29-Ek 07-08 2006

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 84

WinXP Manager v4.96 • ConvertMovie 2.

2 • Ashampoo PowerUp XP Platinum


kompetentny - praktyczny - niezbędny

miesięcznik • Nr 7-8 2006 (29) lipiec-sierpień 2006 • www.ks-ekspert.pl Indeks 373 141 • ISSN 1644-440X
Z CD-R
OM

PORADY 9 90

Idealna
w tym
7% VAT
Bezpieczne
waty 16
!supernews!
Ekspert radzi, jak wybrać najlepszy

muzyka
zasilacz. Testujemy osiem urządzeń Pierwszy w Polsce
test procesora
Kurs Photoshopa 36 Intel Core 2 Duo
Montaże Jest szybki
i inne triki jak błyskawica
na fotkach

Poznaj Blender
cyfrowych

Darmowe środowisko do tworzenia


grafiki 3D
32 i film
Tajniki macintopisćhy
• Czy warto ku
• Możliwości Mac OS X
• Instalujemy Windows XP
na macintoshu 44

PROGRAMOWANIE
Sterowane pecetem
Obsługa urządzeń zewnętrznych
w Delphi 62
Ruby on Rails vs PHP
Aplikacje webowe w 10 sekund 70

Kurs Pascala, cz. 2


Pętle, warunki i inne ważne 66
konstrukcje języka programowania

LINUX Najlepsze kodeki audio i wideo I Kompresja muzyki


do różnych formatów I Skąd ściągać muzykę w internecie I
Dla dwóch 72 Tajniki doskonałej konwersji do DivX-a I Jak poprawnie
Jeden pecet – wiele stanowisk pracy wyświetlać napisy w filmach I Zapisujemy w formacie Matroska

WSKAZÓWKI I PORADY Nie wiesz? Zapytaj! Redakcja odpowie 78


od redaktora
Wiesław Małecki

Drodzy Czytelnicy
Nie ma już szans na stopniowe upgrade’owanie komputera, tak jak kie-
dyś. Bo ja nie kupuję co dwa lata nowego peceta. Regularnie wymie-
niam kolejne komponenty.Jednego roku karta graficzna, drugiego pa-
mięć, następnego procesor. Ale STOP! Tak już się nie da.Teraz kolejne
W tym miejscu powinna znajdować generacje sprzętu zmieniają się co pół roku, a najgorsze jest to, że nie
się płyta CD-ROM. są kompatybilne wstecz.
Jeżeli jej nie ma,
prosimy zwrócić się do sprzedawcy Nie wymienię więc już, jak kiedyś, procesora na szybszy, bo przecież
inna jest podstawka. Nie dodam RAM-u, bo zmienił się standard i now-
szy nie współpracuje. Nowa grafika? Proszę bardzo, ale raczej z nowym
slotem. Oczywiście mogę kupić sprzęt zgodny z tym, który już mam,
i wszystko będzie pasować. Nie będzie to jednak upgrade zauważalny
— wydajność mojego komputera wzrośnie minimalnie. Chcesz człowie-
ku szybciej? Wymień wszystko!
Najgorzej rzecz się ma w procesorach. Podstawki do nich w ostatnich
dwóch latach zmieniły się pięciokrotnie! Pytam — po co? Ano po to,
żeby taki user jak ja nie kombinował zbyt mocno, lecz poszedł do skle-
pu i wydał solidną sumkę na kompletny pecet.
Drodzy Producenci, cieszymy się z nowych procesorów — chwała Wam
za lepsze osiągi, niższe ceny, większy wybór. Nie zmuszajcie nas jednak
do wykonywania tak wielkich, karkołomnych skoków.Większości z nas
na nie po prostu nie stać. wieslaw.malecki@ks-ekspert.pl
Oprogramowanie na CD-ROM-ie sprawdziliśmy następującymi programami antywirusowymi: NOD32 2.5, Panda Titanium Antivirus 2005, Steganos Antivirus 7. Redakcja nie odpowiada za ewentualne szkody powstałe w wyniku korzystania z płyty.

W numerze: Nie zdążyłeś w kiosku? Kup Eksperta


online
w internecie: www.ks-ekspert.pl/sklepik
Od redaktora ............3
Zasilanie pod kontrolą Kieruj z MP3 Wybór z automatu
Forum Czytelników ........4 Test zasilaczy ATX . . . . . . . .16 Podłączamy odtwarzacz MP3 Kurs programowania
do radia samochodowego . . .48 w Pascalu, cz. 2 . . . . . . . . . .66
Konkurs! . . . . . . . . . . . . . . . .5 PORADY
Rozwiązanie na żądanie Supersilnik WWW
Z PŁYTY Idealna muzyka i film Wskazówki dla systemu operacyj- Technologia Ruby on Rails . .70
Tajniki multimediów . . . . . .20 nego Windows i aplikacji . . . .50
Pod dobrą opieką LINUX
WinXP Manager v4.96 . . . . . .6 Software na wynos Kącik bezpieczeństwa
Współpraca komputera Poufność w komunikatorach . .56 Linux dla dwóch
Domowa konwersja z urządzeniami mobilnymi . .28 Dwa stanowiska pracy . . . . .72
ConvertMovie 2.2 . . . . . . . . . .8 Kącik overclockera
Najpierw podstawy Chłodzenie karty graficznej . . .58 Projekcja z VLC
Podkręcić system Poznajemy Blender, cz. 1 . . . .32 Streaming wideo w sieci . . . .75
Ashampoo PowerUp XP Kącik p2p
Platinum . . . . . . . . . . . . . . .9 Nieoczekiwane efekty fantazji Wojna o Zatokę Piratów . . . . .59 INFORMATOR
Kurs Photoshop CS2 PL, cz. 3 .36
TESTY PROGRAMOWANIE Silikonowy Wrocław
Każdemu według zasług Praca dla informatyków . . . .76
Software w skrócie Uprawnienia w Windows XP .40 Wspólne źródło
Microsoft Windows Vista Beta 2 Kurs programowania Rozwiązania problemów
Customer Preview, Google Earth 4 Gościnny Apple obiektowego w C++, cz. 5 . . .60 Czytelników . . . . . . . . . . . . 78
beta, Windows Media Player 11 PL, Macintosh z Windows . . . . . .44
MapaMap 3.0, Google Spread- Sterowanie COM-em Ankieta . . . . . . . . . . . . . . . . 81
sheets beta, Tlen 6 beta, Jak dbać o baterie Obsługa portu COM z poziomu
Gadu-Gadu 7.5 beta . . . . . . .10 Eksploatacja akumulatora . . .47 kodu w Delphi . . . . . . . . . . . .62 Felieton; Zapowiedzi; Stopka . 82

Hardware w skrócie Ekspert poleca


AMD Athlon 64 X2 5000+, Athlon
64 FX-62, NVIDIA nForce 550/570
Ultra/570 SLI/590 SLI, Patriot
■ Test zasilaczy ATX 16 ■ Nowe działy 56, 58, 59
Extreme Performance DDR2 PC2- Jaka jest różnica między dobrym a złym W tym numerze Eksperta znajdziemy nowe działy – krót-
-8000 XBLK, Samsung Digimax zasilaczem? Dobry zapewni pecetowi spo- kie poradniki i aktualne informacje dotyczące podkręca-
L85, Intel Core 2 Duo E6300, Intel kojną pracę, a zły może spalić komputer. nia, bezpieczeństwa oraz sieci p2p. Od tej pory będą poja-
P965 Express, Linksys WRT300N- Z testu Eksperta dowiemy się, jakich urządzeń wiać się w każdym wydaniu. Zapraszamy do lektury.
-EU, WAG300N-EU, WPC300N-EU, unikać i co jest istotne przy wyborze zasilacza.
WMP300N-EU, VIA EPIA CN Mini-
■ Sterowanie portem COM 62
-ITX, Gigabyte GA-M59SLI-S5,
Samsung Hybrid Hard Disk, Sap-
■ Urządzenia przenośne 28 Nasz komputer może z łatwością sterować podłączo-
phire ULTIMATE X1600 PRO . .12 Korzystając ze specjalnych programów, możemy nymi do niego urządzeniami. Z Ekspertem dowie-
rozszerzyć możliwości popularnych urządzeń – pen- my się, w jaki sposób napisać w Delphi aplikację,
Nowe technologie drive’ów, odtwarzaczy MP3 czy nowoczesnych komó- która będzie wysyłała sygnały do samodzielnie
Projekt Origami . . . . . . . . . .15 rek. Z poradnika Eksperta dowiemy się, jak tego dokonać. wykonanego przez nas układu z diodami.

LIPIEC – SIERPIEŃ 3
INFORMATOR FORUM CZYTELNIKÓW

tworzenie podstron. Dla mnie to Oczywiście można wtedy co nu- łem o tym programie i chcę nadal
idealna sprawa bez konieczności mer wydawać po kilka dystrybu- rozwijać swoje umiejętności z Wa-
uczenia się niepotrzebnych cji Linuksa, wersje demo dużych szą pomocą! Nie róbcie tego wier-
umiejętności. Może mi pomóc aplikacji czy inne olbrzymie nym użytkownikom Maksa...
w tym temacie i opublikować i niestety mało potrzebne zbiory. Marcin Szulc
krótki opis tego programu, a mo- Na razie ciasnota na krążku mo-
że wskazać książkę, która to opi- bilizuje nas, żeby zostawiać po- Od redakcji: Niestety, demo-
suje, lub jakiś ślad w internecie? zycje kluczowe, najciekawsze, kracja panuje również na naszych
Nigdzie nic nie mogę znaleźć. a nie zapychać gigabajty na siłę. łamach. I dlatego postanowiliśmy
Ryszard Bajorski Oczywiście postępu zatrzymać zadowolić także tę dużą grupę
PS. Tak przy okazji — bardzo przy- się nie da i prędzej czy później Czytelników, która krzysta z in-
dała mi się znajomość programu CD umrze śmiercią naturalną, nych programów 3D. Na jakiś czas
Videozilla do konwertowania pli- jednak jest to wciąż całkiem nie- zagości w Ekspertcie Blender, ale
ków wideo. Supersprawa. zły i bardzo uniwersalny format. 3ds max na pewno powróci.

Od redakcji: Dziękujemy, Wskazówki do Blendera Witam!


Videozilla to rzeczywiście mocna Często czytam Eksperta, szcze- Wasze pismo jest jedną z lep-
i przydatna aplikacja. Co do gólnie interesuje mnie grafika szych pozycji w kiosku. Jest ob-
WWW Studio 2005 to jest to pro- 3D. Mam więc pytanie, czy mog- szerne i powinno zadowolić
gram dla początkujących projek- libyście publikować wskazówki wszystkich. Wydaje mi się, że
tantów stron, niewymagający do Blendera? O ile wiem, nie jest skierowane do bardziej do-
Rocznik Eksperta praktycznie żadnej wiedzy ustępuje on funkcjonalnością ta- świadczonych osób. Nie rozu-
Kupiłem rocznik 2005 Kom- o WWW czy grafice. Nie ma za- kim programom jak 3ds max. miem więc, w jakim celu objaś-
puter Świata. Czy macie w pla- tem zbyt wielu trików, które jakub_digital@o2.pl niacie graficznie, jak wygląda
nach wydawać takie roczni- moglibyśmy opisać, a i internet menu Start, Wszystkie progra-
ki Eksperta? milczy o tym. Od redakcji: Dobry pomysł. my, przyciski Next czy Back. Lu-
marcino1391@wp.pl Zapraszamy na stronę 32. dzie zajmujący się programowa-
Archiwum niem, webmasteringiem czy in-
Od redakcji: Wciąż to rozwa- W którymś numerze Eksperta O 3ds max nymi specjalizacjami na pewno
żamy. Wbrew pozorom nie jest to czytałem, że ma powstać wyszu- Z trwogą przeczytałem Waszą wiedzą, jak one wyglądają.
łatwe zadanie. Redakcja Kompu- kiwarka artykułów na stronie odpowiedź na temat „alternatyw- bercow@wp.pl
ter Świata nie miała wyboru — WWW. Bardzo się ucieszyłem, nego oprogramowania” ze strony 4
rocznie wydają ponad dwukrot- mówiąc sobie w myślach „Na- Eksperta nr 4/2006 odnośnie za- Od redakcji: To prawda, że
nie więcej numerów niż Ekspert. reszcie!”. Informatyk miał dostać stąpienia artykułów o 3ds maksie większość użytkowników wie,
dodatkowy przydział kawy na- artykułami o innym oprogramo- jak wygląda przycisk Start, jed-
Znowu prenumerata wet... Ale chyba nie dostał, bo waniu — proszę Was, nie likwi- nak wprowadzanie grafiki na-
Jestem Państwa prenumerato- wyszukiwarki nie widać. Jak wy- dujcie wskazówek dotyczących 3ds szym zdaniem ułatwia przyswo-
rem od dwóch lat i widzę, że hi- gląda sprawa? maksa! Wasza gazeta to jedno jenie czasami nawet skompliko-
storia lubi się powtarzać. Przy zagorowski@o2.pl z niewielu moich źródeł wiedzy na wanych czynności. Poza tym da-
zamawianiu prenumeraty obie- temat tego wspaniałego progra- je szansę użytkownikom mniej
cane było 12 numerów Waszego Od redakcji: Zamiast kawy mu. Wiele się dzięki Wam nauczy- zorientowanym.
czasopisma, a tutaj znowu nie- ktoś przez pomyłkę dostarczył za-
spodzianka — czerwcowy numer pas czarnego toneru do drukarki. Konkurs na forum
połączono z majowym. W za- Nowy programista dopiero co za-
mian za to wydają Państwo czął pracę, ale obiecujemy, że zytelnicy nie zawodzą i tworzą coraz ciekawsze projekty. Zwycięzcy poprzednich edycji
w czerwcu numer Ekspert PLUS,
który prenumerator musi kupić
w te wakacje sprawa zdecydowa-
nie nabierze tempa.
C konkursu prowadzonego na internetowym forum dostali już motywujące upominki od re-
dakcji. Oczywiście dostali ci, którzy wysłali swój adres domowy na konto administratora fo-
sobie w kiosku. Wydaje mi się, rum... W tym wydaniu podajemy odnośniki do wyróżnionych projektów. W przyszłości będziemy
że tak dobre czasopismo, za jakie Znowu o DVD najwartościowsze pozycje umieszczać na płycie CD.
uważam Państwa miesięcznik, Chciałbym, aby poprzez mój Oto adresy, pod którymi można pobrać lub obejrzeć dzieła forumowiczów:
powinno pamiętać o swoich pre- list powróciła sprawa wprowa- programy
numeratorach. dzenia Eksperta wraz z płytą www.republika.pl/cytrynadelphi/Liter.exe gra logiczna Liter
adrianfurgol@interia.pl DVD. Uważam, że pismo traktu- http://cimlik.ovh.org/download/cimlik.exe player radia internetowego Cimlik Streamer
jące o nowinkach sprzętowych http://krajew4.ovh.org/download/Instalator.rar program do szyfrowania CryptX
Od redakcji: Tak samo jak rok o wartości często przekraczającej
temu, ukazują się numery łączo- 1000 złotych czytają ludzie, któ- webmastering
ne i jest to normalna praktyka. rych stać na takie cuda — tak
http://einz.ovh.org gra sieciowa
www.onwave.pl strona w technologii flash
Ponownie chcielibyśmy jasno po- więc kupno napędu DVD (około
www.zycienastolatkow.pl witryna
wiedzieć, że prenumerata 12 nu- 80 złotych) nie powinno być du-
http://compmaster.prv.pl/hgame gra sieciowa
merów obejmuje 12 fizycznych żym problemem. W związku
wydań i tyle otrzymają wszyscy z powyższym śmiem twierdzić, grafika
prenumeratorzy. PLUS-a nie do- że wielu czytelników napęd/na- www.szyku.dolsat.pl/kse/clanname_log.jpg layout strony klanowej
łączamy do prenumeraty, bo jest grywarkę DVD sobie już sprawi- http://forum.ks-ekspert.pl/index.php?showtopic=71488 kilka tapet
poświęcony jednemu zagadnie- ło. Problemów technicznych nie http://members.lycos.co.uk/emuleczek/~domino/ seria z dominem
niu i nie każdego zainteresuje. powinno więc być, cena nośni- http://forum.ks-ekspert.pl/index.php?showtopic=82376 kilka tapet
ków DVD jest nieznacznie więk- najoryginalniejszy ...
Kombajny są OK sza od zwykłej płyty CD. www.wojtek.intnet.pl mapa cs_wamperhouse do CounterStrike
Przypadkiem wpadł mi w ręce masterjarek@o2.pl http://pogopiasci.hospes.pl/stiloport mapa do gry Wolfenstein Enemy Territory
program WWW Studio 2005 — www.thegift.yoyo.pl gra internetowa
prosta aplikacja do tworzenia Od redakcji: Czy rzeczywiście
stron internetowych, ale nie warto przechodzić na DVD tylko Uwaga! Są to hiperłącza zewnętrzne, niezależne od redakcji Eksperta, i dlatego redakcja nie
wszystko rozumiem, na przykład dlatego, że jest więcej miejsca?
ponosi odpowiedzialności za ich zawartość.

4 LIPIEC – SIERPIEŃ 2006


0101 konkurs informatyczny 10110
NR 9
ZOSTAŃ EKSPERTEM!
Uważasz, że wiesz dużo o komputerach? Sprawdź się w konkursie Eksperta
Konkurs Eksperta trwa przez dziesięć numerów. Można Aby wziąć udział w konkursie, trzeba najpierw zarejestrować się na
przystąpić do niego w każdej chwili. Regulamin konkursu stronie www.ks-ekspert.pl/inne/konkurs. Następnie, na tej samej
dostępny jest na stronie www.ks-ekspert.pl/inne/konkurs stronie, należy zalogować się do specjalnego panelu konkursowego. Z je-
W kolejnych numerach publikujemy pięć podchwytliwych go poziomu, za pomocą formularza, należy odpowiedzieć na pytania
pytań (każde warte 2 punkty). Pierwsze 10 osób, które udzie- z danego numeru Eksperta (wszystkie lub część z nich). Przesłanie odpo-
lą dobrych odpowiedzi na wszystkie pytania z danego nume- wiedzi możliwe jest tylko raz na numer. W panelu konkursowym można
ru, otrzyma pendrive. W finale na uczestników czeka 30 na- również sprawdzić liczbę zdobytych punktów.
gród (pokazanych poniżej) o łącznej wartości 50 000 złotych!
Termin przesyłania odpowiedzi na pytania z tego numeru upływa
5 września 2006 roku. Dla każdego numeru data przesłania odpowiedzi jest
ustalana osobno.

10 komputerów 10 monitorów LCD 17 cali 10 klawiatur Logitech


diNovo Media Desktop 2.0
Samsung SyncMaster
Geo-PC
z procesorem Intel® 730BF
Pentium® 4 670
z technologią HT
Wartość
Wartość 10x1500 złotych Wartość
10x2500 złotych Do wygrania 10x1000 złotych
Do wygrania po zgromadzeniu Do wygrania po zgromadzeniu
po zgromadzeniu od 60 do 79 punktów od 40 do 59 punktów
od 80 do 100 punktów

100 pendrive’ów Kingston DataTraveler 256 MB


Wartość 100x100 złotych. Do wygrania w każdym numerze 10 pendrive’ów – dla osób, które jako pierwsze poprawnie odpowiedzą na wszystkie pytania

Poprawne odpowiedzi na pytania konkursowe oraz lista laureatów z Eksperta 5–6/2006 dostępne są na stronie www.ks-ekspert.pl/inne/konkurs

Pytanie 1 Pytanie 4 #include <iostream>


using namespace std;
#define PODWOJNIE(liczba) (liczba * 2)
Efektywne taktowanie pamięci DDR Zadaniem napisanego w C++
int main(int argc, char *argv[]){
jest dwukrotnie większe od ich makra PODWOJNIE jest dwukrotne int y = 7;
nominalnej prędkości. Skąd to Układy DDR-3 są już stosowane w kartach gra- zwiększenie przekazanego do niego cout << PODWOJNIE(y) << endl;
wynika? W przeciwieństwie do ficznych (GDDR-3). Na koniec roku zapowiada- argumentu. Po wywołaniu makra cout << PODWOJNIE(y+5) << endl;
starszych kości SDRAM, w układach ne są pierwsze seryjne pamięci RAM DDR-3 w kodzie programu w ten sposób, system(”PAUSE”);
DDR dane są wymieniane między pamięcią a systemem dwa razy w jednym cyklu zegara. wartość rzeczywiście zostaje zwiększona return EXIT_SUCCESS;
Oznacza to podwojenie transferu.W pamięciach DDR z każdej linii danych pobierane są dwukrotnie .Jednak makro wywołane }
jednocześnie 2 bity informacji (tak zwany 2-bit prefetch lub pobieranie).W pamięciach DDR2 w taki sposób nie działa już
wartość ta wzrosła do 4-bitów. prawidłowo. Na szczęście definicję makra PODWOJNIE bardzo łatwo można poprawić –
wystarczy wstawić w niej dwa dodatkowe znaki.
Ile wynosi pobieranie w układach DDR-3?
Jak będzie wyglądała definicja poprawnie działającego makra PODWOJNIE?

Pytanie 2
Aby połączyć dwa komputery za pomocą
Pytanie 5
skrętki (kabla UTP), musimy ją skrosować, czyli zamienić miejscami dwie pary przewodów Na stronie
wewnątrz kabla.W ten sam sposób należy łączyć ze sobą na przykład dwa switche . www.Flickr.com stworzo-
Jednak niemal wszystkie przełączniki mają specjalny port, który pozwala połączyć ze sobą nej do gromadzenia
dwa switche za pomocą zwykłej skrętki (nieskrosowanej).W takim wypadku operacja i udostępniania zdjęć cy-
przestawienia par przewodów wykonywana jest automatycznie lub wewnątrz switcha. frowych można znaleźć
niecodzienny spis kate-
Jak nazywa się port w switchu umożliwiający wewnętrzne gorii fotografii dodanych
przełączenie par przewodów? do serwisu . Poszcze-
gólne odnośniki uporząd-
kowane są alfabetycznie,
Pytanie 3 a ich wielkość i pogrubie-
nie zależy od popularno-
Microsoft ogłosił powstanie nowego formatu plików graficznych. Rozwiązanie zostanie zaim- ści zdjęć w danej kategorii. Dzięki temu łatwo znaleźć każdą kategorię, a jednocześnie wiado-
plementowane w Windows Vista. Opracowany w Redmond format plików opiera się na algo- mo, które są najchętniej wyświetlane przez internautów.
rytmie transformaty kosinusowej (DCT), który wykorzystuje też standard JPEG.Ale rozwiąza-
nie Microsoftu oferuje większy stopień zmniejszenia danych bez utraty jakości fotografii. Jak nazywa się graficzne zobrazowanie zawartości serwisu, w którym linki
do najważniejszych lub najbardziej popularnych części witryny są najwięk-
Jaką nazwę nosi nowy format plików? sze i najbardziej wytłuszczone? Podaj nazwę angielską.

SPONSORZY NAGRÓD:
Z PŁYTY WINXP MANAGER V4

Wymagania
procesor Pentium lub AMD
300 MHz lub szybszy
64 MB pamięci RAM
10 MB wolnego miejsca
na dysku twardym
Windows XP/2003

dżera . W ten sposób


możemy szybko pozbyć się złośliwych bądź
nieprzydatnych programów, co spowoduje
zwolnienie części pamięci RAM i szybsze
funkcjonowanie systemu Windows.

W przypadku, gdy dotknie nas awaria,


warto skorzystać z narzędzia automatycznej
CD-ROM naprawy . Wystarczy tylko jedno kliknię-
cie, aby WinXP odnalazł i na-
WinXP Manager V4 prawił wadliwy plik.
PEŁNA WERSJA
Oczyszczanie

Pod dobrą opieką


Cyfrowe śmieci zajmują cenne miejsce na
dysku twardym i sprawiają, że wydajność
komputera zauważalnie spada. Co więcej,
wiele z tych niepotrzebnych i zapomnia-
nych plików
może stwarzać
realne zagroże-
WinXP Manager to zestaw przydatnych narzędzi, które pomogą nie dla naszych
danych. Kto
nam usprawnić i przyspieszyć działanie komputera wie, czy wśród
nich nie kryją się niebezpieczne wirusy.
ystem operacyjny jest newralgiczną WinXP Manager zadba o to, by nasz dysk

S częścią naszego komputera. Aby na-


sza praca z pecetem była przyjemna
i nie sprawiała wielu problemów,
warto odpowiednio zadbać o „okienka”.
W tym celu Ekspert przygotował dla nas dar-
twardy przechowywał tylko te dane, któ-
re są nam potrzebne.
Co więcej, oczyści rejestr systemowy ze
zbędnych wpisów oraz dokona jego defrag-
mentacji, co znacznie zmniejszy jego roz-
mową wersję jednej z najpopularniejszych miary i przyspieszy działanie.
aplikacji do optymalizacji systemu Win-
dows. WinXP Manager to wszechstronny
i prosty w obsłudze program, który sprawi,
że Windows będzie mniej awaryjny, my
przestaniemy się martwić o zaśmiecony dysk zwiększyć wydajność pamięci RAM oraz
twardy, a dostęp do poufnych danych zyska usprawnić działanie procesora poprzez po-
nową ochronę. A to tylko niewielka część prawne wykrywanie jego pamięci podręcznej.
możliwości tej aplikacji. Jeżeli czas uruchamiania się naszego Bezpieczeństwo
komputera jest zbyt długi, WinXP Manager Dzięki funkcjom zwiększają-
Opieka nad Windows pomoże nam rozwiązać ten problem. Opcje cym bezpieczeństwo utrudnimy
Moduł odpowiedzialny za optymalizację optymalizacji startu systemu umożliwia- osobom niepowołanym dostęp
komputera pomoże nam między innymi do naszych danych i do napę-
dów poprzez ustawienie ha-
Funkcje programu sła. Zapobiegniemy w ten sposób przegląda-
niu i kopiowaniu naszych poufnych plików.
Pełna informacja o komputerze i zainstalowanych aplikacjach
Optymalizacja działania Windows oraz usług sieciowych
Oczyszczanie komputera ze zbędnych danych – pików tymczaso- Kod aktywacyjny
wych oraz duplikatów plików ją wyłączenie tych elementów, które zaj- rogram podczas uruchomienia wymaga podania kodu
Dostosowywanie systemu operacyjnego – zmiana ikon skrótów oraz
personalizacja menu Start
mują pamięć operacyjną, a są zbędne. Po-
dobne ustawienia możemy zastosować pod-
P aktywującego. Klikamy na
wpisujemy nasze imię oraz kod i klikamy na .
,
Ochrona danych za pomocą haseł, ograniczanie dostępu do napę-
czas optymalizacji procesu zamykania sys-
dów oraz plików
temu Windows .
Optymalizacja działania przeglądarki Internet Explorer
Aby usunąć niechciane aplikacje z auto-
Tworzenie kopii bezpieczeństwa poczty e-mail
startu, użyjemy prostego w obsłudze mena-

6 LIPIEC – SIERPIEŃ 2006


między innymi kopie zapasowe plików DLL

Obsługa WinXP Manager v4 oraz nieużywane pliki pomocy.

