
tanie, lekkie i energooszczędne notebooki z tym układem. Ale
nie tylko! Szczególną cechę nowego procesora VIA stanowi
sprzętowe wsparcie szyfrowania i deszyfrowania danych. VIA
nadało tej funkcji marketingową nazwę PadLock.
O skuteczności zastosowanego rozwiązania najlepiej
świadczy fakt, że gigahercowy Eden-N okazał się w testach
szyfrowania i deszyfrowania algorytmem ECB aż dwunastokrotnie
szybszy od 3-gigahercowego Pentium 4. Procesor ten nadaje się
więc świetnie do serwerów poufnych transakcji.
Rys. 3. VIA Eden ESP-N ma wymiary zaledwie 15x15
mm, ale całkiem przyzwoitą wydajność.
SPIS TREŚCI
Przesłać, ale jak?
2004-03-29
Dominik Kucharczyk
Na pytanie, jak przesłać pliki w Sieci, wiele osób ma gotową
odpowiedź: pocztą elektroniczną, za pomocą programów typu Kazaa czy
eDonkey... Jednak z przesyłaniem dużych plików pomiędzy dwoma
konkretnymi komputerami bywają trudności.
Rys. 1. Jednym z rozwiązań przesyłania dużych
plików w Sieci jest wykorzystanie możliwości
popularnych komunikatorów internetowych, np. Tlen
lub Gadu-Gadu
Poczta elektroniczna w pewnym stopniu rozwiązuje przesyłanie
danych i plików pomiędzy konkretnymi użytkownikami
(adresatami) w Sieci. Jej stosowanie ograniczają jednak
dopuszczalna pojemność skrzynki i rozmiar pojedynczej
wiadomości, a ściślej - załącznika do niej. Co zrobić, jeśli
chcemy wysłać do przyjaciół np. plik z filmem z wakacji,
którego pojemność znacznie przekracza wartości graniczne
skrzynek pocztowych?
Jest kilka metod bezpośredniego przesyłania plików do
wybranego adresata. Zakładamy, że czas połączenia nie gra
roli, a osoby, które chcą się połączyć, dysponują stałym,
zryczałtowanym dostępem do Internetu. W przeciwnym wypadku
przesyłanie dużych plików przez Sieć - bez względu na metodę -
staje się nieopłacalne.
Komunikatorem go!
Internetowe komunikatory kojarzą się głównie z wielogodzinnymi
pogaduchami. Jednak praktycznie każdy program tego typu
oferuje również funkcje przesyłania plików lub folderów do
wybranego rozmówcy. Zobaczymy jak to wygląda w dwóch
najpopularniejszych w polskim Internecie komunikatorach:
Gadu-Gadu i Tlen. W Gadu-Gadu wystarczy znaleźć nazwę adresata
na liście kontaktów (musi więc być na niej obecny), kliknąć na
niej prawym przyciskiem myszy i wybrać opcję Wyślij plik. Po
chwili otworzy się okno wyboru plików, w którym wskazujemy
dane do wysłania, klikamy Otwórz i gotowe. Aby wszystko poszło
gładko, muszą być spełnione określone warunki. Osoby, pomiędzy
którymi mają być przesyłane pliki, muszą mieć uaktywnioną w
ustawieniach komunikatora GG (w menu Gadu-Gadu -Połączenie)
opcję Używaj połączeń bezpośrednich. W przeciwnym razie próba
wysłania zakończy się komunikatem o niemożności nawiązania
połączenia. Połączenie nie uda się także wtedy, gdy nadawca i
odbiorca znajdują się za zaporą (firewallem). Wówczas wymagane
jest odpowiednie skonfigurowanie firewalla (więcej szczegółów
w ramce).
W Tlenie procedura jest niemal identyczna. Z listy
aktywnych użytkowników zaznaczamy odbiorcę plików, z menu
kontekstowego wybieramy Wyślij plik. W oknie, które się
pojawi, wskazujemy plik do wysłania. Przewagą Tlenu nad GG
jest to, że program umożliwia umieszczenie wielu plików na
liście do wysyłki (przycisk Dodaj pliki do wysłania) i dopiero
potem wysłanie całości do odbiorcy. Także w tym przypadku
połączenie pomiędzy komputerami nie powiedzie się, gdy obie
strony są za firewallami, chyba że zapora zostanie odpowiednio
skonfigurowana.
Rys. 2. Okno główne programu zarządzającego
serwerem (WarDaemonManager) i pomocnicze okno
dialogowe Connection properties przeznaczone do
ustawienia właściwości połączenia
A może serwer?
Innym sposobem przesyłania plików znajomym przez Internet jest
zainstalowanie na jednym z dwóch komputerów, które chcemy
połączyć, serwera FTP. Protokół FTP (File Transfer Protocol -
protokół transferu plików) powstał właśnie w celu przesyłania
danych w Sieci.
Aby nasz komputer stał się serwerem FTP pracującym w
systemie Windows, musimy zainstalować na nim odpowiednie
oprogramowanie. Proponujemy użyć bezpłatnego serwera War FTP
Daemon. Ponieważ użytkownikom nie znającym tajników protokołu
FTP jego konfiguracja może wydawać się trudna, przedstawiamy
ją krok po kroku (patrz ramka: Konfiguracja War FTP Daemona).
Na pozostałych komputerach, które będą się łączyć z
serwerem FTP (skonfigurowanym za pomocą War FTP Daemona), nie
musimy instalować żadnego oprogramowania - przecież klient FTP
jest standardowym elementem Windows XP. Jednak dla wygody
warto skorzystać z darmowego programu SmartFTP, który ułatwi
przesyłanie plików z i do serwera FTP.
CD-ROM 12/2003
Na krążku znajduje się bezpłatna pełna wersja
programu War FTP Daemon, testowa wersja SmartFTP
1.0 i 30-dniowa wersja programu WWW File Share
Pro.
Konfiguracja programu War FTP Daemon
Już podczas instalacji musimy wykonać wstępną
konfigurację serwera FTP (przy założeniu, że
korzystamy z Windows XP).
1. Określamy typ instalacji (New
installation - rys.1) i wpisujemy nazwę (dowolną)
dla konfigurowanego serwera.
2. Instalator pyta, czy serwer ma pracować
jako usługa systemowa, czy też jako aplikacja
użytkownika. W trybie usługi systemowej (Run as
System Service) serwer będzie działał nawet wtedy,
gdy do systemu nie będzie zalogowany żaden
użytkownik (oczywiście komputer musi być
włączony!). Jest to zalecane ustawienie.
3. Wprowadzamy tzw. name-tag (pole Tag) -
nazwę przyporządkowaną usłudze serwera. Pod taką
nazwą będzie ona widoczna na liście usług
systemowych Windows. Można pozostawić wartość
domyślną WARSVR (rys.2).
4. Określamy, jaki folder na dysku będzie
głównym katalogiem serwera FTP. Jeżeli np.
wybierzemy C:\serwerFTP\pliki, to każdy uprawniony
użytkownik, który się połączy z serwerem FTP,
będzie widział zawartość tego katalogu i
umieszczonych w nim podkatalogów (rys.3).
5. Jeżeli chcemy, aby dostęp do serwera
mieli anonimowi użytkownicy, zaznaczamy opcję
Allow anonymous access. Ponieważ jednak artykuł
zakłada, że wymiana plików odbywa się między
znajomymi, nie udostępniamy zasobów nieznanym
użytkownikom - opcję odznaczamy i klikamy Next
(rys.4).
6. Przyporządkowujemy hasło administracyjne
do instalowanego serwera FTP (rys.5). Po wpisaniu
hasła naciskamy Next. Pojawia się prośba o podanie
adresu poczty elektronicznej operatora serwera.
Wpisujemy te dane. W kolejnym oknie instalator
pyta, z jakiego portu ma korzystać usługa wymiany
plików (FTP), najlepiej jest pozostawić domyślny
numer 21. Po ustaleniu numeru pojawia się
informacja, że serwer zostanie zainstalowany z
użyciem podanych ustawień. Na tym etapie możemy
jeszcze się cofnąć, gdy chcemy zmienić np. nazwę
serwera lub inne parametry. Kliknięcie Next
rozpoczyna instalację serwera. Po chwili na pasku
zadań pojawi się ikonka serwera. Okno instalatora
zamykamy klikając Next.
Po wykonaniu tych czynności ukazuje się okno
główne programu zarządzającego serwerem
(WarDaemonManager) i okno, w którym ustawiamy
właściwości połączenia (Connection properties).
Ponieważ serwerem jest komputer, na którym
zainstalowano War FTP Daemona, jedynym
ustawieniem, które czasami warto zmienić, jest
wybór odpowiedniej szybkości połączenia z listy
Speed. Ponadto w polu Login properties przy
pierwszym uruchomieniu serwera należy podać hasło
dla administratora (Sysadmin) - definiowaliśmy je
podczas instalacji programu. Kliknięcie OK
uruchamia serwer i loguje w nim użytkownika
administracyjnego. Serwer już działa i jeśli
podczas instalacji zaznaczyliśmy opcję anonimowego
logowania, zdalni użytkownicy mogą się już na
niego logować. Ustawienia dotyczące poszczególnych
użytkowników znajdziemy w module User manager,
uruchamianym ikonką na pasku narzędziowym
WarDaemonManagera.
1 | 2
następna>>
SPIS TREŚCI
Nowy duch w Operze
2004-03-29
Andrzej Olaczek
W październiku br. udostępniona została przeglądarka internetowa
Opera 7.21. Nowa wersja oferuje użytkownikom szereg nowości.
Rys. 1. Niezarejestrowana Opera 7.21 w domyślnej
konfiguracji
Opera jest przyjazną dla użytkownika, bezpieczną i szybką
przeglądarką internetową. Mimo niewielkich rozmiarów jest
bogato wyposażona i działa bez problemów w systemach z
ograniczonymi zasobami (słaby procesor, mało pamięci itp.)
Opera wspiera wszystkie podstawowe standardy, których obsługa
została w niej zaimplementowana zgodnie z oficjalnymi
zaleceniami. Wersja 7.21 dostępna jest na wielu platformach
systemowych (Windows, Linux, Solaris, FreeBSD) i sprzętowych.
W Operze znajdziemy również klienta poczty i grup dyskusyjnych
o nazwie M2, który różni się znacznie od innych programów
pocztowych, oferując innowacyjne podejście do obsługi kont
pocztowych i grup dyskusyjnych. Podczas prac nad wersją 7.21
Opery szczególny nacisk położono na optymalizację. Zauważalne
jest szybsze wyświetlanie stron, znacznie szybsze działanie
skryptów JavaScript i mniejsze zużycie zasobów systemu
operacyjnego. Dodatkowo dużo lepiej niż w wersjach poprzednich
wyświetlane są strony stworzone niezgodnie ze standardami.
Szybkie przeglądanie
Podstawową cechą Opery związaną z surfowaniem po Internecie są
karty, które umożliwiają otwieranie wielu stron internetowych
w jednym oknie aplikacji, co całkowicie zmienia filozofię
korzystania z przeglądarki internetowej. Kliknięcie odnośnika
z jednoczesnym przytrzymaniem klawisza Shift powoduje otwarcie
strony na nowej karcie (poprzednio przeglądana strona jest
dostępna). Podczas gdy użytkownik przegląda jedną stronę,
Opera może pobierać w tle kolejne - wystarczy kliknąć
odnośnik, przytrzymując klawisze Ctrl + Shift, lub wykonać
odpowiedni gest myszą. Po załadowaniu strony pobieranej w tle
Opera zmienia kolor tekstu na odpowiedniej karcie, dzięki
czemu użytkownik zostaje o tym fakcie poinformowany.
Istnienie kart nie wyklucza uruchomienia wielu kopii
aplikacji. W każdej z nich można otwierać karty o podobnej
tematyce, co ułatwia poruszanie się w gąszczu kilkudziesięciu
otwartych stron internetowych. Zestaw otwartych okien
aplikacji i kart można zapisać jako tzw. sesję, dzięki czemu
po ponownym uruchomieniu Opery możliwe jest przystąpienie do
przeglądania Sieci od miejsca, w którym je ostatnio przerwano.
Plik sesji może być przesłany innemu użytkownikowi Opery,
dając mu możliwość szybkiego otwarcia wybranych lub
znalezionych ciekawych stron.
Rys. 2. Zarejestrowana kopia Opery w skórce IEXP z
dodanymi panelami użytkownika: 7thGuard, PCWorld,
Słowniki, Rozkład jazdy PKP, CNN, Kalendarz, The
Register
Hotlista
Istotnym elementem Opery jest Hotlista zawierająca wiele
przydatnych paneli, na których wyświetlane są zakładki
(odpowiedniki Ulubionych IE), kontakty, historia, transfery,
odnośniki, okna, informacje techniczne o przeglądanej stronie
i notatki.
Kontakty służą do przechowywania adresów e-mail, numerów
telefonów oraz adresów pocztowych przyjaciół i znajomych. Na
panelu Historia wyświetlana jest lista ostatnio odwiedzonych
stron WWW. Panel transferów umożliwia monitorowanie i szybki
dostęp do plików pobieranych z Internetu. Możliwe jest
ponawianie lub wznawianie (resume) przerwanych transferów i
szybkie pobieranie plików z wykorzystaniem techniki
przeciągnij i upuść.
Na panelu Odnośniki wyświetlana jest uporządkowana lista
wszystkich odnośników znajdujących się na bieżącej stronie
WWW. Jednym kliknięciem można otworzyć lub pobrać wszystkie
albo wybrane odnośniki znajdujące się na stronie. Panel Okna
ułatwia szybki dostęp do wszystkich otwartych kart oraz okien
aplikacji. System notatek umożliwia zapisywanie interesujących
fragmentów witryn internetowych. Użytkownik może również
utworzyć własne panele z ulubionymi stronami, do których chce
mieć szybki dostęp (np. indeks najnowszych wiadomości z
portalu lub serwisu informacyjnego).
CD-ROM 12/2003
Na krążku znajduje się obszerniejsza wersja
artykułu oraz program Opera 7.21 - wersja z Javą i
bez Javy.
1 | 2
następna>>
SPIS TREŚCI
Własna elektroniczna papeteria
2004-03-29
Marek Winkler
Najczęściej po instalacji programu pocztowego korzystamy z jego
standardowych ustawień. Nasze listy nie różnią się więc graficznie
od dziesiątków innych, które otrzymuje odbiorca. Jeśli chcemy
wizualnie wyróżnić list, możemy zastosować cyfrową papeterię.
Rys. 1. W oknie Opcje, zakładka Wysyłanie,
zaznaczamy format wysyłania listów jako HTML
Zdania użytkowników poczty elektronicznej w kwestii
"dekorowania" e-maili elementami graficznymi, które zwiększają
objętość listu elektronicznego, są podzielone. Po pewnym
okresie mody na barwne e-maile, większość osób powróciła do
standardowych - tekstowych - ustawień wysyłanych wiadomości.
Zdarzają się jednak sytuacje, gdy przydaje się możliwość
wysłania ciekawego graficznie listu e-mail, np. wysyłanie
zaproszeń, życzeń świątecznych czy elektronicznych wizytówek
firmowych. Więc chociaż lepiej nie stosować tej metody na co
dzień, to warto o niej wiedzieć. Jak stosować gotowe szablony
i jak wykonać własną papeterię pokażemy na przykładzie jednego
z częściej używanych programów pocztowych - Outlook Express.
Formaty listów
Elektroniczne listy możemy przesyłać w jednym z dwóch
podstawowych formatów: jako plik tekstowy albo jako dokument
HTML. Format określamy w ustawieniach konfiguracyjnych, które
definiujemy wybierając z menu Narzędzia - Opcje. W wywołanym
oknie Opcje klikamy zakładkę Wysyłanie. Najczęściej listy
wysyłane są w formacie tekstowym. Jeżeli jednak chcemy, aby
listy zawierały elementy graficzne, w dolnej części okna, w
sekcji Format wysyłania poczty, zaznaczamy opcje HTML.
Następnie naciskamy przycisk Zastosuj, ale nie zamykamy
jeszcze okna. Kolejnym zadaniem jest wybranie papeterii, która
zostanie zastosowana w wysyłanych listach.
Rys. 2. Gotowy szablon papeterii możemy
zmodyfikować w edytorze HTML, skojarzonym z
aktualnie używaną przeglądarką
1 | 2
następna>>
SPIS TREŚCI
Cybergadżety
2004-03-29
Cezary Czerwiński
Prezentujemy kilka nowatorskich urządzeń, z których niektóre są
tylko cyfrowymi gadżetami doskonale nadającymi się na gwiazdkowy
prezent, inne zaś staną się być może zaczątkiem święcącego tryumfy
nowego standardu.
Rys. 1.
Od razu na płycie
Mimo że standard amatorskiego, cyfrowego wideo MiniDV ma się
dobrze, to jednak chcąc zaprezentować zarejestrowane filmy
innym, musimy mieć ze sobą kamerę (na rynku nie są praktycznie
dostępne magnetowidy DV) albo zgrać materiał wideo na twardy
dysk komputera, dokonać czasochłonnego montażu i przegrać
odpowiednio spreparowany materiał (np. zakodowany do formatu
DivX) na bardziej uniwersalny nośnik - płytę CD lub DVD. Wady
tej pozbawione są kamery, w których rejestracji możemy dokonać
bezpośrednio na płycie DVD - odtworzymy ją wtedy na coraz
popularniejszych stacjonarnych zestawach kina domowego lub w
napędzie optycznym komputera. Jako pierwsza wprowadziła na
rynek kamery DVD firma Hitachi. Obecnie dostępnych jest już
kilka modeli DVD-CAM tego producenta. Urządzenia używają
wysokiej jakości zapisu MPEG-2 video (choć nieco gorszej od
MiniDV), który pozwala na wybór pomiędzy jakością zapisu i
długością nagrania. Dwustronny dysk DVD-RAM (kamera może też
zapisywać krążki DVD-R) oferuje około 36 minut zapisu wideo w
trybie najwyższej jakości (3-9 Mb/s VBR); 60 minut w trybie
dobrej jakości (6 Mb/s CBR) lub 120 minut w trybie
standardowym (3 Mb/s CBR). Dzięki wykorzystaniu płyt DVD o
zmniejszonej wielkości (o średnicy 8 cm zamiast standardowych
dwunastu) kamery DVD są praktycznie tych samych gabarytów i
wagi (ok. pół kilograma), co amatorskie kamery MiniDV. Mają
przetworniki CCD o rozdzielczości od 800 tys. do 1,1 mln
pikseli, 10-krotny zoom optyczny, wyposażone są w złącze USB
2.0, pozwalające na szybką i wygodniejszą niż w przypadku DV i
FireWire komunikację z komputerem. Podobnie jak kamery MiniDV,
także i DVD-CAM są wyposażane w karty pamięci typu flash do
zapisu zdjęć.
http://www.hitachi.com
Cyberbiżuteria
Lawinowo rosnąca popularność telefonów komórkowych,
wyposażonych w kolorowe wyświetlacze i cyfrowe aparaty
fotograficzne, zainspirowała ich największego producenta do
wprowadzenia urządzeń pozwalających na wyświetlanie
multimedialnych wiadomości, niemających jednak z telefonami
nic więcej wspólnego. Akcesoria o nazwie Nokia Imagewear łączą
w sobie atrakcyjne wzornictwo z łatwą w użyciu technologią.
Stworzono je z myślą o osobach, które chcą się w ten
nowoczesny sposób wyróżnić. Pierwszymi przedstawicielami nowej
rodziny urządzeń są Medalion I i II i Kalejdoskop I. Ich
sprzedaż ma się rozpocząć w pierwszym kwartale 2004 roku.
Medaliony firmy Nokia umożliwiają noszenie przy sobie i
wyświetlanie cyfrowych zdjęć. Zdjęcia przesyła się
bezprzewodowo ze zgodnego telefonu przez łącze podczerwieni
lub z komputera. Użytkownik może zrobić zdjęcie telefonem i
natychmiast przesłać je łączem podczerwieni na niewielki
przenośny ekran cyberbiżuterii. Zdjęcie można nosić na szyi
(Medalion I) lub jako bransoletkę (Medalion II). Niewielki
Kalejdoskop I firmy Nokia umożliwia z kolei wczytywanie
cyfrowych zdjęć oraz łatwe ich przechowywanie i noszenie przy
sobie. Kolorowy wyświetlacz, łączność na podczerwień i
dyskretne wzornictwo sprawiają, że mieszczący się w kieszeni
Kalejdoskop I doskonale pełni rolę stylowej przeglądarki.
Kalejdoskop I firmy Nokia pozwala na wczytywanie zdjęć przez
łącze podczerwieni lub z karty pamięci (MMC).
http://www.nokia.com
Rys. 2.
Cyfrowa galeria
Być może już niedługo znikną z firmowych biurek ramki z
rodzinnymi fotografiami pracujących przy nich osób. Fiński
producent telefonów przedstawił wyświetlacz obrazów Nokia
Image Frame, umożliwiający "stawianie" cyfrowych zdjęć na
półce lub biurku. Dostępne będą dwie wersje urządzenia.
Pierwsza z nich będzie wyposażona wyłącznie w złącze na
podczerwień i wejdzie do sprzedaży przed końcem roku.
Użytkownik telefonu Nokia lub innego urządzenia komunikującego
się przy użyciu podczerwieni będzie mógł "oprawić" w cyfrową
ramkę aż 50 zdjęć i wyświetlać je na kolorowym wyświetlaczu
pojedynczo lub w formie pokazu slajdów. W I kwartale 2004 r.
pojawi się drugi wyświetlacz obrazów, wyposażony w gniazdo
karty SIM. Do tego wyświetlacza zdjęcia będzie można wysyłać
również w postaci MMS-ów.
http://www.nokia.com
Rys. 3.
Kino domowe ze słuchem
Kino domowe na dobre zagościło już pod strzechami. Rzadko kto
jednak może pozwolić sobie na przeznaczenie do tego celu
oddzielnego pomieszczenia, w którym głośniki ustawione byłyby
zgodnie z zaleceniami laboratorium dźwięku. Nie każdy też ma
czas i zdolności do samodzielnego kalibrowania pola
dźwiękowego (jeśli oczywiście zestaw na to pozwala), w
zależności od tego, w jakiej odległości od słuchacza znajdują
się głośniki i jakie mają przeszkody do pokonania. Co gorsza,
po każdej zmianie pozycji słuchania czy przestawieniu
większych mebli w pokoju należałoby kalibrację powtórzyć.
Niedogodności tej pozbawione są zestawy dokonujące
samodzielnej kalibracji, do tej pory były to jednak produkty z
najwyższej półki cenowej nieobecne praktycznie na polskim
rynku. Samsung wprowadził właśnie do sprzedaży zestaw kina
domowego HT-DB 750 (w cenie ok. 2,5 tys. zł) wyposażony w
innowacyjny system kalibracji dźwięku. System, którego
głównymi częściami są mikrofon i specjalizowany procesor
dźwięku, analizuje układ pomieszczenia, w którym korzystać
będziemy z kina domowego, rozmieszczenie głośników i
automatycznie dobiera ustawienia dźwięku wypływającego z
poszczególnych kolumn do miejsca odsłuchu. Aby skalibrować
dźwięk, wystarczy położyć mikrofon w miejscu, w którym
będziemy oglądać film lub słuchać muzyki. System, na bazie
kolejno emitowanych przez każdy głośnik sygnałów testowych,
stworzy wielokanałową przestrzeń dźwięku zoptymalizowaną do
konkretnego środowiska odsłuchu. HT-DB 750 wyposażono w
cyfrowy tuner radiowy oraz w dekodery Dolby Digital, Digital
Theater Sound, a także najnowszy system analogowy Dolby Pro
Logic II, pozwalający zamienić zwykły stereofoniczny dźwięk na
wirtualny dźwięk przestrzenny.
http://www.samsung.pl
Rys. 4.
1 | 2 | 3
następna>>
SPIS TREŚCI
Pojedynek dyskoboli
2004-03-29
Michał Młynarczyk
Przedstawiciele najnowszej generacji odtwarzaczy MP3 wyposażonych w
twarde dyski mają obecnie dyski o pojemności idącej w dziesiątki
gigabajtów i bez problemu mieszczą się w kieszeni.
Rys. 1.
Podstawową cechą, która odróżnia dwa testowane odtwarzacze,
jest wielkość wbudowanego dysku. W iRiver iHP-100 jest to
napęd o pojemności 10 GB. Zen NX oferuje aż trzy razy tyle
miejsca. Oba urządzenia występują również w wersjach
wyposażonych w dyski 20 GB. Ceny iHP-100 i Zena NX 30 GB są
równe, lecz biorąc pod uwagę różnicę w pojemności dysków, nie
wróży to dobrze temu pierwszemu. iRiver jest wyraĽnie mniejszy
od konkurenta, a poza tym wyposażono go w funkcjonalnego
pilota z podświetlanym wyświetlaczem, który pozwoli sterować
odtwarzaczem, gdy ten leży głęboko w kieszeni. Do Zena pilota
trzeba dokupić (ok. 60 euro). Oba urządzenia mają obudowy
wykonane z metalu. Zen pozwala na wymianę przedniego panelu i
ukrytej pod nim baterii. iHP-100 ma wszystko dokładnie
zaśrubowane. Zen NX oferuje niezbyt duży, podświetlany na
zielono ekran. U iRivera jest on zdecydowanie większy,
obsługuje odcienie szarości i jest podświetlany na modny,
błękitny kolor.
Nawigacja - dwie wizje
Dziesięć czy trzydzieści gigabajtów plików muzycznych to
bardzo dużo. Wśród tylu utworów trudno znaleĽć ten, którego
akurat mamy ochotę posłuchać. Obie firmy rozwiązały ten
problem na dwa różne sposoby. iRiver postawił na prostotę. Po
skopiowaniu struktury katalogów możemy przeglądać je tak, jak
w Eksploratorze Windows. Bardzo brakuje natomiast
wyszukiwarki. Przydałaby się też możliwość tworzenia playlist
(odtwarzacz obsługuje tylko te utworzone na komputerze).
Rys. 2.
Zen NX ma i wyszukiwarkę, i playlisty. Ładowaniem muzyki
zajmuje się specjalny program, który dzieli ją wg. gatunków,
wykonawców i albumów. Podział następuje na podstawie struktury
katalogów. Sprawdza się to świetnie, o ile nasza, znajdująca
się na dysku, kolekcja jest uporządkowana. Jeśli nie - system
Zena może okazać się zupełnie niefunkcjonalny. Menu iRivera
"chodzi" wyraĽnie szybciej, jednak w obu odtwarzaczach musimy
poczekać około dwóch sekund na przejście do następnego utworu.
iHP-100 "potrafi" znacznie więcej niż jego konkurent. U
Zena nie znajdziemy ani tunera FM, ani możliwości nagrywania
(do formatów WAV lub MP3) z wbudowanego mikrofonu czy z
wejścia (i tradycyjnego, i optycznego). iHP-100 potrafi
również wyświetlać pliki tekstowe znajdujące się w jego
pamięci. Oba odtwarzacze z powodzeniem mogą służyć jako
przenośne dyski.
Werdykt
Trudno jednoznacznie wskazać zwycięzcę tego pojedynku. Zen NX
jest znacznie pojemniejszy niż iHP-100. Ten drugi oferuje z
kolei dużo bogatszy zestaw funkcji przy nieco mniejszych
wymiarach. Obecnie, gdy oba odtwarzacze kosztują tyle samo,
wybór zależy od preferencji użytkownika. Przyszłość należeć
będzie jednak raczej do produktu iRivera - w końcu znacznie
łatwiej dołożyć większy dysk niż przebudować praktycznie całe
urządzenie.
SPIS TREŚCI
Serial ATA pod kontrolą
2004-03-30
Artur Wyrzykowski
Przedstawiamy krótki przegląd kontrolerów Serial ATA. Jakiej
funkcjonalności i wydajności możemy się spodziewać? Odpowiedź może
być zaskakująca.
Rys. 1. Welland ST-108 ma dwa kanały (w tym jeden
zewnętrzny) do podłączenia dysków twardych SATA
Nowością na rynku są dyski twarde z interfejsem Serial ATA.
Aby je podłączyć do komputera musimy mieć odpowiedni
kontroler. W najnowszych płytach głównych (patrz: ramka "SATA
zintegrowane") taki kontroler już jest wbudowany. Posiadacze
starszych platform, żeby podłączyć dysk Serial ATA, muszą
dokupić tego typu kontroler. W tabeli przedstawiamy wybrane
modele kontrolerów SATA. Jedną z ciekawszych funkcji tej klasy
kontrolerów jest możliwość obsługi macierzy RAID.
Coraz więcej kontrolerów Serial ATA może obsługiwać
RAID0 i RAID1. Niestety, wciąż jest spora grupa kontrolerów,
które nie obsługują RAID lub mają celowo wyłączoną tę funkcję.
I tak na przykład dwukanałowe kontrolery Adaptec SATAConnect
1205SA wykorzystujące układ SiI3112 nie mogą współpracować ze
sterownikami SATARaid, więc nie można wykorzystać ich do
budowy macierzy. Również kontroler Welland ST-108 (z tym samym
układem) nie może pracować w takiej konfiguracji.
Dużą popularnością cieszą się kontrolery Serial ATA
firmy Promise, która kojarzy się z rozwiązaniami ATA RAID.
Jednak nie wszystkie karty mogą pracować w konfiguracjach
macierzowych - nie potrafią tego na przykład kontrolery
SATA150 TX2plus i TX4.
Do nieco droższych kontrolerów należy np. Adaptec Serial
ATA RAID 1210SA, który wykorzystuje zupełnie inny BIOS i
sterowniki. Dzięki temu może współpracować z oprogramowaniem
Adaptec Storage Manager Browser Edition służącym do
konfiguracji macierzy przez przeglądarkę (jest ono dostarczane
w komplecie z kartą). BIOS tego kontrolera pozwala m.in. na
migrację z konfiguracji jednodyskowej do RAID bez konieczności
ponownej instalacji systemu. Tak więc funkcjonalność tego
rozwiązania jest nieco większa niż najtańszych kontrolerów,
mimo wykorzystania tego samego układu.
RAID
Skrót ten oznacza nadmiarową macierz
niezależnych/niedrogich dysków (Redundant Array of
Independent/Inexpensive Disks). Macierz taka może
występować w następujących wersjach:
Level 0 - pozwala na łączenie (stripping)
dysków twardych, w ten sposób, że dane są
rozmieszczane na różnych dyskach, co zapewnia
zwiększenie szybkości ich działania.
Level 1 - pozwala na dublowanie (mirroring)
danych na dyskach twardych. Zapewnia to ochronę
danych, jeśli jeden dysk ulegnie uszkodzeniu drugi
go zastępuje.
Level 0+1 - ta wersja zarezerwowana jest dla
macierzy składającej się z 4 dysków twardych.
Tworzone są dwie pary dysków. Każda para połączona
jest na poziomie Level 0, tworząc stripping,
natomiast jedna para jest dublerem drugiej, gdyż
są połączone jako Level 1, tworząc mirroring.
Level 5 - pozwala na łączenie dysków oraz
zapisywanie na nich informacji o korekcji błędów.
Zapewnia to doskonałą wydajność i zabezpiecza
przed awarią któregokolwiek z dysku umieszczonego
w macierzy. Ta wersja stosowana jest w
wysokowydajnych serwerach.
1 | 2
następna>>
SPIS TREŚCI
Co ci zrobią, jak cię złapią
2004-04-05
Dorota Skalska
Amerykańskie stowarzyszenie przemysłu nagraniowego RIAA wysłało
ostrzeżenie do milionów osób wymieniających nielegalne pliki w
sieciach peer-to-peer. Czy polscy internauci - pasjonaci darmowej
muzyki i filmów - mają powód do niepokoju? Co im grozi w świetle
polskiego prawa?
Rys. 1. Tysiące udostępnianych plików kuszą
buszujących w Internecie. Zanim jednak naciśniemy
przycisk Download powinniśmy się zastanowić, co
nam grozi
Nie każdy, kto korzysta z sieci peer-to-peer łamie prawo.
Programiści rozproszeni po świecie często tworzą zaawansowane
aplikacje tak, że każdy z nich pisze tylko poszczególne
fragmenty kodu. Wówczas posługiwanie się siecią wymiany plików
przyspiesza i usprawnia ich pracę. Jeśli grupa
zaprzyjaźnionych osób stworzy sieć peer-to-peer tylko na swoje
potrzeby i będzie w niej wymieniać się zawartością legalnie
kupionych płyt CD, nie popełni przestępstwa. Ale już
rozszerzenie grupy "przyjaciół" na wszystkich uczniów szkoły
czy studentów uczelni naruszy prawo. Można bez wyrzutów
sumienia zalogować się do sieci P2P i wystawić w niej swój
reportaż z wakacyjnej podróży. Jednak ściągnięcie filmu,
którego polska premiera odbędzie się za pół roku albo pliku
muzycznego, który nigdy nie ukazał się na płycie, od kogoś,
kto nie ma prawa do rozpowszechniania tych utworów, będzie
piractwem.
Miniatury
Litera prawa Nowelizacja Ustawy z 28 października 2002 r.
dostosowała nasze przepisy do obowiązujących w Unii
Europejskiej i w znaczącej części spełniła zalecenia jej
dyrektywy dotyczącej praw autorskich (Copyright Directive).
Wprawdzie w ustawie nie pada słowo "Internet", uwzględnia ona
jednak nowe możliwości rozpowszechniania utworu i zagrożenia,
jakie Sieć stwarza dla własności intelektualnej.
Artykuł 50. wśród odrębnych pól eksploatacji utworu
wymienia m.in. jego utrwalanie i zwielokrotnianie techniką
zapisu magnetycznego i cyfrowego, a także jego publiczne
udostępnianie w taki sposób, aby każdy mógł mieć do niego
dostęp w miejscu i w czasie przez siebie wybranym.
Eksploatowanie utworu w którymś z tych obszarów - czyli tak,
jak robią to logujący się do sieci peer-to-peer - wymaga
zezwolenia jego właściciela. Z artykułu 76 ustawy dowiemy się,
że artysta ma wyłączne prawo do wytwarzania egzemplarzy
artystycznego wykonania określoną techniką, w tym zapisu
magnetycznego oraz techniką cyfrową. Tylko on może więc
decydować o tym, gdzie i kiedy udostępniać zripowane i
skompresowane utwory.
Owszem, ustawa zezwala na nieodpłatne korzystanie z
rozpowszechnionego utworu w zakresie własnego użytku
osobistego, bez zgody twórcy. Dotyczy to jednak udostępnienia
zdobytego legalnie utworu najbliższym krewnym i znajomym (art.
23. pkt. 1 i 2). "Dozwolony użytek" nie odnosi się zatem do
masowego dzielenia się plikami.
Miniatury
Cena "piracenia" Zgodnie z zapisami ustawy, twórca może
zażądać od osoby, która naruszyła jego autorskie prawa
majątkowe, zapłacenia podwójnej - a jeśli przestępstwo jest
zawinione - potrójnej wysokości stosownego wynagrodzenia z
chwili, gdy o nie wystąpił. Przepis ten (art. 79 ust. 1)
odnosi się do internautów, którzy usuwali lub obchodzili
zabezpieczenia techniczne przed udostępnianiem,
zwielokrotnianiem lub rozpowszechnianiem utworu, po to, by
bezprawnie z niego korzystać. Wśród wymieniających pliki z
pewnością nie brakuje hakerów, jednak większość ogranicza się
do "piracenia".
Miniatury
Co im grozi? Za rozpowszechnianie bez uprawnień albo wbrew
jego warunkom cudzego utworu w wersji oryginalnej albo w
postaci opracowania podlegają karze grzywny, ograniczenia
wolności albo pozbawienia wolności do lat 2 (jeśli działają
nieumyślnie - do roku). Jeśli w dodatku uzyskują dzięki temu
korzyści majątkowe (np. ściągnięty utwór jest nagrywany na
płytkę CD-R i sprzedawany), okres więzienia rośnie do 3 lat, a
gdy jest to ich stałe źródło dochodu - kara wynosi od 6
miesięcy do 5 lat pozbawienia wolności (art. 116). Gdy
zapadnie wyrok skazujący, sąd może orzec ponadto przepadek
przedmiotów służących do popełnienia przestępstwa, nawet jeśli
nie są własnością sprawcy (art. 121).
Pracownik zawinił, firma zapłaci
Za nieautoryzowane kopiowanie muzyki, filmów czy
oprogramowania na firmowych lub uczelnianych
komputerach i udostępnianie tych utworów innym
pracownikom lub internautom, pracownikom
uprawiającym piractwo grożą sankcje karne
(opisujemy je w głównym materiale), a firmie
(instytucji) m.in. nakaz zapłaty odszkodowania.
Jego wysokość, zgodnie z przepisami Ustawy o
odpowiedzialności podmiotów zbiorowych za czyny
zabronione pod groźbą kary (Dz.U. z dnia 27
listopada 2002r.), które wchodzą w życie 27
listopada br., wynosi do 5 % przychodu określonego
w trybie przepisów o podatku dochodowym od osób
prawnych, osiągniętego w roku podatkowym
poprzedzającym wydanie orzeczenia lub do 5 %
wydatków poniesionych w roku poprzedzającym
wydanie orzeczenia, gdy przychód jest niższy niż 1
000 000 zł.
Miniatury
Tropiciele Internauci buszujący w P2P nie traktują zapisów
ustawy poważnie. To dlatego, że nie doszło jeszcze u nas do
spektakularnych procesów przeciwko nim i nie wystawia się im
masowo "rachunków" za ściągnięte lub wystawione utwory. Na
razie interwencje organizacji reprezentujących twórców i
producentów muzyki zmierzają do usuwania nieautoryzowanych
plików muzycznych z witryn internetowych i serwerów ftp oraz
do walki z tymi, którzy przez Internet oferują płyty z
nagraniami muzycznymi i filmami. ZPAV (Związek Producentów
Audio Video) i FOTA (Fundacja Ochrony Twórczości
Audiowizualnej), działające w koalicji antypirackiej z BSA
(Business Software Alliance), włączają się do akcji BSA i
policji - wkraczają razem z nimi do firmy czy instytucji
używających nielegalnego oprogramowania i analizują legalność
przechowywanych na komputerach plików muzycznych i filmowych.
Policjanci z wydziałów do walki z przestępczością komputerową,
w tym z piractwem w Internecie, stale monitorują Sieć i
reagują na naruszanie prawa, ale skala ich interwencji jest
znikoma wDziałania rodzimych instytucji wymiaru
sprawiedliwości w niewielkim stopniu dotykają indywidualnych
użytkowników P2P, aktywni na tym polu są za to zagraniczni
producenci i dystrybutorzy filmów. Przesyłają np. dostawcom
Internetu doniesienia o łamaniu zapisów Ustawy o prawie
autorskim przez ich klientów; Telekomunikacja Polska ma nawet
specjalny adres do zgłaszania naruszeń prawa:
http://abuse@teleomunikacja.pl. Wszystkie te sprawy trafiają
do policji. Ponadto niektórzy operatorzy zastrzegają sobie
prawo wypowiedzenia umowy klientowi na czas wyjaśnienia sprawy
lub po jej zakończeniu.
Trzeba też pamiętać, że obowiązują nas międzynarodowe
konwencje Światowej Organizacji Własności Intelektualnej WIPO.
Nic więc nie stoi na przeszkodzie, by zagraniczni producenci i
twórcy pozywali przed polskie sądy polskich piratów.
Legalna muzyka w Internecie
http://www.pro-music.org/musiconline.htm -
odsyłacze do kilkunastu stron, na których można
legalnie odsłuchiwać muzykę, ściągać ją lub
wypalać.
http://www.music.msn.com - serwis Microsoftu
(MSN Music Club) z 200 tys. utworów, dostępny w
Wlk. Brytanii, Francji i Niemczech. Jednorazowe
odsłuchanie utworu kosztuje poniżej 2 centów, a
jego ściągnięcie - ok. 1,25 USD.
http://www.apple.com/itunes/ - serwis iTunes
firmy Apple dla użytkowników komputerów Macintosh
(pod koniec roku w USA ma się pojawić wersja iTune
dla Windows), oferuje ponad 200 tys. utworów
bardzo dobrej jakości i niedużej objętości (format
AAC). Koszt pojedynczego utworu - 0,99 USD.
http://ww.iplay.pl - polski serwis
działający od 3 września br., umoliwia odsłuchanie
niewielkiej części polskiego i zagranicznego
repertuaru, na co uzyskał zgodę wytwórni
muzycznych: BMG, Pomaton EMI oraz SP Records; baza
jest systematycznie rozbudowywana. Koszt
odsłuchania jednego utworu wynosi - w zależności
od kategorii - 6, 9, 12 gr netto; są też nagrania
darmowe.
1 | 2
następna>>
SPIS TREŚCI
Czy leci z nami pilot?
2004-04-05
Andrzej Pająk
Pilotowanie prawdziwych samolotów wymaga długiego szkolenia i sporo
kosztuje. Pasjonaci podniebnych przygód omijają te przeszkody,
wybierając lotnictwo wirtualne.
Rys. 1. W Sieci znajdziemy setki dodatkowych
samolotów (np. http://www.avsim.net) i lotnisk, a
jeśli czegoś nie ma to nic nie stoi na
przeszkodzie, żeby skonstruować swoje własne
lotnisko...
Dla większości użytkowników komputerów wirtualne lotnictwo to
symulatory lotów, które zamieniają średniej klasy peceta w
dowolny samolot, począwszy od prostej Wilgi, a na Boeningu
747, czyli Jumbojecie skończywszy. Do wirtualnego latania
potrzebny jest joystik lub komputerowa kopia wolantu i
pedałów. Trzeba mieć też dużo cierpliwości, ponieważ
instrukcja do najpopularniejszego z dostępnych na rynku
symulatorów, czyli Microsoft Flight Simulator, liczy ponad 300
stron... Jednak jej przeczytanie daje poczucie, że jeśli
znajdziemy się w kokpicie prawdziwej awionetki, to być może
przy pomocy instruktora będziemy mogli przejąć stery samolotu.
Na Flight Simulatorze możemy latać offline i wtedy
naszym jedynym partnerem jest komputer. Dopiero połączenie z
Internetem wprowadza w prawdziwy świat wirtualnych pilotów,
kontrolerów i linii lotniczych.
Rys. 2. Program symulujący rzeczywisty radar to
podstawowe narzędzie pracy wirtualnego kontrolera
lotów
Polataj w Sieci
Każdy wirtualny lotnik po kilkunastu godzinach lotów offline,
gdy czuje, że potrafi już wystartować, wykonać poprawny lot i
bezpiecznie wylądować, może połączyć się z VATSIM (Virtual Air
Traffic Simulation Network), czyli światową siecią wirtualnego
lotnictwa. Połączenie z Siecią sprawia, że wirtualna
przestrzeń lotnicza i lotniska ożywają. Pojawiają się samoloty
innych użytkowników, które można obserwować z własnej kabiny.
Podczas lotów można porozmawiać z innymi kontrolerami lotu,
używając słuchawek połączonych zSiadamy więc przed komputerem,
nakładamy słuchawki, bierzemy joystick w dłoń i zgłaszamy chęć
odbycia lotu z Warszawy do Londynu. Po chwili usłyszymy głos
kontrolera (prawdziwego, ale w wirtualnym świecie), który
poprowadzi nas do startu. Później kontrolę nad pilotowanym
przez nas samolotem przejmą kolejni kontrolerzy odpowiedzialni
za obszar, nad którym będziemy przelatywać. Tak zresztą odbywa
się większość lotów w rzeczywistości: kontroler od początku
lotu prowadzi pilota do celu pomiędzy innymi samolotami.
Wirtualny pilot musi też przestrzegać reguł, które
obowiązują w prawdziwym świecie, tzn. wykonywać polecenia
kontrolerów, porozumiewać się z kontrolą lotniczą używając
odpowiedniej terminologii, korzystać z map lotniczych oraz
stosować się do wielu prawdziwych przepisów lotniczych. Dopóki
lot odbywa się off-line, lekceważenie tych zasad grozi co
najwyżej rozbiciem wirtualnego samolotu. Od chwili połączenia
się z siecią VATSIM pilota, który łamie reguły "nadzorcy"
wykluczą. Na szczęście wszystkiego można się nauczyć,
korzystając z materiałów dostępnych na stronach VATSIM.
CD-ROM 12/2003
Na krążku w grupie UZUPEŁNIENIA zamieszczamy
zestaw odnośników internetowych, oprogramowanie
oraz podręczniki, które pomogą wejść w świat
wirtualnego lotnictwa.
Flight Sim Tower
W przestronnym pokoju w półmroku przed monitorami
siedzi kilka osób w różnym wieku. Każdy w
skupieniu trzyma coś, co przypomina kierownicę i
od czasu do czasu mówi do mikrofonu, mając
słuchawki na głowie. Tak wygląda wnętrze
pierwszego w Polsce klubu dla wirtualnych lotników
Flight Sim Tower na warszawskiej Sadybie. Przy 12
komputerach znajdują się wolanty i pedały -
podstawowe wyposażenie służące do sterowania
prawdziwym samolotem. Obok niektórych komputerów
zobaczymy też różnego rodzaju dźwignie,
przełączniki, po- krętła, wyświetlacze. Są to
sprzętowe odpowiedniki autopilot, radiostacji czy
modułu odpowiedzialnego za wypuszczanie podwozia.
Używa się ich tak, jak w prawdziwym sa- molocie.
Na miejscu znajdziemy też mapy, instrukcje obsługi
samolotów i personel, który pomoże w nauce
latania. Klub jest czynny 7 dni w tygodniu, a ceny
zaczynają się od 10 zł za godzinę.
1 | 2
następna>>
SPIS TREŚCI
Paszport, proszę!
2004-04-05
W USA już od 26 października 2004r. przyszłego roku obowiązywać będą
paszporty biometryczne.
Rys. 1. Być może tak będzie wyglądał elektroniczny
paszport
Paszport w papierowej postaci znany jest od lat. Niestety,
mimo bardzo zaawansowanych zabezpieczeń, wciąż łatwo go
podrobić.
Rozwiązaniem, które ma pomóc w uszczelnieniu granic i
kontroli przepływających przez nie osób, mają być paszporty
zawierające dane biometryczne, czyli odciski palców, zdjęcie
twarzy lub obraz siatkówki oka. Pozwoli to na jednoznaczne
stwierdzenie, że człowiek przekraczający granicę i właściciel
paszportu to jedna i ta sama osoba - zapisany w paszporcie
odcisk palca czy zdjęcia twarzy będą musiały się zgadzać z
tymi, jakie rozpozna skaner podczas kontroli granicznej. Wymóg
posiadania podobnych paszportów będzie obowiązywał wszystkich
obcokrajowców przekraczających granice USA, którzy nie są
objęci obowiązkiem posiadania wiz wjazdowych (26 krajów).
Inteligentny chip
Łatwo się domyślić, że dane biometryczne trudno jest zapisać
na papierowych kartkach. Dlatego do ich przechowywania będą
wykorzystywane tzw. inteligentne chipy, podobne do tych, jakie
są używane np. w kartach do telefonów GSM, z tym że te
stosowane w paszportach będą pozbawione styków i z czytnikami
komunikować się będą bezprzewodowo (standard ISO 14443). Takie
rozwiązanie pozwoli na zatopienie "chipu" w okładce
papierowego pasz- portu, który wciąż będzie potrzebny np. po
to, żeby wjechać do krajów nieużywających do identyfikacji
danych biometrycznych.
W paszportach, jakie mają być wydawane w USA, wszystkie
dane mają się zmieścić w zintegrowanej z chipem pamięci EEPROM
o pojemności zaledwie 32 kB. Wydawać by się mogło, że to zbyt
mało, aby zmieścić zdjęcie twarzy czy obraz siatkówki oka.
Jednak do weryfikacji potrzebne są nie bitmapowe zdjęcia, ale
przetworzone informacje zawierające dane opisujące
charakterystyczne cechy twarzy lub odcisku palca posiadacza
paszportu. Takie informacje wbrew pozorom zajmują bardzo mało
pamięci, np. 300-1200 bajtów potrzeba na zapisanie informacji
o odciskach palców, a 512 bajtów, by poprawnie zweryfikować
obraz tęczówki. O technologiach wykorzystywanych w biometrii
pisaliśmy w artykułach: "Tego ci nie ukradną", nr 12/1999 i
"Odciski prawdy", nr 7/2002, zamieściliśmy je na krążku).
Rys. 2. Czytniki odcisków palców i kształtu twarzy
firmy Identix
Zapisane w chipie dane biometryczne są zaszyfrowane i
podpisane elektronicznie przez instytucję wydającą paszport.
Każda nieupoważniona próba zmiany zapisanych danych kończy się
utratą autentyczności albo nawet zniszczeniem chipa. Proces
weryfikacji paszportu podczas przekraczania granicy polega na
porównaniu danych zapisanych w chipie z odciskiem palca,
obrazem twarzy lub siatkówki, które zostaną pobrane w punkcie
kontrolnym (patrz rysunek).
Paszport stanowi swego rodzaju bazę danych
biometrycznych jego właściciela. To rozwiązanie jest prostsze
niż przechowywanie danych w centralnej bazie, która potrzebuje
szybkich serwerów, bezpiecznych kanałów transmisji z punktami
kontrolnymi itp. Jednak nie oznacza to, że podczas
przekraczania granicy zostaną sprawdzone tylko dane
biometryczne właściciela paszportu. System weryfikacji porówna
dane z tymi, które są zgromadzone w bazie informacji o osobach
przekraczających granicę. Dzięki tej procedurze możliwe będzie
wyśledzenie np. osób, które używając różnych tożsamości
otrzymały dwa paszporty - system komputerowy wyłapie, że osoba
o tej samej twarzy, tych samych odciskach palców przekroczyła
pod różnymi nazwiskami, być może też obywatelstwami, granicę
państwa.
Karta do wszystkiego
Obecnie nad biometrycznymi paszportami trwają prace w Stanach
Zjednoczonych, Australii, Holandii i Wielkiej Brytanii.
Wprowadzenie tego rodzaju kontroli wiele osób kojarzy z
totalną inwigilacją, jaką np. mogliśmy oglądać w filmie
"Raport mniejszości". Jednak jak pokazują działające, modelowe
rozwiązania, z inteligentnych kart czy paszportów jest więcej
pożytku niż szkody. Wuruchomił system kart wielozadaniowych
MyKad, które poza funkcją identyfikacji biometrycznej, służą
do realizowania wielu czynności dotyczących życia publicznego
i prywatnego obywateli. Karty zastąpiły dowody osobiste i
prawa jazdy. Uprościły ruch graniczny i pracę punktów
imigracyjnych, mimo że nie zastępują one jeszcze paszportów.
Malezyjskie karty przechowują również informacje dotyczące
stanu zdrowia ich właścicieli, np. dane o alergiach czy
aktualnym leczeniu oraz zastępują karty bankomatowe. Jak
widać, nie taki diabeł straszny...
CD 12/2003
W grupie UZUPEŁNIENIA zamieszczamy dodatkowe
artykuły związane z biometrią.
SPIS TREŚCI
Przyspiesz komputer za darmo
2004-04-05
O ile więcej musielibyśmy zapłacić za sprzęt, którego fabryczna
wydajność dorównywałaby tej, jaką możemy osiągnąć dzięki paru
sztuczkom? Okazuje się, że całkiem sporo - w skrajnych przypadkach
drugie tyle, ile zapłaciliśmy za nasz komputer!
CD-ROM 12/2003
W grupie UZUPEŁNIENIA zamieszczamy programy:
PowerStrip 3.45, 3DMark2001, nHardPage, RivaTuner,
Rage3D Tweak, Toast, WCPUID i MEMTEST.
Zdecydowana większość podzespołów komputera pracuje w takt
powtarzających się regularnie sygnałów nazywanych zegarami. Im
szybciej "tyka" taki zegar, tym szybsza jest praca podzespołu.
To z kolei oznacza większą wydajność. Za wyższą wydajność
producenci każą sobie jednak słono płacić.
Częstotliwość zegara jest jedynie parametrem roboczym.
Procesor Pentium 4 2,4 GHz jest takim samym kawałkiem krzemu,
jak Pentium 4 pracujące z zegarem 3,2 GHz. Konstrukcyjnie
różnią się one jedynie ustawionym fabrycznie mnożnikiem
częstotliwości zegara. Podobnie jest w przypadku pamięci,
procesorów graficznych i chipsetów. Z logicznego punktu
widzenia nic nie stoi na przeszkodzie, by zmieniać parametry
pracy tych układów i zmusić je do pracy z częstotliwościami
wyższymi od określonych przez producenta.
Do codziennego użytku
Interesuje nas przede wszystkim możliwość wykorzystania
overclockingu do zwiększenia wartości użytkowej sprzętu do
poziomu, który bez tego wykraczałby poza nasze możliwości
finansowe. Taki "użytkowy" overclocking powinien zatem bardzo
mało kosztować, a najlepiej, jeśli w ogóle obejdzie się bez
dodatkowych wydatków. Kolejnym wymaganiem jest gwarancja
stabilnej pracy - co komu po maszynie o ogromnej wydajności,
która "wiesza się" co godzinę! W jakim stopniu możliwe jest
spełnienie obu tych warunków?
Aby nie ponosić dodatkowych kosztów, musimy już w chwili
zakupu komputera zaprojektować jego konfigurację pod kątem
podkręcania. Uwaga: planowanie na przyszłość wykonania
overclockingu może w niektórych przypadkach wymusić zakup
tańszych podzespołów! Przykładem może być procesor AMD Duron -
najwolniejszy i najtańszy model 1,3 GHz zapewnia dużo większe
możliwości przetaktowania niż droższe od niego szybsze modele
Duronów czy też Athlonów XP. Jedynie pamięci, które wybierzemy
do naszego zestawu, będą odrobinę droższe od standardowych.
Przyspieszanie procesorów
Szybkość każdego procesora wyznaczają dwa parametry: szybkość
zegara taktującego zewnętrzny interfejs procesora (tzw. zegar
szyny FSB) oraz mnożnik częstotliwości zegara. Wartość
wynikająca z pomnożenia częstotliwości i - jakżeby inaczej -
mnożnika to wewnętrzna częstotliwość pracy procesora (owe
gigaherce). Mnożnik w przypadku każdego procesora Intela oraz
większości procesorów AMD jest zablokowany przez producenta.
Natomiast częstotliwość szyny FSB jest różna w zależności od
modelu. I tak: dla układów Intela są to częstotliwości 400,
533 i 800 MHz, zaś w procesorach AMD znajdujemy szyny o
częstotliwościach 266, 333 i 400 MHz.
W przypadku procesorów z zablokowaną regulacją mnożnika
częstotliwości zegara jedynym sposobem przyspieszania ich
pracy jest przyspieszanie zewnętrznego zegara taktującego. Ale
zegar ten taktuje również inne podsystemy komputera: szynę
FSB, szyny systemowe PCI i AGP oraz szynę pamięci RAM.
Poszczególne częstotliwości generowane są przez znajdujące się
w chipsecie płyty głównej mnożniki i dzielniki, ustawiane z
poziomu Setupu BIOS-u.
Najkorzystniej jest przyspieszyć zewnętrzny zegar tak,
by procesor pracował z kolejną typową częstotliwością szyny
FSB, np. z 533 na 800 MHz albo z 266 na 333 MHz. Umożliwia to
takie ustawienie taktowania pozostałych podsystemów, by
pracowały one przy nominalnych częstotliwościach, a dzięki
temu stabilnie. Do overclockingu najlepiej kwalifikują się
przede wszystkim najwolniejsze spośród produkowanych w
nowszych technologiach procesory - patrz tabela "Najlepsze do
podkręcenia".
Płyty dla Pentium 4 i Celerona
Płyty przydatne do użytkowego overclockingu nie
muszą być wcale kosztowne, jednak powinny być
sprzętem przyzwoitej klasy. Przedstawiamy nasze
propozycje dla platformy Intela.
Albatron PX865PE Pro II
Najlepsza z płyt do overclockingu przez
przyspieszanie zegara FSB umożliwia przyspieszanie
FSB nawet do 1 GHz bez przetaktowywania innych
elementów systemu. Model ten jest bogato
wyposażony w dodatkowe interfejsy (RAID ATA/133,
FireWire). Dostępny jest również model PX865PE
Lite Pro bez tych interfejsów i nieco tańszy.
Gigabyte GA-8I848P
Solidna platforma w niewygórowanej cenie.
Oczywiście z interfejsem serial ATA/150. Dla
overclockerów i innych eksperymentatorów pomocnym
wyposażeniem tej płyty jest dołączone do niej
narzędzie Xpress BIOS Rescue, pozwalające na
odtworzenie BIOS-u. Wszystkim użytkownikom przyda
się Xpress Recovery - program do backupu i
odtworzenia plików na poziomie BIOS-u.
MSI 845P Neo-S
Podobnie jak płyta Gigabyte, również i MSI 845P
Neo-S nie wymaga stosowania dwóch modułów pamięci
DDR, co pozwala na obniżenie kosztów zestawu tym,
którym wystarczy 256 MB pamięci. Dla
eksperymentatorów cennym dodatkowym wyposażeniem
jest wyświetlacz diagnostyczny D-bracket - służy
do ustalenia, dlaczego komputer nie przechodzi
poprawnie przez test POST po włączeniu zasilania
czy restarcie.
Łatwe podkręcanie AMD
Najwygodniejszym i najbezpieczniejszym sposobem
podkręcania jest regulacja mnożnika częstotliwości
danego procesora. O ile w procesorach Intela
możliwość taka jest fabrycznie zablokowana, o tyle
NIEKTÓRE procesory AMD pozwalają sterować
mnożnikiem. Jak odnaleźć te ze wszech miar
pożądane procesory? Należy przyjrzeć się mostkom
na obudowie. Nienaruszone mostki L1 informują, że
w tym procesorze będziemy mogli ustawiać mnożnik
częstotliwości zegara.
1 | 2 | 3
następna>>
SPIS TREŚCI
Domowy robot
2004-04-06
Andrzej Majkowski Marek Winter
Przedstawiamy test porównawczy wybranych atramentowych urządzeń
wielofunkcyjnych, które mogą pracować w domu lub małym biurze.
Rodzaje zbiorników z tuszem
CMY+K - dwa zbiorniczki zawierające tusz
trójkolorowy i tusz czarny,
C+M+Y+K - cztery oddzielne zbiorniczki
zawierające każdy kolor osobno,
CMY+cmK - dwa zbiorniczki, z których jeden
zawiera trzy barwy podstawowe, a drugi rozjaśnione
kolory cyjan i magenta oraz czarny, zazwyczaj
zbiorniczek z kolorami rozjaśnionymi stosuje się w
miejsce zbiorniczka z czarnym tuszem.
Najlepszym ekonomicznie rozwiązaniem jest
umieszczenie każdego koloru w oddzielnym
zbiorniczku. W razie wyczerpania się danego koloru
wymieniany jest tylko jeden zbiorniczek, podczas
gdy w przypadku zbiornika trój- lub
pięciokolorowego zużycie jednego z kolorów zmusza
do wymiany całego kartridża, a pozostałe kolory
się marnują.
Do tej pory urządzenia wielofunkcyjne z reguły miały spore
wymiary i były dość ciężkie. Miniaturyzacja dotarła jednak i
do "kombajnów" - bo tak potocznie nazywane są te urządzenia.
Najtańszymi urządzeniami wielofunkcyjnymi są modele
atramentowe z wbudowanym płaskim skanerem.
Urządzenia, w których zostały zintegrowane w jednej
obudowie moduły - skanujący i drukujący - pełnią funkcje nie
tylko kolorowej drukarki atramentowej i skanera, ale także
kolorowej kopiarki. Zeskanowane prace są od razu drukowane bez
wysyłania ich do komputera.
Z faksem lub bez
Spora grupa urządzeń wielofunkcyjnych wyposażana jest w faks.
Wybierając urządzenie z faksem, warto zdecydować się na takie,
które ma dużą pamięć. W niej przechowywane będą strony
dokumentów przychodzących lub wysyłanych z opóźnieniem.
Nominalna szybkość faksu ma drugorzędne znaczenie, zwłaszcza
przy przesyłaniu pojedynczych dokumentów. Nowe, szybkie modele
(33,6 kb/s) stanowią jeszcze niewielki, ale stale rosnący
procent wykorzystywanych urządzeń. Nadal dobrze sprawdzają się
modele "kombajnów" z faksem pracującym z prędkością 14,4 kb/s.
