Professional Documents
Culture Documents
29-Ek 07-08 2006
29-Ek 07-08 2006
29-Ek 07-08 2006
miesięcznik • Nr 7-8 2006 (29) lipiec-sierpień 2006 • www.ks-ekspert.pl Indeks 373 141 • ISSN 1644-440X
Z CD-R
OM
PORADY 9 90
Idealna
w tym
7% VAT
Bezpieczne
waty 16
!supernews!
Ekspert radzi, jak wybrać najlepszy
muzyka
zasilacz. Testujemy osiem urządzeń Pierwszy w Polsce
test procesora
Kurs Photoshopa 36 Intel Core 2 Duo
Montaże Jest szybki
i inne triki jak błyskawica
na fotkach
Poznaj Blender
cyfrowych
PROGRAMOWANIE
Sterowane pecetem
Obsługa urządzeń zewnętrznych
w Delphi 62
Ruby on Rails vs PHP
Aplikacje webowe w 10 sekund 70
Drodzy Czytelnicy
Nie ma już szans na stopniowe upgrade’owanie komputera, tak jak kie-
dyś. Bo ja nie kupuję co dwa lata nowego peceta. Regularnie wymie-
niam kolejne komponenty.Jednego roku karta graficzna, drugiego pa-
mięć, następnego procesor. Ale STOP! Tak już się nie da.Teraz kolejne
W tym miejscu powinna znajdować generacje sprzętu zmieniają się co pół roku, a najgorsze jest to, że nie
się płyta CD-ROM. są kompatybilne wstecz.
Jeżeli jej nie ma,
prosimy zwrócić się do sprzedawcy Nie wymienię więc już, jak kiedyś, procesora na szybszy, bo przecież
inna jest podstawka. Nie dodam RAM-u, bo zmienił się standard i now-
szy nie współpracuje. Nowa grafika? Proszę bardzo, ale raczej z nowym
slotem. Oczywiście mogę kupić sprzęt zgodny z tym, który już mam,
i wszystko będzie pasować. Nie będzie to jednak upgrade zauważalny
— wydajność mojego komputera wzrośnie minimalnie. Chcesz człowie-
ku szybciej? Wymień wszystko!
Najgorzej rzecz się ma w procesorach. Podstawki do nich w ostatnich
dwóch latach zmieniły się pięciokrotnie! Pytam — po co? Ano po to,
żeby taki user jak ja nie kombinował zbyt mocno, lecz poszedł do skle-
pu i wydał solidną sumkę na kompletny pecet.
Drodzy Producenci, cieszymy się z nowych procesorów — chwała Wam
za lepsze osiągi, niższe ceny, większy wybór. Nie zmuszajcie nas jednak
do wykonywania tak wielkich, karkołomnych skoków.Większości z nas
na nie po prostu nie stać. wieslaw.malecki@ks-ekspert.pl
Oprogramowanie na CD-ROM-ie sprawdziliśmy następującymi programami antywirusowymi: NOD32 2.5, Panda Titanium Antivirus 2005, Steganos Antivirus 7. Redakcja nie odpowiada za ewentualne szkody powstałe w wyniku korzystania z płyty.
LIPIEC – SIERPIEŃ 3
INFORMATOR FORUM CZYTELNIKÓW
tworzenie podstron. Dla mnie to Oczywiście można wtedy co nu- łem o tym programie i chcę nadal
idealna sprawa bez konieczności mer wydawać po kilka dystrybu- rozwijać swoje umiejętności z Wa-
uczenia się niepotrzebnych cji Linuksa, wersje demo dużych szą pomocą! Nie róbcie tego wier-
umiejętności. Może mi pomóc aplikacji czy inne olbrzymie nym użytkownikom Maksa...
w tym temacie i opublikować i niestety mało potrzebne zbiory. Marcin Szulc
krótki opis tego programu, a mo- Na razie ciasnota na krążku mo-
że wskazać książkę, która to opi- bilizuje nas, żeby zostawiać po- Od redakcji: Niestety, demo-
suje, lub jakiś ślad w internecie? zycje kluczowe, najciekawsze, kracja panuje również na naszych
Nigdzie nic nie mogę znaleźć. a nie zapychać gigabajty na siłę. łamach. I dlatego postanowiliśmy
Ryszard Bajorski Oczywiście postępu zatrzymać zadowolić także tę dużą grupę
PS. Tak przy okazji — bardzo przy- się nie da i prędzej czy później Czytelników, która krzysta z in-
dała mi się znajomość programu CD umrze śmiercią naturalną, nych programów 3D. Na jakiś czas
Videozilla do konwertowania pli- jednak jest to wciąż całkiem nie- zagości w Ekspertcie Blender, ale
ków wideo. Supersprawa. zły i bardzo uniwersalny format. 3ds max na pewno powróci.
Poprawne odpowiedzi na pytania konkursowe oraz lista laureatów z Eksperta 5–6/2006 dostępne są na stronie www.ks-ekspert.pl/inne/konkurs
Pytanie 2
Aby połączyć dwa komputery za pomocą
Pytanie 5
skrętki (kabla UTP), musimy ją skrosować, czyli zamienić miejscami dwie pary przewodów Na stronie
wewnątrz kabla.W ten sam sposób należy łączyć ze sobą na przykład dwa switche . www.Flickr.com stworzo-
Jednak niemal wszystkie przełączniki mają specjalny port, który pozwala połączyć ze sobą nej do gromadzenia
dwa switche za pomocą zwykłej skrętki (nieskrosowanej).W takim wypadku operacja i udostępniania zdjęć cy-
przestawienia par przewodów wykonywana jest automatycznie lub wewnątrz switcha. frowych można znaleźć
niecodzienny spis kate-
Jak nazywa się port w switchu umożliwiający wewnętrzne gorii fotografii dodanych
przełączenie par przewodów? do serwisu . Poszcze-
gólne odnośniki uporząd-
kowane są alfabetycznie,
Pytanie 3 a ich wielkość i pogrubie-
nie zależy od popularno-
Microsoft ogłosił powstanie nowego formatu plików graficznych. Rozwiązanie zostanie zaim- ści zdjęć w danej kategorii. Dzięki temu łatwo znaleźć każdą kategorię, a jednocześnie wiado-
plementowane w Windows Vista. Opracowany w Redmond format plików opiera się na algo- mo, które są najchętniej wyświetlane przez internautów.
rytmie transformaty kosinusowej (DCT), który wykorzystuje też standard JPEG.Ale rozwiąza-
nie Microsoftu oferuje większy stopień zmniejszenia danych bez utraty jakości fotografii. Jak nazywa się graficzne zobrazowanie zawartości serwisu, w którym linki
do najważniejszych lub najbardziej popularnych części witryny są najwięk-
Jaką nazwę nosi nowy format plików? sze i najbardziej wytłuszczone? Podaj nazwę angielską.
SPONSORZY NAGRÓD:
Z PŁYTY WINXP MANAGER V4
Wymagania
procesor Pentium lub AMD
300 MHz lub szybszy
64 MB pamięci RAM
10 MB wolnego miejsca
na dysku twardym
Windows XP/2003
Optymalizacja systemu
5 nia program w oddzielnym
oknie wyświetli pliki przeznaczone do usu-
Pierwsza czynność, jaką wyko- nięcia .
namy, to pełna optymalizacja
systemu Windows. Usuniemy
między innymi zbędne pliki z pa-
mięci RAM oraz wyłączymy nie-
potrzebne procesy spowalniające
start systemu.
3 Klikamy na , a następnie
zaznaczamy następujące opcje . Dzięki
i na
na
. Aby zatwierdzić zmiany, klikamy
, a następnie na .
P Ekspert radzi zamknąć wszystkie aktywne aplikacje
oprócz WinXP Manager.
temu wyłączymy między innymi usługę in-
deksowania oraz przyspieszymy usuwanie Usuwamy śmieci Aby pozbyć się wykrytych śmieci, wystar-
plików DLL z pamięci RAM. Miejsce na dysku twardym jest zbyt cen- czy kliknąć na , a następnie na .
ne, by marnować je na niepotrzebne pliki.
Ekspert pokaże, jak wyczyścić dysk twardy Kolejny krok to oczyszczenie rejestru ze
za pomocą WinXP Manager. 6 zbędnych wpisów oraz zmniej-
szenie jego rozmiarów. Klikamy na
Po uruchomieniu aplikacji klikamy na zakładkę , a następnie na .
1 zakładkę . Przechodzimy w ten
sposób do opcji oczyszczania dysku ze zbęd-
nych kopii zapasowych niektórych plików
systemowych.
Ekspert radzi
by uniknąć ewentualnych problemów po usunięciu wpi-
A sów z rejestru, Ekspert radzi przed skasowaniem spo-
rządzić kopię bezpieczeństwa za pomocą narzędzia
Klikamy na zakładkę .
4 Zaznaczamy . Dzięki temu pamięć
RAM będzie efektywniej wykorzystywana
.
Wymagania
CD-ROM Procesor Intel/AMD 1 GHz lub szybszy
ConvertMovie 2.2 128 MB pamięci RAM
PEŁNA WERSJA 40 MB wolnego miejsca na dysku twardym + dodatkowe
DivX 6.2 freeware miejsce na konwertowane pliki
XviD 1.1 freeware Windows 98SE/Me/2000/XP
Domowa konwersja
Drugi krok to określenie formatu, do
2 którego nasz film zostanie przekonwer-
towany. W tym celu klikamy na , a na-
stępnie z listy wybieramy
pozycję . Pamiętajmy, że
format AVI pozwala zasto-
Co zrobić, gdy nasze filmy są w różnych formatach, a my sować kilka różnych rodza-
jów kodeków do kompresji
używamy jednego? ConvertMovie przyjdzie nam z pomocą nagrania w zależności od tego, które z nich
znajdują się w naszym systemie.
onwersja wideo przez wielu z nas
CD-ROM Wymagania
Ashampoo PowerUp XP
Platinum PEŁNA WERSJA procesor Pentium lub AMD
200 MHz
128 MB pamięci RAM
10 MB wolnego miejsca
na dysku twardym
Windows NT/XP/2003
oraz zmienić ustawienia pamięci podręcz-
nej dysku twardego, co może przyspieszyć
jego działanie.
Start systemu operacyjnego może trwać
bardzo długo. Aby skrócić go do niezbędne-
go minimum, wystarczy skorzystać z opcji
znajdujących się na zakładce . Usunięcie
logo Windows czy włą-
czenie szybkiego wykry-
wania podzespołów
sprawi, że start systemu skróci się o kilka
lub nawet kilkanaście sekund.
Podkręcić system
wania, może nam przypomnieć o ważnej
rzeczy do zrobienia,
a możliwość zmiany
koloru tła sprawi,
że ekran powitalny
będzie miał cieka-
Wydajność naszego komputera nie zależy tylko od sprzętu. wy, oryginalny wy-
gląd.
Ashampoo PowerUp XP zmusi software do galopu
Pierwsza
indows jest jeden, a użytkowni- optymalizacja
Funkcje programu
3 Wypełniamy ankietę, a następnie klikamy na . Otrzy-
Optymalizacja działania Windows znajdujących się w naszym komputerze mamy kolejną wiadomość, w której znajdziemy klucz aktywacyjny .
Pełna kontrola nad bezpieczeństwem systemu operacyj- oraz daje dostęp do opcji optymalizacji sys- W oknie aplikacji klikamy na .
nego (ukrywanie niebezpiecznych opcji, blokowanie moż- temu plików (na przykład NTFS). Wystarczy
liwości zmiany konfiguracji podzespołów) jedno kliknięcie myszą, by uruchomić wy-
Dostęp do „ukrytych” opcji Windows, modyfikacja reje- dajny tryb zapisu danych (pod warun-
stru systemowego kiem, że mamy odpowiedni dysk twardy)
Optymalizacja działania pakietu Office 4 Wpisujemy klucz , a następnie klikamy na .
Edytor funkcji (przystosowanie funkcji do własnych potrzeb)
Filtr antyspamowy
Werdykt: Google Earth dynamicznie się Werdykt: Nowy Media Player jest dopra-
rozwija. Czekamy na język cowany pod każdym względem
polski oraz pojawienie się polskich tekstur
Nazwa programu Windows Media Player 11 PL
Nazwa programu Google Earth 4 beta Strona WWW www.microsoft.com/windows/windowsmedia/
Strona WWW http://earth.google.com/earth4.html pl/player/11
Cena darmowy Cena darmowy
AMD Athlon 64 X2 5000+, AMD Athlon 64 FX-62, NVIDIA nForce 550/570 Ultra/570 SLI/590 SLI
Do kompletu
Hybrydowy dysk twardy
będzie potrzeb- ajnowszym dzieckiem firmy Samsung przechowywane w pamięci flash, co przyspie-
na obudowa Mini-
-ITX z zasilaczem. Kupi-
my ją w dobrych sklepach
komputerowych
rem 1,0 lub 1,3 GHz. Te
układy nie charaktery-
zują się największą wy-
N jest hybrydowy dysk twardy, czyli
w skrócie HHD . Póki co, jest to tylko
prototyp, jednak wszystko wskazuje na to,
szy pracę dysku, zmniejszy opóźnienia odczy-
tu i pozwoli ograniczyć prędkość obrotową
(a zarazem zużycie prądu).
dajnością, ale są energooszczędne – pobie- iż urządzenie już niebawem znajdzie się Według zapewnień producenta, dzięki
rają zaledwie 17 W. Dlatego też nie będzie w wielu notebookach. HHD notebooki przyspieszą – zwłaszcza
problemów z chłodzeniem komputera. Określenie hy- podczas startu i hibernacji systemu. Dodat-
Płyta umożliwia podłączenie dysków brydowy jest cał- kowa pamięć wydłuży czas pracy na bate-
twardych ATA, SATA, a nawet SATA II. kiem uzasadnio- riach nawet o 10 procent. Opisywane urzą-
Szkoda, że producent nie zadbał o kontro- ne w przypadku dzenie ma nie być droższe od konwencjo-
ler Wi-Fi, gdyż na rozbudowę mamy tylko tego dysku. W je- nalnych dysków. Jak będzie w praktyce –
jedno gniazdo PCI. go skład wchodzą przekonamy się już niebawem.
dwa rodzaje pa-
Werdykt: Jeżeli nie wymagamy od peceta mięci – magne- Werdykt: Świetne rozwiązanie do note-
najwyższej wydajności, lepiej tyczna, znana ze booków. Oby tylko producent
postawić na biurku zgrabną skrzynkę zwykłych dys- dotrzymał wszystkich obietnic co do funkcji
niż wielką obudowę i sprawności HHD
ków, oraz pamięć
Nazwa urządzenia VIA EPIA CN Mini-ITX flash. Najważ- Nazwa urządzenia Samsung Hybrid Hard Disk
Strona WWW www.via.com.tw niejsze informa- Strona WWW www.samsung.pl
Cena nieznana cje mają być Cena nieznana
Zdaniem Microsoftu
Marek Rzewuski
Technology PR Manager Microsoft Poland
Cyfrowe Origami
niejszych komponentów w przyszłości.