W celu rozpoczęcia oczyszczania klika-


ptymalizacja systemu oraz oczyszcza-
6 Następnie klikamy na zakładkę 3 my na , a następnie na .

O nie dysku twardego ze zbędnych pli-


ków to czynności, które trzeba wyko-
nywać, aby zapewnić dobre funkcjonowa-
i za pomocą myszy
ustawiamy suwaki w następujących pozy-
cjach . W ten sposób czas zamykania się 4 Następnie klikamy na . Zazna-
czamy i klikamy na . Pro-
nie naszego komputera. Ekspert pokaże, systemu w przypadku zawieszonych pro- gram rozpocznie skanowanie
jak za pomocą WinXP Manager zwiększyć gramów ulegnie znacznemu skróceniu (im twardych dysków w poszuki-
efektywność korzystania z pamięci opera- bardziej przesuniemy pierwszy suwak waniu zbędnych plików.
cyjnej, usunąć niepotrzebne pliki oraz upo- w lewo, tym szybciej system zamknie za-
rządkować rejestr systemowy. wieszoną aplikację i się wyłączy). Po zakończeniu skanowa-

Optymalizacja systemu
5 nia program w oddzielnym
oknie wyświetli pliki przeznaczone do usu-
Pierwsza czynność, jaką wyko- nięcia .
namy, to pełna optymalizacja
systemu Windows. Usuniemy
między innymi zbędne pliki z pa-
mięci RAM oraz wyłączymy nie-
potrzebne procesy spowalniające
start systemu.

Uruchamiamy program Wi-


1 nXP Manager, podwójnie kli-
kając na ikonę . 7 Jeżeli mamy kartę graficzną firmy
NVIDIA, warto wyłączyć system pomocy
zawarty w sterownikach. W niektórych sy-
Klikamy na zakładkę . Przecho- tuacjach może on spowalniać wyłączanie się
2 dzimy w ten sposób do narzędzi optyma-
lizacyjnych.
komputera. Aby usunąć mechanizm pomocy
NVIDIA z pamięci operacyjnej, klikamy na Uwaga!
przycisk , a następnie na
rzed rozpoczęciem kasowania niepotrzebnych plików

3 Klikamy na , a następnie
zaznaczamy następujące opcje . Dzięki
i na
na
. Aby zatwierdzić zmiany, klikamy
, a następnie na .
P Ekspert radzi zamknąć wszystkie aktywne aplikacje
oprócz WinXP Manager.
temu wyłączymy między innymi usługę in-
deksowania oraz przyspieszymy usuwanie Usuwamy śmieci Aby pozbyć się wykrytych śmieci, wystar-
plików DLL z pamięci RAM. Miejsce na dysku twardym jest zbyt cen- czy kliknąć na , a następnie na .
ne, by marnować je na niepotrzebne pliki.
Ekspert pokaże, jak wyczyścić dysk twardy Kolejny krok to oczyszczenie rejestru ze
za pomocą WinXP Manager. 6 zbędnych wpisów oraz zmniej-
szenie jego rozmiarów. Klikamy na
Po uruchomieniu aplikacji klikamy na zakładkę , a następnie na .
1 zakładkę . Przechodzimy w ten
sposób do opcji oczyszczania dysku ze zbęd-
nych kopii zapasowych niektórych plików
systemowych.

Ekspert radzi
by uniknąć ewentualnych problemów po usunięciu wpi-
A sów z rejestru, Ekspert radzi przed skasowaniem spo-
rządzić kopię bezpieczeństwa za pomocą narzędzia
Klikamy na zakładkę .
4 Zaznaczamy . Dzięki temu pamięć
RAM będzie efektywniej wykorzystywana
.

przez uruchamiane aplikacje. Błędne lub niepotrzebne wpisy odnale-

Zaznaczamy . Niebieski kolor


7 zione przez WinXP Managera ukazują się
w oknie aplikacji . Aby je usunąć, klika-
2 oznacza obszar wolny, czerwony za-
jęty przez dane, a zielony obszar zaj-
my na .

mowany przez niepotrzebne dane . Po usunięciu niepotrzebnych wpisów


Program podczas oczyszczania usunie 8 przystępujemy do defragmentacji reje-
stru. W głównym oknie apli-
kacji klikamy na , a następ-
Przyśpieszymy teraz start systemu Win- nie na .
5 dows. Klikamy na , a na-
stępnie zaznaczamy następujące opcje . Po kilkunastu sekundach WinXP kończy
Dzięki temu wyłączymy między innymi wy-
krywanie napędów wymiennych podczas
9 analizę rejestru, klikamy na . Rozpo-
czynamy proces defragmentacji, klikając
startu komputera oraz tworzenie kopii na . Aplikacja restartuje komputer
ostatniej działającej konfiguracji. i porządkuje rejestr. MKam ■

LIPIEC – SIERPIEŃ 2006 7


Z PŁYTY CONVERTMOVIE 2.2

Wymagania
CD-ROM Procesor Intel/AMD 1 GHz lub szybszy
ConvertMovie 2.2 128 MB pamięci RAM
PEŁNA WERSJA 40 MB wolnego miejsca na dysku twardym + dodatkowe
DivX 6.2 freeware miejsce na konwertowane pliki
XviD 1.1 freeware Windows 98SE/Me/2000/XP

Konwertujemy plik MPEG


do formatu AVI
Wszystkie czynności, które musimy wy-
konać, by przekonwertować plik wideo,
sprowadzają się do czterech prostych kro-
ków. Ekspert pokaże nam, jak dokonać
konwersji, na przykładzie filmu zapisanego
w formacie MPEG.

Po uruchomieniu aplikacji odszukujemy


1 film, na którym chcemy dokonać kon-
wersji. Klikamy na , a następnie
w nowym oknie odnajdujemy na dysku
twardym wybrany plik wideo, na przykład
, i dwukrotnie na niego
klikamy. Film po-
jawia się w oknie
programu . Klika-
my na niego.

Domowa konwersja
Drugi krok to określenie formatu, do
2 którego nasz film zostanie przekonwer-
towany. W tym celu klikamy na , a na-
stępnie z listy wybieramy
pozycję . Pamiętajmy, że
format AVI pozwala zasto-
Co zrobić, gdy nasze filmy są w różnych formatach, a my sować kilka różnych rodza-
jów kodeków do kompresji
używamy jednego? ConvertMovie przyjdzie nam z pomocą nagrania w zależności od tego, które z nich
znajdują się w naszym systemie.
onwersja wideo przez wielu z nas

K kojarzona jest z wielkimi, skompli-


kowanymi i drogimi aplikacjami do
edycji plików multimedialnych. Co
jednak zrobić, gdy nie mamy czasu na
żmudną naukę trudnych w obsłudze edyto- żeli mamy film nagrany w kilku oddzielnych
3 Konwersji do-
konamy za
pomocą kodeka
DivX (znajdziemy
go na płycie
rów wideo lub gdy po prostu nie chcemy wy- fragmentach, to funkcja łączenia pozwoli dołączonej do Eksperta). Aby to zrobić, kli-
dawać kilkuset złotych na oprogramowanie? nam zapisać je w postaci jed- kamy na , a następnie z listy wybie-
ConvertMovie jest rozwązaniem naszych nego długiego pliku. ramy . Określamy format dźwięku. Z listy
problemów. Nie dość, że oferuje wszystkie Jeśli mamy ochotę zmienić wybieramy popularny . Klikamy na .
potrzebne do edycji wideo funkcje, to jeszcze parametry konwersji, aplika-
obsługa jest bardzo prosta – wszystkie opcje Przedostatni krok
są dostępne w jednym oknie. 4
to wybór folderu
docelowego dla nowe-
Przydatne funkcje go pliku wideo. Aby go
Program obsługuje kilka najpopularniej- zmienić na taki, który
szych formatów wideo, takich jak na przy- nam odpowiada, wy-
kład AVI oraz MPEG. Pozwala przeprowa- starczy wpisać nową ścieżkę,
dzić konwersję kilku plików naraz , co na przykład .
znacznie skraca czas obróbki dużej ilości
filmów. Umożliwia także zapis ścieżki Aby rozpocząć proces kon-
dźwiękowej do formatu MP3 lub WMA. Je- 5 wersji, klikamy na . MKam ■

Funkcje programu Rejestracja


cja umożliwi
odczas uruchomienia aplikacji klikamy na
Konwersja plików z sześciu różnych formatów: AVI, MPEG, MOV,
WMV, ASF, VOB (DVD)
nam dostęp do
najważniejszych
P , a następnie wpisujemy na przy-
kład oraz kod aktywacyjny . Klikamy na .
Konwersja plików do siedmiu różnych formatów: AVI, MPEG (VCD,
ustawień kodo-
DVD, SVCD), WMV, RM, WAV, MP3, WMA
wania wybranego
Funkcja łączenia i dzielenia plików
formatu wideo .
Możliwość zmiany ustawień kodowania dostępnych formatów
Wygodny podgląd pliku wideo pozwoli
Możliwość przechwycenia ścieżki dźwiękowej z filmu i nagrania
nam swobodnie poruszać się po materiale
w formatach: WAV, MP3, WMA
filmowym oraz określać jego zawartość.

8 LIPIEC – SIERPIEŃ 2006


Z PŁYTY ASHAMPOO POWERUP XP PLATINUM

CD-ROM Wymagania
Ashampoo PowerUp XP
Platinum PEŁNA WERSJA procesor Pentium lub AMD
200 MHz
128 MB pamięci RAM
10 MB wolnego miejsca
na dysku twardym
Windows NT/XP/2003
oraz zmienić ustawienia pamięci podręcz-
nej dysku twardego, co może przyspieszyć
jego działanie.
Start systemu operacyjnego może trwać
bardzo długo. Aby skrócić go do niezbędne-
go minimum, wystarczy skorzystać z opcji
znajdujących się na zakładce . Usunięcie
logo Windows czy włą-
czenie szybkiego wykry-
wania podzespołów
sprawi, że start systemu skróci się o kilka
lub nawet kilkanaście sekund.

Jeżeli ekran powital-


ny nam się znudził
i chcielibyśmy go uroz-
maicić, to wystarczy kliknąć na .
Notatka , która pojawi się w oknie logo-

Podkręcić system
wania, może nam przypomnieć o ważnej
rzeczy do zrobienia,
a możliwość zmiany
koloru tła sprawi,
że ekran powitalny
będzie miał cieka-
Wydajność naszego komputera nie zależy tylko od sprzętu. wy, oryginalny wy-
gląd.
Ashampoo PowerUp XP zmusi software do galopu
Pierwsza
indows jest jeden, a użytkowni- optymalizacja

W ków, a co za tym idzie wymagań


odnośnie systemu operacyjnego,
wielu. Na pewno każdy z nas
chciałby coś w nim zmienić, ulepszyć bądź
coś do niego dodać. Niestety, możliwości
Po uruchomieniu aplikacji klikamy na
, oraz zaznaczamy na-
stępujące opcje . Dzięki temu, przy każdym
uruchomieniu komputera aplikacja dokona
oczyszczenia dysku twardego ze zbędnych pli-
konfiguracyjne produktu Microsoft nie są ków. Usunięte zostaną między innymi niepo-
zbyt duże. Aby wyjść naprzeciw naszym ocze- trzebne pliki tymczasowe. MKam ■
kiwaniom, liczni producenci oprogramowa-
nia tworzą aplikacje do optymalizacji i perso- Rejestracja
nalizacji systemu Windows. Ekspert przygo-
odczas pierwszego uruchomienia aplikacji dokonujemy rejestra-
tował dla nas jeden z najpopularniejszych te-
go typu programów; Ashampoo PowerUp XP. mogą nam usprawnić działanie systemu
P cji w celu aktywacji pełnej wersji.
Przyjrzyjmy się bliżej jego funkcjom. operacyjnego. Jest to między innymi opty- 1 Klikamy na . Na stronie internetowej wpisujemy nasz
malizacja procesu defragmentacji oraz adres e-mail, na przykład , i klikamy na .
Co potrafi Ashampoo PowerUp XP funkcja zamykania nie odpowiadających
2 Otrzymamy wiado-
Przyspieszenie działania (zawieszonych) programów .
mość e-mail. Klikamy na
systemu Windows to jedna Zakładka kryje w sobie
zawarty w niej link .
z ważniejszych funkcji pro- dokładne informacje na temat napędów
gramu. Wystarczy kliknąć na zakładkę ,
aby zobaczyć kilkanaście opcji , które po-

Funkcje programu
3 Wypełniamy ankietę, a następnie klikamy na . Otrzy-
Optymalizacja działania Windows znajdujących się w naszym komputerze mamy kolejną wiadomość, w której znajdziemy klucz aktywacyjny .
Pełna kontrola nad bezpieczeństwem systemu operacyj- oraz daje dostęp do opcji optymalizacji sys- W oknie aplikacji klikamy na .
nego (ukrywanie niebezpiecznych opcji, blokowanie moż- temu plików (na przykład NTFS). Wystarczy
liwości zmiany konfiguracji podzespołów) jedno kliknięcie myszą, by uruchomić wy-
Dostęp do „ukrytych” opcji Windows, modyfikacja reje- dajny tryb zapisu danych (pod warun-
stru systemowego kiem, że mamy odpowiedni dysk twardy)
Optymalizacja działania pakietu Office 4 Wpisujemy klucz , a następnie klikamy na .
Edytor funkcji (przystosowanie funkcji do własnych potrzeb)
Filtr antyspamowy

LIPIEC – SIERPIEŃ 2006 9


TESTY SOFTWARE W SKRÓCIE

Microsoft Windows Vista Beta 2 Customer Preview

Nowy Windows prawie gotowy


iódmego czerwca Microsoft udostępnił bezpieczenie, które uniemożli-

S swój najnowszy system Windows Vi-


sta wszystkim użytkownikom. Aktual-
ną próbną wersję Beta 2 można pobrać za
wia zapis plików w katalogu
głównym na dysku.
Microsoft Vista ma zastąpić
darmo bezpośrednio ze strony producenta Windows XP, od którego, jak za-
oraz z serwerów bittorrent. powiada producent, będzie
W nowej wersji systemu zmieniono insta- znacznie bezpieczniejszy. Nowy
lator, który korzysta teraz z internetu i po- system operacyjny został stwo-
biera znajdujące się na serwerze poprawki rzony na bazie kodu źródłowego
bezpieczeństwa dla systemu. Poza tym, Windows Server 2003 — najbar-
w porównaniu z poprzednią wersją próbną, dziej stabilnego systemu Micro-
poprawiono niektóre elementy graficznego softu. W Viście zawarte są także
interfejsu użytkownika. Dodano także za- zupełnie nowatorskie rozwiąza-
nia, które uczynić Aby wyświetlić wszystkie efekty, jakie oferuje interfejs Windows Visty,
potrzebna jest karta graficzna z obsługą DirectX 9.0
mają ten system
bardzo przyjaznym dla użytkow- tokołu IPv6 oraz ASLR — zabezpieczenie przed
nika. Są to między innymi: nowy przepełnieniem bufora pamięci.
interfejs graficzny AERO, nowe Według producenta, Vista powinna działać
menu Start i szybszy mecha- na starszych pecetach. Nie będzie więc ko-
nizm wyszukiwania plików. Do nieczności całkowitej wymiany podzespołów,
systemu dodano także Sidebar by zainstalować nowy system – wystarczy do-
— umieszczony z boku ekranu pa- stosować ustawienia Windows do parame-
nel, który ma ułatwić pracę. Mo- trów komputera. Ostateczne wydanie Visty
żemy wyświetlić na nim różno- planowane jest na styczeń 2007 – dla klientów
rodne elementy, na przykład ser- indywidualnych, i na listopad 2006 dla firm.
wisy informacyjne, narzędzia
oraz skróty. Vista zawiera rów- Werdykt: choć Nowy system Microsoftu,
nież DVD Maker — program do jest w stadium beta,
nagrywania płyt DVD. Wśród już działa bezproblemowo
technologii zaimplementowanych Nazwa programu Microsoft Windows Vista Beta 2 Customer Preview
w systemie Microsoftu znajdzie- Strona WWW www.microsoft.com/windowsvista
my również natywną obsługę pro- Cena nieznana

Google Earth 4 beta Windows Media Player 11 PL


kawą opcją

Nowa Ziemia jest zastoso-


wanie warstw
oraz tekstur.
MediaVista
oogle udostępniło kolej- Teraz tworzo- icrosoft opublikował jedenastą wersję

G ną wersję Google Earth –


programu do wizualiza-
cji ziemskiego globu, poprzez
ne obiekty 3D
mogą mieć
swój rzeczywi-
M Windows Media Playera. Najciekaw-
szymi nowościami kombajnu są zupeł-
nie nowy interfejs użytkownika, stylizowany
trójwymiarowe mapy. Choć sty wygląd , na wygląd Visty , i usprawniony mecha-
aplikacja jest w stadium be- dzięki czemu
ta, to Ekspert nie znalazł są one jeszcze
w niej błędów. Wręcz prze- bardziej reali-
ciwnie, wszystko działa do- styczne. Na
brze, a wprowadzone nowości Nowe możliwości Google Earth 4 beta to między inny- stronie domo-
zdecydowanie zwiększyły mi dodawanie opisów wprost na mapie wej projektu
funkcjonalność Google Earth. znajdziemy wskazówki, jak tworzyć ciekawe
Google Earth 4 beta uruchamia się już tekstury, które potem możemy wgrać do pro-
pod systemem Linux. Na pochwałę zasłu- gramu. Dodatkowo możliwe jest umieszcza-
guje uproszczony interfejs służący do ob- nie informacji wprost na mapie . Tę funkcję nizm synchronizacji danych z urządzeniami
sługi aplikacji. Teraz jest on bardziej intu- dało się wprowadzić dzięki dodaniu interpre- przenośnymi. Wprowadzono także nowe gru-
icyjny i zrozumiały. Za jego pomocą łatwo tacji języka KML. W Earth 4 dodano także ob- powanie albumów. Ulepszona baza z dostęp-
przemieścimy się w dowolne miejsce ma- sługę nowych języków: francuskiego, wło- nymi mediami została wyposażona w mecha-
py. Kolejną, najbardziej przełomową i cie- skiego, niemieckiego i hiszpańskiego. Udo- nizm wyszukiwania, wyświetlający nazwę
skonalono komunikację z GPS, a także popra- utworu w trakcie jego wpisywania. Windows
wiono mapy tak, żeby wzgórza i doliny wy- Media Player 11 jest dostępny do pobrania dla
glądały bardziej realistycznie. Windows XP. Znajdziemy go też w Viście.

Werdykt: Google Earth dynamicznie się Werdykt: Nowy Media Player jest dopra-
rozwija. Czekamy na język cowany pod każdym względem
polski oraz pojawienie się polskich tekstur
Nazwa programu Windows Media Player 11 PL
Nazwa programu Google Earth 4 beta Strona WWW www.microsoft.com/windows/windowsmedia/
Strona WWW http://earth.google.com/earth4.html pl/player/11
Cena darmowy Cena darmowy

10 LIPIEC – SIERPIEŃ 2006


MapaMap 3.0 Tlen 6 beta, Gadu-Gadu 7.5 beta

Nowy sposób nawigacji Walka


J
ak zapewnia firma Imagis, na koniec
czerwca ma zostać wprowadzona do
sprzedaży najnowsza wersja oprogra-
mi: możliwość wprowa-
dzania dowolnej liczby
punktów pośrednich
na komunikatory
mowania do nawigacji satelitarnej – Mapa- trasy pomiędzy jej po- kazały się nowe edycje najpopularniej-
Map 3.0. Ta aplikacja przeznaczona jest dla
palmtopów PocketPC. Po wgraniu Mapy-
Map do urządzenia z odbiornikiem GPS
czątkiem a końcem oraz usprawnione algo-
rytmy wyszukiwania najlepszej drogi. Do-
dane zostaną także kolejne szczegółowe
U szych polskich komunikatorów – progra-
mów Gadu-Gadu i Tlen.
Która z nich przyciągnie
otrzymamy kompletny przenośny system plany miejscowości. Ich finalna liczba ma więcej użytkowników?
nawigacyjny, który ułatwia poruszanie się wynieść ponad 1200. Ponadto program W nowym Tlenie znaj-
na terenie Polski . Bez podłączenia GPS pozwoli zlokalizować ponad 47 tysięcy dziemy wiele usprawnień.
MapaMap spełnia funkcję cyfrowego inter- miejscowości Autorzy położyli szczególny
aktywnego atlasu. w Polsce. Zwię- nacisk na poprawienie ko-
MapaMap 3.0 zostanie wyposażona kszona zostanie munikacji z klientami kon-
w gruntownie przebudowany interfejs ste- dokładność map. kurencyjnej sieci – czyli
rowania programem . Według twórców Według produ- właśnie Gadu-Gadu.
aplikacji ma ona pozwolić na bardziej intu- centa maksymal- Z nowości w Tlenie 6 warto
icyjną i wygodną ne przesunięcie wymienić nowy system połą-
obsługę systemu obiektu na ma- czeń bezpośrednich, działający nawet za NAT-
niż w przypadku pie, w stosunku -em, możliwość wysyłania plików do Gadu-
starszych wersji do jego rzeczywi- -Gadu, a także poprawioną obsługę konferen-
programu. Będzie stej lokalizacji, cji i blokowanie użytkowników. Wiele zmian
można obsługi- wyniesie nie wię- znajdziemy w interfejsie aplikacji . Pojawiły
wać MapęMap cej niż 10 metrów. się także nowe skróty klawiaturowe, ułatwia-
jednym palcem, jące używanie programu. Aplikacja przestaje
co umożliwi ła- Werdykt: MapaMap 3.0 zapowiada się działać 8 lipca. Po tym czasie spodziewane jest
twiejsze jej uży- bardzo interesująco. Dzięki wydanie pełnej wersji 6.0,
wanie podczas nowemu, łatwemu w obsłudze interfejsowi którą trzeba będzie zain-
oraz szczegółowym mapom program będzie
jazdy samocho- stalować w miejsce bety.
stanowić groźną konkurencję dla AutoMapy
dem. Dodatkowo Ukazała się też kolejna
w MapaMap 3.0 pojawią się także inne Nazwa programu MapaMap 3.0 wersja najpopularniejsze-
zmiany zarówno w funkcjonalności, jak Strona WWW www.mapamap.pl go z polskich komunikato-
i działaniu aplikacji. Będą to między inny- Cena nieznana rów – Gadu-Gadu. Jest ona
oznaczona numerem 7.5
Google Spreadsheets beta i choć jest to na razie tylko
wydanie beta, to więk-

Excel online od Google szość funkcji już w niej


działa. W nowym Gadu-
-Gadu poprawiono szyb-
erwis Google rozpoczął testy kolejnego kość ładowania okna emo-

S sieciowego programu – Google Spread-


sheets, czyli arkusza kalkulacyjnego .
Jest to skomplikowana aplikacja webowa
tikonek, a także stabilność
programu. Dużym plusem
jest dodanie pięciu inter-
oparta na popularnej ostatnio technologii netowych stacji radio-
AJAX (patrz Ekspert 4/2006 strony 58 i 60). wych z różnymi gatunka-
Ma ona wbudowanych około 200 funkcji ma- mi muzyki . Dzięki temu
tematycznych. Umożliwia sortowanie da- internauci będą mogli ła-
nych oraz tworzenie i odczytywanie doku- two słuchać internetowe-
mentów w formacie Excela (XLS). W Google go radia w czasie rozmów. Według Eksperta
pomysł ten na pewno przypadnie użytkowni-
kom do gustu.
Spreadsheets możliwe jest także zapisywa- Gadu-Gadu 7.5 zapowiada się znacznie le-
nie plików w tekstowym formacie CVS. piej od nowej wersji Tlenu. Program ma więc
Ciekawą funkcją nowego produktu szansę utrzymać swoją rynkową dominację
Google jest też eksport danych do formatu wśród polskich komunikatorów. PM ■
HTML – przyda nam się to na przykład, gdy
Werdykt: Dużo zmian, ale Tlen ten sam –
będziemy chcieli umieścić fragment arkusza
aplikacja nie wnosi wiele nowego
na naszej stronie WWW. Bardziej zaawanso-
wane opcje Google Spreadsheets umożliwia- Nazwa programu Tlen 6 beta
ją między innymi współdzielenie wybranych Strona WWW http://tlen.pl
arkuszy, tak by mogło z nich korzystać kilka Cena darmowy
osób. Dodatkowo istnieje możliwość udo-
stępniania tworzonych dokumentów innym Werdykt: Gadu-Gadu 7.5 działa dobrze,
Darmowa alternatywa dla pro- a autorzy programu dodali
Werdykt: użytkownikom. Oczywiście zapisywane pliki
kilka nowych, ciekawych funkcji
stych arkuszy kalkulacyjnych przechowywane są na serwerach Google ,
Nazwa programu Google Spreadsheets beta jednak istnieje też możliwość zapisu danych Nazwa programu Gadu-Gadu 7.5 beta
Strona WWW http://spreadsheets.google.com na dysku twardym. Wadą Google Spread- Strona WWW www.gadugadu.pl
Cena darmowy sheets jest brak połączenia szyfrowanego. Cena darmowy

LIPIEC – SIERPIEŃ 2006 11


TESTY HARDWARE W SKRÓCIE

AMD Athlon 64 X2 5000+, AMD Athlon 64 FX-62, NVIDIA nForce 550/570 Ultra/570 SLI/590 SLI