Ergonomia i oprogramowanie
Obsługa urządzenia wielofunkcyjnego jest z pewnością bardziej
ergonomiczna niż praca z kilkoma różnymi urządzeniami.
Użytkownik musi jednak poświęcić trochę czasu, by się jej
nauczyć - by poznać wszystkie funkcje i zalety "kombajnu".
Widok rozbudowanego panelu kontrolnego urządzenia
wielofunkcyjnego może początkowo budzić obawy użytkownika, czy
potrafi opanować obsługę tak dużej liczby klawiszy i
przycisków sterujących. Jednak po obowiązkowym zapoznaniu się
z instrukcją obsługi i wykonaniu kilku zadań "kombajn" nie
będzie miał dla niego tajemnic.
Aby poprawić ergonomię i usprawnić obsługę, niemal każdy
producent w swoich modelach wprowadza tzw. tryby jednego
przycisku. Naciśnięcie konkretnego klawisza powoduje wtedy
wywołanie odpowiedniej sekwencji czynności. Pomocne w
użytkowaniu są też wbudowane w urządzenia ekrany LCD, na
których wyświetlane są nazwy (często w języku polskim)
wykonywanych aktualnie czynności czy występujących błędów.
Urządzenie wielofunkcyjne byłoby niewiele warte bez
towarzyszącego mu oprogramowania.
Niektórzy producenci stosują oprogramowanie tak
opracowane, by pomagało początkującym w korzystaniu z funkcji
"kombajnu" metodą krok po kroku. Jednocześnie zapewnia ono
doświadczonym użytkownikom szybki dostęp do wszystkich lub
przynajmniej najważniejszych funkcji np. poprzez skróty
klawiszowe.
Niezależnie od zalet wynikających z poprawy ergonomii
pracy, urządzenia wielofunkcyjne pozwalają uzyskać także
konkretne oszczędności przy zakupie materiałów
eksploatacyjnych. Korzystają bowiem z jednego rodzaju
materiałów. Jeśli natomiast mamy oddzielnie drukarkę,
kserokopiarkę i tradycyjny faks, musimy do każdego z nich
kupić specjalny papier, toner, tusz itp.
Rozwiązania alternatywne
Na rynku możemy spotkać także inne rodzaje urządzeń
wielofunkcyjnych. Dużą popularność zdobywają kombajny, w
których zastosowano laserowy, monochromatyczny moduł drukujący
oraz skaner rolkowy. Są one bardzo dobrym rozwiązaniem dla
małego biura oraz dla indywidualnych osób prowadzących
działalność gospodarczą, które mają do czynienia niemal
wyłącznie z czarno- -białymi dokumentami.
Takie urządzenia są szybsze w działaniu od wersji
atramentowych, a koszt ich eksploatacji niższy. Jednak nie
mogą one pracować w kolorze, nie pozwalają na skanowanie
innych materiałów (np. broszur czy książek) oprócz
pojedynczych arkuszy papieru. Ponadto laserowe urządzenia
wielofunkcyjne są dość drogie - najtańsze kosztują ok. 2000
zł.
Wybór redakcji
HP PSC 1350 to wymarzony model do zastosowań
domowych - mały, poręczny, ale o dużych
możliwościach druku (technologia PhotoREt IV) i
skanowania (rozdzielczość 600×2400 pkt/cal). Warto
zwrócić uwagę na wbudowane gniazda do obsługi kart
pamięci flash, stosowanych w aparatach cyfrowych.
Pozwalają one na bezpośrednie wydrukowanie zdjęć z
tych kart.
Co i jak testowaliśmy?
Urządzenia wielofunkcyjne testowaliśmy tak jak
drukarki atramentowe oraz za pomocą testów
typowych dla skanerów. Każde urządzenie musiało
wydrukować 5 prac testowych oraz zeskanować je w
różnych trybach: 300 i 600 pkt/cal w trybie
monochromatycznym i kolorze. Dodatkowo
kopiowaliśmy w kolorze wzorcowy arkusz A4.
Wszystkie zadania wykonywane były na czas;
niektóre z nich służyły potem do oceny jakości
drukowania i skanowania. Wynikiem był wyliczony
wskaźnik prędkości (średnia z 11 testów
drukowania, skanowania oraz kopiowania) oraz ocena
jakości. Wskaźnik szybkości prezentujemy na
wykresie, punktową ocenę jakości przedstawiamy w
tabeli. Najlepsze urządzenie to takie, które
uzyskało najlepszą średnią ważoną wyliczoną z
następujących parametrów: jakość (40%), koszty
eksploatacji (30%), szybkość (20%) oraz cena
(10%).
SPIS TREŚCI
Grafika na maksa
2004-04-06
Paweł Pilarczyk
W tej części omawiamy podkręcanie kart graficznych. Opisujemy jak je
przeprowadzać, by nie uszkodzić karty, a zarazem uzyskać możliwie
największy przyrost wydajności.
Rys. 1. Karta grafiki Triplex TX-680 Millennium
Silver z układem GeForce4 MX 440-8X idealnie
nadaje się do podkręcania
Najważniejsze elementy karty graficznej to układ graficzny,
pamięć wideo (Video RAM) i przetwornik RAMDAC. Układ
graficzny, zwany też jednostką przetwarzania grafiki (GPU -
Graphics Processing Unit), przetwarza informacje na temat
każdego punktu obrazu, które następnie zapisuje w pamięci
wideo. Rolą przetwornika RAMDAC jest konwersja cyfrowych
danych o obrazie, zapisanych w pamięci karty, na analogowe
sygnały akceptowane przez monitory kineskopowe. Gdyby w użyciu
były wyłącznie cyfrowe monitory LCD, przetwornik RAMDAC byłby
na karcie zbędny.
Układ graficzny, podobnie jak procesor komputera,
taktowany jest zegarem o określonej częstotliwości. W każdym
cyklu zegara układ wykonuje pewną liczbę operacji. Im więcej
taktów zegara przypada na każdą sekundę, tym więcej operacji
może wykonać układ graficzny.
Układy graficzne taktowane są przeciętnie zegarem 300
MHz. Jeśli mają cztery potoki renderujące, a więc potrafią
mapować ("rysować") cztery piksele na cykl zegara, to przy
zegarze 300 MHz mogą wypełnić 1,2 miliarda pikseli w ciągu
sekundy (300 MHz x 4). Im wyższa jest ta wartość, tym większa
będzie wydajność karty graficznej.
Podobnie jest z pamięciami, pracują one z określoną
częstotliwością, a w każdym cyklu zegara umożliwiają
przesłanie określonej ilości danych. Jeśli pamięci na karcie
pracują z częstotliwością rzeczywistą 300 MHz, szyna danych ma
szerokość 128 bitów, a pamięci są typu DDR, w ciągu sekundy
mogą przesłać 9,6 GB danych (300 MHz x 128 bitów x 2). W
wysokich rozdzielczościach przepustowość pamięci ma znaczenie
kluczowe, więc wyższy zegar pamięci może bardzo pozytywnie
wpłynąć na wydajność karty graficznej.
Podkręcanie GeForce FX
Układy graficzne z rodziny GeForce FX zmieniają
taktowanie w zależności od trybu pracy:
dwuwymiarowego (2D) lub trójwymiarowego (3D). Do
ich podkręcania nie możemy się posłużyć
PowerStripem, bowiem program wykrywa tylko
taktowanie w trybie 2D. Należy natomiast
odblokować zakładkę do podkręcania w sterownikach
Detonator. Najlepiej uaktywnić ją za pomocą
programu nVHardPage (można go pobrać ze
stronyhttp://www.guru3d.com/nvhardpage/ ). Po
uruchomieniu programu wybieramy opcję Activate
Cool Bits. Wówczas w menu Właściwości ekranu -
Ustawienia - Zaawansowane, w zakładce GeForce FX,
pojawi się dodatkowa opcja Clock Frequencies, w
której oddzielnie możemy regulować taktowanie
karty dla trybu 2D i 3D. Podkręcanie
przeprowadzamy tak, jak opisaliśmy to w ramce
"PowerStrip krok po kroku": podnosimy najpierw
taktowanie GPU, następnie sprawdzamy programem
3DMark, czy występują artefakty. Gdy się pojawią,
obniżamy taktowanie GPU i zabieramy się za
podkręcanie pamięci.
Podkręcamy!
Podkręcanie karty graficznej polega na podnoszeniu taktowania
zegara zarówno układu graficznego, jak i pamięci.
Do podkręcania najlepiej posłużyć się programem
PowerStrip, który rozpoznaje niemal każdą kartę graficzną
dostępną na rynku. Najnowszą wersję shareware programu można
pobrać ze strony producenta: http://www.entechtaiwan.com
(wersję 3.45 zamieszczamy na naszym CD). Do podkręcania kart z
układami GeForce FX powinno się użyć specjalnej zakładki w
sterownikach Detonator - patrz ramka.
Ile zyskujemy?
Różne modele kart graficznych są w bardzo różnym stopniu
podatne na podkręcanie. Najgorzej podkręcają się najdroższe
karty graficzne na rynku, a więc Radeon 9800 PRO lub GeForce
FX 5900 Ultra. Pracują one już na granicy swoich możliwości,
więc próba ich podkręcenia raczej niewiele daje. Najlepiej
podkręcającą się kartą, z jaką mieliśmy do czynienia, była
Triplex TX-680 Millennium Silver z układem GeForce4 MX 440-8X.
Domyślne taktowanie GeForce4 MX 440-8X to 275 MHz dla układu
graficznego i 512 MHz dla pamięci. Tymczasem taktowanie karty
Triplex udało się podnieść - bez artefaktów (czyli widocznych
błędów wyświetlacza) - do 385 MHz dla układu graficznego i aż
770 MHz dla pamięci! Wzrost wydajności po tak znacznym
podniesieniu taktowania był naprawdę odczuwalny. Wyniki testów
prezentujemy na wykresie.
PowerStrip - krok po kroku
Po uruchomieniu programu umieszcza się on na pasku
zadań (Task Bar) pod postacią ikonki
przedstawiającej monitor komputera wyświetlający
tęczę. Klikamy na ikonce prawym przyciskiem myszy
i z pojawiającego się menu wybieramy Performance
profiles, a następnie Configure.
Pojawi się okno Performance profiles. Po
lewej widzimy suwaki do regulacji taktowania
układu graficznego i pamięci. Tutaj istotna uwaga:
na niemal każdej nowoczesnej karcie graficznej
stosowana jest pamięć DDR (Double Data Rate),
przesyłająca dwie paczki danych na każdy cykl
zegara. Dlatego popularne jest podawanie
dwukrotnie wyższego (tzw. efektywnego) taktowania
pamięci niż rzeczywiste. Przykładowo, pamięć DDR o
rzeczywistym taktowaniu 250 MHz bardzo często
określa się pamięcią o taktowaniu efektywnym 500
MHz. Tak jest nie tylko w przypadku pamięci na
kartach graficznych, ale także RAM-u komputera.
Pamięć DDR400 w rzeczywistości cechuje się
taktowaniem nie 400 MHz, a 200 MHz.
Niestety, PowerStrip w przypadku kart
graficznych z układami ATI podaje w okienku
Performance profiles wartość rzeczywistą
taktowania pamięci, natomiast w przypadku kart z
układami NVIDII - wartość efektywną, a więc
pomnożoną przez dwa. Przykładowo, taktowanie karty
Radeon 9600 PRO to, wg. PowerStrip, 400 MHz dla
układu graficznego i 300 MHz dla pamięci (w
skrócie: 400/300 MHz). Natomiast taktowanie
GeForce FX 5600 to 325 MHz dla układu graficznego
i 550 MHz dla pamięci (325/550), chociaż w
rzeczywistości pamięć taktowana jest zegarem 275
MHz.
Podkręcanie zaczynamy od podnoszenia zegara
GPU. Na początku zwiększamy w PowerStrip
taktowanie GPU o 5 MHz (np. z 300 na 305 MHz).
Zapisujemy zmiany i uruchamiamy domyślny test w
programie 3DMark2001 (jest on bardzo czuły na
podkręcanie kart graficznych). Jeśli wszystko jest
w porządku, wychodzimy z 3DMark i uruchamiamy
PowerStrip ponownie, by podnieść taktowanie GPU o
kolejne 5 MHz. Znów uruchamiamy domyślny test w
3DMark. Tak postępujemy do momentu, gdy na ekranie
zaczną się pojawiać pierwsze artefakty (błędy
obrazu). Będą one miały postać losowo
pojawiających się i znikających trójkątów, linii
lub kropek. Artefakty są oznaką, że przesadziliśmy
z podkręcaniem.
Gdy tylko ujrzymy artefakty, wychodzimy z
3DMark i uruchamiamy PowerStrip. Tym razem
obniżamy taktowanie GPU o 5 MHz. Powinniśmy trochę
odczekać zanim uruchomimy ponownie 3DMark2001 po
obniżeniu taktowania układu graficznego. Musi on
trochę ostygnąć, bowiem w przeciwnym razie
artefakty nadal będą się pojawiały mimo obniżania
częstotliwości GPU do wartości, przy których
wcześniej artefaktów nie było.
Gdy już osiągniemy takie taktowanie GPU,
przy którym na ekranie nie pojawiają się
artefakty, przystępujemy do podkręcania pamięci.
Uruchamiamy PowerStrip i podnosimy taktowanie
pamięci o 5 MHz w kartach ATI lub o 10 MHz w
kartach NVIDII (w rzeczywistości krok będzie taki
sam, gdyż 10 MHz w przypadku kart NVIDII oznacza 5
MHz taktowania rzeczywistego).
Naprzemiennie podnosimy taktowanie pamięci i
uruchamiamy test w 3DMark do momentu wystąpienia
artefaktów. Gdy tylko się pojawią, wychodzimy z
3DMark i lekko obniżamy taktowanie pamięci. Tak
postępujemy do momentu wyeliminowania artefaktów.
W końcu uzyskamy podniesione wartości zarówno dla
GPU, jak i pamięci, przy których na obrazie nie
będą występowały artefakty. To jednak nie koniec
podkręcania. Teraz musimy kartę "wygrzać", a więc
uruchomić 3DMark 2001 na około 10 godzin. Może się
bowiem okazać, że po kilku godzinach znów zaczną
się pojawiać artefakty. Jeśli będą to trójkąty -
należy lekko obniżyć taktowanie układu
graficznego. Jeśli będą to kropki "przyklejone" do
tekstur - trzeba obniżyć taktowanie pamięci.
Stabilne taktowanie uzyskamy dopiero wtedy, gdy
artefakty nie będą się pojawiały w ogóle, nawet po
kilkunastu godzinach testu w 3D Mark. Bardzo czuła
na podkręcanie jest także gra Serious Sam: The
Second Encounter. Jeśli już "wygrzaliśmy" kartę w
3DMark2001, proponujemy jeszcze przez kilka godzin
pograć w Serious Sam.
Alternatywne narzędzia do podkręcania
Do podkręcania kart graficznych możemy użyć wielu
różnych programów. Zakładki do podkręcania są
standardowym, tyle że domyślnie niewidocznym
komponentem sterowników Detonator. Aby je
uaktywnić, należy wyłączyć tzw. Cool Bits za
pomocą programu nVHardPage lub odpowiedniego wpisu
do rejestru. Do podkręcania można posłużyć się
także samym programem nVHardPage
(http://www.guru3d.com/nvhardpage/), a także np.
RivaTuner (http://www.guru3d.com/rivatuner/).
Użytkownicy kart ATI mogą zastosować
oprogramowanie Rage3D Tweak
(http://www.rage3d.com/r3dtweak/).
1 | 2
następna>>
SPIS TREŚCI
Sztuczki do MS Office
2004-04-09
Oskar Dobkowski
Programy z pakietu Office mają wiele użytecznych opcji i możliwości,
z których często nie korzystamy, bo nie wiemy o ich istnieniu.
Przedstawiamy zestaw narzędzi i trików, które ułatwią pracę z
programami pakietu.
Rys. 1.
Word
Klikanie = zaznaczanie
Podwójne kliknięcie na słowie spowoduje zaznaczenie słowa.
Potrójne kliknięcie na tekście zaznaczy cały akapit.
Kliknięcie na słowie z wciśniętym klawiszem Ctrl zaznaczy całe
zdanie.
Wielka litera po kropce
Często zdarza się, że pisząc dokumenty używamy skrótów z
kropką na końcu. Word z uporem, po postawieniu kropki, kolejne
słowo rozpoczyna z dużej litery. Aby rozwiązać ten
problem,należy z menu Narzędzia wybrać polecenie Autokorekta.
Radykalnym rozwiązaniem jest odznaczenie pola Początek zdania
wielką literą. Nieco subtelniejszym rozwiązaniem jest wybranie
polecenia Wyjątki w tym samym oknie i dodanie do listy skrótów
tych, po których Word wciąż zamienia wyraz na pisany wielką
literą.
Wyłączenie trybu zastępowania R1
Na pasku stanu u dołu ekranu znajduje się pole ZAS. Kiedy nie
jest podświetlone, dopisywane znaki rozpychają tekst przed
kursorem. Wciśnięcie klawisza Insert na klawiaturze powoduje
podświetlenie tego pola i dopisywane znaki "połykają" tekst
przed kursorem. Osobom, które nie posiadły umiejętności
bezwzrokowego pisania przypadkowe włączenie nadpisywania może
pochłonąć????? spory fragment tekstu. Na niektórych
klawiaturach klawisz Insert znajduje się w bezpośredniej
bliskości często wykorzystywanego klawisza Backspace, co może
powodować przypadkowe włączanie nadpisywania. Aby pozbawić
klawisz Insert funkcji włączania/wyłączania zastępowania
znaków, należy z menu Narzędzia wybrać polecenie Opcje. W
zakładce edycja odznaczamy pole Używanie klawisza INS do
wklejania.
Nieoczekiwana zmiana miejsc
W Wordzie istnieje sposób przenoszenia fragmentów tekstu
metodą przeciągnij i puść. Odbywa się to przez zaznaczenie
wybranego fragmentu, następnie najechanie nań myszką i z
wciśniętym klawiszem myszy przeciągnięcie go w nowe miejsce.
Użytkownicy nieświadomi istnienia tej funkcji podczas prób
zaznaczenia fragmentu tekstu mogą go niechcący przenieść w
inne, losowo wybrane miejsce. Wyłączenie tej opcji odbywa się
za pomocą okna Narzędzia @ Opcje zakładka Edycja i odznaczenie
pola Przenoszenie metodą przeciągnij i puść.
Oszczędzaj oczy R2
Czarny tekst na białym tle, to najwygodniejszy sposób czytania
z kartki. Biały kolor w monitorach wywołuje świecenie
luminoforu, co nie jest korzystne ani dla naszych oczu, ani
dla monitora. W menu Narzędzia @ Opcje w zakładce Ogólne można
zaznaczyć opcję Niebieskie tło, biały tekst, będzie to dla
osób spędzających wiele godzin przed monitorem bardzo
korzystne i przesunie w czasie konieczność wizyty u okulisty i
wymiany monitora. (rys. 2)
Sto stron w sekundę
Wpisanie w pustym dokumencie polecenia
=rand(100, 100)
spowoduje wygenerowanie prawie stu stron tekstu. Tekst
jest bezsensowny, ale można za to ćwiczyć pracę z długimi
dokumentami.
Rys. 2.
Indeks górny i dolny
Przykładowo zapis H2O wykorzystuje tak zwany indeks dolny,
natomiast zapis y=x2 górny. Zaznaczenie fragmentu tekstu i
wciśnięcie kombinacji klawiszy CTRL + Shift + = utworzy indeks
górny, natomiast kombinacja CTRL + = indeks dolny.
Listy wielopoziomowe
Tworzenie wielopoziomowych list wypunktowanych (składających
się z punktów i podpunktów) można powierzyć automatowi.
Przygotowując taką listę piszemy poszczególne punkty jako
oddzielne akapity (wciskając klawisz Enter). Przykładowa
lista:
Polska
Warszawa
Mokotów
Kraków
Wrocław
Psie Pole
Francja
Paryż
Marsylia
Zaznaczamy całą listę, z menu Format wybieramy polecenie
Wypunktowanie i numerowanie i przechodzimy do zakładki
Konspekty numerowane. Wskazujemy dowolną listę i wybieramy
polecenie Dostosuj. Nasza przykładowa lista składa się z
trzech poziomów (państwo, miasto, dzielnica).
W polu Poziom wskazujemy 1 i ustalamy dla niego liczby
rzymskie, dla drugiego - arabskie, a dla trzeciego litery
alfabetu. Zamykamy okna poleceniem Ok. Wszystkie elementy
listy ponumerowane są liczbami rzymskimi, więc zaznaczamy
elementy listy, które powinny znaleźć się na poziomie drugim i
na belce narzędzi naciskamy polecenie Zwiększ wcięcie lub
klawisz Tab. Na elementach listy, które powinny znaleźć się na
poziomie trzecim przycisku Zwiększ wcięcie używamy dwukrotnie.
Prawidłowo przygotowana lista powinna wyglądać
następująco:
I. Polska
1 Warszawa
a) Mokotów
2 Kraków
3 Wrocław
a) Psie Pole
II. Francja
1 Paryż
2 Marsylia
Nowy wiersz, ale nie akapit
Jeśli chcemy wymusić na Wordzie przejście do następnego
wiersza, a nie chcemy żeby był on traktowany jako nowy akapit,
należy zastosować tak zwany "miękki Enter", który uzyskuje się
przez naciśnięcie klawisza Enter z wciśniętym klawiszem Shift.
Rys. 3.
Rys. 4.
1 | 2 | 3
następna>>
SPIS TREŚCI
Okazja z hipermarketu
2004-04-09
Marek Kowalski
Gdzie najtaniej można kupić komputer? Wydaje się, że w
hipermarketach. Przyjrzeliśmy się bliżej ich komputerowej ofercie i
sprawdziliśmy, co tak naprawdę otrzymujemy za oszałamiająco niskie
ceny.
Rys. 1.
Podstawowym problemem przy zakupie komputera w hipermarkecie
jest brak szczegółowej informacji o produkcie na sklepowych
ekspozycjach lub jej niekompletność. Co gorsza, rzadko można
się czegoś dowiedzieć od sklepowego personelu. Zdarza się, że
udziela on niezbyt wiarygodnych lub całkowicie sprzecznych z
rzeczywistością informacji.
Poza tym bardzo mylące są ceny. Często obok siebie stoją
dwa komputery tej samej firmy, w tej samej cenie, przy czym
jeden z nich ma wolniejszy procesor i pamięć SDRAM, zaś drugi
wyposażony jest w procesor o 200 MHz szybszy i pamięć DDR.
Dla kogo najtaniej?
Nasza krótka sonda hipermarketowej oferty pokazała, że
komputer można już kupić za niecałe tysiąc złotych. Szczegóły
konfiguracji - 256 MB pamięci RAM, dysk o pojemności 40 GB i
napęd CD o 52-krotnej prędkości - pozwalają przypuszczać, że
będzie to całkiem przyzwoita maszyna. Trochę gorzej prezentuje
się procesor. Jest to Duron 1,2 GHz, którego produkcję
zakończono przeszło rok temu! Jego wydajność jest jednak
wystarczająca dla większości aplikacji, więc można go
zaakceptować.
Okazuje się, że grafika jest wbudowana w płytę główną.
Interesuje nas więc, czy można będzie później dokupić do tego
komputera kartę graficzną z prawdziwego zdarzenia. Jednak
rozstrzygnięcie tej kwestii wymagałoby otwarcia zaplombowanej
obudowy. Od sprzedawcy nie dowiemy się też, czy 256 MB RAM to
pamięci DDR, czy już "zabytkowe" SDRAM-y. Na szczęście do
komputera dołączona jest instrukcja do płyty głównej, którą
sprzedawca decyduje się udostępnić. Wynika z niej, że płyta
współpracuje z pamięciami DDR. W instrukcji znajdujemy też
informację, że płyta nie jest wyposażona w gniazdo AGP. To już
dyskwalifikuje komputer jako gwiazdkowy prezent dla dziecka,
bo jak tu uruchomić na nim gry...
Dla kogo więc taki komputer? Może sprawdzić się w
biurze, tym bardziej że ma interfejs sieci Ethernet. Nadaje
się też do użytku domowego dla osób, które nie interesują się
grami, zaś komputera używają głównie do surfowania po
Internecie - o ile nie zniechęci ich brak odtwarzacza DVD.
Niestety, w komplecie z tym rewelacyjnie tanim komputerem, nie
ma żadnego systemu operacyjnego.
Kosztowny kot w worku
Popatrzmy dla odmiany, jak wygląda oferta z górnej półki,
czyli komputer za 4700 zł. Przy ogólnie niskim poziomie cen (w
końcu to hipermarket) za taką kwotę powinniśmy dostać
supersprzęt. Procesor Pentium 4 3,06 GHz - czapki z głów!
Przynajmniej jeśli nie wiemy, że za te same pieniądze
moglibyśmy mieć procesor Pentium 4 3 GHz "C", pracujący z
800-megahercową szyną i znacznie wydajniejszy od modelu 3,06
GHz... Pamięć RAM o pojemności 512 MB i dysk twardy 120 GB to
rzeczywiście niezłe parametry, choć dalekie od dzisiejszych
standardów high-endu. Obecność czytnika CD/DVD również nie
rzuca na kolana, ponieważ chcielibyśmy mieć również możliwość
nagrania płytki. Do ceny komputera trzeba więc będzie doliczyć
koszt zakupu nagrywarki!
Sprawdzamy jeszcze, czy ten zestaw będzie dobrą
platformą do komputerowej rozrywki. Zainstalowana w nim karta
graficzna GeForce 4 Ti4200 ze 128 MB pamięci to najwolniejszy
z modeli GeForce 4 Titanium. Owszem, jej wydajność jest
wystarczająca do wszystkich popularnych gier, ale... Dość już
stary procesor graficzny GeForce 4 potrafi obsługiwać
sprzętowo jedynie DirectX 8.0, podczas gdy najnowsze gry
wymagają już DirectX 8.1, zaczynają się także pojawiać takie,
dla których konieczna jest zgodność z DirectX 9.
Gry i inne zastosowania rozrywkowe wymagają też
odpowiedniego podsystemu dźwiękowego - bardzo pożądany jest
dźwięk przestrzenny 5.1. Niestety, nie jesteśmy w stanie
zdobyć jakichkolwiek danych o podsystemie dźwiękowym tego
kosztownego zestawu. Trudno więc nazwać go inaczej, jak kotem
w worku. Byle tylko końcowym rezultatem nie była kocia
muzyka... Brak również informacji o innych elementach
komputera, nie możemy też zajrzeć do dokumentacji.
Dowiadujemy się natomiast, że w skład zestawu wchodzi
pakiet Windows XP Home Edition. Fajnie, że kot w worku jest
przynajmniej legalny!
Tylko dla fachowców?
Pokazane przykłady sugerują, że hipermarketowe komputery wcale
nie są wyjątkową okazją. Nie wolno jednak generalizować tej
opinii - wśród oferowanego sprzętu dało się wyszukać również
konfiguracje dość atrakcyjne, jak na swoją cenę. Przykładem
może być komputer średniej klasy (z Pentium 4 2,4 GHz, 256 MB
RAM i dyskiem 80 GB), którego cena wraz z 17-calowym monitorem
oraz Windows XP Home Edition wynosi 2300 złotych. Jednak ocena
rzeczywistej wartości hipermarketowych komputerów nierzadko
wymagała uciążliwego dochodzenia i... dobrej znajomości
aktualnej sytuacji na rynku podzespołów komputerowych. Wygląda
na to, że tylko specjaliści nie dadzą się nabrać w
hipermarkecie na kota w worku. Tymczasem większość nabywców
oferowanego tam sprzętu komputerowego to laicy - "znający się
na rzeczy" składają swoje komputery samodzielnie lub zamawiają
ich montaż w pożądanej konfiguracji w specjalistycznych
firmach.
Wybierając się po komputer do hipermarketu, warto więc
zabrać ze sobą fachowca. Zwróci on na pewno uwagę na
szczegóły, które przeciętnemu użytkownikowi wydają się
nieistotne, a mogą zaważyć na późniejszym użytkowaniu maszyny.
Jeżeli nie mamy specjalisty pod ręką, to mam nadzieję, że
przynajmniej powyższe słowa wyostrzą naszą percepcję podczas
hipermarketowych zakupów.
SPIS TREŚCI
Ładniejsze okienka
2004-04-13
Oskar Dobkowski
Panująca w motoryzacji moda na ulepszanie i upiększanie pojazdów
zapanowała także w dziedzinie komputerów. O ile montowanie
ozdobników w obudowach domowych komputerów może być dosyć kosztowne,
o tyle zmiana wyglądu systemu operacyjnego czy programów nie wymaga
nakładów finansowych.
Rys. 1. 1. W programie BootXP można w prosty i
bezpieczny sposób zmienić ekran wyświetlany przy
starcie systemu
Pierwszym elementem, którego wygląd możemy dostosować do
naszego gustu, jest ekran bootowania systemu, wyświetlany
podczas ładowania się systemu do pamięci komputera. W
Internecie znajdziemy sporo gotowych ekranów startowych,
polecam m.in. adresy http://www.themexp.org czy
http://www.belchfire.net; ciekawe motywy graficzne
zamieściliśmy też na naszym krążku.
Ekran startowy
Sukces operacji wymiany ekranu logowania zależy od tego, jaką
wersję Windows XP mamy i dla jakiej wersji został przygotowany
zastępczy ekran. Jeśli np. korzystamy z Windows XP SP1 (z
zainstalowanym Service Pack 1), musimy używać ekranów
bootowania przeznaczonych dla tej właśnie wersji systemu -
analogicznie w przypadku starszej wersji (na naszym krążku
nazwy folderów z przykładowymi "bootscreenami" nie
pozostawiają wątpliwości, do której wersji systemu pasuje dany
ekran). Jest to o tyle istotne, że w przypadku zamiany ekranu
na niezgodną wersję mogą pojawić się kłopoty z uruchomieniem
systemu! Pamiętajmy, że wszelkie modyfikacje wykonujemy na
własne ryzyko.
Rys. 2. 2. Program BootXP pozwala na utworzenie
ekranu startowego na podstawie zdjęcia z wakacji
Ekran bootowania można zamienić poprzez ręczną wymianę
plików lub za pomocą gotowego narzędzia stworzonego specjalnie
do tego celu. W pierwszym przypadku należy w katalogu
windows\system32\ odnaleźć plik o nazwie ntoskrnl.exe i zrobić
jego kopię zapasową. Następnie rozpakowujemy archiwum
zawierające zastępczy ekran bootowania do dowolnego folderu na
dysku (innego niż /system32 w katalogu Windows). Teraz
restartujemy komputer i podczas jego uruchamiania (przed
wyświetleniem ekranu bootowania) naciskamy klawisz F8, aby
przeprowadzić rozruch w trybie awaryjnym. W tym trybie
zastępujemy plik ntoskrnl.exe z folderu Windows\System32
pobranym z Sieci. Przy ponownym uruchamianiu systemu pojawi
się nowy ekran bootowania.
Zamiast podmieniać pliki ręcznie można skorzystać z
programu BootXP. Po jego uruchomieniu za pomocą przycisku
Browse wskazujemy folder, w którym znajduje się rozpakowany
plik archiwum z alternatywnym ekranem startowym. Następnie
wybieramy go z listy i poleceniem Set As Your Boot Screen
wskazujemy jako nowy ekran bootowania (rys. 1).
Przy wyborze zastępczego ekranu startowego nie musimy
ograniczać się do specjalnie spreparowanych plików
ntoskrnl.exe. Za pomocą programu BootXP można z dowolnego
pliku graficznego zrobić ekran rozruchowy. W tym celu
wybieramy z listy plik z grafiką; jego podgląd ukaże się w
oknie Source Image. Wskazanie polecenia Convert To Boot Sreen
przekonwertuje obraz do formatu dozwolonego dla ekranu
startowego; będzie on różnił się od oryginału, ponieważ ekran
startowy używa ograniczonej palety barw. Naciśnięcie przycisku
Set As Your Boot Screen spowoduje umieszczenie zdjęcia jako
ekranu bootowania (rys. 2).
Rys. 3. 3. Za pomocą programu LogonLoader
standardowe okno logowania można zastąpić własnym
CD-ROM 12/2003
W dziale UZUPEŁNIENIA znajdują się programy do
modyfikowania interfejsu graficznego systemu
Windows XP: BootXP, LogonLoader, PatchXP, StyleXP,
CursorXP, DesktopX.
1 | 2 | 3
następna>>
SPIS TREŚCI
Zamiast sieci kablowej
2004-04-13
Artur Wyrzykowski
Rys. 1. 1. Zastosowanie bezprzewodowego routera
(pełniącego także funkcje przełącznika i punktu
dostępowego) ułatwia budowę sieci w domu oraz
współdzielenie jednego łącza internetowego. Kablem
trzeba połączyć jedynie router z modemem
"odbierającym" internet (modem kablowy, modem
Neostrady itp.)
Sposób połączenia komputerów w sieć domową lub osiedlową
powinien zależeć od tego, jakie będzie jej przeznaczenie. Ze
względu na małą dostępność łączy szerokopasmowych głównym
zastosowaniem takich sieci jest współdzielenie Internetu -
wtedy przepustowość nie ma większego znaczenia, bo i tak
wąskim gardłem będzie łącze internetowe. Sieć to jednak nie
tylko Internet. Użytkownicy niewielkiej sieci w mieszkaniu,
składającej się z kilku komputerów, z pewnością będą chcieli
drukować w sieci czy przesyłać spore ilości danych pomiędzy
komputerami. W takim przypadku wymagania stawiane sieci i jej
przepustowości rosną. Podobnie jest też wtedy, gdy budujemy
sieć osiedlową i zakładamy, że jej użytkownicy będą wymieniać
duże pliki.
Aby sieć służyła jak najlepiej, musi być dopasowana do
potrzeb. Tradycyjny Ethernet lub Fast Ethernet wiążą się z
niskimi kosztami sprzętu sieciowego, ale wymagają okablowania,
co zawsze trochę kosztuje i czasem bywa kłopotliwe, a jeśli
np. administracja budynku nie wyrazi zgody na instalację
kabli, nawet niemożliwe do zrealizowania. Może wiązać się
także z różnymi zagrożeniami, np. uszkodzeniem wielu
komputerów w razie uderzenia pioruna w kabel łączący dwa bloki
mieszkalne.
WLAN górą!
Jako alternatywne rozwiązanie należy rozważyć przede wszystkim
WLAN (Wireless LAN), głównie ze względu na prostotę instalacji
- połączenie 2, 5 czy 20 komputerów w sieć to kwestia kilku
minut. Jeśli każdy z użytkowników sieci bezprzewodowej zna jej
parametry (identyfikator, ewentualnie klucz zabezpieczający),
natychmiast po zainstalowaniu sterowników i krótkiej
konfiguracji oprogramowania może wymieniać dane z innymi
użytkownikami tej samej sieci w promieniu kilkudziesięciu
metrów. Zastosowanie punktu dostępowego zwiększa zasięg i daje
dodatkowe możliwości. Przy tym przeważnie nie musimy borykać
się z żadnymi kablami, nie musimy także nikogo pytać o zgodę
na uruchomienie sieci. Plusem są również stosunkowo nieduże
koszty.
Z siecią WLAN mogą współpracować komputery przenośne,
stacjonarne i naręczne, a nawet niektóre drukarki. To jedyne
rozwiązanie umożliwiające połączenie tak wielu urządzeń. Można
wykorzystać sieciowe karty PCI, PC Card lub Compact Flash,
uniwersalne karty z interfejsem USB, a niektóre notebooki w
ogóle nie wymagają zakupu takich urządzeń, bo mają już
wbudowane interfejsy bezprzewodowe.
Komputery mogą pracować w sieci ad hoc (czyli "każdy z
każdym" - coś w rodzaju bezprzewodowego peer-to-peer), a także
w infrastrukturze z punktami dostępowymi - stanowczo polecamy
to drugie rozwiązanie. Pojedynczy punkt dostępowy z pewnością
pokryje zasięgiem np. dom jednorodzinny. Powinien być
zamontowany pośrodku obszaru objętego zasięgiem sieci - np. w
domku takim jak na rysunku 1 powinien znajdować się na
pierwszym piętrze, by zapewnić optymalną pracę wszystkim
kartom bezprzewodowym. Pamiętajmy, że większa odległość
komputerów od punktu dostępowego będzie zawsze oznaczać
mniejszą szybkość połączenia radiowego (rys. 1 - na następnej
stronie).
W bloku mieszkalnym, w którym sieć powinna obejmować
swoim zasięgiem znacznie większy obszar, pojawi się
konieczność jej rozbudowy. Można wykonać to na dwa sposoby -
podstawowym jest instalacja kilku punktów dostępowych i
połączenie ich kablem ethernetowym (rys. 2).
Ale co zrobić, gdy nie można położyć w budynku nawet
kilku kabli? Pozostawiamy wtedy jeden punkt dostępowy,
podłączony np. na stałe do Internetu, a zamiast pozostałych
instalujemy tzw. repeatery bezprzewodowe, których zadaniem
jest wzmacnianie sygnału odebranego od punktu dostępowego,
karty sieciowej lub innego repeatera i wysłanie go z powrotem
w eter. Dzięki temu urządzenia te nie muszą być podłączone do
Ethernetu.
Niestety, koszt takiej instalacji jest wysoki, bo drogie
są same urządzenia i w dodatku jest ich mało na rynku. Zamiast
urządzenia będącego tylko wzmacniaczem sygnału (tzw.
repeaterem) można wykorzystać punkt dostępowy wyposażony w
funkcję wzmacniania (np. D-Link DWL-900AP). Cenę takiego
rozwiązania podnosi też konieczność instalacji większej liczby
urządzeń - ponieważ medium transmisyjnym jest wyłącznie radio,
każdy repeater musi znajdować się w zasięgu innego. W
przypadku punktów dostępowych nie jest to konieczne.
Sieć WLAN jako jedyne rozwiązanie (poza Ethernetem)
umożliwia bezproblemowe przesyłanie sygnału na większe
odległości, nawet rzędu kilometrów. Pozwala to więc na jej
wykorzystanie nie tylko w jednym mieszkaniu, domku czy bloku,
ale także na osiedlu i do komunikacji między budynkami. W
artykule na str. 103 pokazujemy, jakie funkcje muszą mieć
punkty dostępowe, by takie połączenia były możliwe.
Nie dla PC
Łączność bezprzewodowa to nie tylko WLAN, ale też inne
technologie, takie jak IrDA czy Bluetooth. Ta pierwsza jest
stosowana coraz rzadziej, jej główną wadą jest to, że
komunikujące się ze sobą urządzenia muszą się "widzieć" - nie
może być między nimi żadnej przeszkody, nawet kartki papieru.
Bluetooth jest technologią bardziej nowoczesną, komunikuje się
drogą radiową w paśmie 2,4 GHz. Technologie IrDA i Bluetooth
są stosowane głównie do komunikacji między urządzeniami
mobilnymi jak telefony, palmtopy, notebooki, ale mogą być
używane również w komputerach stacjonarnych. Umożliwiają to
specjalne adaptery z interfejsami USB lub wykonane w postaci
PC Card. Jednak ich stosowanie jest uciążliwe - w systemie nie
są one widoczne jak karty sieciowe, lecz jako porty szeregowe,
oferują bardzo małą przepustowość (w rzeczywistości Bluetooth
ok. 300 kb/s, IrDA ok. 1 Mb/s). Parametry te powodują, że w
opisywanych zastosowaniach są znacznie słabsze od WLAN - nie
warto ich stosować do przesyłania danych między pecetami.
Rys. 2. 2. W dużym budynku zastosowanie
bezprzewodowych punktów dostępowych może nie
wystarczyć. Aby pokryć zasięgiem wszystkich
zainteresowanych, należy połączyć kablami
poszczególne punkty dostępowe. Z kolei dostęp do
Internetu uzyskamy łacząc punkty dostępowe z
routerem i modemem. Jest to znacznie wygodniejsze
niż "kablowanie" każdego komputera w takiej sieci,
a także tańsze niż np. zastosowanie radiowych
wzmacniaczy
(tzw. repeaterów)
HomePNA - sieć przez telefon
Sieć Home Phoneline Network, zwana popularnie
HomePNA, jest dość nietypowym rozwiązaniem
komunikacyjnym, wykorzystującym drut telefoniczny
do przesyłania danych komputerowych. Kolejne
generacje pozwalają na uzyskanie przepustowości 1
i 10 Mb/s, a najnowszy standard - nawet 128 Mb/s
na zwykłym okablowaniu telefonicznym. Technologia
HomePNA pozwala na współdzielenie łącza
internetowego w domu, udostępnianie plików,
drukarek, tworzenie szybkich połączeń między
komputerami przez instalację telefoniczną.
Ponieważ do przesyłania danych wykorzystywane jest
pasmo 4-10 MHz, możliwe jest przesyłanie danych
nawet podczas rozmowy telefonicznej. Oczywiście by
stosować HomePNA, nie trzeba mieć nawet aktywnego
numeru telefonu - chodzi tylko o to, by
wykorzystać istniejące kable, bez konieczności
zakładania np. skrętki. Sieć HomePNA 2.0 pracująca
z przepustowością 10 Mb/s umożliwiała komunikację
na odległość do 300 metrów (jest to maksymalna
odległość między dwoma punktami sieci, a nie
sumaryczny zasięg). W sieci może znajdować się do
25-30 urządzeń, choć praktycznie liczba jest
mniejsza. Dużo zależy tu od jakości okablowania,
zakłóceń, stopnia komplikacji sieci. Urządzenia
HomePNA są obsługiwane przez system identycznie
jak karty sieciowe, nie wymagają specjalnego
oprogramowania, a jedynie sterowników. Windows XP
ma wbudowane składniki do obsługi standardu w
wersji 2.0. Z punktu widzenia użytkownika,
konfiguracja takiej sieci niczym nie różni się od
konfiguracji tradycyjnego Ethernetu czy sieci
bezprzewodowej. Obecnie najliczniejszą grupę
produktów stanowią urządzenia zgodne ze standardem
2.0 (czyli o szybkości 10 Mb/s). Są to przede
wszystkim adaptery PCI, USB i PC Card, routery czy
mostki. Standard HomePNA obsługują także niektóre
płyty główne, a konkretnie mówiąc, ich chipsety
lub opcjonalne układy firm takich jak Broadcom czy
ESS. Lista produktów obsługujących HomePNA
znajduje się pod adresem www.homepna.org/products/
Karty HomePNA i inne urządzenia zgodne z tym
standardem mają najczęściej nie jedno gniazdo
RJ-45 (jak karty sieciowe), lecz dwa gniazda RJ-11
(jak modemy PCI) - przykładem jest karta
umieszczona na fotografii. Ważne jest prawidłowe
podłączenie karty do sieci telefonicznej: zawsze
jest to możliwe tylko przez jedno z tych gniazd, a
drugie jest tylko "wyjściowe" i służy np. do
podłączenia telefonu, faksu czy... kolejnego
komputera. Kontrolki na karcie HomePNA dopiero
wtedy zasygnalizują połączenie, gdy w sieci znajdą
się przynajmniej dwa urządzenia.
Bluetooth - raczej nie dla PC
Do bezprzewodowej komunikacji między komputerami
może być wykorzystana technologia Bluetooth,
jednak nie została ona zaprojektowana z myślą o
takich zastosowaniach i raczej nie spełnia wymagań
użytkowników. Nie chodzi tu tylko o sam zasięg,
który w praktyce nie przekracza kilkunastu metrów,
ani o przepustowość łączy radiowych, które w tym
przypadku oferują jedynie ok. 300 kb/s. Chodzi o
sam sposób korzystania z tych interfejsów, nie są
one traktowane przez system jako karta sieciowa,
lecz jako niezbyt nowoczesny port szeregowy, tyle
że nieco szybszy i posługujący się falami
radiowymi. Adaptery Bluetooth najczęściej
podłączamy do portu USB. Dostępne są również karty
PC Card do notebooków, a także specjalne
rozwiązania, umożliwiające np. bezprzewodowe
drukowanie. Po uruchomieniu urządzenia w systemie
pojawiają się wirtualne porty szeregowe (port
klienta i hosta, port do tworzenia połączeń
komutowanych dial-out, port dla faksu oraz dla
sieci LAN). Poszczególne porty pozwalają na
korzystanie z różnych usług. Dostępny port klienta
i hosta sugeruje, że sieć pracuje w architekturze
klient-serwer. Rzeczywiście, nie można połączyć
dwóch komputerów na jednakowych zasadach, zawsze
któryś będzie nadrzędny i nie będzie możliwa
swobodna wymiana danych. Obsługa Bluetooth nie
jest wbudowana w Windows, potrzebny jest program
zarządzający, w przypadku urządzeń 3Com zwany
Connection Manager. W jego oknie pojawiają się
komputery, które znalazły się w zasięgu sieci
bezprzewodowej, kliknięcie na którymś z nich
wyświetla listę usług, jakie obsługuje dany
komputer, np. przesyłanie plików czy połączenie
szeregowe (analogicznie jak połączenie dwóch
komputerów za pomocą kabla szeregowego).
Oczywiście całość jest zabezpieczona w ten sposób,
by za pomocą interfejsu radiowego mogli przesyłać
dane tylko upoważnieni użytkownicy. Kolejną usługą
może być Dial-Up Networking, dzięki niej można
wdzwonić się do sieci np. przez komórkę wyposażoną
w Bluetooth. Zastosowania są więc bardzo
różnorodne, ale wszystkie wykorzystują połączenia
punkt-punkt i w niczym nie przypominają sieci
komputerowej.
1 | 2
następna>>
SPIS TREŚCI
Jak równy z równym
2004-04-13
Artur Wyrzykowski
Sieć bezprzewodowa może pracować w topologii ad-hoc, przez Microsoft
jest to nazywane siecią równorzędną, a jej analogię w sieciach
przewodowych stanowi peer-to-peer. W takim przypadku jedynym
niezbędnym wyposażeniem jest bezprzewodowa karta sieciowa dla
każdego komputera, oczywiście także sterowniki dla niej. Jeśli
korzystamy z Windows XP, żadne dodatkowe składniki nie będą
potrzebne; a jeśli nie, niezbędny okaże się program do konfiguracji
karty sieciowej, który zawsze jest dostarczany przez producenta.
Rys. 1. 1.Połączenia sieciowe po zainstalowaniu
karty bezprzewodowej
Podstawowa konfiguracja
Stworzenie sieci bezprzewodowej złożonej z kilkunastu czy
nawet kilkudziesięciu równouprawnionych komputerów nie stwarza
większych problemów, pokażemy to na przykładzie zewnętrznej
karty ZyAIR 200. Każda z kart w sieci musi być skonfigurowana
w identyczny sposób, oczywiście za wyjątkiem adresu IP, który
musi być niepowtarzalny. Po zainstalowaniu sterowników dla
karty bezprzewodowej, w oknie Połączenia sieciowe pojawia się
pozycja Połączenie sieci bezprzewodowej, które trzeba
dostosować do potrzeb sieci ad-hoc (rys. 1)
Karty bezprzewodowe standardowo są skonfigurowane do
pracy w infrastrukturze sieciowej z punktami dostępowymi,
trzeba je więc przestawić na tryb pracy ad-hoc (rys. 2).
Wszystkie ustawienia zmienimy w oknie Właściwości danego
połączenia sieciowego.
Rys. 2. 2. W systemie Windows XP większość
ustawień dotyczących sieci bezprzewodowej
znajdziemy w tym oknie
Trzeba również zadbać o to, by wszystkie karty należące do
jednej sieci pracowały na tym samym kanale - proponujemy numer
6. W Polsce można korzystać kanałów 1-13, przy czym należy
pamiętać, że tylko 3 kanały nie zachodzą na siebie. Wynika to
z modulacji, która celowo rozprasza pasmo, co pozwala na
osiągnięcie odpowiedniej przepustowości i niezawodności
transmisji. Karta sieciowa pracująca np. na kanale 10,
częściowo "sieje" także na czterech sąsiednich kanałach: 8 i 9
oraz 11 i 12. Dlatego najczęściej stosuje się kanały 1, 6 i
11, które nawzajem się nie zakłócają, a tym samym pozwalają na
istnienie 3 niezależnych sieci na jednym obszarze.
Karty, które mają pracować w obrębie jednej sieci
ad-hoc, muszą mieć także ustawiony ten sam identyfikator SSID
(Service Set Identifier) - ciąg kilku (a maksymalnie 32)
znaków alfanumerycznych. Dzięki temu tworzą jedną logiczną
sieć. Jeśli posługujemy się systemem operacyjnym innym niż
Windows XP, znajomość tego identyfikatora będzie niezbędna, by
przyłączyć się do sieci bezprzewodowej (podobnie, jak
znajomość numeru kanału). Natomiast w Windows XP nie ma
takiego wymogu, system ten wykorzystuje to, że w otwartej
sieci bezprzewodowej SSID jest przesyłany w jawny sposób. W
ten sposób - skanując eter - może wykryć obecność sieci
bezprzewodowych na danym obszarze i wyświetlić użytkownikowi
ich listę (rys. 3 i 4). Przy nawiązywaniu połączenia z daną
siecią odpowiednio dostosowuje konfigurację karty (rys. 5).
Klikając dwukrotnie ikonkę połączenia znajdującą się na
pasku zadań, możemy sprawdzić stan połączenia (rys. 6)
Do połączenia z siecią bezprzewodową może być konieczne
podanie klucza sieciowego, służącego do szyfrowania danych
podczas transmisji. Musi być on taki sam na wszystkich kartach
sieciowych (o jego znaczeniu piszemy niżej). Następnie za
pomocą przycisku Połącz spowodujemy, że nasza karta sieciowa
zostanie włączona do danej sieci bezprzewodowej, choć nie
oznacza to jeszcze, iż będzie mogła komunikować się z innymi
komputerami. Jak w każdej sieci TCP/IP, konieczne jest
ustawienie adresu IP komputera, maski podsieci, a także
domyślnej bramy internetowej. Proponujemy stosowanie
standardowych adresów z zakresu adresów prywatnych (czyli
192.168.1.1-192.168.1.254, z maską podsieci 255.255.255.0).
Czynności tych nie trzeba wykonywać, jeśli w sieci pracuje
serwer DHCP, to on przydzieli odpowiednie ustawienia.
Rys. 3. 3. Komunikat taki oznacza, że nasza karta
sieciowa znalazła się w zasięgu sieci
bezprzewodowej
Rys. 4. 4. Lista wykrytych sieci bezprzewodowych -
warto zwrócić uwagę na ikonki obok połączeń. Sieć
o nazwie Zyxel jest siecią ad-hoc, więc
oznaczona jest symbolem karty PC Card. Natomiast
USR2249 jest siecią infrastrukturalną (z punktem
dostępowym), więc jej oznaczenie jest
zupełnie inne. Ułatwia to użytkownikom szybkie
sprawdzenie, do jakiej sieci się logują
1 | 2 | 3
następna>>
SPIS TREŚCI
Zwiększenie możliwości
2004-04-13
Artur Wyrzykowski
Aby zwiększyć zasięg sieci bezprzewodowej i znacząco podnieść poziom
bezpieczeństwa przesyłanych przez nią danych lub też chronić się
przed potencjalnymi zagrożeniami z Internetu, warto skorzystać z
funkcji oferowanych przez punkty dostępowe, których brak w
bezprzewodowych sieciach równorzędnych.
Rys. 1. 1. Surecom EP-9510AX - urządzenie łączące
funkcje punktu dostępowego i routera internetowego
Punkt dostępowy staje się centralnym miejscem sieci
bezprzewodowej, co często jest rozwiązaniem bardzo logicznym i
naturalnym. Na przykład gdy sieć służy do udostępnienia łącza
internetowego i tak jeden z komputerów musiałby uzyskać rolę
nadrzędną w stosunku do pozostałych. Warto więc zastosować
urządzenie wielofunkcyjne - router z wbudowanym punktem
dostępowym (rys. 1).
W większości punktów dostępowych anteny nie są
zamontowane na stałe. Dzięki temu możemy jeszcze bardziej
zwiększać zasięg sieci przez stosowanie zewnętrznych anten o
większym zysku energetycznym niż anteny dostarczane z
urządzeniami. Możliwe jest też wykorzystanie anten
kierunkowych, które pozwalają na uzyskanie zasięgu rzędu
kilkunastu kilometrów.
Wykorzystanie punktów dostępowych ma też pewne minusy,
jednym z nich jest koszt zbudowania sieci, który wzrasta o
cenę punktu dostępowego (300-400 zł) lub urządzenia
wielofunkcyjnego (od 700 zł). Wadą jest też nierówne
obciążenie elementów sieciowych, wszak wszystkie dane muszą
przejść przez jeden punkt dostępowy. Na szczęście staje się to
problemem dopiero przy ok. 20-30 kartach sieciowych, zatem w
sieciach kilku- czy kilkunastostanowiskowych kłopotów z
transmisją przez punkt dostępowy nie ma.
Podstawowa konfiguracja
Domyślne ustawienia kart sieciowych od razu pozwalają na
komunikację z punktami dostępowymi, podstawą jest tu tryb
pracy Infrastructure. Punkt dostępowy narzuca wiele parametrów
pracy kart sieciowych, więc w praktyce zwalnia to użytkowników
od szczegółowej konfiguracji kart. Dodatkowym ułatwieniem są
funkcje oferowane przez Win- dows XP. Jeśli system ten wykryje
infrastrukturalną sieć bezprzewodową, a użytkownik się do tej
sieci podłączy, nastąpi automatyczne skonfigurowanie karty
sieciowej, by mogła się komunikować z punktem dostępowym.
Niezależnie od przyjętych wcześniej ustawień, zostanie
ustawiony odpowiedni SSID i kanał, będą one takie same, jak na
punkcie dostępowym. Jeśli sieć bezprzewodowa wykorzystuje
szyfrowanie, konieczne będzie jedynie podanie klucza WEP -
takiego samego, jaki został ustawiony w punkcie dostępowym
(rys. 2).
Rys. 2. 2. Najważniejsze ustawienia punktu
dostępowego: SSID, numer kanału, a także cztery
klucze WEP (w danej chwili wykorzystywany jest
tylko jeden klucz)
Jeżeli używamy systemu innego niż Windows XP, nie
wykrywającego samoczynnie sieci bezprzewodowych, konieczne
jest ręczne ustawienie SSID i kanału. Szerszego omówienia
wymaga konfiguracja punktu dostępowego, pokażemy ją na
przykładzie urządzenia US Robotics 22 Mb/s Wireless Access
Point (USR812249). Każde takie urządzenie, po raz pierwszy
włączone do sieci, może mieć ustawiony fabrycznie jakiś adres
IP, który trzeba zmienić. Aby to zrobić, trzeba wejść przez
przeglądarkę do programu konfiguracyjnego, jak to zrobić, gdy
nie znamy tego adresu? Problem ten rozwiązuje się na różne
sposoby, najczęściej za pomocą programu dostarczonego z
urządzeniem - wykrywa on urządzenia w sieci i pozwala na
podanie nowego adresu. Zresztą domyślny adres urządzenia jest
zawsze podawany w instrukcji obsługi. Po jego wprowadzeniu
możliwy jest dostęp do urządzenia przez przeglądarkę i jego
dalsza konfiguracja.
Istnieje kilka możliwości konfiguracji adresu IP. Po
pierwsze adres może być pobierany z serwera DHCP, jeśli taki
pracuje w tradycyjnej sieci przewodowej. Jeśli więc punkt
dostępowy jest skonfigurowany dynamicznie, wszystkie
bezprzewodowe karty sieciowe mogą być konfigurowane w ten sam
sposób - takie ustawienie jest na ilustracji 3.
Jest też inna możliwość. Jeśli w sieci nie mamy serwera
DHCP lub nie chcemy z niego korzystać, konfigurujemy ręcznie
adres IP punktu dostępowego, maskę podsieci i domyślną bramę.
W tym przypadku możemy włączyć serwer DHCP wbudowany w punkt
dostępowy (pole DHCP Server zaznaczamy na On), co pozwoli na
dynamiczną konfigurację bezprzewodowych kart sieciowych. Mamy
także możliwość ustalenia zakresu adresów IP, jakie będą
nadawane poszczególnym kartom, a także adresu serwera DNS, z
którego będą korzystały wszystkie komputery z kartami
bezprzewodowymi. Łączenie sieci Punkt dostępowy ma dwa
interfejsy: radiowy i ethernetowy. Dlatego najczęściej jego
rolą jest pośredniczenie między siecią przewodową a
bezprzewodową, dzięki czemu komputery pracujące w obu sieciach
mogą się nawzajem ze sobą komunikować. Tak dzieje się w trybie
pracy o nazwie Access Point (rys. 4).
Oprócz tego tradycyjnego trybu pracy często dostępne są
dodatkowe tryby, które na pewno zainteresują wielu
czytelników. Pozwalają one na bezprzewodowe łączenie wielu
sieci przewodowych, np. między budynkami na osiedlach.
Niestety, tylko nieliczne punkty dostępowe mogą pracować w
takich konfiguracjach, więc przed zakupem trzeba się
dowiedzieć, czy dany tryb pracy jest możliwy. Jednym z
niestandardowych trybów pracy jest AP Client - punkt dostępowy
staje się urządzeniem podrzędnym, pełni rolę analogiczną jak
bezprzewodowe karty sieciowe. Aby mógł on komunikować się z
innymi kartami lub punktami dostępowymi, konieczne jest
podanie identyfikatora sieci, wpisujemy go w pole Remote AP
BSS ID. W takiej konfiguracji dwa punkty dostępowe (jeden
działający w trybie AP (jako "normalny" punkt dostępowy, drugi
w trybie klienta) mogą np. łączyć dwie przewodowe sieci LAN.
Kolejny tryb pracy to Wireless Bridge (most
bezprzewodowy), który pozwala również na łączenie dwóch sieci
LAN, ale wtedy oba urządzenia pracują w trybie klienta, więc
żadne z nich nie służy jako punkt dostępowy. W tym przypadku
nie posługujemy się już identyfikatorami SSID, lecz fizycznymi
adresami urządzeń. Jeśli mamy dwa punkty dostępowe AP1 i AP2,
które mają połączyć dwie sieci w trybie Wireless Bridge, w
polu Remote Bridge MAC punktu AP1 podajemy adres MAC punktu
AP2 i na odwrót. Adresy MAC urządzeń zawsze znajdują się
bezpośrednio na ich obudowach oraz opakowaniach. Oczywiście
gdy urządzenia służą tylko do łączenia dwóch sieci, możliwe
jest zastosowanie anten kierunkowych.
Rys. 3. 3. Konfiguracja adresu IP punktu
dostępowego. Może być on przyznawany dynamicznie z
serwera DHCP (Obtain Automatically) lub nadawany
ręcznie (Fixed IP). Możliwe jest także użycie
wbudowanego serwera DHCP i jego podstawowa
konfiguracja
Rys. 4. 4. W górnej części okna widoczne są cztery
tryby pracy punktu dostępowego - domyślnym jest
Access Point
1 | 2
następna>>
SPIS TREŚCI
Konfiguracja programowa
2004-04-13
Artur Wyrzykowski
Fizyczne połączenie komputerów w sieć czy nawet nawiązanie
komunikacji między nimi drogą radiową nie oznacza, że będzie możliwa
wymiana danych - niezbędna jest konfiguracja protokołu IP.
Rys. 1. 1. Do obsługi sieci w Windows XP wystarczą
trzy składniki: protokół TCP/IP, klient sieci
Mictosoftu, a także protokół udostępniania plików
i drukarek w tych sieciach - konfiguracji wymaga
tylko ten pierwszy składnik
Niezależnie od wykorzystywanego medium transmisyjnego,
komputery prawie zawsze do komunikacji między sobą
wykorzystują protokół TCP/IP. Aby było to możliwe, konieczna
jest ręczna konfiguracja ustawień, które znajdziemy w oknie
dotyczącym właściwości danego połączenia sieciowego.