LIPIEC – SIERPIEŃ 15
TESTY TEST ZASILACZY ATX
Kolejne testy wypadły równie źle, a po obcią- dla biurowych komputerów, a także dla pro- dzie Chieftec CFT-620-A12AS. Moc 620 W, bo-
żeniu wszystkich obwodów zasilacz wpadł stych, domowych pecetów. Warto też zwrócić gate okablowanie, w miarę cicha praca i trzy
w wibracje i po około 30 sekundach uległ spa- uwagę na model Topower TOP-350P5 EV. obwody +12V to zalety tego modelu. Chieftec
leniu. Według Eksperta ten i podobne tanie Użytkownikom o większych wymaganiach stanowi świetny wybór dla posiadacza wydaj-
zasilacze montowane w tanich obudowach Ekspert rekomenduje Tagana TG480-U22. Bar- nego, rozbudowanego komputera. JWiś ■
stanowią zagrożenie dla naszych kompute- dzo dobre okablowanie i dobre trzymanie na-
rów i lepiej je jak najszybciej wymienić. pięć pod obciążeniem to zalety tego urządze- Warto zajrzeć…
Posiadaczom mniej rozbudowanych pece- nia. Szkoda tylko, że jest dość głośne.
Adres WWW:
tów Ekspert poleca tani i solidny zasilacz Najbardziej przyszłościowym modelem,
ModeCom MC-300ATX 2.0 PFC jako idealny nawet dla wymagającego użytkownika, bę-
➊ www.jscustompcs.com/power_supply
CD-ROM
Nero 7 + dodatkowe kodeki
audio trial
AnyDVD trial
CDex freeware
Audacity freeware
Mp3tag freeware
Soulseek freeware
Plug-iny do programów
foobar2000 i Winamp freeware
Plik PDF z Eksperta 4/2005
z artykułem Muzyczny
maraton
Dobrej jakości
muzyka oraz filmy
w postaci cyfrowej
wcale nie muszą
zajmować
gigabajtów
miejsca na dysku.
Wystarczy je
odpowiednio
skompresować.
Ekspert pokaże
tajniki tej sztuki
MP3 1 Mb/min 10-, 12-krotna kompresja bez wyraźnej utraty jakości nieczność znalezienia złotego środka między Z tej części poradnika dowiemy się, jak prze-
wielkością pliku a jego bitrate. Na płycie CD grać muzykę z CD Audio do plików muzycz-
DVD 45 Mb/min
nagramy około 80 minut nieskompesowane- nych i jak konwertować do MP3 utwory zapi-
DivX/XviD 6,6 Mb/min 4-, 7-krotna kompresja bez wyraźnej utraty jakości
go dźwięku PCM. Jednak nawet ograniczona sane w innych formatach.
Na liście wskazujemy tytuł włożonej Konwertujemy pliki muzyczne kolekcję kaset magnetofonowych i płyt wi-
2 płyty i klikamy na . Z internetu możemy pobrać muzykę
w wielu, niekiedy dość egzotycznych for-
nylowych, możemy je przegrać na dysk
komputera i zapisać w postaci plików MP3.
matach. Media Player czy Winamp (nie mó- Najpierw jednak musimy podłączyć stare
wiąc o stacjonarnych i przenośnych odtwa- odtwarzacze muzyczne do peceta – informa-
rzaczach) mogą mieć kłopoty z ich odtwo- cje na ten temat znajdziemy w ramce Pod-
rzeniem. W takiej sytuacji najlepiej prze- łączanie kabli.
Domyślnie program wybiera do skopio- konwertować pliki do MP3. Dokonamy
3 wania wszystkie utwory z płyty. Z listy
wybieramy sposób kodowania utworów .
tego za pomocą darmowego programu
foobar2000 special i enkodera Lame. Oba 1 Instalujemy i uruchamiamy program Auda-
city. Następnie określamy parametry nagry-
Następnie klikamy na . programy instalujemy z płyty Eksperta. wania. Klikamy na i na . Na
zakładce wybieramy . Przechodzimy
Uruchamiamy foobar2000 special. Prze- na zakładkę i klikamy na przycisk
Z winyla do peceta
Paweł Jóźwiak
W głównym oknie programu wybieramy Audacity pozwala usunąć szumy z na- Radca prawny
2
kamy na
. Nagrywamy fragment piosenki. Kli-
i włączamy odtwarzanie muzy-
3 granych przez nas utworów. Po zakoń-
czeniu nagrywania klikamy na . Zazna- Czy muzykę z kaset magnetofonowych i płyt winylowych
ki z magnetofonu lub gramofonu. Jeśli sy- czamy początkowy fragment nagrania (za- możemy przegrać do peceta?
gnał na wykresie przekracza granice , wierający ciszę oraz szumy). Klikamy na Muzykę z oryginalnych nośników starego typu możemy sko-
za pomocą suwaka zmniejszamy głośność i na , a potem na piować do komputera i zapisać w formie plików muzycznych
nagrywanego dźwięku. Wów- .
lub nagrać na płytę CD Audio. Stworzony w ten sposób nośnik
(lub plik) możemy wykorzystać na własny użytek: odsłuchi-
czas klikamy na i ponow-
wać lub kopiować do odtwarzacza MP3.
nie na . Klikamy na i na . Klika-
4 my na . Program odtwarza muzykę
z usuniętym szumem. Jeśli poprawa dźwięku wo i ponownie odsłuchujemy utwór. Opera-
Ekspert radzi jest zbyt mała, suwak przesuwamy w pra- cję powtarzamy aż do uzyskania zadowalają-
opisany sposób możemy także przegrać muzykę z za- cego nas efektu. Klikamy wówczas na .
W bezpieczonych płyt kompaktowych. Wystarczy jako
Zapisujemy plik MP3. Klikamy na
źródło muzyki wskazać , włączyć nagrywanie i na-
stępnie odtwarzanie zabezpieczonej płyty CD Audio. 5 i na . Wskazujemy loka-
lizację dla dokumentu i wybieramy .
www.legalez.nuta.pl www.soho.pl
Serwis Legalez Przy cenie
Włączamy Soulseek. Klikamy na , wyposażono około 3 złotych
1 a potem na
stanie się zielony (
. Gdy przycisk łączenia
), klikamy na za-
w wygodną wy-
szukiwarkę
za utwór oferta
Soho jest bar-
kładkę . utworów. Pio- dziej korzystna
senki posegrego- od konkurencyj-
W pole wpisujemy nazwę wyko- wane są według nego iPlaya. Niestety, wybór wykonawców
2 nawcy, tytuł lub rodzaj poszukiwanych
plików i klikamy na .
gatunków mu-
zycznych. Możemy je sortować także we-
jest mały. Sklep udostępnia około 8 tysięcy
plików MP3.
dług nazw artystów, liczby ściągnięć oraz
Na liście wyników kli- ocen przyznawanych przez użytkowników www.allofmp3.com
3 kamy dwukrotnie na na-
zwę wybranego do ściągnię-
serwisu poszczególnym utworom. Kontrowersyj-
ny rosyjski sklep
www.mp3.com.pl z plikami MP3,
Kupowanie MP3 W serwisie znajdziemy bardzo dużo pli- który sprzedaje
ków muzycz- muzykę... na
Paweł Jóźwiak nych. Nie może- megabajty. Płaci-
Radca prawny my ich jednak my, zależnie od
odsłuchać przed wielkości pliku –
Co możemy zrobić z kupionymi plikami MP3? pobraniem. Po od jednego do kilkunastu centów (3–50 gro-
W sklepie udzielono nam licencji na korzystanie z utworu. wejściu na stro- szy) za piosenkę. Wybór muzyczny jest ol-
Zakres naszych możliwości uzależniony jest więc od regu- nę wybieramy brzymi. Sklep działa w oparciu o dość nieja-
laminu sklepu – jeśli wyraźnie tego nie zabrania, możemy gatunek muzycz- sne rosyjskie przepisy prawa autorskiego,
zakupioną muzykę przegrać do odtwarzacza MP3 lub na- ny, a potem ar- dlatego zachodnie koncerny usiłują dopro-
grać na płytę CD Audio. tystę lub plik. wadzić do jego zamknięcia.
W polu zaznaczamy
uża kolekcja plików muzycznych ozna- konawca, nazwa albumu czy rok wyda- 2 pliki, którym pro-
. Klikamy
Klikamy na wybrany kodek, którego pro- na i zapisujemy plik w wybranej
5 gram użyje do kompresji filmu. Wska-
zujemy także, jaką szerokość w pikselach 3 SubRip to proste narzędzie typu OCR.
Na początku musimy stworzyć tak zwa-
przez nas lokalizacji.
ma mieć film. Ekspert radzi wybór wartości ną matrycę znaków, na podstawie której Jak poprawić napisy do filmu
, dzięki czemu film będzie miał wy- aplikacja będzie analizować napisy i rozpo- Gdy ściągnięte z internetu napisy są wy-
starczającą jakość i ostrość, nieodbiegającą znawać litery. Po wykryciu nieznanego zna- świetlane za szybko lub za późno w stosun-
znacząco od oryginału. Klikamy na . ku program zaznacza literę lub cyfrę . Za- ku do naszego filmu, możemy je sami po-
znaczony ciąg znaków wpisujemy w pole prawić. Za pomocą programu Subtitle
Ekspert radzi i klikamy na . Operację powtarzamy za Workshop przesuniemy czasy wyświetlania,
każdym razem, gdy program o to poprosi. podzielimy i połączymy napisy. Na koniec
odek XviD jest instalowany razem z AutoGK, natomiast
K DivX musimy samodzielnie dodać do systemu (plik in-
stalacyjny znajdziemy na płycie Eksperta).
zapiszemy je w różnych formatach – wiele
stacjonarnych odtwarzaczy nie odczytuje
plików TXT, skonwertujemy więc teksty do
formatu SRT, który jest najpopularniejszy
Klikamy najpierw wśród stacjonarnych urządzeń odczytują-
6 na przycisk , a po-
tem na . AutoGK rozpoczyna proces kom-
cych skompresowane filmy z napisami.
Klikamy na , a potem na
na przykład maksymalnego bitrate dla pliku AVI lub korzysta-
nia z niektórych opcji kompresji obrazu. Na szczęście AutoGK
3 . Wybieramy pierwszy plik
AVI z naszym filmem. Klikamy na jedną
może stworzyć plik w pełni zgodny ze stacjonarnymi urządze- z linii dialogowych. Uzyskujemy w ten spo-
niami. Aby tak się stało, w oknie AutoGK wciskamy jednocze- sób podgląd filmu z nałożonymi napisami.
śnie i . Dodajemy zaznaczenie do i wybieramy ro- Dzięki temu sprawdzamy, czy teksty dobrze
dzaj układu dekodującego (chipa) , który jest zainstalowa- Ekspert radzi pokrywają się z filmem.
ny w naszym stacjonarnym odtwarzaczu (informacje na ten
by zapisać plik w formacie innym niż SRT, klikamy na
temat znajdziemy w instrukcji urządzenia). Klikamy na .
A i na , a następnie
wybieramy odpowiedni format (na przykład MicroDVD lub
4 Napisy z internetu najczęściej dostoso-
wane są do filmów, które powstały
z DVD w formacie NTSC. Dlatego zazwyczaj
TMPlayer).
nie będą pasowały do naszego filmu (mają ➽
LIPIEC – SIERPIEŃ 2006 25
PORADY TAJNIKI MULTIMEDIÓW: PLIKI WIDEO
Napisy w odtwarzaczu
Jeśli korzystamy z odtwarzacza wideo,
który samodzielnie nie odczytuje napisów
do filmu z pliku tekstowego (na przykład
Klikamy na przycisk . Program łączy
2 się z serwerem producenta i sprawdza,
jakie wersje kodeków są dostępne. Aby
Ekspert radzi
irect VobSub wymaga napisów w formacie SRT, SSA, SMI.
wprowadzić wszystkie niezbędne aktualiza-
cje, klikamy na przycisk . D Jeśli chcemy skorzystać z napisów TXT, użyjmy ffdshow.
Używanie funkcji postprocessingu obciąża procesor kompu-
tera, ale znacznie poprawia jakość filmów DivX
Oglądamy filmy ściągane z eMule Windows Media Player), zainstalujmy
Jeśli zdarza się nam pobierać filmy za z płyty Eksperta filtr Direct VobSub lub pa- napisów niezależnie od możliwości odtwa-
pomocą programu eMule, to spory pro- kiet ffdshow. Umożliwiają one nakładanie rzacza (pod warunkiem, że program
blem sprawia podejrze- wykorzystuje kodeki Video for Windows –
nie ich zawartości przed jeśli używa własnych dekoderów, jak
całkowitym ściągnię- Nero ShowTime, to napisy nie zostaną wy-
ciem. Instalując VLC świetlone).
media player (lub Me- Wyświetlanie napisów włączamy, doda-
diaPlayer Classic), mo- jąc zaznaczenie do opcji w oknie usta-
żemy uniknąć kłopotów. wień ffdshow. Przy pierwszym uruchomie-
Opisaną procedurę mo- niu konfigurujemy sposób wyświetlania
żemy zastosować także tekstu . Plik z napisami wskazujemy, kli-
w innych programach kając na .
p2p, między innymi: Zmiany akceptujemy, klikając na . RK ■
Kazaa, eDonkey, Azu-
reus, BearShare. Warto zajrzeć…
Instalujemy program Adresy WWW:
1 VLC media player. Do-
stępny jest on na płycie
➊ www.napisy.org
➋ www.napisy.info
LIPIEC – SIERPIEŃ 27
PORADY WSPÓŁPRACA KOMPUTERA Z URZĄDZENIAMI MOBILNYMI
CD-ROM
Duplicate Music Files
Finder freeware
Foxit PDF Reader freeware
ITunes freeware
Portable AbiWord freeware
Portable ClamWin freeware
Portable FileZilla freeware
Portable Gaim freeware
Portable GIMP freeware
Portable Miranda IM freeware
Portable NVU freeware
Portable OpenOffice.org freeware
Portable Thunderbird freeware
Portable VLC media
player freeware
SyncToy freeware
YamiPod freeware
Software na wynos
Nosimy ze sobą nie tylko portfel, lecz także telefon, PDA, pendrive i wiele innych gadżetów. Ekspert
pokaże, jak w pełni wykorzystać moc mobilnych urządzeń dzięki odpowiedniemu oprogramowaniu
eszcze nie tak dawno walkman był je- o pojemności 1 GB po- Co podłączamy do komputera
komputer
O aparatach fotograficznych wmontowa- wia robienie zdjęć,
nych w telefon nikt nawet nie marzył. Po- odtwarzanie muzyki,
stęp, jaki dokonał się w dziedzinie przenoś- wysyłanie e-maili telefon
nych urządzeń, jest ogromny. Klucze USB i wideokonferencje. komórkowy
lub odtwarzacze MP3 Ekspert sprawdzi
możliwości, jakie ofe- klucz USB
USB
Idą zmiany. rują urządzenia prze-
Na lepsze... nośne w połączeniu
z komputerem, i po-
Bluetooth/USB
Kuba Drużycki dziennikarz Eksperta każe, jak zapanować USB synchronizacja danych
synchronizacja danych prznośny klient ftp
nad gromadzonymi wgrywanie aplikacji
iczba programów na klucze USB wciąż rośnie.Jeszcze niedawno do przenośny edytor tekstu
L dyspozycji był program pocztowy i przeglądarka.Zróżnicowanie apli-
kacji sprawia, że popularny pendrive może stać się ekonomiczną wersją
w nich informacja-
mi. Poznamy najcie-
zgrywanie zdjęć
edycja kontaktów i danych
mobilny program graficzny
komunikator internetowy
kawsze programy dla
laptopa. Bardzo ucieszył mnie program YamiPod.W końcu pojawiła się urządzeń przenoś-
aplikacja inna niż iTunes do zarządzania zasobami iPoda i na dodatek nych i dowiemy się, tworzenie playlist
nie wymaga instalacji. Nadal zaskakują mnie możliwości aplikacji do ko- jak je sprawnie obsłu- wgrywanie MP3
mórek. Pilot do telewizora, mobilny barman, a to dopiero początek. kasowanie duplikatów odtwarzacz MP3
giwać.