Odświeżona platforma AMD


irma AMD wprowadziła do swojej oferty Athlon 64 FX-62. Układy wyposażone

F procesory przeznaczone do montażu na


nowo opracowanej podstawce AM2. Są to
odświeżone wersje znanych już układów
w gniazdo Socket 939 oraz Socket 754 nadal
pozostaną w sprzedaży, jednak AMD nie
będzie już prezentowało nowych modeli CPU
Athlon, które dotychczas były wyposażone wyposażonych w stary Socket.
w gniazda Socket 754 oraz 939. Obecnie te Wraz z premierą AM2 do sprzedaży weszły
rozwiązania mają zostać wycofane i zastąpio- dwa nowe procesory. Pierwszym z nich jest
ne przez wspólną podstawkę AM2. AMD Athlon 64 X2 5000+. Układ jest wypo- karty będziemy mogli połączyć ze sobą jedy-
Na rynku są obecnie dostępne następujące sażony w dwa niezależne rdzenie taktowane nie w chipsecie nForce 570 SLI oraz nForce
procesory przeznaczone dla płyt głównych 2,6 GHz. Każdy z nich ma do dyspozycji 590 SLI . Nowe układy NVIDIA nie są rewo-
z AM2: Sempron (od 3000+ do 3600+), 512 kB cache L2. Drugim CPU jest AMD Ath- lucyjne. Na dobrą sprawę jest to usprawnio-
Athlon 64 (od 3500+ do 3800+), Athlon 64 X2 lon 64 FX-62 . Zegar taktujący obu rdzeni ny chipset nForce 4 znany wszystkim ze
(od 3800+ do 5000+) oraz wynosi 2,8 GHz, a każdy z nich ma do dys- współpracy z układami Athlon 64 wyposażo-
pozycji aż 1 MB cache L2. nymi w gniazdo Socket 939.
Procesory firmy AMD na złą- Premierowe wersje CPU AMD i chipset
cze AM2 otrzymały także nowy nForce 550 to dobre urządzenia, jednak nie
kontroler pamięci. Tak jak do- stanowią tak naprawdę nowej jakości. W ob-
tychczas, jest on zintegrowany liczu premier procesorów Intela wydaje się, że
z CPU, ale obsługuje już pamięci firma AMD osiadła nieco na laurach.
DDR2. Oznacza to, że płyty wy-
posażone w gniazdo AM2 współ- Szkoda, że wspólna podstawka
pracują jedynie z układami DDR2.
Werdykt:
dla procesorów AMD pojawiła się
Te układy są nieco szybsze i przede tak późno. Ekspert uważa, że można było od
wszystkim tańsze od przestarza- razu wprowadzić AM2 lub już pozostać przy
łych już modułów DDR. Socket 939, którego używa wiele osób
Wraz z nowymi CPU AMD zadebiu- Nazwa urządzenia AMD Athlon 64 X2 5000+, AMD Athlon 64 FX-62,
towała także nowa seria chipsetów NVIDIA nForce 550/570 Ultra/570 SLI/590 SLI
NVIDIA – nForce 500. Model nForce 550 Strona WWW www.amd.pl, www.nvidia.pl
jest najtańszy i najprostszy z całej serii. Cena Athlon 64 X2 5000+ – 2950 złotych
Między gniazdem Nie znajdziemy w nim obsługi SLI, po- Athlon 64 FX-52 – 4950 złotych
Socket 939 a nowym AM2 jest na tyle mała różnica, nForce 500 – cena zależna od płyty głównej
że na pierwszy rzut oka trudno jest rozpoznać typ CPU dobnie jak w modelu nForce 570 Ultra. Dwie

Patriot Extreme Performance DDR2 PC2-8000 XBLK Samsung Digimax L85

Szybkie pamięci Nowy kompakt Samsunga


roducenci pamięci komputerowych nie- o sprzedaży trafił właśnie najnowszy dać nasze fotografie w wysokiej rozdziel-

P ustannie prześcigają się w opracowywa-


niu coraz to szybszych modułów. Firma
Patriot zaprezentowała pamięci DDR2
D aparat cyfrowy firmy Samsung – Digi-
max L85. Urządzenie charakteryzuje się
8-megapikselową matrycą CCD i obiekty-
czości na ekranie telewizora. Oczywiście
korzystanie z tego złącza będzie miało sens
tylko wtedy, gdy nasz telewizor obsługuje
(2x512 MB), które mogą pracować z maksy- wem Schneider Kreuznach. Jego ogniskowa HD. Miłym zaskoczeniem jest także fakt, iż
malną prędkością 1000 MHz . Po co stoso- to 38-190 milimetrów, Samsung zaopatrzył swój produkt w menu
wać takie pamięci, skoro ich taktowanie po polsku, co pozwoli na wygodną pracę
znacznie przekracza standardowe tryby pracy mniej doświadczonym użytkownikom.
FSB płyt głównych? Odpowiedź jest prosta – Digimax L85 ma też wady. Jedną
pamięci idealnie sprawdzą się przy podkręca- z nich jest stosunkowo wąski kąt
niu komputera. Nowe Patrioty są bowiem obiektywu – 38 milimetrów. Z tego po-
przeznaczone dla wodu będzie utrudnione wykonywa-
miłośników over- nie zdjęć w małych pomieszczeniach.
clockingu. Prostszy mógłby być też sposób obsłu-
Jednak nawet gi HDMI. Wymagana jest do tego sta-
podczas pracy cja dokująca. Oczywiście trzeba ją do-
w standardo- kupić za dodatkowe 199 złotych.
wym trybie 800 MHz, kości Nowy Samsung jest po prostu
Patriot będą szybsze od konkurencji. To za dobrym kompaktem, który na tle
sprawą niskich timingów (3-4-3-8), dzięki Nowy Samsung ma ele- konkurencji, prócz obsługi HDMI,
gancką, klasycznie czarną obudowę, która
czemu dane transmitowane są szybciej, co może się spodobać wielu użytkownikom niczym szczególnym się nie wyróżnia.
przekłada się na wyższą wydajność peceta.
jasność zaś – od F2,8 do F4,4. Aparat został Nowy Samsung to po prostu
Gratka dla miłośników podkrę- wyposażony w stający się już standardem,
Werdykt:
Werdykt: dobry cyfrowy kompakt. Produ-
cania, ale tylko ciekawostka dla pięciokrotny zoom. Zdjęcia możemy oglądać cent chwali się obsługą HDMI, której nie
wszystkich innych na 2,5-calowym ekranie LCD o rozdzielczości otrzymamy w standardzie. To bardzo cieka-
Nazwa urządzenia Patriot Extreme Performance DDR2 230 tysięcy pikseli. we podejście do klienta
PC2-8000 XBLK Największą innowacją w tym modelu Nazwa urządzenia Samsung Digimax L85
Strona WWW www.patriotmem.pl jest z pewnością zgodność ze standardem Strona WWW www.samsung-foto.pl
Cena 1079 złotych za 1 GB HDMI. Dzięki temu będziemy mogli oglą- Cena 1400 złotych

12 LIPIEC – SIERPIEŃ 2006


Intel Core 2 Duo E6300 Intel P965 Express
Duo wspiera wcześniejsze rozwiązania

Szybki i tani MMX, SSE, SSE2, SSE3. Nie zabrakło także


rozszerzeń EM64T, które umożliwiają uru-
chamianie 64-bitowych aplikacji.
Nowy chipset
J
uż 28 lipca na rynek mają trafić nowe
procesory firmy Intel. Seria CPU
nazwana Core 2 Duo ma w przyszłości za-
W dniu premiery na rynku zadebiutują
także modele E6400 (2,13 GHz, 2 MB ca-
che), E6600 (2,4 GHz, 4 MB cache), E6700
Intela
stąpić Pentium 4 oraz Pentium D. Te układy (2,67 GHz, 4 MB cache) oraz najszybszy uż niedługo na rynek wejdzie nowa ro-
nie wywodzą się jednak z architektury Pen-
tium 4. Dużo bliżej im do… Pentium III.
Intel Core 2 Duo E6300 , który prze-
X6800 (2,93 GHz, 4 MB cache). Nowa rodzi-
na procesorów wykorzystuje dobrze znane
gniazdo LGA 775. Wymagany jest jednak
J dzina procesorów Intela – Core 2 Duo,
która ma w przyszłości wyprzeć Pen-
tium 4. Jednak dziś
testował Ekspert, jest najsłabszym nowy chipset firmy Intel z rodzi- możemy zakupić płyty
procesorem z całej rodziny (zna- ny 963 lub 965. Procesor główne z chipsetem
nej wcześniej pod nazwą kodo- będzie działał tak- Intel P965 Express,
wą Intel Conroe). że z przeprojekto- który obsługuje
Model E6300 ma dwa wanymi płytami zarówno procesory
rdzenie taktowane zega- opartymi na chip- Pentium 4/D, jak
rem 1,86 GHz. Procesor secie 975. Niestety, i nowe, Core 2 Duo,
ma do dyspozycji 2 MB gdy mamy płytę na tym znane także pod
pamięci cache chipsecie zakupioną nazwą Conroe.
współdzielonej dyna- kilka miesięcy temu, to W skład P965
micznie. Oznacza to, że nowy CPU prawdopodobnie Express wchodzą
nawet gdy program nie korzysta na niej nie zadziała. dwa układy – P965
z dwóch rdzeni, to ma dostęp do całej pa- W testach Eksperta wzięły MCH oraz ICH8 .
mięci cache. Taką funkcją nie mogą po- udział trzy układy. Intel Core 2 Pierwszy z nich odpo-
chwalić się układy AMD. Core 2 Duo korzy- Duo E6300 (1,86 GHz), Intel Pen- wiada między inny-
sta z szyny systemowej 266 MHz, co w try- tium 4 Extreme Edition 965 (3,73 GHz) oraz mi za obsługę FSB do
bie QDR znanym już z Pentium 4 daje efek- AMD Athlon 64 FX-62 (2,8 GHz). Warto przy 1066 MHz oraz pa-
tywne 1066 MHz. Nowe układy mają szyb- tym zaznaczyć, że E6300 będzie kosztował mięci DDR2 – do 800
ciej wykonywać operacje na multimediach. około 650 złotych, ceny zaś układów Pentium MHz. Do obowiąz-
Jest to możliwe dzięki wprowadzeniu no- i Athlon przekraczają 3500 złotych. Dlatego ków ICH8 należy
wych instrukcji SSE4. Oprócz tego Core 2 nie dziwi, że Core 2 Duo okazał się nieco wol- między innymi ob-
niejszy od konkurencji . Ekspert jednak pod- sługa dysków twar-
Werdykt: Nowa linia procesorów firmy kręcił CPU i nowy układ pokazał swój poten- dych – Serial ATA i Serial ATA II. Niemiłym
Intel zapowiada się obiecująco. cjał . Ze standardowych 1,86 GHz udało się zaskoczeniem jest jednak fakt, iż ICH8 nie
Zarówno pod względem wydajności, podkręcić zegar na 2,8 GHz (ze standardowym obsługuje urządzeń ATA. Oznacza to, że
ceny, jak i możliwości podkręcania chłodzeniem dołączonym do procesora). Pa- gdy producent płyty nie zadba o dodatko-
Nazwa urządzenia Intel Core 2 Duo E6300 miętajmy jednak, że nowy CPU pojawi się wy kontroler ATA, to nie będziemy mogli
Strona WWW www.intel.pl także z domyślnym zegarem 2,93 GHz. Wy- podłączyć większości napędów optycznych
Cena około 650 złotych gląda na to, że AMD czekają ciężkie czasy. czy też starszych dysków twardych.

Porównanie wydajności procesorów Obsługuje zarówno stare, jak


Werdykt: i nadchodzące nowe proceso-
Intel Core 2 Duo Intel Core 2 Duo Pentium 4 EE 965 Athlon 64 FX-62
E6300 (1,86 GHz) E6300 (2,8 GHz)* (3,73 GHz) (2,8 GHz) ry. To duża zaleta. Gdyby nie brak obsługi
urządzeń ATA, byłby to świetny układ
Kompresja WAV>MP3** 51 sek 38 sek 49 sek 48 sek
POV-Ray** 6 min 17 sek 4 min 11 sek 5 min 38 sek 5 min 34 sek Nazwa urządzenia Intel P965 Express
Unreal Tournament 2004 231 fps 322 fps 218 fps 287 fps Strona WWW www.intel.pl
*Prędkość po podkręceniu, ** Krótszy czas wykonania operacji oznacza lepszą wydajność Cena zależy od producenta płyty głównej

Linksys WRT300N-EU, Linksys WAG300N-EU, Linksys WPC300N-EU, Linksys WMP300N-EU


znaczony do komputerów stacjonarnych oraz

Falstart Linksysa WPC300N-EU na PCMCIA do notebooków.


Jednak przed zakupem
warto się zastanowić,
irma Linksys wprowadzi- do 12 razy szybszy od czy chcemy korzystać

F ła do swojej oferty serię


urządzeń obsługujących
nowy, szybszy standard Wi-Fi
802.11g, jego zasięg zaś
zwiększył się cztero-
krotnie. Oczywiście
z urządzeń, które mogą
okazać się w przyszłości
niekompatybilne
– 802.11n. Ten standard ma są to dane teoretycz- z ostateczną wersją
zostać oficjalnie zatwierdzo- ne, więc w praktyce standardu.
ny dopiero w przyszłości – prędkość i zasięg mogą być inne – zależ-
najprawdopodobniej w 2007 nie od warunków pracy urządzeń. Przedwczesny debiut 802.11n
roku. Jednak Linksys już te- Aktualnie na rynek trafiły cztery pro-
Werdykt:
wypada całkiem nieźle, choć
raz stworzył nowe modele dukty obsługujące wstępną wersję stan- ceny kart sieciowych są zbyt wysokie
oparte na wstępnej wersji dardu 802.11n. Ruter bezprzewodowy
Nazwa urządzenia Linksys WRT300N-EU, Linksys WAG300N-EU,
normy 802.11n z początku WRT300N-EU współpracujący z usługa-
Linksys WPC300N-EU, Linksys WMP300N-EU
2006 roku. mi xDSL oraz CaTV, a także ruter WLAN Strona WWW www.linksys.pl
Jednak dla większości WAG300N-EU z modemem ADSL2/2+ Cena WRT300N-EU – 550 złotych
z nas normy są najmniej (na przykład do Neostrady). Do dyspo- WAG300N-EU – 750 złotych
ważne. Najważniejszy jest zycji mamy także dwie karty sieciowe WPC300N-EU – 440 złotych
fakt, iż nowy standard jest WLAN. Model WMP300N-EU na PCI prze- WMP300N-EU – 440 złotych ➽
LIPIEC – SIERPIEŃ 2006 13
TESTY HARDWARE W SKRÓCIE

VIA EPIA CN Mini-ITX Gigabyte GA-M59SLI-S5

Mikropecety Klasa S płyt Gigabyte


od VIA F
irma Gigabyte zapowie-
działa nową serię
płyt głów-
ną dla nowych procesorów firmy AMD.
Według producenta już niebawem
na rynku pojawią się kolejne
omputery nie muszą zajmować dużo nych serii S. urządzenia z serii S.

K miejsca. Dzięki płycie głównej VIA


EPIA CN Mini-ITX możemy zbudować
pecet niewiele większy od kilku położo-
Według produ-
centa, kupując urzą-
dzenie oznaczone tą literą,
Płyty serii S są standardowo wyposażone
w technologię Silent-Pipe, czyli w bezgłośne
i wydajne chłodzenie chipseta
nych na sobie płyt CD. Na laminacie urzą- możemy się spodziewać produktu
dzenia znajdują się wszystkie najważniej- o najwyższej jakości i największych Werdykt: Oznaczenie S przy płytach to
sze komponenty. Począwszy od karty możliwościach. w głównej mierze chwyt marke-
dźwiękowej, przez kontroler LAN, kartę Pierwszym i jednocześnie najmocniej- tingowy. Nie zmienia to jednak faktu, iż no-
graficzną aż po proce- szym z zapowiedzianych urządzeń z serii S we urządzenia Gigabyte to udane produkty
sor – VIA C7 takto- jest model GA-M59SLI-S5 . Płyta jest wy- Nazwa urządzenia Gigabyte GA-M59SLI-S5
wany zega- posażona w najnowszy chipset NVIDIA Strona WWW www.gigabyte.pl
nForce 590 SLI i podstawkę AM2 przeznaczo- Cena 720 złotych

Samsung Hybrid Hard Disk

Do kompletu
Hybrydowy dysk twardy
będzie potrzeb- ajnowszym dzieckiem firmy Samsung przechowywane w pamięci flash, co przyspie-
na obudowa Mini-
-ITX z zasilaczem. Kupi-
my ją w dobrych sklepach
komputerowych
rem 1,0 lub 1,3 GHz. Te
układy nie charaktery-
zują się największą wy-
N jest hybrydowy dysk twardy, czyli
w skrócie HHD . Póki co, jest to tylko
prototyp, jednak wszystko wskazuje na to,
szy pracę dysku, zmniejszy opóźnienia odczy-
tu i pozwoli ograniczyć prędkość obrotową
(a zarazem zużycie prądu).
dajnością, ale są energooszczędne – pobie- iż urządzenie już niebawem znajdzie się Według zapewnień producenta, dzięki
rają zaledwie 17 W. Dlatego też nie będzie w wielu notebookach. HHD notebooki przyspieszą – zwłaszcza
problemów z chłodzeniem komputera. Określenie hy- podczas startu i hibernacji systemu. Dodat-
Płyta umożliwia podłączenie dysków brydowy jest cał- kowa pamięć wydłuży czas pracy na bate-
twardych ATA, SATA, a nawet SATA II. kiem uzasadnio- riach nawet o 10 procent. Opisywane urzą-
Szkoda, że producent nie zadbał o kontro- ne w przypadku dzenie ma nie być droższe od konwencjo-
ler Wi-Fi, gdyż na rozbudowę mamy tylko tego dysku. W je- nalnych dysków. Jak będzie w praktyce –
jedno gniazdo PCI. go skład wchodzą przekonamy się już niebawem.
dwa rodzaje pa-
Werdykt: Jeżeli nie wymagamy od peceta mięci – magne- Werdykt: Świetne rozwiązanie do note-
najwyższej wydajności, lepiej tyczna, znana ze booków. Oby tylko producent
postawić na biurku zgrabną skrzynkę zwykłych dys- dotrzymał wszystkich obietnic co do funkcji
niż wielką obudowę i sprawności HHD
ków, oraz pamięć
Nazwa urządzenia VIA EPIA CN Mini-ITX flash. Najważ- Nazwa urządzenia Samsung Hybrid Hard Disk
Strona WWW www.via.com.tw niejsze informa- Strona WWW www.samsung.pl
Cena nieznana cje mają być Cena nieznana

Sapphire ULTIMATE X1600 PRO

Karta prawie bezgłośna


ajnowsza karta Sapphire ULTIMATE z podłączeniem Gdy odwróci-

N X1600 PRO charakteryzuje się takto-


waniem rdzenia na poziomie
500 MHz oraz pamięci DDR2 – 8
dwóch monito-
rów, bo mamy
do dyspozycji
my kartę
na drugą
stronę,
00 MHz pracującej na 128-bitowej złącza D-Sub okazuje
szynie. Procesor obsługuje Di- oraz DVI. Te- się, że
rectX 9.0c, co oznacza, że bez proble- lewizor pod- jest ona
mu uruchomimy gry obsługujące naj- łączymy za wyposa-
nowsze shadery w wersji 3.0. Za wydaj- pomocą żona
ność odpowiada 12 jednostek cieniowa- złacza w mały wen-
nia pikseli. Nie będzie także problemu S-Video. Na tylator .
pochwałę za- Emituje hałas
Nowy Sapphire to dobra karta. sługuje niewygó- na poziomie 22 dB,
Werdykt: rowana cena urzą- co jest stosunkowo nie-
Szkoda jednak, że producent
nie zdecydował się na zamontowanie dzenia. Patrząc na kar- wielką wartością. Producent dołą-
wydajnego, ale całkowicie pasywnego tę z zewnątrz, można od- cza do karty grę Da Vinci Code (Kod
i bezgłośnego chłodzenia nieść wrażenie, że urządzenie Leonarda da Vinci), na której można
Nazwa urządzenia Sapphire ULTIMATE X1600 PRO ma zamontowane ciche chło- przetestować osiągi nowego Sapphire’a.
Strona WWW www.sapphiretech.com dzenie pasywne , jednak jest Opisywany X1600 PRO to niewygórowana
Cena około 500 złotych to tylko zabieg stylistyczny. cena plus spore możliwości. PL ■

14 LIPIEC – SIERPIEŃ 2006


NOWE TECHNOLOGIE ORIGAMI PROJECT

Zdaniem Microsoftu
Marek Rzewuski
Technology PR Manager Microsoft Poland

Jaki cel postawili sobie twórcy UMPC?


UMPC łączy ze sobą funkcjonalność tabletu, czyli notebooka
z rysikiem rozpoznającym pismo, i kilku innych technologii uła-
twiających wykorzystanie komputerów w każdej sytuacji. UMPC
stworzone zostało jako mobilne rozszerzenie zwykłego kompu-
tera, bo jego zawartość (pocztę, dokumenty) będzie można
w prosty sposób synchronizować z komputerem osobistym.
Jakie nowe rozwiązania znajdują się w Origami?
Nowością jest ekran dotykowy umożliwiający wybór przez naciś-
nięcie palcem ikony wprost na ekranie, a także otwieranie, za-
mykanie okien programów. Dodano również klawiaturę dotyko-
wą wyświetlaną bezpośrednio na ekranie. Rozmiar urządzenia
zapewni doskonałą mobilność i możliwość komunikacji z każde-
go miejsca.Wszystkie te udogodnienia sprawią, że praca
z UMPC będzie prawie tak samo komfortowa jak korzystanie ze
zwykłego komputera, oczywiście w ograniczonym zakresie.

stacjonarnych pecetach. Możliwość urucho-


mienia danego programu będzie ograniczona
jedynie konfiguracją sprzętową.
UMPC są wyposażone w takie same kom-
ponenty jak zwykłe pecety – mają dyski twar-
de, pamięć RAM, procesory i zestaw złączy.
To umożliwi ich rozwój poprzez montaż moc-

Cyfrowe Origami
niejszych komponentów w przyszłości.

Pod tajemniczą nazwą Origami, wspólnym projektem


Microsoftu i Intela, kryje się miniaturowy komputer
ozpoczęta w lutym kampania reklamo-

R wa projektu Origami zawierała bardzo


mało danych. Na stronie ➊ z tygodnia
na tydzień pojawiało się coraz więcej
informacji. W końcu na targach CeBIT ujaw-
niono, że pod tajemniczą nazwą kodową kry-
Dla kogo Origami
Ultra Mobile PC to ciekawy produkt. Urzą-
dzenie stanowi kompromis pomiędzy PDA,
je się przenośny komputer zwany w skrócie drogim tabletem i mało poręcznym note-
UMPC (ang. Ultra-Mobile PC). bookiem. Łatwy sposób obsługi i możliwość
pozwalającą pisać kciukami . Urządzenia uruchomienia programów działających pod
Między PDA, tablet PC i laptopem mają większe możliwości techniczne niż Windows XP z pewnością zachęci potencjal-
Zdaniem Microsoftu UMPC to nowa katego- PDA, a rozmiar mniejszy od notebooka. Ori- nych nabywców. Warto zauważyć, że mobil-
ria komputerów przenośnych, wyposażonych gami ma zaoferować użytkownikom pełną ne urządzenie można po powrocie do domu
w ekran dotykowy, rysik i specjalną aplikację mobilność i możliwości zbliżone do zwykłego czy biura podłączyć do zwykłej klawiatury,
peceta. Dzięki małej wadze i roz- myszy i monitora, otrzymując w pełni funk-
Specyfikacja miarom z UMPC będzie można cjonalny komputer stacjonarny. Dzięki temu
korzystać na stojąco i w razie po- Origami stanowi doskonałe rozwiązanie dla
trzeby schować je do plecaka. wszystkich użytkowników – poza graczami.
Pewne ograniczenie możliwości Origami to

Producent ASUS R2H Samsung Q1


Możliwości UMPC czas pracy na bateriach, krótszy niż w przy-
Ultra Mobile PC działa z syste- padku wielu nowych notebooków. Także ceny
Procesor Celeron M ULV 900 MHz Celeron M ULV 900 MHz mem Windows XP Tablet 2005. zbliżone do klasycznych laptopów nie zachę-
Pamięć 512 MB pamięci DDR2 533 512 MB W przyszłości, w miarę zwiększe- cają do kupna UMPC. Według Eksperta z cza-
(maksymalnie 1280 MB)
nia mocy urządzenia, pojawią się sem Origami uzyska dużą popularność i nie-
Dysk 1,8” 20–60 GB 1,8” 40 GB
mobilne wersje systemu Win- wykluczone, że zacznie wypychać laptopy
Ekran 7”800x480 7”800x480
dows Vista. Microsoft specjalnie z rynku, podobnie jak dziś notebooki wypie-
Wymiary 234x133x28 milimetrów 234x133x28 milimetrów
Waga 920 gramów 779 gramów z myślą o UMPC przygotował na- rają stacjonarne pecety. KD ■
Maksymalny czas 3,5 godziny 3,5 godziny kładkę Touch Pack. Obejmuje
Warto zajrzeć…
FOT.: SAMSUNG/MICROSOFT

pracy na bateriach ona specjalną aplikację umożli-


Dodatkowe możliwości 10/100 Ethernet, USB 2.0,Wi-Fi 10/100 Ethernet, USB 2.0, wiającą wpisywanie tekstu za
pomocą kciuków oraz nowe me-
Adresy WWW:
102.11b/g, GPS, Bluetooth, Wi-Fi 102.11b/g, Bluetooth
kamera 1,3 Mpx, czytnik nu startowe . Dzięki systemowi ➊ www.origamiproject.com
www.umpc.com
biometryczny, czytnik kart SD XP na UMPC można instalować
www.microsoft.com/windowsxp/umpc/default.mspx
Cena 2500–3100 złotych około 3100 złotych zwykłe programy używane na

LIPIEC – SIERPIEŃ 15
TESTY TEST ZASILACZY ATX

Zasilanie pod kontrolą


Pobór mocy komputerów ciągle rośnie. Producenci zasilaczy nie składają jednak broni i cały
czas tworzą coraz mocniejsze konstrukcje. Który z zasilaczy zamontować w naszym pececie?
adaniem zasilacza komputerowego uwagę przy zakupie. Poznamy znacze- Norma ATX 2.01

Z jest zaopatrzyć w prąd wszystkie pod-


zespoły komputera. To trudne zada-
nie, przede wszystkim ze względu na
rosnący pobór mocy podzespołów. Wybór złe-
go lub za słabego zasilacza może doprowadzić
nie zabezpieczeń prądowo-napięcio-
wych, którymi każdy zasilacz powinien
dysponować, oraz wnioski płynące z te-
stu zasilaczy.
W prowadzenie w 2005 roku normy ATX 2.01 wymusiło znaczne
zmiany w budowie współczesnych zasilaczy. Na mocy normy
producenci muszą na przykład stosować zdwojony obwód 12 V.Za
pomocą normy wyznaczono także wahania napięcia prądu podawanego
do zawieszania się peceta, a w krytycznych Test zasilaczy przez zasilacz na każdym z obwodów . Standard ATX określa również,
sytuacjach (skok napięcia przy dużym obcią- Ekspert wybrał do testu osiem modeli w jakie wtyczki musi być wyposażony zasilacz (patrz strona 17).
żeniu) nawet do uszkodzenia podzespołów. zasilaczy o zróżnicowanych cenach. Pra- Wartości napięć i ich tolerancja według normy ATX 2.01
Dlatego na zasilaczu nie można oszczę- wie wszystkie urządzenia to produkty
dzać. W tym artykule Ekspert przedstawi znanych marek. W teście znalazły się no-
Wyjście Tolerancja Minimalne Nominalne Maksymalne
budowę zasilaczy i parame- we serie zasilaczy spełniające normę ATX +12VDC +–5% +11,40 V +12,00 V +12,60 V
+
try, na które należy zwracać 2.01 oraz nieco starsze, ale również warte +12V2DC –5% +11,40 V +12,00 V +12,60 V
+5VDC +–5% +4,75 V +5,00 V +5,25 V
uwagi modele. Wyjątek stanowi urządze-
Zasilacz? nie Colorsit 330U-FPH. Tani zasilacz nie-
+3,3VDC +–5%
-12VDC +–10%
+3,14 V
-10,80 V
+3,30 V
-12,00 V
+3,47 V
-13,20 V
Tylko markowy. znanej firmy nie spełnił żadnych norm,
a podczas testu spalił się. Dlatego Ekspert
+5VSB +–5% +4,75 V +5,00 V +5,25 V
Jacek Wiśniowski Autor artykułu odradza zakup sprzętu producentów o niepo- złotych), pełnowartościowy zasilacz. W te-
twierdzonej renomie . stach Eksperta spisał się bardzo dobrze, utrzy-
dpowiednio dobrany do parametrów komputera zasilacz za-
O pewni mu stabilną, bezawaryjną pracę przez długie lata.
Pamiętajmy, że tylko markowy sprzęt dobrej firmy jest wykonany
Z kolei przykładem taniego, ale dobrego
urządzenia znanego producenta jest Mode-
mując napięcia pod obciążeniem w granicach
dopuszczanych przez normę. ModeCom
Com MC-300ATX 2.0 PFC. Zgodny z normą generuje niezbyt uciążliwy hałas i ma aktyw-
z najlepszej elektroniki i przechodzi rygorystyczne testy kontroli
ATX 2.01 zasilacz ma wszystkie cechy, jakimi ny system PFC. Moc 300 watów wystarczy do
jakości. Płacąc więcej, kupujemy pewność i bezpieczeństwo.
powinien się odznaczać niedrogi (tylko 89 zastosowań biurowo-domowych.