Każdy komputer w sieci lokalnej (domowej, osiedlowej)
musi mieć unikalny adres IP, najczęściej wykorzystywany tzw.
zakres adresów prywatnych to 192.168.1.1-192.168.1.254. Bardzo
często pierwszy z tych adresów jest nadawany bramie
internetowej, np. routerowi, który łączy sieć lokalną z
Internetem. Często także router przeznaczony dla małych sieci
ma już ustawiony właśnie taki domyślny adres IP. Komputery
zaczynamy więc "numerować" od 2 wzwyż, wszystkim nadajemy
także taką samą maskę podsieci, zalecamy 255.255.255.0
Oprócz tego konieczne jest podanie przynajmniej jednego
adresu IP serwera DNS (na przedstawionych ilustracjach
widoczne są adresy serwerów DNS Telekomunikacji Polskiej,
natomiast jeśli korzystamy z połączenia internetowego innego
operatora, trzeba wpisać adresy jego serwerów DNS). Generalnie
ważne jest to, by używać serwerów DNS położonych jak najbliżej
naszej sieci, co pozwoli na szysze "tłumaczenie" URL-i na
adresy IP, a więc i szybsze otwieranie stron WWW.
Jeśli nasza sieć domowa lub osiedlowa nie jest połączona
z Internetem, a służy tylko do wymiany danych między
komputerami, adresy serwerów DNS nie są potrzebne, tak samo
zbędny jest adres IP bramy domyślnej -pole to pozostawiamy
puste.
Możemy również zrezygnować w ogóle z konfiguracji IP i
zaznaczyć tylko opcję Uzyskaj adres IP automatycznie. Będzie
to możliwe, jeśli w sieci pracuje serwer DHCP, często jest on
już wbudowany w wielofunkcyjne routery lub bezprzewodowe
punkty dostępowe. Dzięki niemu, zamiast konfigurować każdy
komputer z osobna, ustalamy konfigurację tylko raz. To w
serwerze DHCP ustalamy adresy serwerów DNS, maskę podsieci, a
także zakres adresów IP, które zostaną nadane poszczególnym
komputerom. Najlepiej wtedy ograniczyć liczbę dostępnych
adresów do kilkudziesięciu, np. podać zakres
192.168.1.2-192.168.1.25.
Problemy z przeglądaniem sieci
Korzystanie z rozwiązań sieciowych Microsoftu ma pewne zalety,
pozwala np. na łatwe przeglądanie zasobów bez pracochłonnej
konfiguracji. Mechanizm ten bywa jednak zawodny, bo podczas
uruchamiania komputerów wybierany jest jeden nich (zwany
przeglądarką), który przechowuje listę komputerów pracujących
w sieci. Jeśli zostanie on wyłączony, następuje elekcja, czyli
wybór następnego komputera pełniącego rolę przeglądarki.
Niestety, w tym momencie konfiguracja nie jest odświeżana, na
przykład wyłączony komputer jest jeszcze przez długi czas
widoczny w sieci. Z tego powodu pojawiają się liczne problemy
z tłumaczeniem nazw komputerów na adresy IP, często zdarza
się, że można dostać się do komputera przez adres IP (wpisując
w polu adresowym np. \\192.168.1.7\), a nie można przez jego
nazwę.
W takiej sytuacji dostępne są dwa rozwiązania. Przede
wszystkim częstotliwość elekcji zostanie znacznie zmniejszona
po zastosowaniu serwera plików, który będzie bez przerwy
pracował w sieci. Doskonale do tego nadaje się Samba pracująca
na Linuksie, w domyślnej konfiguracji oprogramowanie to
wygrywa elekcję z systemami Windows (za wyjątkiem wersji
serwerowych) i tym samym staje się główną przeglądarką w danej
sieci. Jest więc pewne, że lista komputerów dostępnych w sieci
będzie zawsze przechowywana przez Sambę. Można też w inny
sposób wyeliminować problem z tłumaczeniem nazw komputerów na
ich adresy IP: wystarczy te dane wpisać na stałe do pliku
konfiguracyjnego, najczęściej jest to
c:\windows\system32drivers\etc\lmhosts. Zawartość powinna być
następująca:
adres_ip_1 nazwa_komputera_1 #PRE
adres_ip_2 nazwa_komputera_2 #PRE
itd...
Po przygotowaniu pliku lmhosts, należy w konfiguracji
TCP/IP wejść do zaawansowanych opcji i przejść do zakładki
WINS. W niej trzeba włączyć funkcję pozwalającą na korzystanie
z niego (Włącz wyszukiwanie LMHOSTS) oraz zaimportować
przygotowany plik. Od tej pory Windows będzie zawsze
"pamiętał", jakie adresy IP mają komputery o poszczególnych
nazwach.
Listę komputerów i ich adresów IP można również
wczytywać bezpośrednio z serwera. W tym celu na każdym z
komputerów należy utworzyć plik lmhosts zawierający np. wpis:
192.168.1.10 serwer #PRE
#BEGIN_ALTERNATE
#INCLUDE \\serwer\public\lmhosts
#END_ALTERNATE
W ten sposób każdy komputer, znając adres IP serwera,
wczytuje z niego listę pozostałych komputerów.
Rys. 2. 2.Konfiguracja IP na każdym komputerze w
sieci lokalnej najczęściej polega na ustawieniu
opcji automatycznego przydzielania adresów
sieciowych (adresów IP) oraz (gdy komputery mają
dostęp do Internetu) automatycznego wyboru serwera
DNS (serwer nazw umożliwiający poprawne
znajdywanie komputerów w Internecie)
Rys. 3. 3. W sieci, w której brak serwera DHCP
automatycznie przydzielającego adresy
poszczególnym komputerom, trzeba ustawić adresy IP
ręcznie
Rys. 4. 4. Dzięki plikowi LMHOST każdy komputer z
Windows będzie "wiedział", jakie są adresy
pozostałych komputerów w sieci
SPIS TREŚCI
Komputer do nagrywania filmów
2004-04-14
IICyberLink PowerVCR II służy do nagrywania i odtwarzania wideo.
Niniejszy przewodnik ułatwi korzystanie z tego programu.
Rys. 1. 1. Przyciski pod wyświetlaczem wirtualnego
magnetowidu służą do ustawienia trybu działania
programu. Od lewej: tryb nagrywania, odtwarzania,
edycji, planowania i konwersji
UWAGA! Przed zainstalowaniem CyberLink PowerVCR II należy
odwiedzić w Internecie
stronę:http://www.gocyberlink.com/cl_web_adm/press
_room/cdkey.jsp?nEventID=324i wypełnić formularz
rejestracyjny. Kod rejestracyjny niezbędny do instalacji
zostanie przesłany pocztą elektroniczną. Interfejs programu
przypomina przedni panel wirtualnego magnetowidu. PowerVCR
umożliwia: nagrywanie (Recorder), odtwarzanie (Player), edycję
(Editor), planowanie (Scheduler) i konwersję (Converter) (rys.
1).
Tryb nagrywania
Tryb nagrywania jest domyślnie uaktywniany po uruchomieniu
programu. W tym trybie PowerVCR działa jak cyfrowy magnetowid
- umożliwia zapisanie na dysk obrazu przechwytywanego z
dowolnego źródła (kamery analogowej lub cyfrowej, magnetowidu,
tunera TV itp.) podłączonego do zainstalowanej w komputerze
karty wideo lub karty graficznej z wejściem wizyjnym (coraz
więcej kart graficznych oprócz złączy VGA i ewentualnie DVI ma
także wejścia/wyjścia wideo). Opis połączenia urządzenia
odtwarzającego (kamery, magnetowidu itp.) z kar- tą powinniśmy
znaleźć w instrukcji obsługi tej karty.
Jeżeli poprawnie połączyliśmy urządzenie odtwarzające z
komputerem i włączyliśmy odtwarzanie, w okienku podglądu
programu PowerVCR powinniśmy zobaczyć obraz zarejestrowany na
odtwarzanej taśmie lub aktualnie wyświetlany przez kamerę czy
tuner TV. Aby nagrać wyświetlany obraz w postaci pliku,
wystarczy kliknąć wyraźnie widoczny, czerwony przycisk
nagrywania. W trakcie zapisu na wyświetlaczu wirtualnego
magnetowidu w oknie głównym programu wyświetlane są parametry
nagrania (rys. 2). Zapis przerywamy, klikając przycisk Stop.
Program wyświetli nazwę pliku, który zostanie zapisany na
dysku. W domyślnej konfiguracji PowerVCR zapisuje wszystkie
nagrania w katalogu PVCRWORK na dysku, na którym zainstalowano
program (domyślnie C:).
Jeżeli chcemy zmienić domyślny katalog zapisu lub
ustawić inne parametry nagrania, korzystamy z okna ustawień
(System settings - rys. 3, 4, 5, 6) wywoływanego kliknięciem
na pierwszą od lewej ikonkę w oknie głównym programu.
Rys. 2. 2. W trybie nagrywania wyświetlacz
pokazuje szereg przydatnych informacji. W górnym
rzędzie od lewej: aktualny czas, zaplanowany czas
nagrania (wynosi 0, gdy nie ustawiono czasu
nagrania) oraz czas aktualnego nagrania. W dolnym
rzędzie od lewej: wielkość pliku tworzonego przez
program, dostępna pojemność dysku twardego oraz
długość (czas trwania) ostatnio zapisanego pliku
Rys. 3. 3. Zakładka V/A Device pozwala na wybór
urządzeń, z których będziemy nagrywać obraz i
dźwięk
CD-ROM 12/2003
Na krążku znajduje się pełna wersja programu
CyberLink PowerVCR II.
1 | 2 | 3
następna>>
SPIS TREŚCI
Więcej mocy
2004-04-15
Samanta Malinowska
Ashampoo PowerUp XP 2.0 to narzędzie, za pomocą którego
"podrasujemy" standardowe ustawienia systemowe Windows NT4/2000/XP
oraz zmienimy wiele ukrytych opcji i funkcji. Zadanie to ułatwiają
zintegrowane predefiniowane zestawy konfiguracyjne oraz intuicyjny
interfejs użytkownika.
Rys. 1. 1.Function Editor pozwala użytkownikowi
tworzyć własne funkcje programu
Aplikacja pozwala utworzyć wiele konfiguracji dla różnych
profili użytkownika, które następnie są zapisywane do pliku
(opcja Create Profile File z menu File). Jest to przydatne
wtedy, gdy musimy często zmieniać konfigurację systemu
odpowiednio do wykonywanej pracy lub gdy na jednym komputerze
pracuje więcej osób. Program udostępnia wiele opcji, które
można zmienić jedynie poprzez bezpośrednią edycję rejestru.
Inne opcje są "zaszyte" głęboko w ustawieniach Windows -
PowerUp XP przyśpiesza i ułatwia do nich dostęp.
Dodatkową cechą programu jest możliwość zmiany
niektórych opcji pakietu MS Office 98/2000. Nowością w tej
wersji jest edytor funkcji (opcja Function Editor z menu File
- rys.1), dzięki któremu użytkownicy mogą tworzyć i dodawać
własne opcje konfigurujące system.
Ciekawostką jest edytor języków (opcja Language Editor z
menu File). Umożliwia on spolszczenie całego interfejsu
programu oraz wszystkich jego komunikatów. Language Editor
tworzy zmiany w plikach z rozszerzeniem .LNG (znajdują się one
w katalogu programu). Przed rozpoczęciem spolszczania należy
wykonać ich kopie - jeśli nasze tłumaczenie nie będzie
zadowalające, szybko wrócimy do oryginalnego języka.
Pierwsze uruchomienie
Po zainstalowaniu i uruchomieniu programu pokazuje się główne
okno programu. W jego dolnej części znajduje się baner
reklamowy z napisem Get full version key for FREE. Klikamy na
nim (w tym czasie musi być uaktywnione połączenie z
Internetem) i automatycznie otwiera się okno przeglądarki, w
którym wyświetlona zostanie strona rejestracyjna. Tutaj
podajemy nasz adres e-mail, na który zostanie przesłana
pierwsza wiadomość z instrukcjami dotyczącymi dalszego
postępowania i druga z kodem. Kod kopiujemy i wklejamy w pole
Registration Key dostępne w oknie rejestracyjnym. Jest ono
dostępne poprzez polecenie Enter Reg/Trial Key znajdujące się
w menu Internet. Innym sposobem wywołania strony
rejestracyjnej jest skorzystanie z opcji Get Free Key, z menu
Internet.
Rys. 2. 2.Konfiguracja programu - w sekcji Access
Password wprowadzamy hasło zabezpieczające
Rys. 3. 3.Okno główne programu - szczegółowe
funkcje systemowe
CD-ROM 12/2003
Na krążku znajduje się pełna wersja programu
Ashampoo PowerUp XP 2.0.
Zestawy przycisków
Zestaw 1 - System
Windows
Funkcje systemowe, wygląd i zachowanie
interfejsu, poszczególnych elementów graficznych
Pulpitu, opcje Internet Explorera (ciekawostką
jest możliwość podłożenia grafiki w tło paska
narzędziowego), opcje Eksploratora Windows, Menu
Start, myszki, ścieżki dostępu do folderów
systemowych itp.
Drives & Files
Funkcje związane z napędami dyskowymi,
systemem plików oraz plikami rozruchowymi,
optymalizacja wydajności (rozmiary pamięci cache),
funkcje autostartu, formatu plików, opcje ochrony
(ukrywanie wskazanych napędów)
Boot Options
Funkcje związane z uruchamianiem systemu,
operacje wykonywane automatycznie podczas startu
Windows, opcje klawiatury, komunikaty startowe,
funkcje automatycznego logowania, wygląd okna
logowania, parametry bootowania
Security
Opcje zabezpieczające dostęp do wybranych
elementów systemowych - Pulpitu, Menu Start,
Pomocy, Ulubionych, edytora rejestru, ikon Panelu
sterowania, Eksploratora Windows, Internet
Explorera, Media Playera, Microsoft Messengera
Network & Internet
Funkcje sieciowe i internetowe,
optymalizacja połączenia z Siecią, opcje
przeglądarki Internet Explorer, klienta pocztowego
Outlook Express
Zestaw 2 - Other
Icons
Możliwość zmiany wyglądu poszczególnych ikon
Pulpitu oraz Menu Start
Applications
Opcje dodatkowe konfigurujące niektóre z
funkcji pakietu MS Office 98/2000
1 | 2
następna>>
SPIS TREŚCI
Wyższy szczebel tajności
2004-04-15
Dominik Kucharczyk
Jeżeli opracowujemy dokumenty, które nie powinny w żadnym przypadku
zostać odczytane przez osoby postronne, nie wystarczy dobrze chronić
komputer, na którym te dokumenty są przechowywane, warto wspomóc się
odpowiednimi narzędziami szyfrującymi ich zawartość.
Rys. 1. 1.Korzystanie z szyfrowanego systemu
plików w Windows XP jest proste. Aktywacja
szyfrowania sprowadza się do zaznaczenia
odpowiedniej opcji we właściwościach zaznaczonego
pliku i/lub foldera
Jakie narzędzia do szyfrowania mamy w systemie operacyjnym, a
jakie są wbudowane w oprogramowanie biurowe, którego używamy?
Zanim zaczniemy stosować jakiekolwiek dodatkowe aplikacje
szyfrujące zawartość dysku twardego bądź wybranych plików,
powinniśmy poznać odpowiedź na postawione wyżej pytania.
Szyfrowany system plików O rozwiązaniach krytpograficznych
wbudowanych w Windows 9x/Me niestety nie można nic powiedzieć
- po prostu nie istnieją. O możliwości szyfrowania danych
zapewnianej przez funkcje systemu operacyjnego możemy mówić
dopiero w przypadku korzystania z Windows 2000 i Windows XP. W
tych wersjach okienek wbudowano system plików EFS (Encrypting
File System), pozwalający na szyfrowanie wybranych plików i
folderów. Nie jest on jednak dostępny użytkownikom Windows XP
Home Edition. W dalszej części praktyczny opis EFS będzie
dotyczył wersji Windows XP Professional.
Aby EFS mógł działać, dysk twardy na którym chcemy
szyfrować dane (bez względu na to czy wszystkie, czy tylko
wybrane) musi być sformatowany w systemie plików NTFS (EFS nie
działa dla dysków FAT/FAT32). Jeżeli warunek ten jest
spełniony, użytkownik może zacząć szyfrować pliki i nie musi
mieć praw administratorskich, wystarczy, że będzie miał prawa
dostępu do plików, które zamierza szyfrować. W ramach EFS
można wybrać jeden z dwóch algorytmów kryptograficznych: DESX
(Data Encryption Standard eXpanded) oraz 3DES (Triple-DES,
czyli tzw. potrójny DES).
Choć algorytm DES powstał dawno temu (został opracowany
przez zespół kryptologów IBM w 1974 roku, przy współpracy NSA
- amerykańskiej agencji bezpieczeństwa narodowego), to wciąż
nie są znane skuteczne metody ataku na niego. Inna sprawa, że
obecnie ze względu na długość kluczy (56 bitów) i olbrzymi - w
stosunku do czasów powstania algorytmu - przyrost mocy
obliczeniowej komputerów możliwe jest złamanie "zwykłego"
DES-a metodą "brute force" (czyli "brutalnej siły"; metoda
sprawdzająca kolejno wszystkie możliwe kombinacje kluczy,
których jest 2^56). Ale zapobiec temu mają modyfikacje
algorytmu, wspomniane wcześniej DESX i 3DES, w których stosuje
się odpowiednio dłuższe klucze.
DESX, oprócz klucza 56-bitowego, korzysta z pary
dodatkowych 64-bitowych kluczy, do jego złamania metodą brute
force wymagane byłoby wykonanie 2^120 operacji, co oznacza, że
efektywna długość tak połączonego klucza wynosi 120 bitów -
zbyt dużo nawet jak na dzisiejsze moce procesorów. Podobnie
wygląda sytuacja w przypadku algorytmu 3DES. Zostawmy jednak
rozważania o bezpieczeństwie algorytmów, zainteresowanych
odsyłam do literatury (patrz ramka), tutaj zajmiemy się
praktyką.
Rys. 2. 2.Jeżeli włączamy szyfrowanie dla foldera,
w którym znajduje się dużo plików operacja
szyfrowania może trochę potrwać, ale potem dostęp
do zaszyfrowanych plików nie będzie opóźniany
Jak działa EFS? Jak go wykorzystać? Rozważmy kilka
przypadków, od szyfrowania pojedynczych plików i folderów po
szyfrowanie całych partycji/dysków.
Szyfrowanie wybranego foldera jest bardzo proste. Z okna
Mój komputer lub za pomocą Eksploratora Windows zaznaczamy
folder, który chcemy zaszyfrować, następnie klikamy prawym
klawiszem myszki i z menu kontekstowego wybieramy Właściwości.
W oknie właściwości foldera klikamy widoczny w dolnej części,
pod zakładką Ogólne, przycisk Zaawansowane. W kolejnym oknie
wystarczy w polu Atrybuty kompresji i szyfrowania zaznaczyć
opcję Szyfruj zawartość, aby zabezpieczyć dane (rys. 1),
klikając OK, a następnie Zastosuj. Należy jeszcze potwierdzić,
czy zaszyfrowany ma być tylko wskazany folder czy także
znajdujące się w nim podfoldery i pliki. Oczywiście to pytanie
nie pojawi się wtedy gdy będziemy szyfrować pusty folder.
Szyfrowanie pojedynczych plików przebiega w identyczny
sposób (rys. 2). Deszyfrowanie zaszyfrowanych wcześniej danych
przebiega w analogiczny sposób (musimy po prostu odznaczyć
wspomnianą opcję Szyfruj zawartość...). EFS jest jak widać
narzędziem bardzo wygodnym w użyciu i jest "przezroczysty" dla
użytkownika. Uprawniona osoba z zaszyfrowanych plików korzysta
dokładnie tak samo jak z pozostałych, dopiero nieuprawnieni
przy próbie odczytu danego pliku zobaczą komunikat o odmowie
dostępu. Jedynym widocznym znakiem wskazującym na fakt
zaszyfrowania jakiegoś foldera czy pliku jest to, że w oknie
Eksploratora Windows podpis pod ikoną zaszyfrowanego pliku czy
foldera będzie miał kolor zielony (rys. 3). Pamiętajmy też o
pewnych zasadach i ograniczeniach EFS-a:
Przy kopiowaniu zaszyfrowanego pliku z zaszyfrowanego
foldera na dysk sformatowany w systemie innym niż NTFS, plik
będzie automatycznie odszyfrowany.
Po przeniesieniu zaszyfrowanego pliku z zaszyfrowanego
foldera do foldera niezaszyfrowanego (na tym samym dysku lub
na innym, ale korzystającym z NTFS) plik pozostanie
zaszyfrowany, dopóki nie zdejmiemy z niego atrybutu
szyfrowania (za pomocą wspomnianej wyżej opcji w oknie
właściwości pliku).
Przeniesienie pliku do zaszyfrowanego foldera spowoduje
automatycznie zaszyfrowanie tego pliku.
Wykonanie kopii zapasowej zaszyfrowanych danych nie
powoduje ich deszyfracji; na nośniku backupowym (np. taśmie)
pliki i foldery pozostają zaszyfrowane.
Nie można zaszyfrować głównego katalogu systemowego ani
plików z atrybutem "systemowy".
Do tak zabezpieczonych plików i folderów dostęp będzie
miał jedynie użytkownik, który dokonał szyfrowania. Jest to
szczególnie przydatna cecha w przypadku korzystania z
komputerów przenośnych czy też przenoszenia nośników danych. W
razie ich kradzieży, złodziejowi nie uda się (w przewidywalnym
czasie) dotrzeć do zaszyfrowanych danych. Treści
zaszyfrowanych danych nie pozna nikt nieuprawniony. Oczywiście
w razie utraty nośnika, także i my tracimy dostęp do danych,
ponadto pliki zaszyfrowane można usunąć i może to zrobić
każdy, kto ma dostęp do danego dysku, foldera czy plików (np.
administrator). Nie należy jednak mylić szyfrowania danych z
nadawaniem praw dostępu do plików. Analogicznie szyfrowanie
nie uchroni przed utratą pliku, ukryje tylko jego zawartość.
Dlatego warto chronić cenne dane nie tylko szyfrowaniem, ale
także umiejętnie dopasowanymi uprawnieniami dostępu i
regularnym wykonywaniem kopii zapasowych.
A jak mogą radzić sobie użytkownicy starszych wersji
Windows lub posiadacze edycji Home Edition? W tym przypadku
jedyną metodą, może nie tak wyrafinowaną, ale nie mniej
skuteczną, jest skorzystanie z zewnętrznych aplikacji
kryptograficznych.
Rys. 3. 3. Z folderów szyfrowanych za pomocą EFS
uprawniony użytkownik korzysta tak samo, jak z
niezaszyfrowanych danych. System oznacza
szyfrowane foldery, barwiąc podpis pod ikoną
foldera na zielono
CD-ROM 12/2003
W grupie UZUPEŁNIENIA zamieszczamy programy
Cryptainer LE 3.1.3 oraz Iron Key 1.3.
1 | 2 | 3
następna>>
SPIS TREŚCI
Konsylium
2004-04-16
Rys. 1.
Netmeeting, problem z logowaniem
Mam problem z logowaniem do Netmeting, jestem w sieci i
prwadopodobnie potrzeby jest dres IP serwera uls.tpnet.pl,
gdzie mogę go dostać i gdzie to się wpisuje.
Nie trzeba znać adresu IP serwera katalogowego Netmeeting.
Podany przez Pana adres: uls.tpnet.pl jest prawidłowy i należy
go wpisać w oknie katalogu. Wyjaśniam. Po uruchomieniu
Netmeeting trzeba kliknąć ikonkę Znajdź osobę w katalogu, a
następnie w oknie zatytułowanym Znajdź osobę, w polu Wybierz
katalog, gdzie domyślnie wpisana jest fraza "Katalog
internetowy Microsoft", należy po prostu wpisać adres
http://www.uls.tpnet.pl
Zresztą adres uls.tpnet.pl to tylko jeden z wielu
adresów katalogów Netmeeting. Można wypróbować także
alternatywny adres w polskiej sieci: ils.tpnet.pl. Dużo więcej
adresów można znaleźć w Internecie, wystarczy np. w
wyszukiwarce Google wpisać jako szukaną frazę "serwery
NetMeeting".
[DH]
Upgrade komputera
Posiadam płytę Soltek SL-75KAV (chyba 3-fazowy zasilacz). Ze
strony Solteka ściągnąłem najnowszy BIOS, a wraz z nim
informacje o obsłudze procesorów Athlon 2400XP i 2600XP. Czy
rzeczywiście moja płyta "uciągnie" te procesory, skoro
mnożniki mogę ustawiać do 14x? Chciałbym wymienić również
kartę grafiki na GeForce FX5600 lub GeForce 4 Ti4200, ale czy
będą one działały w trybie AGPx4? Czy będzie konieczna wymiana
zasilacza przy wymianie karty i procesora?
Koniguracja: Soltek SL-75KAV, AMD Athlon 1,0 GHz 133
FSB, 256 MB SDRAM, GeForce 2 MX400 64 MB, Seagate U6 40 GB.
Niestety, Soltek nie należy do prowadzonego przez AMD programu
walidacji płyt głównych, nie mamy więc potwierdzenia tych
możliwości ze strony AMD. Jednak firma jest skądinąd na tyle
przyzwoita, że podawane przez nią informacje o możliwościach
płyty należy uznać za wiarygodne. Co do karty graficznej to i
owszem, ma działać, ale jedynie w trybie 4X. Mnożnikami nie ma
się co przejmować - i tak są one zablokowane, więc bez względu
na ustawienie w BIOS-ie procesor będzie pracował "po swojemu".
Zasilacza, jeśli ma moc nie mniejszą niż 250 W, nie ma
potrzeby wymieniać, chyba że w maszynie jest mnóstwo dysków i
napędów, ale z wymienionej konfiguracji nic na to nie
wskazuje.
[RS]
Kłopoty z wirusem
Mam problem, z którym nie mogę się sam uporać. Na komputerze
zagnieździł mi się wirus o nazwie Unashamed, który się
ulokował prawdopodobnie w 14 sektorze. Nie mogę go usunąć.
Skoro znana jest nazwa wirusa "leczenie" warto zacząć od
zdobycia większej wiedzy na temat "choroby". W tym celu można
się posłużyć dostępnymi w Internecie encyklopediami wirusów
komputerowych. Takie zasoby są często udostępniane przez
producentów oprogramowania antywirusowego. Przykładowo
Symantec oferuje encyklopedię wirusów pod adresem:
http://www.symantec.com/avcenter/vinfodb.html
Wpisując w dostępnej tam wyszukiwarce nazwę wirusa (tu:
Unashamed), uzyskamy sporo informacji nie tylko o sposobie
działania wirusa i miejscu jego zagnieżdżenia (w omawianym
przypadku jest to istotnie sektor 14 pierwszego dysku
twardego), ale także recepta na jego usunięcie (bynajmniej nie
konieczność zainstalowania oprogramowania danego producenta
;-) ). Symantec sugeruje uruchomienie komputera z czystej
(niezawirusowanej) i zabezpieczonej przed zapisem dyskietki
startowej zawierającej program do partycjonowania dysków
fdisk. Po uruchomieniu komputera w linii poleceń należy
wywołać polecenie:
fdisk /mbr Co spowoduje odtworzenie standardowego MBR
(Master Boot Record - obszar rozruchowy dysku twardego).
Uwaga! Warto wcześniej zabezpieczyć przechowywane na
dyskach dane, gdyż wywołanie polecenia może (ale nie musi)
spowodować utratę danych. Oczywiście kolejnym zalecanym
krokiem jest instalacja oprogramowania antywirusowego. [DH]
SPIS TREŚCI
Ochrona konsumentów i autorów
2004-04-16
Anna Pająk Artur Pająk
W odpowiedzi na Wasze listy wyjaśniamy niuanse związane z zakupami
sprzętu. Piszemy też o prawach autorskich.
Feralny zakup
W lipcu tego roku kupiłem do firmy dziesięć komputerów z
drukarkami, których nie mogłem od razu odebrać ze sklepu.
Umówiłem się więc ze sprzedawcą, że kupiony sprzęt odbiorę do
5 sierpnia. Ponieważ sprzedaż starych komputerów przeciągała
się, zjawiłem się w sklepie dopiero 10 sierpnia. Jakież było
moje zdziwienie, gdy sprzedawca zakomunikował mi, że sprzedał
moje komputery innemu klientowi. Czy miał do tego prawo i co
mogę teraz zrobić? Przez ten incydent straciłem pieniądze,
gdyż z powodu braku sprzętu moja firma nie wywiązała się z
zaciągniętych zobowiązań.
Jeżeli kupujący zwlekał z odebraniem towaru, sprzedawca mógł
sprzedać rzecz ponownie i oddać kupującemu pieniądze. Przy
czym powinien kupującego o tym fakcie niezwłocznie powiadomić.
Inna sprawa, że sprzedawca powinien wyznaczyć kupującemu
dodatkowy termin odebrania komputerów. W opisanej sytuacji
sprzedawca mógł również oddać rzecz na przechowanie na koszt
kupującego. Jeżeli może Pan udokumentować stracone przez firmę
zyski, proszę żądać odszkodowania, ponieważ w efekcie
działanie sprzedawcy było niezgodne z prawem.
Kary umowne
Moja firma sprzedała firmie F&G cztery sprzętowe karty Boot&Go
PCI Pro, chroniące dane przechowywane na dysku twardym. W
umowie sprzedaży przygotowanej przez kupującego znalazł się
punkt dotyczący kary umownej 4000 zł za zwłokę w wydaniu kart,
którą miał zapłacić sprzedający, gdyby faktycznie tak się
stało. W momencie podpisywania umowy nie mieliśmy żadnych
problemów z dostawcą, więc zastrzeżenie nie budziło obaw.
Jednak karty nie zostały dostarczone na czas, a tym samym
nasza firma wydała karty z opóźnieniem. I choć firma F&G nie
poniosła wysokich strat, jednak zażądała zapłaty kary umownej.
Czy musimy ją zapłacić?
Niestety, karę trzeba zapłacić niezależnie od tego, czy
kupujący faktycznie poniósł jakieś straty, czy nie. Po prostu
umowa to umowa. Punkt o karze umownej jest zgodny z prawem i
jeśli firma F&G nie zrezygnuje z roszczenia, to nie ma innego
wyboru niż zapłacić. Natomiast mogą Państwo spróbować
dochodzić zwrotu tej kwoty od swojego dostawcy, który w tym
przypadku "zawalił".
Egzekwowanie rękojmi
W sierpniu br. kupiłam monitor Tatung LIHAT, który po
zainstalowaniu w domu działał przez 10 dni. Ponieważ byłam na
urlopie, a wadę sprzętu wykrył mój 16-letni syn, sprzedawcę
powiadomiłam kilka tygodni później, w połowie września.
Sprzedawca poinformował mnie jednak, że jest zwolniony z
odpowiedzialności z tytułu rękojmi, gdyż nie został tu
zachowany miesięczny termin wynikający rzekomo z kodeksu
cywilnego. Czy ma rację?
Nie. Sprzedawca swoje twierdzenie opiera na art. 563 k.c.
Tymczasem w tym przypadku obowiązują nowe przepisy określające
zasady tzw. sprzedaży konsumenckiej, które lepiej chronią
interesy klienta. Pisaliśmy o tym w ENTERZE 07/2003 (str. 102,
"Sprzedaż konsumencka"). Tutaj przypomnimy tylko, że zgodnie z
nowymi przepisami kupujący ma dwa miesiące na stwierdzenie
wady towaru lub jego niezgodności z umową i powiadomienie o
tym sprzedawcy. W Pani przypadku terminy ustawowe zostały
zachowane i może Pani skutecznie domagać się wymiany lub
naprawy sprzętu.
Ochrona praw autorskich raz jeszcze
Jak długo chronione są moje prawa autorskie do napisanych
przeze mnie programów komputerowych i czy moja rodzina będzie
dziedziczyła te prawa?
Autorskie prawa majątkowe wygasają siedemdziesiąt lat po
śmierci twórcy, a w odniesieniu do utworu, do którego
autorskie prawa majątkowe przysługują z mocy ustawy innej
osobie niż twórca - od daty rozpowszechnienia utworu. Jeżeli
utwór rozpowszechniono w częściach, odcinkach, fragmentach,
bieg terminu liczy się oddzielnie od daty rozpowszechnienia
każdej z wymienionych części. Czas trwania autorskich praw
majątkowych liczy się w latach pełnych następujących po roku,
w którym zmarł twórca lub utwór został rozpowszechniony.
Należy podkreślić, że autorskie prawa majątkowe mogą być
dziedziczone i zbywane na podstawie umowy oraz że nabywca
autorskich praw majątkowych może przenieść je na inne osoby,
chyba że byłoby to wyłączone w umowie.
Taka umowa o przeniesienie autorskich praw majątkowych
lub umowa o korzystanie z utworu, zwana dalej "licencją" musi
wyraźnie określać tzw. pola eksploatacji, tj. zakres
wykorzystania dzieła.
SPIS TREŚCI
LCD dla każdego
2004-04-16
Andrzej Majkowski Marek Winter
Prezentujemy test porównawczy 15-calowych monitorów LCD. Do naszego
laboratorium trafiły 22 urządzenia. Co warto kupić, na co zwracać
uwagę - o tym piszemy, odkrywając tajniki ciekłokrystalicznych
wyświetlaczy.
Rys. 1. Porównanie wielkości 17-calowego monitora
CRT i 15-calowego LCD wypada wyraźnie na korzyść
tego drugiego
Na polskim rynku funkcjonuje niemal 30 mniej lub bardziej
znanych firm-producentów monitorów. Każdy z nich ma w swojej
ofercie od kilku do kilkunastu modeli LCD. Jak w tym gąszczu
nie pogubić się i wybrać najbardziej odpowiedni dla własnych
potrzeb? Zacznijmy od przedstawienia zalet i wad wyświetlaczy
ciekłokrystalicznych.
Plusy płynnego kryształu
Jednym z ważniejszych parametrów, który różni monitory LCD i
CRT to czynna, robocza powierzchnia ekranu. W monitorach CRT
przekątna widzialnej części ekranu jest mniejsza przeciętnie o
1-2 cale od wartości nominalnej. Dla przykładu kineskopowy
monitor o nominalnej przekątnej 17 cali ma widzialną
powierzchnię o przekątnej 16 cali. W monitorach LCD natomiast
nominalna przekątna ekranu jest identyczna jak przekątna jego
widzialnej części. Dlatego przyjmuje się (choć nie jest to do
końca słuszne), że funkcjonalnie monitor LCD o przekątnej 15
cali odpowiada monitorowi CRT o nominalnej przekątnej 17 cali,
"siedemnastka" LCD odpowiada "dziewiętnastce" CRT itd.
Płynne kryształy zastosowane w matrycach monitorów LCD
mają zalety wynikające z ich dość dużej bezwładności
reagowania na sygnały elektryczne. Przyzwyczailiśmy się, że w
monitorach kineskopowych należy ustawiać jak najwyższą
(powyżej 75 Hz) częstotliwość odświeżania pionowego obrazu,
aby uniknąć efektu męczącego migotania. Natomiast w monitorach
LCD można ustawić częstotliwość nawet tylko 60 Hz i nie
odczuwać (właśnie dzięki bezwładności matrycy) tego efektu.
Kolejne zalety monitorów LCD dotyczą już tylko niektórych
modeli. Najważniejszą z nich jest możliwość bezpośredniego
połączenia monitora z kartą grafiki za pośrednictwem cyfrowego
złącza DVI (patrz ramka: "Rodzaje złączy DVI"). Klasyczne
złącze D-Sub (analogowe) było zaprojektowane do połączenia
karty grafiki z kineskopowym (a więc analogowym) monitorem. Po
wprowadzeniu monitorów LCD (czyli cyfrowych), były one
wyposażane w złącze D-Sub, aby przystosować je do współpracy z
ówczesnymi kartami grafiki. W ten sposób cyfrowy sygnał
pochodzący z karty grafiki zamieniany był na analogowy,
wędrował do monitora LCD, tam z powrotem był zamieniany na
cyfrowy i dopiero wyświetlany. Dzięki pojawieniu się kart
grafiki wyposażanych w złącze DVI można przesyłać cyfrowy
sygnał wizyjny do monitora LCD bez konieczności dwukrotnego
jego przetwarzania. Uzyskuje się przez to wyraźną poprawę
jakości wyświetlanego obrazu.
Wybór redakcji
IIYAMA ProLite E380S uzyskał najwyższe oceny
jakości obrazu. Duża jasność i bardzo wysoki
kontrast wyróżniały go spośród testowanych modeli.
Przyznajemy mu nagrodę "wybór redakcji".
SAMSUNG SyncMaster 153S to najtańszy z
najlepszych w naszych testach monitorów. Zdobywa
nagrodę "najlepsza cena". Monitor wyróżniał się
także możliwością pracy w trybie portretowym.
Niestety, tylko niektóre, z reguły droższe, modele mają
oprócz wejścia analogowego również cyfrowe złącze DVI. Spośród
testowanych monitorów jedynie trzy modele: Belinea 101556, NEC
MultiSync 1560NX i Samsung SyncMaster 153T były wyposażone w
złącze DVI-D. Dodatkową zaletą także tylko niektórych modeli
LCD jest możliwość regulowania wysokości położenia ekranu
ponad powierzchnią biurka. Pozwala to osobom o różnym wzroście
dopasowywać poziom ekranu do najbardziej im odpowiadającego
położenia. Funkcji takiej nie znajdziemy w żadnym monitorze
CRT.
Innym rozwiązaniem stosowanym w niektórych modelach -
produkowanych głównie przez firmę Samsung - jest możliwość
obrócenia ekranu o 90 stopni do pozycji portretowej. Tą
funkcją dysponowały testowane przez nas modele SyncMaster 153S
i 153T. Odpowiada to naturalnemu położeniu kartki A4. Osoby
często korzystające z Worda szybko docenią wygodę takiego
położenia ekranu. Stosowanie pozycji portretowej wymaga
oczywiście dodatkowego oprogramowania dostarczanego wraz z
monitorem.
CD-ROM 12/2003
W grupie UZUPEŁNIENIA zamieszczamy 4 programy do
samodzielnego testowania monitorów..
Dlaczego LCD?
Monitor LCD ma szereg zalet, których nie mają
monitory CRT. Oto podstawowe z nich:
Bardzo stabilny obraz - brak męczącego
migotania ekranu.
Doskonała geometria obrazu.
Brak szkodliwego promieniowania
jonizującego.
Mniejsze wymiary i waga - znaczna
oszczędność miejsca na biurku.
Niski pobór mocy.
Możliwość wyświetlania cyfrowego obrazu
bezpośrednio z karty grafiki (niektóre modele).
Możliwość regulacji wysokości położenia
ekranu (niektóre modele).
Wbudowany tuner TV (nieliczne modele).
Możliwość mocowania na ścianie (niektóre
modele).
Możliwość pracy w trybie portrait (niektóre
modele).
1 | 2 | 3 | 4
następna>>
SPIS TREŚCI
Kasetowiec
2004-03-29
Rys. 1.
Dual-Play DAH 210 to odtwarzacz muzyczny plików MP3/WMA w
obudowie do złudzenia przypominającej tradycyjną kasetę
magnetofonową. Dzięki temu oraz specjalnej głowicy
zapisująco-odczytującej znajdującej się w tym miejscu
odtwarzacza, gdzie taśma w tradycyjnej kasecie styka się z
taką głowicą w magnetofonie, Dual-Play możemy włożyć do
zwykłego odtwarzacza kaset magnetofonowych. W ten sposób
uzyskujemy dostęp do zewnętrznego wzmacniacza i głośników -
jest to doskonałe rozwiązanie dla radioodtwarzaczy
samochodowych, które nie mają na ogół wejścia liniowego do
podpięcia dodatkowego urządzenia audio.
Obsługując Dual-Playa, możemy skorzystać z przycisków
sterujących na samym urządzeniu lub przewodowego pilota z
niewielkim wyświetlaczem. Urządzenie ma rozbudowane funkcje
nagrywania: możemy posłużyć się wbudowanym mikrofonem,
wejściem liniowym, jak również nagrywać bezpośrednio z radia,
kiedy odtwarzacz znajduje się w kieszeni radiomagnetofonu.
Urządzenie pracując w trybie dyktafonu pozwala nagrać około 9
godzin muzyki lub głosu.
Podobieństwo do kasety jest tak daleko idące, że w
miejscu zabezpieczającym tradycyjną kasetę przed omyłkowym
nagraniem znalazł się także przycisk blokujący przed zapisem
pamięć flash odtwarzacza. W zestawie otrzymujemy słuchawki i
ładowarkę - ogniwo zasilające pozwala słuchać muzyki przez ok.
8 godzin. Odtwarzacz dostępny jest w dwóch wersjach: ze 128 MB
lub 256 MB wewnętrznej pamięci, którą można rozbudować kartami
flash w standardzie MMC. Urządzenia można podłączyć do
komputera za pomocš kabla USB. CC
Dual-Play DAH 210
Krótko: odtwarzacz i rejestrator dźwięku.
solidne i estetyczne wykonanie,
możliwość włożenia do kieszeni tradycyjnych
odtwarzaczy kasetowych i wykorzystania ich
wzmacniaczy oraz głośników.
wysoka cena.
DOSTARCZYŁ: Vidi,
http://www.vidi.com.pl
Cena(z VAT):wersja 128 MB-749 zł, 256 MB-969 zł
SPIS TREŚCI
Koreański kompakt
2004-03-29
Rys. 1.
Samsung Digimax V3 zewnętrznie jest bliźniaczo podobny do
modeli Sony czy Ricoh. Wyposażony jest w matrycę o
rozdzielczości 3,2 mln pikseli, dzięki której można wykonywać
zdjęcia w maksymalnej rozdzielczości 2048×1536 pikseli.
Zapisywane są one w formacie TIFF lub JPEG, w jednym z trzech
stopni kompresji. Aparat przystosowany jest do obsługi kart
Secure Digital i Multimedia Card, w zestawie jest karta SD o
pojemności 32 MB.
Digimax V3 wyposażono w obiektyw o raczej przeciętnej
jasności F2,7- 4,9, z 3-krotnym zoomem optycznym (38-114 mm).
Dodatkowo możemy korzystać z 4-krotnego zoomu cyfrowego. W
modelu tym zastosowano pomiar światła wielopolowy i punktowy.
Aparat automatycznie ustawia czułość (100, 200 lub 400 ISO).
Oprócz trybu pełnej automatyki, można ręcznie regulować
ostrość, wybierać automatyczne dostrajanie ekspozycji z
priorytetem przysłony lub migawki. Do dyspozycji użytkownika
jest 6 trybów pracy, w tym przydatne tryby portretu i scen
nocnych. Do tego można wybrać jedno z 5 ustawień balansu
bieli. Każde zdjęcie można opatrzyć 10-sekundową no- tatką
głosową. Aparat może rejestrować sekwencje wideo (320×240
pikseli) wraz z dźwiękiem (do ok. 2 minut na karcie 32 MB)
oraz notatki audio (do 2 godzin).
Do kadrowania zdjęć można używać celownika optycznego
lub ekranu LCD o przekątnej 1,5 cala. Jego jasność można
regulować, toteż nie ma problemu nawet przy korzystaniu z
niego w słoneczny dzień. Aparat może być zasilany 2 bateriami
lub akumulatorkami AA albo akumulatorem litowo-jonowym
(SLB-1437, który można nabyć oddzielnie wraz z ładowarką).
Połączenie z komputerem zapewnia interfejs USB, aparat ma
także wyjście TV. Jakość wykonywanych zdjęć zarówno w
pomieszczeniach, jak i na otwartym terenie w różnych warunkach
oświetleniowych jest bardzo dobra. AM
Samsung Digimax V3
Krótko: cyfrowy aparat fotograficzny.
tematyczne programy fotografowania,
wygodna obsługa.
przeciętna jasność obiektywu.
DOSTARCZYŁ: SW Foto Centrum,
http://www.fotocentrum.com.pl
Cena(z VAT):Samsung Digimax V3-1699 zł; Digital
Premium Power Pack SLB-1437-249 zł
SPIS TREŚCI
Klasa średnia
2004-03-29
Rys. 1.
Aparat Kodak EasyShare DX6440 ma 4-megapikselową matrycę CCD,
pozwalającą na wykonanie zdjęć w maksymalnej rozdzielczości
2408×1758 pikseli zapisywanych w formacie JPEG. Zabrakło
możliwości zapisu w bezstratnym formacie TIFF, co przy tej
rozdzielczości matrycy byłoby już wskazane. Obiektyw z
4-krotnym powiększeniem optycznym zapewnia szeroki kąt
widzenia przy najmniejszej ogniskowej (ogniskowa ekwiwalentna:
33-132 mm). Jasność obiektywu waha się od dobrej wartości F2.2
(przy najszerszym kącie widzenia) do F4.8 przy najdłuższej
ogniskowej.
Poza pełną automatyką aparat dysponuje listą kilku
tradycyjnych programów tematycznych oraz trybami priorytetu
migawki i przysłony. Czasy otwarcia migawki (4-1/2000 s.)
pozwalają zarówno na poprawne "zdjęcie" szybko poruszających
się obiektów, jak i wykonanie zdjęć w słabym oświetleniu czy
nawet w nocy. Synchronizacja lampy błyskowej z długimi czasami
otwarcia migawki umożliwia wykonywanie portretów osób
znajdujących się na tle nocnego krajobrazu.
Ponadto możemy kontrolować jasność ekspozycji (+/-2EV z
krokiem 0,5;) lub dobrać samodzielnie czułość matrycy (w
zakresie ISO 100-400). Trzy rodzaje pomiaru światła pozwalają
na dostosowanie parametrów pracy aparatu do różnych warunków
oświetleniowych i fotografowanych sytuacji.
EasyShare DX6440 pozwala na dogrywanie komentarzy
dĽwiękowych do zdjęć oraz rejestrowanie krótkich sekwencji
wideo (320×240 pikseli, 15 klatek/s). Kompakt współpracuje z
pamięcią flash w standardach Secure Digital lub Multimedia
Card (w zestawie jest karta SD o pojemności 32 MB). Aparatowi
towarzyszy opcjonalna stacja dokująca, dzięki której możemy
przetransportować zdjęcia do komputera oraz naładować
akumulatory. Jako zasilanie mogą też posłużyć dwie baterie AA.
Zdjęcia wykonane DX6440 są poprawne kolorystycznie, choć w
słabszym oświetleniu widoczne są niewielkie szumy matrycy. CC
EasyShare DX6440
Krótko: aparat cyfrowy.
4-krotny, szybki zoom optyczny.
brak manualnego balansu bieli.
DOSTARCZYŁ: Kodak Polska,
http://www.kodak.com.pl
Cena(z VAT):1749 zł
SPIS TREŚCI
Barwna agresja
2004-03-29
Rys. 1.
Telefon komórkowy Siemens M55 wyposażony jest w wyświetlacz o
rozdzielczości 101×80 pikseli przy 4096 kolorach, który
niestety nie zachwyca poziomem jakości, wyświetlane ikony są
nieco "kanciaste". Telefon przystosowany został do wysyłania
wiadomości MMS, grafiki możemy zgrywać z komputera przez kabel
(oferowany dodatkowo) lub tworzyć je za pomocą aparatu
fotograficznego (Quick Pic Camera IQP500 lub IQP530 -
oferowane również jako opcja).
M55 ma 16-tonowe dzwonki polifoniczne w formacie MID i
WAV, które, w porównaniu z konkurencją, prezentują się dość
przeciętnie. Telefon daje możliwość skomponowania własnej
melodii. Ciekawostką jest umieszczenie z boku telefonu kilku
kolorowych diod, które sygnalizują m.in. nawiązanie
połączenia. Klawiatura telefonu jest dość nietypowa ale
wygodna, do poruszania się po menu służy 4-kierunkowy przycisk
i dwa klawisze menu, do których można przypisać wybrane
funkcje.
Siemens M55 wyposażony został w WAP, GPRS, tryb
głośnomówiący i organizer. W pamięci jest miejsce na zapisanie
500 rekordów. Dzięki wbudowanemu klientowi poczty
elektronicznej dane zawarte w telefonie możemy zsynchronizować
z Outlookiem. Aparat umożliwia pobieranie aplikacji Java przez
przeglądarkę WAP, można je zainstalować w dynamicznej pamięci
telefonu o pojemności 1920 kB. M55 wyposażony został w
litowo-jonową baterię o pojemności 700 mAh, która pozwala na
prowadzenie rozmowy do 5 godzin i utrzymuje telefon w stanie
gotowości do 250 godzin. Podczas testów zauważalne było to, że
telefon miał tendencje do dosyć wolnego przechodzenia pomiędzy
poszczególnymi menu, zawieszając się czasami na parę sekund,
co zmniejszało komfort jego używania. PAW
Siemens M55
Krótko: telefon GSM 900/1800/1900.
estetyka i ergonomia wykonania.
brak złącza podczerwieni,
niska rozdzielczość wyświetlacza.
DOSTARCZYŁ: Siemens,
http://www.my-siemens.pl
Cena(z VAT):1169 zł (bez promocji operatora)
SPIS TREŚCI
Trzy wyróżnienia
2004-03-29
Rys. 1.
Canon MVX150i to jedna z najlepiej wyposażonych amatorskich
kamer cyfrowych MiniDV. W urządzenie wbudowano matrycę CCD o
zdolności rozdzielczej aż 1,33 miliona pikseli.
Wysokorozdzielczą matrycę wspomaga bardzo jasny (F1,8)
obiektyw z 16-krotnym zoomem. Połączenie dobrej optyki z
wydajnym czujnikiem elektronicznym pozwala rejestrować nie
tylko doskonałej jakości sekwencje wideo, ale również
zadowalające zdjęcia. Kamera jest dodatkowo wyposażona w
obsługę kart pamięci flash w standardzie Secure Digital.
Wysokorozdzielcza matryca wpływa też na bardzo wydajną pracę
systemu stabilizacji obrazu. Elementem wyróżniającym model
MVX150i spośród wielu kamer MiniDV, jest duży, 3,5-calowy
(standard to 2,5 cala) ekran ciekłokrystaliczny. Kamera
pozwala na filmowanie w pełnej automatyce lub kilku programach
tematycznych, można też samodzielnie wybrać ustawienia. W
słabym oświetleniu dobrze sprawdzają się programy nocne -
jeden (Super Night) współpracuje ze znajdującą się w przedniej
części kamery diodą podświetlająca filmowany obiekt.
Kamera oferuje też kilkanaście oryginalnych efektów
specjalnych (np. rzutowanie obrazu na obracający się sześcian
lub kulę). Wygodną opcją podczas oglądania zapisanego na
taśmie lub karcie materiału jest możliwość jego 5-krotnego
powiększenia. Jak na urządzenia łączące funkcje kamery i
aparatu przystało, statyczne obrazy zapisane na karcie (np.
ramki) można miksować z materiałem wideo rejestrowanym na
taśmie.
Canon MVX150i wyposażono w komplet złączy: dwukierunkowy
port DV (FireWire), interfejs USB, wyjścia słuchawkowe/AV oraz
S-Video. CC
Canon MVX150i
Krótko: kamera wideo z funkcją aparatu cyfrowego.
wysokorozdzielcza matryca CCD (1,3 MP),
duży zakres zoomu optycznego (16x),
duży ekran LCD (3,5").
odczuwalna waga kamery.
DOSTARCZYŁ: Canon Polska,
Cena(z VAT):5799 zł.
SPIS TREŚCI
Interaktywne głośniki
2004-03-29
Rys. 1. Najmniejszy z nowych zestawów Encore -
XP-2032 - składa się z satelitek o mocy 3 W i
subwoofera o mocy 10 W
Oferta głośników marki Encore poszerzyła się o 3 nowe zestawy
w konfiguracji 5.1 przeznaczone do instalacji komputerowego
kina domowego. Zestawy mają kilka cech wspólnych. Wzmacniacze
i panel sterujący znajdują się w subwooferze, jednak komfort
użytkowania podnosi pilot, z którego można zdalnie sterować
wszystkimi funkcjami.
Oprócz wejścia wielokanałowego zestawy wyposażone są w
dodatkowe wejście stereo, a najwyższy model ma dwa takie
wejścia. Wszystkie wejścia i wyjścia głośnikowe mają
sprężynkowe zaciski, co pozwoli na użycie dowolnej długości
przewodów. Zestawy oferują trzy tryby pracy: 2.1 - odtwarzany
jest sygnał z wejścia stereo na dwóch głośnikach i
subwooferze, 5.1 - odtwarzany jest sygnał z wejścia
wielokanałowego na wszystkich głośnikach oraz 6 channel -
sygnał z wejścia stereo jest odtwarzany na wszystkich
głośnikach.
Obudowy subwooferów wykonano z drewna i niezależnie od
wielkości zbudowane są podobnie. Głośnik skierowano ku dołowi,
a dźwięk wydobywa się szczeliną między obudową a podstawą,
którą od podłogi dystansują spore nóżki. Dodatkowo na przednim
panelu znajdują się starannie wyprofilowane otwory
bass-reflex. Wszystkie zestawy mają subwoofery i satelitki w
srebrnym kolorze, imitującym aluminium.
Encore XP-2032, XP-2067,XP-2102
Krótko: zestawy głośnikowe 5.1.
dodatkowe wejście audio (wszystkie zestawy),
pilot zdalnego sterowania (wszystkie zestawy),
czteroprzetwornikowe głośniki przednie
(XP-2102).
wysoka cena (XP-2102).
DOSTARCZYŁ: BH Stawicki,
http://www.bhstawicki.com.pl
Cena(z VAT):XP-2032-360 zł; XP-2067-650
zł;XP-2102-1250 zł
Najmniejszy zestaw XP-2032 składa się z satelitek o mocy
3 W i subwoofera o mocy 10 W. W subwooferze pracuje
13-centymetrowy głośnik niskotonowy. Większy zestaw, XP-2067,
to już większe, dwudrożne satelitki o mocy 10 W. Bardziej
rozbudowany jest również subwoofer - głośnik o średnicy 16 cm
napędza 30-watowy wzmacniacz.
Największe emocje budzi najwyższy model XP-2102.
Pokaźnych rozmiarów subwoofer "produkuje" przyzwoite basy za
pomocš 20-centymetrowego głośnika i wzmacniacza o mocy 100 W.
Na uwagę zasługują również głośniki satelitarne, których
smukłe obudowy o wysokości 102 cm wykonano z aluminium.
Przednie kolumny mają cztery identyczne przetworniki o
średnicy 7 cm i dysponują mocą 30 W. W tylnych głośnikach
znajdują się już tylko dwa takie przetworniki, a moc to 25 W.
Wszystkie zestawy brzmią bardzo dobrze, największe
wrażenie robi topowy zestaw Encore XP-2102.ŁP
Rys. 2. Większy zestaw, XP-2067, to już większe,
dwudrożne satelitki i mocniejszy subwoofer
Rys. 3. W pokaźnych rozmiarów subwooferze zestawu
XP-2102 znalazł się 20-centymetrowy głośnik i
wzmacniacz o mocy 100 W
SPIS TREŚCI
3,2 GHz bez śrubokręta
2004-03-30
Rys. 1. Oryginalna obudowa kryje w sobie
najszybsze obecnie Pentium 4
Komputer EXADIUM 2Power był pierwszą maszyną z procesorem
Pentium 4 3,2 GHz, jaka trafiła do naszego laboratorium.
Zestaw oparty na płycie głównej Intel D875PBZ wyposażony jest
w pamięci PC3500 Kingston HyperX o łącznej pojemności 512 MB.
Zastosowanie bardzo szybkich pamięci sprawiło, że
3,2-gigahercowy procesor mógł w pełni zaprezentować swoją
wydajność, stanowiąc najszybszą jak dotychczas maszynę w
naszym laboratorium. Wbudowane w płytę dwa porty Serial ATA
wykorzystano do utworzenia macierzy RAID 0 z dwóch dysków
Seagate Barracuda SATA 120 GB. Karta graficzna Hercules
9700Pro (ATI Radeon 9700 Pro) i karta dźwiękowa Creative
Audigy2 nadały komputerowi charakter maszyny marzeń dla
każdego miłośnika najnowszych gier 3D. Dopełnienie
konfiguracji stanowił napęd combo DVD LG 48/24/48/16.
EXADIUM może być komputerem marzeń hobbystów nie tylko
ze względu na ogromną wydajność. Jego bardzo estetyczna
obudowa jest równocześnie dość cicha, a szczególną cechę
stanowi fakt, że wszystkie elementy, które hobbysta często
wyjmuje lub wymienia, mocowane są nie przy użyciu wkrętów,
tylko za pomocą specjalnych mimośrodowych zacisków. W ten
sposób mocowane są zarówno karty, jak i napędy.MK
Bestcom EXADIUM
Krótko: Komputer z Pentium 4 3,2 GHz
duża wydajność,
dobrze dobrana konfiguracja,
ładna i funkcjonalna obudowa.
brak możliwości tuningu parametrów i
overclockingu.
DOSTARCZYŁ: Bestcom,
http://www.bestcom.com.pl
Cena(z VAT):8697 zł
Rys. 2. Takie zaciski uwolnią cię od poszukiwań
śrubokręta
SPIS TREŚCI
Zamiast biurkowca
2004-03-31
Rys. 1. Nowy notebook HP najlepiej nadaje się do
zastosowań biurowych
Przetestowaliśmy notebook HP Compaq nx9005 wyposażony w nowy
procesor Mobile AMD Athlon XP 2000+. Waży on ponad 3 kg, a
jego obudowa pozwala na zastosowanie wyświetlacza o przekątnej
15 cali; dostarczony model miał jednak matrycę (XGA)
14-calową. Wyświetlacz ten pozwala na pracę w pełnym słońcu,
ale konieczne jest wówczas maksymalne rozjaśnienie obrazu, co
przyczynia się nieco do skrócenia czasu pracy na bateriach, w
porównaniu z pracą w pomieszczeniu. Przy pełnym obciążeniu z
wyłączonymi funkcjami oszczędzania energii notebook pracował
około 1 godz. i 35 min; włączenie tych funkcji (PowerNow!)
pozwala na pracę przez 2 godz. i 53 min. Co jednak ciekawsze,
normalna praca w edytorze tekstu bez problemu może trwać nawet
4,5 godz. Należy podkreślić, że zastosowany procesor bardzo
rzadko wymaga włączania wiatraka, dzięki czemu nie tylko
oszczędza baterię, ale także pozwala uniknąć zbędnego hałasu w
czasie pracy. Testowany komputer miał jedną z
najskromniejszych wersji wyposażenia: dysk 20 GB i czytnik
płyt DVD/nagrywarkę CD-RW. W droższych wersjach dostępne są
większe dyski, szybsze procesory i większe wyświetlacze.
Pod względem wydajności notebook okazał się dość
przeciętny (zwłaszcza w grach). Wynika to z zastosowania
niezbyt sprawnej grafiki w układzie ATI Radeon IGP 320M,
wykorzystującej część pamięci operacyjnej (od 16 do 64 MB).
Jednak do zwykłej pracy Athlon XP 2000+ współpracujący z 256
MB pamięci DDR SDRAM PC2100 jest bardzo ciekawą propozycją. Do
zastosowań rozrywkowych nie bardzo nadają się również
głośniki, które dość słabo przenoszą niskie tony, poza tym
umieszczone są w miejscu, które jest zasłaniane po opuszczeniu
pokrywy. HP Compaq nx9005 ma bardzo wygodną klawiaturę. Słowa
pochwały należą się również konstruktorom za zastosowany
gładzik (touchapad) - nie dość, że jego czułość jest bardzo
dobrze dobrana, to w jego sąsiedztwie umieszczono przycisk
umożliwiający płynne przesuwanie długich dokumentów. MSz
HP Compaq nx9005
Krótko: notebook z procesorem Mobile AMD Athlon XP
2000+.
długi czas pracy na bateriach,
duża wydajność w aplikacjach.
wygodna klawiatura.
cicha praca i mała ilość wydzielanego ciepła.
duże rozmiary,
słaby układ graficzny,
skromne wyposażenie.
DOSTARCZYŁ: HP Polska,
http://www.hp.pl
Cena(z VAT):4926 zł
SPIS TREŚCI
Piszmy szybciej!
2004-03-30
Rys. 1.
Bezwzrokowe szybkie pisanie na klawiaturze przydaje się nie
tylko osobom używającym komputera w pracy. W zdobyciu tej
umiejętności dotychczas pomagał program Mistrz klawiatury.