Opcje SyncToy
Działanie Zastosowanie
Synchronizacja dwóch katalogów. Każda zmiana Doskonałe do uzupełniania nowymi danymi naszego folderu w urządzeniu
danych w jednym z powiązanych katalogów zostaje przenośnym i na twardym dysku peceta. Opcja kasuje pliki i zmienia nazwy.
automatycznie powtórzona w drugim.
Nowe i zaktualizowane pliki są kopiowane z naszego Rewelacyjne przy przenoszeniu naszych danych do odtwarzacza MP3
komputera tylko w jedną stronę – do katalogu na lub klucza USB. Po wybraniu tej opcji SyncToy zaktualizuje i zmieni
urządzeniu przenośnym, po prawej stronie. nazwy plików oraz skasuje pliki, których nie ma w katalogu po lewej stronie.
ki. Gdy podłączymy odtwarzacz do peceta, Pliki w folderze po prawej stronie zostaną Opcja przydatna przy pracy nad danym plikiem w dwóch różnych miejscach.
pliki zostaną automatycznie przeniesione zaktualizowane plikami z katalogu po lewej stronie. Dzięki temu istniejący plik na twardym dysku zostanie automatycznie
do zewnętrznego urządzenia i na odwrót. Nowe pliki nie są kopiowane. zastąpiony nowszą wersją pliku z urządzenia przenośnego.
Dzięki temu nie będziemy musieli o tym Nowe i zaktualizowane pliki są kopiowane z lewego Tej opcji używamy, gdy w pececie tworzymy kilka wersji plików o tej samej
pamiętać. Taką i wiele innych funkcji ofe- katalogu do prawego.Zmiany nazw plików po lewej zawartości, które następnie chcemy przenieść do urządzenia zewnętrznego.
ruje program Microsoft SyncToy. stronie są powtarzane po prawej. Aplikacja nie kasuje
żadnych plików.
Ściągamy ze strony ➊ program SyncToy Nowe i aktualne dane są kopiowane w obie strony. Ta opcja zapewni nam dostarczanie aktualnych danych w obie strony.
1 i uruchamiamy go. W nowym oknie kli-
kamy na .
Opcja nie poprawia i nie kasuje plików. Przyda nam się to, gdy przenosimy dane na przykład z domu do biura lub
z biura do domu. Opcja nie kasuje plików i nie zmienia ich nazw.
Możliwości pendrive’ów
rzenośne pamięci możemy wykorzy- klienta e-mail czy komunikatora na dowol-
TrueCrypt
Programy na klucz USB
Klucz do danych Nazwa Opis Zalecany rozmiar Rozmiar
pendrive’a aplikacji
endrive może posłużyć jako nośnik klu- Portable VLC media player Odtwarzacz plików multimedialnych 1 GB 11,7 MB
Wpisujemy w puste pole rozmiar wolu- nu możemy teraz kopiować pliki – zawarte
Tworzymy wolumen
Teraz tworzymy wolumen, w którym bę-
1 dziemy przechowywali zaszyfrowane da-
ne. Klikamy na . Zaznaczamy W celu wskazania pliku-klucza klikamy
opcję
kamy na .
i kli-
5 W nowym oknie klikamy na
i wskazujemy katalog, w którym zapisa-
2 na
klikamy na
. W nowo otwartym oknie
i wskazujemy miej-
liśmy nasz plik-klucz. Finalizujemy tworze- sce zapisania pliku-klucza na naszym pendri-
Teraz nazywamy i wskazujemy położenie nie wolu- wie. Program wyświetli odszyfrowany wolu-
2
na
naszego wolumenu. W tym celu klikamy
, nazywamy wolumen i wybieramy
menu. Z li-
sty wybiera-
men , do którego możemy wejść, klikając
na niego.
. Ponownie klikamy na . Z li- my system
sty wybieramy algorytm kodowania . plików , jaki będzie miał nasz wolumen,
i klikamy na . Po zakończonym for-
matowaniu klikamy na . Do wolume-
Odtwarzacze przenośne
rzenośne odtwarzacze muzyki oraz Producenci oferują do każdego urządzenia
pert przedstawi
najciekawsze pro-
gramy przydatne
posiadaczom kie-
szonkowych od-
Usuwanie duplikatów
eśli często zmieniamy repertuar Następnie wybieramy opcję
nego programu YamiPod. Darmowa aplika- a następnie okno programu – jeżeli w na-
cja umożliwia między innymi dodawanie szym odtwarzaczu nie ma zapisanych pio-
pojedynczych utworów i albumów, tworze- senek, będzie ono puste. Rozwijamy menu
nie, importowanie i eksportowanie playlist. widoczne w górnej części okna i klika-
Ponieważ nie wymaga instalacji, może być my na polecenie . Programy dla odtwarzaczy
uruchamiana bezpośrednio z odtwarzacza. Program Odtwarzacz Możliwości
W oknie klikamy na ,
3 a następnie wpisujemy nazwę nowej lo-
kalizacji w pamięci odtwarzacza.
Duplicate Music
Files Finder
Wszystkie odtwarzacze
na USB
Wyszukuje powtarzające się
utwory i kasuje je.
iTunes iPod Tworzy playlisty, importuje dane.
iriver Music iriver Tworzy playlisty, importuje dane.
Następnie klikamy na i wskazujemy
4 folder z muzyką na dysku twardym
komputera, wybór zatwierdzamy przycis-
Manager
MPIO Utility Odtwarzacze MPIO Aktualizuje firmware, formatuje
na USB dysk, tworzy playlisty.
kiem . SyncToy Wszystkie odtwarzacze Synchronizuje dwa katalogi,
na USB ułatwiając przenoszenie plików.
W polu programu pojawi się ścieżka YamiPod iPod Alternatywa dla programu iTunes,
5 wskazanego katalogu z muzyką, klika-
my na przycisk . YamiPod rozpocz- Zen Vision Creative
aplikacja działa na iPodzie.
Konwertuje pliki wideo, importuje
nie synchronizację folderów. Po jej zakoń- media Explorer i organizuje dane, synchronizuje
czeniu na ekranie pojawi się okno z listą urządzenie z programem Outlook.
Telefon komórkowy
ajnowsze telefony komórkowe służą my proste programy Java, które można
Aparaty z Symbianem
(lista dostępna na stronie
➋) możemy zamienić
w bardzo podręczne urzą-
dzenie z mnóstwem niesa-
LIPIEC – SIERPIEŃ 31
PORADY GRAFIKA 3D ZA DARMO – POZNAJEMY BLENDER, CZ. 1
CD-ROM
Blender freeware
Najpierw podstawy
Każdy producent oprogramowania 3D ma swoje rozwiązania, jednak podstawy są zawsze takie
same. Modelowania i renderingu można się zatem nauczyć za pomocą darmowego Blendera
abawa w grafikę 3D wymaga nie tylko sceny i przedmioty, które tworzy
Poznajemy interfejs
Blendera
Po zainstalowaniu Blendera
fiki 3D często są zmuszeni do korzystania możemy uruchomić program
z próbnych wersji tych aplikacji. Istnieje jed- i spróbować swoich sił w grafice
nak inne rozwiązanie – darmowe programy 3D. Zanim jednak zaczniemy mo-
do tworzenia grafiki i animacji 3D. delować siatki i obiekty, zapoznaj-
Program Blender ➊ jest jednym z najlep- my się z interfejsem aplikacji.
szych darmowych narzędzi grafika 3D. Spo-
śród wszystkich programów Open Source Po uruchomieniu Blendera
Blender uznawany jest za najbardziej roz-
budowany i funkcjonalny. Według Eksperta
1 widzimy . Okno programu
składa się z dwóch elementów.
stanowi bardzo dobre rozwiązanie dla osób Podstawowym jest obszar robo-
zaczynających zabawę z grafiką 3D oraz czy programu . Stanowi on jeden z wido- formy i zawierać odmienne narzędzia w za-
przygotowujących projekty o umiarkowa- ków ortogonalnych obszaru sceny. Domyśl- leżności od trybu pracy w aplikacji (na przy-
nym zaawansowaniu. nie wyświetlany jest na nim widok sceny od kład modelowanie, animacja, tworzenie
W tym artykule Ekspert przedstawi pod- góry (Top). Niestety, okno nie ma podpisu skryptów).
stawy grafiki 3D i pokaże, jak używać Blen- wskazującego, w jakim widoku pracujemy.
dera. Warto wykonać ten poradnik, aby zo- Po otwarciu domyślnego projektu (prze-
baczyć, jak łatwo i przyjemnie możemy
tworzyć wirtualne obiekty i wizualizować 2 Drugą część okna stanowi panel narzę-
dziowy . Może on przyjmować różne
3 strzeni czy też sceny, w której tworzymy
grafikę 3D) widzimy w nim obiekty domyśl-
dziowym pod spodem okna roboczego. numerycznej. Wciskamy klawisz A, aby odznaczyć
6 wszystkie elementy składowe obiektu.
Następnie przystępujemy do zaznaczenia ➽
LIPIEC – SIERPIEŃ 2006 33
PORADY GRAFIKA 3D ZA DARMO – POZNAJEMY BLENDER, CZ. 1
celu wykorzystamy funkcję Loop Cut. Two- w punkcie 6, zaznacza- u dołu okna Blendera. W dolnym panelu
my wierzchołki . pojawią się
Aby aktywować funkcję zakładki mo-
Extrude, wciskamy dyfikacji no-
klawisz E. Rozwija się wo utworzo-
menu, z którego wybie- nego obiektu.
rzy ona nowe wierzchołki i krawędzie prze- ramy . Dzięki temu wyciągane Parametry
biegające dookoła obiektu poddanego jej będą krawędzie, z którymi graniczą zazna- funkcji Spin
działaniu, co pokazuje schemat . Umiesz- czone wcześniej wierzchołki. Przesuwamy znajdują się
czamy kursor myszy nad górną krawędzią kursor po skosie do góry . Wraz z przesu- w zakładce
naszej płaszczyzny . wającym się kursorem przesuwają się za- Mesh Tools. Klikamy na , a następnie
znaczone wierzchołki, dobudowując kolej- w miejsce wartości 90 wpisujemy 360.
Wciskamy kombinację R. Urucho- ny segment profilu naszej donicy. Proces Ustalimy
9 mimy w ten sposób funkcję Loop Cut. kończymy, wciskając lewy
przycisk myszy.
w ten spo-
sób kąt ob-
Funkcja Loop Cut rotu nasze-
Dobudowujemy ko- go profilu.
obiekt
dwa obiekty powstałe w wyniku
podziału 12 lejny segment
profilu. Potem wciskamy Mody-
klawisz A, aby odznaczyć
wierzchołki. Proces mode-
16 fikuje-
my para-
lowania profilu mamy już metr ,
za sobą. Utworzyliśmy przypisując
linia boczną ściankę doniczki. mu war-
zaznaczenia tość 42.
przed działaniem funkcji po zastosowaniu funkcji
Teraz przygotujemy Ustalimy
Funkcja Loop Cut pozwala nam dzielić obiekty na części 13 scenę do zastosowa- w ten spo-
Rendering
Modelowanie obiektu i tworze-
nie materiału mamy za sobą. Po-
zostaje nam jedynie wykonanie
u dołu okna. Dolny panel narzędziowy zawie- renderingu naszej sceny i zapisanie go w po-
ra teraz zakładki konfiguracyjne używane do staci pliku graficznego.
wstępnego przypisywania materiałów .
Zanim wykonamy rendering,
2 Wciskamy przycisk
, aby
1 musimy nieco zwiększyć ilość
światła w scenie, dodając do pro-
utworzyć nowy materiał jektu dodatkowe jego źródło. Dzię- Przechodzimy na zakładkę i wci-
dla naszego obiektu.
W dolnym panelu poja-
ki temu po wyrenderowaniu obiekt będzie
dobrze oświetlony i widoczne będą jego
5 skamy przycisk , aby rozpocząć
renderowanie obiektu. Uzyskany obraz
wiają się zakładki two- szczegóły. Wciskamy klawisz , aby nie zostaje automatycznie zapisany na dys-
rzenia i modyfikacji ma- przejść do trybu obiektu (Object Mode). ku. Aby tego dokonać, wybieramy z menu
teriału. Na zakładce wciskamy Wciskamy klawisz A, aby odznaczyć nasz polecenie . Wskazujemy
ikonę . Dzięki temu podgląd nowo two- obiekt. Rozwijamy menu i wybieramy miejsce zapisu pliku i jego nazwę, a następ-
rzonego materiału będzie odbywał się na . Widzimy menu zawierające różne nie klikamy na .
obiekcie sferycznym . Ułatwia to analizę dostępne źródła światła. W ramce Warto zajrzeć znajdziemy
wprowadzanych zmian wyglądu materiału. Wybieramy . adresy stron z poradami pozwalającymi
rozszerzyć umiejętności nabyte w tym
Ustalimy teraz barwę naszego materiału. W scenie pojawia się źró- poradniku. MD ■
3 W zakładce wciskamy przycisk
i klikamy na .Uzyskamy
2 dło światła słonecznego.
Początkowo jest ono usytuowane w ob- Warto zajrzeć…
dostęp do okna ustalania bar- szarze naszego obiektu . Dlatego przesu-
Adresy WWW:
➊ www.blender.org
➋ www.blender.org/cms/Home.2.0.html
www.blender.org/cms/Getting_started.400.0.html
www.danielsefton.com/tutorials/blender/beginner/
blendersinterface/index.php
www.blender.org/cms/Advanced_Tools.418.0.html
www.blender.org/cms/Model_Material_Light.397.0.html
LIPIEC – SIERPIEŃ 35
PORADY KURS PHOTOSHOP CS2 PL, CZ. 3: EFEKTY Z PHOTOSHOPA
Nieoczekiwane
efekty
fantazji
nieskończone.
Wystarczy puścić wodze
fantazji i wykorzystać oferowane
przez program narzędzia
auto w ruchu na pięknie rozmytym tle. Na- 1 chodu. Następnie skrótem klawiaturo-
wym J powielamy warstwę. 2 Przecho-
dzimy na dolną
Za pomocą poznanych w po- warstwę (tła)
przednich numerach Eksperta i z paska narzędzi
narzędziom selekcji lub filtra wybieramy Stem-
Wydzielanie (opisanego na stro- pel . Z wciśnię-
nie 39) wycinamy samochód tym klawiszem
wraz z cieniem . Jeśli wydzieli- klikamy obok sa-
liśmy obiekt metodą selekcji, mochodu , na-
wówczas musimy z menu stępnie na auto .
wskazać , a następnie W ten sposób zamalujemy krawędzie samo-
wcisnąć klawisz , usuwając chodu elementami otoczenia. Dzięki temu
po rozmyciu tła dookoła
FOT.: DAIMLER CHRYSLER
Pozostając na war-
Sfotografowanie szybko jadącego auta za pomocą zwykłej cyfrówki jest dość
trudne. Photoshop rozwiązuje ten problem
3 stwie tła, wybieramy
z menu polecenie
LIPIEC – SIERPIEŃ 39
PORADY OCHRONA PLIKÓW I KONT W WINDOWS XP
FOT.: BE&W/montaż KOMPUTER ŚWIAT EKSPERT
Przypisywanie uprawnień 41
41
A dbać o ochronę zgromadzonych w nim
danych i sprawność systemu. Należy
zabezpieczać pliki i konta użytkowni-
ków. Ekspert pokaże, jak zapobiegać dwóm
rodzajom niebezpieczeństw. Pierwszym z nich
nionych osób (na przykład kolegów z pracy).