16 LIPIEC – SIERPIEŃ 2006


żeniem – czy nie przekraczają norm ATX
i zarazem zapewniają komputerowi dekla-
Urządzenie testowe
rowaną przez producenta ilość energii. Za
o testów Ekspert wyko-
pomocą urządzenia Ekspert sprawdził,
czy zasilacz spełnia wymagania normy ATX
D rzystał specjalistyczne
urządzenie testowe portalu in-
2.01 i utrzymuje napięcia w dopuszczalnych ternetowego benchmark.pl
granicach. Przekroczenie dolnej lub górnej Konstrukcja jest stosunkowo
granicy tolerancji dyskwalifikuje zasilacz prosta – każdy główny obwód
jako niespełniający normy i stanowiący za- napięciowy zasilacza poddaje
grożenie dla komputera. się obciążeniu za pomocą kilku
Dla poszczególnych zasilaczy dobrano indy- oporników dużej mocy. Napięcia mie-
widualne obciążenie – w zależności od para- rzone są za pomocą precyzyjnego multimetru. Dla każdego zasilacza
metrów deklarowanych przez producenta. Je- można dokładnie dobrać obciążenia zbliżone do maksymalnych.
śli zasilacz ma maksymalny prąd dla obwodu
Dobre zasilacze są wyposażone w rozbudowane radia- +3,3 V na poziomie 26 A, wówczas dopuszczal- wać go także pod kątem wtyczek do naszego
tory, wydajnie odprowadzające ciepło ne obciążenie tego obwodu wynosi 3,3 x 26 = komputera. Musimy wybrać urządzenie,
85,8 W. W czasie testów Ekspert obciążał zasi- które pozwoli zasilić wszystkie podzespoły.
Posiadacze wydajnych komputerów i ser- lacz nieco poniżej dopuszczalnej wartości Na przykład jeżeli mamy GeForce 7900GT,
werów potrzebują jednak zasilaczy o więk- (w tym wypadku 75 W). Podobnie obliczamy potrzebne nam jest złącze zasilające PCI-
szej mocy – co najmniej 350 W, a jeszcze le- obciążenia dla pozostałych dwóch obwodów. -Express. A jeżeli tworzymy konfigurację
piej 400 W. Wartym uwagi urządzeniem tej SLI lub CrossFire z dwóch mocnych kart,
klasy jest na przykład SilverStone ENH- niezbędne będą nawet dwie takie wtyczki.
0746GB. Charakteryzuje go duża moc przy Podobnie jest z kablami molex – musi ich
niemal bezgłośnej pracy, świetne okablo- wystarczyć dla wszystkich dysków twar-
wanie, komplet zabezpieczeń. dych i napędów. Długość kabli też ma
znaczenie. Zasilacz z długimi przewodami
Obwody i napięcia dobrze nadaje się do dużej obudowy, ale
Chociaż po rozkręceniu zasilacza łatwo w małej kable będą się plątać i utrudniać
przeanalizować jego budowę , niewidoczne Obliczenie wartości łącznych obciążeń jest obieg powietrza.
pozostają najważniejsze elementy – obwody. nieco trudniejsze ze względu na ograniczenia Nie musimy się natomiast martwić o pod-
Każdy zasilacz ma kilka obwodów napięcio- konstrukcyjne. Na przykładzie zasilacza Spire łączenie głównej wiązki ATX do płyty głów-
wych, ponieważ komputer potrzebuje napięć SP-500W widzimy, że łączne obciążenie obwo-
o różnych wartościach. Napięcia głównych dów +3,3 oraz +5 V jest nieco mniejsze niż su-
obwodów mają wartości +3,3 V, +5 V i +12 V. ma obciążeń tych obwodów i wynosi 190 W .
Złącza zasilacza
Każdy z tych obwodów musi dysponować Analogiczna sytuacja ma miejsce w przy- Złącze molex Służy do zasilania urządzeń
mocą wystarczającą dla komputera. Przykła- padku dwóch obwodów +12 V oraz sumy ob- IDE (dyski twarde, napędy
dowo przeciętna moc obwodu +3,3 V w zasila- ciążeń wszystkich obwodów. Dobierając optyczne) oraz niektórych
czu 400-watowym wynosi około 80 W, a moc obciążenia, Ekspert uwzględnił te ograni- starszych kart graficznych
obwodu +5 V to mniej więcej 150 W. Łączna czenia.
moc obwodów to moc zasilacza podawana Złącze FDD Zasilanie stacji dyskietek 3,5 ”,
niektórych starszych kart
przez producenta. Ekspert radzi graficznych oraz urządzeń
Zasilacz musi niezależnie od obciążenia po-
tarsze kable można przystosować do peryferyjnych (niektóre
dawać do podzespołów komputera prąd o na-
pięciu określonym normą ATX . S nowych wymagań, stosując odpo-
wiednie przejściówki, na przy-
panele sterujące, wewnętrzne
czytniki kart flash i inne)
Złącze 12 V Dodatkowe zasilanie
System bezpieczeństwa kład z molex na
zaopatrujące w energię
Nasz zasilacz musi nie tylko dostarczać PCI-E .
procesor peceta
prąd o stabilnym napięciu, ale powinien też
chronić podzespoły przed anomaliami zasila-
nia, występującymi w sieci. Ekspert poleca Wtyczek coraz więcej Złącze SATA Zasilanie dysków twardych
tylko te zasilacze, które dysponują komple- Norma ATX definiuje nie tylko napięcia, SATA i SATA II
tem zabezpieczeń. Skuteczną ochronę kom- ale także wyposażenie zasilacza, między in-
putera zapewnia zasilacz, mający zabezpie- nymi dołączone kable. Właśnie w przewo-
czenie przeciw spadkom napięcia zasilania, dach zasilających zaszło ostatnio wiele
jego wzrostom, krótkim spięciom, przeciąże- zmian. Przede wszystkim pojawiły się no-
niom oraz zabezpieczenie termiczne przeciw- we rodzaje złączy. Szczegółowe informacje
ko przegrzaniu się zasilacza. Informacje na ich temat znajdziemy w ramce .
o tym, jakie zabezpieczenia ma dany zasilacz, Wystarczy zajrzeć do tabeli testowej, aby Złącze ATX Główne zasilanie.
znajdziemy na stronie WWW producenta. przekonać się, że poszczególne zasilacze ma- Doprowadza prąd
do płyty głównej
Norma ATX 2.01 nakłada na producentów ją zróżnicowane okablowanie. Norma ATX
oraz zintegrowanych
zasilaczy obowiązek zastosowania PFC, czyli wymaga bowiem
z nią urządzeń
korekcji współczynnika mocy. Występują kompletu wtyczek
dwa rodzaje PFC — aktywne i pasywne. Teo- przedstawionych
retycznie aktywne PFC może nieznacznie ob- w ramce (poza złą-
niżyć zużycie prądu i rachunki za energię. czem PCI-Express,
Jednak w praktyce dla użytkowników i funk- które nie jest objęte
cjonowania peceta rodzaj PFC zamontowany specyfikacją). Nato-
w zasilaczu nie ma znaczenia. Przed zakupem zasilacza miast ich liczba Złącze PCI-Express Przewody z takimi wtyczkami
sprawdźmy, jak podłącza i długość kabli zależy zasilają nowe, bardzo
Test praktyczny się zasilanie do naszej od modelu zasilacza. wydajne karty graficzne
karty graficznej. Musimy
Ważną częścią testu było sprawdzenie, nabyć urządzenie z odpo- Dobierając zasi- z interfejsem PCI-E
jak zasilacze radzą sobie z pracą pod obcią- wiednim kompletem złączy lacz, trzeba dopaso- ➽
LIPIEC – SIERPIEŃ 2006 17
TESTY TEST ZASILACZY ATX

nej. Producenci zadbali o kompatybilność


starszych rozwiązań z nowymi. Można podłą-
Zasilacz a obieg powietrza
czyć wtyk zasilacza 20-pinowy do gniazdka wydmuchujący powietrze . W praktyce więc i tak mamy ha-
a rynku są dostępne także bezgłośne pasywne zasila-
24-pinowego płyty głównej. Niewykorzystane
piny pozostają po prostu wolne.
N cze. Jednak, według Eksperta, ich stosowanie nie jest
dobrym pomysłem. Współczesne komputery produkują
łasujący wentylator – tylko że poza zasilaczem, a nie w nim.

dużą ilość energii cieplnej, która podgrzewa powietrze


Rozkładane i odkręcane w obudowie. Oczywiście ciepłe powietrze powinno być
Główna wtyczka ATX ma obecnie 24 piny, wydmuchiwane z komputera. Aktywną rolę pełni w tym
a nie 20. Aby zachować kompatybilność właśnie zasilacz . Pasywne zasilacze pozbawione wen-
wsteczną, producenci zasilaczy zastosowali tylatorów powodują wzrost powietrza wewnątrz obudowy
mały wybieg – cztery dodatkowe piny o kilka lub nawet kilkanaście stopni Celsjusza. Aby temu
można łatwo odłączyć . Umożliwia zapobiec, należy zamontować na obudowie wentylator
to zasilenie starszej płyty głów-
nej z gniazdem ATX 20-pino- Dobre, markowe zasilacze mają wewnątrz świetnie chłodzone wnętrze, wiele miejsca
wym. rozbudowane radiatory o dużej powierzchni na rozbudowane radiatory i zwykle pracuje
Podobna sytuacja ma oddawania ciepła. Pozwala to na zachowanie bardzo cicho .
miejsce w przypadku niskiego poziomu hałasu nawet pod dużym
dodatkowej, 4-pino- obciążeniem. Ważny jest też cichy, dobry ja-
wej wtyczki zasila- kościowo wentylator, który nie będzie emito-
jącej procesor. Otóż wać niemiłych dla ucha terkotów lub pisków.
niektóre płyty główne
przeznaczone do ekstre- Duże i małe wiatraki
malnego podkręcania mają 8-pinowe Obecnie bardzo popularne są zasilacze
gniazda zasilające procesor. Pasujące do nich z jednym, 12-centymetrowym wiatrakiem . Hałas – nasz wróg
8-pinowe wtyczki zasilaczy (montowane W teście znalazły się trzy takie urządzenia. W kategorii głośności pracy z zasilaczy bio-
w modelach o większej mocy, na przykład Ta- Duży wiatrak to dobre rozwiązanie, ale jak rących udział w teście Eksperta wyróżnił się
gan TG480-U22 lub Chieftec CFT-620- dowiodła praktyka, nie najcichsze. Wielki zdecydowanie Tagan TG480-U22. Urządzenie
A12AS) są rozłączane, aby zachować wentylator zajmuje dużo pracowało bardzo cicho i, co najważniejsze –
zgodność z gniazdkami 4-pinowymi. miejsca, w związku hałas nie wzmagał się wraz ze wzrostem ob-
Nowym usprawnieniem są odpinane z tym radiatory ciążenia zasilacza. To zasługa dwóch dobrych
kable. Gdy mamy zasilacz z takim syste- odbierające jakościowo wentylatorów umieszczonych na-
mem , podłączamy tylko potrzebne kable. ciepło z grze- przeciwko siebie oraz wielkich, rozbudowa-
Zmniejsza to bałagan w obudowie i poprawia jących się ele- nych radiatorów wewnątrz zasilacza. Naj-
chłodzenie. Wśród testowanych zasilaczy od- mentów zasi- głośniejszy okazał się tani ModeCom MC-
pinanymi przewodami mogą się pochwalić lacza mają -300ATX 2.0 PFC, który zaczynał niemiło ha-
modele Hiper HPU-4K580-MU oraz Spire SP- skromne roz- łasować wraz z upływem czasu i wzrostem
-500W. miary. Wymusza to obciążenia. Pozostałe zasilacze podczas pra-
szybsze obroty wiatraka cy pod małym obciążeniem emitowały zbli-
i generuje hałas – zwłaszcza w tańszych mo- żony do siebie, niski i jednostajny szum, któ-
delach, wyposażonych w komponenty niższej ry zapewne zostanie zagłuszony przez inne
jakości. Plusem takiego rozwiązania jest bar- wentylatory pracujące w komputerze.
dzo dobra wentylacja obudowy. Zasilacz wy-
ciąga znad procesora dużo ciepłego powietrza, Podsumowanie
wspomagając cyrkulację wewnątrz peceta. Zdaniem Eksperta należy kupić najlepszy
Drugie rozwiązanie to dwa wentylatory: zasilacz, na jaki nas stać. Moc zasilacza musi
duży, o średnicy 12 cm , oraz pomocniczy, być o kilkadziesiąt procent większa niż mak-
8-centymetrowy . Obieg powietrza we- symalna moc pobierana przez zestaw kompu-
W zależności od rozwiązania kable mogą być odkręcane wnątrz zasilacza jest w tym przypadku opty- terowy (zapotrzebowanie na prąd pomoże
lub po prostu wyjmowane malny. Wentylator nam wyliczyć kalkulator na stronie ➊).
12-centymetrowy Należy dobrać model zgodny z normą ATX 2.01
tłoczy powietrze i kompletem potrzebnych kabli.
To nie prąd tak szumi do wnętrza zasi- Wszystkie markowe zasilacze dobrze pora-
Prawie wszystkie zasilacze (poza nieliczny- lacza, wiatrak dziły sobie w testach napięć. Granice okre-
mi modelami pasywnymi) są wyposażone 8-centymetrowy ślone normą zostały przekroczone lekko tylko
w wiatraki, które chłodzą urządzenia oraz wypycha je na raz, przez urządzenie Spire SP-500W. Szkoda,
niestety szumią. Jak głośno? Producenci de- zewnątrz. Spada bo gdyby Spire SP-500W utrzymał napięcie
klarują zazwyczaj zaniżone wartości, nawet temperatura w obudo- +5V w normie, byłby świetnym wyborem dla
poniżej 20 dB. Ponadto, zwykle podawana wie, więc obroty wentyla- większości użytkowników. Natomiast całko-
wartość odnosi się tylko do kilku pierwszych torów i hałas są niższe. witą porażką zakończył się test urządzenia Co-
minut pracy zasilacza. Później wewnętrzne Zdaniem Eksperta, najlepszym systemem lorsit. Już na samym początku testu, po ob-
radiatory urządzenia nagrzewają się, a wtedy chłodzenia jest zastosowanie dwóch wentyla- ciążeniu obwodu +3,3 V napięcie w obwodzie
automatyczna regulacja obrotów przyspiesza torów 8-centymetrowych ustawionych na- +12V skoczyło do wartości +12,74 V, co może
wentylatory chłodzące – i hałas wzrasta. przeciwko siebie. Tak zbudowany zasilacz ma być niezbezpieczne dla podzespołów peceta.

Głośności pracy zasilaczy


Chieftec CFT- Colorsit Hiper HPU Modecom MC- SilverStone Spire SP-500W Tagan Topower
620-A12AS 330U-FPH -4K580-MU V2 300ATX 2.0 PFC ENH-0746GB TG480-U22 TOP-350P5EV
Głośność pracy pod niewielkim obciążeniem 46,3 dB 47 dB 40,2 dB 43,1 dB 40,9 dB 40,2 dB 57,2 dB 39,5 dB
(praca z tekstem, internet, słuchanie muzyki)*
Głośność pracy pod dużym obciążeniem 46,4 dB brak danych* 41,1 dB 43,3 dB 41,4 dB 40,7 dB 57,8 dB 40,2 dB
(gry komputerowe, przetwarzanie wideo)*
* zasilacz uległ spaleniu podczas pracy pod obciążeniem, przed dokonaniem pomiaru

18 LIPIEC – SIERPIEŃ 2006


Zasilacze ATX

Producent Chieftec Colorsit Hiper ModeCom SilverStone Spire Tagan Topower


Model CFT-620-A12AS 330U-FPH HPU-4K580-MU V2 MC-300ATX 2.0 PFC ENH-0746GB* SP-500W TG480-U22 TOP-350P5 EV
Strona WWW producenta www.chieftec.com nieznana www.hipergroup.com www.modecom.pl www.silverstonetek.com www.spirepower.com www.tagan.de www.topower.com
Do testu dostarczył CapsLock Komputronik Komputronik Komputronik Veracomp MGM SA Komputronik Angela.pl
Cena 419 złotych 120 złotych** 349 złotych 86 złotych 356 złotych 199 złotych 379 złotych 194 złote
Wyposażenie kabel sieciowy, kabel sieciowy brak kabel sieciowy, kabel sieciowy, kabel sieciowy, śrubki kabel sieciowy,
śrubki mocujące śrubki mocujące śrubki mocujące, mocujące, opaski śrubki mocujące,
opaski zaciskowe zaciskowe, zaślepki opaski zaciskowe
nieużywanych wtyczek
Instrukcja obsługi jest nie dotyczy** jest brak jest jest jest jest
Moc (W) 620 350 580 300 460 500 480 350
Rodzaj PCF aktywne pasywne aktywne pasywne aktywne aktywne aktywne aktywne
Monitoring obrotów tak nie nie nie tak nie nie nie
Wentylatory chłodzące 1 x 120 mm 1 x 80 mm 1 x 120 mm 1 x 120 mm 1 x 120 mm 1 x 120 mm 2 x 80 mm 1 x 120 mm
1 x 80 mm 1 x 80 mm
Automatyczna regulacja obrotów jest jest jest jest jest jest jest jest
Wtyczki i kable
Liczba wtyczek molex 12 V 8 5 8 4 9 5 6 6
Liczba wtyczek SATA 4 – 4 1 4 3 4 2
Liczba wtyczek FDD 2 1 1 1 2 2 2 2
Liczba wtyczek kart 2 – 2 1 0 1 2 1
graficznych PCI-E
Długość kabla ATX 55 mm 33 milimetry 45 mm 50 mm 55 mm 45 mm 50 mm 47 mm
Długość kabli molex 12 V 95 mm 63 milimetry 100 mm 60 mm 90 mm 70 mm 65 mm 75 mm
Długość kabli SATA 75 mm – 45/150 mm*** 40 mm 75 mm 70 mm 60 mm 63 mm
Długość kabli FDD 115 mm 63 milimetry 45/150 mm*** 80 mm 90 mm 70 mm 80 mm 90 mm
Odłączane kable nie nie tak nie nie tak nie nie
Maksymalne natężenie znamionowe prądu dla obwodów napięć (A)****
Obwód 3,3 V 28 14 32 20 30 26 28 28
Obwód 5 V 30 28 36 20 30 36 48 35
Obwód 12 V (V1/V2/V3) 16/25/17 18 20/18 16/16 14/15 20/20 20/20 22
Test A – obciążenie poszczególnych obwodów napięciowych zasilacza. Wartości obciążeń (W)****
Obwód 3,3 V 75 40 100 50 75 75 75 75
Obwód 5 V 125 125 150 75 125 150 225 150
Obwód 12 V (V1/V2/V3) 175/275/175 200 200/175 150/150 150/150 200/200 200/200 225
Wyniki testu A – zmierzona wartość napięć po obciążeniu około 95% (V)
Obwód 3,3 V 3,35 3,33 3,31 3,28 3,35 3,41 3,28 3,26
Obwód 5 V 4,82 4,64*****
4,63 4,93 4,77 4,91 5,04 5,01 4,88
Obwód 12 V (V1/V2/V3) 11,85/12,02/11,91 11,97 12,09/12,11 11,81/11,91 11,78 12,28/12,14 11,94/12,05 12,21
Test B – jednoczesne obciążenie głównych obwodów napięciowych zasilacza. Wartości obciążeń (W)****
Obciążenie łączne 75+100+400=575 25+125+175=325 100+125+325=550 50+50+175=275 75+100+250=425 75+100+275=450 75+150+225=450 50+125+150=325
(3,3+5+12=X)
Wyniki testu B – zmierzone wartości napięć po obciążeniu jednoczesnym około 95% (V)
Obwód 3,3 V 3,36 3,10*****
3,10 3,31 3,26 3,32 3,28 3,32 3,24
Obwód 5 V 4,85 4,64*****
4,64 4,90 4,80 4,89 4,71*****
4,71***** 4,95 4,90
Obwód 12 V 12,09 13,16*****
13,16 12,14 11,94 12,11 12,41 12,11 11,8
Opinia Eksperta Bardzo duża moc, niska Ekspert zdecydowanie Duża moc, odpinane Prosty i tani zasilacz Dobre parametry, 500 W za 200 złotych Duża moc, świetne Solidny, markowy
cena, świetne nie poleca tanich zasi- kable, cicha praca. do komputera wysoka jakość to ciekawa propozycja. parametry, najniższy zasilacz o średniej mocy
parametry i okablowanie. laczy nieznanych firm. Dobry wybór do biurowego. wykonania, ale zdaniem Jednak pod obciążeniem poziom hałasu. i niskiej cenie.
Zasilacz dla Niestabilne napięcia, rozbudowanego Eksperta cena nieco napięcie +5 V spada Najlepszy wybór
komputerowych brak zabezpieczeń komputera. za wysoka. poniżej normy. Ekspert dla wymagających
hobbystów. powoduje, że są groźne nie poleca. użytkowników.
dla komputera.
* Sprzedawany także jako Chieftec ENH-0746GB, ** zasilacz z obudową, *** w zestawie dwa komplety kabli o różnych długościach, **** wartości znamionowe podane przez producenta, stanowiące podstawę do testów,
***** przekroczona norma ATX, istnieje ryzyko uszkodzenia zasialcza i podzespołów peceta

Kolejne testy wypadły równie źle, a po obcią- dla biurowych komputerów, a także dla pro- dzie Chieftec CFT-620-A12AS. Moc 620 W, bo-
żeniu wszystkich obwodów zasilacz wpadł stych, domowych pecetów. Warto też zwrócić gate okablowanie, w miarę cicha praca i trzy
w wibracje i po około 30 sekundach uległ spa- uwagę na model Topower TOP-350P5 EV. obwody +12V to zalety tego modelu. Chieftec
leniu. Według Eksperta ten i podobne tanie Użytkownikom o większych wymaganiach stanowi świetny wybór dla posiadacza wydaj-
zasilacze montowane w tanich obudowach Ekspert rekomenduje Tagana TG480-U22. Bar- nego, rozbudowanego komputera. JWiś ■
stanowią zagrożenie dla naszych kompute- dzo dobre okablowanie i dobre trzymanie na-
rów i lepiej je jak najszybciej wymienić. pięć pod obciążeniem to zalety tego urządze- Warto zajrzeć…
Posiadaczom mniej rozbudowanych pece- nia. Szkoda tylko, że jest dość głośne.
Adres WWW:
tów Ekspert poleca tani i solidny zasilacz Najbardziej przyszłościowym modelem,
ModeCom MC-300ATX 2.0 PFC jako idealny nawet dla wymagającego użytkownika, bę-
➊ www.jscustompcs.com/power_supply

LIPIEC – SIERPIEŃ 2006 19


PORADY TAJNIKI MULTIMEDIÓW: PLIKI MUZYCZNE

CD-ROM
Nero 7 + dodatkowe kodeki
audio trial
AnyDVD trial
CDex freeware
Audacity freeware
Mp3tag freeware
Soulseek freeware
Plug-iny do programów
foobar2000 i Winamp freeware
Plik PDF z Eksperta 4/2005
z artykułem Muzyczny
maraton

Dobrej jakości
muzyka oraz filmy
w postaci cyfrowej
wcale nie muszą
zajmować
gigabajtów
miejsca na dysku.
Wystarczy je
odpowiednio
skompresować.
Ekspert pokaże
tajniki tej sztuki

Idealna muzyka i filmy ozwój nowoczesnych technologii

R wiąże się z miniaturyzacją. Nie ina-


czej jest w wypadku komputerowe-
go dźwięku i obrazu. Skompresowa-
ne pliki są niewielkie i mają wysoką ja-
kość . Łatwo je więc przenosić, kopiować
Kompresja audio
czy wysyłać przez internet. ompresując muzykę do stratnych for- prawdę tanie piosenki MP3 czy WMA. Z po-
Ekspert przygotował poradnik, z którego
dowiemy się, jak skutecznie kompresować
filmy i muzykę. Praktyczne porady pozwolą
K matów, zyskujemy miejsce na dysku
i możliwość przegrania piosenek do
przenośnych odtwarzaczy. Ekspert pokaże,
radnika dowiemy się także, jak porządko-
wać tagi w plikach i jak usprawnić odtwa-
rzanie muzyki z peceta. Dzięki temu zdobę-
nam stworzyć wysokiej jakości empetrójki jak tworzyć i konwertować pliki muzyczne dziemy kompleksową wiedzę o cyfrowych
i filmy. Zdobędziemy również wiele przydat- oraz gdzie w internecie znajdziemy na- plikach audio.
nych informacji o kodekach, formatach kom-
presji oraz sposobach odtwarzania różnorod-
nych plików. Razem z Ekspertem przekształ-
cimy nasz pecet w prawdziwe narzędzie do
obróbki i odtwarzania multimediów.
Jak dobrze skompresować muzykę
ompresując utwory muzyczne, musimy kompresja (na przykład do MP3 z przepusto-
Kompresja audio i wideo
CD Audio 10 Mb/min K zadbać o ich wysoką jakość i zarazem
ograniczyć wielkość. Oznacza to ko-
wością 160 kb/s) pozwoli umieścić na krążku
wielokrotnie więcej utworów (do 10 godzin).
wideo audio

MP3 1 Mb/min 10-, 12-krotna kompresja bez wyraźnej utraty jakości nieczność znalezienia złotego środka między Z tej części poradnika dowiemy się, jak prze-
wielkością pliku a jego bitrate. Na płycie CD grać muzykę z CD Audio do plików muzycz-
DVD 45 Mb/min
nagramy około 80 minut nieskompesowane- nych i jak konwertować do MP3 utwory zapi-
DivX/XviD 6,6 Mb/min 4-, 7-krotna kompresja bez wyraźnej utraty jakości
go dźwięku PCM. Jednak nawet ograniczona sane w innych formatach.