Obecnie alternatywą jest komputerowy kurs nauki pisania na
klawiaturze Literka, produkcji Symcom Pro. Program będzie
przydatny zarówno dla osób dopiero rozpoczynających
korzystanie z komputera, jak też dla doświadczonych
użytkowników, którzy chcą sprawniej posługiwać się klawiaturą.
Literka zawiera kilkadziesiąt lekcji, które podzielone zostały
według trzech stopni trudności: początkujący, średnio
zaawansowany i zaawansowany. Pierwsza grupa zadań zawiera
ćwiczenia z ergonomicznego rozplanowania obsługi konkretnych
klawiszy określonymi palcami, zaś kolejne umożliwiają
praktyczne ćwiczenie szybkości i bezbłędności pisania - na
początku pojedynczych wyrazów, a potem całych zdań.
Każde wciśnięcie klawisza możemy kontrolować na
wirtualnej klawiaturze. Równocześnie w jej dolnej części po
wykonaniu ćwiczenia (także cząstkowego) wyświetlany jest
krótki komentarz z informacją, czy zrobiliśmy dokładnie to, co
było tematem ćwiczenia, na ile dobrze je wykonaliśmy lub
jakiego typu błąd popełniliśmy.
W kolejnych lekcjach wykonujemy coraz bardziej
skomplikowane zadania, co prowadzi do perfekcyjnego opanowania
pisania na klawiaturze. MW
Literka
Krótko: program do nauki bezwzrokowego pisania na
klawiaturze.
dobrze dobrany materiał lekcyjny,
możliwość dodawania własnych ćwiczeń.
skromna szata graficzna.
DOSTARCZYŁ: Symcom Pro,
http://www.symcom.pl
Cena(z VAT):ok. 54 zł
CD-ROM 12/2003
Na krążku znajduje się pierwsza z trzech części
pełnej wersji programu Literka. Kolejna część za
miesiąc!
SPIS TREŚCI
Encyklopedia 2004
2004-03-30
Rys. 1.
Ukazała się najnowsza wersja multimedialnej Encyklopedii PWN,
oznaczona numerem 2004. Umieszczono ją aż na trzech płytkach
CD. Podczas instalacji można wybrać opcję standardową
(zajmującą 290 MB i wymuszającą korzystanie z poszczególnych
płyt CD) albo pełną (ok. 2 GB - wszystkie dane na dysku
twardym).
Encyklopedia zawiera ok. 250 tys. haseł oraz 6500 zdjęć.
Uzupełniają je tabele, zestawienia i kalendaria - w sumie 1000
pozycji. Użytkownik ma do dyspozycji Atlas Geograficzny ze 140
mapami krajów, regionów, kontynentów i oceanów, Mapę Nieba
oraz Galerię z dużą ilością zdjęć i ilustracji, podzielonych
na przyrodnicze i związane z kulturą. Opisy haseł wzbogacono o
nagrania dźwiękowe (ponad 600 fragmentów nagrań muzycznych)
oraz ponad 60 fragmentów najznamienitszych w historii kina
filmów fabularnych. Ciekawym pomysłem są wprowadzone elementy
interaktywne. Niektóre zjawiska możemy poznawać, zmieniając
samodzielnie wartość wybranych parametrów na prezentowanych
schematach czy wykresach.
Niebagatelne znaczenie w Encyklopedii PWN mają szybkie i
skuteczne mechanizmy wyszukiwania informacji.
Do encyklopedii dołączony jest podręczny program
Definicje PWN. Służy on do szybkiego uzyskiwania podstawowych
informacji encyklopedycznych i słownikowych. Jedynym,
niewielkim mankamentem jest stała szerokość lewej części
ekranu, w której znajdują się hasła encyklopedii.
Encyklopedia PWN, edycja 2004
Krótko: najnowsze wydanie encyklopedii
multimedialnej PWN.
duża liczba haseł,
atrakcyjne dodatki multimedialne.
brak możliwości regulowania szerokości lewej
strony ekranu,zawierającej hasła.
DOSTARCZYŁ: Wydawnictwo Naukowe PWN,
http://www.pwn.pl
Cena(z VAT):99 zł
SPIS TREŚCI
Siódme wcielenie
2004-03-30
Rys. 1.
FineReader 7.0 firmy Abbyy to jeden z najlepszych programów do
rozpoznawania pisma dostępnych na polskim rynku. W siódmej
wersji skuteczność programu wzrosła - jak podaje producent - o
25 % w stosunku do poprzedniej edycji. Rzeczywiście, podczas
testów FineReader 7.0 lepiej poradził sobie z rozpoznawaniem
tekstów, które wydrukowano przy użyciu czcionki zbliżonej do
pisma ręcznego, a także z dokumentami o złożonej strukturze.
Poprawione zostało także rozpoznawanie dokumentów zapisanych w
formacie PDF. Nadal jednak do przetworzenia trzystronicowego
PDF przygotowanego ze stron ENTERA program potrzebuje ponad 4
minut... Jego zaletą jest natomiast możliwość edycji pliku
poddanego procesowi OCR i zapisanie go z powrotem do pliku
Acrobata; co więcej, plik może zostać zoptymalizowany pod
kątem publikacji na stronie WWW. Zupełną nowością w
FineReaderze 7.0 jest możliwość zapisywania wyników
rozpoznawania pisma w formacie MS Word XML, który jest jednym
ze składników najnowszej wersji MS Worda 2003. Program pozwala
także na edycję i tworzenie stron dla PowerPointa.
Poprawione menu jest jeszcze prostsze i bardziej
przejrzyste. Z poziomu okna rozpoznawania mamy dostęp do
pasków narzędzi pozwalających na modyfikacje kształtu i
kolejności zaproponowanych przez program modułów, na jakie
jest dzielona strona poddawana operacji OCR. Prawdziwą
kopalnią wiedzy na temat tego, jak być mistrzem OCR, jest
dołączony do programu interaktywny przewodnik.AP
FineReader 7.0 Professional Edition
Krótko: program do rozpoznawania pisma.
prostota obsługi,
dokładne rozpoznawanie polskojęzycznych
dokumentów,
dokumentacja po polsku.
czasochłonne rozpoznawanie dokumentów PDF.
DOSTARCZYŁ: AutoID,
http://www.autoid.pl
Cena(z VAT):ok. 672 zł
CD-ROM 12/2003
Na krążku znajduje się wersja testowa Fine Reader
7.0.
SPIS TREŚCI
Angielski od podstaw
2004-03-30
Rys. 1.
Firma Play opracowała Angielski dla dzieci, program skierowany
do najmłodszych użytkowników komputerów w wieku 3 - 9 lat.
Aplikacja charakteryzuje się łatwym w obsłudze, obrazkowym
interfejsem użytkownika, dostosowanym do możliwości dzieci.
Wszystkie ćwiczenia zostały przygotowane w prostej formie,
mającej w przyjazny sposób zapoznać uczących się z
podstawowymi słówkami i zwrotami języka angielskiego.
Program przygotowano w formie multimedialnej opowieści.
Podczas wizyty w bajkowej Słonecznej Dolinie dzieci uczą się
nazw zgromadzonych przedmiotów, liczenia i określania czasu w
języku angielskim. Odwiedzają też wirtualne sklepy, ucząc się
nazw produktów spożywczych, warzyw i owoców. Program
uzupełniono prostym edytorem graficznym. Dobrym pomysłem jest
wzbogacenie aplikacji o prosty słownik polsko-angielski i
angielsko-polski. SM
Angielski dla dzieci
Krótko: program edukacyjny dla dzieci.
przyjazny interfejs,
możliwość wydruku ćwiczeń z poziomu programu,
przystępna cena.
DOSTARCZYŁ: Play,
http://www.play.com.pl
Cena(z VAT):19 zł
SPIS TREŚCI
Filmy na CD
2004-03-30
PowerProducer 2.0 to oferta firmy CyberLink skierowana do
osób, które chcą tworzyć własne filmy DVD, VCD, SVCD i
miniDVD, przeznaczone do odtwarzania na komputerze lub w
stacjonarnych napędach DVD. Materiałem źródłowym do filmów
mogą być pliki wideo, sekwencje przechwycone wprost z kamery
wideo oraz fotografie pochodzące bezpośrednio z aparatów
cyfrowych. Całość, po odpowiedniej edycji i utworzeniu menu
nawigacyjnego, można wypalać na płytach CD/DVD. Najnowsza
wersja PowerProducera umożliwia nagranie filmu bezpośrednio z
poziomu aplikacji na płytach DVD. Można nagrywać również
wprost z kamery DV podłączonej do komputera na płytkę CD/DVD,
bez konieczności umieszczania materiału wideo na twardym
dysku.
Podobnie jak w poprzedniej wersji, praca z programem
odbywa się przy wykorzystaniu okien kreatora. Tworzenie filmu
przyspiesza udoskonalona technologia Smart Technology
Rendering Video CyberLink (SVRT), która równocześnie dba o
zachowanie dobrej jakości wynikowego pliku filmowego. Program
oferuje narzędzia, które pozwalają wyciąć i połączyć fragmenty
wideo oraz dodawać menu nawigacyjne i całość nagrywać na płytę
CD lub DVD. Wraz z możliwością nagrywania płyt DVD w aplikacji
pojawiły się narzędzia pozwalające szybko przygotować własne
DVD, takie jak: dodawanie klipów wideo i pokazów slajdów,
znaczników podziału na rozdziały, zmiany rodzaju menu czy
wypalanie tylko części filmu. Za pomocą wbudowanego
odtwarzacza DVD można w każdej chwili podejrzeć przygotowywany
materiał. Nowością jest też wsparcie programu dla formatu
DivX. Jeżeli tworzony jest pokaz fotografii, dołączyć można
różnorodne efekty przejść oraz podkład muzyczny.MW
CyberLink PowerProducer 2.0
Krótko: przechwytywanie, edycja i nagrywanie wideo
oraz zdjęć na CD / DVD.
wypalanie płyt CD / DVD z poziomu aplikacji,
duża szybkość działania,
brak możliwości personalizacji interfejsu
użytkownika,
praca tylko w trybie "z kreatorem".
DOSTARCZYŁ: Connect Distribution,
http://www.connectdistribution.pl
Cena(z VAT):ok. 285 zł
SPIS TREŚCI
Listy od Centuriona
2004-03-30
Rys. 1.
CenturionMail 2.0 to najnowszy program firmy CenturionSoft,
umożliwiający zabezpieczenie dokumentów hasłem, tak by jedynie
osoba uprawniona mogła je odczytać. Podczas instalacji
aplikacja umieszcza swoje ikony i przyciski w menu kursora
oraz na paskach narzędziowych zainstalowanych w systemie
aplikacji pocztowych. Dzięki temu użytkownik może szybko
uruchomić program i uzyskać dostęp do funkcji szyfrujących i
odszyfrowujących. Okno główne przypomina wyglądem połączenie
interfejsu klienta pocztowego z edytorem tekstu. Zostało ono
podzielone na dwie części: górną - edycyjną i dolną -
"adresową". W górnej części znajduje się pole przeznaczone do
wpisywania tekstu.
W części "adresowej" znalazły się puste wiersze. Są w
nich umieszczane ścieżki dostępu do plików i folderów, które
chcemy zaszyfrować. Przyciski po lewej stronie tego okna
umożliwiają dodawanie plików i folderów, które chcemy
zaszyfrować. Jest tam też przycisk Send służący do wysyłania
zaszyfrowanych listów z poziomu programu. W trakcie wysyłania
listu zabezpieczonego indywidualnym hasłem użytkownika (w
wersji testowej hasło "centurionmail"), do właściwego listu
dołączany jest automatycznie plik o wielkości ok. 200 kB. Jest
to przeglądarka umożliwiająca odczytanie zaszyfrowanego listu
odbiorcom, którzy znają hasło, ale nie mają zainstalowanego
programu CenturionMail. Zabezpieczany hasłem plik lub list
może zostać zapisany w formacie ZIP, EXE lub CAB. MW
CenturionMail 2.0
Krótko: zabezpieczanie hasłem plików i e-maili.
łatwa obsługa,
duża skuteczność zabezpieczenia (128-bitowy
algorytm szyfrujący).
można nabyć wyłącznie online.
DOSTARCZYŁ: CenturionSoft,
http://www.centurionsoft.com
Cena(z VAT):ok. 264 zł
CD-ROM 12/2003
Na krążku znajduje się wersja testowa
CenturionMail 2.0.
SPIS TREŚCI
Konwersacje z profesorem
2004-03-31
Rys. 1.
Dla osób zainteresowanych nauką j. angielskiego lub
przypomnieniem sobie praktycznych zwrotów, przydatnych podczas
pobytu za granicą, ciekawą propozycją może być najnowsza
wersja programu Profesor Henry 4.0 Słownictwo i Konwersacje.
Jak sugeruje rozwinięcie tytułu, program podzielony
został na dwie części, dostarczane na osobnych płytach CD.
Pierwsza z nich - Konwersacje - opiera się na praktycznych
dialogach poruszających po- pularną tematykę życia codziennego
oraz zagadnienia wymagane podczas egzaminów FCE i CAE.
Przerabiając kolejne działy użytkownicy poznają zarówno nowe
słowa i zwroty, jak i ich zastosowanie w konkretnych
sytuacjach - w pełnych formach wypowiedzi. Dialogi odczytywane
są przez lektorów, można więc samemu nagrać poszczególne
zdania i porównać je z oryginalną wymową. Poznawanie kolejnych
partii materiału kończą testy sprawdzające stopień
przyswojenia wiedzy. Wszystkie ćwiczenia dostępne są również
bezpośrednio z poziomu menu głównego. Znajduje się tam też
sekcja Wyniki, pozwalająca prześledzić, które zagadnienia i w
jakim stopniu opanowaliśmy.
Drugi krążek w całości przeznaczony jest na naukę słów i
zdań wraz z ich prawidłową wymową i pisownią. Poszczególne
zestawy zadań zostały tak skonstruowane, by podczas ich
wykonywania ćwiczyć jednocześnie czytanie i pisanie, jak
również rozumienie ze słuchu i mówienie. Dodatkowo, za pomocą
specjalnych mechanizmów możemy nadzorować stopień opanowania
materiału, wyznaczać powtórki i tworzyć własne lub zaznaczać
preferowane bloki dydaktyczne. Wszystkie słówka wykorzystane w
programie zostały osobno zebrane i pogrupowane w słowniku
tematycznym. GT
Profesor Henry 4.0
Krótko: program do nauki języka angielskiego.
przejrzysty interfejs,
rozbudowany materiał dydaktyczny.
DOSTARCZYŁ: EDGARD multimedia,
http://www.edgard.com.pl
Cena(z VAT):79 zł
SPIS TREŚCI
Dieta z komputera
2004-03-31
Rys. 1.
Firma FK Avalon wprowadziła na rynek oryginalny program - Mój
Komputerowy Dietetyk. Jest on przeznaczony dla osób, które
chcą przestrzegać właściwych nawyków żywieniowych. Aplikacja
pomaga poprawnie komponować posiłki i zachować pełną kontrolę
nad ich składem i jakością. Umożliwia określenie ilości
przyjmowanych pokarmów, zależnie od wieku, zapotrzebowania
energetycznego i innych elementów, mających wpływ na skład i
liczbę posiłków.
Specjalnie przygotowane tabele kaloryczne
zaimplementowane w programie ułatwiają opracowanie diety
właściwej pod względem zawartości w pokarmie białka, tłuszczu
i węglowodanów czy ustalenie wymienników węglowodanowych.
Pozwala to na opracowanie diet specjalnych, np. dla
diabetyków, osób odchudzających się czy sportowców. Dodatkową
pomocą jest zestaw kalkulatorów przeznaczonych do obliczania
idealnej wagi ciała, BMI (Body Mass Index) czy dziennego
zapotrzebowania kalorycznego.
Program zawiera też specjalny dział Ćwiczenia, który
pomaga dobrać najkorzystniejszy rodzaj aktywności fizycznej.
Zależnie od zalecanej wartości dziennej utraty wagi aplikacja
potrafi wskazać optymalny czas wykonywania ćwiczeń.
Równocześnie wyświetla orientacyjną liczbę traconych kalorii.
Możliwe jest zapisywanie w programie przyjmowanych posiłków i
wykonanych ćwiczeń fizycznych. Na podstawie tych danych
program oblicza ilość przyjętych kalorii i skład pokarmów,
porównuje wyniki z wyznaczonymi normami i wyświetla nadmiar
lub niedobór określonych składowych. Pomaga to zweryfikować
aktualnie stosowaną dietę. Wygenerowane raporty można zapisać
lub wydrukować z poziomu programu.MW
Mój Komputerowy Dietetyk
Krótko: aplikacja do ustalania programu
żywieniowego i kontrolowania stosowanej diety.
wygodna obsługa,
duża liczba artykułów pomocniczych,
kalkulatory wagi.
skromna szata graficzna.
DOSTARCZYŁ: LK Avalon,
http://www.lkavalon.com
Cena(z VAT):49,90 zł
SPIS TREŚCI
Zagadki Reksia
2004-03-31
Rys. 1.
Wielbiciele przygód Reksia mają już drugą okazję do zabawy z
sympatycznym psiakiem. Firma Aidem Media przygotowała program
Reksio i UFO, przeznaczony dla dzieci powyżej 7 lat.Tym razem
Reksio musi rozwikłać zagadkę kur porwanych z podwórka przez
kosmitów. Będzie to wymagać wykonania wielu zadań. Wśród nich
znalazły się zabawy czysto zręcznościowe, które umożliwiają
ćwiczenie sprawnego korzystania z klawiatury. Ale sprawne
palce to nie wszystko, czego potrzeba, żeby pomóc Reksiowi w
jego misji - kolejna część programu zawiera liczne układanki i
zagadki logiczne oraz zadania wymagające pomysłowości i
celnych skojarzeń. Całości dopełnia ładna grafika i dobrze
przygotowany podkład dźwiękowy.
Szkoda tylko, że tak dobry produkt jest sprzedawany w
kiepskim opakowaniu. Pudełko jest bardzo duże, zawiera
głównie... powietrze, jest źle sklejone, zaś instrukcja jest
tak dobrze ukryta, że nabywca może jej nie zauważyć.PP
Reksio i UFO
Krótko: gra edukacyjna.
urozmaicone ćwiczenia,
nie zawiera elementów przemocy,
dobra grafika i dźwięk.
źle wykonane opakowanie.
DOSTARCZYŁ: Aidem Media,
http://www.aidemmedia.pl
Cena(z VAT):39,90 zł
SPIS TREŚCI
Słownik i tłumacz
2004-03-31
Rys. 1.
Tłumacz i Słownik Języka Angielskiego 2, udostępniony przez
firmę Kompas w czerwcu br. i uaktualniony obecnie do wersji
2.0.3.1, jest jedną z najbardziej rozbudowanych pozycji tego
typu na polskim rynku. Jak podaje producent, słownik zawiera
ponad 780 tys. haseł i 1 290 000 tłumaczeń. Możliwe jest też
dodawanie nowych wyrażeń wraz z tłumaczeniami i generowanie
własnych słowników użytkownika. W najnowszej wersji programu
wprowadzono funkcję komputerowej syntezy mowy.
Zarówno Słownik, jak i Tłumacz składają się z dwóch
modułów: polsko-angielskiego i angielsko-polskiego. Po
zainstalowaniu programu na systemowym pulpicie pojawiają się
cztery ikony uruchamiające niezależnie każdy z modułów.
Słownik ma typowy dla tego typu aplikacji interfejs
użytkownika: dwa okna robocze, górne menu i pasek narzędziowy,
zawierający pole do wprowadzania wyrazów do przetłumaczenia.
W pracy z dokumentami MS Worda, stronami WWW lub innymi
tekstami wygodna jest opcja zachowania okna Słownika "zawsze
na wierzchu". Łatwiej wtedy do niego sięgnąć w razie potrzeby.
Istnieje możliwość wykorzystania słownika do sprawdzania
pisowni nawet długich tekstów. W wersji drugiej uzupełniono
zarówno słownictwo, jak też gramatykę zawartą w Słowniku.
Tłumacz wykorzystuje nie tylko cały zasób słownictwa
zawarty w bazie Słownika, ale potrafi też, zależnie od
wybranej opcji, tłumaczyć kontekstowo, zdanie po zdaniu,
proponować odpowiednie formy gramatyczne czy podawać różne
znaczenia wyrazów (gdy kontekst nie jest jednoznaczny). Dzięki
temu możemy sprawnie przetłumaczyć nawet złożone teksty. Tryb
tłumaczenia automatycznego jest szybki, ale niezbyt dokładny.
Większą poprawność daje wykorzystanie opcji analizy kolejnych
zdań zamiast opcji przekładu kontekstowego-automatycznego.
Przełożony tekst można zapisać jako dokument MS Worda lub
wysłać bezpośrednio z poziomu programu e-mailem.
Automatyczny przekład trudno uznać za dokładny.
Natomiast duża liczba haseł słownika, możliwość wyboru trybu
przekładu, a do tego obszerny materiał gramatyczny to sporo,
jak za cenę 99 zł brutto. Dodatkowo każdy legalny użytkownik
programu może pobierać ze strony producenta uaktualnienia -
ostatnie, o numerze 2.0.3.1, poprawia kilka błędów w
tłumaczeniu i w interfejsie użytkownika. Poza tym w pakiecie
otrzymujemy też Tłumacza stron internetowych, współpracującego
z Internet Explorerem od wersji 4.0.MW
Tłumacz i Słownik Języka Angielskiego 2
Krótko: słownik angielsko-polski i
polsko-angielski.
duża liczba haseł,
szybkie działanie,
wiele trybów tłumaczenia.
niedokładny przekład w trybie
kontekstowym--automatycznym.
DOSTARCZYŁ: Wydawnictwo KOMPAS,
Cena(z VAT):99 zł
SPIS TREŚCI
Funkcjonalne okienka
2004-03-31
Rys. 1.
Program Actual Windows Manager jest przeznaczony do
zarządzania wszystkimi oknami w systemie. Pozwala na poprawę
funkcjonalności kontrolek interfejsu Windows.
Po instalacji programu w prawym górnym rogu każdego
okienka przybywa przycisków. Oprócz trzech podstawowych
(minimalizuj, maksymalizuj i zamknij) pojawiają się cztery
nowe. Naciśnięcie pierwszego od lewej powoduje, że okienko
staje się półprzeźroczyste i widać, co się pod nim znajduje.
Użyteczność tej funkcji wydaje się wątpliwa, ale pozostałe
powinny być bardziej przydatne podczas pracy z dużą ilością
otwartych okienek. Kolejny przycisk z symbolem pinezki pozwala
na włączenie opcji Zawsze na wierzchu. Trzeci przycisk zwija
program do paska tytułu, zaś czwarty - do paska w prawym
dolnym rogu ekranu (System tray), gdzie znajduje się systemowy
zegar.
Program pozwala też ustalić reguły zachowania dla
dowolnych okien, tj. związane z ich otwieraniem, zamykaniem i
minimalizacją. Standardowo jest utworzona lista reguł dla
okien najpopularniejszych programów. Reguły te można jednak
modyfikować i dodawać do nich nowe. Zapisane zmiany w Windows
XP będą widoczne po kilku sekundach, natomiast w wersji 98
dopiero po ponownym uruchomieniu programu, którego dotyczy
nowa reguła.
Program ma polski interfejs. Jakość tłumaczenia
pozostawia jednak wiele do życzenia.OD
Actual Windows Manager 2.0
Krótko: program narzędziowy.
prosta obsługa,
rozbudowane możliwości personalizacji
systemowych okien
zła jakość tłumaczenia interfejsu na język
polski.
DOSTARCZYŁ: Actual Tools,
http://www.actualtools.com
Cena(z VAT):ok. 144 zł
CD-ROM 12/2003
Na krążku znajduje się 30-dniowa wersja Actual
Windows Manager 2.0
NUMER 12/2003
AKTUALNOŚCI
Informacje, nowe produkty oraz wydarzenia.
MAGAZYN
Co ci zrobią, jak cię złapią
Sieci P2P a polskie prawo.
Czy leci z nami pilot?
Wirtualne lotnictwo.
Paszport proszę!
Cyfrowe dokumenty.
TECHNOLOGIE
Prawie wszystko nowe!
Nowy standard konstrukcji PC.
Szybsze i cieplejsze
Procesory zapowiadane na 2004 rok.
RAPORT
Przyspiesz komputer za darmo
Bezpieczny overclocking.
Grafika na maksa
Podkręcanie kart graficznych.
TESTY
LCD dla każdego
15-calowe monitory LCD.
Domowy robot
Urządzenia wielofunkcyjne.
Serial ATA pod kontrolą
Kontrolery Serial ATA.
3,2 GHz bez śrubokręta
Komputer Bestcom EXADIUM.
Zamiast biurkowca
Notebook HP Compaq nx9005.
Encyklopedia 2004
Multimedialna Encyklopedia PWN.
Piszmy szybciej!
Nauka bezwzrokowego pisania na klawiaturze.
Angielski od podstaw
Program edukacyjny dla dzieci.
Filmy na CD
Program CyberLink PowerProducer 2.0.
Listy od Centuriona
Zabezpieczanie dokumentów hasłem.
Konwersacje z profesorem
Profesor Henry 4.0 - nauka j. angielskiego.
Dieta z komputera
Program Mój Komputerowy Dietetyk.
Zagadki Reksia
Gra edukacyjna dla dzieci.
Słownik i tłumacz
Program Tłumacz i Słownik Języka Angielskiego 2.
CYFROWY ŚWIAT
Cybergadżety
Najnowsze urządzenia audio-wideo.
Pojedynek dyskoboli
Przenośne odtwarzacze MP3.
Kasetowiec
Odtwarzacz i rejestrator dźwięku Dual-Play DAH 210.
Koreański kompakt
Aparat fotograficzny Samsung Digimax V3.
Klasa średnia
Aparat fotograficzny Kodak EasyShare DX6440.
Barwna agresja
Telefon komórkowy Siemens M55.
Trzy wyróżnienia
Kamera wideo Canon MVX150i.
Interaktywne głośniki
Zestawy głośnikowe 5.1.
KLUB UŻYTKOWNIKA
Okazja z hipermarketu
Radzimy, jak nie kupić bubla.
Ładniejsze okienka
Zmiana standardowego wyglądu systemu Windows.
Zamiast sieci kablowej
Sieć lokalna bez nowego okablowania.
Jak równy z równym
Sieci bezprzewodowe bez punktów dostępowych.
Zwiększenie możliwości
Sieci bezprzewodowe z punktem dostępowym.
Konfiguracja programowa
Ustawienie Windows do pracy w sieci.
Sztuczki do MS Office
Word, Excel i PowerPoint w praktyce.
Komputer do nagrywania filmów
Program CyberLink PowerVCR II - warsztaty.
Więcej mocy
Program Ashampoo PowerUp XP 2.0 - warsztaty.
Wyższy szczebel tajności
Ochrona danych przechowywanych na komputerze.
Konsylium
Odpowiadamy na listy Czytelników.
Ochrona konsumentów i autorów
Porady prawnika.
ENTERNET
Prezenty z Internetu
Świąteczne zakupy.
Przesłać, ale jak?
Przesyłanie plików przez Internet.
Nowy duch w Operze
Przeglądarka internetowa Opera 7.21.
Własna elektroniczna papeteria
Efektowne listy elektroniczne.
CTRL + ALT + DEL
Gafy, dowcipy, anegdoty, niedoróbki w oprogramowaniu i sprzęcie
SPIS TREŚCI
Prezenty z Internetu
2004-03-24
Samanta Malinowska
Rys. 1.
Dla niego
W sklepie e-Okulary (http://www.e-okulary.pl) znajdziemy
dziesiątki okularów - od przeciwsłonecznych, poprzez sportowe,
aż po gogle. Typowy prezent, czyli elegancki krawat, kupimy w
sklepie Krawat.pl (http://www.krawat.pl). Każdy z nich możemy
wirtualnie "przymierzyć" i dopasować do koloru koszuli. W
znanej księgarni Merlin (http://www.merlin.com.pl) znajdziemy
nie tylko ogromny wybór książek o różnej tematyce, ale także
kasety magnetofonowe i VHS, gry komputerowe, muzyczne płyty CD
i filmy DVD. Możemy łączyć zamówienia, aby zminimalizować
koszt przesyłki. Zapłacić można przelewem, kartą lub przy
odbiorze towaru.
Dla nich
Klasycznym prezentem cenionym przez panie i panów są kosmetyki
i perfumy. Sklepami online, które mają w swojej ofercie
szeroką gamę takich produktów różnych marek, są m.in.
Perfumy.pl (http://www.kosmetyki.com) i Gery.pl
(http://zakupy.gery.pl - Uroda). Korzystając z promocji lub
wyprzedaży, możemy nabyć kosmetyk po przystępnej cenie.
Płacimy jednak dodatkowo koszt przesyłki kurierskiej.
Sklepy-online (http://www.sklepy-online.pl) to serwis, w
którym zgromadzono odnośniki do większości popularnych sklepów
internetowych i informacje dotyczące handlu elektronicznego.
Znajdziemy tutaj wiele kategorii, m.in. Multimedia, Zdrowie i
uroda, Rozrywka - dla każdego coś przydatnego.
<
>
SPIS TREŚCI
Prezenty z Internetu
2004-03-24
Samanta Malinowska
Gdzie i co kupować?
Kwiaciarnie
http://www.twojekwiaty.pl
http://www.interflora.pl
http://www.flowers.pl
Perfumerie, kosmetyki
http://www.perfumy.pl
http://www.kosmetyki.pl
http://www.pedet.pl
http://www.drogeria.istore.pl
http://www.sklep-kosmetyki.com
http://www.sklep-oriflame.com
Sprzęt RTV i AGD
http://www.sklepagd.com
http://www.alejahandlowa.pl
http://www.maximedia.pl
Księgarnie
http://www.merlin.pl
http://www.liber.com.pl
http://www.techniczna.com.pl
http://siedmiorog.pl
http://helion.pl
Oficjalniej!
Pod adresem http://www.twojekwiaty.pl znajdziemy kwiaciarnię
internetową, gdzie wybierzemy kwiaty na każdą okazję.
Dodatkiem może być drobny upominek. Istnieje oferta dla
klientów indywidualnych oraz dla firm. Realizowane są
przesyłki kwiatowe do dowolnego miejsca w Polsce i na świecie
w ciągu 24 godzin.
Interflora (http://www.interflora.pl) to kolejna
kwiaciarnia oferująca wysyłkę kwiatów wraz z upominkiem. A
specjalnie na okres Bożego Narodzenia przygotowywana jest
kolekcja zimowa i świąteczna. Nie powinniśmy też zapominać, że
w okresie świątecznym nasila się ruch na internetowych
aukcjach - tam czasami można nabyć coś naprawdę niezwykłego za
niską cenę. Bardzo popularne polskie targowisko to Allegro
(http://www.allegro.pl). Jednak terminy dostarczenia
zakupionych towarów wahają się od kilku dni do nawet kilku
tygodni, zależnie od naszego miejsca pobytu i możliwości
sklepu.
A zatem - Wesołych Świąt!
Prezenty dla każdego
Dla dzieci
http://www.inspiro.pl
http://www.klockilego.com
http://www.zabawki.pl
http://www.pluszaki.pl
http://www.karusek.com.pl
Dla pań
http://www.swiatbielizny.pl
http://www.swiatrajstop.pl
http://www.mykobiety.net
http://www.maternity.miloha.pl
http://www.biustonosz.com
Dla panów
http://www.e-okulary.pl
http://www.merlin.com.pl
http://www.stereo.pl
http://www.fryda.com.pl
http://www.sklep-liquimoly.com.pl
http://www.moto.sklep.pl
http://www.sklep.tuning.pl
<>>. Najważniejsze z nich to Allow uploading
to directory i Password protection. Pierwsza musi być aktywna,
gdy chcemy zezwolić innym na przesyłanie plików do naszego
komputera (katalog, do którego będą wrzucane pliki, określamy
w polu tekstowym widocznym obok nazwy opcji), a nie tylko
udostępniać nasze zasoby. Z kolei Password protection pozwala
określić nazwy użytkowników i przypisać im hasła dostępowe do
zasobów udostępnianych przez WWW File Share Pro. Odpowiednie
dane podajemy w oknie pojawiającym się po kliknięciu ikonki z
symbolem pisaka. Należy pamiętać o podaniu tych danych także
dla nas samych (będzie to coś w rodzaju konta administratora).
Nie mamy jednak możliwości ograniczenia praw poszczególnym
użytkownikom. Zezwolenie na upload (przesyłanie plików do
naszego komputera) i na download (pobieranie plików z
komputera) albo wyłącznie na upload lub download dotyczy
wszystkich zdefiniowanych użytkowników aplikacji.
Jeden plik, proszę!
Udostępnianie plików uruchamiamy, klikając w oknie głównym
programu przycisk Start. W jaki sposób inni użytkownicy mogą
dostać się do tych plików? Po kliknięciu Start program
uruchamia okno przeglądarki i wyświetla okienko logowania.
Logujemy się, używając jednego ze zdefiniowanych w programie
kont i przypisanego mu hasła. Na ekranie pojawia się
automatycznie wygenerowana strona WWW z zawartością foldera
wskazanego jako źródło plików i katalogów udostępnionych
innym. Aby wrzucić coś na serwer, należy kliknąć odnośnik
Upload i korzystając z przeglądarki plików wbudowanej na
kolejnej stronie WWW, wysłać plik na serwer.
Rys. 2. W module User manager widoczne są
ustawienia dotyczące poszczególnych użytkowników
serwera
Jest mało prawdopodobne, że ruch do i z tak
skonfigurowanego "miniserwera" będzie blokowany przez
firewall. W takiej sytuacji niemożliwe byłoby także
przeglądanie stron WWW (korzystają one z portu TCP nr 80 i
protokołu HTTP). Może natomiast pojawić się inny problem. Gdy
adres IP naszego komputera jest adresem tzw. klasy prywatnej
(nie jest "widoczny" w Internecie, lecz tylko w obrębie sieci
lokalnej), wtedy skorzystanie z programu WWW File Share Pro
będzie możliwe dopiero po wykonaniu pewnych dodatkowych
działań (patrz ramka: Forwardowanie portów - czy konieczne?).
WWW File Share Pro to program wygodny w użyciu i
skuteczny, nawet gdy korzystamy z firewalli. Niestety, nie
jest za darmo. Wersja bezpłatna działa przez 30 dni.
Oczywiście można wykorzystać do wymiany plików
pełnowartościowy serwer WWW, np. Apache. Jest on bezpłatny i
ma większe możliwości niż opisywany wyżej program. Jednak do
jego stosowania wymagane są m.in. odpowiednia infrastruktura
sieciowa, łącza o odpowiedniej przepustowości, itd. Tematem
tym zajmiemy się w przyszłości.
Forwardowanie portów - czy konieczne?
Bez względu na wybraną metodę przesyłania plików,
operacja ta może się nie udać, gdy komputer jednej
ze stron ma adres IP klasy prywatnej. Jest jednak
na to recepta. Usługodawca internetowy przydziela
indywidualnemu odbiorcy tylko jeden, tzw.
publiczny adres IP (widoczny z Internecie). Jeżeli
odbiorca ma kilka komputerów i wszystkie chce
podłączyć do Internetu, musi przydzielić każdemu z
nich adres prywatny, który będzie "tłumaczony" na
publiczny za pomocą routera lub komputera
pełniącego rolę routera (więcej szczegółów o
uwspólnianiu połączeń internetowych za pomocą
tanich routerów publikowaliśmy w ENTER 11/2003).
Jeśli jeden z komputerów w sieci lokalnej ma
pełnić rolę serwera HTTP (np. za pomocą programu
WWW File Share Pro) czy FTP, konieczne jest, aby
router przesyłał wywołania kierowane do tego
komputera z zewnątrz, czyli z Internetu. W tym
celu należy użyć funkcji tzw. forwardowania
portów. Protokół HTTP korzysta z portu o numerze
80, dla FTP standardowym numerem jest 21. Jeśli
uruchomimy - na routerze - forwardowanie portów 80
i/lub 20 dla konkretnego komputera w sieci
lokalnej, wówczas użytkownik z zewnątrz sieci (z
Internetu) będzie mógł przesyłać pliki
BEZPOŚREDNIO do tego komputera, o ile będzie
korzystał z przeglądarki (http; port 80) lub z
programu-klienta FTP (port 21). To, że
komputer-serwer ma adres prywatny przestanie mieć
-dla tych dwóch numerów portów - znaczenie.
<>
SPIS TREŚCI
Cybergadżety
2004-03-29
Cezary Czerwiński
Rys. 1.
Wszystko pod ręką
Dzięki karcie SD aparat cyfrowy Panasonic SV-AS10 jest tak
lekki (jego waga to 57 gramów), że ledwo można odczuć jego
obecność w kieszeni. SV-AS10 jest też jednym z najcieńszych
aparatów na świecie. Wyposażony jest przy tym w matrycę o
zdolności rozdzielczej 2 milionów pikseli. Obiektyw aparatu
można obrócić o 180 stopni, co umożliwi wykonanie
autoportretu. Można także dogrywać komentarze dźwiękowe do
zdjęć. SV-AS10 to także dyktafon i odtwarzacz muzyczny plików
zapisanych w formatach MP3, AAC i WMA. Wyposażony jest także w
głośnik. Bateria umożliwia do 10 godzin pracy. Cena: 1599 zł.
http://www.panasonic.pl
Rys. 2.
Telefon-konsola
Mobilna konsola do gier Nokia N-Gage to nowy pomysł na
urządzenie przeznaczone dla zapalonych graczy, którzy chcą
mieć szansę zdalnego współzawodnictwa z innymi. Możliwe jest
to dzięki zastosowaniu bezprzewodowej technologii Bluetooth,
zapewniającej komunikację na niewielkich odległościach oraz
GPRS, do realizacji pozostałych połączeń. Urządzenie
wyposażone jest w duży, kolorowy ekran z podświetleniem, o
rozdzielczości 176x208 pikseli, wyświetlający obraz w 4096
kolorach; ośmiokierunkowy klawisz nawigacyjny; klawiaturę
numeryczną oraz kilka dodatkowych klawiszy funkcyjnych.
Poszczególne gry instalowane są na osobnych kartach MMC.
Rozrywkowy charakter N-Gage podkreślają także inne funkcje -
stereofoniczne radio FM oraz odtwarzacz muzyki w formacie MP3
i AAC. Ten ostatni format wykorzystywany jest również przez
wbudowany dyktafon do przechowywania własnych nagrań. N-Gage
pełni też oczywiście rolę trójzakresowego telefonu GSM,
działającego w sieciach 900/1800/1900 MHz. Znajdziemy w nim
wszystkie funkcje spotykane w nowoczesnych aparatach - m.in.
obsługa wiadomości multimedialnych MMS i aplikacji Java,
przeglądarka XHTML, poczta elektroniczna i narzędzia do
zarządzania informacjami prywatnymi. Cena: 1600 zł.
http://www.nokia.com.pl
Muzyka do kwadratu
Creative MuVo2 to odtwarzacz muzyczny plików MP3/WMA, który w
eleganckiej, małej (66x66 mm) obudowie kryje mikrodysk o
pojemności 1,5 GB - wystarczający, by pomieścić 850
3,5-minutowych utworów w formacie WMA 64 kb/s. MuVo2 sprawdza
się także jako nośnik danych - może pomieścić dużą bibliotekę
dokumentów, zdjęć lub prezentacji, których szybki transfer z
komputera zapewnia złącze USB 2.0. Odtwarzacz jest wyposażony
w 4-pasmowy korektor z czterema zaprogramowanymi
charakterystykami dźwięku. Bateria litowo-jonowa, którą można
ładować oraz wymieniać, pozwala na 10 godzin ciągłego
odtwarzania. Do zestawu dołączone są wysokiej jakości
słuchawki. Cena ok. 1450 zł.
http://www.creative.pl
Rys. 3.
Odcisk na flashu
W najnowszym modelu pamięci z linii Micro Vault Sony wbudował
czytnik linii papilarnych, który zapewnia ochronę znajdujących
się w urządzeniu danych. Odcisk palca właściciela flashdrive'a
zastąpi zabezpieczenie hasłem dokonywane z poziomu
obsługującego urządzenie oprogramowania. Hasło zabezpieczające
jest opcją prawie we wszystkich produktach tego typu, ale nie
zawsze jest możliwe do zastosowania lub nie każdy jest w
stanie to zrobić. O wiele prościej po prostu "chwycić" swoje
dane. Micro Vault Finger Print potrafi "zapamiętać" odcisk
palca nawet dziesięciu użytkowników. Urządzenie ma pojemność
128 MB, z komputerem komunikuje się przez port USB w szybkim
standardzie 2.0. W skład zestawu wchodzi też miniaturowa
stacja dokująca. Przewidywana cena: 130 euro.
http://www.sony.pl
Rys. 4.
<>
SPIS TREŚCI
Przyspiesz komputer za darmo
2004-04-05
Podkręcanie krok po kroku
1. Lokalizujemy na płycie głównej (posługując się
instrukcją obsługi płyty) zworkę, która służy do
resetu ustawień BIOS-u. Może ona okazać się
potrzebna, jeśli coś "pójdzie nie tak".
2. Uruchamiamy komputer i wchodzimy do
programu konfiguracyjnego BIOS-u (Setup).
3. Wybieramy grupę opcji zawierającą
ustawianie częstotliwości szyny FSB (najczęściej
grupa ta ma nazwę Frequency/Voltage Control, ale w
zależności od BIOS-u potrzebne nam opcje mogą
znajdować się w różnych grupach).
4. Zmieniamy częstotliwość FSB na wyższą
nominalną (tj. 266 MHz na 333 MHz, 400 MHz na 533
MHz itp.). Parametr ten w BIOS-ach nosi nazwę CPU
HOST Frequency. UWAGA! W niektórych BIOS-ach
ustawia się częstotliwość zegara taktującego, a
nie szyny. W takim przypadku podawane
częstotliwości to 1/2 zegara szyny dla procesorów
AMD i odpowiednio 1/4 dla układów Intela.
5. Sprawdzamy, czy dzielniki częstotliwości
dla AGP, PCI i pamięci RAM zostały zmienione
automatycznie. Jeśli nie, korygujemy ich
ustawienia, tak aby wszystkie dawały nominalne
częstotliwości (czyli dla AGP 66 MHz, dla PCI 33
MHz, a dla pamięci - wartość zależną od
stosowanych modułów; np. dla DDR 266 powinno być
133 MHz, dla DDR 333 zaś 166 MHz).
6. Zapisujemy ustawienia i restartujemy
komputer. Dalsze działania zależą od tego, czy
komputer się uruchamia (patrz pkt a), czy też w
ogóle nie startuje (patrz pkt b), bądź też
uruchamia się, ale pracuje bardzo niestabilnie
(patrz pkt c).
a1 Jeśli komputer działa i przechodzi przez
wstępny test POST (Power On Self Test, czyli test
wykonywany po włączeniu zasilania), czekamy na
załadowanie i uruchomienie Windows. a2 Testujemy
podstawową stabilność działania komputera,
uruchamiając na nim kilka najczęściej używanych
aplikacji.
a3 Uruchamiamy zamieszczony na naszym CD
program Toast, a po kilkunastu minutach jego pracy
zamykamy Windows i restartujemy komputer,
wywołując podczas restartu Setup. W zakładce
Health Status sprawdzamy temperaturę procesora.
Jeśli nie przekracza ona 50 stopni dla procesorów
Intela i 55 stopni dla procesorów AMD, to znaczy,
że chłodzenie procesora jest wystarczające.
a4 Jeśli wszystko jest w porządku,
rozpoczynamy właściwe testy stabilności,
polegające na kilkugodzinnej pracy programów
intensywnie obciążających procesor - najpierw
Toast, a po kilku godzinach jego działania na
przykład demo 3DMark 2001, również na kilka
godzin. Jeśli komputer się w tym czasie nie
zawiesi, oznacza to, że zabieg się udał!
b1 Jeśli komputer po restarcie z nowymi
ustawieniami Setupu w ogóle nie daje się
uruchomić, resetujemy ustawienia Setupu zworką na
płycie głównej i powtarzamy kroki 2-5.
b2 Odnajdujemy w Setupie ustawianie napięcia
zasilającego procesor i podnosimy napięcie (wolno
nam je zwiększyć do 10% w stosunku do
nominalnego). b3 Zapisujemy Setup i restartujemy
komputer.
b4 Jeśli komputer działa, przechodzimy do
testów stabilności. Jeśli nie, pozostaje nam tylko
podkręcanie przez stopniowe zwiększanie zegara FSB
(co 1 MHz) aż do granicy stabilnej pracy.
c1 Jeśli komputer daje się uruchomić, ale
działa bardzo niestabilnie (test POST zatrzymuje
się, Windows nie daje się uruchomić itp.) wracamy
do programu konfiguracyjnego BIOS-u i podnosimy
minimalnie (najwyżej o 10%) napięcie zasilania
procesora. c2 Zapisujemy ustawienia i restartujemy
komputer.
Metamorfozy Athlona i Durona
AMD, wznawiając produkcję procesorów Duron, postanowiło nie
produkować nowego chipu z mniejszą pamięcią cache L2.
Wykorzystało natomiast znany dobrze ze średniej klasy Athlonów
XP układ Thoroughbred "B". Aby Duron był Duronem, musi mieć
oczywiście mniejszą cache L2, liczącą zaledwie 64 kB
pojemności. Efekt ten uzyskano, blokując dostęp do pozostałych
3/4 pojemności zawartej na chipie 256-kilobajtowej pamięci
cache. Na szczęście AMD blokuje zwykle tak, że daje się to
odblokować!
Odblokowanie ukrytych 192 kB pamięci podręcznej nowego
Durona sprowadza się do połączenia jednego przeciętego laserem
mostka L2. Duron ma obudowę OPGA, więc połączenie nie jest
zabiegiem banalnym. Jednak po krótkim treningu w posługiwaniu
się lutownicą udaje się je wykonać. Można również użyć lakieru
czy kleju przewodzącego.
Uwolnienie zablokowanego obszaru cache to tylko jeden z
elementów sukcesu. Drugim, i najważniejszym, jest pozytywny
test "odzyskanej" pamięci cache. Zablokowany obszar może
zawierać wadliwe komórki, czego objawem będzie niestabilna
praca komputera bądź też, w przypadku większej liczby
defektów, niemożność uruchomienia Windows. Jeśli nawet
wszystko z pozoru działa poprawnie, warto sprawdzić
prawidłowość działania cache, używając np. programu MEMTEST.
Uwaga! jeśli wszystko wydaje się działać dobrze, "odzyskaną"
pamięć cache przetestujmy po uprzednim nagrzaniu procesora
przy użyciu programu Toast (jest na CD).
Przemiana Durona w Athlona XP to bynajmniej nie jedyny
ukłon AMD w stronę overclockerów. Dość atrakcyjne wydaje się
również...
...darmowe 256 kB cache
Procesory AMD są tanie, a najczęściej kupowane są ich
najtańsze modele. Zapotrzebowanie na Athlony XP 2000+ i
zbliżone jest wciąż duże. To spowodowało, że po wprowadzeniu
do produkcji Athlona XP Barton z 512 kB pamięci podręcznej
drugiego poziomu, AMD stanęło w obliczu "niewydolności" linii
produkującej niższy model Athlonów XP, czyli Thoroughbred B (z
256 kB pamięci podręcznej). Nadprodukcja high-endowych
Bartonów i niedobory produkcyjne procesorów średniej klasy
zmusiły AMD do podjęcia decyzji o "zdegradowaniu" części
produkowanych Bartonów do roli procesorów średniej klasy,
równorzędnych z "Thoroughbredami". Dokonano tego przez
zablokowanie połowy pamięci cache L2, tworząc AMD Athlon XP
Processor model 10 z pamięcią cache o pojemności 256 kB.
Aby dowiedzieć się, z jakim modelem procesora mamy do
czynienia, zwykle musimy go zainstalować, a następnie użyć
programu, który poda nam szczegóły (jak np. WCPUID). Model 10
możemy odróżnić od funkcjonalnie i cenowo równoważnego
Thoroughbreda (Athlon XP model 8) "na oko". Chip modelu 10
(czyli Bartona) jest wyraźnie dłuższy. Zablokowane 256 kB
"uwalniamy" tak samo, jak w przypadku Durona - przez
połączenie przeciętego mostka L2. Przed rozpoczęciem
eksploatacji procesora powinniśmy upewnić się, że "odzyskana"
pamięć cache działa poprawnie. "Bartona z odzysku" testujemy
taką samą metodą, jak zmodyfikowanego Durona. Szczególnie
ważne jest sprawdzenie poprawności działania cache po
nagrzaniu procesora.
Zaledwie skromny odsetek procesorów z zablokowanymi
fragmentami pamięci cache ma w nich wadliwe komórki.
Zdecydowana większość jest bez wad. Warto wykorzystać te
możliwości, które AMD wkalkulowało w cenę swoich i tak niezbyt
kosztownych procesorów.
Redakcja magazynu ENTER nie ponosi żadnej
odpowiedzialności za szkody powstałe w wyniku podkręcania.
Podane w artykule wskazówki Czytelnik wykorzystuje na własne
ryzyko. Podkręcanieprocesora karty graficznej czy wymiana
systemu chłodzenia mogą spowodować utratę gwarancji.
<>
SPIS TREŚCI
Sztuczki do MS Office
2004-04-09
Oskar Dobkowski
Rys. 1.
PowerPoint
Niestandardowe pokazy
Czasami zdarza się, że nie wszystkie slajdy z danej
prezentacji chcemy wyświetlić. Co wtedy zrobić? Czy utworzyć
nową prezentację, do której przekopiujemy wybrane slajdy? Nie!
Można utworzyć tak zwany pokaz niestandardowy. W jednej
prezentacji może być dowolna liczba pokazów, które są
kombinacją slajdów z prezentacji.
Aby przygotować pokaz, należy wybrać polecenie Pokaz
niestandardowy z menu Pokaz. Naciśnięcie polecenia Nowy
spowoduje otwarcie okna, w którym można nadać pokazowi nazwę i
wybrać do niego slajdy oraz kolejność ich wyświetlania.
W celu wyświetlania pokazu, należy z menu Pokaz wybrać
polecenie Przygotuj pokaz. W oknie zaznaczamy opcję Pokaz
niestandardowy i wybieramy jego nazwę z listy.
Hiperłącza w prezentacji
Dzięki przyciskom akcji nawigację po prezentacji można
zaprojektować tak, jak na stronie WWW. Aby wstawić przycisk do
slajdu, należy wybrać z belki narzędzi u dołu ekranu polecenie
Autokształty. Z grupy Przyciski akcji wybieramy jeden i z
wciśniętym klawiszem myszy rysujemy go na prezentacji. Po
narysowaniu otworzy się okno, w którym zaprogramować można
akcję dla przycisku.
Zaznaczamy opcję Hiperłącze do i z listy wybieramy
polecenie Slajd. Teraz wskazujemy na slajd w prezentacji, do
którego użytkownik ma zostać przeniesiony po wciśnięciu
przycisku.
Prezentacja przenośna
Wybierając się w podróż służbową z prezentacją, często nie
mamy pewności czy na komputerze, z którego będziemy korzystać
jest zainstalowany PowerPoint. Warto więc przygotować
prezentację, do której odtworzenia wystarczy komputer z
Windows. Z menu Plik wybieramy polecenie Prezentacja
przenośna. Uruchomi się kreator, w którego drugim kroku
zaznaczamy, czy tworzymy prezentację na podstawie otwartego
pliku czy chcemy wskazać plik na dysku. W kolejnym kroku
należy wskazać miejsce (dysk/dyskietka), w którym mają zostać
utworzone pliki. Następnie zaznaczamy pole Dołącz pliki
połączone oraz, jeśli używaliśmy niestandardowych czcionek,
Osadź czcionki True Type. W ostatnim kroku można dołączyć
program Viewer do prezentacji. Po wykonaniu powyższych
czynności na dysku powstaną dwa pliki:
Rys. 2.
pngstup.exe i prez0.ppz. Pierwszy jest instalatorem
prezentacji, a drugi zawiera jej skompresowaną zawartość.
Różne sposoby przewijania slajdów
Slajdy w programie Power Point mogą być w trakcie prezentacji
przewijane na dwa sposoby. Standardowo przejście do kolejnego
slajdu odbywa się po naciśnięciu klawisza myszy lub spacji na
klawiaturze. Istnieje możliwość utworzenia automatycznego
pokazu, w którym slajdy przewijane są po upływie określonego
czasu. Dla każdego slajdu czas jego wyświetlania powinien być
inny - zależny od ilości tekstu. W menu Pokaz znajduje się
polecenie Próba tempa, po wybraniu którego rozpocznie się
pokaz. Naszym zadaniem jest teraz uważne sczytanie każdego
slajdu i wybranie momentu przejścia przez kliknięcie klawiszem
myszy. Po zakończeniu próby wyświetlony zostaje całkowity czas
trwania pokazu i pytanie, czy poszczególne czasy zastosować do
slajdów. Jeśli odpowiemy twierdząco czasy zostaną przypisane
do slajdów i odtwarzanie prezentacji stanie się automatyczne.
Rys. 3.
<>
SPIS TREŚCI
Ładniejsze okienka
2004-04-13
Oskar Dobkowski
Rys. 1. 8. To tylko niektóre z bogatej gamy
obiektów, jakie można umieszczać na pulpicie
dzięki programowi DesktopX
Całkowita przemiana
Radykalną zmianę wyglądu i zachowania się elementów interfejsu
Windows umożliwia nakładka systemowa DesktopX (jest
składnikiem komercyjnego pakietu do modyfikacji Object Desktop
- http://www.stardock.com). DesktopX umożliwia umieszczanie na
pulpicie animowanych obiektów, pozwala całkowicie przebudować
takie elementy, jak menu Start czy pasek zadań. Po instalacji
i wymaganym restarcie systemu zmiany widoczne są gołym okiem.
Ikony są większe, a po umieszczeniu na nich wskaźnika myszy
jeszcze się powiększają. Prawdziwa rewolucja nastąpi jednak
wtedy, gdy załadujemy jeden z dostępnych wzorców. Wczytywanie
elementów odbywa się po podwójnym kliknięciu na ikonie
DesktopX w systemowym pasku zadań. W pierwszej zakładce
Desktop możemy dodać pojedynczy obiekt lub cały wzorzec.
Dodanym obiektem, który ozdobi nasz pulpit, może być np.
pływająca rybka, zegar analogowy czy wskaźniki obciążenia
systemu (rys. 7). Każdy z elementów pojawiających się na
pulpicie ma oddzielne właściwości. Po naciśnięciu polecenia
List wyświetlona zostanie lista obiektów, po podwójnym
kliknięciu na danym obiekcie otwiera się okno jego
konfiguracji. W zakładce Relations można ustawić parametry
ruchu obiektu, a w polu Z-Order parametr - określić, gdzie
dany obiekt będzie wyświetlany, czy tylko na pulpicie, czy też
będzie widoczny stale.
Zwolennicy radykalnych zmian, których nie
satysfakcjonują pojedyncze obiekty na pulpicie, mogą za pomocą
polecenia Load w grupie opcji Theme załadować gotowy wzorzec -
kompletną kompozycję artystyczną. Wiele dostępnych w
Internecie wzorców całkowicie zmienia filozofię korzystania z
Windows, bo np. wyłącza menu Start i umieszcza je pod prawym
klawiszem myszy.
<>
SPIS TREŚCI
Jak równy z równym
2004-04-13
Artur Wyrzykowski
Rys. 1. 9. Ustawienia zabezpieczeń dla typowej
sieci bezprzewodowej
Bezpieczeństwo
Wbrew temu, co przed kilku laty mówili producenci sieci
bezprzewodowych, są one narażone w ogromnym stopniu na
włamania, których w dodatku nie można wyeliminować w prosty
sposób, np. za pomocą zapory ogniowej. Nasłuch sieci może
prowadzić niemal każdy i tylko od stopnia zabezpieczeń zależy,
czy zdobyte w ten sposób informacje do czegoś się przydadzą
potencjalnemu włamywaczowi.
Niestety, w sieciach ad-hoc nie mamy do wyboru zbyt
wielu metod zabezpieczeń, a jeszcze gorzej jest w przypadku
tanich kart sieciowych, oferujących tylko mechanizm
zabezpieczeń WEP, który nie jest skuteczny w stu procentach.
Jednak takie zabezpieczenie jest lepsze niż żadne, zawsze w
pewnym stopniu chroni przed dostępem niepowołanych osób do
naszej sieci, choć także w widoczny sposób spowalnia jej pracę
(rys. 9).
Sieć bezprzewodowa może posługiwać się w sumie czterema
kluczami WEP, wszystkie muszą mieć taką samą długość,
określone są indeksami 0, 1, 2 i 3 (do tego właśnie służy pole
Indeks klucza). Jeśli jedna z kart sieciowych będzie szyfrować
dane za pomocą klucza o indeksie np. 2, to pozostałe karty
sieciowe do odszyfrowania danych również użyją klucza o tym
samym indeksie. Dzięki temu w rzeczywistości możliwa jest np.
okresowa zmiana hasła, co zwiększa poziom bezpieczeństwa.
W oknie dotyczącym zabezpieczeń znajduje się także opcja
Otrzymuję klucz automatycznie. Nie dotyczy ona w zasadzie
sieci prywatnych, powinna być zaznaczona tylko wtedy, gdy
klucz WEP jest przypisany np. do danej karty sieciowej przez
administratora i użytkownik nie musi go podawać.
<>
SPIS TREŚCI
Komputer do nagrywania filmów
2004-04-14
Rys. 1. 8. Tryb edycji umożliwia wycinanie
niepotrzebnych fragmentów nagrań, ich dzielenie na
fragmenty czy też łączenie poszczególnych odcinków
Tryb planowania
Użyteczny tylko dla posiadaczy zainstalowanych w komputerze
kart Tunera TV. W trybie tym możemy ustawić, by PowerVCR II
automatycznie nagrał np. odcinek naszego ulubionego serialu.
Wystarczy kliknąć ikonkę Scheduling Wizard (rys. 10), która
uruchomi kreatora planowania. Najpierw określamy, z jakiego
kanału ma być nagrywany film/serial i wybieramy datę (Select
the Recording Date), czas rozpoczęcia i zakończenia nagrania
(odpowiednio pola Start Time i End Time). Kolejny krok to
wybór profilu zapisu (w praktyce formatu pliku). Kliknięcie
Zakończ wprowadza zaplanowane nagranie do listy.
Tryb konwersji
W tym trybie PowerVCR II pozwala skonwertować pliki wideo z
jednego formatu na inny. Wybieramy plik, klikając ikonkę Open
File i wskazując interesujący nas klip. Po jego otwarciu
program automatycznie uruchamia kreatora konwersji (Converter
Wizard), który działa dwuetapowo. Najpierw określamy docelowe
miejsce zapisu skonwertowanego pliku, a następnie - posługując
się predefiniowanymi profilami - określamy, jaki ma być
docelowy format pliku wideo. Kliknięcie Zakończ uruchamia
konwersję.
Rys. 2. 9. Kliknięcie tej ikonki połączy wszystkie
klipy na liście edytowanych w jeden plik wideo
Rys. 3. 10. Kreator planowania - pozwala ustawić
PowerVCR II, by nagrał wybrany program telewizyjny
we wskazanym przez nas czasie
<>
SPIS TREŚCI
Wyższy szczebel tajności
2004-04-15
Dominik Kucharczyk
Szyfrowanie sprzętowe
Alternatywą dla programów szyfrujących mogą być
rozwiązania sprzętowe. Na zdjęciu moduł ABIT
Secure IDE, szyfrujący dane na dyskach twardych,
dodawany do płyt głównych ABIT IC7-MAX3.
Iron Key 1.3
Program nie ma w zasadzie własnego interfejsu. Po jego
instalacji jedynym widocznym objawem, że program się
zainstalował jest nowa ikonka na Pulpicie o nazwie Iron Key.