Drugim zagrożeniem są współużytkownicy
peceta – na przykład pozostali domownicy,
którzy mając ograniczoną wiedzę, mogą przy-
padkowo wyrządzić znaczne szkody.
. Przypisywanie uprawnień
Wybieramy pole- Ekspert pokaże teraz, jak dodać
cenie . wybrane konto do odpowiedniej grupy.
Otwiera się okno .
Prawym przycis- W oknie przecho-
kiem myszy klikamy na
my .
. Z menu wybiera- 1 dzimy do folderu
temowe grupy uprawnień .
. Pokazują się sys-
Hasło słabe:
wielkie, jak i małe litery oraz cyfry.Jest dość trudne do
złamania i stosunkowo łatwe do zapamiętania.
Słabe hasło zawiera tylko małe litery i ewentualnie cyfry
ko silnych (trudnych do W oknie zosia1986 i zawiera logiczną treść.Jest latwe do złamania.
złamania) haseł. w pole wpi- W stworzeniu trudnych do złamania haseł pomoże nam generator na stronie ➊.
A
To uprawnienie zapewnia pełną kontrolę To uprawnienie zapewnia pełną kontrolę
plików i folderów oraz zachowanie pouf- był dostępny dla in- nad plikami. Mając ją, użytkownik może nad folderami. Mając ją, użytkownik może
ności danych przed współużytkownika- nych osób. Nie mogą zrobić z dokumentem wszystko (na zrobić z katalogiem wszystko (na przykład
mi peceta, dyski twarde w pececie powinny oni nic z niego odczy- przykład skasować lub modyfikować). skasować lub modyfikować). Można też
być sformatowane w systemie NTFS. Najpro- tać ani nic w nim za- Można też zmieniać uprawnienia dla zmieniać uprawnienia dla obiektów
ściej jest wybrać ten system plików podczas pisać. obiektów i ich właścicieli. i ich właścicieli.
instalacji systemu. Jeśli jednak aktualnie ma- Aby uczynić folder Pozwala na wykonywanie szerokiego Pozwala na wykonywanie szerokiego
prywatnym, logujemy zakresu modyfikacji, włącznie ze zakresu modyfikacji, włącznie ze
się na konto użytkow- zmianą nazwy i zawartości pliku oraz zmianą nazwy i zawartości katalogu oraz
nika. Wchodzimy do jego skasowaniem. Nie uprawnia jednak jego skasowaniem. Nie uprawnia jednak
katalogu do zmiany twórcy-właściciela danych do zmiany twórcy-właściciela danych
oraz uprawnień do pliku. oraz uprawnień do folderu.
To uprawnienie pozwala na przeglądanie To uprawnienie pozwala na przeglądanie
i klikamy prawym
dokumentów oraz uruchamianie plików zawartości folderu oraz przechodzenie do
przyciskiem myszy na
wykonywalnych. podkatalogów.
wybrany folder profilu
To uprawnienie można przydzielać tylko Uprawnienie pozwala wyświetlać pliki oraz
(na przykład ).
do folderów. Nie odnosi się do plików. podkatalogi w danym folderze. Możliwe też
Z menu wybieramy jest otwieranie podkatalogów.
polecenie . Pozwala odczytywać pliki oraz ich Umożliwia wyświetlenie zawartości folderu
W oknie atrybuty. i otwieranie znajdujących się w nim plików.
Systemowy konwerter dysków na format NTFS jest prosty w uży- Pozwala na utworzenie nowego pliku Umożliwia wyświetlenie zawartości folderu,
ciu. Wystarczy w konsoli Wiersza poleceń wpisać przechodzimy na lub dokonanie i zapisanie zmian w już zmienianie jego nazwy i zapisywanie w nim
convert <liera dysku>: /fs:ntfs i wcisnąć
zakładkę istniejącym dokumencie. plików.
my dysk w formacie FAT, możemy dokonać i zaznaczamy opcję .
konwersji do NTFS za pomocą narzędzia sys- Klikamy na . . Po usunięciu wszystkich uprawnień
temowego lub programu Paragon Partition klikamy na przycisk .
Manager z Eksperta 2/2005.
Dzięki systemowi plików NTFS możemy Klikamy na
kontrolować dostęp do danych. Regulujemy
go, przyznając użytkownikom odpowiednie
Uprawnienia zaawansowane
W XP Professional oraz XP Home
3
się okno
. Pokazuje
. Wpi-
uprawnienia. W ramce Ekspert zebrał uruchomionym w trybie awaryjnym, system sujemy nazwę (login) użytkownika, który po-
najważniejsze z nich. Posługując się nimi, plików NTFS umożliwia blokowanie i udo- winien być jedynym użytkownikiem danego
zapewnimy naszym danym właściwy po- stępnianie określonych plików i katalogów. folderu . Wciskamy .
ziom bezpieczeństwa. Ekspert pokaże, jak na dysku D: wydzielić dla
każdego użytkownika prywatne
Folder prywatny w XP Home miejsce.
Windows XP Home w normalnym
trybie pracy oferuje niewielką liczbę opcji Uruchamiamy Eksplorator Windows i two-
powalających zarządzać dostępem do pli-
ków i folderów (aby mieć dostęp do wszy-
1 rzymy na dysku katalogi odpowiadające
nazwom użytkowników . Następnie klika-
stkich narzędzi, musimy się zalogować my prawym przyciskiem myszy na jeden
w trybie awaryjnym). Domyślnie XP Home z nich i wybieramy . Przechodzimy
umożliwia ustawienie przez każdego użyt- na zakładkę . Klikamy na .
kownika swojego folderu domowego jako Teraz w nowo otwartym oknie
LIPIEC – SIERPIEŃ 43
PORADY MACINTOSH Z WINDOWS
CD-ROM
BootCamp freeware
FlyakiteOSX v3.5 freeware
Intel w jabłku
TransMac 7.4 trial irma Apple prawie od początku istnie-
Gościnny Apple
Mac mini Przykładowy pecet
Konfiguracja Intel Duo Core 1,66 GHz, AMD Athlon XP 2600+,
512 MB RAM, karta 768 MB RAM,karta graficzna
graficzna GMA950 ATI Radeon 9600Pro
3DMark 2003 1713 3132
PCMark05 2781 2473
Cena 3600 zł 1500 zł
Dwaj odwieczni konkurenci – Mac OS i Windows – wreszcie mają
Nowe możliwości
szansę na pokojowe współistnienie, lecz tylko w macintoshu Architektura x86 pozwala zainstalować na
nowych macintoshach system Windows. Co
d kiedy zniknęły 8- i 16-bitowe kom- komputery te są popularne głównie wśród prawda komputery są sprzedawane tylko
MacBook Pro iBook 12’’ PowerBook 12’’ Mac mini Intel Mac mini G4 PowerMac G5
MA463ZH/A G4 M9846 M9691LL/A MA206 C9686 DC M9590 eMac G4 M9833 iMac MA199Z/A
Cena 8000 zł 4000 zł 6440 zł 3600 zł 1700 zł 8340 zł 3190 zł 5700 zł
Procesor Intel 1,83 GHz PowerPC G4 1,33 GHz PowerPC G4 1,5 GHz Intel Core Duo Power PC G4 1,25 GHz dwurdzeniowy procesor PowerPC G4 1,42 GHz Intel Core Duo
1,66 GHz PowerPC G5 2 GHz 1,83 GHz
PowerPC G5 2 GHz Core Duo
Pamięć RAM 512 MB DDR2 512 MB DDR 512 MB DDR 512 MB DDR2 512 MB DDR 512 MB DDR2 256 MB DDR 512 MB DDR2
Karta graficzna ATI Mobility Radeon ATI Radeon 9550 NVIDIA GeForce FX GMA 950 ATI Radeon 9200 NVIDIA GeForce 6600 ATI Radeon 9600 ATI Radeon X1600
X1600 z 128 MB 32 MB Go5200 64 MB 32 MB LE 128 MB 64 MB 128 MB pamięci
pamięci GDDR3 GDDR3
Ekran matryca 15,4 cala matryca 12,1 cala matryca 12,1 cala brak w zestawie brak w zestawie brak 17-calowy, płaski CRT 17-calowy monitor LCD
(1440x900 pikseli) (1024x768 pikseli) (1024x768 pikseli) (1440 x 900 pikseli)
Dysk twardy 80 GB SATA 40 GB ATA100 80 GB Ultra ATA100 80 GB SATA 40 GB Ultra ATA 160 GB SATA 80 GB Ultra ATA100 160 GB SATA
Napęd optyczny nagrywarka DVD-RW napęd Combo nagrywarka DVD-RW nagrywarka DVD-RW DL napęd Combo nagrywarka DVD-RW DL napęd Combo nagrywarka DVD-RW DL
w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in
Urządzenia sieciowe Ethernet 100 Mb, Ethernet 100 Mb, Ethernet 100 Mb, Ethernet 1 Gb, Ethernet 100 Mb, 2 x Ethernet 1 Gb Ethernet 100 Mb, Ethernet 1 Gb,
Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, modem telefoniczny modem telefoniczny Wi-Fi 54 Mb/s,
Bluetooth 2.0 Bluetooth 2.0 Bluetooth 2.0, modem Bluetooth 2.0 Bluetooth 2.0
Inne wbudowana kamera brak brak pilot zdalnego brak brak brak wbudowana kamera
wideo, pilot zdalnego sterowania wideo, pilot zdalnego
sterowania, złącze sterowania
ExpressCard34
Poznajmy Mac OS
olejną rzeczą odróżniającą kompute-
na
i kliknąć
. Wkładamy do napędu czystą N ie mając macintosha, możemy sprawić, by Windows
wyglądał i działał jak Mac OS. Wystarczy zainstalować
BootCamp (musimy go pobrać ze strony ➊). płytę i wybieramy . program FlyakiteOSX. Nie tylko zmienia on wygląd okien, ale
Rozwiązanie takie pozwoli zapoznać się z dodaje charakterystyczne dla Mac OS funkcje. Już samo ła-
obydwoma systemami i wybrać lepszy. Jest dowanie i logowanie systemu przebiega jak w Mac OS, iden-
to bardzo wygodne dla osób wykorzystują- tycznie wygląda okno preferencji, jak również znajdujące się
cych macintoshe zawodowo, gdyż w dobie w dolnej części pulpitu menu. Program można znaleźć na
dominacji firmy Microsoft czasami Win- płycie dołączonej do Eksperta bądź pobrać ze strony ➋.
dows bywa niestety niezbędny na przykład
do instalacji programów do fakturowania
czy rozliczeń z ZUS-em. Następnie musimy przygotować partycję
Ekspert radzi
5 dla systemu Windows. Czynność ta tak-
że przeprowadzana jest przez program. Kli-
kając pomiędzy ikonami obydwu syste-
enedżer bootowania jest w wersji beta, dlatego firma
M Apple oficjalnie nie odpowiada za ewentualne szkody
(utrata danych) wynikające z użycia aplikacji.
mów, ustawiamy odpowiadającą nam wiel-
kość partycji . Rozmiar nowej partycji za-
twierdzamy, klikając na .
dzić się z akumulatorami, aby działały jak sposób na szybkie rozładowanie baterii. Instalujemy i urucha-
najdłużej. Dowiemy się też, jak sprawdzić,
czy nasze ogniwa są w dobrej formie.
Aby sprawdzić stan akumulatora, musimy
wykonać poniższe czynności.
1 miamy aplikację z pły-
ty Eksperta. Aby rozpo-
Aby prawidłowo dbać o akumulator, musi- cząć test, klikamy na
my przede wszystkim wiedzieć, jaki model jest Do notebooka podłączamy ka- przycisk .
zamontowany w naszym laptopie. W tym celu
należy sprawdzić oznaczenie na baterii i zapo-
1 bel zasilający. Ładujemy bate-
rię i nie odłączamy ładowarki. Gdy linia wykresu wskazująca poziom
znać się z ramką Rodzaje akumulatorów.
Starsze, kupowane przez wiele osób
Z płyty Eksperta instalujemy
i uruchamiamy Battery Eater
2 naładowania baterii opada równomier-
nie , oznacza to, że nasz akumulator jest
z drugiej ręki notebooki, są najczęściej wy- Pro. Aby język programu zmienić w dobrym stanie. Kiedy linia opada rap-
posażone w baterie starego typu – na przy- na polski, należy kliknąć na townie, musimy poważnie rozważyć zakup
kład w niklowo-kadmowe (NiCd), których przycisk . Z rozwijanej listy wybie- nowej baterii , gdyż obecna jest już nie-
nie można doładowywać, zanim zapas ramy pozycję . mal całkowicie zużyta. PL ■
energii nie spadnie do minimum. Pamię-
tajmy o tym. Częste doładowywanie aku- Aby uruchomić benchmark, wszystkie
mulatorów NiCd powoduje, że szybko tracą
właściwości i zmniejsza się ich pojemność.
2 ustawienia skonfigurujmy w następujący
sposób . Następnie klikamy na przycisk .
model ACER TravelMate seria DELL seria Inspiron/ Fujitsu-Siemens HP seria Pavilion IBM ThinkPad Toshiba Satellite
4000, 6000 Latitude/Precision AMILO seria A/D/L R32/R40 seria A/P
cena 440 złotych 200 złotych 340 złotych 300 złotych 250 złotych 420 złotych
Do Panasonica
CQ-C5303N możemy podłączyć iPod.
Kieruj z MP3
Trzeba tylko mieć specjalny kabel – niestety kosztuje
170 złotych i nie dostaniemy go w komplecie z radiem
wy model. Istnieje możliwość słuchania pli-
ków MP3 nawet ze zwykłego, kasetowego ra-
dia samochodowego. Wystarczy podłączyć do
niego odtwarzacz MP3 — możemy tego doko-
Słuchanie muzyki umila podróż. Zobaczmy, jak cieszyć się Nielegalne nadawanie
naszą kolekcją empetrójek podczas jazdy samochodem Z e względów prawnych odtwarzacze z funkcją nadajnika
FM nie mają jej standardowo zainstalowanej. Zwykle
uzyka i pliki MP3 towarzyszą nam zamontowane w większości aut radiood- trzeba doinstalować program lub nowszą wersję firmware
LIPIEC – SIERPIEŃ 49
PORADY WSKAZÓWKI DLA WINDOWS
CD-ROM
ACDSee trial
AD-Aware SE Personal PL
freeware
BitComet freeware
Burn4Free CD & DVD 2.3
freeware
Cheetah CD Burner trial
eMule Xtreme freeware
foobar2000 freeware
Internet Explorer 7.0
beta freeware
MagicISO Maker 5.2 shareware
Mozilla Firefox freeware
PowerISO 3.1 shareware
Visual Task Tips freeware
WinRAR shareware
WinZip shareware
Flash Block – rozszerzenie
do przeglądarki Mozilla
Firefox
TurnFlash - freeware
plik skryptu
pasekJezykow.bat
FOT.: CORBIS/EAST NEWS/montaż KOMPUTER ŚWIAT
Rozwiązanie na żądanie
Zamiast błądzić w poszukiwaniu rozwiązania dręczącego nas problemu, lepiej wybrać drogę
na skróty i skorzystać z porad przygotowanych przez Eksperta. Satysfakcja gwarantowana
Windows XP
blokować ładowanie elementów flash. Eks- Blokada w Mozilla Firefox
Internet bez flasha pert pokaże, jak tego dokonać.
,
, , , animacje flash stają się widoczne. 3 i wejściu na stronę z animacją lub bane-
rem flash zamiast grafiki zobaczymy znak .
i .Otwieramywar-
Wszystkie elementy flash są domyślnie bloko-
tość .Woknie
wane. Jeżeli chcemy wyświetlić jeden z nich,
zaznaczamy opcję , a następnie w polu
wystarczy kliknąć na ikonę – dany element
wpisujemy wartość . Klikamy na i zamykamy Edytor.
zostanie załadowany i uruchomiony.