20 LIPIEC – SIERPIEŃ 2006


Przegrywamy muzykę z CD Audio Jak wybrać optymalny kodek audio
Większość z nas do nagrywania płyt uży-
bór formatów kompresji dźwięku jest obecnie bardzo duży – znaleźć urządzenie, które nie rozpoznaje tego kompresora. MP3 za-
wa programu Nero Burning ROM. Ale pro-
gram można wykorzystać do tworzenia pli-
W oprócz najpopularniejszych MP3 i WMA mamy też na
przykład OGG, MP3Pro czy AAC. Jeśli jednak zależy nam na jak naj-
pewnia przy tym dość wysoką jakość dźwięku, zwłaszcza przy wyso-
kim bitrate (od około 192 kb/s wzwyż). Z przygotowanej przez
ków muzycznych w różnych formatach. Aby Eksperta tabeli poznamy wady, zalety oraz zastosowania najpo-
większej kompatybilności ze stacjonarnymi i przenośnymi odtwa-
było to możliwe, z płyty Eksperta instaluje- rzaczami muzyki, powinniśmy używać formatu MP3 – trudno dziś pularniejszych kodeków dźwięku.
my dodatkowe, darmowe wtyczki. Pliki ko-
piują się od razu do odpowiedniego katalogu, Kompresory dźwięku
więc żadna konfiguracja nie jest potrzebna. Kodek Zalety Wady Zastosowania
Ekspert radzi MP3 ●
+ największa zgodność ze stacjonarnymi ●
– słabe przenoszenie wysokiego pasma dźwięku odtwarzacze stacjonarne,
i przenośnymi odtwarzaczami ●
– niska jakość przy niskim i średnim bitrate odtwarzacze przenośne, pliki
eśli chcemy stworzyć pliki MP3 z zabezpieczonej płyty (do 96 kbps) w internecie, dźwięk w filmach DivX
J CD Audio, zainstalujmy program AnyDVD. Aplikacja
automatycznie wyłącza większość popularnych zabezpie-
OGG ●
+ duży zakres bitrate

+ dobre przenoszenie wysokiego pasma dźwięku

– niska zgodność ze stacjonarnymi i przenośnymi
odtwarzaczami
pliki w internecie(muzyka, filmy),
filmy DivX
czeń muzycznych kompaktów. WMA ●
+ lepsza od MP3 jakość przy niskich wartościach ●
– słabe przenoszenie wysokiego pasma dźwięku odtwarzacze przenośne,
bitrate pliki w internecie (muzyka, filmy)
AAC ●
+ lepsza od MP3 jakość przy niskich wartościach ●
– niska zgodność ze stacjonarnymi odtwarzaczami odtwarzacze przenośne, pliki
Do napędu wkładamy płytę audio z mu-
1 zyką. Włączamy Nero Burning ROM.
W oknie wyboru kompilacji klikamy na MPC


bitrate (do 64 kbps)
+ dobre przenoszenie wysokiego pasma dźwięku
+ gwałtowny spadek jakości przy bitrate ●
– niska zgodność ze stacjonarnymi i przenośnymi
w internecie (muzyka, filmy), dźwięk
w filmach DivX
pliki w internecie (muzyka)
. Następnie wybieramy kolejno poniżej 112 kbps odtwarzaczami
i . Jeśli mamy aktywne ●
+ bardzo wysoka jakość przy bitrate
połączenie z internetem, możemy z sieci powyżej 140 kbps
pobrać informacje o utworach na płycie. APE ●
+ bezstratna kompresja dźwięku ●
– niski poziom kompresji wysokiej jakości pliki w internecie
W tym celu klikamy na . ●
+ zachowanie jakości oryginału ●
– duży rozmiar plików (muzyka)

Na liście wskazujemy tytuł włożonej Konwertujemy pliki muzyczne kolekcję kaset magnetofonowych i płyt wi-
2 płyty i klikamy na . Z internetu możemy pobrać muzykę
w wielu, niekiedy dość egzotycznych for-
nylowych, możemy je przegrać na dysk
komputera i zapisać w postaci plików MP3.
matach. Media Player czy Winamp (nie mó- Najpierw jednak musimy podłączyć stare
wiąc o stacjonarnych i przenośnych odtwa- odtwarzacze muzyczne do peceta – informa-
rzaczach) mogą mieć kłopoty z ich odtwo- cje na ten temat znajdziemy w ramce Pod-
rzeniem. W takiej sytuacji najlepiej prze- łączanie kabli.
Domyślnie program wybiera do skopio- konwertować pliki do MP3. Dokonamy
3 wania wszystkie utwory z płyty. Z listy
wybieramy sposób kodowania utworów .
tego za pomocą darmowego programu
foobar2000 special i enkodera Lame. Oba 1 Instalujemy i uruchamiamy program Auda-
city. Następnie określamy parametry nagry-
Następnie klikamy na . programy instalujemy z płyty Eksperta. wania. Klikamy na i na . Na
zakładce wybieramy . Przechodzimy
Uruchamiamy foobar2000 special. Prze- na zakładkę i klikamy na przycisk

W nowym oknie klikamy na , a z li-


1 ciągamy do jego okna pliki muzyczne,
które chcemy przekonwertować . zację pliku
. Dzięki temu wskażemy lokali-

4 sty wybieramy wartość bitrate na po-


ziomie minimum . Wskazanie stałej myślnie –
(do-
)
wartości bitrate i Audacity uzyska
zwiększa poziom możliwość ekspor-
kompatybilności towania muzyki do
pliku muzycznego plików MP3. Z listy wybieramy jakość pli-
ze stacjonarnymi i przenośnymi odtwa- ków muzycznych. Klikamy na .
rzaczami – odtwarzanie MP3 na tych urzą-
dzeniach nie będzie stanowiło problemu. Podłączanie kabli
Klikamy na .
ależnie od tego, jakie gniazda ma nasz magnetofon lub gramofon,
Klikamy na i w oknie Eksplo- Zaznaczamy wszystkie pliki. Klikamy na Z będziemy potrzebowali różnych kabli. Urządzenia audio mają naj-
5 ratora Windows wskazujemy, gdzie na
dysku zostaną zapisane pliki. Klikamy na
2 zaznaczenie prawym przyciskiem myszy
i z menu wybieramy
częściej gniazda typu cinch, karty dźwiękowe zaś wyposażone są
w gniazda mini-jack. Potrzebujemy więc kabla 2xcinch–mini-jack.
. Klikamy na obszar z napisem i . Skonwertowane pliki Wtyczkę mini-jack wkładamy w gniazdo LINE-IN karty dźwięko-
, a następnie zapisane zostaną w tym samym folderze, co wej, a wtyczki cinch w gniazda LINE-OUT magnetofo-
zaznaczamy . źródłowe. Z listy wybieramy na przykład . nu lub gramofonu.
W pole wpisujemy . Klikamy na . Wzmacniacz łączymy z kartą dźwiękową pece-
Dzięki temu nazwy plików ta tak samo jak przy podłączaniu magnetofonu.
będą miały postać: Numer ścieżki.Nazwa W oknie Eksplo-
wykonawcy – Tytuł utworu.rozszerzenie
Klikamy na . Nero tworzy pliki MP3.
3 ratora Windows
wskazujemy położenie pliku . Do-
myślnie jest to katalog . Klikamy
Ekspert radzi na . Następnie wskazujemy, gdzie na
dysku zostanie zapisany przekonwertowany
worząc pliki MP3 o wysokich wartościach bitrate,
T sprawdźmy w instrukcji urządzenia, czy nasz stacjonar-
ny lub przenośny odtwarzacz je odczyta. Niektóre urządze-
plik. Klikamy na .

Przegrywanie muzyki do komputera Gramofon podłączamy najpierw do wzmacniacza. Wyjście


nia mają bowiem ograniczenia – odtwarzają MP3 na przy- Źródłem muzyki w pececie nie muszą być LINE-OUT lub TAPE-OUT łączymy z gniazdem PHONO-IN
kład jedynie do 256 kbps. wzmacniacza kablami z końcówkami cinch lub DIN
wyłącznie płyty kompaktowe. Jeśli mamy ➽
LIPIEC – SIERPIEŃ 2006 21
PORADY TAJNIKI MULTIMEDIÓW: PLIKI MUZYCZNE

Z winyla do peceta
Paweł Jóźwiak
W głównym oknie programu wybieramy Audacity pozwala usunąć szumy z na- Radca prawny
2
kamy na
. Nagrywamy fragment piosenki. Kli-
i włączamy odtwarzanie muzy-
3 granych przez nas utworów. Po zakoń-
czeniu nagrywania klikamy na . Zazna- Czy muzykę z kaset magnetofonowych i płyt winylowych
ki z magnetofonu lub gramofonu. Jeśli sy- czamy początkowy fragment nagrania (za- możemy przegrać do peceta?
gnał na wykresie przekracza granice , wierający ciszę oraz szumy). Klikamy na Muzykę z oryginalnych nośników starego typu możemy sko-
za pomocą suwaka zmniejszamy głośność i na , a potem na piować do komputera i zapisać w formie plików muzycznych
nagrywanego dźwięku. Wów- .
lub nagrać na płytę CD Audio. Stworzony w ten sposób nośnik
(lub plik) możemy wykorzystać na własny użytek: odsłuchi-
czas klikamy na i ponow-
wać lub kopiować do odtwarzacza MP3.
nie na . Klikamy na i na . Klika-
4 my na . Program odtwarza muzykę
z usuniętym szumem. Jeśli poprawa dźwięku wo i ponownie odsłuchujemy utwór. Opera-
Ekspert radzi jest zbyt mała, suwak przesuwamy w pra- cję powtarzamy aż do uzyskania zadowalają-
opisany sposób możemy także przegrać muzykę z za- cego nas efektu. Klikamy wówczas na .
W bezpieczonych płyt kompaktowych. Wystarczy jako
Zapisujemy plik MP3. Klikamy na
źródło muzyki wskazać , włączyć nagrywanie i na-
stępnie odtwarzanie zabezpieczonej płyty CD Audio. 5 i na . Wskazujemy loka-
lizację dla dokumentu i wybieramy .

Muzyka z internetu cia pliku. Po kliknięciu na może-


my obserwować postęp pobierania danych.
Gdzie kupować pliki MP3
Coraz większą popularnością, także w Pol-
sce, cieszy się internetowa sprzedaż plików
kompresowane pliki z muzyką podbiły Muzyka za darmo muzycznych. Wbrew pozorom jednak korzy-

S sieć. Możemy je ściągnąć z p2p, z witryn


z darmową muzyką albo też nabyć
w sklepie internetowym. Ekspert pokaże, jak
W internecie istnieje wiele serwisów,
z których za darmo i legalnie możemy
ściągnąć interesujące nas utwory. Przyjrzyj-
stając z internetowych sklepów muzycznych
wcale dużo nie zaoszczędzimy – cały album
kosztuje często prawie tyle co oryginalna pły-
legalnie wejść w posiadanie piosenek w MP3. my się nieco bliżej tym stronom. ta CD! Ekspert przedstawia popularne inter-
netowe sklepy z muzyką i obowiązujące
Legalnie z p2p mp3.wp.pl w nich ceny. Pamiętajmy – zazwyczaj po za-
Większość programów p2p pozwala na Serwis muzyczny Wirtualnej Polski kupy musimy się wybrać z tak zwaną wypu-
ściąganie plików muzycznych. Często są to (http://mp3.wp.pl) pozwala na ściągnięcie kłą kartą kredytową.
jednak pirackie, nielegalne kopie utworów. prawie 70 tysię-
Nie jest to jednak regułą. Sieć Soulseek jest cy darmowych www.iplay.pl
wykorzystywana przez mniej znanych twór- plików muzycz- Dość drogi
ców do autopromocji. Umieszczają oni nych w formacie sklep z plikami
w niej swoje kompozycje i pozwalają legal- MP3. Piosenki Mp3. Za poje-
nie je ściągać. posegregowane dynczą piosenkę
są według ga- płacimy około 4 złotych. W efekcie cena
Uwaga! tunków muzycz- całego albumu jest często tylko nieznacz-
nych, co ułatwia nie niższa niż w zwykłych sklepach mu-
anim ściągniemy z Soulseek plik, upewnijmy się na
Z stronie artysty, że zgodził się on na udostępnianie w in-
ternecie jego twórczości.
wyszukiwanie. zycznych.

www.legalez.nuta.pl www.soho.pl
Serwis Legalez Przy cenie
Włączamy Soulseek. Klikamy na , wyposażono około 3 złotych
1 a potem na
stanie się zielony (
. Gdy przycisk łączenia
), klikamy na za-
w wygodną wy-
szukiwarkę
za utwór oferta
Soho jest bar-
kładkę . utworów. Pio- dziej korzystna
senki posegrego- od konkurencyj-
W pole wpisujemy nazwę wyko- wane są według nego iPlaya. Niestety, wybór wykonawców
2 nawcy, tytuł lub rodzaj poszukiwanych
plików i klikamy na .
gatunków mu-
zycznych. Możemy je sortować także we-
jest mały. Sklep udostępnia około 8 tysięcy
plików MP3.
dług nazw artystów, liczby ściągnięć oraz
Na liście wyników kli- ocen przyznawanych przez użytkowników www.allofmp3.com
3 kamy dwukrotnie na na-
zwę wybranego do ściągnię-
serwisu poszczególnym utworom. Kontrowersyj-
ny rosyjski sklep
www.mp3.com.pl z plikami MP3,
Kupowanie MP3 W serwisie znajdziemy bardzo dużo pli- który sprzedaje
ków muzycz- muzykę... na
Paweł Jóźwiak nych. Nie może- megabajty. Płaci-
Radca prawny my ich jednak my, zależnie od
odsłuchać przed wielkości pliku –
Co możemy zrobić z kupionymi plikami MP3? pobraniem. Po od jednego do kilkunastu centów (3–50 gro-
W sklepie udzielono nam licencji na korzystanie z utworu. wejściu na stro- szy) za piosenkę. Wybór muzyczny jest ol-
Zakres naszych możliwości uzależniony jest więc od regu- nę wybieramy brzymi. Sklep działa w oparciu o dość nieja-
laminu sklepu – jeśli wyraźnie tego nie zabrania, możemy gatunek muzycz- sne rosyjskie przepisy prawa autorskiego,
zakupioną muzykę przegrać do odtwarzacza MP3 lub na- ny, a potem ar- dlatego zachodnie koncerny usiłują dopro-
grać na płytę CD Audio. tystę lub plik. wadzić do jego zamknięcia.

22 LIPIEC – SIERPIEŃ 2006


TAG to podstawa nazwę wybranego kata-

Porządek w MP3 Pliki MP3 zawierają dodatkowe infor-


macje tekstowe – tak zwane tagi. Zapi-
sane są w nich takie dane jak tytuł, wy-
logu, a potem na .

W polu zaznaczamy
uża kolekcja plików muzycznych ozna- konawca, nazwa albumu czy rok wyda- 2 pliki, którym pro-

D cza konieczność ich uporządkowania.


Uzupełnijmy więc tagi MP3.
nia. Za pomocą programu Mp3tag uzu-
pełnimy tagi w plikach muzycznych – szyb-
ko i z wykorzystaniem internetowej bazy Klikamy na ,
gram ma zmienić tagi.

Wypal płytę z plikami


freedb. Dzięki temu odtwarzacze będą wy-
świetlać informacje o piosenkach, zamiast
3 i na . Program wyświetla wyniki wy-
szukiwania. Klikamy na wpis pasujący do
pokazywać jedynie nazwę pliku. naszej płyty, na przy-
dy już uporządkujemy nasze pliki muzyczne, to zar-
G chiwizujmy je na płytach CD i DVD. W pliku PDF na
Uruchamiamy Mp3tag. Wybieramy kata-
kład na (listę utwo-
rów Mp3tag wyświetla
płycie dołączonej do tego numeru Eksperta znajdziemy po-
radnik, jak nagrać taki dysk. Pomieści on nawet 1500 1 log z plikami MP3, w których chcemy
zmienić wpisy w tagach. Klikamy na .
po kliknięciu na
a potem w dwóch
),
utworów w formacie MP3!
W oknie Eksploratora Windows klikamy na oknach na .

Odtwarzanie bez problemów Przestrzennie z odtwarzacza


Stacjonarne odtwarzacze
ie tylko dobre przygotowanie plików nia plików MP3 z jednego katalogu program Jeśli mamy stacjonarny odtwarzacz DVD z wbudowanymi de-

N ma wpływ na jakość odtwarzanej mu-


zyki. Ekspert pokaże, co zrobić, by pio-
senki odtwarzane w foobarze2000 brzmiały
zadba o to, aby miały one jednakową głośność
i pozbawione były trzasków wynikających ze
zbyt dużego natężenia dźwięku.
koderami dźwięku lub nowoczesny amplituner, to warto mu-
zykę odtwarzać z ich wykorzystaniem. Wystarczy dźwięk
z karty dźwiękowej wyprowadzić kablem stereo do dekodera
dźwięku (oczywiście jeśli mamy możliwość użycia złącza
jak najlepiej.
Optymalna jakość odtwarzania SPDIF lub optycznego, to skorzystajmy z niej).
Stacjonarne urządzenia najczęściej wykorzystują dekodery
Jednakowa głośność utworów Foobar2000 wyposażono w wysokiej jako-
Dolby ProLogic II lub DTS Neo:6. Ich działanie polega na ta-
Piosenki w formacie MP3 ściągamy z p2p, ści algorytmy, które często lepiej radzą sobie
kim przetwarzaniu dźwięku, aby skrajną część panoramy ste-
kupujemy w sklepach internetowych lub sa- z przetwarzaniem dźwięku niż procesory
reo dźwięku przenieść do tylnych głośników. Pozwala to uzy-
modzielnie tworzymy z płyt CD Audio. kart dźwiękowych. Ustawmy więc najlepsze
skać dość wyraźny efekt przestrzenności dźwięku.
Wymieszane utwory mogą więc mieć różną parametry.
Przestrzenny dźwięk z komputera
głośność. Jedne są zbyt ciche, inne zaś za
Ponieważ większość, nawet tanich, kart dźwiękowych oferuje
głośne. Aby nie regulować co chwila natęże- W oknie ustawień programu foobar2000
nia dźwięku, skorzystajmy z funkcji normali-
zacji głośności wbudowanej w foobar2000.
1 klikamy na .
możliwość odtwarzania dźwięku przestrzennego, to wielu
z nas zaopatruje się w niedrogie głośniki typu 5.1 bez wbudo-
wanego dekodera dźwięku. Aby taki zestaw prawidłowo dzia-
Z listy wybieramy

1 Otwieramy okno ustawień foobara2000,


klikając na i na .
2 format wyjściowy dźwięku
odpowiadający możliwościom naszej karty
łał, musimy go odpowiednio podłączyć i skonfigurować ste-
rownik karty dźwiękowej.
W panelu kontrolnym miksera karty dźwiękowej wybieramy
dźwiękowej . na przykład . Wówczas wejście liniowe i mikrofonowe zmie-
niają się w wyjście dźwięku dla dodatkowych kanałów.
Ekspert radzi
arty dźwiękowe przetwarzają dźwięk z różną precyzją. Do-

2 Klikamy na . Z listy wybieramy pa-


rametry . Dzięki temu podczas odtwarza-
K pasowanie do niej formatu wyjściowego może poprawić
jakość muzyki. Przykładowe ustawienia znajdziemy w tabeli.
Karta dźwiękowa Dźwięk
Dobra karta to podstawa Sound Blaster Live!,Audigy 16-bitowy
Do wielu popularnych odtwarzaczy muzycznych znajdziemy
ajlepsze nawet algorytmy odtwarzania muzyki nic nie po- Sound Blaster Audigy2,Audigy4 24-bitowy
N mogą, jeśli nasz pecet ma kiepską kartę dźwiękową, któ-
ra generuje dźwięk niskiej jakości.
Chipset AC’97 instalowany na płycie głównej
Chipset Via Envy24
16-bitowy
24-bitowy
plug-iny, które tworzą dźwięk przestrzenny z muzyki zapisanej
w stereo. Na płycie dołączonej do Eksperta znajdziemy zestaw
takich wtyczek przeznaczonych do programu Winamp.
Na co zwrócić
uwagę, kupując Jak korzystać z efektów DSP
nową kartę foobar2000 ma wbudowane efekty DSP W ten sam sposób włącza-
dźwiękową?
Karty dźwiękowe
(ang. Digital Sound Processor – cyfrowy
procesor dźwięku). Umożliwiają one do-
3 my także korektor graficz-
nego czy funkcję konwerto-
montowane na pły- Jedną datkowe przetwarzanie odtwarzanej mu- wania dźwięku stereo do czte-
tach głównych są ni- z najlepszych kart zyki. Dowiedzmy się, jak za ich pomocą rokanałowego .
skiej jakości, zainwestuj- dźwiękowych jest poprawić jakość muzyki.
my w urządzenia na złączu PCI. Sound Blaster X-Fi Trudne terminy
Karta powinna mieć wysoki współczynnik odległości W oknie ustawień foobara klikamy na
sygnału od szumu (powyżej 90 dB).
Jeśli mamy głośniki typu 5.1 bez wbudowanego deko-
1 . Pojawia się lista efektów
poprawiających jakość odtwarzanej muzyki.
» baza freedb – darmowa baza danych o wydanych
płytach CD Audio – zawiera nazwy wykonawców, tytuły albu-
dera dźwięku przestrzennego, to karta dźwiękowa mów oraz spis zawartych na nich utworów.
powinna wspierać odtwarzanie dźwięku przestrzenne- W prawej części okna klikamy dwukrot- » bitrate – tak zwana przepływność bitowa. Liczba bi-
go na wyjściach analogowych.
Karta powinna być wyposażona przynajmniej w wyjście
2 nie na . Dzięki temu pro-
gram będzie analizować z wyprzedzeniem
tów, za pomocą których zapisana została sekunda dźwięku
lub obrazu.
cyfrowe SPDIF, dobrze, jeśli ma także złącze optyczne. utwór i ściszać go automatycznie w momen-
Dobra karta powinna odtwarzać dźwięk nie tylko 16-bito- tach, w których z racji zbyt dużego natęże- » enkoder – urządzenie lub program, którego zadaniem
wy. Warto zwrócić uwagę, czy potrafi dekodować także jest kodowanie danych. Dzięki użyciu enkodera możemy na
nia dźwięku mógłby pojawić się nieprzyjem-
24-bitowe pliki muzyczne. przykład zmienić format pliku z WAV na MP3.
ny trzask. ➽
LIPIEC – SIERPIEŃ 23
CD-ROM
PORADY TAJNIKI MULTIMEDIÓW: PLIKI WIDEO
AnyDVD trial
AutoGK 2.27 freeware
DivX freeware

Kompresja wideo fddshow freeware


filtr VobSub freeware
ifoedit freeware
MediaPlayerClassic freeware
MKVtoolnix freeware
tworzenie pliku wideo z filmem wyso- DVD to niepotrzebne zużycie baterii na ob- W tej części po- MKVtoolnix-runtime freeware

S kiej jakości może zająć naszemu peceto-


wi nawet kilka godzin. Na szczęście ko-
rzyści wynagradzają ten czas. Przede wszyst-
sługę napędu optycznego. Prąd pobierany
przez dysk peceta jest mniejszy – a więc uda
się nam obejrzeć do końca nawet długi film.
radnika Ekspert
pokaże, jak kom-
presować filmy,
SubRip freeware
Subtitle Workshop freeware
XviD freeware
kim oszczędzamy miejsce – nawet na nie- Jeśli chcemy stworzyć kopie płyt DVD, to poprawiać napisy Plik PDF z Eksperta
wielkim dysku twardym możemy przecho- pojedynczy film zajmie całą płytę DVD+/-R. i jak odtwarzać 7–8/2005 z artykułem
wywać kilka pełnometrażowych filmów Archiwizując kinowe przeboje w formacie skompresowane Test kodeków wideo
skompresowanych w DivX czy XviD. Użyt- AVI, na jednym krążku zmieścimy 5–6 ulu- kinowe przeboje, Plik PDF z Eksperta 1/2006
kownicy laptopów, którzy w podróży chcą bionych filmów, a tym samym mniej wyda- by ich jakość była z artykułem Kopiowanie
na DVD
obejrzeć film, także skorzystają: oglądanie my na nagrywalne nośniki DVD. jak najlepsza.

Kompresujemy filmy DVD Zabezpieczone DVD


Paweł Jóźwiak
ilmy wydawane na płytach DVD zajmują Kodując film, musimy zdecydować się na

F mniej więcej od czterech do ośmiu giga-


bajtów. Po skompresowaniu możemy
uzyskać jeden (lub więcej) plik 700 MB – ide-
wybór pary kodeków wideo i audio. W wybo-
rze kodeka wideo pomoże nam ramka Kom-
presory wideo. Jeśli zaś chodzi o sposób kom-
Radca prawny

Czy prawo pozwala na obchodzenie zabezpieczeń płyt?


Przepisy prawa autorskiego przewidują odpowiedzialność za
alny do nagrania na płytę CD-R lub do stwo- presji dźwięku, to wybór jest dość prosty: usuwanie lub obchodzenie zabezpieczeń przed dostępem, ko-
rzenia archiwum kilku filmów na jednej pły- MP3 przy filmach jednopłytowych oraz ory- piowaniem lub rozpowszechnianiem utworu. Ta odpowiedzial-
cie DVD+/-R. Dowiedzmy się, jak stworzyć ginalny dźwięk AC3 przy filmach nagrywa- ność zachodzi jedynie wtedy, jeżeli usunięcie lub obejście za-
kopię filmu w stratnym formacie kompresji. nych na dwóch lub więcej płytach CD-R. bezpieczeń ma na celu bezprawne korzystanie z utworu.