Iron Key szyfruje dowolne pliki, zamieniając je jednocześnie
na postać pliku wykonywalnego. Szyfrować możemy na dwa
sposoby. Pierwszy polega na przeciągnięciu myszką pliku na
wspomnianą ikonkę, pojawi się wtedy okienko z żądaniem
wpisania frazy kodującej (należy ją zapamiętać, gdyż jest
niezbędna do deszyfracji). Po jej wpisaniu w miejscu, z
którego przeciągneliśmy plik do zaszyfrowania, pojawi się nowy
plik - już zaszyfrowany - mający taką samą nazwę, składającą
się z nazwy i rozszerzenia pliku źródłowego. Drugi sposób
wykorzystuje to, że Iron Key integruje się z menu kontekstowym
Eksploratora Windows. Aby zaszyfrować zaznaczony myszką plik,
wystarczy z jego menu kontekstowego wybrać opcję Encrypt to
EXE lub Encrypt to EXE and Shred (ta druga opcja oprócz
szyfrowania usuwa plik źródłowy), a następnie podać frazę
kodującą. Deszyfrowanie polega po prostu na "uruchomieniu"
utworzonego przez program pliku EXE, podaniu hasła - frazy
kodującej i wskazaniu miejsca gdzie mają być zapisane
odszyfrowane dane. Po wykonaniu tych czynności program
wyświetli jeszcze okienko podsumowania (rys. 5). Jak widać
program nie wykorzystuje szczególnie silnego algorytmu (DES,
algorytm z 56-bitowym kluczem), ale w zastosowaniach domowych
powinien wystarczyć. Więcej informacji:
http://www.kryptel.com/
więcej informacji
ENTER
art. "Biurkowa enigma" - ENTER 1/2000, str.
084 (online: )
http://www.enter.pl/archiwum/tekst.asp?p=ent2000.01/klub_biurkowa.htm
art. "Gwarancja poufności" - ENTER 8/2001,
str. 098 (online: )
http://www.enter.pl/archiwum/tekst.asp?p=2001/08/klub_gwarancja.htm
art. "Tajemnice e-nigmy" - ENTER 1/2002,
str. 122 (online: )
http://www.enter.pl/archiwum/ent2002/01/net_tajemnice.htm
art. "Dane pod ochroną"- ENTER Power 02,
str. 08
Internet
http://www.counterpane.com
http://csrc.nist.gov/pki/nist_crypto/welcome.html
http://www.catalog.com/sft/encrypt.html
Bibliografia
Reinhard Wobst, "Kryptologia. Budowa i
łamanie zabezpieczeń",Wydawnictwo RM, Warszawa
2002
Bruce Schneier, "Kryptografia dla praktyków.
Protokoły, algorytmy i programy Źródłowe w języku
C", Wydawnictwo Naukowo-Techniczne, Warszawa 1995
<>
SPIS TREŚCI
LCD dla każdego
2004-04-16
Andrzej Majkowski Marek Winter
Rys. 1. IIYAMA ProLite E380S jest wypasażony w
głośniki o mocy 2 × 1,5W, zbyt małe do generowania
dobrej jakości dźwięku
Dodatkowe wyposażenie
Monitory LCD, podobnie jak ich kineskopowi bracia, są niekiedy
wyposażane w głośniki. Na szczęście dodatek ten nie ma żadnego
ujemnego wpływu na jakość wyświetlanego obrazu (co czasami
zdarzało się w monitorach CRT, gdy głośniki były
niedostatecznie ekranowane). Ich przydatność można oceniać
całkowicie odmiennie. Z jednej strony dobrze, że są, bo można
korzystać z wszelkich aplikacji multimedialnych (gry, filmy,
muzyka, wideokonferencje). Z drugiej zaś jakość generowanego
przez nie dźwięku jest dość niska. Przenoszą one zazwyczaj moc
1 lub co najwyżej 2 W na każdy kanał. Odstraszą one
prawdziwych melomanów, wielbicieli kina domowego oczekujących
dźwięku dookólnego czy amatorów mocnych wrażeń (także
dźwiękowych) w grach komputerowych. Jednak jest to dość
popularne rozwiązanie - w testowanych przez nas monitorach aż
8 modeli miało wbudowane głośniki.
Niektórzy producenci przewidzieli możliwość montażu
monitora LCD na ścianie za pomocą opcjonalnych wkrętów bądź
haków. Wymaga to uprzedniego zdemontowania podstawki i
odpowiednio przygotowanej konstrukcji obudowy. Ma to sens
jedynie dla tych użytkowników, którzy mają bardzo wąskie
biurko czy stół stojące przy ścianie. Z dwóch powodów - z
jednej strony odległość do wiszącego na ścianie monitora nie
może być za duża, z drugiej - wąskie biurko wymusza wręcz
oszczędność miejsca.
Specyficznym dodatkiem do monitora LCD jest wbudowany
weń tuner TV. Dzięki temu możemy albo oglądać program
telewizyjny (najlepiej przez sieć kablową, wtedy jakość obrazu
jest najlepsza), albo korzystać z typowych funkcji komputera.
Można oczywiście robić to jednocześnie, gdyż program TV można
uruchomić w dodatkowym oknie o dowolnych rozmiarach. Niestety,
taka przyjemność dość drogo kosztuje - 15-calowy monitor LCD z
wbudowanym tunerem TV osiąga cenę dwukrotnie większą niż
zwykły model LCD. Przykładem jest Samsung SyncMaster 152MP,
którego cena (z VAT) wynosi 3399 zł.
Rys. 2. Wbudowany w monitor LCD tuner TV jest
małym pudełkiem (na zdjęciu po prawej). Z lewej
strony dostępne są złącza audio, wideo i S-Video,
a po środku analogowe złącze do połączenia z
komputerem
<>
SPIS TREŚCI
LCD dla każdego
2004-04-16
Andrzej Majkowski Marek Winter
Rys. 1. Samsung SyncMaster 152MP, który ma
wbudowany tuner TV, ale kosztuje 3399 zł, nie był
testowany wraz ze zwykłymi LCD
Wspólne cechy, wyróżniające szczegóły
Wszystkie testowane monitory mogły wyświetlać obraz w
maksymalnej rozdzielczości 1024×768 punktów przy odświeżaniu
75 Hz. Tej klasy monitory mają zazwyczaj częstotliwości
odchylania poziomego w zakresie 30-60 kHz oraz pionowego 56-75
Hz. Pasmo wzmacniacza wizji wynosi w nich 80 MHz. Jedynie
monitor BenQ miał możliwość obrotu dookoła pionowej osi
podstawy, natomiast tylko monitory Samsung 153S i 153T miały
możliwość obrotu ekranu do pozycji pionowej (portretowej).
Szereg monitorów (BenQ, CTX, NEC, Neovo, NFREN, Philips,
Samsung) miało dodatkowe oprogramowanie, pełniące różnorodne
funkcje dostrojenia obrazu do życzeń użytkownika.
Niemal wszystkie testowane modele miały 3-letnią
gwarancję zarówno na elektronikę jak i na matrycę - jedynie
monitory CTX, Hivision i Relisys miały gwarancję na matrycę 1
rok.
Co i jak testowaliśmy?
Każdy monitor podłączaliśmy do tego samego
komputera wyposażonego w kartę grafiki z chipsetem
ATI Radeon 9800 Pro. Po co najmniej półgodzinnym
wygrzewaniu sprawdzaliśmy jakość obrazu. Każdy
monitor oceniano w kilku aplikacjach jak również w
trakcie wyświetlania ruchomego obrazu. Średnia z
ocen jest końcowym wskaźnikiem jakości obrazu
każdego monitora. Ponadto ocenialiśmy parametry
techniczne, funkcjonalność i wyposażenie. Na
końcową ocenę wpłynęły następujące cechy
monitorów: jakość wyświetlanego obrazu (z wagą
60%), parametry techniczne (czas reakcji matrycy,
jasność, kontrast, kąt widzenia, wyposażenie
dodatkowe, jak głośniki, złącze DVI itp.) - z wagą
25% oraz ceną (15%). Nagroda "najlepsza cena"
przypadła w udziale modelowi nie z grupy tych
najtańszych, ale takiemu, który przy
niewygórowanej cenie charakteryzował się bardzo
dobrymi parametrami i jakością obrazu.
Co i jak wybrać?
Oczywiście należy wybrać model o najbardziej odpowiadających
nam cechach. Pomocą w tym są prezentowane w punktach zalecenia
w ramkach: "Poradnik kupującego" i "Dlaczego LCD?". Generalnie
w monitorze kluczową sprawą jest jakość wyświetlanego obrazu.
Tu pomocą mogą być prezentowane w tabeli oceny tej jakości
testowanych przez nas monitorów. Co jednak zrobić, jeśli
spotkamy model, którego nie było w naszych testach?
Samodzielnie dokonać oceny jakości obrazu. Najlepiej, gdy
możemy ocenić nie tylko nieruchomy pulpit w Windows, ale i
dynamiczne sceny np. z filmu DVD. Jeśli oceniamy nieruchomy
obraz, to najlepiej na jednolitym, np. szarym tle. Wtedy z
łatwością zauważymy wszelkie niedoskonałości obrazu w postaci
migających poziomych pasków. Jeśli w dodatku nie można
wyeliminować takich zakłóceń ani przez automatyczne ustawianie
parametrów, ani za pomocą ręcznego ustawiania tzw. fazy i
zegara (ang. phase, clock), to nie kupujmy takiego
egzemplarza.
W dużych marketach, szczególnie specjalizujących się w
sprzedaży sprzętu komputerowego (MediaMarkt, Maxmedia), nie
powinno być kłopotu z obejrzeniem przykładowych egzemplarzy. W
mniejszych sklepach trzeba negocjować ze sprzedawcą. Warto też
zwrócić uwagę na okres gwarancji nie tylko na elementy
elektroniczne, ale i na matrycę. Wprawdzie wszyscy producenci
dają 3-letnią gwarancję na elektronikę, ale niektórzy z nich -
roczną gwarancję na matrycę.
<>
SPIS TREŚCI
Zaszyte tajemnice
2004-02-25
Andrzej Pająk
Wydawałoby się, że laboratoria badawcze pracujące nad technologią
druku laserowego zajmują się tylko podnoszeniem jakości kolorowych
wydruków i obniżaniem kosztów ich uzyskania. Okazuje się, że
powstają tam także rozwiązania znacznie bardziej zaskakujące.
CD-ROM 11/2003
W grupie UZUPEŁNIENIA zamieszczamy pliki z
zaszyfrowaną informacją DataGlyphs.
Najwięcej "laserowych" ciekawostek ma do zaprezentowania
Xerox, w którego ośrodku badawczym powstała technologia
nazwana DataGlyphs. Jest to chyba najbardziej spektakularny
przykład "inteligentnego" papieru. Okazuje się, że zadrukowana
kartka papieru może być równocześnie nośnikiem danych.
Wystarczy zeskanować niewielkie, wydawałoby się szare pole
umieszczone, np. pod tekstem, i poddać je deszyfracji (patrz
rysunek 1). Sam pomysł przypomina znane z opakowań produktów
kody kreskowe, z tym że tutaj wiadomość zaszyfrowana jest w
formie setek poustawianych pod kątem 45 stopni kresek, których
grubość nie przekracza 0,25 mm. Każdy cal kwadratowy to ok. 1
kB danych, czyli na całej kartce A4 zmieści się aż 90 kB, a to
odpowiada ok. 50 stronom standardowego maszynopisu albo
internetowej jakości zdjęciu w formacie JPEG.
Co więcej, dane nie muszą być wydrukowane w formie
szarego prostokąta, ale mogą być częścią np. napisu czy
kolorowego obrazka. Umieszczenie na zdjęciu zaszyfrowanej
wiadomości do wydruku, nie wpływa na pogorszenie jego jakości.
Jest to możliwe dzięki temu, że kreskowy wzór jest specyficzną
formą drukarskiego rastra, który w druku laserowym służy do
oddania odcieni szarości - drobne czarne punkty (tutaj
pochylone kreski) na białym tle powodują, że taki obszar
widzimy jako szary, im więcej czarnych punktów, tym
ciemniejszy jest odcień szarości.
Ciekawą właściwością DataGlyphsów jest bardzo duża
odporność na zakłócenia. Nie przeszkadza w ich odczytaniu
kolor atramentu czy złej jakości kserokopia z oryginalnej
kartki, gdzie była umieszczona informacja. Wystarczy
zeskanować odpowiedni obszar i otworzyć w programie
rozkodowującym.
Rys. 1. Tak wygląda zakodo-wane przez nas hasło.
Odczytać je może każdy, kto zajrzy na stronę:
http://www.parc.com/research/asd/projects/dataglyphs/
demo.html i rozkoduje umieszczone na naszym CD
(grupa UZUPEŁNIENIA) pliki BMP lub skany zrobione
z rysunków powyżej. Na stronie można też
przygotować własne DataGlyphsy
Dzięki swej prostocie zastosowanie tej technologii może
być bardzo szerokie, np. można ją wykorzystać do uproszczenia
procesu fakturowania. Zamiast skanować i poddawać procesowi
OCR każdą z faktur, można odczytać zawarte w niej dane poprzez
zeskanowanie tylko pola zawierającego informacje DataGlyphs -
w tym wypadku będzie to elektroniczna wersja faktury.
Laserowe hologramy
Ale to nie wszystko. Zręczne zmiany w standardowej technice
umożliwiają drukowanie holograficznych obrazów na dokumentach.
Naukowcy Xeroxa z Webster w stanie Nowy Jork opracowali w tym
roku technologię Glossmark, która umożliwia umieszczanie za
pomocą zwykłej drukarki holograficznych obrazów na
dokumentach. Informacja umieszczona na wydruku wykonanym w tej
technologii, np. znak firmowy, staje się widoczna po
nachyleniu dokumentu do światła. Jednak nie może być powielana
na standardowej kopiarce lub skanerze.
Odkrycie technologii Glossmark było kwestią szczęśliwego
zbiegu okoliczności. Niejednolite, lśniące plamy, zwane
"zróżnicowanym połyskiem", są zazwyczaj traktowane jako defekt
wydruku. Nieoczekiwanie okazało się, że wada może mieć
konkretne zastosowanie. Eksperymentując ze zjawiskiem
"zróżnicowanego połysku", opracowane zostało oprogramowanie i
sposób dobrania optymalnych parametrów w zależności do
używanego tonera, papieru itd. Rezultat wygląda prawie jak
hologram, ale może być uzyskany przy użyciu biurowej drukarki
wyższej klasy. Przez to, że "hologram" nie może być powielany
na standardowej kopiarce lub skanerze to rozwiązanie może
służyć nie tylko do uatrakcyjniania dokumentów. Z powodzeniem
może zostać wykorzystane do wprowadzania, np. znaków
poświadczających autentyczność dokumentu.
Rys. 2. Hologram z drukarki laserowej to nie magia
1 | 2
następna>>
SPIS TREŚCI
Niespodziewane dwa warianty
2004-02-25
Ryszard Sobkowski
Oczekiwany od dawna procesor Athlon 64 pojawił się w końcu
oficjalnie i to w dodatku w dwóch wersjach. Mają one różne
podstawki, różnią się także niektórymi możliwościami funkcjonalnymi.
Jak mają się rzeczywiste osiągi nowych procesorów AMD do naszych
oczekiwań?
CD-ROM 11/2003
Na krążku w dziale UZUPEŁNIENIA zamieszczamy
szerszą recenzję wersji pre-beta Windows For
AMD64.
Podstawową cechą konstrukcji procesorów z rodziny AMD64 jest
wbudowany w chip procesora interfejs pamięci RAM. Taka
konstrukcja umożliwiła znaczne skrócenie opóźnień transmisji
danych pomiędzy pamięcią a jądrem procesora, a wiemy przecież,
że opóźnienia te stanowią jeden z istotniejszych czynników
ograniczających wydajność.
Ponadto w takiej konstrukcji wymiana danych pomiędzy
pamięcią i procesorem nie jest zakłócana innymi transmisjami.
W konstrukcjach konwencjonalnych szyna FSB pomiędzy procesorem
a pozostałymi częściami systemu jest obciążona nie tylko
transmisjami pomiędzy pamięcią i procesorem, ale także
pomiędzy procesorem a przestrzenią I/O, które często
pochłaniają znaczną część dostępnego pasma przepływności.
Drugą z charakterystycznych cech architektury AMD64 jest
zastosowanie do transmisji pomiędzy procesorem a otoczeniem
szeregowego łącza HyperTransport, pracującego z protokołem
pakietowym. Zapewniło to przepływność 6,4 GB/s pomiędzy
procesorem a otoczeniem - taką samą, jak przepływność
800-megahercowej szyny FSB Pentium 4, ale nie obciążoną, jak w
Pentium 4, transmisjami pomiędzy procesorem a pamięcią
operacyjną.
Co miś ma w środku?
Architektura jądra procesorów AMD64 w niewielkim tylko stopniu
różni się od znanej nam z Athlonów. Tak samo znajdujemy w niej
potrójny potok przetwarzania i dziewięć jednostek
wykonawczych. Dodatkowe fazy potoku, mające na celu wyrównanie
liczby poziomów bramek w poszczególnych fazach i docelowo
mające umożliwić pracę z większą częstotliwością zegara, nie
wnoszą do układu zmian funkcjonalnych. Natomiast całkiem nową
jakość, jaką przynoszą nam procesory AMD64, stanowi możliwość
pracy w trybie 64-bitowym. AMD64, jeszcze do niedawna
występujące pod nazwą x86-64, to rozszerzenie 32-bitowego
modelu programowego IA-32, liczącego sobie już kilkanaście lat
życia i, prawdę mówiąc, dobiegającego pomału kresu tego
żywota.
Jak wspomnieliśmy już wcześniej, AMD zamiast jednego
procesora pokazało dwa. Czym się one różnią oprócz ceny i
podstawki?
Bliscy krewni Opterona
Różnica pomiędzy Athlonem 64 a Athlonem 64 FX jest
niebagatelna. Zewnętrznie różnią się podstawkami - Athlon 64
korzysta z podstawki Socket 754, podczas gdy Athlon 64 FX
wymaga podstawki Socket 940, takiej samej, jak stosowana dla
serwerowych procesorów Opteron. Nie jest to jednak jedyna
różnica pomiędzy nimi. Znacznie istotniejszą różnicą jest to,
że Athlon 64 ma tylko jedną szynę pamięci DDR, podczas gdy
Athlon 64 FX pracuje z dwoma szynami takiej pamięci. W obydwu
przypadkach jest to pamięć PC3200 czyli DDR400, jednak uwaga:
o ile Athlon 64 współpracuje z popularnymi niebuforowanymi
modułami DIMM, to Athlon 64 FX wymaga stosowania modułów
pamięci buforowanej, podobnie jak profesjonalny Opteron.
Zwraca uwagę fakt, że obydwa Athlony 64 nie różnią się
liczbą tranzystorów ani żadnymi innymi cechami
konstrukcyjnymi. Obydwa mają pamięć cache drugiego poziomu o
pojemności 1 MB i identyczny pobór mocy. Dlatego można wysnuć
wniosek, że wszystkie te układy to ten sam chip co Opteron.
Różnią się jedynie możliwością obsługi niebuforowanych pamięci
DDR przez Athlona 64. Jeśli wbudowany w procesor interfejs
pamięci umożliwia współpracę z pamięciami niebuforowanymi, to
dlaczego AMD nie udostępniło jej w Athlonie 64 FX? Konieczność
stosowania pamięci buforowanych to przecież nie tylko wzrost
kosztów, ale także obniżenie wydajności, wynikające z
opóźnienia dostępu do danych. Nietrudno dojść do wniosku, że
Athlon 64 FX to po prostu Opteron serii 1xx, w którym
dopuszczono możliwość pracy z pamięciami DDR400.
Athlon 64 FX i Athlon 64 - różnice
Chipy obydwu układów są identyczne
Athlon 64 FX ma podwójną szynę pamięci RAM,
zaś model 64 - pojedynczą
Athlon 64 FX wymaga stosowania pamięci
buforowanych, podczas gdy Athlon 64 zadowala się
popularnymi modułami niebuforowanymi
Athlon 64 FX ma 940 wyprowadzenia, Athlon FX
tylko 754, każdy z nich wymaga więc innej
podstawki
1 | 2
następna>>
SPIS TRE|CI
Obiecuj+cy powrót Durona
2004-02-25
Marek Kowalski
Bez szumnych zapowiedzi AMD wznowiło produkcję procesorów pod nazw+
Duron. Jednak nie jest to dokładna kontynuacja Duronów, jakie
jeszcze pamiętamy. Nowy Duron wykorzystuje usprawnienia wprowadzone
wcześniej do architektury Athlonów.
Wygrać, póki można
Ceny Duronów s+ zdecydowanie niewygórowane. Duron
1,4 GHz kosztuje (SRP - cena sugerowana) około 190
zł brutto, zaś Duron 1,6 GHz o 40 złotych więcej.
Za najtańszego z dostępnych jeszcze wolniejszych
Athlonów, Athlona XP 1800+, pracuj+cego z zegarem
1,53 GHz, musimy zapłacić co prawda jedynie o 60
złotych więcej niż za Durona 1,4 GHz, ale...
szanse na przetaktowanie tego procesora s+ niezbyt
wielkie, natomiast Duron przetaktowany do 1,75 GHz
bije go na głowę wydajności+. Widać więc wyraźnie,
że nowe Durony stanowi+ ogromn+ szansę dla tych,
którzy chc+ minimalnym kosztem zbudować wydajny
komputer. Gama niezbyt kosztownych płyt głównych
przeznaczonych dla platformy AMD tym bardziej
zachęca do wykorzystania Durona, zwłaszcza że
większość nawet najtańszych płyt jest
przystosowana do pracy z szyn+ 333 MHz, konieczn+
do jego przetaktowania. Przypomnijmy tu jeszcze z
obowi+zku to, że przetaktowywanie i inne z tym
zwi+zane manipulacje mog+ skończyć się utrat+
gwarancji i prawa do reklamacji, jeśli nam się coś
nie uda. Ale dlaczego miałoby się nie udać?
Jesieni+ ubiegłego roku AMD ogłosiło zakończenie produkcji
procesorów Duron. Układy te, będ+ce nieco zredukowan+ wersj+
sztandarowych procesorów AMD Athlon, zaskarbiły sobie wiele
sympatii użytkowników. Miały niskie ceny i niewspółmiernie do
nich wysok+ wydajność, a ponadto dość latwo można je było
przetaktowywać.
Niespodziewany powrót
Nowy Duron nie odbiega podstawowymi parametrami od swojego
poprzednika o tej samej nazwie. Dysponuje tak samo dwoma
pamięciami podręcznymi pierwszego poziomu, osobnymi dla danych
i instrukcji, zaś każda z nich ma pojemność 64 kB, tak+ sam+
jak w Athlonach. Pamięć podręczna drugiego poziomu, cache L2,
została zredukowana do pojemności zaledwie 64 kB, podobnie jak
to miało miejsce w pierwszych Duronach. Bardzo mała pamięć
cache L2 odbije się niekorzystnie na wydajności układu tylko w
niewielkim stopniu. Przypomnijmy tu, że AMD konsekwentnie
stosuje w swoich procesorach architekturę "exclusive cache", w
której dane kopiowane z pamięci L2 do L1 s+ usuwane z tej
pierwszej. Dzięki temu system pamięci podręcznych Durona można
traktować jako całość, o ł+cznej pojemności 192 kB. A to sporo
więcej od 128 kB pamięci cache intelowskich Celeronów.
Nowy Duron korzysta z pamięci cache znacznie skuteczniej
od swojego poprzednika o tej samej nazwie. Możliwości takie
zawdzięcza konstrukcji opartej na nowszym j+drze, różni+cym
się pod tym względem mocno od Spitfire'a, na którym oparty był
pierwszy Duron. Zasadnicze różnice to usprawniony system
przewidywania rozgałęzień programu (predykcji skoków) oraz
wprowadzony dodatkowo system pobrań wyprzedzaj+cych. Ten
ostatni zwiększa co prawda zapotrzebowanie na pojemność
pamięci cache, jednak jego działanie wydatnie zwiększa
wydajność procesora. A to się przyda, bowiem Duron nie jest
taktowany przesadnie szybkim zegarem.
Overclocking wskazany, powrót strategii
Najwolniejszy z nowych Duronów pracuje z zegarem 1,4 GHz.
Przyspieszono też szynę FSB - obecnie pracuje ona z
częstotliwości+ 266 MHz zamiast poprzednich 200 MHz.
Tak wolny zegar w procesorze wykonanym w 0,13-mikronowej
technologii stanowi swojego rodzaju prowokację ze strony AMD.
Prowokację do przetaktowania. Oczywiście oficjalnie firma
bynajmniej nie namawia do overclockingu, a nawet się od niego
odżegnuje. Jednak wszyscy marketingowcy AMD pamiętaj+, że
jednym ze źródeł popularności pierwszych Athlonów i Duronów
była przede wszystkim możliwość łatwego i skutecznego
przetaktowania. Pod tym względem możliwości nowych Duronów s+
bardzo obiecuj+ce. Przeznaczony do pracy w 266-megahercowej
szynie Duron 1,4 GHz, umieszczony w szynie o częstotliwości
pracy 333 MHz, będzie pracował z zegarem 1,75 GHz. Odpowiada
to częstotliwości zegara Athlona XP 1900+, czyli całkiem
przyzwoitego procesora. Za śmieszn+ cenę! Wydajność będzie
nieco niższa ze względu na mniejsz+ pojemność pamięci cache,
ale różnica jest daleka od skali tej, jaka występuje pomiędzy
Pentium 4 a Celeronami. O ile AMD nie wprowadzi do Duronów 1,4
GHz jakichś ograniczeń, procesory te stan+ się prawdopodobnie
trudne do kupienia. O ile model 1,4 GHz bezproblemowo działa z
częstotliwości+ zegara 1,75 GHz, to szybszy, Duron 1,6 GHz,
może sprawić nieco trudności. W 333-megahercowej szynie układ
będzie musiał pracować z zegarem 2 GHz. Taka częstotliwość
jest trudno osi+galna dla wielu spośród XP.
Przetaktowanie szybszego z nowych Duronów może wymagać,
dla osi+gnięcia stabilnej pracy, zwiększenia napięcia
zasilania j+dra układu. Spowoduje to potrzebę zastosowania
skuteczniejszego chłodzenia ze względu na zwiększony pobór
mocy. Na razie trudno ocenić, jaki procent Duronów 1,6 GHz da
się przetaktować na 2 GHz. Pierwsze testy pokazały, że po
podniesieniu napięcia zasilania do 1,75 V we wszystkich
dostępnych egzemplarzach udało się uzyskać stabiln+ pracę z
zegarem 2,2 GHz, perspektywy s+ więc dosyć obiecuj+ce.
Największa niespodzianka!
Pierwszy rzut oka na nowego Durona wywołuje
wrażenie déja` vu - jego chip jest wprawdzie
mniejszy niż chip Bartona, jednak wymiarami
kojarzy się raczej z Thoroughbredem, czyli
poprzednikiem Bartona. Dokładne porównanie
potwierdza pierwsze wrażenie. Duron JEST
Thoroughbredem z zablokowan+ znaczn+ części+
pamięci cache L2! Co ważne, zablokowan+ część
cache daje się odblokować! Po takim zabiegu
procesor ma pełn+, 256-kilobajtow+ pamięć cache L2
i... jest przez BIOS rozpoznawany jako Athlon XP
(Model 8), czyli właśnie Thoroughbred! Niestety,
odblokowany obszar 3/4 pamięci w wielu
egzemplarzach procesorów okazuje się wadliwy, nie
ma więc żadnej gwarancji, że dość trudna operacja
zwierania mostka L2 przyniesie pozytywny rezultat.
Ale spróbować warto!
Wydajność - całkiem niezła
Testy pokazuj+, że nowy Duron może, przy szybszych
zegarach, stać się całkiem poważnym konkurentem
dla niższych modeli Athlonów. Oczywiście nie pod
k+tem wydajności, która jest jednak wyraźnie
niższa od wydajności podobnie taktowanych Athlonów
XP, ale pod względem relacji wydajności do ceny.
Duron najwięcej traci w zadaniach wymagaj+cych
dużej przepływności. To oczywista konsekwencja
zmniejszonej pojemności pamięci podręcznej. Jednak
w zadaniach o charakterze obliczeniowym Duron
sprawdza się na tyle dobrze, że ogólnie można go
uznać za procesor zasługuj+cy na uwagę.
SPIS TREŚCI
Gdzie mieszka wydajność?
2004-02-25
Każdy z nas chciałby mieć najszybszy komputer, jednak ceny tych
najszybszych każą nam się zastanowić nad tym, czy rzeczywiście zakup
lub składanie maszyny z najwyższej półki ma sens.
Recepta na płytę
Jak wybrać płytę, dzięki której zyskamy na
wydajności? Tu niestety nie można podać wyraźnej
reguły teoretycznej. W pewnym stopniu można
kierować się marką, wiadomo bowiem, że niektóre
firmy zwracają szczególną uwagę na to, by ich
konstrukcje maksymalnie wykorzystywały możliwości
stwarzane przez stosowany w nich chipset. Jednak
kierowanie się renomą marki zwykle kosztuje -
renomowane firmy żądają za swoje produkty wyraźnie
wyższych cen. Równocześnie zaś marka nie daje
gwarancji wydajności. Jedynym sposobem dokonania
właściwego wyboru jest więc kierowanie się licznie
publikowanymi wynikami testów porównawczych. Z
reguły pozwalają one na znalezienie takiej płyty,
która zapewnia bardzo dobre osiągi przy
umiarkowanej cenie.
Według powszechnego przekonania, podstawowym czynnikiem
decydującym o wydajności komputera jest częstotliwość zegara
procesora. Tymczasem w rzeczywistości jest nieco inaczej.
Dość często, przy okazji rozmaitych rankingów i testów
porównawczych, spotykamy się z sytuacją, kiedy komputer
wyposażony w procesor wolniejszy od rywali okazuje się w wielu
aplikacjach najszybszy. Nie są również rzadkością przypadki,
kiedy komputery z najnowszymi wchodzącymi właśnie na rynek
procesorami okazują się wcale nie lepsze od swoich
poprzedników. Wydajność jest potrzebna, ale... jeśli
popatrzymy na relację między cenami a wydajnością, dowiemy
się, że wydajność procesora słono kosztuje. Warto więc
przyjrzeć się, co właściwie kształtuje wydajność komputera -
może to wcale nie jest kosztowny zegar procesora?
Przez dziesięciolecia rozwoju techniki komputerowej
przyzwyczailiśmy się do pojmowania jego wydajności jako mocy
obliczeniowej. Jednak rozwój aplikacji, jakie zdobywają sobie
coraz więcej miejsca w naszych komputerach, spowodował, że
oprócz mocy obliczeniowej nabrał znaczenia inny czynnik -
przepływność. Pod pojęciem wydajności rozumiemy zdolność
komputera do dokonywania w jednostce czasu pewnej liczby
operacji arytmetycznych i logicznych. Przepływność wyraża
natomiast nie liczba operacji wykonywanych w jednostce czasu,
a objętość danych, na jakich mogą być w jednostce czasu
wykonane operacje. Popatrzmy zresztą na przykłady. Pracujący z
zegarem 3,2 GHz procesor Pentium 4 jest w stanie w jednym
cyklu pracy wygenerować 32 bajty danych, podobne możliwości
mają procesory Athlon, a tymczasem... Każdy z tych procesorów
ma możliwość przekazania do całego systemu zaledwie ośmiu
bajtów w jednym cyklu pracy swojego interfejsu, nazywanego
szyną FSB i działającego z zegarem dużo wolniejszym niż zegar
procesora. Wyraźnie widzimy niedostatek przepływności szyny
FSB procesora, staje się zarazem jasne, dlaczego Pentium 4 z
zegarem 2,4 GHz i szyną 800 MHz prawie dorównuje wydajnością
modelowi 3,066 GHz pracującemu z 533-megahercową szyną.
Wąskie gardło RAM
Przepływność interfejsu procesora nie jest jednak jedynym
wąskim gardłem jednostki centralnej komputera. Zauważmy, że
procesor operuje na danych zawartych w pamięci RAM, z niej
także pobiera kolejne instrukcje do wykonania. A zatem
kolejnymi czynnikami kształtującymi wydajność systemu są
przepływność pamięci oraz opóźnienia dostępu do zawartych w
niej danych. Jeśli chodzi o przepływność, to powszechnie
stosowane moduły pamięci RAM zdecydowanie nie zaspokajają
potrzeb najszybszych procesorów. 800-megahercowa szyna FSB
najnowszych modeli Pentium 4 ma przepływność 6,4 GB/s,
dwukrotnie większą od przepływności oferowanej przez
najszybsze standardowe moduły pamięci DDR, PC3200. Lekarstwem
na to ograniczenie stało się więc stosowanie w konstrukcji
płyt głównych podwójnej szyny pamięci DDR, zapewniającej
sumarycznie właściwą przepływność. Nie da się jednak ukryć, że
jest to rozwiązanie dość kosztowne i płyty główne o takiej
konstrukcji są wyraźnie droższe od konwencjonalnych, z
pojedynczą szyną pamięci.
Opóźnienia przesłań danych z pamięci wynikają z samej
zasady jej działania. Podawanie do pamięci adresu, spod
którego mają być pobrane dane, odbywa się w kilku fazach, a
minimalne odstępy czasu pomiędzy tymi fazami zależne są od
parametrów układów scalonych, zastosowanych w konstrukcji
pamięci. Z reguły parametry te podawane są w "zbiorczej"
postaci, np. 2,5-3-3-6T. Określa ona, w liczbie cykli zegara
pamięci, odstępy czasu pomiędzy poszczególnymi sygnałami
sterującymi pamięcią. Oczywiście im odstępy te są krótsze, tym
krótszy jest czas dostępu do danych.
Czynnik pośredni
Wymiana danych pomiędzy procesorem a pamięcią RAM nie odbywa
się bezpośrednio. Pośredniczy w niej płyta główna, a ściślej
biorąc wchodzący w jej skład chipset i towarzyszące mu
rozwiązania konstrukcyjne. Jest dosyć oczywiste, że elementy
te zarówno mają wpływ na przepływność, jak też wprowadzają
dodatkowe opóźnienia. Konstrukcje najnowszych chipsetów
prezentują bardzo wyrównany poziom techniczny i różnice
pomiędzy ich możliwościami są pomijalnie małe. Oczywiście
jeśli pominiemy różnice architektury - z jedną szyną RAM czy z
dwoma. Jednak wyrównane możliwości nie zawsze są
wykorzystywane przez konstruktorów płyt. Nie należą do
rzadkości przypadki wyraźnych różnic w osiągach pomiędzy
wykonanymi z użyciem tego samego chipsetu płytami głównymi
różnych producentów. Różnice te mogą w niektórych przypadkach
sięgać nawet pięciu procent, co pod względem sumarycznej
wydajności systemu odpowiada w przybliżeniu
dziesięcioprocentowej różnicy częstotliwości zegara procesora.
Harmonia i umiar
Starając się skonfigurować zestaw o maksymalnej wydajności,
bardzo łatwo popaść w przesadę, narażając się na koszty, które
w konkretnej sytuacji wcale nie są niezbędne. W dodatku takie
przesadne rozwiązania mogą przynosić wręcz odwrotny efekt,
obniżając wydajność. Przykładem takiego postępowania może być
zastosowanie pamięci szybszych niż w danym zestawie jest to
konieczne. Warto pamiętać o tym, że najkorzystniejsze warunki
współpracy procesora z pamięcią RAM mają miejsce wtedy, gdy
układy te pracują synchronicznie, to znaczy ich interfejsy
taktowane są tak, by zapewniały identyczną przepływność. Jeśli
w zestawie zastosujemy pamięci RAM o przepływności większej
niż przepływność szyny procesora, zapłacimy za nie więcej, nie
odnosząc żadnych bezpośrednich korzyści. Procesor i tak nie
będzie w stanie wykorzystać większej przepływności, natomiast
różnica szybkości transmisji danych spowoduje konieczność
buforowania ich przez chipset płyty głównej, a w konsekwencji
wzrost opóźnień i spadek wydajności.
Kolejną pułapkę dla entuzjastów wydajności może stanowić
pamięć RAM, a ściślej biorąc jej wielkość. Jest rzeczą
oczywistą, że w przypadku użytkowania poważniejszych aplikacji
w środowisku Windows XP powinniśmy dysponować pamięcią RAM o
pojemności 512 MB. Najmniejsze dostępne moduły DDR400 mają
pojemność 256 MB, zatem w popularnych obecnie konstrukcjach z
podwójną szyną RAM dwa takie moduły dają właśnie wymaganą
pojemność. Natomiast pomysł użycia czterech modułów DDR400
niesie ze sobą dość istotne ryzyko. Pamiętajmy, że pamięci
DDR400 pracują na granicy fizycznych możliwości tej
konstrukcji. Producenci ograniczyli liczbę możliwych do
stosowania w jednej szynie modułów do dwóch, ale możliwość ta
zwykle jest ograniczona do układów najwyższej klasy, o wręcz
niebotycznych cenach. Zastosowanie czterech modułów średniej
klasy może pociągnąć za sobą konieczność zmiany parametrów
taktowania pamięci, a w konsekwencji zmniejszenie wydajności.
W wielu sytuacjach, np. przy uruchamianiu aplikacji,
ważnym czynnikiem wpływającym na wydajność komputera jest
wydajność jego podsystemu dyskowego. Obecnie w bardzo wielu
dostępnych na rynku płytach głównych znajdujemy dodatkowy
sterownik, pozwalający na stworzenie z dysków ATA lub Serial
ATA macierzy RAID. Jeśli zastosujemy złożoną z dwóch dysków
macierz RAID 0, możemy uzyskać znaczne przyspieszenie operacji
dyskowych. Czy skrócenie operacji dyskowych o 40% warte jest
ceny dwóch dysków zamiast jednego? Okazuje się, że jeśli nie
potrzebujemy ogromnych pojemności, różnica pomiędzy ceną dwóch
dysków a ceną dysku o dwukrotnie większej pojemności nie jest
wcale wygórowana.
Ważny parametr RAM
W pamięci RAM najważniejsze po przepływności
znaczenie ma parametr, nazywany CAS latency (CL),
który określa wymagane opóźnienie sygnału
wybierania kolumny z matrycy pamięci - sygnał ten
powtarzany jest bowiem przy każdym kolejnym
odczycie. Wpływ pozostałych parametrów na
opóźnienia, i przepływność jest marginalny, bowiem
sygnały, których dotyczą te opóźnienia
wykorzystywane są znacznie rzadziej niż sygnał
CAS, z reguły raz w ciągu odczytu całego wiersza
danych z pamięci. Dlatego często zdarza się, że
przy zakupie pamięci dowiadujemy się jedynie o
wielkości parametru CL. W typowych pamięciach może
on wynosić 3. Takiej pamięci raczej nie
polecalibyśmy do zestawów, od których wymagamy
wydajności. Najczęściej spotykaną wielkością jest
2,5, zaś moduły wysokiej klasy mają CL=2, są
niestety wyraźnie droższe.
SPIS TREŚCI
Moc grafiki
2004-02-27
Paweł Pilarczyk
W tym artykule zajmiemy się cechami kart graficznych, które wpływają
na ich wydajność.
Rys. 1. ATI Radeon 9600 to obecnie jedna z
najnowszych i godnych polecenia kart graficznych
Karta graficzna, obok procesora, jest najważniejszym elementem
komputera do gier. Obecnie karty wyposażane są w
specjalizowane procesory graficzne, które określa się mianem
GPU - od Graphics Processing Unit, czyli Jednostka
Przetwarzania Grafiki. Nowoczesne układy graficzne stopniem
zaawansowania nie ustępują, a często nawet przewyższają
procesor główny komputera. Najnowsze chipy graficzne zbudowane
są z ponad stu milionów tranzystorów. Athlon XP ma ich
trzykrotnie mniej.
Wydajność karty graficznej w grach (a one stanowią
największe wyzwanie dla układów grafiki komputera) zależy od
następujących elementów: zastosowanego na karcie układu
graficznego, taktowania tego układu, ilości pamięci na karcie,
taktowania pamięci oraz szerokości szyny danych pamięci.
Układ graficzny
Układ graficzny jest najważniejszym elementem karty graficznej
i od niego w największym stopniu zależy jej wydajność. Karty
graficzne dzielimy na różne rodziny właśnie pod względem
zastosowanych w nich chipów graficznych. Procesory graficzne
znajdujące się obecnie na rynku należą do trzech kategorii,
które pogrupować można pod względem ich zgodności z różnymi
wersjami pakietu DirectX, jego kolejne wersje wprowadzały
obsługę nowych, istotnych funkcji. Pierwsza kategoria to karty
zgodne z DirectX 7.0. Są najtańsze i do prostszych zastosowań
3D w zupełności wystarczające.
1 | 2
następna>>
SPIS TREŚCI
Wydajność na wyrost
2004-02-27
Ryszard Sobkowski
Koszt komputera wzrasta wraz z jego wydajnością, przy czym rośnie on
znacznie szybciej niż wydajność. Wiemy jednak, że początkowa
wydajność determinuje długość moralnego życia komputera, czyli jego
przydatności. Rozważmy więc, jakie koszty opłaca się ponieść z myślą
o przyszłości.
Czas za złotówki
Biorąc pod uwagę wszystko to, co zostało
powiedziane w artykule, możemy dość dokładnie
oszacować czas życia naszego komputera. Jeśli jest
to komputer obecnie zaliczany do klasy low end,
jak np. większość maszyn w supertaniej ofercie
supermarketów, to dajemy mu co najwyżej trzy lata
moralnego żywota. Po tym czasie będzie co prawda
sprawny, ale niezbyt przydatny. W przypadku
komputera średniej klasy, kosztującego sporo
więcej od hipermarketowych "okazji", możemy liczyć
na eksploatację o rok. Natomiast maszyna,
stanowiąca dzisiejszy high end nie pociągnie na
pewno więcej niż pięć lat.
Biorąc pod uwagę strukturę cen, okazuje się,
że w przypadku maszyn low end i klasy średniej
koszt roku życia komputera jest porównywalny.
Komputer z najwyższej półki zestarzeje się
natomiast szybciej niż sugerowałaby to jego
wygórowana cena. Jeśli więc nie zmusza nas do
korzystania z maksymalnej wydajności jakaś
szczególnie potrzebna aplikacja, lepiej pozostać
przy klasie średniej.
Wydajność komputera "z górnej półki" okazuje się bardzo
kosztowna. Za cenę samego tylko najszybszego dostępnego
procesora możemy złożyć całkiem przyzwoity komputer "niższej
klasy średniej". Jednak wielu użytkowników stosuje odmienną
strategię: zakup sprzętu o maksymalnych możliwościach, na
jakie ich stać. Twierdzą, że dzięki temu dłużej będą go
używać.
Moralne życie
Dlaczego trzeba co pewien czas zmieniać komputer, chociaż
technicznie pozostaje on równie sprawny, jak w chwili zakupu?
Dzieje się tak przede wszystkim za sprawą rozwoju
oprogramowania.
W procesie rozwoju aplikacji dla PC ogromną rolę odegrał
właśnie postęp technologiczny. Uzyskany dzięki niemu wzrost
wydajności i możliwości funkcjonalnych PC pociągnął za sobą
rozwój aplikacji i powstawanie ich nowych klas. Jeszcze kilka
lat temu przetworzenie płyty audio CD w zbiór plików MP3
stanowiło zadanie na pół dnia pracy komputera.
Microsoft a prawo Moorea
Gordon Moore, jeden z założycieli firmy Intel, opublikował
tezę, że gęstość upakowania elementów w układach scalonych
wzrasta dwukrotnie co 18 miesięcy. Teza ta, nazwana Prawem
Moorea, dotyczy nie tylko liczby tranzystorów zawartych w
układach scalonych kolejnych generacji procesorów. Prawo
Moorea objęło również częstotliwości zegarów procesorów i
pojemności pamięci komputerów, zarówno pamięci operacyjnej
RAM, jak i pamięci masowych w postaci dysków twardych.
Przyniosło to w efekcie ogromny rozwój techniki komputerowej i
taki sam wzrost możliwości PC. Jak ma się to tempo wzrostu do
rozwoju oprogramowania?
Powszechnie przyjętym wyznacznikiem wydajnościowych
wymogów stawianych komputerowi jest oprogramowanie Microsoftu.
Jednak kolejne wersje Windows i towarzyszących im aplikacji
wyznaczają minimalne wymagania wydajnościowe, jakie stają
przed naszymi PC. Ale Microsoft jest zbyt wielki, by podlegać
czemuś tak prozaicznemu jak prawo Moorea. Kolejne wersje
systemu operacyjnego i przeznaczonych dla niego aplikacji
powstają w cyklu, ok. trzyletnim. Dystans pomiędzy szczytowymi
możliwościami komputerów PC, a wymaganiami typowych aplikacji
wciąż rośnie. Producenci procesorów, określając ten dystans
mianem "performance gap" przekonują, że trzeba kupować nowsze
i szybsze procesory, powiększając go, bo dzięki temu zyskamy
możliwość korzystania z najnowszych aplikacji, gdy tylko
takowe się pojawią. To jednak kosztuje!
Klasa średnia i perspektywy
Jaka jest definicja "klasy średniej" dla komputerów PC? W
dużym uproszczeniu będą to komputery wyposażone w procesory
szybsze od dwóch trzecich szybkości najsilniejszego aktualnie
procesora z danej rodziny. Oczywiście procesorowi musi
towarzyszyć właściwe otoczenie: odpowiednia płyta główna,
pamięć i peryferia. Popatrzmy na przykłady. W platformie
Intela, w chwili gdy najszybszym modelem jest Pentium 4 3,2
GHz, optymalnym przykładem "klasy średniej" będzie maszyna z
procesorem Pentium 4 2,4 GHz (najwolniejszy model z nową,
800-megahercową szyną FSB), wyposażona w 512 MB pamięci RAM,
oczywiście DDR PC3200. Podobnie w przypadku platformy AMD, w
której najszybszym obecnie procesorem jest Athlon XP 3200+,
będzie to komputer wyposażony w Athlona XP 2400+ i 512 MB
pamięci RAM. Magiczna liczba 512 MB ma swoje źródło nie w
rzeczywistych potrzebach użytkowników, ale przede wszystkim w
tym, że płyty główne zarówno dla procesorów Intela, jak i dla
wyższej klasy procesorów AMD, wymagają dla uzyskania pełnej
wydajności zastosowania dwóch modułów pamięci. A najmniejsze
moduły spełniające wymagania wspomnianych płyt mają pojemność
256 MB.
Komputer średniej klasy daje nam, na etapie
projektowania jego konfiguracji, dodatkową możliwość
zapewnienia mu znacznie dłuższego okresu eksploatacji.
Wystarczy tylko przewidzieć możliwości zmiany na szybsze
niektórych elementów, przede wszystkim procesora. Wymiana
procesora po dwóch latach na odpowiednio szybszy model
przyniesie w rezultacie przedłużenie okresu życia komputera o
następne dwa lata.
Współczesne klasy komputerów
Klasa najniższa (low-end)
Procesor - Athlon XP 2000+ lub Celeron 2 GHz
RAM - 256 MB PC2100
Grafika - GeForce 4 MX 200 lub zintegrowany
układ graficzny na płycie głównej
HDD - 40 GB, 5400 obr/min
Koszt zestawu (bez monitora) - 1000-1500 zł
Klasa średnia (middle-range)
Procesor - Athlon XP 2400+ lub Pentium 4 C
2,4 GHz
RAM - 2x256 MB PC2700 (dla Athlona), 2x256
MB PC3200 (Pentium 4)
Grafika - GeForce FX5600
HDD - 80-120 GB, 7200 obr/min
Koszt zestawu (bez monitora) - 2000-2500 zł
Klasa najwyższa (high-end)
Procesor - Pentium 4 3,2 GHz lub Athlon 64
FX-51
RAM - 2x512 MB PC3200+
Grafika - Radeon 9800 PRO
HDD - RAID 0 2x120 GB, 7200 obr/min
Koszt zestawu (bez monitora) - 5000 zł i
więcej
1 | 2
następna>>
SPIS TREŚCI
Flashki
2004-02-27
Andrzej Majkowski Marek Winter
Nieulotne pamięci krzemowe "cicho rosną" w cieniu innych pamięci
masowych. Przedstawiamy test kilkunastu pamięci typu flash,
podłączanych do portu USB.
Rys. 1. Gumowa obudowa Canyon ułatwia jego
trzymanie
Błyskawiczny rozwój cyfrowej techniki fotograficznej wymusza
popyt na coraz bardziej pojemne pamięci flash. Zwane są one
"błyskowymi", co jest wiernym tłumaczeniem ich angielskiej
nazwy lub "nieulotnymi", co ma sygnalizować ich odmienność od
klasycznych pamięci RAM. Pamięci flash bowiem mają jedną,
bardzo cenną cechę: po odcięciu zasilania nie tracą
zgromadzonych w nich danych. Ale nie tylko cyfrowe aparaty
fotograficzne czy odtwarzacze MP3 korzystają z pamięci typu
flash. Okazują się one doskonałymi zastępcami wysłużonej i
mało praktycznej dyskietki elastycznej. Najczęściej tego typu
pamięci nazywane są PenDrive. Wynika to z ich zewnętrznego
wyglądu, przypominającego (przy dużej dozie wyobraźni)
długopis czy ołówek. Nam ich kształt bardziej przypomina
jednak zwykłą zapalniczkę.
Duża dyskietka
Pamięci flash konstruowane z myślą o stosowaniu ich w
komputerach PC i to zarówno tych stacjonarnych, jak i
przenośnych wyposażone są w interfejs USB. Dzięki temu ich
instalacja jest uproszczona do minimum lub w wersji Windows XP
- wyeliminowana całkowicie. Wystarczy podłączyć taką pamięć do
portu USB komputera (bez konieczności jego wyłączania) i już
po chwili widzimy naszego flasha jako kolejny napęd w
systemowym Eksploratorze. Pozwala to na w miarę szybkie
przenoszenie plików z pamięci flash na dysk twardy lub
odwrotnie. Jak szybkie?
Rys. 2. Czarny PenDrive ma wbudowany player MP3,
pozostałe napędy mają programowe zabezpieczenia
przed nieupoważnionym dostępem
W tabeli podajemy przykładowe czasy kopiowania plików
pomiędzy dyskiem twardym a pamięcią flash. O ile z flasha na
dysk czas kopiowania jest dość krótki, to w przeciwnym
kierunku - należy uzbroić się w sporo cierpliwości. Zwłaszcza
gdy mamy do skopiowania dużą liczbę małych plików. Nasz
testowy zestaw (30 MB) w najlepszym przypadku był kopiowany z
dysku na flasha w ciągu 1 min 30 s. Jeśli chcielibyśmy dużą
pamięć flash (np. 512 MB) zapełnić małymi plikami, to trwałoby
to ok. 25 minut. Dla porównania, czas kopiowania tego samego
testowego zestawu małych plików pomiędzy dwoma dyskami
twardymi wyniósł 9 sekund.
Jak to działa?
Jak są organizowane dane w pamięci flash? Wykorzystana jest
tam zupełnie inna zasada zapisu niż w przypadku dyskietek,
dysków twardych lub płyt CD. Nie ma mowy o żadnych sektorach
czy ścieżkach, z tego prostego powodu, że flash nie ma nic
wspólnego z obracającym się krążkiem nośnika, jak to jest w
innych pamięciach masowych. Pamięć flash to po prostu chip z
ulokowaną w środku siatką złożoną z rzędów i kolumn. Na ich
przecięciach znajdują się komórki zaopatrzone w dwa
tranzystory odseparowane od siebie cienką warstwą tlenku.
Jeden z nich nazywany jest bramką ruchomą (floating gate),
drugi natomiast bramką kontrolną (control gate). Jeśli
istnieje połączenie między tymi bramkami, to komórka przyjmuje
wartość "1". Jeśli zaś po przyłożeniu do siatki napięcia kilku
woltów bramki ruchome zaczną działać jak elektronowe działa,
powodując powstanie bariery między bramkami, to komórka
otrzyma wartość "0".
Pamięci flash uznawane są za bardzo trwałe. Z tego
powodu niektórzy producenci przyznają im nawet dożywotnią
gwarancję. Z technicznego punktu widzenia ich żywotność jest
jednak ograniczona. Ocenia się ją na 1 000 000 (jeden milion)
zapisów (a dokładniej - wymazywania danych przed kolejnym
zapisem). Dla uzmysłowienia sobie tej liczby warto policzyć,
że gdyby zapisywać codziennie taką pamięć 30 razy, to
potrzebne byłoby 100 lat, aby wyczerpać ww. limit.
Wybór redakcji
Najlepszymi napędami flash w teście porównawczym
okazały się produkty Actina. Model Flashdrive
1022_512 o pojemności 512 MB zdobył nagrodę "wybór
redakcji", uzyskując najlepsze wyniki w szybkości
działania. Natomiast nagrodę "najlepsza cena"
przyznaliśmy modelowi Flashdrive 1022_128 o
pojemności 128 MB za atrakcyjną cenę w
przeliczeniu na 1 MB pojemności i bardzo dobre
wyniki w testach szybkości. Oba napędy
wykorzystują szybki interfejs USB 2.0
1 | 2 | 3
następna>>
SPIS TREŚCI
Atramentowe atrakcje
2004-02-27
Andrzej Majkowski Marek Winter
Przedstawiamy test porównawczy 12 najnowszych drukarek
atramentowych, które doskonale nadają się do domowych zastosowań -
m.in. wydruku dokumentów i cyfrowych fotografii.
CD-ROM 11/2003
W grupie UZUPEŁNIENIA zamieszczamy pliki
wykorzystane do testowania drukarek.
Drukarki atramentowe stały się naturalnym "sprzymierzeńcem"
nie tylko cyfrowych aparatów fotograficznych, ale ogólnie -
cyfrowego przetwarzania obrazu. Będąc posiadaczami drukarki,
stajemy się właścicielami prywatnego laboratorium
fotograficznego, dostępnego każdego dnia i o każdej porze. A
przecież wydruki zdjęć to najbardziej atrakcyjne, ale nie
jedyne zastosowanie drukarki. W domu może być ona z
powodzeniem wykorzystywana do wydruków własnej lub cudzej
twórczości wykonywanej w aplikacjach graficznych czy
programach biurowych (Word, Excel, Access, PowerPoint). Jeśli
ktoś prowadzi działalność gospodarczą, z pewnością skorzysta z
pomocy drukarki, przygotowując wszelką dokumentację
towarzyszącą funkcjonowaniu firmy.
Przy zakupie drukarki atramentowej warto zwrócić uwagę
na kilka ważnych aspektów. Omówimy je dokładniej.
Jakość druku
Podstawową cechą drukarki atramentowej, postrzeganą zresztą
przez użytkowników jako kluczowa, jest jakość druku. Wszyscy
producenci starają się, aby ich produkty pod tym względem były
oceniane jak najwyżej. W tym celu stosowane są zarówno
rozwiązania sprzętowe, jak i wyrafinowane algorytmy w
towarzyszącym każdej drukarce oprogramowaniu sterującym. W
rozwiązaniach sprzętowych dominuje obecnie tendencja do
zmniejszania objętości poszczególnych kropli atramentu (patrz:
ramka "Wojna na kropelki"). Nie wystarcza już bowiem prosty
zabieg marketingowy, polegający na oznajmianiu, że dana
drukarka drukuje w maksymalnej rozdzielczości np. 4800×1200
pkt./cal - konkurencyjna firma podaje jeszcze wyższe
rozdzielczości. Ta droga epatowania potencjalnego klienta
coraz większymi liczbami nie sprawdziła się z oczywistego
powodu - nie ma ona prostego przełożenia na jakość wydruków.
Wybór redakcji
Canon i850
okazał się najlepszy w naszych testach.
Zdeklasował rywali pod względem szybkości
drukowania. Również jakość jego wydruków
redakcyjne jury oceniło najwyżej. Drukarka
korzysta z 4 oddzielnych zbiorniczków z
podstawowymi kolorami atramentu, co obniża koszty
eksploatacji. Bezdyskusyjnie przyznajemy tej
drukarce naszą nagrodę "wybór redakcji".
Drukarka HP DeskJet 5150
uzyskała drugie miejsce zarówno w ocenie jakości
druku, jak i w testach szybkości. Jeśli dodamy do
tego przystępną cenę i niewygórowane koszty
eksploatacji, to okazało się, że jest to idealny
kandydat do naszej nagrody "najlepsza cena"
Generalnie jakość wydruków jest trudną do oceny cechą.
Każdemu człowiekowi może podobać się inna kolorystyka. Jak
dowiodły badania przeprowadzane przez Lexmarka, mieszkańcy
różnych kontynentów inaczej reagują na odcienie poszczególnych
kolorów. Stąd drukarki Lexmark sprzedawane na kontynent np.
amerykański mają inny profil barwny (tzw. colour matching) niż
modele oferowane w Europie, a te ostatnie są z kolei odmiennie
ustawione od urządzeń sprzedawanych w Azji. Jednak nawet
poddanie ocenie wydruków w obrębie danej populacji może
przynieść zupełnie różne wyniki. W naszych testach korzystamy
ze statystycznego uśrednienia ocen jakościowych wykonywanych
przez pracowników redakcji. Jest to sposób dający wiarygodne
wyniki dla potrzeb konsumenta.
Szybkość drukowania
Każdy producent podaje nominalną szybkość swoich modeli. Jest
to najczęściej maksymalna szybkość w trybach o tzw. jakości
szkicowej i to w dodatku bez doliczania czasu przetwarzania
drukowanej pracy przez komputer. Wprawdzie ten ostatni aspekt,
z uwagi na coraz szybsze procesory i interfejs USB, jest coraz
mniej istotny, to jednak nie można go całkowicie zignorować.
Toteż testując drukarki pod względem szybkości, wybieramy
kilka różnych zadań i korzystamy z różnych trybów jakości,
wliczając w to tryby najlepsze jakościowo. Do tego doliczamy
czas przetwarzania pracy przez komputer, symulując realne
warunki pracy testowanych urządzeń. Dlatego wyniki naszych
testów odbiegają znacząco od podawanych przez producentów
dużych i rzadko uzyskiwanych w praktyce prędkości.
Drukowanie z głową
1. Zawsze instaluj najpierw oprogramowanie
sterujące do drukarki, a potem fizycznie podłączaj
ją do komputera.
2. Do drukowania zdjęć używaj tylko papieru
fotograficznego (matowego lub błyszczącego) o
gramaturze co najmniej 180-200 g/m2.
3. Do druku tekstów lub dokumentów
biznesowych stosuj zwykły, najtańszy papier
kserograficzny.
4. Przy drukowaniu dokumentów w wersji
roboczej wykorzystuj tryb ekonomiczny o mniejszym
zużyciu atramentu.
5. Zawsze korzystaj z podglądu wydruku przed
wysłaniem zadania do drukarki - pomoże to w
dopasowaniu pracy do rozmiaru i położenia arkusza
papieru. 6. Korzystaj - jeśli to możliwe - z
funkcji druku kilku stron na jednym arkuszu A4 dla
wydruków roboczych lub kontrolnych.
7. Okresowo (co 3-4 tygodnie) oczyszczaj
wnętrze i podajnik drukarki z kurzu i strzępków
papieru.
8. Po dłuższej przerwie w drukowaniu wykonaj
procedurę czyszczenia głowic.
9. Bardzo ostrożnie eksperymentuj z
alternatywnymi materiałami eksploatacyjnymi -
niektóre z nich mogą być przyczyną kłopotów z
dobrej jakości drukiem.
10. Dobrej jakości papiery kupuj w większych
opakowaniach - koszt jednego arkusza będzie wtedy
mniejszy.
1 | 2 | 3
następna>>
SPIS TREŚCI
Liczy się prestiż
2004-03-01
Michał Szulowski
Przedstawiamy wrażenia z testu czterech komputerów przenośnych,
przeznaczonych dla różnych odbiorców.
Rys. 1.
ARISTO Prestige 300
W tym urządzeniu zastosowano technologię Intel Centrino.