. Menedżer
za pomocą żadnego sposo- W konsoli w polu zadań już nie działa.
bu. Dzięki temu niemożli-
we będzie na przykład wy-
1 wpisujemy komendę
. Wciskamy klawisz .
Gdy spróbujemy go wy-
wołać poleceniem taskmgr w konsoli
łączanie przez użytkowni- lub za pomocą klawiszy
ków działających w syste- Pokazuje się okno , zobaczymy komunikat .
mie usług lub progra-
mów. Ekspert pokaże, jak
2 . Przechodzimy
w nim przez drzewo aż do
tego dokonać. Warto użyć . Następ-
tej porady, gdy chcemy nie dwa razy klikając na ➽
LIPIEC – SIERPIEŃ 2006 51
PORADY WSKAZÓWKI DLA WINDOWS
Windows XP
Ekspert radzi
1 dodatek Windows Server 2003 Resource
Kit. Ściągamy go ze strony ➍. Jego instala-
w przypadku nagrywania na CD. Po-
tem podajemy literę, pod którą mamy dostęp-
cja przebiega standardowo. ną nagrywarkę (na przykład e:) i dodajemy
braz ISO możemy stworzyć sami za pomocą różnych aplikacji
O (kilka z nich znajdziemy na płycie Eksperta). Listę najpopular- Po jej zakończeniu z menu wy-
ścieżkę do ściągniętego obrazu ISO, na przy-
kład . Na koniec wci-
niejszych zobaczyć można w serwisie Download.com na stronie ➌. 2 bieramy polecenie . W oknie skamy . Obraz jest nagrywany na płytę.
Office w Explorerze
internecie często napotykamy doku- Następnie na liście dostępnych opcji
nak, aby je zobaczyć, musimy najpierw je za- (spowoduje to pokazanie się okna
pisać na dysku. Możliwe jest ich przegląda- z informacją o zabezpieczeniach,
nie bezpośrednio w przeglądarce – wystarczy klikamy w nim na ). Dodatkowo zazna-
skonfigurować Internet Explorer tak, aby da- czamy opcję (dzięki
wał nam wybór między otwarciem doku- temu usuniemy atrybut ukrycia z plików
mentów w przeglądarce a zapisywaniem ich i folderów). Na koniec klikamy na . Na-
na dysku. Ekspert pokaże, jak wprowadzić to sze systemowe pliki są już widoczne.
udogodnienie. Dzięki temu praca z Internet
Explorerem będzie znacznie wygodniejsza. Ekspert radzi
Otwieramy . Następnie o zakończeniu wykonywania porady dla bezpieczeństwa
1 uruchamiamy aplet . Po-
kazuje się okno . Przechodzimy w nim na . Zaznaczamy je
P lepiej przywrócić początkowe ustawienia Windows dla
ukrywania plików systemowych. Dzięki temu nie będzie on
zakładkę . i w obszarze klika- narażony na utratę danych systemowych.
my na przycisk .
Na liście odnajduje-
3
i
dwie opcje:
. Następnie klika-
3 i wchodzimy do katalogu
. Następnie w katalogu od-
2 my rozszerzenie dotyczące plików DOC my na przycisk i na . najdujemy plik . Klikamy na
niego prawym klawiszem myszy. Z menu
Od tej pory pliki DOC będą uruchamiane kontekstowego wybieramy polecenie
4 bezpośrednio w oknie przeglądarki. Jed-
nak przed ich otwarciem będziemy mieć moż-
. Nasza zapora powinna już działać.
LIPIEC – SIERPIEŃ 53
PORADY WSKAZÓWKI DLA RÓŻNYCH PROGRAMÓW
Wyświetla się okno konfiguracyjne. Wybie- Po uruchomieniu programu klikamy na myślnym zakończeniu aktualizacji poinfor-
ramy . Wy-
świetlone zostają usta-
1 . Pojawia się okno ,
w którym klikamy na przycisk . Pro-
muje nas kolejny komunikat. Po kliknięciu
na przycisk cały proces pobierania
wienia DSP. gram połączy się z internetową bazą defini- danych zostaje zakończony. Od tej chwili
cji i sprawdzi dostępność aktualizacji. Ad-Aware lepiej chroni nas przed groźnymi
Z menu wybieramy , programami.
2 a następnie klikamy na
Tę samą czynność powtarzamy
.
2 Jeżeli w bazie
producenta są
z . Oba DSP są teraz wi- nowe aktualiza-
doczne w polu . cje, na ekranie zo-
baczymy komuni-
Klikamy na i . Pliki mono kat . Klikamy na
3 i 5.1 będą konwertowane do trybu stereo. przycisk . O po-
ACDSee
Zmiana wymiarów zdjęcia cza szerokość, natomiast – wyso- W oknie ACDSee przechodzimy do folde-
Na początku Ekspert pokaże, jak seryjnie
zmienić rozmiar zdjęć, by móc umieścić je
kość. Typowe zdjęcie ma najczęściej roz-
miar 1024x768 pikseli, miniatura nato-
1 ru ze zdjęciami i zaznaczamy te pliki,
które chcemy obrócić. Wciskamy kombina-
na stronie WWW. miast 320x240 lub 640x480 pikseli. Zazna- cję J. Pojawia się okno .
czamy pole . Dzięki
W oknie ACDSee przechodzimy do folde- temu we wszystkich fotografiach zachowa- Korzystając z przycisków rotacji i okna
1 ru ze zdjęciami i zaznaczamy te pliki,
które chcemy poddać operacji zmiany roz-
ne zostaną prawidłowe proporcje między
wysokością a szerokością.
2 podglądu, ustawiamy poprawną pozycję
dla obrazka. Ustawienie akceptujemy, klika-
miaru. Wciskamy jednocześnie klawisze jąc na . Wszystkie zdjęcia zostają
R. Pojawia się okno . Klikamy na przycisk , aby roz- obrócone do prawidłowej pozycji. PLe ■
Bezpieczeństwo komunikatorów
Sieć/Komunikator Hasła
że być wykorzystany bez wiedzy użytkowni-
ków do przeprowadzania glo-
balnych ataków DDoS.
na marginesie BEZPIECZEŃSTWO
F-Secure Anti-Virus 2006 e-mailami i załącznikami. Aby używać aplikacji, musimy ją za dar- ilości wysyłanego spamu .Według ekspertów powodem tak ogrom-
Fińska firma F-Secure opublikowała najnowszą wersję swojego mo zarejestrować na stronie producenta. nej liczby wysłanych listów są głównie zawirusowane lub źle skonfigu-
programu antywirusowego F-Secure Anti-Virus 2006 i od razu rowane komputery w sieci dostawcy — niektóre z nich rozsyłają nawet
udostępniła aplikację użytkownikom domowym za darmo. Progra- McAfee Falcon do kilkuset tysięcy listów dziennie (głównie właśnie spam). Użytkowni-
mu możemy używać przez pół roku, korzystając także z aktualiza- Firma McAfee przygotowuje oprogramowanie o kryptonimie Fal- cy Neostrady i łączy DSLTP SA powinni więc dokładnie sprawdzić, czy
cji sygnatur wirusów. F-Secure Anti-Virus 2006 zawiera rezydent- con, które ma łączyć nowoczesne techniki zabezpieczeń kompute- nie są nieświadomymi spamerami.
ny mechanizm rów osobistych z bardzo przyjaznym interfejsem użytkownika.
skanujący, który Oprogramowanie zaoferuje pełną ochronę peceta – będzie zawie- Firma Państwo Szacowana liczba
według twórców rać między innymi antywirus, antyspyware i firewall. Dostępne listów dziennie
aplikacji wykrywa w czterech wersjach rozwiązanie będzie opłacane przez użytkowni- (w milionach)*
nie tylko wirus ków na zasadzie miesięcznego abonamentu za usługę. Telekomunikacja Polska Polska 383,7
i robaki, ale także Telefónica de Espana Hiszpania 327,9
spyware oraz root- Abonenci TP SA w czołówce nadawców spamu Comcast Cable USA 230,6
kity. Chroni nas Według serwisu SenderBase prowadzonego przez firmę IronPort, ana- Road Runner USA 216,8
także przed nie- lizującego około 1/4 poczty elektronicznej w internecie, użytkownicy CHINANET Chiny 211,7
bezpiecznymi usług internetowych Telekomunikacji Polskiej przodują pod względem * Stan z dnia 16.06.2006. Firma IronPort szacuje, że 85% z ogólnej liczby e-maili to spam
na marginesie PODKRĘCANIE
NVTray 1034 w technologii NVIDIATur- 1 GB DDR3 taktowanej częstotliwością 1200 MHz. To wystarczyło,
Posiadacze karty NVIDIA otrzymują wreszcie program przypominający Przepustowość PCI-Express boCache i ATI HyperMe- aby NVIDIA znowu mogła twierdzić, że produkuje najszybszą kartę
(GB/s)
popularne ATI TrayTools . NVTray opiera się na Microsoft .NET Frame- mory — a więc korzystają- na rynku. Cena GX2 wynosi 1900–2050 złotych.
work 2.0 i oferuje szybki dostęp do szeregu ustawień karty GeForce cych z pamięci RAM kom-
z poziomu ikony na systemowym pasku 2 PCI-Express 2.0 putera. Czy dzięki temu
zadań. Świetnie sprawdzi się przy podkrę- urządzenia, które do tej
caniu i konfiguracji do gier. 1 PCI-Express pory słabo się podkręca-
ły, staną się bardziej po-
PCI-Express 2.0 0 1 2 3 4 5 6 datne na overclocking?
Nowe złącze PCI-Express wersja 2.0 poja- Tego na razie nie wiado-
wi się na początku przyszłego roku i bę- mo. Mimo wcześniejszych zapowiedzi o kompatybilności nowe karty
dzie dedykowane kartom graficznym, któ- nie będą działały ze starymi slotami PCI-Express 16x. nVHardPage SE 3.4
re wykorzystają przepustowość zwiększo- Kolejna wersja narzędzia do konfiguracji i podkręcania kart gra-
ną z 2,5 do 5 GB/s. Największy przyrost NVIDIA GeForce 7950 GX2 ficznych NVIDIA. Wprowadzono w niej wsparcie dla kart GeForce
wydajności nowa magistrala ma przy- NVIDIA przedstawiła nową kartę graficzną w postaci GeForce 7950 7300, 7600 i 7900. Dodano także opcje pozwalające kontrolować
nieść w wypadku urządzeń wykonanych GX2 . Jest to połączenie dwóch układów 7950 wspomagane aż wygładzanie krawędzi, przezroczystość i korekcję gamma.
Historia wielkiej bitwy Około 50 funkcjonariuszy szwedzkiej policji wkracza do siedziby PRQ
i konfiskuje wszystkie serwery, aby poddać je analizie pod kątem łama-
nia praw autorskich. Zostają zatrzymane i przesłuchane trzy osoby
o Zatokę Piratów (od 21 do 28 lat), które zostają wypuszczone tego samego dnia. Jednym
z nich jest Mikael Viborg, prawny doradca serwisu The Pirate Bay, policja
pobiera próbkę jego DNA (w Szwecji próbki DNA są pobierane od osób,
które zagrożone są karą więzienia) i konfiskuje sprzęt komputerowy.
ankiem 31 maja szwedzka policja Industry – Międzynarodowe Zrzeszenie Prze-
R
1.06.2006 (czwartek)
wkroczyła do serwerowni firmy, któ- mysłu Fonograficznego), które pogratulowa- Serwis The Pirate Bay zapowiada powrót w przeciągu trzech dni.
ra obsługiwała popularny serwis ły zatopienia statku o nazwie The Pirate Bay. Strony szwedzkiej policji zostają zablokowane na skutek przeciąże-
oferujący pliki torrent – The Pirate Policja zabezpieczyła serwery firm Rix|Port 80 nia. Prawdopodobnie na znak protestu tysiące użytkowników The
Bay. Oto jak wyglądał przebieg akcji krok i PRQ, na których znajdował się serwis The Pirate Bay jednocześnie wchodzi na stronę policji. Jej adres wcześniej
po kroku. Pirate Bay (i około 200 innych domen). Po był rozpowszechniany za pomocą IRC i grup dyskusyjnych.
trzech dniach nieobecności serwis ponownie
Potęga Zatoki Piratów wznowił swoją działalność i oznajmił żarto- 2.06.2006 (piątek)
Po upadku serwisu bliwie na swoim blogu ➋, że strona bywała Serwis The Pirate Bay powraca wraz ze sławnym logo statku pirac-
Suprnova to The Pirate niedostępna dłużej ze znacznie bardziej pro- kiego strzelającego w napis Hollywood. Serwery serwisu zostały prze-
Bay zdobył zaicznych powodów. niesione do Holandii. W planach jest utworzenie sieci zapasowych ser-
największą werów w kilku krajach europeiskich.
popularność Inspiracja transatlantycka 3.06.2006 (sobota)
wśród użyt- Szwedzka telewizja publiczna sugeruje, że Szwedzkie strony rządowe zostają zaatakowane DoS.
kowników sieci bittor- nalot policji był spowodowany naciskiem W Gothenburgu i Sztokholmie odbywają się demonstracje przeciw-
rent. Obecnie na stronie jest zaindeksowa- Amerykanów na władze Szwecji. Te oczywi- ko zamknięciu serwisu The Pirate Bay . W sumie udział w obu pokojo-
nych 153 904 torrentów i szacuje się, że około ście zaprzeczają, jednak krążą spekulacje, że wych demonstracjach bierze około 1000 osób .
20 procent wszystkich torrentów jest obsłu- podczas kwietniowej wizyty ministra spra-
giwana przez tracker The Pirate Bay, który wiedliwości Thomasa Bodströma w USA do
umożliwia ściągnięcie najnowszych progra- podjęcia kroków przeciwko The Pirate Bay na-
mów, gier, muzyki i filmów. mawiali przedstawiciele rządu USA.
Oczywiście serwis był nieustannie krytyko-
wany za wspieranie piractwa. Przez trzy lata
takie firmy, jak: Microsoft, Electronic Arts,
Dream Works i wiele innych (lista dostępna
na stronie ➊) usiłowały zablokować dostęp
poprzez sieć BitTorrent do ich produktów –
FOT.: WIKIPEDIA
nieskutecznie. 31 stycznia szwedzka policja
przeprowadziła akcję przeciw serwisowi.
Przebieg wydarzeń pokazuje kalendarium .
FOT.: WIKIPEDIA
na marginesie P2P
eDonkey Plug-in Pack 1.0 Warner Bros w sieci Aplikacja wyszukuje i pobiera pliki w kilku sieciach. Dodatkowo zawiera
W sieci pojawił się nowy pakiet wtyczek do eDonkey – eDonkey Wytwórnia filmowa Warner Bros zamierza sprzedawać filmy również w sobie odtwarzacz multimedialny.W wersji 7.0 programu wprowadzo-
Plug-in Pack 1.01. Program zawiera narzędzia rozszerzające możli- drogą elektroniczną, wykorzystując w tym celu sieć BitTorrent. no wiele poprawek i usprawnień, między innymi naprawiono błędy we-
wości programu. W skład zestawu wchodzi między innymi skaner W ofercie pojawi się około 200 tytułów, zabezpieczonych technologią wnętrznej przeglądarki internetowej i dodano ikony Windows Vista.
antywirusowy ostrzegający nas przed pobieraniem groźnych pli- DRM (Digital Rights Management). Dzięki niej filmy bę-
Popularność sieci p2p
Źródło: ankieta na stronie WWW Eksperta
ków, wtyczka umożliwiająca ściąganie z sieci BitTorrent, Gnutella dzie można oglądać tylko na jednym komputerze, co ma
i FastTrack oraz plug-in umożliwiający połączenie z serwerami FTP. skutecznie wyeliminować tworzenie kopii oryginału.