Wybór kodeka Uwaga! Uruchamiamy program AutoGK. Na-


Podejmując się zadania kompresji filmu,
niektórych wypadkach konieczne będzie wcześniejsze
1 stępnie wskazujemy plik IFO w folde-
musimy dokonać trzech wyborów: kodeka
dźwięku, kodeka wideo oraz docelowej
W skopiowanie filmu z DVD na dysk peceta za pomocą pro-
gramu DVDDecrypter (w trybie IFO). Program jest dostępny w in-
rze, do którego przegraliśmy film, lub też
wskazujemy plik IFO z filmem bezpośred-
wielkości skompresowanego pliku. nio na płycie DVD. Wybieramy także fol-
ternecie, ale z uwagi na naruszanie patentów kupionych przez
der, w którym program utworzy skompre-
firmę Macrovision jego pobieranie i używanie jest nielegalne.
Ekspert radzi sowany plik AVI .

a płycie CD dołączonej do tego numeru Eksperta znaj-


N dziemy plik PDF z testem kodeków wideo, zamieszczo-
nym w Ekspercie 7–8/2005.
Z listy wybieramy wer-
2
sję językową dźwięku
(możemy także wybrać dru-
gi język, który zostanie za-
Ostatnie zadanie jest proste: najczęściej pisany w pliku AVI ). Opcję pozostawia-
filmy zapisywane są w plikach o wielkości Automatyczna kompresja filmów my bez zmian. W przeciwnym razie pro-
nadającej się do nagrania na płytę CD-R, Jeśli interesuje nas szybkie uzyskanie do- gram na stałe wmontuje napisy dialogowe
czyli mają po około 700 MB. Przy dłuższych brej jakości filmu w formacie DivX/XviD, w obraz, co pogorszy jakość filmu (takich
filmach, lub jeśli zachowujemy dźwięk prze- możemy skorzystać z programu AutoGK. napisów nie możemy wyłączyć).
strzenny, warto stworzyć dwa pliki – wów- Obsługa aplikacji sprowadza się
czas jakość obrazu będzie dobra (dźwięk AC3 do wyboru kilku opcji. Jakość fil-
zajmuje około 400 MB przy filmie o długości mów uzyskiwanych w ten sposób
120 minut). Taki plik wideo zarchiwizujemy jest bardzo dobra. Ekspert poka-
na płycie DVD lub dwóch płytach CD-R. że, jak skorzystać z tej aplikacji.
Klikamy na i określamy rozmiar pliku
Kompresory wideo 3 wynikowego .

Kodek Zalety Wady Zastosowania


MPEG-1 ●
+ pełna zgodność z programowymi i stacjonarnymi ●
– niska jakość obrazu klipy w internecie
odtwarzaczami DVD filmy VCD

+ stosunkowo krótki czas kompresji Następnie klikamy na
MPEG-2 ●
+ wysoka jakość obrazu (przy zachowaniu wysokiej
wartości bitrate

– długi czas kompresji

– duża objętość plików
filmy DVD i SVCD
klipy w internecie
4 . Jeśli chcemy zacho-
wać w filmie dźwięk przestrzenny, wybie-

+ pełna zgodność ze stacjonarnymi odtwarzaczami DVD
ramy . Gdy wolimy skompresować ścieżkę
DivX ●
+ wysoka jakość obrazu ●
– płatny kopie filmów DVD

+ dużo narzędzi do kompresji filmów ●
– dłuższy od XviD-a czas kompresji filmów filmy w internecie

+ stosunkowo krótki czas kompresji

+ wysoka zgodność ze stacjonarnymi odtwarzaczami
XviD ●
+ wysoka jakość obrazu ●
– niektóre funkcje (QuatelPixel) nieobsługiwane kopie filmów DVD

+ stosunkowo krótki czas kompresji przez większość stacjonarnych odtwarzaczy filmy w internecie

+ wysoka zgodność ze stacjonarnymi odtwarzaczami
Nero Digital ●
+ wysoka jakość obrazu ●
– kompresja filmów tylko w programie Nero Recode kopie filmów DVD
H.263 ●
– niska zgodność ze stacjonarnymi odtwarzaczami
Windows ●
+ darmowy ●
– słaba jakość w dynamicznych scenach klipy w internecie do MP3, klikamy na lub i w polu
Media ●
+ bardzo dobra jakość w scenach statycznych ●
– niska zgodność ze stacjonarnymi odtwarzaczami streaming wideo wskazujemy docelowy bitrate audio.

24 LIPIEC – SIERPIEŃ 2006


sto amatorskie tłumaczenia są nieporadne,
Jak obejść zabezpieczenia a same teksty niedopasowane do stworzo-
Jak podzielić napisy
nego przez nas filmu. Możemy jednak sa-
iększość filmów na płytach DVD jest zabezpieczona ubRip tworzy pojedynczy plik tekstowy.Jeśli więc stworzyliśmy film
W przed kopiowaniem. Często uniemożliwia to także wy-
konanie duplikatu w formacie skompresowanym. Zabezpie-
modzielnie zgrać napisy z oryginalnej płyty
DVD do pliku TXT.
S w wersji dwuplikowej, musimy napisy podzielić.W tym celu w oknie
SubRipa klikamy na , a potem na .
czenia stosowane na DVD możemy obejść, instalując z płyty Ekspert pokaże, jak W pola wpisujemy dokładny czas trwania pierwszej części filmu,
Eksperta testową wersję programu AnyDVD. Sekcja na za- to zrobić, korzystając a potem klikamy na . Następnie zapisujemy plik na dysku.
kładce definiuje, które elementy systemów ochron- z programu SubRip.
nych mają zostać wyłączone. Zaznaczamy opcje .
Uruchamiamy SubRip. Klikamy na ,
1 a następnie na .
Otwieramy plik IFO do filmu. Jest to plik
z numerem takim samym, jak zestaw
największych plików nagranych na płycie
DVD . Tworzymy drugą część napisów. Ponownie otwieramy okno podziału
pliku. Klikamy najpierw na , a potem na . Klikamy na i zapisu-
Z listy wybie-
2 ramy wersję ję-
zykową napisów,
jemy plik na dysku.

które chcemy zapi-


sać w postaci pliku
tekstowego, i klika-
my na .

. Klikamy
Klikamy na wybrany kodek, którego pro- na i zapisujemy plik w wybranej
5 gram użyje do kompresji filmu. Wska-
zujemy także, jaką szerokość w pikselach 3 SubRip to proste narzędzie typu OCR.
Na początku musimy stworzyć tak zwa-
przez nas lokalizacji.

ma mieć film. Ekspert radzi wybór wartości ną matrycę znaków, na podstawie której Jak poprawić napisy do filmu
, dzięki czemu film będzie miał wy- aplikacja będzie analizować napisy i rozpo- Gdy ściągnięte z internetu napisy są wy-
starczającą jakość i ostrość, nieodbiegającą znawać litery. Po wykryciu nieznanego zna- świetlane za szybko lub za późno w stosun-
znacząco od oryginału. Klikamy na . ku program zaznacza literę lub cyfrę . Za- ku do naszego filmu, możemy je sami po-
znaczony ciąg znaków wpisujemy w pole prawić. Za pomocą programu Subtitle
Ekspert radzi i klikamy na . Operację powtarzamy za Workshop przesuniemy czasy wyświetlania,
każdym razem, gdy program o to poprosi. podzielimy i połączymy napisy. Na koniec
odek XviD jest instalowany razem z AutoGK, natomiast
K DivX musimy samodzielnie dodać do systemu (plik in-
stalacyjny znajdziemy na płycie Eksperta).
zapiszemy je w różnych formatach – wiele
stacjonarnych odtwarzaczy nie odczytuje
plików TXT, skonwertujemy więc teksty do
formatu SRT, który jest najpopularniejszy
Klikamy najpierw wśród stacjonarnych urządzeń odczytują-
6 na przycisk , a po-
tem na . AutoGK rozpoczyna proces kom-
cych skompresowane filmy z napisami.

presji. Trwa on od około 1,5 do 2,5 godzin, Napisy w internecie


zależnie od wydajności naszego peceta.
eśli szukamy napisów do filmu w internecie, koniecznie odwiedźmy
W tym czasie uruchamiane są okna róż-
nych programów – nie należy ich zamykać, J serwisy ➋ oraz ➌. Obie strony umożliwiają pobranie tysięcy napi-
sów dialogowych. Do niektórych filmów jest ich nawet po kilkanaście –
gdyż wykonują one zadania związane
metodą prób i błędów znajdziemy te, które będą najlepiej dopasowane.
z kompresją.
Aby bez problemów odtwarzać film z na-
Napisy do filmów
Do większości filmów napisy bez trudu
4 pisami na stacjonarnym odtwarzaczu,
zapiszmy plik w formacie SRT. Jest to stan- 1 Uruchamiamy Subtitle Workshop. Włą-
czamy polską wersję językową. W tym
możemy pobrać z internetu. Niestety, czę- dard poprawnie rozpoznawany przez celu klikamy na , i na .
wszystkie dostępne na rynku odtwarzacze
Stacjonarny odtwarzacz DVD odczytujące skompresowane formaty Otwieramy plik z napisami. Jeśli w na-
wideo. W oknie klikamy na i na
Jeśli pojawi się komunikat o niestandardo-
. 2 pisach niepoprawnie wyświetlane są
polskie znaki diakrytyczne, to aby rozwią-
wych znakach w tekście, klikamy na . Na- zać problem, z menu w prawej czę-
ie wszystkie skompresowane filmy uda się nam wyświe-
N tlić za pomocą DVD z funkcją odtwarzania plików AVI.
Urządzenia te mają bowiem często ograniczenia dotyczące
stępnie z listy wybieramy ści okna wybieramy opcję .

Klikamy na , a potem na
na przykład maksymalnego bitrate dla pliku AVI lub korzysta-
nia z niektórych opcji kompresji obrazu. Na szczęście AutoGK
3 . Wybieramy pierwszy plik
AVI z naszym filmem. Klikamy na jedną
może stworzyć plik w pełni zgodny ze stacjonarnymi urządze- z linii dialogowych. Uzyskujemy w ten spo-
niami. Aby tak się stało, w oknie AutoGK wciskamy jednocze- sób podgląd filmu z nałożonymi napisami.
śnie  i . Dodajemy zaznaczenie do i wybieramy ro- Dzięki temu sprawdzamy, czy teksty dobrze
dzaj układu dekodującego (chipa) , który jest zainstalowa- Ekspert radzi pokrywają się z filmem.
ny w naszym stacjonarnym odtwarzaczu (informacje na ten
by zapisać plik w formacie innym niż SRT, klikamy na
temat znajdziemy w instrukcji urządzenia). Klikamy na .
A i na , a następnie
wybieramy odpowiedni format (na przykład MicroDVD lub
4 Napisy z internetu najczęściej dostoso-
wane są do filmów, które powstały
z DVD w formacie NTSC. Dlatego zazwyczaj
TMPlayer).
nie będą pasowały do naszego filmu (mają ➽
LIPIEC – SIERPIEŃ 2006 25
PORADY TAJNIKI MULTIMEDIÓW: PLIKI WIDEO

23,976 lub 30 klatek na sekundę Zbyt długi czas wyświetlania napisów


zamiast 25). Prędkość filmu Sub-
title Workshop wyświetla w pra-
8 poprawiamy w następujący sposób: wy-
bieramy z menu opcję i klikamy
Dodatkowy dźwięk
by przygotować plik w formacie Matroska z kilkoma
wej części okna podglądu wi-
deo ). W lewej części okna
na . W nowym
oknie wybieramy opcję i klikamy na .
A wersjami językowymi dźwięku, musimy najpierw stwo-
rzyć film AVI z jedną ścieżką (na przykład w sposób opisany
programu Subtitle Workshop na stronie 24). Kolejne wersje zapiszemy na dysku za pomo-
wybieramy opcję , aby uzyskać pogląd nu- cą programu VobEdit.
merów klatek filmu, w których wyświetlane
są napisy. 1 W oknie VobEdita klikamy na i otwieramy pierw-
szy z plików VOB z filmem (to pierwszy z największych pli-
Następnie w polach ków na płycie DVD).
5 i wybieramy wartości
widoczne na obrazku. 9 Ponownie wykonujemy wyszukiwanie
błędów. Klikamy kolejno na zaznaczone
2 Następnie zaznacza-
my i klikamy na .
W większości wypadków bę- na czerwono linie napisów i wciskamy Dzięki temu program za-
dą one dobrze działać. Jeśli jednak napisy kombinację   E. Dzięki temu pro- pisze na dysku wszystkie
nadal nie zgadzają się z odtwarzanym frag- gram automatycznie wydłuży czas wyświet- wersje językowe dźwięku.
mentem filmu, to metodą prób i błędów lania wskazanych tekstów. Po naniesieniu
dobieramy odpowiednie wartości. wszystkich poprawek zapisujemy plik.
3 Wskazujemy, gdzie na
dysku aplikacja ma utworzyć pliki i klikamy na . Po
Podczas oglądania filmu z napisami bar- Z AVI NA DVD kilku minutach sam dźwięk jest zapisany na dysku peceta.
6 dzo rażą różnego rodzaju literówki czy
eśli chcielibyśmy gotowy plik w formacie AVI przekon-
błędy ortograficzne. Aby je poprawić, w me-
nu programu klikamy na
J wertować i przenieść na DVD, skorzystajmy z poradnika,
który w pliku PDF znajdziemy na płycie Eksperta. Z artykułu
w ramce Dodatkowy dźwięk). Klikamy na
i wskazujemy plik dźwiękowy AC3. Zo-
i . Uruchamia się moduł staje on dodany
dowiemy się, jak przekonwertować film do formatu MPEG-2,
sprawdzania pisowni. Przechodzimy do po- do tworzonego
dodać do niego napisy i nagrać jako DVD Video.
prawiania błędów technicznych w pliku z na- projektu .
pisami – naprawimy zbyt krótkie lub zbyt
długie czasy wyświetlania. Z menu Film w formacie Matroska
wybieramy i . Pro- Większość skompresowanych filmów za-
gram wyświetla okno z informacją, w któ- pisanych jest w plikach AVI. Zawierają one
rych liniach znaleziono błędy . W polu najczęściej obraz i pojedynczą ścieżkę
dźwiękową. Alternatywny, rozwijany obec- Klikamy na strumień wideo . Następ-
nie kontener dla danych audio i wideo –
Matroska – pozwala w pojedynczym pliku
3 nie wypełniamy pola dotyczące
języka , nazwy strumienia , kodeka uży-
zapisać obraz, kilka ścieżek audio i napisy. wanego do
W ten sposób stworzymy plik wideo o funk- skompre-
cjonalności płyty DVD. sowania fil-
mu oraz
Ekspert radzi proporcji ob-
razu.
rogram mkvtoolnix wymaga do dzialania zestawu pli-
P ków o nazwie mkvtoolnix runtime. Muszą one zostać
Klikamy na strumień dźwiękowy
skopiowane go katalogu C:\Windows\System32 (Windows
XP/2000) lub C:\Windows\System (Windows 98/Me).
4 i wypełniamy pola .

Plik w formacie Matroska odtworzymy na Dodajemy napisy.


komputerze za pomocą programu VLC me-
dia player, MediaPlayer Classic czy ALLPlay-
5 Klikamy na zakładkę
, a potem na i dodajemy wszyst-
er. Do niektórych innych odtwarzaczy do- kie wersje napisów, które chcemy umieścić
widzimy rodzaj błędu. Klikamy na . Pro- stępne są w internecie wtyczki do odtwa- w pliku Matroska Video (MKV).
gram nanosi korektę – błędy poprawiamy tak rzania Matroski. Niestety, tylko nieliczne W pole wpisujemy opis dołą-
samo jak w edytorach tekstu. stacjonarne odtwarzacze są na razie w sta- czonego pliku.
nie odczytywać pliki MKV.
Ekspert radzi Podczas odtwarzania plików Matroska na
pececie w menu kontekstowym odtwarza-
ubtitle Workshop wykorzystuje mechanizm słowników
S programu Word, dlatego do poprawnego działania
cza (dostępnym po kliknięciu prawym przy-
ciskiem myszy na obraz filmu) pojawia się Tworzymy podział filmu na rozdziały.
funkcji sprawdzania pisowni potrzebne jest zainstalowanie
w systemie edytora tekstu firmy Microsoft.
opcja zmiany ścieżki dźwiękowej i napisów
– aby przełączyć język, wystarczy kliknąć na
6 Klikamy na i na .
Program przełącza się na zakładkę , gdzie
jego nazwę. pojawia się napis . Klikamy na niego.
Za długie linie tekstu przełamujemy, kli-
7 kając najpierw na zaznaczoną linię tek-
stu, a następnie wciskając równocześnie 1 Włączamy mkvtoolnix. Dodajemy plik
wideo. Na zakładce klikamy
 E. Program automatycznie dzieli tekst. na . Wskazujemy plik AVI z filmem.
Metoda ta sprawdza się w wypadku dłu- Klikamy najpierw na jego nazwę, a na-
gich, pojedynczych linii tekstu. stępnie na przycisk .
Gdy dwie linie tekstu są bardzo długie,
możemy ręcznie skrócić tłumaczenie. Inna Klikamy na przycisk , a potem
możliwość to rozdzielenie napisu na dwie
części, wyświetlane kolejno. W tym celu
7 na . W pola wpisujemy
czas początkowy i końcowy stworzonego
klikamy na wybraną linię tekstu i wciska- rozdziału.
my   D. W nowym oknie klikamy na Dodajemy drugą ścieżkę dźwiękową (mo-
. 2 żemy ją szybko uzyskać w sposób opisany

26 LIPIEC – SIERPIEŃ 2006


w punkcie 4 . W identyczny sposób dodaje-
my kolejne rozdziały.

Następnie wpisujemy nazwę rozdziału Zapisujemy plik z rozdziałami. Klika-


oraz wybieramy jego wersję językową. Wy-
bór języka ma duże znaczenie przy fil-
8 my na , a potem na
Przechodzimy na zakładkę
.
. Klikamy
mach z wieloma ścieżkami dźwiękowymi – na i wskazujemy zapisany w pierwszej
podczas odtwarzania zostanie włączona wy- części tego punktu plik . Z listy wybiera-
brana w tym polu wersja językowa. Dlatego my , a w polu
należy wypełnić to pole zgodnie z opcjami polskie kodowanie
dla plików dźwiękowych wybranych znaków.

W pole wpisuje- klikamy na przycisk . Rozpoczyna


9 my nazwę i loka-
lizację dla pliku wy-
się proces zapisywania pliku MKV . Trwa
on od kilku do kilkunastu minut. Po jego
nikowego. Następnie zakończeniu klikamy na przycisk .

Lepsza jakość obrazu na PC Postprocessing na maksa


ekodery wideo mogą przetwarzać filmy z różną precyzją. Odpo-
eżeli nie mamy stacjonarnego odtwa- Eksperta. Następnie w oknie D wiada za to funkcja tak zwanego postprocessingu. Jeśli na na-

J rzacza DivX-ów, oglądamy filmy na na-


szym komputerze. Używajmy do tego
celu najlepszego odtwarzacza. Ekspert pole-
progamu eMule klikamy na .

Klikamy na . Następnie klikamy


szym pececie filmy są odtwarzane płynnie i bez zacięć, możemy
zwiększyć domyślną wartość postprocessingu. Dzięki temu filmy będą
miały mniejszą liczbę widocznych makrobloków/pikseli, co zdecydo-
ca takie programy, jak ALLplayer, VLC me-
dia player, MediaPlayer Classic. Skorzystaj-
2 na i wskazujemy lokalizację programu
VLC media player . Akceptujemy zmiany.
wanie poprawi komfort oglądania filmu.

my też z funkcji usprawniających ogląda-


nie filmów – włączmy postprocessing (patrz
ramka po prawej) oraz dodatkowe opcje do-
stępne w rozbudowanych dekoderach obra-
zu (na przykład ffdshow).
Aby podejrzeć ściągany aktualnie plik, Konfiguracji postprocessingu dokonujemy w oknie ustawień kodeka
Aktualizacja kodeków
Jeśli nie wszystkie filmy są wyświetlane
3 klikamy na jego nazwę prawym przycis-
kiem myszy i z dostępnego menu kontek-
wideo . Zależnie od używanego dekompresora dostępne opcje mogą
się różnić.
prawidłowo, zaktualizujmy kodeki – zarów- stowego wybieramy opcję . bez postprocessingu z postprocessingiem
no obrazu, jak i dźwięku. Najłatwiej zrobi-
my to za pomocą ALLPlayera. Tak samo jak VLC media player możemy

W oknie programu klikamy na .


4 podłączyć w eMule program MediaPlayer
Classic. Jego funkcjonalność także pozwala
1 Otwiera się okno ustawień. Klikamy
w nim na przycisk .
odtwarzać niekompletne jeszcze pliki wideo.

Napisy w odtwarzaczu
Jeśli korzystamy z odtwarzacza wideo,
który samodzielnie nie odczytuje napisów
do filmu z pliku tekstowego (na przykład
Klikamy na przycisk . Program łączy
2 się z serwerem producenta i sprawdza,
jakie wersje kodeków są dostępne. Aby
Ekspert radzi
irect VobSub wymaga napisów w formacie SRT, SSA, SMI.
wprowadzić wszystkie niezbędne aktualiza-
cje, klikamy na przycisk . D Jeśli chcemy skorzystać z napisów TXT, użyjmy ffdshow.
Używanie funkcji postprocessingu obciąża procesor kompu-
tera, ale znacznie poprawia jakość filmów DivX
Oglądamy filmy ściągane z eMule Windows Media Player), zainstalujmy
Jeśli zdarza się nam pobierać filmy za z płyty Eksperta filtr Direct VobSub lub pa- napisów niezależnie od możliwości odtwa-
pomocą programu eMule, to spory pro- kiet ffdshow. Umożliwiają one nakładanie rzacza (pod warunkiem, że program
blem sprawia podejrze- wykorzystuje kodeki Video for Windows –
nie ich zawartości przed jeśli używa własnych dekoderów, jak
całkowitym ściągnię- Nero ShowTime, to napisy nie zostaną wy-
ciem. Instalując VLC świetlone).
media player (lub Me- Wyświetlanie napisów włączamy, doda-
diaPlayer Classic), mo- jąc zaznaczenie do opcji w oknie usta-
żemy uniknąć kłopotów. wień ffdshow. Przy pierwszym uruchomie-
Opisaną procedurę mo- niu konfigurujemy sposób wyświetlania
żemy zastosować także tekstu . Plik z napisami wskazujemy, kli-
w innych programach kając na .
p2p, między innymi: Zmiany akceptujemy, klikając na . RK ■
Kazaa, eDonkey, Azu-
reus, BearShare. Warto zajrzeć…
Instalujemy program Adresy WWW:
1 VLC media player. Do-
stępny jest on na płycie
➊ www.napisy.org
➋ www.napisy.info
LIPIEC – SIERPIEŃ 27
PORADY WSPÓŁPRACA KOMPUTERA Z URZĄDZENIAMI MOBILNYMI

CD-ROM
Duplicate Music Files
Finder freeware
Foxit PDF Reader freeware
ITunes freeware
Portable AbiWord freeware
Portable ClamWin freeware
Portable FileZilla freeware
Portable Gaim freeware
Portable GIMP freeware
Portable Miranda IM freeware
Portable NVU freeware
Portable OpenOffice.org freeware
Portable Thunderbird freeware
Portable VLC media
player freeware
SyncToy freeware
YamiPod freeware

Software na wynos
Nosimy ze sobą nie tylko portfel, lecz także telefon, PDA, pendrive i wiele innych gadżetów. Ekspert
pokaże, jak w pełni wykorzystać moc mobilnych urządzeń dzięki odpowiedniemu oprogramowaniu
eszcze nie tak dawno walkman był je- o pojemności 1 GB po- Co podłączamy do komputera

J dynym źródłem muzyki podczas po-


dróży. Ważne dokumenty przenoszo-
no na dyskietkach o pojemności
1,4 MB, a mobilnym telefonem była karta
telefoniczna i notes z numerami telefonów.
mieszczą ogromną
ilość danych, komór-
ka stała się mobil-
nym centrum komu-
nikacji, które umożli-
P odłączenie komórek, pendrive’ów i odtwarzaczy MP3 do komputera pozwoli nam wygodnie
wykonać wiele operacji

komputer
O aparatach fotograficznych wmontowa- wia robienie zdjęć,
nych w telefon nikt nawet nie marzył. Po- odtwarzanie muzyki,
stęp, jaki dokonał się w dziedzinie przenoś- wysyłanie e-maili telefon
nych urządzeń, jest ogromny. Klucze USB i wideokonferencje. komórkowy
lub odtwarzacze MP3 Ekspert sprawdzi
możliwości, jakie ofe- klucz USB
USB
Idą zmiany. rują urządzenia prze-
Na lepsze... nośne w połączeniu
z komputerem, i po-
Bluetooth/USB

Kuba Drużycki dziennikarz Eksperta każe, jak zapanować USB synchronizacja danych
synchronizacja danych prznośny klient ftp
nad gromadzonymi wgrywanie aplikacji
iczba programów na klucze USB wciąż rośnie.Jeszcze niedawno do przenośny edytor tekstu
L dyspozycji był program pocztowy i przeglądarka.Zróżnicowanie apli-
kacji sprawia, że popularny pendrive może stać się ekonomiczną wersją
w nich informacja-
mi. Poznamy najcie-
zgrywanie zdjęć
edycja kontaktów i danych
mobilny program graficzny
komunikator internetowy
kawsze programy dla
laptopa. Bardzo ucieszył mnie program YamiPod.W końcu pojawiła się urządzeń przenoś-
aplikacja inna niż iTunes do zarządzania zasobami iPoda i na dodatek nych i dowiemy się, tworzenie playlist
nie wymaga instalacji. Nadal zaskakują mnie możliwości aplikacji do ko- jak je sprawnie obsłu- wgrywanie MP3
mórek. Pilot do telewizora, mobilny barman, a to dopiero początek. kasowanie duplikatów odtwarzacz MP3
giwać.

28 LIPIEC – SIERPIEŃ 2006


Pełna synchronizacja Tworzymy parę katalogów, które będą
Odtwarzacze MP3, pendrive’y czy komór-
ki z kartami pamięci mają coraz większe
2 synchronizowane. Jako pierwszy wska-
zujemy folder na dysku, z którego będą
pojemności. Ale wykorzystanie tego miej- przenoszone pliki. W tym celu klikamy na
sca może stanowić problem. Na szczęście , wybieramy folder i klikamy na .
przenoszenie danych z peceta do urządzenia Wybieramy i jako drugi katalog
przenośnego i odwrotnie można zautoma- wskazujemy nasze przenośne urządzenie.
tyzować i odpowiednio usprawnić – za po-
mocą programu SyncToy. Wybieramy jeden z pięciu sposobów Po podłączeniu naszego urządzenia wy-
Aplikacja SyncToy to uniwersalne narzę-
dzie, które znakomicie zorganizuje dane
3 przenoszenia plików , na przykład
. Dzięki niemu zawartość kata-
starczy uruchomić aplikację SyncToy, klik-
nąć na , a program sam wykona wcześ-
w stworzonej przez nas parze folderów, do logu na dysku przenośnym będzie iden- niej skonfigurowane zadanie, informując
których na bieżąco wrzucamy ulubione pli- tyczna jak na naszym dysku twardym. nas o postępie .