Zapewnia ona nie tylko obecność procesora z rodziny Pentium M,
który został specjalnie zaprojektowany do stosowania w
komputerach przenośnych, ale także chipsetu i855GM z
wbudowanym układem graficznym o przyzwoitej wydajności oraz
modułu do bezprzewodowych sieci standardu 802.11b. Testowany
komputer miał 512 MB pamięci DDR266. Mimo pełnego obciążenia
procesora, stale działającego dysku twardego oraz wyświetlacza
ustawionego w połowie jasności wykazał się podczas testów
najdłuższym czasem pracy baterii - 2,5 godziny. Włączenie w
Windows XP funkcji oszczędzania energii spowodowało wydłużenie
tego czasu do 3 godzin i 37 minut, co podczas codziennej pracy
może zapewnić nawet 5 godzin pracy baterii. Niestety, mały
zasilacz, w dodatku dość mocno się nagrzewający, powoduje, że
ładowanie baterii komputera w czasie jego działania jest
bardzo wolne. Zdecydowaną zaletą tego modelu jest jego mała
waga (2,3 kg) oraz niewielkie rozmiary. Do wad można zaliczyć
niewygodny przycisk służący do przewijania dokumentów,
umieszczony między przyciskami touchpada.
Rys. 2.
ARISTO Performance 600
Ten model wyposażony jest w procesor Intel Pentium 4 M 2,4
GHz, współpracujący z chipsetem ATI RS200M i 512 MB pamięci
DDR. Klient może także wybrać wolniejszą wersję procesora.
Performance 600 jest standardowo wyposażony w 128 MB pamięci,
które można rozszerzyć do 1024 MB. Zastosowany układ grafiki
jest znacznie wydajniejszy w grach, dzięki czemu komputer ten
może być bez problemu wykorzystany do takich zastosowań.
Istotną zaletą notebooka jest 15-calowy wyświetlacz o
rozdzielczości 1400x1050 pkt. Performance 600 waży 3,5 kg -
był najcięższym urządzeniem spośród testowanych. Mimo
zastosowania baterii o niemal największej pojemności wśród
testowanych komputerów czas pracy baterii wynosił około 66 min
(!), co jest po prostu miernym wynikiem. Nie poprawiło go
nawet włączenie systemowych funkcji oszczędzania energii.
Natomiast komputer ten okazał się bardzo wydajny. Ciekawym
rozwiązaniem jest zastosowanie modułu do biometrycznej
identyfikacji użytkownika na podstawie odcisku palca.
Acer TravelMate 435LMi
Notebook wyposażony został w procesor Intel Pentium 4 3,06 GHz
współpracujący z chipsetem i845PE oraz 512 MB pamięci.
Producent określa tę serię komputerów mianem bardzo wydajnego,
przenośnego stanowiska pracy. Rzeczywiście, ten model
najszybciej wykonywał zadania testowe. Jednak zastosowanie
Pentium 4, mimo najpojemniejszej z testowanych baterii Li-Ion,
spowodowało, że komputer przy pełnym obciążeniu pracował
jedynie przez 45 minut, a więc bardzo krótko. Czas ładowania
baterii, niestety, również okazał się najdłuższy. Do istotnych
zalet tego modelu bez wątpienia należy dobry, 15-calowy
wyświetlacz LCD o rozdzielczości 1400×1050 pkt, zapewniający
przyzwoity kontrast i nasycenie kolorów. Acer TravelMate
435LMi wyposażony został w moduł do bezprzewodowej transmisji
danych w standardzie 802.11b. oraz czytnik pamięci flash
standardów SD (Secure Digtial) / MMC (MultiMedia Card) / MS
(Memory Stick). Do obsługi wbudowanej nagrywarki DVD służą
przyciski umieszczone z przodu obudowy. Niestety, głośniki
zostały wstawione tak, że zamknięcie komputera powoduje ich
zasłonięcie. Warto jednak pochwalić bardzo wygodny,
4-kierunkowy przycisk służący do przesuwania dokumentów.
Szkoda jednak, że bardzo dobra i wygodna klawiatura ma
mankament polegający na połączeniu klawiszy nawigacyjnych
(Home, End, Pg Dn, Pg Up) z klawiszami kursora. W praktyce
takie rozwiązanie utrudnia poruszanie się np. po edytowanym
tekście.
Rys. 3.
1 | 2
następna>>
SPIS TREŚCI
W centrum akcji
2004-03-05
Łukasz Spufiński
W świecie DVD-Video dominują obecnie dwa systemy zapisu dźwięku:
Dolby Digital oraz DTS. W tym artykule pokazujemy, jak wykorzystać
oba systemy podczas oglądania filmów na domowym komputerze oraz
narzędzia do ich obsługi.
CD-ROM 11/2003
W grupie UZUPEŁNIENIA zamieszczamy AC3filter,
programy BeSweet i AVI-Mux oraz próbne wersje
odtwarzaczy DVD: PowerDVD 5 i WinDVD 5.
Standard DVD-Video pozwala, aby strumieniowi danych wideo
mogło towarzyszyć do 8 strumieni danych audio. Jednak na
jednej płycie DVD rzadko spotyka się więcej niż dwie lub trzy
ścieżki dźwiękowe. Każda dodatkowa ścieżka zajmuje określony
obszar na płycie, który można byłoby przeznaczyć na inny cel,
np. na filmowe dodatki czy na lepszą jakość obrazu (im
mniejszy stopień kompresji obrazu MPEG-2, tym lepsza jego
jakość, ale też większe zapotrzebowanie na przestrzeń
dyskową).
Systemy dźwięku, które powinny być obsługiwane w
odtwarzaczach DVD, to LPCM (włącznie z dźwiękiem 24-bitowym i
częstotliwością próbkowania 96 kHz), MPEG-1 Audio i MPEG-2
Audio. Najważniejsze jednak są systemy dźwięku przestrzennego:
Dolby Digital i DTS. Produkt firmy Dolby to godny następca jej
analogowych systemów redukcji szumów i kompresji dźwięku. DTS
(ang. Digital Theater System) to całkowicie nowe rozwiązanie,
które od samego początku bazowało na cyfrowej obróbce i
kompresji dźwięku (systemy DD i DTS porównujemy w ramce).
Obecnie mamy do czynienia z zalewem tanich dekoderów Dolby
Digital i DTS. Kompletne zestawy kina domowego DVD-Video z
wbudowanymi dekoderami można czasami kupić już za ok. 1000 zł.
Dlatego ważną kwestią jest orientacja w standardach, wersjach
i funkcjach, jakie tego typu sprzęt obsługuje.
Rys. 1. Nowe modele płyt głównych są z reguły
zaopatrzone w 6-kanałowy podsystem audio (3
wyjścia stereo mini-jack, przesyłające dźwięk
odpowiednio do lewego i prawego głośnika
centralnego, subwoofera i głośnika centralnego
oraz lewego i prawego głośnika dookólnego), ale
niestety bez dekodera Dolby Digital czy DTS...
Dekoder w PC
Gdy naszym odtwarzaczem filmów DVD ma być komputer, możemy
skorzystać z jednej z trzech opcji: dekodera wbudowanego w
programowy odtwarzacz DVD, sprzętowego dekodera wbudowanego w
kartę dźwiękową (samodzielną lub na płycie głównej) albo z
zewnętrznego sprzętowego dekodera (znajdującego się
najczęściej w zestawie głośnikowym).
Obecnie prawie wszystkie nowe karty dźwiękowe i płyty
główne ze zintegrowanymi układami audio standardu AC97 mają
wyjścia sześcio- bądź nawet siedmiokanałowe. W praktyce są to
z reguły trzy lub cztery gniazda minijack stereo (fot. 1).
Niestety, zmorą tanich rozwiązań bywa słaba jakość
generowanego sygnału. Sygnał taki to m.in. wysoki poziom
szumów i słyszalne zniekształcenia. Nie powinniśmy również
dawać się zwieść liczbą wyjść, która może sugerować, że ta
właśnie konkretna karta dźwiękowa czy płyta główna ma
wbudowany dekoder DD bądź DTS. Niestety, w większości
przypadków obsługa dźwięku przestrzennego ogranicza się tylko
do jego zgodności z określonymi interfejsami programistycznymi
API, np. z DirectSound (składnik DirectX) czy EAX.
Rys. 2. .. dobrze zatem, jeśli mamy możliwość
skorzystania z dodatkowych wyjść S/P DIF (takie
złącza - na dodatkowym "śledziu" - znajdziemy np.
w płycie głównej Albatron PX865PE Pro II), które
pozwolą na rozkodowanie sygnału dźwiękowego w
zewnętrznym dekoderze, będącym w wyposażeniu
zestawu głośnikowego
1 | 2 | 3
następna>>
SPIS TREŚCI
Fotokomórki
2004-03-05
Andrzej Pawlicki Grzegorz Teter
Telefony komórkowe wyposażone w cyfrowy aparat fotograficzny do
niedawna kojarzyły się z egzotyką i luksusem, obecnie powoli stają
się standardem.
Rys. 1. Umieszczenie obiektywu na obrotowym walcu
pozwala na komfortowe wykonywanie zdjęć w każdej
pozycji
Zaledwie w połowie ubiegłego roku Nokia zaprezentowała model
7650 ze zintegrowanym aparatem cyfrowym. Pierwszy telefon z
wbudowanym aparatem cyfrowym cieszył się zrozumiałym
zainteresowaniem. Bardzo szybko w ślady fińskiego producenta
poszli inni i zaczął się morderczy wyścig o to, który z
producentów wypuści na rynek kolejny, tańszy i lepiej
wyposażony telefon z funkcjonalnością aparatu cyfrowego.
Obecnie na rynku w zasadzie już wszyscy najwięksi
producenci telefonów komórkowych mają w swojej ofercie
przynajmniej jeden model z wbudowanym aparatem cyfrowym lub
podłączany opcjonalnie zewnętrzny moduł. Telefony z aparatem
cyfrowym mają tę zaletę, że możemy wykonać nimi zdjęcie prawie
w każdej chwili, gdyż telefon zawsze mamy pod ręką, a właśnie
niespodziewane momenty są często najlepszą okazją do zrobienia
interesującej fotografii. Cyfrowe aparaty zaczęły
charakteryzować się coraz lepszymi parametrami i zajmować
coraz mniej miejsca w telefonach. Zaczęła poprawiać się
również rozdzielczość wykonywanych zdjęć, dzięki powiększaniu
zdolności rozdzielczej wbudowanej matrycy światłoczułej.
Standardem stają się aparaty pozwalające na wykonywanie zdjęć
w rozdzielczości VGA (640×480), zatem trudno się dziwić, że
niektóre instytucje i firmy wprowadziły zakaz używania czy
wręcz wnoszenia na ich teren tego typu urządzeń.
Rys. 2. Obiektyw aparatu umieszczony w tylnej
części obudowy telefonu pozwala na jednoczesne
wykonywanie i podgląd zdjęć jedynie w sytuacji,
gdy fotografowany obiekt znajduje się za telefonem
Niektóre modele telefonów mają nawet tryb zdjęć nocnych,
jednak fotografie wykonane przy słabym oświetleniu są mizernej
jakości. Ostatnio pojawiły się w telefonach aparaty z cyfrowym
zoomem, ale jakość powiększenia cyfrowego przy niewielkiej
matrycy pozostawia jeszcze sporo do życzenia. Zdjęcia zrobione
telefonem nadają się w zasadzie tylko do tego, do czego są
przeznaczone, a więc do przesłania ich znajomym również do
telefonu wyposażonego w niewielki wyświetlacz
ciekłokrystaliczny. Robienie odbitek mija się z celem, choć
mamy możliwość zrobienia pocztówki bezpośrednio u operatora
sieci, której jesteśmy abonentem (patrz ramka).
Kilku producentów poszło krok dalej i wypuściło na rynek
telefony, które oprócz zdjęć mogą rejestrować sekwencje wideo.
Krótkie filmy można odtwarzać w telefonie lub przegrać do
komputera, ale jakość nagranego materiału nie jest
zachwycająca: z jednej strony istnieją ograniczenia pamięci
telefonu (film nie może trwać zbyt długo), z drugiej - optyka
stosowana we wbudowanych aparatach nie jest najwyższej klasy.
Obserwując jednak rozwój mobilnej technologii, można
spodziewać się, że już niedługo zarówno zdjęcia, jak i filmy
wykonane za pomocą telefonu będą charakteryzować się
zdecydowanie lepszymi parametrami niż obecnie. Jako dobry
przykład może posłużyć firma Sony Ericsson, która wprowadziła
na japoński rynek telefon, który ma wbudowany aparat
fotograficzny z matrycą o zdolności rozdzielczej 1,3 miliona
pikseli, czyli wyższej od większości kamer internetowych.
MMS-y w torbie listonosza
Na początku wakacji krajowi operatorzy uruchomili
specjalną usługę, dzięki której posiadacze
telefonów komórkowych z aparatem fotograficznym
mogą wysyłać do swoich bliskich i znajomych
samodzielnie skomponowaną kartkę pocztową.
Wykonane za pomocą telefonu zdjęcie można opatrzyć
komentarzem tekstowym i wysłać jako wiadomość MMS.
Tak przygotowana wiadomość jest drukowana i trafia
do adresata jako tradycyjna kartka pocztowa.
Aby skorzystać z usługi w sieci Era, należy
wysłać MMS-a pod numer 4444, zapisując dane w
postaci: treść pozdrowień (do 350 znaków) #imię i
nazwisko odbiorcy #ulica nr_domu nr_mieszkania
#kod_pocztowy miejscowość. Do końca września koszt
wysłania takiej pocztówki wynosił 4 zł.
Abonenci sieci Idea mogą urozmaicić swoje
pocztówki, wybierając dodatkowe tło należące do
jednej z kategorii: wakacje, zakochani,
pozdrowienia, imieniny, urodziny, rozrywka, morze,
góry, jeziora. Wiadomość w formacie: imię i
nazwisko odbiorcy, ulica, nr_domu i mieszkania,
kod_pocztowy oraz
miejscowość*podpis*pozdrowienia*kate-goria, należy
wysłać pod numer 75200. Koszt kartki wynosi 6,10
zł.
Taką samą cenę zapłacą abonenci Plusa, przy
czym ich kartka zostanie dodatkowo zapakowana w
kopertę. W tym przypadku MMS w formacie: (imię i
nazwisko odbiorcy#ulica nr_domu#kod_pocztowy
miejscowość) treść pozdrowień (maksymalnie 160
znaków), należy wysłać pod numer 905905.
Zarówno ta usługa, jak i ogólny wzrost
popularności wiadomości multimedialnych
(obraz-fotografia, grafika oraz dĽwięk) sprawiły,
że podczas wakacji padł rekord wysyłania MMS-ów -
użytkownicy sieci Era wysyłali ich ponad 10 000
dziennie.
1 | 2
następna>>
SPIS TREŚCI
CV z Internetu
2004-03-16
Łukasz Brzeziński
Specjalistyczne serwisy WWW zamieszczają na swoich stronach nie
tylko oferty zatrudnienia, ale też praktyczne porady dotyczące
pisania życiorysu, a nawet sposobu zachowania się podczas pierwszej
rozmowy z pracodawcą.
Rys. 1. Doskonale prowadzony serwis Pracuj.pl
(http://www.pracuj.pl) prezentuje oferty pracy,
kursy, szkolenia, sposoby poprawnego tworzenia
dokumentów i interesujące artykuły poradnicze
Wystarczy poświęcić nieco czasu i dokładnie przejrzeć strony
WWW. Nie zrażajmy się tym, że niektóre serwisy wydadzą się nam
mało praktyczne. Z pewnością możemy dotrzeć do tych, których
zawartość nas nie zawiedzie. Poszukiwania możemy rozpocząć od
witryn przedstawionych w artykule.
Jak napisać CV?
Jednym z warunków koniecznych do zdobycia pracy jest
odpowiednie zaprezentowanie swojej osoby przyszłemu
pracodawcy. Prezentacja odbywa się zazwyczaj w dwóch etapach:
najpierw dostarczamy życiorys i list motywacyjny, potem
spotykamy się z przyszłym pracodawcą na rozmowie
kwalifikacyjnej. Zacznijmy od poprawnego napisania CV.
Wystarczy w przeglądarce internetowej wpisać np. "jak pisać
CV", a otrzymamy adresy stron, gdzie znajdziemy porady na ten
temat. Najcenniejsze wskazówki, najczęściej przygotowane przez
osoby profesjonalnie zajmujące się doradztwem personalnym,
znajdziemy w popularnych i sprawdzonych serwisach. Rozbudowany
"Poradnik szukającego pracy" znajdziemy w serwisie Pracuj.pl
(http://www.pracuj.pl) w dziale Moja kariera. Zamieszczone
zostały tu nie tylko wskazówki, jak prawidłowo napisać
życiorys czy list motywacyjny oraz jak skutecznie przejść
rozmowę kwalifikacyjną, ale również, jakie cechy charakteru
ćwiczyć, aby zostać idealnym kandydatem do pracy o określonym
charakterze i jak skutecznie wybierać spośród setek ogłoszeń.
Warto również przeczytać zamieszczony w serwisie artykuł
"N-etykieta" (znajdziemy go wpisując w wyszukiwarce serwisu
tytuł artykułu), traktujący o sztuce wysyłania aplikacji
pocztą elektroniczną.
Rys. 2. Część witryn zamieszcza oferty pracy np.
tylko dla konkretnych grup zawodowych
(http://www.praca.lasy.pl)
W innym popularnym serwisie Jobpilot
(http://www.jobpilot.pl) pod hasłem "Pierwsza praca" (w dziale
Magazyn Jobpilota) znajdziemy liczne informacje na temat, jak
rozpocząć szukanie pracy za pośrednictwem Internetu oraz jakie
zalety i wady ma ten sposób szukania zatrudnienia.
Przykłady i szablony
Wiele praktycznych wskazówek zamieszcza serwis ABCpraca.pl
(http://www.abcpraca.pl). Dodatkowo w dziale "Testy i
psychozabawy" umieszczono odnośniki do stron zawierających
przykłady różnych testów, sprawdzających nasze predyspozycje
do wybranego zawodu.
Komu nie wystarczą ogólne wskazówki dotyczące pisania
życiorysów i listów motywacyjnych, ten może posłużyć się
gotowymi wzorcami. Serwis Praca.onet.pl (http://praca.onet.pl)
opracował kreatora życiorysów. Można wybrać wersję polsko- lub
anglojęzyczną oraz jedną z kilku szat graficznych. Warunkiem
skorzystania z tej pomocy jest zarejestrowanie się w portalu.
W portalu Rynku Pracy HRK.pl (http://hrk.pl/is), w
dziale Wzorce dokumentów znajdziemy gotowe przykłady listów
motywacyjnych. Wystraczy wpisać w wybrane pola informacje nas
dotyczące oraz własne dane i przesłać przyszłemu pracodawcy w
tradycyjnej, papierowej formie lub pocztą elektroniczną.
Oferta pracy z Internetu
http://praca.interia.pl
http://http://praca.onet.pl
http://http://praca.totu.pl
http://www.cvonline.pl
http://www.gazeta.pl/praca
http://www.jobpilot.pl
http://www.jobs.pl
http://www.praca.trader.pl
http://www.pracuj.pl
http://www.topjobs.pl
1 | 2
następna>>
SPIS TREŚCI
Zanim umieścimy w Sieci
2004-03-16
Marcin Wichary
Projektowanie stron WWW obejmuje tak wiele szczegółów, że łatwo
niektóre przeoczyć. Dlatego przygotowaliśmy krótk± ¶ci±gawkę, która
pomoże sprawdzić, czy o niczym nie zapomnieliśmy i czy nasz serwis
jest gotowy do umieszczenia w Internecie.
Rys. 1.
Przedstawiamy propozycję listy kontrolnej - swoistej
ściągawki, którą warto przejrzeć po zakończeniu prac nad nową
witryną, aby upewnić się, iż jest ona w pełni dopracowana.
Listę podzieliliśmy na kilka części dotyczących następujących
zagadnień: nawigacja, odnośniki, grafika i wygląd witryny oraz
często umieszczanych na stronach WWW elementów - formularze,
ramki i inne detale.
Nawigacja
Tytuły podstron
Każda z podstron serwisu powinna być zatytułowana, czyli w
nagłówku dokumentu HTML musi być zastosowany atrybut
(np. Najlepsze przeboje). Ponadto każda
podstrona powinna mieć indywidualny tytuł, związany z jej
zawartością. Odpowiednie tytuły pomogą odwiedzającym w
nawigacji, tworzeniu odnośników do interesujących ich podstron
naszego serwisu i ułatwią dodawanie wybranych podstron do
Ulubionych.
Rys. 2.
Kontakt z webmasterem
Sprawdźmy, czy umożliwiliśmy internautom odwiedzającym nasz
serwis jakąś formę kontaktu z nami (np. adres e-mail,
formularz, numer komunikatora). Jeżeli taki element jest
obecny, to upewnijmy się, że jest dobrze widoczny i dostępny z
głównej strony serwisu. Warto zadbać o tę grupę osób, które
chciałyby się z nami podzielić uwagami odnośnie naszej
witryny.
Mapa serwisu
Jeżeli witryna jest rozbudowana, nie zapomnijmy o
przygotowaniu podstrony zawierającej mapę serwisu, czyli spis
wszystkich lub tylko najważniejszych podstron. Mapa taka
pomoże tym, którzy odwiedzając nasz serwis po raz pierwszy
czują się w nim zagubione oraz osobom zainteresowanymi
konkretnymi tematami.
Rys. 3.
Rys. 4.
1 | 2 | 3 | 4 | 5
następna>>
SPIS TREŚCI
Witryna w ruchu
2004-03-16
Marek Winkler
Do tworzenia internetowych wektorowych animacji i interaktywnych
stron WWW używany jest najczęściej program Macromedia Flash. Warto
jednak poznać możliwości jego konkurenta - Adobe LiveMotion 2.0.
Rys. 1. W panelach bocznych dostępne są palety
zawierające pomocnicze narzędzia graficzne i
biblioteki elementów
Adobe LiveMotion 2.0 jest obiektowym narzędziem, przeznaczonym
do tworzenia wektorowej grafiki wstawianej na strony WWW.
Pozwala także na tworzenie całych, interaktywnych witryn
internetowych. Określenie "obiektowy" oznacza, że możemy
korzystać z gotowych obiektów graficznych (np. importowanych z
innych aplikacji), modyfikowanych i łączonych ze sobą różnymi
sposobami. Jakość wektorowej grafiki nie zależy od
rozdzielczości monitora (jest tak samo dobra przy różnych
rozdzielczościach), a powstające wynikowe pliki mają
niewielkie rozmiary, dzięki czemu strona WWW może być szybko
wczytana przez przeglądarkę internetową.
Początek pracy
Interfejs programu składa się z czterech części: okna
kompozycji (Composition Window) przeznaczonego do umieszczania
elementów projektu, górnego paska menu, bocznego paska
narzędziowego (Toolbox) i listwy czasu (Timeline). Dodatkowo
na ekranie wyświetlanych jest pięć niewielkich okien
zawierających palety z bibliotekami elementów dołączonych do
programu i podręcznymi narzędziami. Rozpoczynając pracę,
musimy określić parametry nowej kompozycji. W tym celu z menu
wybieramy opcję File Ţ New Composition, uaktywniając okno
dialogowe Composition Settings, w którym wpisujemy wysokość i
szerokość obiektu (w pikselach) oraz liczbę klatek animacji
(Frame Rate) - standardowo 12 na sekundę. Naciśnięcie klawisza
OK spowoduje utworzenie pustego okna kompozycji. W następnej
kolejności z menu wybieramy opcję View Ţ Export, aktywując
paletę eksportu plików i wybieramy opcję AutoLayout. Poniżej
tej opcji zaznaczamy pola wyboru przy dwóch pierwszych (od
lewej) ikonkach: Export HTML Page i Export HTML Report, dzięki
czemu tworzoną animację będzie można zapisać jako stronę WWW.
Na koniec uaktywniamy listwę czasu (Timeline), wybierając z
menu pozycję Timeline - Composition Window.
Rys. 2. Tworzenie tła - wszystkie obiekty są
umieszczane w centralnym oknie kompozycji
Przygotowanie tła
Po utworzeniu nowego obiektu i określeniu jego parametrów
możemy się zająć przygotowaniem tła. Może nim być dowolny
kolor lub tekstura. Gotowe tekstury znajdziemy w panelu
zawierającym paletę Textures - wystarczy je przeciągnąć
kursorem myszy do pola roboczego. My zastosujemy jednak
jednolite tło z palety Color, widocznej w oknie pomocniczym po
prawej stronie ekranu. Następnie na bocznym pasku narzędziowym
(Toolbox) wybieramy Paint Bucket Tool (wiadro z farbą), za
pomocą którego wypełniamy pole robocze jednolitym kolorem, np.
granatowym.
Aby urozmaicić tło, dodamy do niego efekt płynnego
przejścia kolorów - gradient. W tym celu, na pasku Toolbox
zaznaczamy narzędzie Rectangle Tool (kształt prostokąta) i w
górnej części, na środku obszaru roboczego, umieszczamy
kursor, który teraz ma postać krzyżyka. Prostokąt kreślimy
trzymając wciśnięty lewy przycisk myszy i prowadząc kursor w
dół i w prawo, tak aby wypełnić całe pole robocze. Powstały w
ten sposób prostokąt automatycznie zostanie wypełniony
jednolitym kolorem. Aby uzyskać efekt przejścia tonalnego,
klikamy na bocznej palecie Gradient i z rozwijalnej listy
wybieramy opcję Linear. Wybieramy kolor początkowy (np.
niebieski) i zmieniamy kolor docelowy (standardowo jest to
czarny) na kolor tła - w naszym przypadku granat. W ten sposób
powstanie efekt płynnego przejścia od koloru niebieskiego do
granatowego. Dzięki temu po wygenerowaniu strony WWW uzyskamy
wrażenie "wtapiania się" ozdobnego elementu w tło.
Dla urozmaicenia dodamy jeszcze drugi element kompozycji
tła. Będzie to wycinek koła, który umieścimy w lewym, górnym
rogu pola roboczego. Tak jak poprzednio, wybieramy kolor
obiektu i na pasku Toolbox zaznaczamy narzędzie Ellipse Tool.
Następnie kreślimy elipsę, która automatycznie wypełnia się
żądanym kolorem. Następnie na pasku Toolbox zaznaczamy
Selection Tool i trzymając wciśnięty lewy przycisk myszy
przesuwamy obiekt do lewego górnego rogu tak, aby widoczny był
tylko jej fragment. Tło jest gotowe.
Rys. 3. Atrybuty czcionki ustawiamy korzystając z
palet: kolorów i właściwości
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajdują się wersje testowe
programów: Adobe LiveMotion 2.0 i Flash Editor
1.00.
1 | 2 | 3
następna>>
SPIS TREŚCI
Dzielenie Internetu
2004-03-17
Dominik Kucharczyk Artur Wyrzykowski
Co zrobić, gdy mamy jedno stałe łącze do Internetu i kilka
komputerów, które z niego mają korzystać? Jednym ze sposobów jest
skorzystanie z taniego routera z wbudowanym przełącznikiem.
Rozwiązanie stosunkowo tanie i - jak pokażemy - dość łatwe w
praktyce.
Rys. 1. 1. Modem Neostrady lub kablówki łączymy ze
złączem WAN; każdy komputer podłączamy do jednego
z czterech złączy LAN w routerze
Na czym polega idea współdzielenia łącza internetowego? Chodzi
o to, by wiele komputerów mogło korzystać z jednego łącza i z
jednego adresu IP przydzielonego przez operatora. O ile
realizacja pierwszego założenia jest bardzo prosta i zazwyczaj
możliwa za pomocą dowolnego koncentratora lub przełącznika,
bez konieczności jakiejkolwiek konfiguracji, to do realizacji
drugiej potrzebny jest odpowiednio skonfigurowany router. Jest
on niezbędny, bo każdy z komputerów podłączonych do sieci
domowej, osiedlowej czy firmowej musi mieć inny adres IP, a
zarazem wszystkie muszą korzystać z jednego adresu IP
przydzielonego przez operatora.
Niedawno na łamach prezentowaliśmy sposób współdzielenia
Neostrady pomiędzy dwa komputery (ENTER 9/2003, "Dwupasmowa
Neostrada", str. 106), jednak prezentowana tam metoda bazowała
na założeniu, że jedna z maszyn - ta, do której podłączony
jest modem DSL łączący z usługą Neostrada - musi stale
działać, by łącze było dostępne także dla drugiego komputera.
Jak uniknąć tej niedogodności? I co zrobić wtedy, gdy
komputerów - pomiędzy które chcemy dzielić pasmo - jest
więcej?
Rys. 2. 2.Poprawne podłączenie komputerów jest
sygnalizowane przez diody na obudowie routera
Przedstawimy krótki opis konfiguracji routera i
współdzielenia za jego pomocą łącza internetowego. W tym
konkretnym przykładzie będziemy współdzielić Neostradę w sieci
składającej się z dwóch komputerów. Każdy z komputerów
(korzystaliśmy z maszyn pracujących pod kontrolą Windows XP)
wyposażony był w kartę sieciową. Modem DSL (otrzymany od
usługodawcy) to w naszym przykładzie model z wyjściem w
standardzie Ethernet (posiadaczom modemu podłączanego do
złącza USB polecam lekturę ramki "Gdy masz Neostradę przez
modem USB". Do współdzielenia wykorzystaliśmy tani router
firmy Asmax, model BR 704n+, 2 kabelki sieciowe (skrętka),
które posłużyły do połączenia komputerów z routerem. Tak
uzbrojeni przystąpiliśmy do działań. Zaczęliśmy od wyłączenia
zasilania we wszystkich urządzeniach (modem DSL, komputery,
router).
Po co router?
Tanie routery dostępowe (zwane niekiedy bramami
rezydentnymi) są od początku tworzone w celu
udostępniania połączeń w małych sieciach,
liczących kilka lub co najwyżej kilkanaście
komputerów. Są to przede wszystkim urządzenia
względnie niezawodne, bo zintegrowane i pozbawione
elementów mechanicznych. Na procesorach nie są
potrzebne wiatraki, zamiast dyskietek jest pamięć
flash, nie ma też wielu innych podzespołów
znajdujących się w pecetach, dzięki czemu ich
rozmiary nie przekraczają rozmiarów małej książki,
formatu A5, zaś pobór mocy waha się w granicach
kilku watów. Routery są też wyposażone w
oprogramowanie, które można konfigurować przez
przeglądarkę (za pomocą wbudowanego w router
serwera WWW), więc nie trzeba podłączać do nich
monitora ani innych peryferiów. Jest to więc
rozwiązanie tanie i łatwe do uruchomienia.
Przedstawione w załączonej tabeli routery mają
pewne cechy wspólne - istotne dla użytkownika.
Pamiętajmy, że interfejs służący do łączenia z
siecią lokalną (LAN) zazwyczaj nie jest
wyprowadzony na zewnątrz routera, lecz łączy się
bezpośrednio z wbudowanym kilkuportowym
przełącznikiem. Dopiero kilka jego wyjść znajduje
się na obudowie w postaci gniazd RJ-45 do
podłączania komputerów. Tak więc w urządzeniach
przeznaczonych właśnie do współdzielenia łączy
internetowych, router i przełącznik są jednym
fizycznie urządzeniem. W całym artykule tego typu
sprzęt będziemy nazywać po prostu routerem.
Wszystkie z wymienionych w tabeli routerów mają
wbudowany 4-portowy przełącznik, co umożliwia
podłączenie do każdego routera do 4 komputerów z
naszej sieci lokalnej. Oprócz tego wszystkie mają
wbudowany serwer DHCP (Dynamic Host Control
Protocol), dzięki czemu nie musimy trudzić się
ręcznym przyporządkowaniem dla każdego z
komputerów adresu IP - zajmie się tym router.
Ponadto każdy z uwzględnionych tu routerów
realizuje translację adresów (NAT - więcej
szczegółów w ramce "Co to jest NAT?"). Niektóre z
przedstawionych tu modeli mają ponadto wbudowany
modem DSL, co jest cechą przydatną zwłaszcza dla
użytkowników Neostrady - zwłaszcza gdy otrzymali
od TPSA modem podłączany do złącza USB (więcej
szczegółów na ten temat w ramce "Gdy masz
Neostradę przez modem USB".
1 | 2 | 3 | 4 | 5
następna>>
SPIS TREŚCI
Konsylium
2004-03-17
Jaka pasta?
Na łamach ENTERA, przy okazji tekstów o podkręcaniu, pojawiło
się zdanie "przesmarować układ graficzny cienką warstewką
pasty silikonowej". Moje pytanie: o jaką pastę chodzi? Czy o
specjalną do kart graficznych ze sklepu komputerowego, czy
zwyczajną do uszczelniania okien w domu? Na łamach ENTERA,
przy okazji tekstów o podkręcaniu, pojawiło się zdanie
"przesmarować układ graficzny cienką warstewką pasty
silikonowej". Moje pytanie: o jaką pastę chodzi? Czy o
specjalną do kart graficznych ze sklepu komputerowego, czy
zwyczajną do uszczelniania okien w domu?
Chodzi o specjalną pastę termoprzewodzącą
(odprowadzającą ciepło wytwarzane przez układ scalony). Nie
musi to być koniecznie pasta silikonowa, może też być inny
rodzaj pasty termoprzewodzącej. Absolutnie nie chodzi o
silikonowy klej montażowy używany m.in. przy montażu okien!
Potrzebną pastę można nabyć praktycznie w każdym sklepie
komputerowym i na giełdach komputerowych (w praktyce wszędzie
tam, gdzie sprzedawane są procesory i zestawy chłodzące do
nich). [DH]
Aktualizacja BIOS-u w praktyce
Moje pytania dotyczą aktualizacji BIOS-u:
1. Jak można zaktualizować BIOS?
2. Gdzie można znaleźć potrzebne do tego programy?
3. Czy jest z tym związane jakieś ryzyko?
4. Co zrobić, aby powrócić do poprzedniej wersji BIOS-u?
Proszę o dokładne wytłumaczenie tej operacji na
większości spotykanych wersjach BIOS-u (np. AWARD).
Odpowiadam kolejno:
Ad 1. Wgrywając do wbudowanej w płytę główną pamięci
typu flash nową wersję, przy użyciu specjalnego programu,
odpowiedniego dla danej płyty głównej i danego BIOS-u.
Ad 2. Ze strony WWW producenta płyty głównej, adres
strony najłatwiej znaleźć w instrukcji towarzyszącej danemu
modelowi płyty.
Ad 3. Tak! Nie należy zmieniać BIOS-u bez ABSOLUTNEJ
KONIECZNOŚCI, bo "nieszczęśliwe wypadki" zdarzają się przy tej
operacji zadziwiająco często. Przyczyną są najczęściej
uszkodzenia plików .bin przesyłanych przez Internet, zwłaszcza
protokołem HTTP.
Ad 4. To zależy, czym się zakończyła zmiana. Jeśli z
nowym BIOS-em płyta działa, to w zasadzie nie ma potrzeby
powrotu do poprzedniej wersji.
Jeśli nie działa, są dwie możliwości. Pierwsza - o ile przed
zmianą zgraliśmy na dyskietkę stary BIOS, co umożliwiają
prawie wszystkie programy służące do aktualizacji, a pamięć
flash na płycie głównej nie jest wlutowana, tylko umieszczona
w podstawce, to udajemy się do najbliższego serwisu, gdzie, za
pewną opłatą (kilkadziesiąt zł), wgrają nam stary BIOS. Druga
dotyczy bardziej skomplikowanego przypadku, gdy mamy tanią
płytę z wlutowaną na stałe pamięcią flash. W takiej sytuacji
niestety pora zacząć myśleć o nowej - nie znam w Polsce
serwisu, który by sobie z tym poradził. Na szczęście coraz
więcej płyt ma Dual BIOS czy Mirror BIOS - rozwiązania
pozwalające na nawiązanie kontaktu z płytą po nieudanej
aktualizacji. Szczegółów dotyczących ich wykorzystania należy
w takim przypadku szukać w instrukcji dołączonej do płyty
głównej.
Co do szczegółowego objaśnienia procedury aktualizacji,
to zależy ona nie tyle od wersji BIOS-u, co od modelu płyty
głównej i producenta. Dlatego też trudno przedstawić
uniwersalny opis działań. Jak już wspomniałem wcześniej,
najczęściej sprawa sprowadza się do pozyskania odpowiedniego
programu i binariów (plików binarnych zawierających kod
BIOS-u) nowego BIOS-u, a następnie postępowania zgodnie z
załączoną instrukcją (niekiedy trzeba ściągnąć osobno albo
zawarta jest w plikach pomocy). Warto przy tym pamiętać o
wspomnianym już wcześniej zgraniu na dyskietkę poprzedniej,
działającej wersji BIOS-u. [RS]
Kłopoty z podkręcaniem
Mam problem z komputerem AMD Athlon 2000+ XP, mianowicie po
próbie podkręcenia FSB w BIOS-ie ze 133 MHz na 166 MHz po
ponownym uruchomieniu mój monitor pozostał czarny. Dodam
jeszcze, że mam płytę główną MSI KT3 Ultra. Sprawdzałem na
drugim monitorze i objawy są takie same. Czy moglibyście pomóc
mi w tej kwestii?
To się nie mogło udać! Procesor musiałby działać z zegarem
ponad 2 GHz, a tego biedaczek nie potrafi. Teraz trzeba
odnaleźć na płycie głównej zworkę służącą do resetu ustawień
Setupu, przełączyć ją na kilkanaście sekund, a potem
przywrócić jej pierwotne położenie i włączyć komputer.
Powinien ruszyć - w przeciwnym razie przyjdzie uznać, że coś
uległo uszkodzeniu. Ale nie sądzę. [RS]
Odrobaczanie Windows...
Od pewnego czasu mam mały problem. Kiedy połączę się z
Internetem po ok. minucie "wyskakuje" komunikat: Wystąpił
problem z aplikacją Generic Host Process for Win32 Services i
zostanie ona zamknięta. Zaraz po tym uruchamia się następne
okno, gdzie napisane jest mniej więcej coś takiego: System
Windows zostanie zamknięty za 60 sekund, zapisz wszystkie
niezapisane aplikacje. Zamknięcie zainicjowane przez
ZARZĄDZANIE NT/ SYSTEM. Usługa zdalne wywoływanie procedur
(RPC) została nieoczekiwanie zamknięta. Problem ten pojawił
się dopiero, kiedy wróciłem do domu z urlopu, przez cały
tydzień komputer ani razu nie był włączany, pierwsze co
zrobiłem po powrocie do domu, to odebrałem pocztę, i
wyskoczyły mi te komunikaty. Mam Windows XP Professional,
nawet po ponownej instalacji systemu problem nie zniknął.
Proszę o pomoc.
Problem z pojawiającą się informacją, że za chwilę system
zostanie zamknięty, to wynik działania robaka msblast (inna
nazwa: W32.Blaster.Worm) lub jednej z jego odmian.
Wystarczyło, że odebrał Pan pocztę. Więcej szczegółowych
informacji dla użytkowników Windows (wersje NT/2000/XP)
znajduje się pod
adresem:http://www.microsoft.com/poland/security/blaster.htm
Co prawda przeglądanie czegokolwiek w czasie, gdy robak
wyłącza komputer jest niełatwe, ale i na to jest sposób. W
momencie pojawienia się okna o wyłączeniu komputera, proszę z
menu Start wybrać polecenie Uruchom i wpisać cmd, co wywoła
okno linii poleceń. W linii poleceń należy wpisać polecenie:
shutdown -a
które anuluje wyłączenie komputera i umożliwi dalszą
pracę (w szczególności pozbycie się robaka). Jak się pozbyć
złośliwego kodu? Możliwości jest kilka. Tu zaprezentuję dwie:
pierwsza polega po prostu na aktualizacji baz wirusów do
posiadanego programu antywirusowego. Jeżeli taki program nie
jest zainstalowany w systemie, trzeba posłużyć się drugą
metodą, czyli pozbyć sie robaka ręcznie. Oto recepta:
Zaczynamy od pobrania i instalacji łatki aktualizującej system
Windows. Odpowiednią łatę dla polskojęzycznej wersji Windows
XP (Home Edition i Professional) można pobrać ze strony
http://download.microsoft.com/download/0/3/2/03201ef2-b9f9-4f0d-9051-7c951522fc58/WindowsXP-KB823980-x86-PLK.exe
Po zainstalowaniu łatki należy uruchomić Menedżer zadań
(najlepiej za pomocą kombinacji klawiszy Shift-Ctrl-Esc). W
oknie menedżera przechodzimy do zakładki Procesy, zaznaczamy
proces o nazwie msblast.exe i klikamy Zakończ proces.
Następnie z katalogu \Windows\ System32 (przy założeniu, że
system zainstalowany jest w folderze Windows) usuwamy plik
msblast.exe To nie koniec, trzeba jeszcze wyczyścić Rejestr
Windows. W tym celu uruchamiamy Edytor Rejestru (poleceniem
regedit wpisanym w okno Uruchom z menu Start), odszukujemy
klucz
HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows\CurrentVersion\Run
i kasujemy wartość o nazwie "windows auto update". Robaka już
nie ma, ale warto wykonać jeszcze jedną operację: zainstalować
oprogramowanie antywirusowe. [DK]
Za duży plik AVI
Mam następujący problem: film trwający około dwóch godzin,
skompresowany kodekiem DivX 5.0.5., zajmuje ponad 800 MB.
Filmy powyżej dwóch godzin zajmują ponad 1 GB. Mam Pentium 4
2GHz, RAM 1GB, używam programu DVDx 2.2. Ten sam problem
wystąpił w wersji 5.0.4. kodeka DivX. Jak rozwiązać ten
problem? Jak zmieścić na jednej płycie CD ponad 3h filmu [AVI]
dobrej jakości?
To, jak duży będzie plik filmu zależy przede wszystkim od
prędkości bitowej kodowania. Wartość tę ustala się przed
kodowaniem, służy do tego parametr o nazwie bitrate. Fakt, że
uzyskał Pan zbyt duży wynika stąd, że film kodowany był ze
zbyt dużym bitratem. Recepta jest stosunkowo prosta -
wystarczy zmiejszyć wartość bitrate podczas kodowania, a
rezultatem kodowania będzie mniejszy plik. Oczywiście jakość
filmu przy niższym bitrate będzie gorsza (o ile gorsza, to
zależy, jak drastycznie zmniejszy się wartość bitrate), ale
coś za coś. Powstaje przy okazji pytanie, jak dobrać
optymalnie bitrate dla kodowanego filmu w taki sposób, by jak
najmniej stracić na jakości i jak najlepiej wykorzystać
dostępną przestrzeń nośnika (np. w przypadku CD: 650 MB lub
700 MB w zależności od typu płyty). Wartości takie jak czas
trwania filmu czy rozdzielczość obrazu są na ogół znane. To
wystarczy, by obliczyć, jaki bitrate zastosować, by optymalnie
wykorzystać pojemność nośnika, na którym zakodowany film
chcemy zapisać. Na szczęście nie trzeba tego liczyć ręcznie,
wystarczy posłużyć się odpowiednim oprogramowaniem. Przydatne
w takim przypadku są aplikacje nazywane kalkulatorami bitrate
(bitrate calculator). Przy okazji warto pamiętać, że film to
nie tylko obraz, ale i dźwięk, dlatego też w obliczeniach
trzeba dodatkowo uwzględnić bitrate, z jakim kodowana jest
ścieżka dźwiękowa filmu. Na szczęście większość kalkulatorów
bitrate uwzględnia także ścieżkę dźwiękową. Przykładem dość
prostego w użyciu programu z tej grupy jest aplikacja DivX
Movie Calculator (aktualnie w wersji 1.3). Po uruchomieniu
tego programu (można go pobrać ze strony:
http://www.divx-digest.com/software/divx_movie_calc.html)
wystarczy tylko wybrać, na ilu płytach film - o określonej
długości - ma się zmieścić i jaka jest pojemność jednej płyty
a program obliczy orientacyjny bitrate dla strumienia wideo,
uwzględniając także parametry dźwięku.
Dodam jeszcze, że wersja kodeka, którego używamy, nie ma
praktycznie znaczenia. Owszem, pomiędzy poszczególnymi
kodekami (np. DivX, XviD, 3ivX, MS-MPEG-4 i inne) są pewne
różnice mogące skutkować różnymi objętościami pliku
wynikowego, ale i tak w przypadku stosowania konkretnego
kodeka o tym, ile zajmie kodowany nim film decyduje głównie
wspomniany parametr bitrate. Co do zmieszczenia 3 godzin filmu
na jednej płytce, to da się to zrobić oczywiście (także
"sterując" parametrem bitrate) ale mocno wątpię, czy uda się
przy takiej kompresji uzyskać jakość, która przez kogokolwiek
będzie uznana za dobrą. [DK]
SPIS TREŚCI
Transport i gwarancja
2004-03-17
Anna Pająk
Tym razem zajęliśmy się przypadkami dotyczącymi kłopotów z przewozem
zakupionego sprzętu, a także z egzekucją gwarancji. Mamy nadzieję,
że opisane sytuacje będą stanowiły wskazówkę dla Czytelników. Warto
znać pułapki prawne, jakie na nas czyhają, jeśli skorzystamy z
takiej oferty. Jeśli nawet sprzęt bezpiecznie dotrze do domu, może
się popsuć. Jak wtedy wyegzekwować gwarancję? Niekiedy może to być
trudne...
Gdy towar nie dojechał...
Oto sytuacja, z jaką spotkał się jeden z naszych czytelników.
W lipcu spotkała mnie bardzo niemiła przygoda związana z
zakupem komputera w sklepie oddalonym od mojego domu o 60 km.
Sklep ten oferował bezpłatny dowóz sprzętu do domu klienta,
przez współpracującą z nim firmę transportową, z czego
skorzystałem. Płatność za sprzęt miała nastąpić do rąk
przewoźnika. Komputer nigdy jednak do mnie nie dotarł. Jakież
było moje zdziwienie, a następnie przerażenie, gdy sklep
zażądał ode mnie zapłaty kwoty 3500 zł tytułem ceny za
sprzedany towar zgodnie z fakturą. Czy jest to żądanie zasadne
i co mam robić?
Zgodnie z zasadą wyrażoną w treści art. 548. § 1 kodeksu
cywilnego, z chwilą wydania rzeczy sprzedanej, czyli
przekazania jej w ręce kupującego, przechodzą na niego
wszystkie korzyści i ciężary związane z rzeczą oraz
niebezpieczeństwo jej przypadkowej utraty lub uszkodzenia. W
tym omawianym przypadku wątpliwość dotyczy chwili wydania. Czy
skoro czytelnik nie dostał komputera "do ręki", to można
mówić, że nastąpiło wydanie i czy w związku z tym musi on za
sprzęt zapłacić? Okazuje się, że zgodnie z art. 544 § 1 k.c.,
zapłacić trzeba. Jeśli bowiem sprzedający wydał sprzęt
przewoźnikowi (a ma być to taki przewoźnik, który trudni się
przewozem tego rodzaju rzeczy, czyli np. firma zajmująca się
przewozem sprzętu agd, a nie transportem węgla), to rzecz
została wydana, a co za tym idzie, rachunek należy uiścić.
Inna sprawa, że potem należy zwrócić się z żądaniem
wyjaśnienia i ewentualnie zwrotu poniesionych kosztów do
przewoźnika. To on bowiem w świetle prawa jest odpowiedzialny
za fakt, że komputer nie dotarł na miejsce. Sprzedawca musi
natomiast udowodnić, że faktycznie przekazał komputer
przewoźnikowi. I nie może tego udowadniać za pomocą faktury,
ale np. za pomocą listu przewozowego. (Zainteresowanych
dokładnym brzmieniem stosownych przepisów odsyłamy do art.
kodeksu cywilnego od 535 do 548)
... lub dojechał zepsuty
Przyjrzyjmy się kolejnemu "transportowemu" przypadkowi. W
czasie transportu drukarki uległa ona zniszczeniu wskutek
niewłaściwego jej opakowania. Kto ponosi za to
odpowiedzialność? Czy mam zapłacić za tę uszkodzoną drukarkę?
Jeśli jesteśmy w stanie udowodnić, że drukarka była
niewłaściwie opakowana, to faktycznie powinien zapłacić
sprzedawca. Kupujący musi jednak to udowodnić. Przewoźnik
odpowiada za powierzony mu towar i powstałe podczas transportu
uszkodzenia, ale w tym przypadku jest z odpowiedzialności
zwolniony. Niestety, nie można w opisanej sytuacji odmówić
sprzedawcy zapłaty ceny lub obniżyć jej stosownie do rozmiaru
uszkodzeń rzeczy.
Kłopoty z gwarancją
Przyjrzyjmy się, czym może grozić brak "banalnej" nalepki na
płycie głównej.
Proszę o informacje, jakimi warunkami gwarancyjnymi są
objęte płyty główne? Czy po dokonaniu zakupu np. na fakturę
dowolnej płyty głównej, w przypadku jej uszkodzenia
spowodowanego wadami konstrukcyjnymi i dostarczeniu do serwisu
(w miejscu, w którym został dokonany zakup) sprzedawca może
nie dopełnić warunków gwarancji, jeżeli na płycie nie ma
naklejki z numerem seryjnym i kodem kreskowym? Wyjaśnię, że ta
naklejka jest łatwa do przypadkowego lub zamierzonego
usunięcia, łatwa do podrobienia, nie występuje na niektórych
płytach głównych, nie ma o niej słowa w instrukcji obsługi
(jest to jedyny dokument identyfikujący dany model, będący
podstawą uznania gwarancji). Proszę o pomoc w tej sprawie, bo
zdaje się, że sprzedawca unika odpowiedzialności twierdząc, że
ta naklejka jest jedynym elementem identyfikującym płytę
główną.
Prawda jest taka, że udowodnienie czegokolwiek osobie,
która nie chce się do czegoś przyznać jest zawsze trudne i
jeżeli nie mamy świadków, to udowodnienie naszych racji może
okazać się niemożliwe. Dlatego zawsze lepiej jest dopilnować,
aby sprzedawca sprawdził poprawność założonych plomb, zanim
zabierzemy sprzęt do domu. W sytuacji, gdy tego nie uczynimy i
niemożliwe jest załatwienie sprawy polubownie pozostaje nam
jedynie dochodzenie swych roszczeń przed sądem. Dobrym
rozwiązaniem jest zwrócenie się o pomoc do powiatowego
rzecznika konsumentów; jego zadania przedstawiamy w ramce.
O gwarancjach pisaliśmy w ENTERZE 07/2003 (str. 102,
"Sprzedaż konsumencka")
Stały Czytelnik ENTERA poprosił o pomoc w realizacji
swoich uprawnień z tytułu gwarancji, oto list:
Z myślą o modernizacji komputera nabyłem procesor Celeron 2.00
GHz wraz z płytą główną MB ASROCK P4I45D Inlet 845. Montaż
podzespołów odbył się w sklepie, w którym dokonano zakupu w/w
części. Ponieważ płyta ta ma gniazda pamięci SDRAM i DDR,
postanowiłem zamienić pamięci SDRAM na DDR. Wszystko było w
porządku do momentu, gdy zamieniłem z powrotem pamięci (DDR
miałem pożyczone i musiałem je oddać). W tym momencie komputer
"nie odpalił". W sklepie komputerowym, w którym nabyłem
sprzęt, dostałem odpowiedź, że płyta główna jest uszkodzona.
Według serwisu, wypalił się układ Q5 (co spowodowane było
instalacją pamięci pod napięciem). Z taką opinią nie mogłem
się zgodzić i stwierdziłem (pisemnie), że takie zdarzenie nie
miało miejsca i proszę o ponowne rozpatrzenie reklamacji.
(...) Po kilku dniach dostałem odpowiedź, ale taką samą jak
poprzednio. Proszę o pomoc: czy serwis może stwierdzić tego
typu usterkę, przypisując winę użytkownikowi? Nadmieniam, że
pamięci były wymieniane po odcięciu napięcia od komputera, ale
jak ja mam to udowodnić? Ponadto przedstawiciel serwisu
stwierdził, że płyta ta jest do naprawienia, ale nie u nich.
Oddano mi sprzęt i odprawiono z kwitkiem. Co mam dalej robić?
Czy mam sam szukać innego serwisu, który byłby w stanie
naprawić płytę i ponieść koszty naprawy?
Również w tym przypadku to Czytelnik musi udowodnić, że
ma rację, gdyż zgodnie z treścią art. 6 kodeksu cywilnego, ten
kto żąda czegoś od innej osoby, musi udowodnić okoliczności
faktyczne, uzasadniające to żądanie. W tej sytuacji, gdy
Czytelnik i serwis twierdzą co innego, trzeba będzie próbować
albo polubownie załatwić sprawę, albo dochodzić swoich praw
przed sądem, przedstawiając świadków. Oczywiście serwis
przedstawi własnych świadków, własne dowody i podeprze się
jeszcze wiedzą techniczną. Komu sąd da wiarę? Tego niestety
żaden prawnik nie jest w stanie przewidzieć przed ogłoszeniem
wyroku i w żadne inne zapewnienia proszę nigdy nie wierzyć.
Także i w tym przypadku nieoceniona może się okazać
pomoc rzecznika konsumentów, któremu radziłabym polecić
prowadzenie sprawy przed sądem.
SPIS TREŚCI
Multimedialne albumy
2004-03-17
Samanta Malinowska
CyberLink PowerProducer jest profesjonalnym narzędziem przeznaczonym
do tworzenia multimedialnych krążków Video CD i DVD, zawierających
materiał nakręcony domową kamerą wideo i cyfrowe albumy
fotograficzne. Zawartość płyty wyposażonej w wygodne menu
nawigacyjne oraz zróżnicowany podkład audio będzie można odtworzyć
na dowolnym stacjonarnym odtwarzaczu DVD.
Rys. 1. 1.Pierwszy etap tworzenia kompilacji to
wybór nośnika
Program ten mimo swoich dużych możliwości jest bardzo prosty w
obsłudze. Interfejs ma niedużą liczbę opcji, jest zbudowany na
zasadzie kreatora, który krok po kroku prowadzić nas będzie
przez cały proces tworzenia płyty z filmem. Dzięki temu od
razu można skupić się na tworzeniu krążka, bez konieczności
studiowania instrukcji obsługi. Po uruchomieniu, w pierwszym z
okien dostępne są trzy kolorowe ikony - pierwsza,
najważniejsza z nich to Produce Movie Disc. Uruchamia główną
część programu, w której budować będziemy multimedialny
krążek. Druga z ikon - Burn Disc Image - pozwala na krążku CD
lub DVD wypalić "obraz" zawierający wcześniej zmontowany i
skompilowany do pliku (z rozszerzeniem .RDF) materiał.
Ostatnia ikona - Disc Utilities - przydatna jest przy
kasowaniu zawartości krążków wielokrotnego użytku np. CD-RW.
Nośnik
Po kliknięciu na ikonie Produce Movie Disc otwiera się
pierwsze z okien programu PowerProducer (rys. 1). Tutaj musimy
wybrać rodzaj nośnika, na jakim nagrywany będzie materiał. Do
wyboru mamy: DVD Video, Video CD, Super Video CD oraz MiniDVD,
który jest połączeniem krążka DVD (sposób organizacji plików,
wysoka rozdzielczość obrazu) z krążkiem CD (niska cena nośnika
połączona z małą w stosunku do DVD pojemnością). Format ten
pozwala zarejestrować na krążku CD-R wysokiej jakości materiał
wideo MPEG-2 o ograniczonych rozmiarach. Nie daje jednak
100-procentowej gwarancji, że każdy ze stacjonarnych
odtwarzaczy DVD poprawnie zinterpretuje nośnik i odczyta jego
zawartość. Poniżej znajdują się jeszcze dwie rozwijalne listy,
z nich wybieramy kraj, w którym nasz krążek będzie odtwarzany
(Poland PAL) i jakość zapisywanego obrazu - w przypadku
krążków DVD do wyboru mamy 3 rodzaje jakości: HQ (najwyższa,
60 minut), SP (standard, 80 minut) i LP (niska, 90 minut).
Klawiszami nawigacyjnymi ze strzałkami (dolny prawy róg
interfejsu) przechodzimy do kolejnego etapu.
Zawartość
Na tym etapie dodamy materiał wideo (przechwycony bezpośrednio
z kamery lub z plików) oraz cyfrowe fotografie. Lewa część
okna (rys. 2) zawiera panel z przyciskami:
Rys. 2. 2.Drugim krokiem będzie import plików
graficznych i wideo
Import Video Files - umożliwia dodanie klipów wideo
zapisanych wcześniej do plików AVI, MPEG, DAT;
Create Slideshows - utworzy pokaz slajdów, zawierający
wybrane pliki graficzne BMP lub JPG. Każdy z pokazów slajdów
wzbogacony może być o podkład muzyczny (Background Music),
pochodzący z dowolnego pliku WAV lub MP3. Długość odtwarzanego
utworu może być dostosowywana (Trim Audio), do dyspozycji mamy
także opcję zapętlenia (Auto-Repeat) i płynnego nagłaśniania i
ściszania (Fade In, Fade Out). Długość wyświetlania
pojedynczego slajdu w sekundach określamy w polu Slide
Duration. Klipy wideo oraz pokazy slajdów mogą być poddawane
edycji (Edit Titles).
Okno edycji zawiera 3 opcje: Trim - pozwala przez
"przycinanie" dokładnie określić początek i koniec
odtwarzanego klipu (w przypadku wideo) lub pierwszy i ostatni
slajd wybranego pokazu. Opcja Merge łączy ze sobą wskazane
klipy wideo lub albumy, opcja Split działa odwrotnie - pozwala
podzielić wybrany plik wideo lub slajd na 2 części. Ilość
miejsca, jaką zajmuje aktualnie dodany materiał, sygnalizuje
nam wskaĽnik w postaci paska widoczny w dolnej części każdego
z głównych okien programu. Przycisk po jego lewej stronie daje
dostęp do szczegółowych informacji dotyczących aktualnie
tworzonej kompilacji. Teraz, gdy zawartość krążka jest już
ustalona, czas za pomocą przycisku ze strzałką przejść do
kolejnego etapu.
CD-ROM 11/2003
Na krążku znajduje się pełna wersja programu
CyberLink PowerProducer 1.0.
1 | 2
następna>>
SPIS TREŚCI
Błyszczące okienka
2004-03-17
Samanta Malinowska
Ashampoo UnInstaller to aplikacja monitorująca i rejestrująca
wszystkie zmiany w systemie, jakich dokonują instalowane programy.
Jeśli chcemy odinstalować monitorowany program, UnInstaller usunie
wszystkie jego pliki, cofnie modyfikacje w rejestrze, plikach
startowych itp.
Rys. 1. 1.Główne okno programu UnInstaller
zapewnia dostęp do wszystkich jego funkcji
Metoda działania programu jest prosta lecz skuteczna -
UnInstaller robi "zdjęcie" systemu operacyjnego przed i po
instalacji nowej aplikacji. Następnie "zdjęcia" te są
porównywane, a różnice zapisywane w pliku dziennika
instalacji. Jeśli zechcemy program odinstalować, UnInstaller
po prostu cofnie wszystkie zapamiętane w dzienniku zmiany,
przywracając system do stanu z przed instalacji.
UnInstaller składa się z dwóch części - programu
głównego oraz modułu monitorującego UIWatcher. Obydwa moduły
mogą pracować niezależnie. UIWatcher może być uruchamiany
automatycznie wraz ze startem systemu Windows. Monitoruje on i
przechwytuje próby instalacji aplikacji w systemie. Niestety,
nie jest doskonały - automatycznie wykrywa tylko te
instalacje, które uruchamiane są przez pliki o określonych
nazwach: setup.exe i install.exe. Jeżeli instalator ma inną
nazwę, nie zostanie wykryty przez moduł UIWatcher. Należy
wówczas proces monitorowania instalacji uruchomić ręcznie.
Jeśli instalujemy oprogramowanie, które uruchamia po kolei
kilka instalatorów, lepiej nie korzystać z automatycznego
wykrywania instalacji. UIWatcher może bowiem podczas
rejestracji pliku dziennika pominąć część modyfikacji, a co za
tym idzie źle przeprowadzić proces deinstalacji.
Rys. 2. 2.Zakładka Selections pozwala określić,
który dysk będzie monitorowany przez program
Ashampoo UnInstaller, poza monitorowaniem instalacji,
potrafi także odnajdywać i usuwać pliki tymczasowe, pliki
pamięci cache przeglądarki internetowej i duplikaty plików.
Wyszukiwane i kasowane mogą być także puste foldery. Dodatkową
cechą programu, mającą wpływ na wydajność Windows, jest moduł
zarządzający zainstalowanymi w systemie czcionkami.