CD-ROM
Obiekt jako pole statyczne
Kompletne kody źródłowe
ole statyczne nie musi być typu prostego (jak int w pre-
nazwa pliku
– plik znajduje się na krążku
P zentowanym przez Eksperta przykładzie). Może to być
również obiekt innej klasy. Należy wtedy jednak pamiętać
Eksperta o odpowiednim wywołaniu konstruktora. Jeśli zatem w klasie
nazwa pliku Example zamiast pola liczba typu int umieścimy pole punkt
– plik w całości znajduje się na typu Punkt (czyli
class Example
krążku, pokazany tu jest tylko klasy powstałej we {
jego fragment wcześniejszych public:
static Punkt punkt;
częściach kursu) };
i jej deklaracja bę-
dzie miała postać , to definicja pola będzie miała przykła-
dową postać (zakładając, że klasa Punkt ma konstruktor
przyjmujący dwie wartości całkowite):
Punkt Example::punkt(10, 20);
Do pól obiektu punkt będziemy się wtedy mogli odwoływać
FOT.: EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT
Wspólne źródło
program , w którym w klasie Example
stworzymy statyczne pole liczba i spróbuje-
my odwołać się do niego z poziomu obiek-
tów klasy Example.
Obiekty danej klasy mogą mieć wspólne pola i metody – tak zwane
1 dla klasy Example statyczne pole liczba.
int Example::liczba;
void Example::wyswietl()
{
std::cout << ”WartoÊç pola liczba to ”;
std::cout << liczba << std::endl;
}
statyczna_metoda1\Example.cpp
Aby sprawdzić, że tak utworzony kod W klasie Example definiujemy zwykłe Ćwiczenia do wykonania
3 klasy faktycznie działa zgodnie z założe-
niami, możemy napisać program wywołu-
1 pole typu int o nazwie a oraz dwie zwy-
kłe metody e() i f(). Deklarujemy również by utrwalić informacje zdobyte w kursie obiektowego C++, Eks-
jący metodę wyswietl() zarówno za pomocą statyczne pole typu int o nazwie b oraz A pert zachęca do samodzielnego wykonania przedstawionych po-
operatora zakresu :: , jak i operatora do- dwie statyczne metody g() i h() . niżej czterech zadań. Gotowe rozwiązania można zamieszczać na fo-
stępu do składowych . rum internetowym Eksperta (www.ks-ekspert.pl/forum) w temacie
W części definicyjnej najpierw umiesz- Kurs obiektowego C++ (w dziale Programowanie). Poprawne rozwiąza-
#include <iostream>
#include ”Example.h” 2 czamy definicję pola b
definicje statycznych metod.
, a następnie nia wraz z wyjaśnieniami znajdziemy w jednym z następnych numerów
Eksperta.
using namespace std;
int main() 1 Napisz kod przykładowej klasy, której zadaniem będzie przechowy-
W metodzie e() umieszczamy instrukcje
{
Example::liczba = 10;
Example::wyswietl();
3 . Wszystkie one są prawidłowe – meto-
da ta ma bowiem dostęp zarówno do składo-
wanie imion i nazwisk osób. Pola imie i nazwisko powinny być typu
char*, a pamięć niezbędna do przechowywania danych ma być rezer-
Example example1; wowana dynamicznie w konstruktorze podczas tworzenia obiektu. Pa-
example1.liczba = 20; wych statycznych, jak i zwykłych, może więc miętaj o uwzględnieniu konstruktora kopiującego oraz destruktora.
example1.wyswietl(); dokonać przypisań oraz wywołań. Z zupełnie
}
statyczna_metoda1\program.cpp inną sytuacją mamy do czynienia w metodzie 2 Napisz kod przykładowej klasy zawierającej pole statyczne, które bę-
g(). Pierwsza jej in- dzie przechowywało informację o aktualnej liczbie obiektów tej klasy.
strukcja jest nie- 3 Napisz kod klasy, która będzie zawierała metodę o nazwie f() oraz
prawidłowa. Skoro będzie przechowywała informację o liczbie wywołań tej metody.
metoda jest statyczna,
to nie może się odwo-
4 Napisz kod klasy zawierającej metody o nazwach kolejnaNieparzy-
sta() oraz reset(). Każde wywołanie metody kolejnaNieparzysta() ma
ływać do niestatycz-
zwracać kolejną wartość nieparzystą (wspólną dla wszystkich obiektów
nych pól. Można
tej klasy), począwszy od 1. Po wywołaniu metody reset() kolejną zwró-
natomiast odwołać się
coną wartością ma być 1.
do pola statycznego,
LIPIEC – SIERPIEŃ 61
PROGRAMOWANIE STEROWANIE PORTEM COM Z POZIOMU DELPHI
CD-ROM
Kompletne kody źródłowe
nazwa pliku
– plik znajduje się na krążku
Eksperta
nazwa pliku
– plik w całości znajduje się na
krążku, pokazany tu jest tylko
jego fragment
Dodatkowe przykłady
DiscoLitez 2.1 freeware
Sterowanie COM-em
Nasz komputer może sterować różnymi urządzeniami. Ekspert pokaże, jak w Delphi napisać
aplikację, która będzie przez port COM wysyłała sygnały do wykonanego przez nas układu
omowe komputery mogą z powodze-
terowanie liniami portu z poziomu ko- Dodajemy do projektu komponent Przełączamy się na widok kodu progra-
hPort:=CreateFile(PChar(NamePort),
Na początku ustalamy tytuł formularza
2 naszej aplikacji, zmieniając jego właści-
wość Caption na Obsługa portu COM.
GENERIC_WRITE OR GENERIC_READ,
0,nil,OPEN_EXISTING,0,0);
if hPort=INVALID_HANDLE_VALUE then
begin
Następnie umieszczamy na formie dwa case GetLastError() of
5
end;
end
Name w oknie ) odpowiednio nenty TRadioGroup . Każdy z nich else
na Open oraz Close. Następnie zmieniamy będzie służył do zmiany stanu linii wyjścio- begin
stanDTR.Enabled:=True;
napisy na przyciskach (właściwość Caption) wych portu (DTR, TxD, RTS). Odpowiednio stanRTS.Enabled:=True;
na Otwórz port i Zamknij port. Ponieważ ustalamy ich nazwy (właściwość Name) na stanTXD.Enabled:=True;
zamykanie jeszcze nieotwartego portu nie stanDTR, stanRTS oraz stanTxD. We wła- Open.Enabled:=False;
Close.Enabled:=True;
ma sensu, blokujemy ściwości Caption wpisujemy kolejno: Linia end;
możliwość kliknięcia na DTR, Linia RTS oraz Linia TxD.
end; Port\PortUnit.pas
przycisk . Dokonujemy
tego, zmieniając wartość Każdy z dodanych przed chwilą kompo-
właściwości Enabled
obiektu Close na False.
6 nentów będzie miał po dwie opcje (Stan
wysoki oraz Stan niski). Zaznaczamy więc te 3 Jeśli przy otwieraniu portu nastąpi błąd
(port może być niedostępny na na-
komponenty (przy- szym komputerze lub otwarty jest już przez
Budowa portu szeregowego trzymując ) i edy- inny program), wychwytujemy go i pokazu-
tujemy właściwość jemy odpowiedni komunikat. Gdy uzyska-
tyki DB-9 i DB-25 różnią się od siebie wielko- wtyk DB-25 Items. Do edytora nie dostępu do portu jest możliwe, wyko-
W ścią, liczbą oraz rozmieszczeniem poszczególnych
pinów. W tabeli
łańcuchów wpisuje- nujemy następujące czynności:
umożliwiamy dokonywanie zmian w po-
wtyk DB-9 1 14
poniżej Ekspert TXD 2 15 lach odpowiedzialnych za zmianę stanu
RXD 3
opisał poszczegól- RTS 4
16
17
linii ,
CTS 5
ne linie portu sze- DSR 6
18
19
blokujemy otwarcie nowego portu ,
DCD 1 GND 7
regowego kompu- RXD 2
6 DSR DCD 8
20 DTR
21
dajemy możliwość zamknięcia portu .
7 RTS 9
tera i odpowiada- TXD 3 22 RI my . Następnie włas-
FOT.: Marcin Grzesik
8 CTS 10 23
DTR 4 11
procedure TForm1.CloseClick(Sender: TObject);
jące im numery GND 5
9 RI
12
24 ności Enabled nada- begin
25
końcówek złączy 13
jemy wartość False, CloseHandle(hPort);
stanDTR.Enabled:=False;
9- i 25-stykowych. dzięki czemu kompo- stanRTS.Enabled:=False;
nenty zostają zabloko- stanTXD.Enabled:=False;
Close.Enabled:=False;
Opis poszczególnych linii portu COM wane. Po otwarciu Open.Enabled:=True;
portu na wszystkich end; Port\PortUnit.pas
Wtyk DB-9 Wtyk DB-25 Nazwa Funkcja Opis
liniach oprócz TxD
1 8 DCD wejście ang. Data Carrier Detect – sygnalizacja wykrycia nośnej
występuje napięcie Teraz dodajmy funkcję obsługi zdarzenia
2
3
3
2
RXD
TxD
wejście
wyjście
ang.Receive Data – odbiór danych
ang.Transmit Data – nadawanie danych dodatnie, dlatego
własności ItemIndex
4 CloseClick() wywoływanego po kliknię-
ciu na przycisk . Dwukrotnie klika-
4 20 DTR wyjście ang.Data Terminal Ready – gotowość do nadawania danych
5 7 GND masa ang. System Ground – masa obiektów stanDTR my więc na ten przycisk i wpisujemy kod .
6 6 DSR wejście ang.Data Set Ready – gotowość do odbioru danych oraz stanRTS nada- Jego działanie jest odwrotne do procedury
7 4 RTS wyjście ang. Request to Send – żądanie transmisji jemy wartość 0, OpenClick() – na początku zwalniamy
8 5 CTS wejście ang.Clear to Send – kasowanie transmisji a komponentu uchwyt, a następnie odpowiednio blokujemy
9 22 RI wejście ang. Ring Indicator – sygnał dzwonienia stanTxD wartość 1. i odblokowujemy określone obiekty. ➽
LIPIEC – SIERPIEŃ 2006 63
PROGRAMOWANIE STEROWANIE PORTEM COM Z POZIOMU DELPHI
pozycji OnTimer. Wewnątrz wygenerowanej beli poniżej. Budowa układu jest bardzo prosta. Do każdego z wyjść 3 Następnym zadaniem jest po-
procedury wpisujemy kod . Efektem jego portu szeregowego (DTR, RTS, TxD) dołączone są za pośrednictwem łączenie od spodu odpowiednich
działania będzie migotanie diod na układzie rezystorów (ograniczających prąd pobierany z portu) po dwie diody ścieżek przewodem (połączenie
podłączonym do portu szeregowego. Na po- LED (czerwona i zielona). Są one odwrotnie spolaryzowane, aby w za- reprezentuje żółta linia ) i przy-
czątku, w odpowiednich przedziałach czasu, leżności od sygnału wyjściowego zapa- lutowanie go od spodu .
zostaną zapalone wszystkie diody jednego ko- lała się dioda czerwona (napięcie ujem-
loru (zielone), a następnie po kolei zostaną za- ne) lub zielona (napięcie dodatnie). D1 D2 D3+ D4
+ –
D5 D6
– + – 4 Płytka jest już gotowa. Musimy ją
palone diody drugiego koloru (czerwone). Układ najlepiej zmontować na dowolnej – + – + – + jeszcze tylko podłączyć do portu COM
procedure TForm1.Timer1Timer(Sender: TObject); płytce uniwersalnej (na przykład Wojart naszego peceta. Najlepiej do tego celu
begin PDU-17), umieszczając wszystkie ele- wykorzystać wtyczkę COM żeńską .
if nrDiody>3 then
menty zgodnie z rysunkiem oraz R1 R2 R3 Wtyczka powinna być rozkładana, aby można było w łatwy sposób
begin
nrDiody:=1; schematem z poprzedniej strony. podłączyć tylko interesujące nas linie portu do układu. W przykła-
if kolor=3 then kolor:=4 Uwaga! Należy prawidłowo spolaryzo- GND DTR RTS TxD dzie Eksperta podłączamy przewody do pinów pełniących funkcję
else kolor:=3;
end; wać diody LED. Pomyłka nie grozi uszko- nadawania (TxD, DTR, RTS) oraz do masy (GND) . Następnie prze-
if nrDiody=od then dzeniem diody, lecz spowoduje nieprawidłowe za- wody te podłączamy do naszego ukła-
EscapeCommFunction(hPort,kolor+2) du w miejscach oznaczonych na
else
świecanie diod. Dłuższe wyprowadzenia diod to
1 DCD
if nrDiody=2 then anody (oznaczone na schemacie znakiem plusa), DSR 6
2 RXD
przedstawionym przez Eksperta rysunku
RTS 7
EscapeCommFunction(hPort,kolor) krótsze zaś to katody (znak minus na rysunku). CTS 8
3 TXD jako TxD, DTR, RTS oraz GND.
else 4 DTR
RI 9
FOT.: Marcin Grzesik
5 GND
katoda
EscapeCommFunction(hPort,kolor+5);
anoda
Zajmijmy się
Timer2.Enabled:=False;
DCD
RI
DSR
TxD
RTS
DTR
CTS
wcześniej procedury otwierającej port
Na formę naszego progra- Następnie za pomocą iloczynu AND kolejno Program już działa i za jego
1 mu dodajemy komponent
TGroupBox . Zmieniamy
sprawdzamy stany czterech najstarszych bi- 5 pomocą można sprawdzać stan linii por-
tu. Do zmiany tego stanu można wykorzystać
procedure TForm1.Timer2Timer(Sender: TObject);
jego właściwość Caption na var
przełącznik , do którego podpinamy linie
Odczyt linii, nadajemy mu wartosc :DWORD; portu zgodnie z rysunkiem . TG ■
nazwę poleOdczytu oraz begin
GetCommModemStatus(hPort,wartosc);
umieszczamy w nim cztery kontrolki Odczytywanie stanu linii
TLabel (nazywamy je odczytDCD, odczyt- if (wartosc and 128) = 128
then odczytDCD.Caption := ‘DCD = 1’
RI, odczytDSR i odczytCTS). Zmieniamy tan poszczególnych linii portu zakodowany jest w odczytanym przez
również ich właściwości Caption zgodnie
z rysunkiem .
else odczytDCD.Caption := ‘DCD = 0’;
if (wartosc and 64) = 64
then odczytRI.Caption := ‘RI = 1’
S nas za pomocą polecenia GetCommModemStatus() bajcie danych.