Opcje SyncToy
Działanie Zastosowanie
Synchronizacja dwóch katalogów. Każda zmiana Doskonałe do uzupełniania nowymi danymi naszego folderu w urządzeniu
danych w jednym z powiązanych katalogów zostaje przenośnym i na twardym dysku peceta. Opcja kasuje pliki i zmienia nazwy.
automatycznie powtórzona w drugim.
Nowe i zaktualizowane pliki są kopiowane z naszego Rewelacyjne przy przenoszeniu naszych danych do odtwarzacza MP3
komputera tylko w jedną stronę – do katalogu na lub klucza USB. Po wybraniu tej opcji SyncToy zaktualizuje i zmieni
urządzeniu przenośnym, po prawej stronie. nazwy plików oraz skasuje pliki, których nie ma w katalogu po lewej stronie.
ki. Gdy podłączymy odtwarzacz do peceta, Pliki w folderze po prawej stronie zostaną Opcja przydatna przy pracy nad danym plikiem w dwóch różnych miejscach.
pliki zostaną automatycznie przeniesione zaktualizowane plikami z katalogu po lewej stronie. Dzięki temu istniejący plik na twardym dysku zostanie automatycznie
do zewnętrznego urządzenia i na odwrót. Nowe pliki nie są kopiowane. zastąpiony nowszą wersją pliku z urządzenia przenośnego.
Dzięki temu nie będziemy musieli o tym Nowe i zaktualizowane pliki są kopiowane z lewego Tej opcji używamy, gdy w pececie tworzymy kilka wersji plików o tej samej
pamiętać. Taką i wiele innych funkcji ofe- katalogu do prawego.Zmiany nazw plików po lewej zawartości, które następnie chcemy przenieść do urządzenia zewnętrznego.
ruje program Microsoft SyncToy. stronie są powtarzane po prawej. Aplikacja nie kasuje
żadnych plików.
Ściągamy ze strony ➊ program SyncToy Nowe i aktualne dane są kopiowane w obie strony. Ta opcja zapewni nam dostarczanie aktualnych danych w obie strony.
1 i uruchamiamy go. W nowym oknie kli-
kamy na .
Opcja nie poprawia i nie kasuje plików. Przyda nam się to, gdy przenosimy dane na przykład z domu do biura lub
z biura do domu. Opcja nie kasuje plików i nie zmienia ich nazw.

Możliwości pendrive’ów
rzenośne pamięci możemy wykorzy- klienta e-mail czy komunikatora na dowol-

P stać na wiele sposobów – na przykład


instalując na nich specjalne aplikacje.
Niektóre z nich zaoferują nam możliwość
nym komputerze. Inne świetnie zabezpie-
czą lub przeskanują dane w poszukiwaniu
wirusów i spyware’u. Wybór jest duży
korzystania z programów graficznych, i każdy znajdzie coś ciekawego dla siebie.

Portable Miranda Portable ClamWin

Przenośny komunikator Skaner w kieszeni


omunikator internetowy to doskonały rzydatnym programem jest skaner an-

K środek do porozumiewania się ze znajo-


mymi. Warto mieć przy sobie program
wraz z listą kontaktów, aby móc rozmawiać
P tywirusowy Portable ClamWin. Apli-
kacja uruchamiana z zabezpieczonego
przed zapisem klucza (blokuje urządzenie
z dowolnego komputera. Ekspert pokaże, jak przed wirusami) przyda się, gdy nasz
umieścić na przenośnym dysku gotowy do komputer zostanie zaatakowany wirusem.
pracy komunikator, dający kontakt z użyt-
kownikami Gadu-Gadu, Tlen oraz Spik. Rozpakowujemy i uruchamiamy aplika-

Rozpakowujemy z płyty dołączonej do Z listy wybieramy komunikator


1 cję na pendrivea. Jeśli nasz komputer
jest podłączony do internetu, program zak-
1 Eksperta program na pendrive. Następ-
nie z krążka kopiujemy wtyczkę, umożli-
3 i w pola po kolei wpisujemy nasz numer
Gadu-Gadu i hasło. Klikamy
tualizuje definicję wirusów.

wiającą kontakty z osobami używającymi na i . Konfigurujemy Klikamy na ikonę i zakładkę .


Gadu-Gadu, do katalogu
, gdzie F ozna-
konta dla wszystkich po-
trzebnych komunikatorów.
2 Wybieramy jeden ze sposobów reakcji
w przypadku wykrycia wiru-
cza nasz klucz USB. Uruchamiamy pro- sów, na przykład
gram, klikając dwa razy na Aby połączyć się (program wyświetli wykryte
ikonę . W pole wpi-
sujemy nazwę profilu.
4 z komunikatorem, uru-
chamiamy program
wirusy bez usuwania).

z pendrive’a, klika- Aby zacząć skanowanie,

2 Teraz konfigurujemy konta komunikato-


rów, których używamy do rozmów. Kli-
my na , z listy
wybieramy i kli-
3 w oknie programu wska-
zujemy dysk lub folder
kamy na i wybieramy . kamy na . i klikamy na . ➽
LIPIEC – SIERPIEŃ 2006 29
PORADY WSPÓŁPRACA KOMPUTERA Z URZĄDZENIAMI MOBILNYMI

TrueCrypt
Programy na klucz USB
Klucz do danych Nazwa Opis Zalecany rozmiar Rozmiar
pendrive’a aplikacji
endrive może posłużyć jako nośnik klu- Portable VLC media player Odtwarzacz plików multimedialnych 1 GB 11,7 MB

P cza deszyfrującego. Dzięki temu zaszy-


frowane dane na naszym twardym dys-
ku będą dostępne tylko po uruchomieniu pli-
Portable NVU
Portable FileZilla
Portable Firefox
Portable Gaim
Edytor stron WWW
Rozbudowany klient FTP
Popularna przeglądarka w wersji przenośnej
Komunikator internetowy kompatybilny z AOL Instant
128 MB
128 MB
128 MB
128 MB
10,3 MB
3,3 MB
16 MB
8,9 MB lub 24,8 MB
ku-klucza z naszej pamięci USB. Uniemożli-
Messenger, ICQ, MSN Messenger, Yahoo! (wersja 1.5 Beta 3)
wi to dostęp do plików innym osobom.
Portable Miranda IM Komunikator internetowy obsługujący protokoły AOL,Yahoo, MSN,Jabber, 128 MB 1,2 MB
dodatkowo możliwość instalowania ponad 350 różnych plug-inów
Uruchomienie TrueCrypt Portable Thunderbird Klient e-mail 128 MB 27,4 MB
Instalujemy z płyty Eksperta aplikację
1 TrueCrypt. Następnie kopiujemy polski
zestaw językowy do katalogu, gdzie zain-
Portable AbiWord
Portable OpenOffice.org
Edytor tekstowy zbliżony możliwościami do Microsoft Word
Pełna wersja popularnego pakietu biurowego
128 MB
512 MB
16,7 MB
167 MB
Foxit PDF Reader Program do dokumentów PDF zastępujący Adobe Reader 128 MB 1,2 MB
stalowaliśmy aplikację. Uruchamiamy pro- Portable GIMP Program służący do obróbki zdjęć i grafiki 512 MB 37,2 MB
gram, klikając na . cPicture LE Program umożliwia przeglądanie zdjęć oraz ich podstawową edycję 128 MB 1 MB
Portable ClamWin Program antywirusowy skanujący komputer w poszukiwaniu 128 MB 15 MB
Klikamy na i . Na liście
2 wskazujemy język polski i klikamy na .
wirusów i spyware’u

Wpisujemy w puste pole rozmiar wolu- nu możemy teraz kopiować pliki – zawarte

3 W oknie programu klikamy na


i . W nowo otwartym
3 menu i klikamy na . w nim dane będą szyfrowane.

oknie klikamy na . Pro- Dostęp do wolumenu


gram zapisze klucz z aktualnej puli . Nazy- Aby otworzyć nasz wolumen, czyli miej-
wamy plik i zapisujemy go na kluczu USB.
4 Teraz określimy hasło i stworzymy
plik-klucz, który będzie przechowywany
1 sce, gdzie ukryliśmy dane, w głównym
oknie programu wybieramy . W puste
na pendriwie. W puste pola wpisujemy pole wpisujemy hasło, jakie podaliśmy
nasze hasło. W celu wybrania pliku-klucza w punkcie 4 wskazówki, i zaznaczamy .
zaznaczamy opcję i klikamy na .

Tworzymy wolumen
Teraz tworzymy wolumen, w którym bę-
1 dziemy przechowywali zaszyfrowane da-
ne. Klikamy na . Zaznaczamy W celu wskazania pliku-klucza klikamy
opcję
kamy na .
i kli-
5 W nowym oknie klikamy na
i wskazujemy katalog, w którym zapisa-
2 na
klikamy na
. W nowo otwartym oknie
i wskazujemy miej-
liśmy nasz plik-klucz. Finalizujemy tworze- sce zapisania pliku-klucza na naszym pendri-
Teraz nazywamy i wskazujemy położenie nie wolu- wie. Program wyświetli odszyfrowany wolu-
2
na
naszego wolumenu. W tym celu klikamy
, nazywamy wolumen i wybieramy
menu. Z li-
sty wybiera-
men , do którego możemy wejść, klikając
na niego.
. Ponownie klikamy na . Z li- my system
sty wybieramy algorytm kodowania . plików , jaki będzie miał nasz wolumen,
i klikamy na . Po zakończonym for-
matowaniu klikamy na . Do wolume-

Odtwarzacze przenośne
rzenośne odtwarzacze muzyki oraz Producenci oferują do każdego urządzenia
pert przedstawi
najciekawsze pro-
gramy przydatne
posiadaczom kie-
szonkowych od-

P multimediów mogą być jeszcze bar-


dziej przyjazne dla użytkowników.
firmowe oprogramowanie, które umożli-
wia efektywne zarządzanie danymi. Eks-
twarzaczy multi-
mediów.

Duplicate Music Files Finder

Usuwanie duplikatów
eśli często zmieniamy repertuar Następnie wybieramy opcję

J w naszym odtwarzaczu MP3, zdarza się,


że znajdą się na nim dwie lub więcej ko-
2 skanowania. Jeśli chcemy wy-
szukać pliki o tej samej nazwie,
pii tego samego utworu. Dzięki aplikacji Du- klikamy na .
plicate Music Files Finder błyskawicznie wy- Aby rozpocząć wyszukiwanie, kli-
kasujemy duplikaty. kamy na . Program wyświetli myszy i wybieramy polecenie
powtarzające się pliki . . Jeśli chcemy za-
Uruchamiamy program. Klikamy na znaczyć więcej utworów, wciskamy 
1 i wskazujemy folder, w którym
trzymamy nasze pliki MP3. 3 Aby usunąć powtarzające się pliki, kli-
kamy na utwór prawym przyciskiem
i klawiszem ↑ lub ↓ zaznaczamy grupę
niepożądanych plików.

30 LIPIEC – SIERPIEŃ 2006


YamiPod v0.99.1
Ekspert pokaże, jak szybko i w prosty utworów do skopiowania. Aby rozpocząć

Bez iTunes sposób zapełnić pamięć naszego iPoda.

Uruchamiamy program z płyty


kopiowanie, klikamy na .

Proces kopiowania plików będzie wi-


osiadacze iPoda zamiast instalować ma- 1 Eksperta, klikając na ikonę . 6 doczny na pasku postępu . Po jego za-

P ło przyjazną aplikację iTunes, do której


dołączany jest automatycznie program
Quick Time, mogą skorzystać z alternatyw- 2 Na ekranie pojawi się komunikat z proś-
bą o wskazanie generacji naszego iPoda,
kończeniu klikamy na
wią się w oknie YamiPoda.
. Utwory poja-

nego programu YamiPod. Darmowa aplika- a następnie okno programu – jeżeli w na-
cja umożliwia między innymi dodawanie szym odtwarzaczu nie ma zapisanych pio-
pojedynczych utworów i albumów, tworze- senek, będzie ono puste. Rozwijamy menu
nie, importowanie i eksportowanie playlist. widoczne w górnej części okna i klika-
Ponieważ nie wymaga instalacji, może być my na polecenie . Programy dla odtwarzaczy
uruchamiana bezpośrednio z odtwarzacza. Program Odtwarzacz Możliwości
W oknie klikamy na ,
3 a następnie wpisujemy nazwę nowej lo-
kalizacji w pamięci odtwarzacza.
Duplicate Music
Files Finder
Wszystkie odtwarzacze
na USB
Wyszukuje powtarzające się
utwory i kasuje je.
iTunes iPod Tworzy playlisty, importuje dane.
iriver Music iriver Tworzy playlisty, importuje dane.
Następnie klikamy na i wskazujemy
4 folder z muzyką na dysku twardym
komputera, wybór zatwierdzamy przycis-
Manager
MPIO Utility Odtwarzacze MPIO Aktualizuje firmware, formatuje
na USB dysk, tworzy playlisty.
kiem . SyncToy Wszystkie odtwarzacze Synchronizuje dwa katalogi,
na USB ułatwiając przenoszenie plików.
W polu programu pojawi się ścieżka YamiPod iPod Alternatywa dla programu iTunes,
5 wskazanego katalogu z muzyką, klika-
my na przycisk . YamiPod rozpocz- Zen Vision Creative
aplikacja działa na iPodzie.
Konwertuje pliki wideo, importuje
nie synchronizację folderów. Po jej zakoń- media Explorer i organizuje dane, synchronizuje
czeniu na ekranie pojawi się okno z listą urządzenie z programem Outlook.

Telefon komórkowy
ajnowsze telefony komórkowe służą my proste programy Java, które można
Aparaty z Symbianem
(lista dostępna na stronie
➋) możemy zamienić
w bardzo podręczne urzą-
dzenie z mnóstwem niesa-

N nam nie tylko do dzwonienia i wysyła-


nia SMS-ów. Możemy je wykorzystać
na wiele sposobów. Wystarczy tylko ściąg-
uruchamiać nawet na starszych komór-
kach. Jednak największe możliwości
mają aplikacje dla telefonów komórko-
mowicie ciekawych i niety-
powych funkcji (patrz tabe-
la Aplikacje dla Symbian
nąć i zainstalować odpowiednią aplika- wych z systemem Symbian (szczególnie seria 60). Wystarczy tylko
cję,na przykład ze strony ➌. Wszyscy zna- w najnowszej wersji Symbian Series 60). zainstalować jedną z wielu.

Handy Safe Demo


Za pomocą połączenia Bluetooth wysyła- Aplikacje dla Symbian seria 60
Bezpieczne dane 1 my aplikację do telefonu. Uruchamiamy
program ikoną . Program Możliwości
ADnota memo 1.01 Tworzy notatki głosowe, które można wysyłać
eśli chcemy przechowywać ważne infor- Teraz wpisujemy i potwierdza- za pomocą MMS-a, e-maila, łącza Bluetooth oraz portu

J macje w naszym telefonie, ale obawia-


my się, że ktoś niepowołany będzie je
2 my hasło dostępu do naszych
danych .
podczerwieni do innych urządzeń.
Answer Please 1.0 Zawiera konwerter wielkości fizycznych,
kalkulator oraz tablice pierwiastków.
mógł odczytać, warto zainstalować aplikację
Beer Engine 1.0 Baza znanych gatunków piwa z informacją o procentowej
Handy Safe Demo. Program działa w komór- Po wprowadzeniu
kach Nokii serii 60. Tworzy on notatki z taki-
mi informacjami, jak: numer karty kredyto-
3 hasła przechodzi-
my do zakładki
BlackBaller 1.0
zawartości alkoholu, jaki zawierają.
Filtruje połączenia i odrzuca niechciane
wiadomości SMS oraz MMS.
wej, rozmiar ubrania i szyfr do sejfu. Notat- . Wcho- CallCheater 1.0 Odtwarza różne dźwięki podczas rozmowy
ki są chronione hasłem. Dzięki temu nawet dzimy do . Wy- telefonicznej – może na przykład tworzyć tło dźwiękowe
jeśli nasz telefon zostanie skradziony, dane bieramy , symulujące przebywanie w firmie czy na ulicy.
nie trafią w niepowołane ręce. w celu stworzenia no- CameraFX 2.0 Rozszerza możliwości wbudowanego
wego wpisu. w telefon edytora zdjęć. Dodaje takie opcje, jak:
Warto zajrzeć… poziome lub pionowe rozciąganie, zmiana kontrastu
Wybieramy ro- jasności i koloru czy wstawianie zdjęć do ramek
Adresy WWW:
➊ www.microsoft.com/downloads/details.aspx?
4 dzaj notatki,
na przykład
Cocktail 1.0
CodeGuard 1.03
Zawiera przepisy na najpopularniejsze drinki.
Do przechowywania poufnych treści
FamilyID=e0fc1154-c975-4814-9649-cce41af06 (konto na telefonach. Informacje są zabezpieczone hasłem.
eb7&DisplayLang=en Handy Book Do pobierania i czytania elektronicznych
bankowe). Wpisuje-
➋ http://forum.pclab.pl/index.php?showto- my dane naszego konta , zaczynając od
Demo 1.0 wydań książek.
pic=137246&hl=symbianem Handy Safe Cyfrowy sejf do telefonu komórkowego. Poufne
nazwy banku i numeru rachunku. Następ-
➌ www.telix.pl nie wybieramy .
Demo 2.0 informacje są szyfrowane, a dostęp do nich możliwy jest
www.mp3fan.pl tylko po podaniu hasła.
Nowa notatka zosta- SeleQ 1,60 Menedżer plików dla telefonów Nokia 7650. Usuwa
http://forum.mp3store.pl
ła utworzona w na- zbędne dane i odinstalowuje programy, których
http://portableapps.com
szym bezpiecznym nie można usunąć z poziomu menu telefonu.
www.snapfiles.com/features/ed_usb_software.html
folderze . KD ■ Torch 1.0 Zmienia telefon komórkowy w latarkę.

LIPIEC – SIERPIEŃ 31
PORADY GRAFIKA 3D ZA DARMO – POZNAJEMY BLENDER, CZ. 1

CD-ROM
Blender freeware

Najpierw podstawy
Każdy producent oprogramowania 3D ma swoje rozwiązania, jednak podstawy są zawsze takie
same. Modelowania i renderingu można się zatem nauczyć za pomocą darmowego Blendera
abawa w grafikę 3D wymaga nie tylko sceny i przedmioty, które tworzy

Z umiejętności i artystycznego zacięcia.


Potrzebne jest także oprogramowanie
pozwalające tworzyć efektowne pro-
jekty. Niestety, popularne aplikacje jak 3ds
max czy Maya są bardzo kosztowne. Fani gra-
nasza wyobraźnia.

Poznajemy interfejs
Blendera
Po zainstalowaniu Blendera
fiki 3D często są zmuszeni do korzystania możemy uruchomić program
z próbnych wersji tych aplikacji. Istnieje jed- i spróbować swoich sił w grafice
nak inne rozwiązanie – darmowe programy 3D. Zanim jednak zaczniemy mo-
do tworzenia grafiki i animacji 3D. delować siatki i obiekty, zapoznaj-
Program Blender ➊ jest jednym z najlep- my się z interfejsem aplikacji.
szych darmowych narzędzi grafika 3D. Spo-
śród wszystkich programów Open Source Po uruchomieniu Blendera
Blender uznawany jest za najbardziej roz-
budowany i funkcjonalny. Według Eksperta
1 widzimy . Okno programu
składa się z dwóch elementów.
stanowi bardzo dobre rozwiązanie dla osób Podstawowym jest obszar robo-
zaczynających zabawę z grafiką 3D oraz czy programu . Stanowi on jeden z wido- formy i zawierać odmienne narzędzia w za-
przygotowujących projekty o umiarkowa- ków ortogonalnych obszaru sceny. Domyśl- leżności od trybu pracy w aplikacji (na przy-
nym zaawansowaniu. nie wyświetlany jest na nim widok sceny od kład modelowanie, animacja, tworzenie
W tym artykule Ekspert przedstawi pod- góry (Top). Niestety, okno nie ma podpisu skryptów).
stawy grafiki 3D i pokaże, jak używać Blen- wskazującego, w jakim widoku pracujemy.
dera. Warto wykonać ten poradnik, aby zo- Po otwarciu domyślnego projektu (prze-
baczyć, jak łatwo i przyjemnie możemy
tworzyć wirtualne obiekty i wizualizować 2 Drugą część okna stanowi panel narzę-
dziowy . Może on przyjmować różne
3 strzeni czy też sceny, w której tworzymy
grafikę 3D) widzimy w nim obiekty domyśl-

32 LIPIEC – SIERPIEŃ 2006


Każdą manipulację w Blenderze rozpo- Modelowanie naczynia
Instalacja i wymagania 2 czynamy od wyselekcjonowania obiek-
tu. Następnie wybieramy jedną z ikon ma-
Przygodę z Blenderem rozpoczynamy od
modelowania. Na początku wykonamy model
a płycie Eksperta znajdziemy aktualną wersję Blende-
N ra (oznaczoną numerem 2.41). Warto jednak regular-
nie zaglądać na witrynę ➋, gdyż autorzy często publikują
nipulatorów (opisanych w punkcie 1). Wte-
dy w zależności od rodzaju wybranej przez
naczynia (doniczki). Zapoznamy się przy tym
z podstawowymi technikami modyfikacji ele-
nowe, uaktualnione i poprawione wersje Blendera. nas manipulacji na obiekcie wyświetlone mentów struktury obiektu, jak również funk-
Darmową aplikację do grafiki 3D można zainstalować prak- zostaną odpowiednie znaczniki – kierunku cjami służącymi do przeprowadzania operacji
tycznie na wszystkich platformach systemowych. Blender przemieszczenia (ikona ), obrotu na polygonach. Modelowanie poprzez zmianę
charakteryzuje się również niewygórowanymi wymaganiami (ikona ) czy też skalo- struktury siatki obiektu (tak zwana metoda
sprzętowymi. Do zainstalowania aplikacji wymagany jest wania (ikona ). Edit Mesh lub Edit
procesor taktowany zegarem 300 MHz, 128 MB pamięci Poly) jest podsta-
RAM, 20 MB wolnej przestrzeni na twardym dysku, mysz wową techniką
z trzema przyciskami (pracę w Blenderze usprawnia rolka tworzenia i modyfi-
w miejscu środkowego przycisku), karta graficzna z obsługą kacji obiektów
OpenGL i 8 MB pamięci. Do tych niewygórowanych wymagań w Blenderze.
należy dodać klawiaturę koniecznie z częścią numeryczną,
Rozpoczynamy
gdyż ta właśnie część steruje nawigacją widoku sceny.
Niestety, darmowa i mało wymagająca aplikacja ma też pewne
braki. Nie ma ona zbyt wielu narzędzi do tworzenia grafiki
1 od sprawdzenia,
czy widoczny na
i animacji 3D. Zastosowano w niej uproszczone algorytmy ma- scenie obiekt Cube
tematyczne w analizie światła i narzędzi modyfikacji obiektu. jest wyselekcjono-
wanym elementem sceny – powinien być
W przypadku przemieszczenia i skalo- otoczony różową obwódką . W Blenderze
3 wania znaczniki te przypominają osie
układu współrzędnych. Wystarczy najechać
selekcji obiektów lub elementów ich struktu-
ry dokonuje się poprzez kliknięcie na nich
kursorem na jeden z nich, wcisnąć lewy prawym przyciskiem myszy. Jeżeli więc sze-
przycisk myszy i nie zwalniając go, przesu- ścian nie jest wyselekcjonowany, to najeż-
nąć kursor zgodnie ze zwrotem wybranej dżamy na niego kursorem i wciskamy prawy
nie umieszczane przez aplikację w scenie. osi znacznika . przycisk myszy.
Jest to obiekt Cube (sześcian) , źródło
światła oraz kamera wyznacza- Wciskamy klawisz X,
jąca kierunek obserwacji sceny
w procesie renderingu.
2 aby wyświetlić menu
usuwania obiektu ze sceny . Klikamy na
. Usunęliśmy w ten
sposób sześcian z obszaru sceny – razem
z Ekspertem stworzymy projekt od pod-
Standardowo Blender po uruchomieniu Natomiast, gdy dokonujemy obrotu ele- staw, bez używania obiektu Cube.
4 przechodzi w tryb pracy na obiekcie
(Object Mode) . W trybie tym wykonuje-
4 mentu sceny, znacznik manipulacji wy-
gląda jak zbiór kół . Warto zaznaczyć, iż Nasze zadanie polega na stworzeniu za-
my globalne modyfikacje i manipulacje
obiektami (przesuwanie, skalowanie, ob-
barwa poszczególnych osi lub okręgów
znaczników manipulacji od-
3 rysu profilu modelowanego naczynia,
powielenie go z jednoczesnym dobudowa-
rót, przypisywanie materiału czy nakłada- powiada barwie odpowiedniej niem wielokątów siatki tak, by uzyskać
nie modyfikatorów). osi układu współrzędnych obiekt w kształcie donicy.
danego okna widoku sceny. Wybierając od- Początkujący użytkownik Blendera powi-
Natomiast modelowanie na poziomie powiedni okrąg, decydujemy, w jakiej nien prowadzić proces modelowania w oknie
5 struktury obiektu, czyli modyfikacja
położenia wierzchołków, krawędzi czy
płaszczyźnie chcemy obracać obiekt.
Najeżdżamy kursorem na jedno z kół, wcis-
widoku Front, czyli ukazującym scenę
z przodu. Aby przełączyć się w scenie na wi-
wielokątów w celu zmiany bryły obiek- kamy lewy przycisk myszy i nie zwalniając go, dok Front, wciskamy w numerycznej części
tów, wykonujemy w trybie edycji obiektu przesuwamy kursor góra–dół lub lewo–prawo klawiatury klawisz 1 (lub z menu wy-
(Edit Mode). Pomiędzy poszczególnymi – w zależności od kierunku obrotu . bieramy ). W oknie widoku zmienia się
trybami pracy przełączamy się, wciskając układ współrzędnych znajdujący się w le-
przycisk  lub klikając na i wybiera- Bardzo po- wym dolnym rogu .
jąc z listy odpowiednie polecenie. 5 mocne
w naszej pra- Punktem wyjścia do na-
cy jest przybli-
żanie i odda-
4 szych działań będzie obiekt typu Plane
(płaszczyzna). Dodamy go teraz do naszej
Uzyskaliśmy już podstawowe informacje lanie obszaru sceny. W górnym pasku narzędziowym
o obsłudze Blendera. Czas sprawdzić i roz- obiektu, nad klikamy na menu , potem submenu
szerzyć nasze umiejętności, wykonując pro- którym pracu- i polecenie .
ste projekty. jemy. Najlep-
szym narzę- W scenie pojawia się płasz-
Manipulowanie sceną i obiektami
Podczas pracy nad obiektem przydaje się
dziem do wykonania tej operacji jest rolka
myszy. Przewijanie jej w dół oddala obraz
5 czyzna i zostajemy przełą-
czeni w tryb edycji obiektu (Edit
możliwość przybliżania i oddalania widoku sceny, natomiast przesunięcie w górę po- Mode). Wszystkie elementy
sceny oraz umieszczonych w niej obiektów. woduje przybliżenie obszaru sceny. składowe obiektu zostały automatycznie
wyselekcjonowane – świadczy o tym barwa
Funkcje umożliwiające przesunięcie , Możemy także przesuwać widok w górę obiektu. Wierzchołki i krawędzie obiektu
1 obrót lub skalowanie obiektu
w scenie umieszczone są w pasku narzę-
6 i dół oraz na boki – dokonamy tego za
pomocą klawiszy ↓ ↑ ← → na klawiaturze
przybrały żółtą barwę, a wielokąt różową.

dziowym pod spodem okna roboczego. numerycznej. Wciskamy klawisz A, aby odznaczyć
6 wszystkie elementy składowe obiektu.
Następnie przystępujemy do zaznaczenia ➽
LIPIEC – SIERPIEŃ 2006 33
PORADY GRAFIKA 3D ZA DARMO – POZNAJEMY BLENDER, CZ. 1

dwóch górnych wierzchoł-


ków płaszczyzny. Wciskamy
Funkcja Spin
klawisz B, aby przejść do try-
przed działaniem funkcji po zastosowaniu funkcji
bu Border Select, czyli do za-
znaczania wszystkich obiek-
tów we wskazanym regionie Na powierzchni płaszczyzny pojawia się ró-
sceny. Kursor myszy przyjmu- żowa krawędź określająca linię podziału
je postać dwóch prostopad- płaszczyzny. Wciskamy lewy przycisk my-
łych przerywanych linii przebiegających przez szy. Na powierzchni płaszczyzny pojawią
całą długość i szerokość sceny . się dwa zaznaczone wierzchołki, które au-
Najeżdżamy kursorem myszy w pobliże tomatycznie przeszły w tryb przemieszcze- Funkcja Spin pozwala obracać obiekty , tworząc
jednego z górnych wierzchołków obiektu. nia. Przesuwamy kursor myszy w lewo do złożone konstrukcje o przekroju okręgu
Wciskamy lewy przycisk myszy i nie zwalnia- momentu, w którym wierzchołki znajdą się
jąc go, przesuwamy kursor po przekątnej, tak w położeniu . Ponownie wciskamy lewy nia funkcji Spin , która przez obrót nasze-
aby wierzchołki, które chcemy zaznaczyć, przycisk myszy, aby unieruchomić nowo go obiektu z jednoczesnym jego powiele-
znalazły się w obszarze kreślonym przez kur- utworzone wierzchołki. niem i dobudowaniem ścian siatki stworzy
sor . Zwalniamy lewy przycisk myszy. Wy- trójwymiarowy model donicy.
selekcjonowaliśmy dwa wierzchołki obiektu. Zaczynamy od określenia osi
obrotu, wokół której obiekt bę-
dzie powielany. Jej położenie
ustala kursor 3D . Jego obecne
położenie nie odpowiada naszym wymaga-
Funkcja Extrude niom. Klikamy lewym przyciskiem myszy
Zaznaczając wierzchołki, automatycznie w pobliżu prawego dolnego wierzchołka na-
7 aktywowaliśmy manipulator przesunię-
cia, o czym świadczy znacznik . Przesu-
przed działaniem funkcji po zastosowaniu funkcji szego modelu, aby przemieścić kursor 3D .