Pierwsze uruchomienie
Po zainstalowaniu i uruchomieniu programu ukazuje się jego
okno główne. W dolnej części okna znajduje się banner
reklamowy z napisem Get full version key for FREE, na którym
klikamy (w tym czasie połączenie z Internetem musi być
aktywne). Automatycznie zostaje uruchomione okno przeglądarki
ze stroną rejestracyjną. Rejestrując się podajemy adres
e-mail, na który przesłana zostanie instrukcja dalszego
postępowania. Otrzymany w drugiej wiadomości kod kopiujemy do
pola Registration Key Code, znajdującego się w oknie
rejestracyjnym (uruchamianym poleceniem Enter Reg/Trial Key z
menu Internet). Okno główne programu UnInstaller (rys. 1)
podzielone zostało na trzy zakładki. Każda ikona w zakładce
Suite Screen symbolizuje jedną z funkcji programu. Te same
funkcje znaleźć można w menu Tools oraz na pasku narzędziowym
programu. W zakładce Selections zaznaczamy napędy dyskowe,
które będą brane pod uwagę podczas skanowania systemu i
tworzenia plików dziennika (rys. 2). Pod zakładką Log Files
znajdują się pliki dziennika (.ecl) każdej monitorowanej przez
UnInstallera instalacji.
Rys. 3. 3.Standardowe okno dialogowe - wybór
aplikacji, które chcemy zainstalować
CD-ROM 11/2003
Na krążku znajduje się pełna wersja programu
Ashampoo UnInstaller 2002/2003.
1 | 2
następna>>
SPIS TREŚCI
W automatyzacji siła
2004-03-17
Oskar Dobkowski
Zaletą aplikacji wchodzących w skład MS Office jest możliwość
automatyzacji zadań powtarzanych cyklicznie za pomocą tzw.
makropoleceń. Na podstawie programu MS Excel prześledzimy sposób
wykorzystania tego narzędzia.
Rys. 1. 1.Rejestrując nowe makropolecenie, należy
podać jego nazwę i przypisać skrót klawiszowy,
który je uruchomi
Makropolecenie to zbiór instrukcji, które są wykonywane w
odpowiedniej kolejności. Ich stosowanie ma sens wtedy, jeśli
musimy wykonać szereg czynności powtarzalnych, np. w Excelu
przygotować tabelę, wyposażyć ją w wiersz nagłówkowy i
sformatować jej wygląd. Z makropoleceń warto korzystać, gdy
chcemy zautomatyzować pracę z arkuszem kalkulacyjnym, ułatwić
jego obsługę i zwiększyć bezpieczeństwo wprowadzania oraz
obróbki danych.
Użytkownik ma dwie możliwości utworzenia własnego makra.
Pierwsza to skorzystanie z narzędzia o nazwie Zarejestruj nowe
makro, druga zaś to przygotowanie makra za pomocą wbudowanego
edytora Visual Basic.
Rejestracja makra
Korzystanie z tego narzędzia jest niezwykle proste i polega na
tym, że program zapamiętuje kolejno wykonywane czynności i
zapisuje je jako makropolecenie. Po uruchomieniu makra
wszystkie czynności zostaną odtworzone. Przykładowo, jeśli
zechcemy utworzyć makro, które narysuje tabelkę składającą się
z trzech kolumn, należy w pustym arkuszu z menu Narzędzia
wybrać polecenie Makro, a następnie Zarejestruj nowe makro. W
oknie dialogowym Rejestruj makro podajemy jego nazwę i
przypisujemy klawisz skrótu do wywołania makra. W rozwijanej
liście o nazwie Przechowuj makro w decydujemy, czy makro
dostępne będzie tylko w bieżącym arkuszu czy we wszystkich,
które zostaną otwarte (rys. 1). Po naciśnięciu przycisku OK na
arkuszu pojawi się pasek narzędzi Zatrzymaj rejestrowanie. Od
tej chwili wszystkie czynności, które będziemy wykonywać,
zostaną zapamiętane jako makropolecenie. Proponuję ćwiczenie:
po narysowaniu tabeli, wpisaniu wartości w jej wiersz
nagłówkowy i sformatowaniu wyglądu naciskamy przycisk
Zatrzymaj rejestrowanie. Aby sprawdzić, czy makropolecenie
działa poprawnie, przejchodzimy do pustego arkusza i
wywołujemy makro za pomocą skrótu klawiszowego, jaki do niego
przypisaliśmy. Jeżeli nie przypisaliśmy skrótu, to z menu
Narzędzia należy wybrać polecenie Makro, a następnie Makra.
Otworzy się okno dialogowe z listą zapamiętanych makropoleceń.
Wskazujemy zarejestrowane makro i wybieramy polecenie Uruchom.
Wszystkie czynności zarejestrowane podczas tworzenia makra
zostaną odtworzone i na pustym arkuszu pojawi się tabelka.
Rejestrując makropolecenie Excel generuje kod, w którym
zapamiętuje wszystkie wykonane czynności. Aby zobaczyć ten
kod, należy wybrać z menu Narzędzia polecenie Makro - Makra, w
oknie dialogowym wskazać nasze makropolecenie i wybrać
polecenie Edytuj. Spowoduje to uruchomienie wbudowanego
edytora Visual Basic, w którym zapisane są wszystkie
polecenia.
Tworzenie makropoleceń za pomocą rejestratora jest
proste, ale możliwości tak przygotowanych makr są bardzo
ograniczone. Alternatywnym sposobem jest przygotowanie
makropolecenia bezpośrednio w edytorze Visual Basic.
Pierwszy program
Tworząc własne makropolecenie będziemy musieli przygotować
algorytm. Algorytm to lista prostych zadań, które po wykonaniu
składają się na pewną skomplikowaną czynność. Z algorytmami
mamy do czynienia na co dzień. Przykładowo na automacie
telefonicznym znajduje się instrukcja: podnieś słuchawkę, włóż
kartę, wybierz numer - jest to algorytm, który pozwala na
wykonanie połączenia telefonicznego osobie, która nigdy tego
nie robiła.
Rys. 2. 2.Centrum zarządzania makropoleceniami. W
tym oknie można tworzyć nowe makra, edytować,
uruchamiać i usuwać istniejące
W celu przygotowania makropolecenia należy skorzystać z
menu Narzędzia - Makro polecenie Makra. W oknie dialogowym w
polu Nazwa makra podajemy nazwę np. Pierwsze_makro,
pamiętając, że nazwa nie może zawierać spacji (rys. 2).
Następnie wybieramy polecenie Utwórz, co spowoduje otwarcie
edytora Visual Basic (rys. 3), w którym Excel wpisał już
niezbędne polecenia, w tym wypadku:
Sub Pierwsze_makro()
End Sub
Instrukcja Sub jest informacją dla kompilatora, że w tym
miejscu rozpoczyna się procedura, natomiast polecenie End Sub
kończy procedurę. Dlatego wszystkie instrukcje, jakie będziemy
zamieszczać w procedurze należy wpisywać pomiędzy te
polecenia.
Podstawowe składniki każdego programu komputerowego to
zmienne, instrukcje warunkowe i pętle. Opanowując umiejętność
wykorzystywania tych elementów będziemy mogli przygotowywać
rozbudowane makropolecenia rozszerzające podstawowe możliwości
Excela. Zmienna jest nazwą przypisaną obszarowi pamięci
komputera, która może przechowywać wartości. Instrukcja
warunkowa bada pewną wartość i w zależności od wyniku badania
(prawda, fałsz) wykonuje określone zadanie, np. jeżeli nie
będzie padało, to pojedziemy na działkę, w przeciwnym wypadku
zostaniemy w domu. Pętla jest rozkazem powtarzania pewnej
czynności, aż do spełnienia określonego warunku.
Ponieważ każde makropolecenie jest nierozerwalnie
związane z arkuszem i na nim wykonywać będzie operacje, należy
poznać komendę, za pomocą której można pobierać wartości z
arkusza. Napiszmy makro, które odczyta wartość wpisaną w
komórkę A1, przypisze ją do zmiennej o nazwie zmienna1 i
wyświetli jej wartość w postaci okienka dialogowego. W tym
celu w edytorze pomiędzy poleceniami Sub i End Sub należy
pisać polecenia:
zmienna1 = Worksheets("arkusz1").Cells(1, 1)
MsgBox zmienna1
W tym przykładzie zmienna1 jest oczywiście zmienną, do
której zostanie przypisana wartość komórki A1 za pomocą
polecenia po znaku równości.
Work-sheets("nazwa_arkusza").Cells(1, 1) to adres komórki A1 w
arkuszu pierwszym. Użytkownicy Excela przyzwyczajeni są do
notacji adresów komórek A1, A5 itd., gdzie pierwsza litera
oznacza numer kolumny, a liczba numer wiersza. W notacji
Cells(x, y) zapis jest odwrotny. Pierwsza wartość (x) to numer
wiersza, natomiast druga (y) to numer kolumny. Tak więc, aby
odczytać wartość z komórki A3, zapis wyglądałby następująco:
cells(3, 1). Polecenie MsgBox wyświetla na ekranie okno
dialogowe z wartością, jaką przechowuje zmienna o nazwie
zmienna1.
1 | 2
następna>>
SPIS TREŚCI
Cyfrowa ciemnia
2004-03-18
Andrzej Pająk
Do poprawienia wakacyjnych zdjęć nie potrzeba wcale drogich
programów graficznych. Z powodzeniem można do tego celu wykorzystać
darmowy program do edycji bitmap GIMP 1.2. Jego niewątpliwym atutem
jest polski interfejs użytkownika.
Rys. 1. 1.Kursorem myszki zaznaczamy kadr. Jeśli
określony w ten sposób rozmiar nam odpowiada,
klikamy myszką wewnątrz kadru. Gdy chcemy
wprowadzić konkretne wymiary, robimy to w oknie
informującym o właściwościach danego narzędzia
Najczęściej wykonywane operacje na cyfrowo zapisanych
zdjęciach to retusz i korekta barwna. W tym artykule
przedstawiamy, jak to zrobić korzystając z programu GIMP.
Jednak nasze porady można wykorzystać także w innym programie
do edycji plików bitmapowych, łącznie z komercyjnymi
aplikacjami, takimi jak JASC Paint Shop Pro lub Adobe
Photoshop.
We właściwej kolejności
Niezależnie od tego, czy poprawiamy zdjęcie z wakacji, czy
przygotowujemy fotografię na wernisaż, zmiany musimy
wprowadzać w określonej kolejności.. Dzięki temu unikniemy
zbędnych ingerencji w oryginalny obraz. Najlepiej stosować po
prostu zasadę, która mówi, że im mniej przekształceń w
programie graficznym, tym lepsza jakość finalnego dzieła,
zwłaszcza jeśli obraz jest zapisany w formacie JPEG (a w takim
formacie domyślnie zapisywane są zdjęcia cyfrowe).
Pracę nad poprawianiem zdjęcia można podzielić na cztery
etapy. Pierwszy to przycięcie zdjęcia tak, by znalazły się na
nim tylko potrzebne elementy oraz zmiana jego rozdzielczości
do wymiarów odpowiednich do wydruku na drukarce lub w cyfrowym
laboratorium fotograficznym. Drugi etap to retusz, czyli
usuwanie niepożądanych elementów (np. piegów na twarzy), a
także poprawienie wyrazistości niektórych elementów. Trzecią
czynnością jest wprowadzanie korekty kolorów oraz rozjaśnianie
i przyciemnianie źle naświetlonych fragmentów zdjęcia.
Ostatnim etapem pracy jest zapisanie poprawionej fotografii.
Rys. 2. 2.Zmianę rozdzielczości przeprowadzamy
wywołując polecenie Przeskaluj obraz z menu
kontekstowego Obraz
CD-ROM 11/2003
W grupie UZUPEŁNIENIA zamieszczamy program GIMP
1.2
Selekcja podstawą pracy
Część czynności związanych z retuszem czy korektą
jasności wymaga ograniczenia obszaru działania.
Służy do tego zestaw narzędzi do selekcji
fragmentu obrazu.
- te narzędzia służą do zaznaczania
kształtów geometrycznych: prostokątów, elips,
kwadratów, kół.
- ten zestaw odpowiada za selekcję ręczną.
Najbardziej znane narzędzie to lasso. Umożliwia
obrysowanie i zaznaczenie wybranego fragmentu
zdjęcia. Podobnie działa funkcja Zaznaczanie
obszaru za pomocą krzywych Beziera, czyli tzw.
ścieżka.
innym rodzajem selekcji może być oddzielanie
poszczególnych barw. Najlepiej do tego celu nadaje
się magiczna różdżka, która zaznacza obszar o
podobnej barwie. Rozmiar, kształt i dokładność
takiej selekcji możemy kontrolować przez
ustawienie progu jej zadziałania w oknie Opcje
narzędzia.
W większości przypadków nie wystarczy
skorzystać z jednego z wyżej wymienionych
narzędzi, ale z całego zestawu. Warto pamiętać, że
podczas pracy z którymkolwiek z narzędzi możemy,
nie przerywając pracy, modyfikować selekcję
poprzez odejmowanie i dodawanie obszarów.
Modyfikację trybu pracy narzędzia uaktywnia
wciśnięcie klawiszy Ctrl (odejmowanie) i Shift
(dodawanie).
1 | 2 | 3 | 4
następna>>
SPIS TREŚCI
Sztuczki do Windows
2004-03-22
W pewnym domu zepsuła się pralka. Wezwany fachowiec stuknął raz
młotkiem i wystawił rachunek na 100 zł. Na rachunku widniało: 1 zł
za użycie narzędzia, 99 zł za to, że wiem jak go użyć. Dzięki
prezentowanym tu sztuczkom, będziemy wiedzieli, gdzie "fachowo
stuknąć" w Windows...
Rys. 1.
1.Sortowanie w menu Start
Windows 9x/Me
Aby zmusić system, by sortował ikony programów w menu Start
alfabetycznie, należy nieco zmodyfikować Rejestr Windows.
Uruchamiamy Edytor Rejestru (polecenie regedit wpisane
do okna Uruchamianie wywołanego poleceniem Uruchom) i
odnajdujemy klucz:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MenuOrder\StartMenu
Po prawej stronie okna Edytora Rejestru wyświetli się
zawartość znalezionego klucza. Jedyne co musimy zrobić, to
usunąć widoczną tam wartość o nazwie "Order".
Zamykamy Edytor Rejestru i restartujemy Windows.
Od tej pory bez względu na manipulacje w menu Start,
jego elementy (w menu Programy) będą wyświetlane
alfabetycznie.
Użytkownicy Windows 2000/XP mogą uporządkować zawartość
menu Start w znacznie prostszy sposób. Wystarczy z menu Start
wybrać Wszystkie programy, a następnie kliknąć prawym
klawiszem w dowolnym miejscu listy programów i z menu
kontekstowego wybrać opcję Sortuj według nazw.
2.Optymalizacja pamięci podręcznej
Windows 9x/Me
Dzięki niskim cenom pamięci możemy obecnie wyposażyć komputery
w pamięci znacznie pojemniejsze niż minimalne wymagania
systemów Windows 9x/Me. Mimo to, nawet w przypadku wyposażenia
komputera np. w 512 MB RAM, możemy niekiedy zaobserwować
spowolnienie pracy systemu podczas działania na bardzo dużej
liczbie plików (np. zauważalny spadek wydajności w trakcie
usuwania kilku tysięcy plików z kosza). Warto wtedy
zoptymalizować pracę dyskowej pamięci podręcznej (tzw. Virtual
Cache, w skrócie vcache). Nie chodzi tu o bufor wbudowany w
dysk twardy, ale o wyodrębniany przez system fragment pamięci
RAM, przechowujący odwołania systemu do twardego dysku. Jeżeli
zauważymy znaczne spowolnienie pracy systemu, np. podczas
usuwania dużej liczby plików z kosza, warto zoptymalizować
pracę wirtualnej pamięci podręcznej, przechowującej odwołania
do twardego dysku. Wykonujemy to w następujący sposób:
Z menu Start wybieramy Uruchom i wpisujemy polecenie
sysedit, co uruchomi Edytor Systemowy.
W oknie Edytora wybieramy okienko z zawartością pliku
system.ini. Odnajdujemy sekcję o nazwie [vcache] (gdy jej
brak, dopisujemy ją na końcu pliku).
Pod nazwą sekcji dopisujemy:
MinFileCache=0
MaxFileCache=8192
Drugą wartość możemy jeszcze zwiększyć (zwielokrotniając
ją, wpisujemy np. 16384, 32768, itd.), ale nie przyniesie to
raczej zauważalnej poprawy wydajności. Zamykamy Edytor
Systemowy, zapisując wprowadzone zmiany i restartujemy
Windows.
3.Szybkie wyszukiwanie plików
Windows 2000/XP
Windows 2000/XP oferuje tzw. usługę indeksowania. Usługa ta
automatycznie śledzi pliki znajdujące się na dysku włącznie z
ich zawartością, dzięki czemu wyszukiwanie plików zarówno pod
kątem ich nazwy, a zwłaszcza treści, jakie mają zawierać, jest
przy uaktywnionej usłudze indeksowania dużo szybsze. Przy
okazji uspokajam obawiających się o wydajność systemu po
włączeniu usługi indeksowania. Cechą szczególną tej usługi
jest to, że działa ona w tle tylko wtedy, gdy system jest
bezczynny (w praktyce w większości komputerów paradoksalnie
komputer jest bezczynny przez znaczną część czasu działania),
jedynym zasobem, jaki ta usługa pochłania, jest niewielka
przestrzeń dysku twardego (informacje dla tej usługi
przechowywane są w specjalnym, niedostępnym z poziomu
Eksploratora czy innego menedżera plików, folderze o nazwie
System Volume Information), co, biorąc pod uwagę pojemność
współczesnych "twardzieli", nie powinno być szczególnym
problemem.
Aby włączyć usługę indeksowania w Windows 2000 z menu
Start, wybieramy polecenie Wyszukaj, a następnie klikamy Opcje
szukania, odnośnik Usługa indeksowania, i zaznaczamy opcję
Tak, włącz Usługę indeksowania kiedy komputer jest bezczynny.
W Windows XP z menu Start wybieramy Wyszukaj, następnie
na panelu Pomocnika wyszukiwania klikamy odnośnik Zmień
preferencje i na pytanie, W jaki sposób chcesz używać
Pomocnika wyszukiwania, odpowiadamy klikając odnośnik Z usługą
indeksowania (w celu przyspieszenia wyszukiwań lokalnych). Na
koniec odpowiadamy twierdząco na pytanie, Czy chcesz włączyć
usługę indeksowania.
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajdują się: - Power Tools
XP, - WNTipcfg
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10
następna>>
SPIS TREŚCI
CTRL+ALT+DEL
2004-03-22
Rys. 1. Klarowna instrukcja
Rys. 2. Ujemna poczta
Rys. 3.
Rys. 4. E-mail po polsku
1 | 2 | 3
następna>>
SPIS TREŚCI
Mocny Palm
2004-03-01
Maciej Wójcik Tungsten T firmy Palm jako pierwszy został
wyposażony w system operacyjny PalmOS 5. Jest to jeden z najbardziej
udanych modeli tej firmy.
Rys. 1.
Sercem Tungstena jest zupełnie nowy procesor Texas Instruments
OMAP1510 pracujący z częstotliwością 144 MHz. Z 16 MB pamięci,
w które wyposażony został palmtop, tylko 14 MB pozostaje do
dyspozycji użytkownika. Pamięć można jednak rozszerzyć za
pomocą kart MMC/SD.
Po raz pierwszy został zastosowany w produktach firmy
Palm wyświetlacz o rozdzielczości 320×320 punktów, który daje
bardzo wyraźny obraz. Regulacja podświetlenia jest płynna i
można ją wyłączyć. Ustawienie podświetlenia na minimum pozwala
na komfortową pracę w praktycznie każdych warunkach
oświetleniowych. Producent wyposażył palmtopa we wbudowany
mikrofon oraz wysokiej jakości głośnik, za pomocą którego
można słuchać muzyki w formacie MP3 nawet w centrum ruchliwego
miasta.
System PalmOS 5
Kolejną nowością jest system operacyjny. Został opracowany na
nową platformę sprzętową. Interfejs pozostał niemal bez zmian.
Dzięki zastosowaniu nowej architektury procesora (ARM)
Tungsten działa bardzo szybko. Nawet duże aplikacje
uruchamiają się natychmiast. Jednak nie ma róży bez kolców i
nowa platforma sprzętowa ma swoje wady. Największą z nich jest
brak zgodności z tzw. hackami. Są to popularne wśród
użytkowników palmów programy rozszerzające możliwości systemu.
Na szczęście wielu autorów opracowało już hacki w wersji dla
PalmOS 5, więc nie ma problemów z ich uruchamianiem.
Bluetooth
Poza standardowym interfejsem IrDA Tungsten T ma także
wbudowany moduł Bluetooth w wersji 1.1. Test przeprowadzony za
pomocą adaptora Bluetooth na USB firmy Mitsumi (model
WIF-0402C) i Tungstena pozwolił na komunikację urządzeń
znajdujących się w odległości nie większej niż 5-7 metrów.
Inna rzecz, że współpraca palma z telefonem komórkowym
przebiega bez zarzutu. Użytkownik w końcu został uwolniony od
kabli. Telefon może spokojnie leżeć w kieszeni, gdy my
buszujemy w Sieci za pomocą palma. Oczywiście należy pamiętać,
że włączenie modułu Bluetooth powoduje szybsze rozładowanie
baterii.
Funkcje multimedialne
Poza standardowym interfejsem IrDA Tungsten ma też wbudowany
moduł Bluetooth w wersji 1.1.
Niestety, producent nie zadbał o odpowiednie
oprogramowanie do obsługi multimediów. Istnieje jednak na
rynku kilka odtwarzaczy MP3 i filmów - także DivX. Po
zainstalowaniu łatki dostępnej na stronie Palm Inc., która
poprawia dźwięk oraz odtwarzacza "empetrójek", można się już
cieszyć czystym dźwiękiem wysokiej jakości. Wprawdzie
oglądanie filmów na tak małym ekranie nie należy do
największych przyjemności, ale jest możliwe.
Mimo paru wad Tungsten T to bardzo udany produkt. Można
go polecić każdemu, kto potrzebuje bardziej rozbudowanego
palmtopa z modułem łączności bezprzewodowej, który nie
zajmowałby gniazda rozszerzeń oraz chce, aby jego urządzenie
wyróżniało się profesjonalnym i stylowym wyglądem.
Tungsten T
Krótko: palmtop z systemem PalmOS 5
bardzo dobry wyświetlacz,
wbudowany moduł Bluetooth,
bogate oprogramowanie.
brak oprogramowania do obsługi multimediów
DOSTARCZYŁ: Scientific,
http://www.scientific.pl
Cena(z VAT):1769zł
SPIS TREŚCI
Zaskakujący Plextor
2004-03-01
Rys. 1.
Plextor Premium to nagrywarka płyt CD-R/RW zdolna do zapisu
nawet 1,3 GB danych na... zwykłej płytce CD!
Jak to osiągnięto? Tajemnica tkwi w obsługiwanym przez
ten napęd specjalnym trybie zapisu o nazwie GigaRec,
umożliwiającym zagęszczenie wypalanych danych na zwykłym
krążku. Niestety, tak nagrana płyta jest na tyle
niestandardowa, że producent uprzedza, iż krążek może się na
niektórych napędach się nie odtwarzać. Istotnie, tak było
jednak nowsze urządzenia poradziły sobie z odczytem płytki
zapisanej w trybie GigaRec. Choć w skład zestawu
oprogramowania dołączanego do testowanego Plextora wchodzi
popularny Nero Burning ROM, to zapis większej objętości danych
jest możliwy tylko z poziomu specjalnego zestawu aplikacji
PlexTools Pro, także zawartych w zestawie. Do ograniczeń
specjalnego trybu zapisu zaliczyć należy także szybkość:
maksimum to 4x. Oczywiście w "normalnym" trybie pracy
nagrywarka bez najmniejszych problemów nagrywa z szybkością do
52x, o ile tylko użyjemy odpowiedniego nośnika CD-R. Kolejną
ciekawostką w testowanym napędzie jest tryb tzw. bezpiecznego
nagrywania - SecuRec. Dane zapisywane w tym trybie są...
szyfrowane. Klucz deszyfrujący dostępny jest nagrywającemu
krążek w tym trybie. Oprócz nowinek Plextor Premium wyposażony
jest w używane także w poprzednich modelach mechanizmy PoweRec
(kontrola szybkości zapisu w zależności od jakości nośnika)
oraz VariRec (umożliwia zmianę mocy lasera zapisującego
podczas nagrywania płyt audio). DK
Plextor Premium
Krótko: funkcjonalna nagrywarka CD-R/RW z
możliwością zapisu do 1,3 GB danych.
możliwość zapisu do 1,3 GB na zwykłej płycie
CD,
bezbłędny odczyt,
możliwość szyfrowania nagrywanych danych.
wysoka cena,
mała prędkość zapisu w trybie 1,3 GB i problemy
ze zgodnością tego formatu.
DOSTARCZYŁ: Alstor,
http://www.alstor.pl
Cena(z VAT):715 zł.
CD-ROM 11/2003
W grupie UZUPENIENIA zamieszczamy wyniki testów
tej nagrywarki
SPIS TREŚCI
Mały, uniwersalny
2004-03-05
Rys. 1.
MDC 4000 to najnowszy aparat cyfrowy firmy Mustek. Może być
wykorzystywany nie tylko do rejestracji cyfrowych zdjęć, ale i
jako kamera internetowa oraz dyktafon. Aparat wyposażono w
czujnik CCD o rozdzielczości 3,1 megapikseli. Obraz i dźwięk
zapisywane są w wewnętrznej pamięci o pojemności 16 MB lub na
kartach flash SD/MMC. Interfejs USB 2.0 umożliwia szybką
komunikację z komputerem. Aparat nie ma zoomu optycznego,
obraz powiększany może być jedynie przez czterokrotny cyfrowy
zoom.
Przy świetle dziennym jakość zdjęć wykonanych tym
aparatem jest bardzo dobra. Wyjście wideo pozwala na
podłączenie aparatu do telewizora. Na tylnej ściance MDC 4000
znajduje się kolorowy, ekran TFT LCD o wielkości 1,5 cala.
Urządzenie rejestruje obrazy w rozdzielczości 2048×1536 dpi.
Aparat ma wbudowaną lampę błyskową, z opcją redukcji efektu
czerwonych oczu. Urządzenie zasilane jest dwoma bateriami typu
AA. AM
Mustek MDC-4000
Krótko: cyfrowy aparat fotograficzny.
funkcja kamery internetowej.
słabsza jakość zdjęć przy gorszym oświetleniu.
DOSTARCZYŁ: Veracomp,
http://www.veracomp.pl
Cena(z VAT):740 zł
SPIS TREŚCI
Wzorzec
2004-03-05
Rys. 1.
G5 to solidnie wykonany aparat, choć przez to czuć jego wagę w
dłoni, z trwałymi i ergonomicznie rozmieszczonymi i
intuicyjnie oznaczonymi przyciskami i pokrętłami.
Komfort wykonywania i przeglądania zdjęć zapewnia
odchylany, obrotowy ekran ciekłokrystaliczny o przekątnej 1,8
cala. Urządzenie wyposażono też w drugi, monochromatyczny
wyświetlacz pokazujący aktualne ustawienia (np. czas,
przesłonę, EV, stan naładowania baterii).
Kadrowania możemy dokonywać także poprzez wizjer
optyczny, choć nie musimy w ten sposób wcale oszczędzać
akumulatorów, bo osiągi G5 są pod tym względem wręcz
oszałamiające. Aparatem można zrobić nawet kilkaset zdjęć bez
potrzeby ładowania akumulatora. Z kadrowaniem przez wizjer
związana jest natomiast największa, naszym zdaniem, wada
aparatu - przy szerokim kącie widzenia (najmniejsze wartości
ogniskowej obiektywu) kadr będzie w części przesłonięty przez
obiektyw.
Aparat wyposażony jest w matrycę CCD o efektywnej
zdolności rozdzielczej 5 milionów pikseli, pozwalającą na
wykonywanie zdjęć w maksymalnej rozdzielczości 2592×1944
punktów. Możemy wybrać kilka trybów wielkości i kompresji
fotografii, w tym format całkowicie "surowy" RAW. Obraz na
matrycę trafia przez jasny obiektyw (F2,0-F3,0) o zmiennej
ogniskowej w zakresie 35-140 mm (wartości ekwiwalentne dla
małego obrazka).
Jak na zaawansowany kompakt przystało, w G5 mamy swobodę
doboru parametrów ekspozycji: oprócz ustawień automatycznych
aparat pracuje w trybach priorytetu przysłony, migawki (czasy
od 1/2000 z. do 15 s.), zmiany parametru EV (jasności
ekspozycji) oraz bracketingu i ustawień całkowicie ręcznych
ekspozycji i ostrości. Ta ostatnia może być ustawiana
normalnie (po delikatnym naciśnięciu spustu migawki),
blokowana lub w trybie "na bieżąco" idealnym podczas
wykonywania zdjęć sportowych.
Program zdjęć nocnych wspomagany jest redukcją szumów
przy czasach dłuższych niż 1,3 s. Lampa błyskowa pracuje w
kilku trybach (m.in. synchronizacja z długimi czasami oraz po
otwarciu lub przed zamknięciem migawki), pozwalając na zmianę
mocy i kompensację błysku. Regulacji podlegają też ustawienia
balansu bieli, ISO (50-400), wybór sposobu pomiaru oświetlenia
i wiele innych. Ciekawym rozwiązaniem jest możliwość zapisania
dwóch schematów ustawień wielu parametrów aparatu i szybkie
ich przywołanie pokrętłem wyboru programów. CC
Canon PowerShot G5
Krótko: kompaktowy aparat cyfrowy.
doskonała jakość zdjęć,
szerokie możliwości ustawień manualnych,
nagrywanie filmów i komentarzy do zdjęć,
bardzo wydajny akumulator,
pilot zdalnego sterowania.
widok z wizjera przesłaniany obiektywem.
DOSTARCZYŁ: Canon Polska,
http://www.canon.pl
Cena(z VAT):ok.4 tys.zł(z kartą CF 256 MB)
SPIS TREŚCI
Na ucho
2004-03-05
Rys. 1.
Rumba 5.1 MT343 Mediatecha to solidnie wykonane i dobrze
wyposażone głośniki do kina domowego. Zestaw składa się z
pięciu identycznych głośników satelitarnych oraz subwoofera, w
którym umieszczono elektronikę sterującą i wzmacniacze. Dzięki
pilotowi zdalnego sterowania można wybrać źródło sygnału,
wykalibrować poziom dźwięku w każdym z kanałów, wybrać
kombinację dwóch trybów surround (dostępne dla źródła
stereofonicznego), ustawić poziom basów i sopranów oraz
wyciszać i wyłączać zestaw.
Wadą jest brak sygnalizacji tego, w jakiej pozycji
znajdują się poszczególne parametry. Regulacji należy
dokonywać "na ucho", a z opresji wyratuje przycisk
przywracający ustawienia fabryczne. Zestaw ma dwa wejścia
sygnału - stereofoniczne i wielokanałowe - można zatem na
stałe podłączyć dwa źródła sygnału (np. odtwarzacz DVD i
telewizor). W wyposażeniu są dwa komplety kabli, umożliwiające
podłączenie z gniazdami chinch i minijack. Satelitki o małej
(wysokość 11 cm), lecz sztywnej obudowie wyposażone są w jeden
szerokopasmowy głośnik zabezpieczony metalową maskownicą.
Zaletą jest zastosowanie gniazd sprężynkowych zarówno w
satelitkach, jak i subwooferze, co pozwoli na zastosowanie
dłuższych czy solidniejszych przewodów. Niewielka obudowa
subwoofera jest bardzo płaska, a na wąskim froncie mocnym
akcentem jest sporej średnicy - ponad sześć centymetrów -
otwór bas reflex. Na bocznej ścianie wzbudza ciekawość spora
maskownica, jednak pod nią znajduje się tylko 13-centymetrowy
głośnik basowy.
Producent chwali się mocą 1200 watów według normy PMPO i
pasmem przenoszenia 20 Hz do 20 kHz, jednak parametry te nie
są podstawą oceny zestawu. Oględziny konstrukcji i odsłuch
pozwalają pozytywnie ocenić zestaw, który najlepiej sprawdzi
się w niedużych pomieszczeniach. Jak na dość małe rozmiary
satelitek, a przede wszystkim subwoofera, dźwięk jest silny,
czysty, z konturowym basem.ŁP
RUMBA 5.1 MT343
Krótko: zestaw głośnikowy 5.1.
dwa wejścia sygnału,
pilot zdalnego sterowania,
uniwersalne zaciski głośnikowe.
brak sygnalizacji ustawień,
nieco za słaby bas.
DOSTARCZYŁ: MEDIA-TECH Polska,
http://www.media-tech.pl
Cena(z VAT):ok. 380 zł
SPIS TREŚCI
Króliczek Jack
2004-03-05
Rys. 1.
"Królik" to zewnętrzny miniodtwarzacz DVD i CD, który potrafi
czytać właściwie wszystkie typy płyt, włącznie z krążkami z
zapisanymi plikami MP3 i JPEG. Formaty nieobsługiwane przez
produkt Philipsa to DVD-RAM, DVD-Audio i SACD. Po podłączeniu
sygnału wideo do telewizora (wyjście S-Video lub Composite), a
dźwięku do wzmacniacza z dekoderem 5.1 (wyjście S/PDIF) lub TV
(wyjście stereo) JackRabbit zamienia się we w pełni
funkcjonalny odtwarzacz DVD.
Jest on wyposażony m.in. w takie funkcje, jak 4-krotny
zoom, przewijanie z podglądem klatka po klatce, szybkie
przewijanie czy wybór formatu obrazu (4:3, 16:9, Pan&Scan).
Sterowanie urządzeniem ułatwia poręczny pilot na podczerwień.
Niestety, urządzenie nie ma własnego wyświetlacza i wszystkie
informacje o odtwarzanych mediach możemy zobaczyć jedynie na
ekranie telewizora. Jest to szczególnie kłopotliwe podczas
odtwarzania płyt CD-Audio.
JackRabbit po podłączeniu do komputera (gniazdo USB 2.0)
jest widziany nie tylko jako napęd CD/DVD, ale też jako
zewnętrzna nagrywarka CD-RW! Przy podłączeniu do portu USB 2.0
potrafi nagrywać dane z prędkością 32× dla płyt CD- -R i 10×
dla CD-RW. W pudełku znajdziemy też zestaw potrzebnych kabli
połączeniowych oraz krążek z oprogramowaniem PowerDVD i EasyCD
Creator 5.0. Podsumowując: "Królik" to interesująca
propozycja. Najwięcej korzyści da posiadaczom notebooków bez
napędu combo, ale wszyscy użytkownicy, którzy nie mają jeszcze
stacjonarnego DVD i nagrywarki w komputerze, też się nie
zawiodą, tym bardziej że cena jak za "dwa w jednym" jest
atrakcyjna. AP
Philips JackRabbit JR32RWDV
Krótko: zewnętrzny napęd combo do PC i TV.
duża funkcjonalność,
małe gabaryty.
brak wyświetlacza na urządzeniu.
DOSTARCZYŁ: Philips Polska,
http://www.philips.com.pl
Cena(z VAT):1110 zł
SPIS TREŚCI
Poznajemy języki obce
2004-03-01
Rys. 1.
Firma PLAY udostępniła zestaw programów eTeacher 4.0 do nauki
języków obcych dla osób początkujących i średnio
zaawansowanych. Aplikacje z tej serii są sprzedawane bez
atrakcyjnego pudełka czy instrukcji obsługi, lecz w zwykłych
opakowaniach typu DVD, ale dzięki temu ich cena wynosi ok. 19
zł. W zestawie użytkownicy mają do wyboru programy do nauki
języka angielskiego, niemieckiego i francuskiego. Aplikacje
zawierają testy i po kilkaset obrazkowych ćwiczeń,
utrwalających słownictwo, pisownię i stylistykę. Pomagają też
w poznaniu obszernego materiału z zakresu podstaw gramatyki
każdego z języków.
Przejrzysty system menu ułatwia wyszukiwanie ćwiczeń
według tematyki, typu lub poziomu. Wśród ćwiczeń oprócz
typowych zadań znalazły się ćwiczenia multimedialne,
zawierające zestawy interaktywnych testów obrazkowych o
zróżnicowanej skali trudności i ćwiczenia polegające na
wstawianiu słów, tłumaczeniu zdań, formułowaniu pytań,
przekształcaniu słówek, wybieraniu odpowiedniej formy
czasownika i wiele innych. Do aplikacji dołączone są słowniki,
które umożliwiają natychmiastowe sprawdzenie oraz poznanie
nowych słówek i zwrotów, jak również samodzielne dodawanie
wyrażeń. Każda z aplikacji została wzbogacona w dobrej jakości
nagrania dźwiękowe do wszystkich ćwiczeń, komentarzy i
komunikatów. SG
eTeacher 4.0: angielski, niemiecki, francuski
Krótko: pakiety do nauki angielskiego,
francuskiego i niemieckiego.
obszerny materiał kursu,
polski interfejs użytkownika.
skromna szata graficzna.
DOSTARCZYŁ: PLAY,
http://www.play.com.pl
Cena(z VAT):każdy z programów-19 zł
SPIS TREŚCI
Fotoalbum od ręki
2004-03-01
Rys. 1.
Turbo Photo 2.2 PL to pakiet, na który składają się dwa
uzupełniające się programy: Turbo Photo Editor i Turbo Photo
Album. Pierwszy przeznaczony jest do obróbki cyfrowych
fotografii, drugi umożliwia tworzenie elektronicznych
fotoalbumów, ich katalogowanie i zarządzanie nimi. Obydwa
programy opracowane zostały w języku polskim.
Turbo Photo Editor wyposażono w kilka podstawowych
funkcji służących do modyfikacji i poprawy jakości zdjęć.
Wśród nich znalazły się: obracanie zdjęcia w dowolną stronę,
tworzenie lustrzanego odbicia, poprawianie ekspozycji oraz
kontrastu i nasycenia barw. Dostępny jest także zestaw funkcji
automatyzujących redukcję szumów i wyostrzanie fotografii, a
także atrakcyjnie nazwana opcja - Cyfrowe piękno -
umożliwiająca "zacieranie" ostrych konturów oraz zmianę
jaskrawości i nasycenia zdjęcia.
Pracę ułatwiają kreatory. Niestety, w niektórych opcjach
zastosowano nietypową (polską) nomenklaturę opisywanych
czynności i funkcji. Na przykład podczas wyostrzania mamy do
dyspozycji takie parametry, jak: promień, wartość, próg
krawędzi. Nazwy te niewiele mówią o tym, do czego faktycznie
służą te opcje. Do obrabianych zdjęć można dodawać własne
napisy w najróżniejszych rozmiarach układach i barwach.
Drugi z programów przeznaczony jest do tworzenia
cyfrowych albumów, pomaga w katalogowaniu, zarządzaniu
fotografiami. Po założeniu katalogu wskazujemy źródło, skąd
będą pobierane zdjęcia (dysk twardy, skaner, aparat
cyfrowy).Podczas tego procesu możemy podglądać umieszczane w
albumie zdjęcia. Zaznaczenie zdjęcia spowoduje, że w lewym
dolnym rogu ekranu pokazane zostaną informacje o nim. Możemy
zatem sprawdzić, jakim aparatem cyfrowym zostało wykonane. AM
Turbo Photo 2.2 PL
Krótko: programy do zarządzania i obróbki zdjęć.
prostota obsługi,
polskojęzyczne menu,
niska cena.
nietypowe nazwy szczegółowych funkcji w
programie edycyjnym.
DOSTARCZYŁ: PLAY,
http://www.play.com.pl
Cena(z VAT):19 zł
SPIS TREŚCI
Własny wygaszacz 3D
2004-03-01
Rys. 1.
Xara ScreenMaker 3D 1.01 to program, który pozwala na
utworzenie własnego wygaszacza ekranowego zawierającego
atrakcyjne graficzne lub tekstowe animowane elementy
trójwymiarowe.
Instalacja programu zajmującego na dysku ok. 3 MB jest
szybka i sprawna. Po uruchomieniu widoczne jest stosunkowo
nieduże okno główne programu, zawierające zarówno przyciski i
pola wyboru automatyzujące tworzenie wygaszacza. Pomimo, że
okna głównego powiększyć nie można, to praca w programie jest
dosyć wygodna, a to głównie za sprawą dodatkowych pomocniczych
okien dialogowych. Ukazują się one po zaznaczeniu wybranej
opcji i umożliwiają m.in. definiowanie rodzaju (tekst, grafika
3D) i wyglądu elementów przygotowywanego wygaszacza, jak też
pozwalają na ustawienie takich parametrów, jak szybkość,
kierunek poruszania się elementów na ekranie czy rodzaj ich
deformacji. Dzięki możliwości wprowadzania własnych napisów
można np. pozostawić na ekranie monitora animowane wiadomości
tekstowe czy przygotować reklamę w postaci wygaszacza z logo
firmy.
Podstawowymi przestrzennymi elementami graficznymi
przeznaczonymi do stworzenia wygaszacza są sześcienne kostki,
na bokach których można umieszczać własne ilustracje.
Aplikacja przyda się osobom potrzebującym sprawnego narzędzia
do generowania prostych wygaszaczy.MW
Xara ScreenMaker 1.01
Krótko: tworzenie wygaszaczy ekranowych.
wygodny interfejs użytkownika,
automatyzacja tworzenia projektu.
ograniczona liczba kształtów 3D możliwych do
zastosowania.
DOSTARCZYŁ: Xara Group,
http://www.xara.com
Cena(z VAT):ok. 130 zł
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajduje się wersja testowa
programu Xara ScreenMaker 3D 1.01.
SPIS TREŚCI
Kursor w pułapce
2004-03-02
Rys. 1.
CamStudio 2.0 to program firmy RenderSoft przeznaczony do
tworzenia różnego rodzaju pokazów, demonstrujących wszelką
aktywność zachodzącą na ekranie monitora. Program ten możemy
wykorzystać m.in. do przygotowania prezentacji ukazującej
działanie i funkcje dowolnej aplikacji lub pokazu
ilustrującego zasadę pracy z wybranym dokumentem. W taki
sposób można przygotowywać samouczki, tutoriale lub wizualne
pliki pomocy do oprogramowania lub dokumentacji.
Program zbudowany jest z 3 podstawowych modułów:
CamStudio - właściwego modułu, przeznaczonego do rejestracji
materiału; Movie Pleyera - prostego odtwarzacza, pozwalającego
na natychmiastowy podgląd pokazu wykonanego jako plik AVI i
SWF oraz Producera pozwalającego na konwersję pliku AVI do
formatu SWF. Po uruchomieniu CamStudio "dostrzega" i
rejestruje każdy rodzaj aktywności odbywającej się na ekranie
monitora: przechwytuje ruchy kursora myszy, przesuwanie ikon
na systemowym pulpicie, uruchamianie okien kolejnych
aplikacji, a następnie to, co odbywa się na ekranie podczas
uruchomionej aplikacji. Wystarczy odpowiednio skonfigurować
program i zdefiniować, jakie elementy mają być rejestrowane,
wybrać obszar ekranu monitora, z którego materiał będzie
przechwytywany i nacisnąć przycisk Recording. Automatycznie
generowany jest plik zawierający materiał filmowy, który można
zapisać na dysku w formacie SWF lub AVI. W celu zatrzymania
nagrywania wystarczy nacisnąć przycisk Stop, który
równocześnie wywołuje systemowe okno zapisywania pliku na
dysku. Do generowanego w ten sposób sygnału wideo można dodać
narrację lub muzykę. Następnie tak utworzony plik, umieszczony
na płycie CD lub DVD, będzie mógł posłużyć jako samouczek lub
pokaz pracy z programem/dokumentem albo zaprezentować nowości
kolejnej wersji programu. Materiał taki można też umieścić na
stronie internetowej, jako tutorial do pobrania.
Aplikacja może być przydatna dla osób tworzących własne
programy lub przygotowujących materiały edukacyjne (np.
prowadzących szkolenia), dotyczące korzystania z różnego typu
oprogramowania. MW
CamStudio 2.0
Krótko: program do tworzenia prezentacji.
definiowanie wielkości obszaru pokazu,
wybór przechwytywanych elementów.
ograniczone możliwości konfiguracyjne,
niezbyt wygodna obsługa.
DOSTARCZYŁ: RenderSoft,
http://www.rendersoftware.com
Cena(z VAT):bezpłatny
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajduje się bezpłatna
pełna, wersja programu CamStudio 2.0.
SPIS TREŚCI
Pomocny Frycek
2004-03-02
Rys. 1.
Fryderyk Pro 1.6 PL to narzędzie poprawiające bezpieczeństwo
pracy na komputerze. Jednak porównanie go z programową zaporą
ogniową jest nieco mylące, gdyż program realizuje funkcje
niewystępujące w innych osobistych firewallach, ale brakuje mu
też opcji, jakie pojawiają się w podobnych aplikacjach. Po
instalacji program analizuje uruchomione w systemie procesy i
gdy znajdzie jakieś programy korzystające aktualnie z
Internetu, wyświetla okno dialogowe, w którym użytkownik może
zezwolić na komunikację sieciową danej aplikacji, bądź
zablokować jej dostęp. Wyświetla też listę uruchomionych w
systemie procesów i umożliwia zakończenie dowolnego z nich.
Interfejs Fryderyka Pro ma charakter modułowy, poszczególne
funkcje programu pogrupowane są w zakładkach. Przykładowo
wybierając zakładkę Kontrola możemy, m.in. włączyć/wyłączyć
monitorowa-nie ruchu w sieci, skrzynki pocztowej,
zabezpieczenie klawiatury czy kontrolę nad plikami
wykonywalnymi, otrzymujemy także szereg informacji o aktualnym
stanie portów, aktywnych połączeniach sieciowych itp. Jeżeli
jakiś adres IP wyda nam się podejrzany, możemy wyszukać
informacje o domenie, w jakiej się on znajduje i o usługodawcy
internetowym. Użyteczną funkcją jest możliwość zdefiniowania
dozwolonych numerów telefonicznych, z jakimi komputer może się
łączyć.
Użytkownik ma możliwość skanowania zainstalowanych w
systemie plików uruchamialnych i bibliotek pod kątem różnych
kryteriów (dostęp do plików, dostęp do certyfikatów
zabezpieczeń, dostęp do sieci itp.), przeglądania i kasowania
podejrzanych wpisów Rejestru Windows i blokowania okienek
Pop-Up. DK
Fryderyk Pro 1.6 PL
Krótko: narzędzie do sieciowej diagnostyki,
śledzenia uruchomionych w systemie procesów.
duża liczba funkcji ułatwiających śledzenie
zachodzących w systemie procesów,
wartość dodana, w postaci wirtualnych pulpitów.
niestabilna praca wbudowanego skanera plików,
brak wygodnych mechanizmów budowania reguł
blokowania połączeń.
DOSTARCZYŁ: Aktywni.pl,
http://www.aktywni.pl
Cena(z VAT):120,80 zł
SPIS TREŚCI
Królik Bystrzak poleca...
2004-03-02
Rys. 1.
Firma CD Projekt przygotowała w polskiej wersji językowej
zestaw czterech programów edukacyjnych dla dzieci z serii
Królik Bystrzak. Każda z aplikacji została przygotowana z
myślą o innej grupie wiekowej, a pomocą w doborze materiału
służyli specjaliści z zakresu pedagogiki i psychologii.
Najprostszy z programów jest wersją dla przedszkolaków, drugi
- dla dzieci z zerówki, kolejne pozycje skierowane są do
pierwszo- i drugoklasistów. Zawartość merytoryczna (ćwiczenia,
zabawy o charakterze edukacyjnym) i fabuła każdej wersji
zostały dostosowane do wieku użytkownika.
W każdym programie można wyróżnić 2 części: w pierwszej
dzieci uczą się rozpoznawania liter i cyfr, czytania i
liczenia, tworzenia prostych animacji czy poznawania
podstawowych zagadnień z innych dziedzin wiedzy. Druga część
to Sztuki i sztuczki, obejmuje 3 działy z ćwiczeniami:
Rysunki, Muzyka i Kalendarz. Każde z ćwiczeń ma 3 poziomy
trudności. SM
Królik Bystrzak
Krótko: zestaw programów przygodowo-edukacyjnych
dla dzieci.
trafny dobór zabaw i ćwiczeń do wieku dziecka,
ciekawa fabuła,
barwna grafika i animacje.
DOSTARCZYŁ: CD Projekt,
http://www.cdprojekt.info
Cena(z VAT):59,90 zł
SPIS TREŚCI
Filmy z peceta
2004-03-02
Rys. 1.
Firma CyberLink wprowadziła na rynek kolejną, piątą wersję
programu PowerDVD. Ten zaawansowany programowy odtwarzacz DVD,
umożliwiający oglądanie na ekranie komputera filmów DVD,
został obecnie wzbogacony o szereg nowych funkcji. Dotychczas
za pomocą programu można było odtwarzać filmy DVD i pliki
wideo zapisane jako VCD, SVCD, a także MPEG-1 i 2, ASF i AVI;
najnowsza wersja programu obsługuje także format DivX.
Zastosowanie unikatowej technologii CyberLink Eagle Vision
(CLEV) umożliwiło poprawę jakości wyświetlania filmów. Podczas
odtwarzania filmu analizowane są "w locie" zdekodowane
fragmenty wideo. Na tej podstawie program optymalizuje
parametry wyświetlanego obrazu i określa najlepszą wielkość
obrazu, potrzebną do poprawnego wyświetlenia kontrastu,
jasności i nasycenia. Zastosowanie CLEV wpłynęło także na
poprawę jakości filmów oglądanych przede wszystkim na
monitorach LCD. Jednocześnie filmy wyświetlane na tradycyjnych
monitorach CRT nie drgają. Nie pojawia się też efekt
"zrywania" obrazu. Inną nowością, związaną z wyświetlaniem
obrazu, jest zastosowanie technologii o nazwie CyberLink
PanoVision (CLPV). Pozwala ona na oglądanie obrazów o
proporcji 16:9 (np. filmów panoramicznych) na zwykłym
monitorze, bez żadnych zniekształceń.
Poprawiono również możliwości odtwarzania dźwięku.
Uzyskano to dzięki wprowadzeniu kolejnych nowinek
technologicznych, takich jak Audio Time Stretch. Zastosowanie
tej funkcji powoduje, że 2-krotnie szybciej lub wolniej
odtwarzany dźwięk nie ulega zniekształceniu. Z kolei CyberLink
Multi-Channel Environment Impression (CLMCEI) pozwala
zakodować dwukanałową ścieżkę dźwiękową w postaci
wielokanałowej. Program obsługuje oczywiście standard
dekodowania dźwięku Dolby Sourround 5.1, ale został wzbogacony
o obsługę trybu 6.1/7.1. Poprawiono też obsługę standardu
Dolby Digital Headphones (dla słuchawek).
Podczas wykonywania zrzutów ekranowych funkcja Smart
Snapshot pozwala na określenie rozdzielczości zrzutu. Program
udostępniany jest w wersji Standard i Deluxe. Jeżeli nie
potrzebujemy rozbudowanych funkcji obsługi dźwięku, wówczas
wystarczy PowerDVD 5.0 Standard kosztujący 39 USD netto.
Wersja Deluxe ma większe wymagania sprzętowe i mimo że
minimalne wymagania dot. procesora to ok. 500 MHz, lepiej
dysponować mocniejszym sprzętem (np. procesor ok. 1 GHz, RAM
co najmniej 128 MB). MW
PowerDVD 5.0 Standard
Krótko: programowy odtwarzacz DVD.
obsługa licznych formatów wideo,
doskonała jakość uzyskiwanego dźwięku,
poprawa wyświetlania obrazu.
w wersji Deluxe duże wymagania sprzętowe.
DOSTARCZYŁ: CyberLink,
http://www.cyberlink.com
Cena(z VAT):Standard-ok.190 zł;Deluxe-ok.337 zł
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajduje się wersja testowa
programu PowerDVD 5.0 Standard.
SPIS TREŚCI
Muzyka na dysku
2004-03-02
Rys. 1.
FreeRIP 2.40 to najnowsza wersja aplikacji umożliwiającej
ekstrahowanie ścieżek audio bezpośrednio z płyt kompaktowych i
umieszczanie ich na twardym dysku w jednym z trzech
popularnych formatów: MP3, WAV lub OGG (Ogg Vorbis). FreeRIP
potrafi też konwertować 16-bitowe pliki dźwiękowe zapisane
jako WAV do formatu OGG lub MP3.
Po zainstalowaniu i uruchomieniu programu wystarczy
umieścić muzyczną płytę kompaktową w napędzie CD, a program
sam sprawdzi, czy płyta jest w napędzie i wczyta do okna
głównego aplikacji tytuły kolejnych utworów. W celu przegrania
wybranych pozycji na CD wystarczy zaznaczyć konkretne utwory,
po czym kliknąć odpowiedni przycisk paska narzędziowego
uruchamiający ripowanie utworu do wybranego uprzednio formatu.
Po przegraniu na dysk, aplikacja umożliwia ręczne lub
automatyczne wyrównanie poziomu głośności wszystkich utworów.
Program obsługuje internetową bazę danych Freedb i
automatycznie uzupełnia ripowaną płytę audio CD o informacje,
takie jak: nazwa wykonawcy, tytuł albumu, tytuł utworu czy
jego gatunek (obsługuje "inteligentne" tagi ID3 w wersji 1 i
2). Należy pamiętać, że przed rozpoczęciem pracy z programem
należy go odpowiednio skonfigurować (o czym zresztą program
przypomina), tak aby wszelkie ripowane utwory były zapisywane
w wybranym przez użytkownika folderze i rejestrowane w
określonym formacie.
Aplikacja pomaga też w sprawnym odnajdowaniu utworów
audio (w formacie MP3) w Internecie, dzięki wbudowanej
wyszukiwarce muzycznej. MW
FreeRIP 2.40
Krótko: program do ripowania płyt Audio CD.
automatyczne wykrywanie płyt w napędzie,
możliwość konwersji między popularnymi
formatami audio.
ograniczone funkcje edycyjne,
mało atrakcyjny interfejs użytkownika.
DOSTARCZYŁ: MGShareware,
http://www.mgshareware.com
Cena(z VAT):bezpłatny
CD-ROM 11/2003
W grupie UZUPEŁNIENIA znajduje się bezpłatna
wersja programu FreeRIP 2.40.
SPIS TREŚCI
Uratować partycje
2004-03-02
Rys. 1.
Partycje usunięte z twardego dysku bez naszej akceptacji
często udaje się odzyskać, wystarczy posłużyć się odpowiednim
narzędziem. Tym razem wypróbowaliśmy skuteczność programu
Acronis RecoveryExpert.
Program sprawdzaliśmy tworząc na dysku 5 partycji
sformatowanych zarówno w systemie plików NTFS, jak i FAT32.
Jedna była partycją podstawową, natomiast pozostałe - dyskami
logicznymi w partycji rozszerzonej. Dodatkowo na jednej
partycji NTFS (dysk logiczny) uaktywniliśmy dostępną w Windows
XP funkcję kompresji plików. Na każdej zamieściliśmy dane
różnego typu, a następnie zaczęliśmy je usuwać, by potem je
odzyskać za pomocą programu RecoveryExpert. Program o
polskojęzycznym interfejsie użytkownika jest stosunkowo prosty
w obsłudze. Kreator prowadzi użytkownika przez procedurę
odzyskiwania usuniętych partycji. Do wyboru są dwa tryby
pracy: automatyczny i ręczny. W tym pierwszym program sam
próbuje odnaleźć usunięte partycje, a następnie automatycznie
je odtwarza. Proces ten jest niestety długotrwały. Efekt
końcowy jest zadowalający, jednak wiele zależy od tego, jak
dużo czasu minęło od usunięcia partycji i jakie w tym czasie
wykonywano działania na dysku. Przykładowo podczas testów
program wykrył obecność sześciu partycji (jedna istniała
wcześniej i została usunięta, zanim utworzono i skasowano
partycje testowe). Jeżeli program znajdzie więcej partycji niż
istniało przed usunięciem, aplikacja proponuje przejście do
trybu ręcznego. Umożliwia on wybór rodzaju metody
wyszukiwania: szybka - przeszukiwanie wybranych obszarów dysku
"podejrzanych" o przechowywanie informacji o usuniętych
partycjach i kompleksowa - przeszukiwanie całego dysku
(dysków). Ponadto możemy wybrać, które z wykrytych partycji
mają być odzyskane. Samo przywrócenie trwa moment DK
Acronis RecoveryExpert
Krótko: odzyskiwanie usuniętych partycji.
łatwa obsługa,
wysoka skuteczność.
brak możliwości odzyskiwania pojedynczych
plików i katalogów.
DOSTARCZYŁ: Arpex,
http://www.acronis.arpex.pl
Cena(z VAT):95 zł
SPIS TREŚCI
Raporty jak kryształ
2004-03-02
Rys. 1.
Dane gromadzone przez firmę nie stanowią jeszcze materiału, na
podstawie którego można podejmować decyzje czy choćby ocenić
jej stan. Muszą one zostać odpowiednio przetworzone. Z pomocą
przychodzi dziewiąte już wydanie pakietu Crystal Reports,
jednego z najpopularniejszych narzędzi przeznaczonych do
generowania zapytań do różnego typu baz danych i tworzenia
raportów graficznych oraz zestawień.
Crystal Reports w wersji 9 ma rozbudowany, wygodny w
obsłudze interfejs graficzny. Dzięki podziałowi na
autonomiczne części (Report Parts) raporty można budować
niemal jak z klocków - wykresy, tabele i podsumowania można
przestawiać zupełnie niezależnie. Raz stworzony fragment może
być użyty wielokrotnie, bez konieczności powtórnego
definiowania. Aplikacja umożliwia wysyłanie zapytań do baz
danych, bez konieczności znajomości poleceń języka SQL
(Structured Query Language - strukturalny język zapytań), co
umożliwia korzystanie z programu użytkownikom nieznającym tego
języka.
W nowej wersji dodano bibliotekę gotowych obiektów -
znalazły się w niej zarówno zapytania w języku SQL, jak też
fragmenty tekstu, funkcje i obrazki. Dzięki temu istnieje
możliwość stosowania już raz wykorzystanych obiektów, co w
efekcie przyspiesza budowanie raportów. Program pozwala także
na definiowanie funkcji użytkownika, co powoduje, że wszelkie
obliczenia, podsumowania czy zestawienia można tworzyć dużo
łatwiej i szybciej. Do dyspozycji użytkownika są gotowe
szablony raportów. Dodatkowo każdy może samodzielnie tworzyć
własne szablony i dołączać je do biblioteki.
Można więc pokusić się o stwierdzenie, że jest to
produkt dla każdego... kogo stać na ten pakiet. PP
Crystal Reports 9.0
Krótko: tworzenie firmowych raportów i zestawień.
przetwarzanie danych z niemal każdego źródła,
łatwość wizualnego budowania raportów,
integracja ze środowiskami programistycznymi.
brak polskiej wersji językowej.
DOSTARCZYŁ: Connect Distribution,
http://www.connectdistribution.pl
Cena(z VAT):ok. 2400 zł
NUMER 11/2003
AKTUALNOŚCI
Informacje, nowe produkty oraz wydarzenia.
MAGAZYN
Zaszyte tajemnice
Nowoczesne technologie druku.
TECHNOLOGIE
Niespodziewane dwa warianty
Procesory AMD Athlon 64 i Athlon 64 FX.
Obiecujący powrót Durona
Procesor AMD Duron.
RAPORT
Gdzie mieszka wydajność
Kompromis między kosztami i parametrami PC.
Moc grafiki
Możliwości kart graficznych.
Wydajność na wyrost
Koszty poniesione z myślą o przyszłości.
Jak zmierzyć moc?
Różne rodzaje benchmarków.
TESTY
Atramentowe atrakcje
Drukarki atramentowe.
Flashki
Pamięci flash USB.
Liczy się prestiż
Cztery notebooki.
Mocny Palm
Palmtop Tungsten T.
Zaskakujący Plextor
Nagrywarka CD-R/RW Plextor Premium.