Za każdą linię odpowiada inny
else odczytRI.Caption := ‘RI = 0’;
if (wartosc and 32) = 32 bit tego bajtu.Jeśli odczytany Wartość Linia
Na formularzu umieszczamy kompo- przez nas bajt ma na przykład (dziesiętna, binarna)
2
then odczytDSR.Caption := ‘DSR = 1’
else odczytDSR.Caption := ‘DSR = 0’;
nent TTimer. Wyłączamy odmierzanie if (wartosc and 16) = 16 wartość 48, linie CTS oraz DSR ma- 16, 00010000 CTS
czasu, ustawiając jego cechę Enabled na then odczytCTS.Caption := ‘CTS = 1’ ją napięcia dodatnie (48 to 16+32, 32, 00100000 DSR
False. Zmieniamy również wartość właści- else odczytCTS.Caption := ‘CTS = 0’; czyli binarnie 00110000), a pozo- 64, 01000000 RI
end;
wości Interval na 50. Port\PortUnit.pas stałe linie mają wartości ujemne. 128, 10000000 DCD
LIPIEC – SIERPIEŃ 65
PROGRAMOWANIE KURS PASCALA, CZ. 2
CD-ROM
Kompletne kody źródłowe
nazwa pliku
– plik znajduje się na krążku
Eksperta
nazwa pliku
– plik w całości znajduje się na
krążku, pokazany tu jest tylko
jego fragment
FOT.: AGE/EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT
Wybór z automatu
Bez instrukcji warunkowych oraz pętli nie da się w Pascalu napisać prawdziwej aplikacji.
Poznajmy więc te najważniejsze konstrukcje języka programowania i nauczmy się je stosować
poprzedniej części kursu Pascala do- Identyfikator nazwa=wartość. Kolejne przypisania od-
lekcja6.pas
W ła imie reprezentuje ciąg znaków Jan. Pamiętajmy,
aby ciągi znaków obejmować zawsze apostrofami.
programu możemy posługiwać się stałą, program stale;
const imie=’Jan’;
w miejsce której podczas kompilacji zostaje wiek=18;
podstawiona przypisana do niej wartość. begin
Writeln(imie,’ ma ‘,wiek,’ lat.’);
Zmienne
Stałe przydają się szczególnie wtedy, kiedy Writeln(‘Wojtek jest dwa razy starszy Stałe mają jedną wadę – przypisane im
zachodzi potrzeba wykorzystania w progra- i ma ‘,wiek*2,’ lat.’); wartości nie mogą być zmieniane w dalszej
end.
mie wielokrotnie pewnej liczby lub napisu. części programu. Jeśli więc w kodzie chcemy
operacje, jak dodawanie, odejmowanie czy mnożenie, ale nie liczbę z przedziału od 1 do 255. Określa ona maksymalną
wolno takim zmiennym przypisywać wartości wyrażenia, w któ-
Dane od użytkownika
długość ciągu znaków (a więc również liczbę bajtów, zare- Dotychczas tworzone przez nas programy
rym występuje operator dzielenia (operator /).Wynikiem może zerwowaną w pamięci dla tej zmiennej). Jeśli nie określimy były bardzo mało praktyczne. Mogły wyko-
być bowiem ułamek, a zmienne typu Byte nie przechowują ta- maksymalnej długości dla zmiennej, kompilator zarezerwu-
kich wartości. Gdybyśmy zatem chcieli wykonywać operacje na nywać tylko z góry określone przez nas
je dla niej aż 255 bajtów. czynności. Pisanie programów ma jednak
liczbach rzeczywistych, powinniśmy stworzyć zmienną typu
Real.Zmienne tego typu wolno dzielić, a ponadto mogą one sens tylko wtedy, gdy potrafią one pobierać
przyjmować wartości od -1,8*10308 do 1,8*10308.Zmienne typu Tablice od użytkownika różne dane i wykonywać
Real zajmują jednak bardzo dużo pamięci (aż 8 bajtów).W tabeli Czasami zachodzi potrzeba zbierania du- operacje właśnie na nich. Po cóż nam bo-
poniżej Ekspert przedstawił podstawowe typy danych w Pasca- żej ilości danych tego samego typu. Wy- wiem program, który liczy pole prostokąta
lu. Pamiętajmy, aby zawsze dobierać właściwy typ do zmiennej. obraźmy więc sobie, że musimy stworzyć o wymiarach 2 na 6 centymetrów. Aplikacja
100 zmiennych typu Integer. Zmienne te będzie praktyczna, gdy będzie potrafiła ob-
Nazwa Wartości Bajty moglibyśmy nazywać na przykład tak: x1, liczyć pole prostokąta o dowolnych, poda-
Byte od 0 do 255 1 x2, x3 i tak dalej. Jednak operowanie na ty- nych przez użytkownika wymiarach.
Word od 0 do 65535 2 lu zmiennych byłoby bardzo trudne, a sama program wprowadzanie; lekcja8.pas
Integer od -231 do 231-1 4 ich deklaracja zajęłaby kilka linii kodu. Za- uses Crt;
Real od -1,8*10308 do 1,8*10308 8 miast wielu zmiennych lepiej więc czasami
var a,b : Integer;
begin
Char od 0 do 255 1 zastosować jedną tablicę. ClrScr;
String[X] ciąg maksymalnie X znaków X Tablica to uporządkowany zbiór zmien- Writeln(’Program oblicza pole prostokata.’);
Write(’Podaj dlugosc boku A>>’);
Boolean TRUE lub FALSE 1 nych tego samego typu, którym przypisano ReadLn(a);
Deklaracje zmiennych umieszczamy po sło- jeden wspólny identyfikator. Aby na przy- Write(’Podaj dlugosc boku B>>’);
ReadLn(b);
wie kluczowym var . Powinny się one kład zadeklarować tablicę o nazwie x prze- Writeln(’Prostokat o wymiarach ’,a,’x’,b,
znaleźć przed blokiem głównym i po deklara- chowującą 100 wartości typu całkowitolicz- ’ ma pole ’,a*b);
end.
cjach stałych. Kolejne deklaracje mają po- bowego (Integer), przed blokiem głównym
stać: nazwy_zmiennych : typ danych, gdzie programu wpisujemy deklarację . Aby pobierać dane od użytkownika, wy-
nazwy zmiennych to lista identyfikatorów starczy skorzystać z procedury ReadLn.
rozdzielonych przecinkami. Na przykład za var x : array[1..100] of Integer; Jako jej argument podajemy nazwę zmien-
nej, w której zapisana zostanie informacja
Różnica między Char i Byte Jak odwołać się do poszczególnych ele- wprowadzona przez użytkownika. Spójrz-
mentów tablicy? Wystarczy wpisać nazwę my na przykład programu , którego zada-
arówno typ Byte, jak i typ Char zajmują 1 bajt pamięci
Z i pozwalają na przechowywanie liczb z przedziału od
0 do 255. Jaka jest pomiędzy nimi różnica? Zmienne typu
tablicy (w naszym wypadku x) i w nawia-
sach kwadratowych podać indeks elemen-
niem jest obliczenie pola prostokąta o dłu-
gości boków wprowadzonych przez użyt-
tu, do którego chcemy się odwołać. Na kownika z klawiatury.
Char to znaki ASCII i liczba, jaka jest przypisywana, określa przykład zapis x[1] odwołuje się do pierw- Po kompilacji i uruchomieniu programu
kod ASCII znaku. Taką liczbę poprzedzamy znakiem # – na szego elementu tablicy x, a x[2] do drugie- na ekranie zobaczymy komunikat i migają-
przykład #32 oznacza spację, #27 oznacza klawisz ,
go. Indeksy tablicy są zgodne z przedzia- cy kursor. Po wprowadzeniu długości jed-
a #13 oznacza klawisz .
łem, jakiego użyliśmy podczas deklaracji . nego z boków prostokąta i zatwierdzeniu go ➽
LIPIEC – SIERPIEŃ 2006 67
PROGRAMOWANIE KURS PASCALA, CZ. 2
LIPIEC – SIERPIEŃ 69
PROGRAMOWANIE TECHNOLOGIA RUBY ON RAILS
Supersilnik WWW
Jak w kilka minut stworzyć profesjonalną aplikację webową?
4 Po wpisaniu w przeglądarce adresu
zostaje otwarta strona główna wygene-
rowanej przez nas aplikacji. Znajdują się
na niej różne informacje dla webmastera.
LIPIEC – SIERPIEŃ 71
LINUX DWA STANOWISKA PRACY NA JEDNYM KOMPUTERZE
2x Linux
Bartek Dramczyk
dziennikarz Eksperta
ną parę. Ekspert radzi, jak przygotować dwa stanowiska pracy Od czego zacząć
Ekspert na przykładzie dystrybucji Mandri-
oc obliczeniowa współczesnych pe- tury i karty graficzne) – Ekspert podpowie, jak va 2006.0 ➎ pokaże, jak stworzyć dwa stano-
/usr/X11R6/bin/X :0 vt7 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce1 & xterm – display :0 & sleep 20; killall X
/usr/X11R6/bin/X :1 vt8 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce2 & xterm – display :1 & sleep 20; killall X
/usr/X11R6/bin/X :0 vt7 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce1 & /usr/X11R6/bin/X :1 vt8 -audit 0
-novtswitch -sharevt -nolisten tcp layout Miejsce2 & xterm – display :0 & xterm – display :1 & sleep 40; killall X
Ekspert radzi
erwer multimediów stworzony za pomocą VLC media player mo-
S żemy wykorzystywać do różnych celów. Na przykład gdy w jed-
nym z komputerów mamy kartę DVB lub TV, uzyskany z niej sygnał
telewizyjny możemy udostępnić innym komputerom w sieci domowej.
Projekcja z VLC
odbierać w każdym programie do odtwarza-
nia plików audio-wideo. Wymagane jest
jednak, aby w systemie były zainstalowane
odpowiednie kodeki. Ekspert pokaże, jak
otworzyć plik strumienia w programie VLC
media player (równie dobrze możemy to ro-
Telewizja internetowa to wspaniały sposób na dzielenie się bić także w Windows Media Player).
wideo. Ekspert pokaże, jak uruchomić serwer streamingowy Na komputerze, na którym chcemy oglą-
LIPIEC – SIERPIEŃ 75
INFORMATOR PRACA DLA INFORMATYKÓW
Silikonowy Wrocław
CD-ROM Mój napęd CD/DVD zbyt głośno pracuje. 4 W każdej chwili, niezależnie od rodzaju
płyty umieszczonej w napędzie, możemy
ACDSee wersja 30-dniowa Jak można go wyciszyć? błyskawicznie kontrolować maksymalną
CD Bremse v1.46 shareware prędkość odczytu nośnika. Aby ją ograni-
IrfanView 3.98 freeware Charakterystyczny czyć i wyciszyć urządzenie, wystarczy
Nero DriveSpeed v3.0 freeware szum napędu CD/DVD w głównym oknie kliknąć na przycisk .
Onet Skype v2.5 BETA freeware usłyszymy zawsze przy Maksymalne prędkości odczytu płyt będą
Photo2DVD Studio 4.9.8.0 kopiowaniu danych możliwe po kliknięciu na przycisk .
wersja 30-dniowa
z płyt na dysk twardy.
ShowPass 1.01 freeware Niektóre napędy gene- optyczny, z listy wybieramy urządzenie, Za pomocą pro-
SnadBoy’s Revelation 2.0
freeware
rują jednak taki
dźwięk także w czasie
które chcemy wyciszyć. 5 gramu może-
my także kontrolować opóźnienie czasowe
Sure Delete 5.1.1 freeware odtwarzania filmu Jeżeli w napędzie będzie płyta CD, wów- zatrzymania płyty w napędzie po skończeniu
TweakUI for Windows XP
freeware
z płyty, co zdecydowa-
nie przeszkadza w re-
2 czas uaktywni się pole – na liście mo-
żemy wybrać maksymalną prędkość odczy-
odczytywania z niej danych. Parametr ten
ustawiamy w oknie .
laksie. Możemy jednak w prosty sposób wy- tu nośnika. Prędkość na poziomie 24–32x
ciszyć nasze urządzenie na przykład za po- Aby
mocą programu Nero DriveSpeed bądź CD
Bremse. Obie aplikacje redukują prędkość
6 ustawio-
ne przez
obrotową płyty w napędzie, w efekcie nas para-
obniża się poziom szumu generowanego metry zo-
przez napęd (kosztem szybkości jego trans- stały zapamiętane, klikamy na przycisk
feru). Zobaczmy, jak korzystać z aplikacji i w nowym oknie zaznaczamy pole .
Nero DriveSpeed i jak za jej pomocą wyci- Jeśli chcemy, aby pro-
szyć napęd optyczny. gram startował razem
z Windows i pracował
Instalujemy program Nero DriveSpeed zapewnia bezgłośną pracę napędu i przy- w tle, kliknięciem
1 z płyty Eksperta. Ikona programu widocz-
na jest w zasobniku systemowym . Jeśli
zwoitą szybkość odczytu płyt. ustawiamy zaznacze-
nia także w pozosta-
w kompute- Kiedy w naszym napędzie znajdzie się łych polach.
rze mamy
więcej niż je-
3 nośnik DVD, to analogicznie jak
w punkcie 2 z listy wybieramy maksy-
Nowe ustawienia ak-
ceptujemy kliknię-
den napęd malną prędkość odczytu dla tych płyt. ciem na .
Mam płytę główną ze złączem SLI. Czy warto instalować dwie Czy wykupując zestaw
tańsze karty graficzne, czy lepiej jedną droższą? Livebox, będę mógł
Technologia SLI (ang. Scalable Link Inter- nej bez względu na cenę. Łącząc dwa wyra-
bezprzewodowo rozdzielić
face) firmy NVIDIA umożliwia współpracę finowane urządzenia z najwyższej półki, na internet?
dwóch kart graficznych i tym samym przykład GeForce 7800 GTX, możemy uzy-
wzrost wydajności w grach i niektórych skać imponującą wydajność generowania Livebox to zestaw urządzeń, które rozsze-
aplikacjach. Mimo że teoretyczny przyrost grafiki 3D. Jednak taki zestaw może koszto- rzają możliwości łącza internetowego Neo-
wydajności jest znaczny, bo prawie dwu- wać nawet ponad 3000 złotych. strada. W zestawie instalacyjnym znajdzie-
krotny, w praktyce prędkość generowania Dla graczy z mniej zasobnym portfelem my ruter Wi-Fi w standardzie IEEE 802.11b/g,
grafiki trójwymiarowej w grach zależy tak- SLI może być prostym i stosunkowo tanim z wbudowanym modemem ADSL , który
że od pozostałych parametrów komputera, rozwiązaniem, pozwalającym zwiększyć jest przystosowany do pracy na liniach ana-
a w szczególności procesora . wydajność graficzną peceta. Jeśli kompletu- logowych (Annex A). Do komunikacji tego
Technologia SLI z pewnością jest przygo- jemy nowy komputer, rozsądnie jest jednak urządzenia z pecetem przewidziany jest
towana dla osób wymagających, dla któ- kupić jedną i wydajniejszą kartę graficzną port USB, port RJ45 lub adapter
rych liczy się duża wydajność karty graficz- (na przykład GeForce 7900GT zamiast Wi-Fi podłączany przez złącze USB.
dwóch kart GeForce 7600 GS – koszt obu roz- Ostatnie wymienione rozwiązanie zapew-
wiązań to około 1200 złotych). Taka konfi- nia bezprzewodową łączność komputera
Wydajność SLI guracja w przyszłości pozwoli na łatwą roz- z internetem oraz pozwala również bezprze-
zrost częstotliwości taktowania procesora o kilkana- budowę i zwiększenie wydajności kompute- wodowo udostępniać Neostradę na inne
W ście procent może zwiększyć wydajność w grach
komputerowych zestawów SLI nawet o kilkadziesiąt procent.
ra. Kupując dwie karty pracujące w SLI, ta-
ka modernizacja będzie niemożliwa.
stanowiska. W zestawie Livebox jest tylko
jeden adapter Wi-Fi, dlatego do rozdziele-
Więcej wiadomości o kartach graficz- nia łącza na wiele komputerów niezbędne
Program 7800 GTX * 7800 GTX 7800 GTX nych, ich odmianach i oferowanych możli-
testujący (SLI)* (SLI)** wościach znajdziemy w Ekspercie 1/2006.