Poznajemy języki obce
Program eTeacher 4.0: angielski, niemiecki, francuski.
Fotoalbum od ręki
Program do zarządzania i obróbki zdjęć.
Własny wygaszacz 3D
Program Xara ScreenMaker 1.01.
Kursor w pułapce
Tworzenie prezentacji multimedialnych.
Pomocny Frycek
Diagnostyka sieci i systemu.
Królik Bystrzak poleca...
Program przygodowo-edukacyjny.
Filmy z peceta
Programowy odtwarzacz PowerDVD 5.0.
Muzyka na dysku
Ripowanie płyt Audio-CD.
Uratować partycję
Odzyskiwanie usuniętych partycji.
Raporty jak kryształ
Tworzenie raportów i zestawień.
CYFROWY ŚWIAT
W centrum akcji
Przestrzenny dźwięk z komputera.
Mały, uniwersalny
Aparat cyfrowy Mustek MDC-4000.
Wzorzec
Aparat cyfrowy Canon PowerShot G5.
Fotokomórki
Telefony GSM z aparatami fotograficznymi.
Zagraj mi trochę inaczej
Odtwarzacze muzyczne NAPA.
Na ucho
Zestaw głośnikowy 5.1.
Króliczek Jack
Napęd combo do PC i TV.
KLUB UŻYTKOWNIKA
Dzielenie Internetu
Współdzielenie połączenia internetowego.
Cyfrowa ciemnia
Retusz zdjęć w praktyce.
Sztuczki do Windows
Porady dla użytkowników systemu Windows.
Konsylium
Odpowiadamy na listy Czytelników.
Transport i gwarancja
Porady prawnika.
Multimedialne albumy
Program CyberLink PowerProducer 1.0 - warsztaty.
Błyszczące okienka
Program Ashampoo UnInstaller 2002/2003 - warsztaty.
W automatyzacji siła
Makropolecenia w programie MS Excel.
ENTERNET
CV z Internetu
Poradniki i serwisy rekrutacyjne.
Zanim umieścimy w Sieci
Porady dla twórców stron WWW.
Witryna w ruchu
Animacje w programie Adobe LiveMotion 2.0.
CTRL + ALT + DEL
Gafy, dowcipy, anegdoty, niedoróbki w oprogramowaniu i sprzęcie
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Main
Zawarte w tej grupie opcje praktycznie w każdym BIOS-ie
współczesnej płyty głównej mają znaczenie jedynie
informacyjne, a te, które poddają się modyfikacjom nie mają
wpływu na wydajność komputera.
Date [mm:dd:yy]
Umożliwia ustawienie aktualnej daty
Time [hh:mm:ss]
Dotyczy aktualnego czasu (godziny:minuty:sekundy)
IDE Primary/Secondary Master/Slave
Cztery linie opisujące urządzenia podłączone do kontrolera
ATA/IDE. Parametrem w każdej linii jest nazwa urządzenia
podłączonego do danego kanału (pierwszego - Primary lub
drugiego - Secondary) i pracującego jako urządzenie nadrzędne
(master) lub podrzędne (slave). Po zaznaczeniu wybranej linii
(klawiszami kursora) i wciśnięciu klawisza ENTER dla każdego
urządzenia dostępne są opcje:
IDE HDD Auto-Detection
- wywołanie tej opcji spowoduje automatyczne wykrycie
urządzenia podłączonego do kontrolera IDE/ATA. Najczęściej
dyski czy napędy CD/DVD wykrywane są automatycznie już
wcześniej - BIOS sprawdza kontroler IDE/ATA pod kątem
obecności podłączonych do niego urządzeń podczas uruchamiania
komputera. Nie ma więc potrzeby używania tej opcji.
IDE Kanał/Priorytet
- nazwa tej opcji zależy do tego, którą linię wybraliśmy z
głównego ekranu grupy Main. Jeżeli wybraliśmy linię właściwą
dla urządzenia podrzędnego (Slave) podłączonego do pierwszego
kanału interfejsu IDE/ATA (Primary), opcja będzie nosić nazwę
IDE Primary Slave. W ramach tej opcji dostępne są trzy
parametry: None, Auto (domyślny) oraz Manual. Pierwszy
spowoduje wyłączenie urządzenia podłączonego do kontrolera
(nie będzie ono widoczne w BIOS-ie i w systemach operacyjnych
korzystających z BIOS-u, ale może być widoczne w systemach
operacyjnych samodzielnie obsługujących sprzęt). Drugi
określa, że BIOS samodzielnie dokonuje oceny parametrów
urządzenia i uaktywnia jego obsługę, natomiast trzeci
umożliwia ręczną zmianę parametrów np. dysku twardego w
zależności od wybranego trybu dostępu (patrz poniżej.)
Access Mode
- opcja określa sposób adresowania dysku twardego. Zalecanym
ustawieniem jest pozostawienie domyślnego parametru Auto,
dzięki czemu BIOS automatycznie określa sposób adresowania w
oparciu o odczytane informacje z firmware (oprogramowania
wewnętrznego) dysku. Inne parametry to:
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
CHS
- ustawia adresowanie typu cylinder-głowica-sektor (z ang.
Cylinder-Head-Sector). Ten typ adresowania używany był w
dyskach twardych o pojemności poniżej 504 MB. I należy go
stosować tylko dla takich "zabytków". Dyski o większej
pojemności nie mogą być adresowane tą metodą (będzie
wykazywana niewłaściwa pojemność, lub urządzenie w ogóle nie
będzie działać).
LBA
- oznacza Logical Block Addressing, czyli adresowanie, w
którym sektory dysku są uporządkowane numerycznie, bez względu
na numer cylindra, czy inne parametry mające znaczenie w
metodzie CHS. Aktualnie dyski twarde są właśnie adresowane za
pomocą LBA. Dla nowszych dysków nie ma znaczenia, czy
wybierzemy parametr LBA, czy pozostaniemy przy parametrze
Auto. Oczywiście użycie Auto jest po prostu wygodniejsze.
Large
- metoda "przejściowa" między CHS a likwidującym ograniczenia
pojemności LBA. Stanowiła swego czasu "protezę" umożliwiającą
korzystanie z dysków o pojemnościach większych niż 504 MB.
Obecnie stanowi anachronizm i nie należy jej używać.
Capacity
- informacja o wykrytej objętości dysku (w napędach CD/DVD
wartość tego parametru wynosi 0).
Cylinder, Head, Precomp, Landing Zone, Sector
- te pięć opcji ma znaczenie tylko dla bardzo starych dysków
(o pojemności mniejszej niż 504 MB). Wartości tu wyświetlane
są konfigurowalne tylko wtedy, gdy parametrem opcji IDE Kanał/
Priorytet będzie Manual, a tryb dostępu jest ustawiony na CHS.
Jeżeli faktycznie mamy do czynienia z zabytkowym dyskiem,
właściwe wartości znajdziemy na nalepce znamionowej na
obudowie dysku.
Floppy
Menu zawierające opcje dotyczące stacji dyskietek.
Drive A / Drive B
- służą określeniu typu stacji dyskietek jaką mamy w
komputerze (w praktyce: 1.44M, 3.5 in.). Opcje te są użyteczne
jedynie gdy w nasze ręce trafi naprawdę archaiczne urządzenie
(np. stacja dyskietek 5,25 cala o pojemności 360 kB) lub
nietypowe (np. 3,5-calowe stacje dyskietek o pojemności 2,88
MB). Oczywiście jeżeli nie mamy dwóch stacji dyskietek, dla
opcji Drive B ustawiamy parametr None.
Swap Floppy Drive
- opcja użyteczna (i dostępna) jeżeli komputer wyposażony jest
w dwie stacje dyskietek. Parametr Enabled (włączony) powoduje,
że dotychczasowa stacja oznaczona literą A: będzie stacją B:,
a stacja B: stacją A:. Parametr Disabled (wyłączony) przywraca
pierwotną konfigurację. Funkcja ta może nie działać w systemie
Windows NT 4.0 bez zainstalowanego dodatku Service Pack 4 dla
Windows NT. Nie należy jej też używać podczas instalacji
Windows NT 4.0.
Boot Up Floppy Seek
- Włączenie tej opcji (Enabled) powoduje, że BIOS podczas
uruchamiania komputera i przeprowadzania testów wstępnych
(tzw. test POST) poszukuje stacji dyskietek i po jej
znalezieniu uaktywnia ją na krótką chwilę (co objawia się
zapaleniem diody kontrolnej stacji dyskietek). Opcja będąca
anachronizmem z czasów, gdy komputery PC MUSIAŁY mieć stację
dyskietek. Obecnie zalecanym ustawieniem, przyśpieszającym
proces uruchamiania, jest Disabled (wyłączony).
Video
Opcja do zignorowania. Określa tryb graficzny, ale dotyczy to
kart graficznych montowanych w komputerach w latach 80-tych
zeszłego wieku.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Halt On
Opcja definiująca reakcję BIOS-u na wystąpienie określonego
problemu wykrytego podczas testów wstępnych (testów POST).
Dostępne są następujące parametry:
All Errors
-powoduje zatrzymanie uruchamiania komputera, gdy test POST
sygnalizuje błąd. Możliwe sytuacje będące przyczyną
zatrzymania procesu bootowania to: brak stacji dyskietek (mimo
iż jest ona zadeklarowana w ustawieniach BIOS-u), brak
klawiatury czy np. rozładowana bateria podtrzymująca pamięć
układu CMOS, w którym przechowywane są ustawienia BIOS-u (w
tym ostatnim przypadku najczęściej zobaczymy komunikat CMOS
Checksum error), albo... atak wirusa modyfikującego zawartość
BIOS-u (choć w tym przypadku najczęściej w ogóle nie dochodzi
do uruchomienia się choćby testów POST).
No Errors
-przeciwieństwo wyżej opisanego parametru. BIOS będzie
kontynuował procedurę uruchamiania komputera bez względu na
napotkane w teście POST błędy. Oczywiście z wyłączeniem
takich, które w ogóle nie umożliwiają działania komputera.
All, But Keyboard
-BIOS zatrzyma proces bootowania, jeśli napotka błędy testu
POST, z wyjątkiem sytuacji, gdy do komputera nie będzie
podpięta klawiatura.
All, But Diskette
-parametr analogiczny do powyższego, tym razem ignorowany jest
brak stacji dyskietek (mimo iż jest ona zadeklarowana w
BIOS-ie).
All, But Disk/Key
-parametr stanowiący połączenie dwóch powyższych; ignorowanymi
błędami są: brak klawiatury i stacji dyskietek.
Security
Menu zawierające opcje zabezpieczające dostęp do komputera.
Set Password
-opcja umożliwiająca zdefiniowanie hasła dostępowego. O tym,
co będzie chronione zdefiniowanym tu hasłem decyduje kolejna
opcja. Ustawione wcześniej hasło usuwamy wprowadzając jako
nowe hasło pusty ciąg znaków (czyli nie wpisując niczego, a
tylko potwierdzając wprowadzenie hasła).
Security Option
w ramach tej opcji dostępne są dwa parametry. Setup określa,
że hasłem (zdefiniowanym za pomocą powyższej opcji) będzie
chroniony tylko dostęp do programu konfiguracyjnego BIOS-u,
natomiast parametr System określa, że hasłem będzie chroniony
dostęp do całego komputera (nie uruchomi się żaden system
operacyjny, dopóki użytkownik nie wprowadzi odpowiedniego
hasła).
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Advanced
Hard Disk Boot Priority
Opcja ta umożliwia wybranie kolejności dysków, z jakich
komputer będzie uruchamiany. W ramach tej opcji widoczne są
dwa parametry, jeden o nazwie odpowiadającej wykrytemu przez
BIOS dyskowi twardemu (najczęściej chodzi o dysk podłączony do
kontrolera na płycie, do pierwszego kanału interfejsu jako
master), drugi oznaczony jako Bootable Add-in Cards. Jeżeli
przykładowo chcemy, by komputer był najpierw uruchamiany z
dysku podłączonego do kontrolera znajdującego się na
dodatkowej karcie PCI, należy zamienić kolejność parametrów i
ustawić Bootable Add-in Cards jako pierwszy.
First/Second/Third Boot Device
Dość popularny zestaw opcji pozwalający zdefiniować, z jakiego
urządzenia (w jakiej kolejności) BIOS będzie ładował system
operacyjny. Przykładowo, jeżeli chcemy uruchomić instalator
jakiegoś systemu z płyty startowej, należy dla opcji First
(pierwszy) Boot Device wybrać parametr CDROM. Dość
uniwersalnym ustawieniem jest wybranie jako pierwszego
urządzenia stacji dyskietek (Floppy), drugiego - napędu CD/DVD
(CDROM) i trzeciego - dysku twardego (Hard Disk). W takim
przypadku BIOS będzie przeszukiwał najpierw stację dyskietek,
gdy nie znajdzie żadnych danych startowych (lub gdy w napędzie
brak dyskietki) przejdzie do sprawdzania zawartości płyty w
napędzie CD i dopiero wtedy załaduje system z dysku twardego.
Użytkownikom, którzy chcą natomiast maksymalnie skrócić czas
bootowania zalecam wybranie jako pierwszego urządzenia dysku
twardego, a pozostałe dwie opcje (Second... i Third Boot
Device) ustawiamy jako Disabled. Warto dodać, że w nowych
BIOS-ach, wśród urządzeń które możemy określić jako startowe,
znajdują się także napędy CD/DVD czy dyski twarde podłączane
do złączy USB a także karta sieciowa (opcja LAN - umożliwia
bootowanie komputera zdalnie przez sieć).
Boot Other Device
Uaktywniona (ustawienie Enabled) powoduje, że komputer będzie
próbował uruchomić system z innego urządzenia, gdy nie uda się
wystartować z dysku twardego (jeżeli był ustawiony jako
pierwsze urządzenie), jest to także przydatna funkcja, gdy np.
próbujemy uruchomić komputer z macierzy RAID podłączonej do
zewnętrznego kontrolera.
Advanced BIOS Features
Menu zawiera opcje dotyczące obsługi komponentów komputera
przez BIOS.
Virus Warning
- opcja wbrew nazwie stosunkowo mało użyteczna. Ochrona
"antywirusowa" sprowadza się do śledzenia przez BIOS
zawartości MBR (Master Boot Record - sektor rozruchowy
pierwszego dysku twardego) i blokowania wszelkich modyfikacji.
Zamysł może i słuszny, ale w praktyce przy włączonej tej opcji
nie można np. zainstalować systemu operacyjnego, a wirusy i
tak swoje robią. Zalecane ustawienie: Disabled i zaopatrzenie
się w sensowny skaner antywirusowy.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
CPU L1 & L2 Cache
- jedynym słusznym ustawieniem tej opcji jest Enabled.
Wyłączenie (Disabled) pamięci cache pierwszego i drugiego
poziomu to najprostsza droga do gwałtownej degradacji
wydajności komputera.
Hyper-Threading Technology
- opcja ze zrozumiałych względów jest obecna tylko w przypadku
procesorów wyposażonych w HyperThreading. Jednak nawet jeśli
mamy taki procesor, to pamiętajmy by niniejszą opcję aktywować
(Enabled) jedynie, gdy korzystamy z systemu operacyjnego
obsługującego HT (Windows XP Professional, Linux z jądrem
2.4.x lub nowszym)
Quick Power On Self Test
- wygodna opcja, której włączenie przyśpiesza nieco procedurę
uruchamiania się komputera (testy POST). Zalecane włączenie
(Enabled)
Boot Up NumLock Status
- włącza lub wyłącza klawisz NumLock podczas uruchamiania
komputera. Opcję można pozostawić na ustawieniu domyślnym (On
- włączony), chyba że notorycznie korzystamy z klawiatury
numerycznej jako zastępnika klawiszy kursora albo gdy klawisz
Home, Delete itp. są uszkodzone.
Typematic Rate Setting
- opcja użyteczna jedynie dla tych, którzy korzystają z DOS-a.
Jej uaktywnienie (Enabled) pozwala dostosować szybkość pracy
klawiatury (patrz poniżej).
Typematic Rate (Chars/Sec)
- pozwala ustawić szybkość powtórzeń klawisza po jego
wciąnięciu i przytrzymaniu (wybierana wartość liczbowa określa
liczbę znaków na sekundę).
Typematic Delay (Msec)
- określa opóźnienie, po którym - w przypadku naciśnięcia i
przytrzymania klawisza klawiatury - znak będzie automatycznie
powtarzany. Wartość w milisekundach.
APIC Mode
- opcja aktywująca i dezaktywująca zaawansowany kontroler
przerwań (Advanced Programmable Interrupt Controller). Opcję
tę można regulować tylko wtedy, gdy mamy komputer z jednym
procesorem bez HyperThreadingu. W systemach wieloprocesorowych
lub dla procesora z HyperThreadingiem kontroler APIC jest
zawsze włączony (Enabled). Dzięki APIC możliwe jest
rozwiązywanie konfliktów pomiędzy urządzeniami nawet w bardzo
rozbudowanych komputerach (posiadających np. kilka kart
graficznych, dźwiękowych, itp.), nowy kontroler oferuje
znacznie większą liczbę przerwań i szybszą ich obsługę. Jeśli
nawet nie mamy komputera z wieloma procesorami czy procesora z
HT, zalecane jest włączenie tego kontrolera. Niestety jeżeli
korzystamy z DOS lub Windows 9x/Me, należy wyłączyć APIC - te
systemy nie obsługują nowego typu kontrolera.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
MPS Version Control For OS
- opcja związana z kontrolerem APIC dotyczy jedynie
konfiguracji wieloprocesorowych (lub z HyperThreadingowym
procesorem). Określa wersję MPS (MultiProcessor
Specification), jakiej ma używać elektronika płyty głównej.
Specyfikacja MPS zawiera m.in. tabele konfiguracyjne dla
obsługi magistrali PCI i podłączonych do niej urządzeń. To,
którą z wersji mamy wybrać, zależy od używanego systemu
operacyjnego. W przypadku Windows NT 4.0 wybieramy wartość
1.1, dla nowszych wersji okien (Windows 2000 i Windows XP;
oczywiście nie Windows 9x/Me - te systemy nie obsługują
konfiguracji wieloprocesorowych) 1.4. W praktyce jednak nawet
Windows NT 4.0 (odpowiednio aktualizowany) obsługuje MPS 1.4 -
dlatego też takie ustawienie należy wybrać.
OS Select For DRAM > 64 MB
- Opcja dotycząca specjalnego adresowania pamięci RAM powyżej
64 MB w systemie OS2. Jeżeli nie korzystamy z tego systemu
wybieramy parametr Non-OS2.
HDD S.M.A.R.T. Capability
- S.M.A.R.T. to skrót od Self Monitoring Analysis and
Reporting Technology, włączenie tej funkcji (zalecane -
Enabled) pozwoli kontrolować stan i kondycję dysków twardych.
Small Logo (EPA) Show
- włącza lub wyłącza wyświetlanie podczas testów POST logo
EPA.
Advanced Chipset Features
To menu przede wszystkim dla overclockerów. Zainteresowani
podkręceniem możliwości pamięci i procesora obowiązkowo
powinni tu zajrzeć.
DRAM Timing Selectable
- reguluje sposób konfiguracji pamięci RAM. Parametr By SPD
oznacza, że BIOS będzie pobierał dane dotyczące pamięci
bezpośrednio z modułówpamięci (z układu SPD - Serial Presence
Data) - jest to zdecydowanie najbezpieczniejsze ustawienie,
natomiast ustawienie Manual umożliwia wprowadzenie modyfikacji
w czterech opisanych niżej opcjach, czyli coś dla
overclockerów.
CAS Latency Time
- ustawia czas opóźnienia sygnału adresującego kolumnę komórek
pamięci (CAS - Column Address Strobe). Wartość opóźnienia
zależy od timingu pamięci i od możliwości samych układów.
Najbardziej wydajne ustawienie to najmniejsza wartość
opóźnienia, jednak może ono nie zadziałać modułów DRAM
średniej jakości.
Active to Precharge Delay
- określa opóźnienie między aktywnością a resetowaniem komórek
pamięci, ponownie im mniejsza wartość, tym lepiej, jednak nie
zadziała to w każdym przypadku [8/7/6/5].
DRAM RAS# to CAS# Delay
- definiuje opóźnienie pomiędzy sygnałem adresującym kolumny i
wiersze komórek pamięci. Mniejsza wartość oznacza większą
wydajność.
DRAM RAS# Precharge
- określa czas przygotowania komórek pamięci na działanie.
Wartość mniejsza oznacza lepszą wydajność, ale zbyt mały czas
zaowocuje błędami i w rezultacie zawieszeniem się komputera
(zjawisko powszechnie występujące na komputerach
overclockerów).
System BIOS Cacheable
- powoduje przepisanie pamięci BIOS z powolnego ROM-u (Read
Only Memory - pamięć tylko do odczytu) do szybkiej pamięci
RAM. Zalecane oczywiście włączenie tej funkcji (Enabled). W
praktyce wpływ tej funkcji jest istotny jednak tylko dla
starszych systemów operacyjnych korzystających z procedur
BIOS-u (DOS, Windows 3.x/9x).
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Video BIOS Cacheable
- opcja ta miała znaczenie w zamierzchłych czasach królowania
DOS-u. Obecnie nie ma żadnego wpływu na wydajność komputera,
zalecane ustawienie: Disabled.
Memory Hole At 15M-16M
- uaktywnienie tej funkcji rezerwuje obszar pamięci na
potrzeby dancych zapisanych w pamięci ROM kart ISA (dla
młodszych czytelników ISA to przestarzała architektura
umożliwiająca instalowanie w komputerze kart rozszerzeń,
królowała w latach 80-tych i pierwszej połowie 90-tych XX
wieku). Oczywiście wyłączamy (Disabled).
Delay Prior to Thermal
- funkcja właściwa tylko dla procesorów Pentium 4,
posiadających mechanizm ochrony termicznej polegający na tym,
że podczas przegrzania (przekroczenia określonej temperatury)
procesor zwalnia pracę (w miejsce niektórych cykli roboczych
wprowadzane są cykle puste, w czasie których procesor nie
pracuje i chłodzi się - funkcja ta nosi nazwę throttlingu).
Czas ustawiany w tej opcji określa, po ilu minutach
automatyczna ochrona termiczna ma być aktywowana. Dzięki tej
funkcji procesor nie jest spowalniany podczas krótkotrwałych
przeciążeń, które w żadnym razie (o ile są spowodowane
wymogami obliczeniowymi) nie powodują jego uszkodzenia.
AGP Aperture Size (MB)
- rezerwuje obszar pamięci dostępny magistrali PCI dla
komunikacji z kartą AGP. Proponuję wybrać wartość
odpowiadającą pojemności pamięci karty graficznej.
PnP/PCI Configurations
Menu zawierające opcje dotyczące konfiguracji urządzeń Plug
and Play.
Reset Configuration Data
- uaktywnienie resetuje aktualną konfigurację urządzeń w BIOS
(tzw. ESCD - Extended System Configuration Data). Resetowanie
przydaje się, gdydołączenie nowej karty PCI powoduje konflikt.
Zresetowanie konfiguracji wymusi na BIOS-ie skonfigurowanie
wszystkich urządzeń od nowa. W praktyce bardzo rzadko się
używa tej funkcji i w poprawnie działającym komputera, lepiej
funkcję tę wyłączyć (Disabled).
Resources Controlled By
- określa, w jaki sposób zasoby są przyporządkowane
poszczególnym urządzeniom. Oczywiście zalecane jest ustawienie
Auto.
IRQ Resources
- to podmenu jest aktywne tylko w przypadku wybrania ręcznego
(parametr Manual w powyższej opcji) zarządzania zasobami
urządzeń. Wywołanie tego menu pozwala określić, czy przerwanie
ma być dostępne urządzeniu PCI, czy zarezerwowane (czyt.
zablokowane). Użyteczność tej funkcji jest obecnie żadna.
Miała ona znaczenie w komputerach z magistralą ISA, gdyż
urządzenia ISA wymagały niekiedy rezerwacji konkretnego
przerwania.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
PCI/VGA Palette Snoop
- funkcja użyteczna dla kart graficznych niezgodnych z VGA.
Takich obecnie praktycznie nie ma, więc jedynym słusznym
ustawieniem jest Disabled.
PCI Latency Timer (CLK)
- określa opóźnienie magistrali PCI. Optymalną wartością jest
32.
PCI SLOT 1/2/3/4/5
- pięć opcji umożliwiających ręczny przydział przerwania dla
wybranego slotu magistrali PCI. Warto zwrócić uwagę, że po
wybraniu danej opcji po prawej stronie ekranu zobaczymy listę
urządzeń, które korzystają z danego slotu. Zalecane ustawienie
dla wszystkich: Auto.
Frequency/Voltage Control
Kolejne overclockerskie menu...
CPU Clock Ratio
- określa mnożnik procesora. Opcja ta jest dostępna tylko
wtedy, gdy mnożnik nie został zablokowany przez producenta
procesora.
Spread Spectrum
- włącza i wyłącza funkcję redukowania zakłóceń
elektromagnetycznych (interferencje).
CPU HOST Frequency (MHz)
- określa podstawową częstotliwość pracy magistrali FSB.
Finalna częstotliwość procesora jest iloczynem tej wartości i
mnożnika.
DDR:CPU Ratio
- określa stosunek częstotliwości taktowania pamięci, do
magistrali procesora. Najbezpieczniej ustawić opcję Default,
ale overclockerzy z pewnością wypróbują inne ustawienia.
DDR Speed (Strobe/Sec)
- opcja informacyjna, wyświetla informacje o szybkości
taktowania pamięci.
AGP/PCI Speed Setting
- Określa częstotliwość pracy AGP, PCI.
AGP Frequency (MHz)
- informacja o szybkości taktowania szyny AGP.
PCI Frequency (MHz)
- informacja o szybkości taktowania magistrali AGP.
Default CPU Voltage (Volt)
- informacyjna, wyświetla domyślne napięcie zasilania
procesora.
CPU Voltage (Volt)
- umożliwia zmianę napięcia zasilania procesora. Uwaga!
Podwyższenie napięcia może uszkodzić procesor.
AGP Voltage (Volt)
- umożliwia zmianę napięcia zasilania szyny AGP. Opcja
ryzykowna.
DDR Voltage (Volt)
- kolejna overclockerska funkcja umożliwiająca wybór napięcia
zasilającego pamięci. Podwyższenie (minimalne!) celem
zwiększenia wydajności ma sens jedynie wtedy, gdy dysponujemy
dobrymi układami z wbudowanym chłodzeniem.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Peripherals
Init Display First
Opcja dotycząca tylko konfiguracji z dwoma kartami
graficznymi. Pozwala wybrać, czy nadrzędną kartą będzie karta
AGP, czy PCI.
OnChip IDE Device
Menu dotyczące wbudowanych w płytę kontrolerów dysków
twardych.
IDE HDD Block Mode
- włącza transfer blokowy w dyskach twardych. Ustawienie
zalecane (Enabled)
On-Chip Primary/Secondary PCI IDE
- włącza lub wyłącza pierwszy/drugi kanał kontrolera IDE/ATA.
Zalecane oczywiście włączenie (Enabled).
IDE Primary/Secondary Master/Slave PIO/UDMA
- opcje określające sposób pracy trybów PIO i UDMA. Najlepszym
rozwiązaniem jest pozostawienie tych opcji na domyślnym,
automatycznym ustawieniu.
On-Chip Serial ATA
- określa tryb pracy wbudowanego w płytę kontrolera Serial
ATA. Dostępne są następujące parametry:
Auto
- parametr domyślny, BIOS automatycznie ustawia tryb pracy
kontrolera.
Disabled
- wył±cza kontroler Serial ATA
Combined Mode
- tzw. tryb "kombinowany", w którym kontrolery ATA i SATA
działają jak jedno urządzenie. W tym trybie można korzystać z
maksymalnie czterech dysków lub innych urządzeń (po dwa
urządzenia na kanał, tak jak to jest w ATA). Dyski SATA
"udają" dyski podłączone do kontrolera ATA.
Enhanced Mode
- w tym trybie kontrolery ATA i SATA pracują niezależnie;
umożliwia on podłączenie największej liczby urządzeń (dysków).
Serial ATA Port0/Port1 Mode
- określa tryb pracy dysku podłączonego do kontrolera SATA.
Dostępne parametry zależą od ustawionego trybu pracy samego
kontrolera SATA. Przykładowo w trybie kombinowanym dysk SATA
możemy ustawić jako master lub slave dla każdego z dwóch
dostępnych kanałów.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Onboard Device
Menu zawierające opcje aktywujące poszczególne urządzenia
wbudowane w płytę główną. Z poziomu tego menu możemy włączyć
bądź wyłączyć np. kontroler USB, USB2.0, obsługę klawiatury
USB, wbudowany układ dźwiękowy, kartę sieciową, kontroler
FireWire i inne urządzenia, jakie mogą być wbudowane w płytę.
Onboard I/O Chip Setup
Menu zawierające opcje sterujące urządzeniami wejścia/wyjścia
wbudowanymi w płytę główną.
PWRON After PWR-Fail
- określa, jak komputer zachowa się po awarii zasilania (np.
chwilowym braku prądu). Parametr Off (domyślny) pozostawi
komputer wyłączonym, parametr On uruchomi komputer bez względu
na to, czy przed awarią był włączony, czy też nie. Natomiast
parametr Former-Sts po awarii uaktywni komputer w takim
trybie, w jakim pracował przed awarią (jeżeli był włączony,
zostanie włączony, w przeciwnym przypadku pozostanie
wyłączony).
POWER ON Function
- funkcja użyteczna dla tych, którym nie chce się włączać
komputera przyciskiem na obudowie. Dostępne są następujące
parametry:
Password
- umożliwia uruchamianie komputera poprzez wpisanie
odpowiedniego hasła na klawiaturze; Uwaga! W niektórych
płytach głównych aktywacja uruchamiania komputera hasłem
wyklucza możliwość uruchomienia go przyciskiem na obudowie.
Lepiej w takiej sytuacji pamiętać hasło.
Hot KEY
- ustawia włączanie komputera za pomocą określonej sekwencji
klawiszy.
Mouse Left / Mouse Right
- ustawienie jednego z tych dwóch parametrów powoduje, że
komputer będzie uruchamiany za pomocą myszki (odpowiednio
poprzez kliknięcie jej lewego bądź prawego przycisku).
Any KEY
- uaktywnia włączanie komputera dowolnym klawiszem klawiatury.
BUTTON ONLY
- domyślnie ustawiany parametr; komputer włączany jest tylko
przyciskiem na obudowie.
Keyboard 98
- teoretycznie parametr ten umożliwia włączanie komputera
specjalnym przyciskiem na klawiaturze (niektóre klawiatury są
wyposażone dodatkowo w przyciski włączania/wyłączania
komputera, czy przełączania w tryb uśpienia. Niestety, funkcja
ta działa nie dla każdej takiej klawiatury.
KB Power ON Password
- umożliwia zdefiniowanie hasła, gdy zdecydowaliśmy się w taki
sposób uruchamiać komputer.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Hot Key Power ON
- opcja aktywna, gdy ustawiliśmy włączanie PC parametrem Hot
KEY (patrz wyżej). Parametry tu dostępne są zarazem
sekwencjami klawiszy, jakie uruchomią komputer (najczęściej
kombinacje Ctrl i klawiszy funkcjyjnych od F1 do F12).
Onboard FDC Controller
- włącza/wyłącza wbudowany w płytę główną kontroler stacji
dyskietek.
Onboard Serial Port 1/2
- umożliwia wyłączenie portu szeregowego lub włączenie z
jednoczesnym przypisaniemokreślonych parametrów (m.in.
przerwania). Jeżeli korzystamy z portów szeregowych,
najwygodniej ustawić parametr Auto.
UART Mode Select
- ustawia tryb pracy interfejsu przesyłania danych przez
podczerwień. To, jaki tryb ustawić, należy skonfrontować z
urządzeniem z którym chcemy wymieniać dane tą metodą.
RxD, TxD Active
- opcje określające, jak ma być realizowana transmisja przez
podczerwień. Odpowiedzi na to pytanie należy szukać w
dokumentacji sprzętu który wykorzystuje ten rodzaj
komunikacji.
IR Transmission Delay
- włącza/wyłącza opóźnienie transmisji przez podczerwień;
opcja ta jest konfigurowalna tylko gdy złącze podczerwieni
pracuje w trybie IrDA lub ASKIR.
UR2 Duplex Mode / Use IR Pins
- ponownie opcje dotyczące komunikacji przez podczerwień;
jeżeli używamy urządzeń na podczerwień, ustawienie
weryfikujemy z ich dokumentacją.
Onboard Parallel Port
- określa parametry (adres, przerwanie) portu równoległego
(zwanego też drukarkowym) lub pozwala na jego wyłączenie.
Parallel Port Mode
- określa tryb pracy portu równoległego. W przypadkach
szczególnych należy ustawić tryb właściwy dla posiadanego
przez nas sprzętu podłączonego do portu równoległego.
EPP Mode Select
- W nowym sprzęcie korzystającym z portu równoległego
wybieramy EPP 1.9, dla starszych urządzeń obsługujących EPP -
wartość 1.7; warto sprawdzić zalecenia producenta danego
urządzenia.
ECP Mode Use DMA
- określa numer kanału DMA (Direct Memory Access - bezpośredni
dostęp do pamięci) wykorzystywanego przez urządzenie
podłączone do portu równoległego i pracujące w trybie ECP.
Game Port Address
- ustawia adres portu joysticka lub go wyłącza. Jeżeli nie
korzystamy z joysticka podłączanego do tego portu, zalecane
jest wyłączenie (Disabled).
Midi Port Address / Midi Port IRQ
- te dwie opcje pozwalają na ustawienie odpowiednio adresu
portu MIDI i przerwania, jakie ma ten port wykorzystywać. W
przypadku gdy nie korzystamy z żadnych urządzeń MIDI, pierwszą
z opcji wyłączamy (Disabled), a druga w tym momencie przestaje
mieć znaczenie.
Power
Grupa opcji dotyczących różnorodnych funkcji BIOS-u związanych
z zasilaniem i oszczędzaniem energii.
ACPI Suspend Type
Określa tryb uśpienia komputera. Dostępne są następujące
parametry:
S1
- ustawia tryb uśpienia charakteryzujący się tym, że monitor
oraz dyski twarde i napędy są wyłączone, nadal zasilany jest
procesor, pamięć podręczna, wentylatory, pamięć RAM. W
niektórych komputerach stan ten sygnalizowany jest odpowiednio
oznakowaną diodą na obudowie.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
S3
- ustawia najbardziej energooszczędny tryb wstrzymania
(uśpienia). Dostarczana jest jedynie niewielka moc do
podtrzymania pamięci RAM. Wszystkie inne urządzenia są
wyłączone.
S1&S3
- BIOS nie determinuje trybu uśpienia. Udostępnia dwa ww.
tryby oprogramowaniu systemowemu.
Run VGABIOS if S3 Resume
Pozwala wybrać, czy ma być odczytywany BIOS karty graficznej w
przypadku "rozbudzania" komputera z trybu S3. Najlepiej
ustawić tu parametr Auto.
Power Management
Określa, czy użytkownik samodzielnie chce dostosować opcje
oszczędzania energii (User Define), czy też woli wybrać jedno
z dwóch predefiniowanych ustawień (maksymalna oszczędność
energii - Max Saving - oraz minimalna - Min Saving).
Video Off Method
Określa sposób wygaszania ekranu w trybie oszczędzania
energii. Parametr Blank Screen czyści bufor wideo, parametr
V/H SYNC+Blank oprócz wyczyszczenia bufora dodatkowo wyłącza
sygnały synchronizacji poziomej i pionowej, natomiast parametr
DPMS ceduje obsługę zarządzania energią (czyli sposób
wyłączenia) na sam monitor (ten musi obsługiwać standard DPMS
- Display Power Management Signaling).
Video Off In Suspend
Określa, czy zasilanie monitora w trybie uśpienia ma być
odłączane.
MODEM Use IRQ
Pozwala wybrać, z którego przerwania korzysta modem;
ustawienie właściwej wartości ma znaczenie, jeśli chcemy
uaktywnić wybudzanie komputera ze stanu uśpienia za pomocą
modemu. Dodatkowo należy jeszcze uaktywnić odpowiednią opcję w
grupie Wake Up Control (patrz poniżej).
Suspend Mode
Określa, po jakim czasie bezczynności komputer ma przejść w
tryb uśpienia. Jeżeli nie chcemy, by komputer w ogóle usypiał,
wybieramy parametr Disabled.
HDD Power Down
Pozwala wybrać czas (bezczynności), po upływie którego dyski
twarde będą wyłączane; także wtedy, gdy nie chcemy, by dyski
były wyłączane, wybieramy Disabled.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Soft-Off by PWR-BTTN
Pozwala wybrać sposób wyłączania się komputera po użyciu
przycisku zasilania na obudowie. Parametr Instant-Off
(domyślnie ustawiany) powoduje, że komputer będzie wyłączany
natychmiast, natomiast parametr Delay 4 Sec. wprowadza
4-sekundowe opóźnienie (tj. zanim komputer się wyłączy
użytkownik musi trzymać wciśnięty przycisk zasilania przez 4
sekundy). Ta druga zapobiega przypadkowemu użyciu wyłącznika.
Dzięki opóźnieniu aktualnie wykonywana praca nie pójdzie w
"kosmos" ).
Wake Up Control
Menu zawierające opcje pozwalające ustalić, jakie zdarzenia
będą powodować wybudzenie komputera ze stanu uśpienia.
PCI PME Wake Up
- włączenie tej funkcji spowoduje wybudzenie komputera w razie
jakiejkolwiek aktywności sieci lokalnej.
Ring Wake Up
- włącza/wyłącza wybudzanie komputera poprzez modem.
USB KB Wake-Up From S3
- włączenie tej funkcji umożliwia wybudzenie komputera za
pomocą klawiatury podłączonej do portu USB.
RTC Wake Up
- włączenie tej funkcji powoduje, że komputer zostanie
wybudzony, a także włączony o określonym (za pomocą poniższych
dwóch opcji) czasie.
Date (of Month) Alarm
- określa dzień miesiąca, w którym komputer (o godzinie
określonej w opcji Time - p. niżej) się włączy. Wartość 0
oznacza, że komputer będzie uruchamiany każdego dnia,
natomiast wybranie wartości 31 dla miesiąca o 30 dniach (lub
mniej jak w lutym) spowoduje, że komputer włączy się dopiero w
najbliższym 31. dniu miesiąca (przykładowo ustawienie wartości
31 we wrześniu spowoduje, że komputer włączy się dopiero 31
października).
Time (hh:mm:ss) Alarm
- ustawia dokładny czas włączenia komputera.
Primary/Secondary IDE 0/1
- włączenie tej funkcji spowoduje wybudzenie komputera ze
stanu uśpienia w razie jakiejkolwiek aktywności
dysku/urządzenia podłączonego do kontrolera na płycie głównej.
FDD, COM, LPT Port
- opcja analogiczna do powyższej; włączenie powoduje, że
jakakolwiek aktywność na portach COM czy LPT, czy w stacji
dyskietek wybudzi komputer ze stanu uśpienia.
PCI PIRQ[A-D]#
- jw. dotyczy sytuacji wywołania przerwania przez jakiekolwiek
urządzenie korzystające z magistrali PCI.
HW Monitor
Ta grupa opcji nie zawiera praktycznie żadnych
konfigurowalnych funkcji. Wyjątkiem może być jedynie opcja
Case Open Warning (opisana poniżej), poza tym znajdziemy tu
szczegółowe informacje o temperaturze systemu, temperaturze
procesora, szybkości obrotowej zamontowanych w obudowie
wiatraczków oraz o poziomach napięć zasilających poszczególne
komponenty.
Case Open Warning
- włączenie tej opcji powoduje, że np. otworzenie obudowy
podczas kolejnego uruchomienia komputera, spowoduje ukazanie
się informacji na ekranie komputera o uprzednim otwarciu
obudowy. Opcja przydatna gdy chcemy sprawdzić, czy ktoś nie
grzebał w komputerze.
<>
SPIS TREŚCI
BIOS w praktyce
2003-11-06
Rys. 1.
Defaults
Grupa opcji dotyczących zapisu i odczytu całościowych
parametrów konfiguracyjnych BIOS-u.
Load System Default Settings
Ładuje domyślne (ustalone początkowo przez producenta płyty)
ustawienia BIOS-u.
Load System Turbo Settings
Opcja spotykana w niektórych modelach płyt głównych; pozwala
automatycznie ustawić "overclockerskie" parametry. Najczęściej
jednak wymaga odpowiedniego chłodzenia i wysokiej jakości
podzespołów (pamięci RAM).
Load CMOS From BIOS
Pozwala załadować predefiniowaną konfigurację ustawioną przez
użytkownika.
Save CMOS To BIOS
Bardzo przydatna opcja, zwłaszcza gdy bateria podtrzymująca
pamięć CMOS, w której zapisywane są ustawienia BIOS-u, nie
jest już wystarczająco mocna. Dzięki tej opcji pieczołowicie
ustawioną konfigurację BIOS-u można zapisać w nieulotnej
pamięci FlashROM (nie wymagającej podtrzymania bateryjnego).
Tak zapisane ustawienia możemy w każdej chwili załadować opcją
opisaną wyżej.
Rys. 2.
<>
SPIS TREŚCI
Flashki
2004-02-27
Andrzej Majkowski Marek Winter
Rys. 1. Półprzezroczysty kawałek obudowy napędu
Transcend wygląda bardzo atrakcyjnie, ale sam
napęd nie należy do demonów szybkości
Czy to się opłaca?
Pamięci flash mają coraz większe pojemności liczone w setkach
megabajtów, a są już modele o pojemności 1 a nawet 2 GB.
Jednak ceny ich są bardzo wysokie. 1 GB pamięci flash USB
kosztuje ponad 1100 zł. Jeśli porównamy tę cenę z ceną
przeciętnego dysku twardego o pojemności 120 GB (500-600 zł),
to widzimy, że koszt pamięci flash w przeliczeniu na jednostkę
pamięci (np. 1 GB) jest 240 razy większy niż w przypadku dysku
twardego. Warto jednak zwrócić uwagę na funkcjonalność flasha.
Jest on zdecydowanie mniejszy, poręczniejszy w użyciu
(możliwość podłączania w locie do USB), nie jest wrażliwy na
wstrząsy i uderzenia, nie ma ruchomych części, które mogą ulec
uszkodzeniu, a także - co jest nie mniej ważne - jest
absolutnie bezgłośny w działaniu. Poza tym rola pamięci flash
nie polega na długotrwałym gromadzeniu na nim danych, tak jak
to ma miejsce w przypadku dysków twardych, a raczej na łatwym
przenoszeniu różnych plików z jednego komputera na inny. I tę
rolę flash spełnia znakomicie. Jaka przyszłość czeka pamięci
flash? Będą one produkowane w wersjach o coraz większych
pojemnościach i będą coraz tańsze, lecz na pewno nie zastąpią
poczciwych dysków twardych. Głównie z uwagi na wysokie koszty
i zdecydowanie słabsze parametry (szczególnie transfer
danych). Zdecydowanie jednak lepiej wyposażyć się nawet w małą
pamięć flash na USB (32 lub 64 MB) niż korzystać z dyskietek
elastycznych. Miejsce tych ostatnich wraz z towarzyszącymi im
napędami już od paru lat powinno być w muzeum.
Co i jak testowaliśmy?
Pomiary wykonywaliśmy na komputerze wyposażonym w
system Windows XP Professional. Podstawowym testem
było kopiowanie plików między HDD i flashami w
obie strony. W pierwszym przypadku - pojedynczego,
dużego 30 MB pliku, w drugim - 194 małych plików
(od 10 do 1500 kB) o łącznej objętości również 30
MB.
Do pomiarów wykorzystaliśmy także program HD
Tach 2.61, którym mierzyliśmy wartość transferu
danych przy zapisie i odczycie, obciążenie
procesora oraz czas dostępu do danych.
Ocena końcowa obliczana była na podstawie
wskaźnika prędkości danego modelu. Wskaźnik
prędkości natomiast wyliczany był jako średnia z
pomiarów transferu przy zapisie i odczycie
zmierzonego przez program HD Tach 2.61 oraz
pomiarów wykonywanych przy kopiowaniu plików z
dysku twardego na urządzenie flash oraz z pamięci
flash na dysk twardy. Wybór najbardziej
ekonomicznego napędu, który otrzymał nagrodę
"najlepsza cena", był średnią ważoną ceny 1 MB
danego napędu (z wagą 70%) i wskaźnika prędkości
(z wagą 30%).
<>
SPIS TREŚCI
Atramentowe atrakcje
2004-02-27
Andrzej Majkowski Marek Winter
Dodatkowe wyposażenie drukarek fotograficznych
Pojawiające się serie drukarek oznaczonych jako
fotograficzne są różnie klasyfikowane przez
poszczególnych producentów. Canon oznacza je dużą
literą D, np. i470D. HP określa takie modele nazwą
"photosmart". Epson opisuje je jako "stylus
photo", a Lexmark ma obecnie w ofercie jedyną taką
drukarkę, P707. Każda taka drukarka ma specjalne
wyposażenie. Są nim gniazda do obsługi kart
pamięci flash stosowanych w cyfrowych aparatach
fotograficznych. Tylko niektóre drukarki z tej
klasy mają dodatkowo wbudowany maleńki ekran LCD
do podglądu zdjęć zapisanych na karcie pamięci
przeniesionej z aparatu. Większość drukarek klasy
fotograficznej ma też specjalny port "direct
print" do bezpośredniego podłączenia cyfrowego
aparatu i drukowania zdjęć z jego pamięci
wewnętrznej. Jednak tylko dwie spośród testowanych
drukarek (Epson Stylus Photo 935 i Canon i470D)
miały przjazny port "direct print", tzn. taki,
który nie wymagał specjalnego kabla USB lub
przejściówki..
Programowe dodatki
Wraz z drukarką użytkownik otrzymuje zestaw sterowników do
systemów operacyjnych Windows, a także niekiedy do Mac OS czy
Linux. Coraz częściej drukarkom atramentowym towarzyszą
dodatkowe programy lub specjalne funkcje w oprogramowaniu
sterującym, usprawniające proces drukowania oraz poprawiające
jakość wydruków. Oto co proponują producenci:
Canon
Oprogramowanie Easy-WebPrint upraszcza wydruk stron
internetowych i redukuje zużycie papieru i atramentu, dzięki
skalowaniu wydruku, tak aby cała strona WWW została
wydrukowana na jednym arkuszu, nawet gdy obejmuje ona wiele
ekranów. PhotoViewer umożliwia wykorzystanie monitora
komputerowego do wyboru zdjęć zapisanych na karcie pamięci.
Oprogramowanie Easy-PhotoPrint ułatwia skalowanie i stosowanie
efektów fotograficznych na zdjęciach. Ponadto poprawia jakość
cyfrowych obrazów zgodnych z Exif 2.2 przy wykorzystaniu
dodatkowych informacji zapisanych w chwili rejestracji
zdjęcia; daje to wyższą jakość i bardziej naturalny wygląd
wydruków.
Do drukarki i850 dołączono: Canon PhotoRecord,
umożliwiający rozmieszczenie wielu zdjęć i odpowiednie
dopasowanie ich rozmiarów do różnych formatów papieru; Canon
ZoomBrowser EX służący do archiwizowania, retuszu zdjęć oraz
edycji pokazu slajdów; Canon PhotoStich pozwalający na
łączenie zdjęć w celu utworzenia panoramy.
Drukarki i470D oraz i850 oferują ponadto wiele nowych
funkcji programowego przetwarzania cyfrowego, np. Photo Noise
Reduction, która redukuje szumy zdjęć. Ma to na celu
rozpoznanie zakłóceń spowodowanych niską rozdzielczością
aparatu lub powstałych podczas rejestrowania obrazu z długim
czasem naświetlania lub przy słabym świetle. Obraz zostanie
wygładzony, a zakłócenia usunięte. Natomiast technologia
żywych kolorów Vivid Photo wpływa na podniesienie wierności
odwzorowań, jakości i realności kolorowych wydruków.
Słowniczek
DPOF (Digital Print Order Format) - pozwala na
drukowanie zdjęć przesłanych bezpośrednio z
aparatu cyfrowego. Dzięki standardowi DPOF można w
aparacie cyfrowym wybrać numery zdjęć, które mają
być wydrukowane i dla każdego z nich określić
liczbę kopii. Do przygotowania zestawu danych DPOF
konieczny jest aparat cyfrowy zgodny z tym
standardem. Exif Print 2.2 - oprogramowanie, które
pozwala na wykorzystanie dodatkowych informacji
zarejestrowanych przez aparat cyfrowy, do dalszego
uwydatnienia kolorów i jakości wydruku bez
używania komputera. Pikolitr - objętość (w tym
przypadku kropli atramentu) równa 10 do potęgi -12
litra (10-12 l). 1 pikolitr ma się tak do 1 litra
jak 1 sekunda do 31 688 lat lub 1 cm do 13-krotnej
drogi Ziemia-Księżyc.
Epson
PhotoQuicker 3.4 upraszcza tworzenie i dostosowywanie wielu
układów zdjęć na wszystkich typach i rozmiarach papieru.
Oprócz tego programy Print Image Framer 2.0 i Print Image
Framer Designer 2.0 umożliwiają kreatywne wykończenie zdjęć:
tworzenie, ładowanie i stosowanie ramek. Natomiast system
EPSON PRINT Image Matching II zapewnia prawidłowe odwzorowanie
cyfrowych zdjęć oryginalnych, fotografowanych obrazów.
HP
HP Photo and Imaging pozwala tworzyć albumy ze zdjęciami,
służące do udostępniania lub archiwizacji fotografii.
Natomiast moduł HP Memories Disc Creator umożliwia nagranie
dysku CD, zawierającego pokaz slajdów, w którym zdjęciom
cyfrowym towarzyszą wybrane utwory muzyczne. Z kolei HP
Share-to-Web pozwala na pobieranie z Internetu uaktualnień
firmwareu drukarki oraz wymianę danych pocztą elektroniczną.
Lexmark
Wraz z programem sterującym drukarkami tego producenta
dostępne jest "Centrum obsługi". Pomaga ono w obsłudze całego
procesu drukowania (konserwacja drukarki, rozwiązywanie
problemów, kontakt z producentem itp.). Ciekawostką jest
funkcja Nowości z sieci Web, umożliwiająca okresowe pobieranie
z Sieci aktualizacji oprogramowania drukarki zainstalowanej na
komputerze.
Ciekawsze funkcje sterowników drukarek Lexmarka:
Plakat - funkcja umożliwiająca drukowanie obrazu na
kilku arkuszach papieru, które po złożeniu tworzą powiększoną
wersję obrazu oryginalnego. Można drukować plakaty składające
się z 4, 9 lub 16 stron A4.
Drukowanie wstęgi - można drukować na papierze
wstęgowym. Długość wstęgi nie jest zdefiniowana.
Drukowanie znaku wodnego, czyli jasnego elementu
graficznego lub tekstu widocznego w tle na każdej stronie
dokumentu.
Co i jak testowaliśmy?
Wszystkie drukarki oceniane były według czterech
kryteriów: jakości druku, szybkości druku, kosztów
eksploatacji i ceny samego urządzenia. W każdym z
tych kryteriów przydzielaliśmy dla najlepszego
produktu maksymalnie 100 pkt., a pozostałe
urządzenia otrzymywały proporcjonalnie mniej. Dla
kosztów eksploatacji i ceny najlepszym wynikiem
była najmniejsza wartość. Szybkość była wyliczana
na podstawie średniej z pięciu testów, przy
założeniu, że w każdym teście najkrótszy czas był
punktowany najwyżej. Drukarki wykonywały na czas
następujące prace: 1. list w MS Word (rys. 1), 2.
arkusz z MS Excel (rys. 2), 3. instrukcja z Adobe
Acrobat (rys. 3), 4. wzory z CorelDraw (rys. 4),
5. zestaw fotografii z Adobe Photoshop (rys. 5).
Wyniki testu szybkości przedstawiono na wykresie
na str. 054. Pierwsze trzy zadania wykonywane były
na zwykłym papierze w normalnym lub standardowym
trybie jakości w pięciu kopiach. Dwa ostatnie
drukowane były po jednej kopii w najwyższej
rozdzielczości lub najlepszym jakościowo trybie i
na najlepszym papierze wskazanym przez producenta
danej drukarki. Również dwa ostatnie zadania były
podstawą do oceny jakości druku. Jakość druku
oceniało jury złożone z 7 osób. Każda z nich
przydzielała punkty (od 12 dla najlepszego druku
do 1 dla najgorszego). Przy ocenie wydruków nazwy
drukarek, na których te prace były wykonane, nie
były widoczne dla osób oceniających. Końcowa ocena
była wyliczana jako suma ważona wskaźników
uzyskanych w poszczególnych parametrach. Wagi
parametrów podajemy obok na wykresach.
<>
SPIS TREŚCI
W centrum akcji
2004-03-05
Łukasz Spufiński
Edycja filmów z dźwiękiem przestrzennym
O ile konwersja dźwięku z i do AC3 czy DTS nie
nastręcza większych problemów (istnieją darmowe
narzędzia do tego celu, np. BeSweet,
http://dspguru.doom9.net), to niestety nie ma
dobrego darmowego bądź taniego edytora filmów
wyposażonego w obsługę przestrzennej ścieżki
dźwiękowej. Popularne edytory wideo, np. Adobe
Premiere, dopiero niedawno doczekały się tego
rodzaju funkcjonalności. W momencie pisania
artykułu najnowsza wersja Adobe Premiere (Adobe
Premiere Pro) nie była jeszcze u nas dostępna.
Znacznie dłużej na rynku dostępny jest edytor
wideo o nazwie Vegas (wersja 4.0), firmy Sonic
Foundry (http://www.sonicfoundry.com). Za pomocą
dodatkowego zestawu plug-inów potrafi on tego
rodzaju ścieżkę dźwiękową również zakodować w AC3,
a cały poddany edycji film nagrać w standardowym
formacie DVD.
Głośniki
Jeżeli nasz PC jest już wyposażony w satysfakcjonujący nas
podsystem audio, to możemy przystąpić do dalszego etapu budowy
własnego, domowego kina. Oprócz dobrego źródła sygnału
potrzebne jest jeszcze dobre źródło dźwięku, czyli dobre
głośniki. Przy zakupie głośników powinniśmy zwrócić szczególną
uwagę na takie ich parametry, jak moc, pasmo przenoszenia
(najlepiej gdy wszystkie z nich, poza subwooferem, obsługują
pełny zakres częstotliwości, czyli 20 Hz-20000 Hz) oraz niski
poziom szumów i zniekształceń. Certyfikat THX, który jest
przyznawany systemom nagłaśniającym wysokiej jakości, wymaga
m.in., aby głośniki lewy i prawy oraz głośniki dookólne były
co najmniej dipolowymi, czyli dającymi dźwięk rozproszony a
nie jednokierunkowy.
Dość interesującą ofertę stanowią głośniki z dołączonym
dekoderem/wzmacniaczem Dolby Digital i DTS. Zestawy takie
oferują np. Logitech (zestaw Z-680, z certyfikatem THX, cena
ok. 2000 zł) czy Creative (zestawy z serii Inspire 5.1
Digital, ceny od 1200 zł). Jeżeli zdecydujemy się na zakup
jednego z tych zestawów, to do podłączenia go do PC wystarczy
nam posiadanie interfejsu S/P DIF w komputerze i odpowiedniego
kabelka.
Bardzo istotną kwestią jest prawidłowe ustawienie
głośników w pomieszczeniu, które będzie służyło nam za
namiastkę kina. Najczęściej popełnianym błędem jest ustawianie
głośników dla kanałów dookólnych z tyłu, a przecież kanały
dookólne to, jak sama nazwa wskazuje, dźwięk, który powinien
docierać do nas zarówno z tyłu, jak i z boku.
Gdy ustawimy i podłączymy głośniki, pozostaje nam
jeszcze konfiguracja dźwięku w samym źródle sygnału, czyli w
naszym PC (w ustawieniach odtwarzacza DVD). Powinniśmy wtedy
zwrócić szczególną uwagę na takie parametry, jak opóźnienie
(dźwięk, który dotrze do uszu słuchaczy, będzie pokonywał
przedtem pewną odległość, a co za tym idzie, będzie docierał z
opóźnieniem) oraz głośność poszczególnych kanałów. Ale w tym
miejscu zalecamy poeksperymentować we własnym zakresie.
<. Opisy
pomagają osobom korzystającym z wolnych łączy internetowych
(najpierw ukazuje się opis obrazka), używającym przeglądarek
tekstowych, a także... wyszukiwarkom internetowym.
Rozmiary obrazków
Gdy umieszczamy w dokumencie HTML obrazki, warto od razu
podawać rozmiar każdego z nich. Wstawiając ilustrację przy
wykorzystaniu znacznika , umieszczajmy przy nim atrybuty
WIDTH= "x" (szerokość w pikselach) i HEIGHT="y" (wysokość w
pikselach). Dzięki temu wczytywanie się strony będzie
sprawniejsze, a ilustracja zachowa zawsze taki sam rozmiar.
Prawidłowy kolor tła
Jeżeli stosujemy na stronie tapetę z elementu graficznego,
pamiętajmy, aby dodatkowo ustalić odpowiednią barwę tła. Ten
kolor będzie wyświetlany przez przeglądarkę internetową do
chwili wczytania grafiki. Jeżeli będzie zbyt odmienny od barw
tapety (do której będą dobrane kolory czcionki), to strona ta
do momentu całkowitego załadowania może być nieczytelna.
Optymalizacja grafiki
SprawdĽmy, czy każda z podstron wczytuje się odpowiednio
szybko. Jeżeli nie, warto wykorzystać narzędzia np. PNGcrush,
SmartSaver Pro i/lub Adobe ImageReady w celu skutecznej
optymalizacji plików PNG, JPEG i GIF (czyli zmniejszeniu
wielkości plików przy zachowaniu dobrej jakości ilustracji).
Nadmierna objętość plików graficznych to nie tylko dłuższe
wczytywanie się stron, ale też większe obciążenie serwera przy
wielu odwiedzinach witryny.
Zaznaczenie nietypowych odnośników
Koniecznie skontrolujmy, czy internauta zorientuje się, które
odnośniki umieszczone na naszej stronie przekierowują go do
innej witryny. Warto takie odsyłacze odpowiednio wyróżnić
lub/i opisać. Ważna jest też informacja, czy po kliknięciu
odsyłacza nowa strona otworzy się w nowym, czy w tym samym
oknie przeglądarki. Upewnijmy się, że każdy nietypowy odnośnik
jest odpowiednio opisany.
Rys. 3.
Rys. 4.
<>
SPIS TREŚCI
Zanim umieścimy w Sieci
2004-03-16
Marcin Wichary
Rys. 1.
Formularze
Błędne formularze
Przy tworzeniu formularzy upewnijmy się, że witryna nie będzie
"zmuszała" odwiedzającego, aby wypełniał formularz za każdym
razem, gdy popełni w nim błąd. Oznaczmy obowiązkowe pola
formularza i upewnijmy się, że witryna poprawnie radzi sobie z
nieprawidłowo wypełnionym formularzem.
Potwierdzenie
Często zdarza się, że po wpisaniu danych i ich zatwierdzeniu
wczytywana jest strona główna serwisu i odwiedzający nie jest
pewny, czy poprawnie wypełnił formularz i czy dane zostały
wysłane. Zatem tworząc formularz, utwórzmy też osobną
podstronę z podziękowaniami i informacją, że dane zostały
przesłane do serwera.
Przycisk Kasuj
Czy w którymkolwiek z formularzy umieściliśmy przycisk Kasuj?
Jeżeli tak, to jak najprędzej go... skasujmy. Nie daje on
internaucie nic oprócz irytacji, kiedy zostanie przypadkowo
wciśnięty zamiast przycisku Wyślij.
Ramki
Zastosowanie ramek
Jeżeli właśnie kończymy tworzyć witrynę, może być na to nieco
za póĽno, ale zawsze warto zastanowić się, czy rzeczywiście
konieczne są ramki. W większości przypadków mają one więcej
wad niż zalet, m.in. problemy z nawigacją i odnośnikami. Można
je bezpiecznie zastąpić tabelkami lub pływającymi ramkami
(znacznik