3DMark05 7604 pkt 12 133 pkt 13 321 pkt
Dane porównawcze najpopularniejszych
Doom 3 92,2 fps 97,6 fps 115,3 fps
kart Ekspert zestawił w pliku PDF, który do-
FarCry 75,9 fps 77,1 fps 133,8 fps
Platforma testowa: *AMD Athlon 64 3800+ (2,4 GHz), MSI K8N SLI, 2x512 MB RAM,
stępny jest na stronie www.ks-ekspert.pl/
**AMD Athlon 64 3800+ (2,8 GHz), MSI K8N SLI, 2x512 MB RAM, archiwum/200601/inne/karty_graficzne.pdf
Czy można ukrywać ikony w Panelu sterowania? Jak szybko usuwać efekt
Z okna Panel sterowania czerwonych oczu
mamy dostęp do najważniej-
szych narzędzi systemowych
ze zdjęć cyfrowych?
Windows. Tam również nie- Korektę barwy oczu najłatwiej przeprowa-
które aplikacje, takie jak Nor- dzić w programie graficznym, w którym ma-
ton Antywirus czy Quick Time my funkcję usuwania
Player , powielają skróty do czerwieni oczu, na przy-
swoich kład ACDSee czy Irfan-
okien kon- View. Zobaczmy, jak to
figuracyj- zrobić.
nych,
z których najczęściej Z Panelu sterowania nie usuniemy ikon Otwieramy wybrane
nie korzystamy. To
wprowadza niepotrzeb-
1 w prosty sposób. Możemy natomiast je
ukryć, dodając nowy klucz w rejestrze sys-
1 zdjęcie w IrfanView.
Aby dokładniej zazna-
ny bałagan oraz utrud- temowym . W nim tworzymy wartości czyć modyfikowany fragment, powiększa-
nia znalezienie właści- ciągu o nazwach odpowiadających nazwom my fotografię, klikając kilkakrotnie na .
wej ikony. apletów sterujących .
Następnie, przytrzy-
❏
❏
❏
Jak dbać o baterie
Poprawna eksploatacja akumulatora do notebooka . . . .47
Kieruj z MP3
, a w kolejnych oknach na , Podłączamy odtwarzacz MP3 do radia samochodowego 48
i . Po nagraniu płyty zostanie ❏ ❏ Rozwiązanie na żądanie
Wskazówki dla systemu Windows i aplikacji . . . . . . . . . .50
wyświetlone okno informacyjne, w którym
❏ ❏ Kącik bezpieczeństwa – Poufność w komunikatorach . . .56
klikamy na . JW ■ ❏ ❏ Kącik overclockera – Chłodzenie karty graficznej . . . . . .58
❏ ❏ Kącik p2p – Wojna o Zatokę Piratów . . . . . . . . . . . . . . . . .59
Trudne terminy ❏ ❏ Wspólne źródło
Kurs programowania obiektowego w C++, cz. 5 . . . . . . .60
» ADSL – asymetryczna cyfrowa linia abonencka (ang. ❏ ❏ Sterowanie COM-em
Asymmetric Digital Subscriber Line). Technologia pozwalają- Obsługa portu COM z poziomu kodu w Delphi . . . . . . . . .62
ca na bardzo szybką transmisję danych cyfrowych, a także ❏ ❏ Wybór z automatu
głosu po istniejących liniach telefonicznych. Szybkość trans- Kurs programowania w Pascalu, cz. 2 . . . . . . . . . . . . . . . .66
misji danych w technologii ADSL wynosi do 8 Mbps, jest więc ❏ ❏ Supersilnik WWW
Tworzymy aplikację webową w Ruby on Rails . . . . . . . . . .70
wielokrotnie szybsza niż w najlepszych standardowych mo-
demach. Za pomocą technologii ADSL realizowane są przez ❏ ❏ Linux dla dwóch – Dwa stanowiska pracy . . . . . . . . . . . .72
❏ ❏ Projekcja z VLC – Streaming wideo w sieci . . . . . . . . . . .75
Telekomunikację Polską usługi Neostrada.
❏ ❏ Silikonowy Wrocław – Praca dla informatyków . . . . . . . .76
» Bluetooth – system łączności radiowej wykorzysty- ❏ ❏ Rozwiązania problemów Czytelników . . . . . . . . . . . . . . . 78
Warto zajrzeć… wany najczęściej do komunikacji urządzeń przenośnych, na
nazwisko ................................................................................................................
przykład zestawu słuchawkowego, lub klawiatury, z kompu-
Karty graficzne: imię........................................................................................................................
terem lub telefonem komórkowym. Bluetooth wykorzystuje
www.frazpc.pl/artykuly/369/SLI pasmo częstotliwości od 2400 do 2483,5 MHz, który podzie- adres: ulica ...........................................................................................................
www.pl.slizone.com/page/slizone_learn.html lony jest na 79 kanałów. W celu zapewnienia większej odpor- nr domu .................................................................................................................
www.tomshardware.pl/graphic/20041122/index.html ności na zakłócenia kanały te zmieniane są z częstotliwo- kod pocztowy .........................................................................................................
www.tweak.pl/content/category/2/7/37 ścią 1600 razy na sekundę. Specyfikacja zakłada, że zasięg
miasto....................................................................................................................
Telefonia VoIP: Bluetooth wynosi około 10 metrów.
telefon ...................................................................................................................
http://infojama.pl/sections2.php?op=viewarticle » VoIP – ang. Voice over Internet Protocol – technologia, Zgadzam się na przetwarzanie danych osobowych zawartych w kuponie przez Axel Sprin-
&artid=142 która pozwala na przesyłanie głosu w czasie rzeczywistym ger Kontakt,Warszawa, ul.Jagiellońska 74 oraz Axel Springer Polska,Warszawa, ul Doma-
www.idg.pl/artykuly/49129.html niewska 52 w celach marketingowych, w tym na udostępnianie danych w tym samym
przez internet, wykorzystując do tego protokół IP. Rozwiąza- celu innym administratorom danych.Zgadzam się na otrzymywanie informacji handlowej
Neostrada Livebox: nie to redukuje koszty połączeń na telefony stacjonarne oraz środkami komunikacji elektronicznej. Podanie danych jest dobrowolne. Przysługuje mi
prawo dostępu do treści danych i prawo ich poprawiania.
www.neostrada.pl/tpsa/run?n=h_oferty_tekst&p1=28613 komórkowe i całkowicie je eliminuje, jeśli obie osoby mają
www.e-biznes.pl/inf/2005/15449.php stałe łącze i rozmawiają przez internet, na przykład za pomo-
............................................................................
cą komunikatora Skype.
✂
Był taki czas, kiedy 1 MB miał 1 MB, a prędkość x2 była dwa razy większa 02-337 Warszawa, ul. Mszczonowska 2
022 4587606 (w godzinach 10–17),
www.ks-ekspert.pl, redakcja@ks-ekspert.pl
od prędkości x1. Komu to właściwie przeszkadzało? DYREKTOR WYDAWNICZY
Marcin Przasnyski
REDAKTOR NACZELNY
o co człowiek wymyślił nazwy? Zawsze my- oznacza tu akurat klasę Słabą? Oczywiście wybuchł-
P
Wiesław Małecki
ślałem, że istnieją one po to, żeby unikać nie- by skandal — sprostowania w prasie, przeprasza- ZASTĘPCA REDAKTORA NACZELNEGO
Łukasz Czekajewski
porozumień. By na przykład w sklepie, gdy nie klientów. A w naszym światku komputero- SEKRETARZ REDAKCJI
poproszę o jogurt, nie otrzymać rudy uranu wym? W naszym światku nie, bo jest to praktyka Jerzy Łabuda JŁ
albo biletu do cyrku. Otóż nie! Już nie! Uderzyło normalna. Bez żenady napędy optyczne są okre- REDAKTORZY PROWADZĄCY
mnie to ostatnio, gdy miałem zarchiwizować plik ślane mianem x52, mimo że z prędkością x52 to Łukasz Ośmiałowski ŁO, Paweł Paczuski PP
o wielkości 4,5 GB. Biorę z szuflady markową płytę one może kilka sekund w życiu się kręciły. Spo- WSPÓŁPRACOWNICY Katarzyna Burda KB,
DVD-R. Pojemność — wielkie i dumne 4,7 GB. My- kojnie leżą sobie na półkach karty HyperMemory Bartek Dramczyk BD, Kuba Drużycki KD,
ślę — dobra nasza, jeszcze parę zdjęć się zmieści. 128 MB, które mają 32 MB, a resztę pożyczają z pa- Marcin Dziomdziora MD, Tomasz Grzesik TG,
Mariusz Kamiński MKam, Rafał Kamiński RK,
Wiem, wiem, powinienem pamiętać, że faktycz- mięci peceta, aparaty cyfrowe mają zoom x100, Piotr Lewandowski PLe, Marcin Lis ML,
nie zmieści się 4,38 gigabajta. Ale zapo- z czego x95 to nieprzydatny do niczego Piotr Lisowski PL, Paweł Małkowski PM,
mniałem. I się wściekłem. Po co zoom cyfrowy... W komputerowym Tomasz Nidecki TN, Arkadiusz Świostek AŚ,
Szymon Tengler ST, Kornel Warwas KWa,
oni mi podają objętość, która światku do każdej nazwy i ozna- Karol Wierzchołowski KW,Jarosław Wilk JW,
tylko wprowadza w błąd? czenia trzeba podchodzić z du- Jacek Wiśniowski JWiś,Alicja Żebruń AŻ
Albo spójrzmy na kończącą żą nieufnością. Czujność tym
PRZYGOTOWANIE CD Tomasz Sulejewski,
się już na szczęście erę mo- bardziej trzeba wzmacniać, Piotr Kudrel, Andrzej Janyszko, Jarosław Wilk,
nitorów CRT. Kupujesz mo- gdy widzimy, że obok głów- Mariusz Michalski
nitor 17-calowy, ale tak na- nego członu nazwy mamy LOGISTYKA Krzysztof Redo
prawdę widzisz marne 15 dodatki typu XT, GS czy KOREKTA Jolanta Rososińska
FOTO Magdalena Wojno, Krystyna Pągowska
RYS.: J. KRZĘTOWSKI
cali obrazu. Lista jest długa PRO. Nigdy bowiem nie DTP Zbigniew Zieliński, Mariusz Rybak
— procesor 3200+ jest takto- wiadomo, czy XT to znaczy, REDAKTOR TECHNICZNY Tomasz Sokołowski
wany zegarem 2,2 MHz, te- że jest extra, czy może
lewizor HD Ready może jest wręcz przeciwnie. Czy PRO
gotowy na HDTV, ale wy- jest dla PROfesjonalistów,
świetli obraz w mniejszej rozdzielczości... Próby czy też wieszczy PROblemy.
od 1994 roku
porównywania przemysłu komputerowego do mo- Ja rozumiem, że marketing, że sprzedaż, że
toryzacyjnego czasami wypadają dość grotesko- konkurencja. Ale przecież to wszystko odbija się WYDAWCA AXEL SPRINGER POLSKA Sp. z o.o.,
wo, ale spójrzmy na to tak: co by było, gdyby pro- na nas — użytkownikach. W listach do redakcji Członek IWP i ZKDP, www.axelspringer.pl
ADRES 02-672 Warszawa, ul. Domaniewska 52,
ducent samochodów zapowiedział, że oto jego au- i w postach na forum coraz częściej padają py- tel. 022 2320000 wew. 20000,
to potrafi pojechać 250 km/h, ma 150 koni mecha- tania: co jest szybsze — X czy Y? Czy nie łatwiej 022 2320001 wew. 20001
nicznych i jest klasy S, a tymczasem to ono może (i normalniej!) byłoby spojrzeć na oznaczenie i do- PREZES ZARZĄDU Florian Fels
tylko teoretycznie tyle pojechać, w dodatku pod myślić się, że X100 jest dwa razy szybszy od Y50? PREZES HONOROWY Wiesław Podkański
DYREKTOR ZARZĄDZAJĄCY DS. CZASOPISM
warunkiem, że będzie stromo z górki. Jest tylko Ale nie, byłoby to zbyt prostackie jak na wyrafino- Małgorzata Barankiewicz
trochę podobne do modelu 150-konnego, a klasa S wane umysły specjalistów od marketingu. JŁ DYREKTOR FINANSOWY Edyta Sadowska
DYREKTOR BIURA ZARZĄDU Michał Fijoł
FINANSE Paweł Doktór (dyrektor finansowy)
W następnym numerze
REKLAMA tel. 022 6084300, 022 608 4118,
Uwaga! W kioskach ks-ekspert.reklama@axelspringer.pl
Małgorzata Cetera-Bulka (dyrektor), Mariusz
od 6 września Wąsiński (z-ca dyrektora), Magdalena Jóźwiak,
Anna Grecka, Piotr Roszczyk, Karol Karwowski,
Paweł Stano
TESTY PORADY PROMOCJA tel. 022 6084263,
ks-ekspert.promocja@axelspringer.pl
Test układów chłodzących Fotografia w formacie RAW Alicja Sokołowska, Marcin Łukiewicz
Jak ochłodzić podzespoły peceta, Wiele cyfrówek ma możliwość fotografowania w trybie RAW. Oferuje on KSIĘGOWOŚĆ Janusz Bąk (główny księgowy)
zwiększyć ich potencjał podkręcania oraz najlepszą jakość bez żadnych strat spowodowanych kompresją. Ekspert KOLPORTAŻ Janusz Snarski (dyrektor)
wyciszyć komputer? Stosując odpowiednie opisze format RAW i pokaże, jak z niego korzystać w praktyce. PRODUKCJA Mariusz Gajda (dyrektor)
DRUK RR Donnelley Europe, Kraków
układy chłodzące CPU i kartę graficzną. PRENUMERATA I EGZEMPLARZE ARCHIWALNE
Ekspert przetestował je, by wyłonić najwydajniejszy Nasze pliki w internecie tel. 022 2321512, 022 2321513,
i najcichszy sprzęt do chłodzenia komputera. Gdy uda się nam wykonać lub zdobyć ciekawe zdjęcie, film czy zapis audio, faks 022 2315541
prenumerata@axelspringer.pl,
nie musimy przetrzymywać go na dysku peceta. Najlepiej pochwalić się Sprzedaż internetowa:
przed znajomymi i wszystkimi internautami, publikując zdjęcia i multime- http://kiosk.redakcja.pl
PROGRAMOWANIE dia na specjalnych stronach WWW. Prenumerata krajowa: Poczta Polska oraz
RUCH SA na terenie całego kraju
Więcej niż mapa witryny Prenumerata zagraniczna:
Niemal na każdej witrynie znajdziemy jej mapę – zbiór odnośników prowadzą- http://kiosk.redakcja.pl
cych do wszystkich podstron serwisu. Wielu webmasterów wyposaża swoje Redakcja nie zwraca materia-
łów niezamówionych, zastrzega so-
strony również w statystyki obrazujące popularność poszczególnych działów bie prawo redagowania nade-
witryny. Ekspert pokaże, w jaki sposób połączyć ze sobą mapę witryny oraz słanych tekstów, nie odpowia-
statystyki. Dowiemy się, jak napisać skrypt PHP, który w zależności od popular- da za treść zamieszczonych
ności danej podstrony reklam i ogłoszeń. Zabroniona jest bezumowna
sprzedaż czasopisma po cenie niższej od ceny de-
będzie powiększał i po- talicznej ustalonej przez wydawcę. Sprzedaż nu-
grubiał prowadzący do merów aktualnych i archiwalnych po innej cenie
niej odnośnik . jest nielegalna i grozi odpowiedzialnością karną.