Wciskamy klawisz A, zaznaczając


wamy je w dół tak, aby uzyskać kształt
obiektu zbliżony do przedstawionego przez
Wyciągając krawędzie , tworzymy zupełnie nowe
elementy siatki obiektu
14 tym samym wszystkie wierzchołki
edytowanego przez nas obiektu. Następnie
Eksperta . W ten sposób stworzyliśmy wciskamy klawisz 7 na klawiaturze nume-
element dna (podstawy) doniczki. Wciskamy klawisz A, aby odznaczyć rycznej, aby przejść do okna widoku z góry
10 wszystkie wierzchołki. Zastosujemy
teraz na naszej płaszczyźnie
(Top) .

funkcję Extrude służącą do


wyciągania krawędzi .
Dzięki tej funkcji dokoń-
czymy modelowanie profilu
naszej donicy.
Wciskamy przycisk A, aby odznaczyć
8 wszystkie wierzchołki. Podzielimy teraz
naszą płaszczyznę na dwie części. W tym 11 Postępując w spo-
sób opisany 15 Wciskamy ikonę Editing
narzędziowym
na pasku

celu wykorzystamy funkcję Loop Cut. Two- w punkcie 6, zaznacza- u dołu okna Blendera. W dolnym panelu
my wierzchołki . pojawią się
Aby aktywować funkcję zakładki mo-
Extrude, wciskamy dyfikacji no-
klawisz E. Rozwija się wo utworzo-
menu, z którego wybie- nego obiektu.
rzy ona nowe wierzchołki i krawędzie prze- ramy . Dzięki temu wyciągane Parametry
biegające dookoła obiektu poddanego jej będą krawędzie, z którymi graniczą zazna- funkcji Spin
działaniu, co pokazuje schemat . Umiesz- czone wcześniej wierzchołki. Przesuwamy znajdują się
czamy kursor myszy nad górną krawędzią kursor po skosie do góry . Wraz z przesu- w zakładce
naszej płaszczyzny . wającym się kursorem przesuwają się za- Mesh Tools. Klikamy na , a następnie
znaczone wierzchołki, dobudowując kolej- w miejsce wartości 90 wpisujemy 360.
Wciskamy kombinację  R. Urucho- ny segment profilu naszej donicy. Proces Ustalimy
9 mimy w ten sposób funkcję Loop Cut. kończymy, wciskając lewy
przycisk myszy.
w ten spo-
sób kąt ob-
Funkcja Loop Cut rotu nasze-
Dobudowujemy ko- go profilu.
obiekt
dwa obiekty powstałe w wyniku
podziału 12 lejny segment
profilu. Potem wciskamy Mody-
klawisz A, aby odznaczyć
wierzchołki. Proces mode-
16 fikuje-
my para-
lowania profilu mamy już metr ,
za sobą. Utworzyliśmy przypisując
linia boczną ściankę doniczki. mu war-
zaznaczenia tość 42.
przed działaniem funkcji po zastosowaniu funkcji
Teraz przygotujemy Ustalimy
Funkcja Loop Cut pozwala nam dzielić obiekty na części 13 scenę do zastosowa- w ten spo-

34 LIPIEC – SIERPIEŃ 2006


wy materiału. W panelu RGB klikamy na li-
terę . Następnie w miejsce wartości 0,8 Trudne terminy
wpisujemy 1. Ustaliliśmy w ten sposób udział
» modyfikatory – procedura powodująca zmianę kształtu, ma-
barwy czerwonej w kolorze tworzonego mate-
powania, faktury i innych parametrów oraz właściwości obiektu podle-
riału. Następnie przypisujemy pozostałym gającego jej działaniu.
barwom składowym wartość 0. Nadaliśmy
naszemu materiałowi kolor czerwony. » rendering – proces wizualizacji projektu. Tworzenie pliku gra-
ficznego bądź animacji na podstawie przygotowanego projektu. Rende-
ring oprócz kształtu wymodelowanych obiektów uwzględnia również
analizę światła i efektów atmosferycznych zastosowanych w scenie.
sób, ile kopii naszego profilu będzie wcho-
dziło w skład tworzonej figury obrotowej. wamy je do góry, nad do-
Następnie wciskamy przycisk . Utwo- niczkę .
rzyliśmy obiekt 3D z wymodelowanego pro-
filu. Przełączamy się do widoku Front, Blender wykonuje ren-
wciskając klawisz 1 na klawiaturze nume-
rycznej – widzimy efekt naszej pracy . Wystarczy teraz wyjechać kursorem my-
3 dering jedynie widoku
z kamery. Aby się do niego
Wciskamy klawisz A. 4 szy poza obszar okna , aby je zamknąć.
Podgląd nasze-
przełączyć, wciskamy na
klawiaturze numerycznej
Proces modelowania mamy już za sobą. go materiału 0. Obszar roboczy wygląda
17 Warto zapisać nasz stworzony projekt.
W tym celu z górnego menu wybieramy
wygląda nastę-
pująco . Auto-
teraz następująco .

. W nowym oknie klikamy na przy- matycznie


cisk . Wybieramy w nim dysk i folder, zmienił się
w którym chcemy zapisać również wy-
nasz projekt. W pole gląd naszego
wpisujemy nazwę pliku obiektu .
projektu. Następnie wciskamy przycisk
. Plik zostanie zapisany, a my wraca-
my przeniesieni do obszaru roboczego sceny. Skonfigurujmy proces renderingu. Wci-

Tworzymy pierwszy materiał


4 skamy ikonę Scene znajdującą się
w pasku narzędziowym u dołu okna Blende-
Musimy teraz przygotować materiał, ra, aby wyświetlić zakładki procesu renderin-
którym pokryty zostanie tworzony przez gu. Ustalimy teraz, w jakim formacie zapi-
nas obiekt. sany będzie gotowy obraz wyrenderowanego
obiektu. Na zakładce wciskamy
Wciskamy klawisz  lub ikonę Shading przycisk . Z listy formatów plików wybie-
1 znajdującą się w pasku narzędziowym ramy JPEG.

Rendering
Modelowanie obiektu i tworze-
nie materiału mamy za sobą. Po-
zostaje nam jedynie wykonanie
u dołu okna. Dolny panel narzędziowy zawie- renderingu naszej sceny i zapisanie go w po-
ra teraz zakładki konfiguracyjne używane do staci pliku graficznego.
wstępnego przypisywania materiałów .
Zanim wykonamy rendering,

2 Wciskamy przycisk
, aby
1 musimy nieco zwiększyć ilość
światła w scenie, dodając do pro-
utworzyć nowy materiał jektu dodatkowe jego źródło. Dzię- Przechodzimy na zakładkę i wci-
dla naszego obiektu.
W dolnym panelu poja-
ki temu po wyrenderowaniu obiekt będzie
dobrze oświetlony i widoczne będą jego
5 skamy przycisk , aby rozpocząć
renderowanie obiektu. Uzyskany obraz
wiają się zakładki two- szczegóły. Wciskamy klawisz , aby nie zostaje automatycznie zapisany na dys-
rzenia i modyfikacji ma- przejść do trybu obiektu (Object Mode). ku. Aby tego dokonać, wybieramy z menu
teriału. Na zakładce wciskamy Wciskamy klawisz A, aby odznaczyć nasz polecenie . Wskazujemy
ikonę . Dzięki temu podgląd nowo two- obiekt. Rozwijamy menu i wybieramy miejsce zapisu pliku i jego nazwę, a następ-
rzonego materiału będzie odbywał się na . Widzimy menu zawierające różne nie klikamy na .
obiekcie sferycznym . Ułatwia to analizę dostępne źródła światła. W ramce Warto zajrzeć znajdziemy
wprowadzanych zmian wyglądu materiału. Wybieramy . adresy stron z poradami pozwalającymi
rozszerzyć umiejętności nabyte w tym
Ustalimy teraz barwę naszego materiału. W scenie pojawia się źró- poradniku. MD ■
3 W zakładce wciskamy przycisk
i klikamy na .Uzyskamy
2 dło światła słonecznego.
Początkowo jest ono usytuowane w ob- Warto zajrzeć…
dostęp do okna ustalania bar- szarze naszego obiektu . Dlatego przesu-
Adresy WWW:
➊ www.blender.org
➋ www.blender.org/cms/Home.2.0.html
www.blender.org/cms/Getting_started.400.0.html
www.danielsefton.com/tutorials/blender/beginner/
blendersinterface/index.php
www.blender.org/cms/Advanced_Tools.418.0.html
www.blender.org/cms/Model_Material_Light.397.0.html

LIPIEC – SIERPIEŃ 35
PORADY KURS PHOTOSHOP CS2 PL, CZ. 3: EFEKTY Z PHOTOSHOPA

Nieoczekiwane
efekty
fantazji

Twórcze możliwości programu


Photoshop CS2 są niemal
FOT.: EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT

nieskończone.
Wystarczy puścić wodze
fantazji i wykorzystać oferowane
przez program narzędzia

rzetworzenie rzeczywistości uchwyco-

P nej na zdjęciu zajmie nam chwilę, je-


śli będziemy potrafili umiejętnie wy-
korzystywać funkcje programu.
W poprzednich częściach kursu Ekspert po-
Zmniejszamy głębię ostrości
by postać na zdjęciu skupiała na sobie
1 Otwieramy zdję-
kazał wiele narzędzi i opcji, którymi będzie-
my posługiwać się w trzeciej, ostatniej czę-
ści kursu Photoshopa. Poznamy również no-
A uwagę, przydatny jest trik fotograficz-
ny w postaci małej głębi ostrości. Jeśli
nasze umiejętności fotografowania lub
cie. Rozostrzymy
na nim zarówno
tylny , jak i przed-
we praktyczne funkcje oraz filtry, za pomo- możliwości aparatu są zbyt małe, by otrzy- ni plan. Skrótem
cą których utworzymy kilka ciekawych efek- mać ten efekt w naturze, możemy go uzy- klawiaturowym
tów graficznych i fotograficznych. skać za pomocą Photoshopa. Jednym ze  J powielamy
sposobów jest użycie Szybkiej maski. warstwę tła.
Na zakończenie...
Na pasku narzę-
Alicja Żebruń
Autorka tekstu 2 dzi klikamy na
Edytuj w trybie szybkiej maski i wybiera-
my narzędzie Pędzel . Zamalujemy nim
adna książka nie wyczerpie tematu efektów, które można uzy-
Ż skać w Photoshopie. Kurs Eksperta również. Photoshop to
program, w którym każdego dnia możemy odkryć coś nowego, jesz-
to, co ma pozostać na zdjęciu ostre, czyli
postać z ławką, kawałkiem drogi i roślin za
ławką. Parametry pędzla ustalamy na pas-
cze wspanialszego niż dotychczas. Podczas kursu poznaliśmy wiele
ku opcji . Postać pomalujemy twardą
narzędzi oraz funkcji programu i nauczyliśmy się je twórczo wyko-
końcówką o kryciu na przykład 90 procent
rzystywać. Teraz przyszła pora, aby samodzielnie poeksperymento-
wać, do czego gorąco zachęcam.

36 LIPIEC – SIERPIEŃ 2006


(będzie się lepiej odcinała od
tła), dalsze obszary mięk-
Ekspert radzi
kim pędzlem z niewielkim
trybie Szybkiej maski Photoshop pracuje w skali sza-
kryciem. W rości. Mając narzędzie ustawione na kolor czarny ,
zamalowujemy obszary na czerwono. Używając pędzla w bia-
Klikamy na Edytuj
3 w trybie standardo-
wym . Granica czerwo-
łym kolorze, odbarwimy zamalowane wcześniej obszary. Możemy w ten
sposób poprawić miejsca, które niepotrzebnie zamalowaliśmy maską.

nej plamy przekształciła się


w selekcję . Zaznaczone są
obszary, których nie zama-
lowywaliśmy.

Teraz musimy odpo-


4 wiednio rozmyć wyse-
lekcjonowane miejsca.
Z menu wybieramy
i .
Pojawia się okno dialogo-
we, w którym ustawiamy
kształt otworu przysłony , Photoshopa, oraz moc rozmycia . Klikamy
jaką ma symulować filtr na .

Wydzielone obszary zostały


5 rozmyte. Usuwamy zazna-
czenie skrótem  D. Jeśli roz-
myliśmy za dużo, możemy to
jeszcze skorygować. Wystarczy
FOT.: Alicja Żebruń

narzędziem Gumka prze-


trzeć wy-
brane
Po modyfikacji głębi ostrości zdjęcie lepiej eksponuje osobę, którą chcieliśmy miejsca na
zaprezentować. Ostra część fotografii w naturalny sposób przyciąga wzrok górnej
warstwie.

Jeszcze większe powiększenie


a pomocą Photoshopa możemy również Skrótem klawiatu-

Z kreatywnie zniekształcać obraz. Funkcja


sferycznego zniekształcenia przyda się
2 rowym  J two-
rzymy nową warstwę
na przykład przy tworzeniu efektu powięk- z zaznaczenia. Aby matycznie wypełni się taką samą
szającego szkła (patrz strona 38) na zdjęciu nam się wygodniej wartością. Zatwierdzamy operację,
przedstawiającym owada . Dodatkowo, ko- pracowało, warto wciskając .
rzystając z pozostałych narzędzi, dodamy do zmienić jej nazwę,
niego realistyczną obudowę wraz z rączką. na przykład na . Aby wykonać kolejny krok, mu-

Tworzymy szkło powiększające


4simy ponownie wyselekcjono-
wać wycinek obrazu przeznaczony
Otwieramy zdjęcie i na pasku narzędzi na soczewkę. Z menu wybie-
1 wskazujemy Zaznaczanie eliptyczne
. Następnie z wciśniętym lewym Teraz musimy nie-
ramy
klikamy na .
, a w oknie

przyciskiem myszy oraz klawiszem  two-


rzymy na wybranym do powiększenia obsza-
3 znacznie po-
większyć wycinek ob- Następnie z menu wybieramy
rze idealnie okrągłe zaznaczenie . razu . Z menu
wybieramy polecenie
5 i . Ustawiamy
wartość zniekształcenia na przykład na
, na pas- i klikamy na .
ku opcji klikamy na Za-
chowaj stosunek kątów
i w pole wpisujemy
110%. Drugie pole auto-
FOT.: Alicja Żebruń

Makrofotografia nie wszystkich interesuje, ale zmodyfikowane zdjęcie zaciekawi


każdego. Dodana lupa pozwala też wyeksponować najciekawsze fragmenty owada ➽
LIPIEC – SIERPIEŃ 2006 37
PORADY KURS PHOTOSHOP CS2 PL, CZ. 3: EFEKTY Z PHOTOSHOPA

Warto dodać tro- realistyczny


6
chę blasku na
szklanej powierzchni
wygląd .
Ekspert radzi
a pomocą Edytora gradientów możemy utworzyć wiele
soczewki. W tym celu klikamy na palecie
warstw na Utwórz warstwę , a z paska 3 Musimy
jeszcze doro-
Z ciekawych powierzchni obłych przedmiotów. Wystarczy
odpowiednio dobrać odcienie .
narzędzi wybieramy Pędzel . Ustalamy bić trzonek lu-
rozmiar końcówki, zależny od wiel- py. W tym celu
kości obrazka, ustawiamy mini- tworzymy no-
malną twardość wą pustą war-
(pędzel ma być mięk- stwę i z paska
ki) oraz wartość kry- narzędzi wybie-
cia około 30% . Bia- ramy Zaznaczanie prostokątne
łym kolorem maluje- . Rysujemy prostokątną selek- Utworzoną rączkę musimy obrócić
my delikatnie tuż
przy krawędzi soczew-
cję o rozmiarze przyszłego
trzonka.
6 i przesunąć tak, aby pasowała do ramki.
W tym celu wystarczy skorzystać ze skrótu
ki , tworząc refleksy klawiaturowego  T, a następnie przysu-
świetlne. Soczewka Klikając na kwa- nąć wskaźnik myszy do jednego
jest gotowa, pora na
obudowę lupy.
4 dratowe pola na
pasku narzędzi ,
z narożnych uchwytów. Gdy
wskaźnik zmieni się w strzałkę
ustalamy kolory tła o dwóch grotach , wciskamy
(na czarny) oraz narzędzia (na ja- lewy przycisk myszy i przecią-
snoszary) i jednocześnie gradien- gamy kursor tak, aby obiekt się
tu. Następnie wybieramy narzę- obrócił. Aby przesunąć obiekt,
dzie Gradient , a na pasku musimy najechać wskaźnikiem
opcji za- w obszar zaznaczenia, przytrzy-
znacza- mać lewy
my . przycisk my-
szy i przeciąg-
Robimy obudowę Teraz z wciśniętym klawi- nąć trzonek

1 Tworzymy nową pustą warstwę podobnie


jak na stronie 37. Następnie w menu
5 szem  oraz lewym przycis-
kiem myszy rysujemy w środku
na właściwe
miejsce.
wskazujemy . W oknie usta- zaznaczenia poprzeczną linię , Operację
lamy szerokość obrysu w zależności od roz- niedochodzącą do brzegu selek- zatwierdza-
miaru obrazka, na przykład . Ustawiamy cji. Obszar został zamalowany . my, wciska-
kolor i zaznaczamy . Klikamy na . Za- Usuwamy zaznaczenie. jąc .
znaczenie zostało obrysowane . Usuwamy
je skrótem  D. Na koniec

Teraz na palecie warstw klikamy na Do-


7 przesuń-
my warstwę
2 daj styl warstwy i wybieramy
. W oknie ustawiamy pa-
z trzonkiem pod ramkę. Z menu
wybieramy i . Teraz mo-
rametry zgodnie z przykładem Eksperta żemy podejrzeć owada przez własnoręcznie
i klikamy na . Ramka soczewki przybrała zrobioną lupę .

Iluzja szybkości uczyć tej sztuki możemy się na przykład


z Eksperta 9–10/2005. Czasem jednak łatwiej
skorzystać z Photoshopa i sfotografowany
otoczenie. Na
górnej war-
stwie powi-
fotografowanie samochodu w dyna- na parkingu samochód wprawić w ruch nien pozostać

S micznym ujęciu wymaga zarówno


umiejętności fotografa, jak i dozy
szczęścia. Nie każdemu udaje się uwiecznić
za pomocą narzędzi programu.

Otwieramy w Photoshopie zdjęcie samo-


wydzielony
element .

auto w ruchu na pięknie rozmytym tle. Na- 1 chodu. Następnie skrótem klawiaturo-
wym  J powielamy warstwę. 2 Przecho-
dzimy na dolną
Za pomocą poznanych w po- warstwę (tła)
przednich numerach Eksperta i z paska narzędzi
narzędziom selekcji lub filtra wybieramy Stem-
Wydzielanie (opisanego na stro- pel . Z wciśnię-
nie 39) wycinamy samochód tym klawiszem 
wraz z cieniem . Jeśli wydzieli- klikamy obok sa-
liśmy obiekt metodą selekcji, mochodu , na-
wówczas musimy z menu stępnie na auto .
wskazać , a następnie W ten sposób zamalujemy krawędzie samo-
wcisnąć klawisz , usuwając chodu elementami otoczenia. Dzięki temu
po rozmyciu tła dookoła
FOT.: DAIMLER CHRYSLER

wyciętego auta nie utwo-


rzy się jasna lub ciemna
otoczka.

Pozostając na war-
Sfotografowanie szybko jadącego auta za pomocą zwykłej cyfrówki jest dość
trudne. Photoshop rozwiązuje ten problem
3 stwie tła, wybieramy
z menu polecenie

38 LIPIEC – SIERPIEŃ 2006


Teraz z menu wybieramy
i
W oknie dia-
.
Ekspert radzi 5 i . W oknie dialogowym
zaznaczamy i ustawiamy siłę obrotu, na
amiętajmy, że samochód ma
logowym
ustawiamy ,
P jeszcze szyby, przez które wi-
dać uciekający krajobraz, oraz lu-
przykład . Kli-
kamy na ,
gdyż poru- sterka, odbijające otoczenie. War- aby zaapliko-
szenie ma to zadbać, aby i te obszary zostały zmodyfikowane , ina- wać efekt do
być poziome, czej zdjęcie nie będzie wyglądało realistycznie. obrazu. Podob-
oraz . Po nie modyfikuje-
kliknięciu stępnie z menu wybieramy my drugie koło.
na tło zo- . Chwytając wskaźnikiem Teraz nasz sa-
staje poru- myszy za narożniki lub za środek ramki, mochód na-
szone. możemy modyfiko- prawdę ruszył
wać rozmiar, propor- z miejsca .
Musimy jeszcze wprawić w ruch koła sa- cje i położenie selek-
4 mochodu. Przechodzimy na górną war-
stwę z wyciętym samochodem i z paska na-
cji. W ten sposób do-
kładnie zaznaczymy
rzędzi wybieramy Zaznaczanie eliptyczne całe koło. Klikamy na
. Rysujemy okrągłą selekcję i wciskamy , aby zatwierdzić
klawisz , aby uzyskać idealny okrąg. Na- działanie.

Wycinamy postać Ekspert radzi


o wydzieleniu obiektu w oknie dialo-
ażdy chciałby mieć zdjęcie w pięknym Ekspert radzi P gowym filtra Wydziel domyślnie po-

K plenerze – na tle karaibskiej plaży lub


dalekich gór. Co zrobić, gdy posiadane
przez nas fotografie nie spełniają tych K olor narzędzia Podświetlacz krawędzi domyślnie jest
ustawiony na zielony.Jeśli jednak będziemy oddzielać zie-
jawia się przezroczyste tło, widoczne jako
biało-szara szachownica . Możemy jed-
nak zmienić tło na inne, na przykład zielone . Wystarczy wskazać
oczekiwań? Z Photoshopem możemy pod- lony obiekt lub zielone tło, warto wybrany kolor w polu . Dzięki takim zmianom zobaczymy, jakie błę-
mienić tło na ciekawsze . Najwięcej pro- zmienić kolor na przykład na dy popełniliśmy i co jeszcze zostało do zrobienia.
blemu przy takiej operacji sprawia odsepa- czerwony. Jeśli zaznaczymy
rowanie sylwetki od oryginalnego otocze- opcję , narzędzie będzie auto-
nia. Ekspert pokaże najlepszy sposób na matycznie zaznaczało najbar-
wycięcie postaci. dziej kontrastowe krawędzie.

rametry narzędzia – rozmiar koń-


cówki i barwę . Najlepiej usta-
wić niewielki rozmiar narzędzia
i precyzyjnie pracować na dużym
powiększeniu.

Teraz musimy zamalować kra-


3 wędź obiektu przeznaczonego
do wydzielenia. Linię prowadzi- 6 Jeśli gdzieś po-
został niepożą-
my tak, aby brzeg postaci znajdo- dany obszar tła,
wał się mniej więcej w połowie . wybieramy narzę-
dzie Czyszczenie
Po zaznaczeniu krawędzi wy- i końcówką
Nawet nudną i pospolitą fotografię możemy uczynić atrakcyjną —
dobrze dobrane tło dodaje zdjęciu uroku
4
nie
bieramy narzędzie Wypełnie-
i klikamy wewnątrz ob-
precyzyjnie usu-
wamy niepotrzeb-
wiedni. Obiekt za- ne piksele. Na ko-
Otwieramy obrazek , a następnie z menu barwił się na nie- niec klikamy na
1 wybieramy . Otwiera się duże
okno dialogowe, w którym będziemy praco-
biesko . i wracamy do
głównego okna
wać nad odseparowaniem sylwetki z tła. Klikamy na Photoshopa,

Z zestawu narzędzi po lewej stronie


5 , aby zoba-
czyć wynik. Efekt
w którym możemy
przeprowadzić in-
2 okna wybieramy Podświetlacz
krawędzi . Z prawej strony ustalamy pa-
nie jest najlepszy ,
ale zaraz to naprawi-
ne działania, na
przykład podmia-
my. Wybieramy na- nę tła. AŻ ■
Trudne terminy rzędzie Re-
tusz krawę- Warto zajrzeć…
» głębia ostrości – zakres odległości od płaszczyzny dzi
elementu światłoczułego, w której zarejestrowany na zdjęciu Książki:
i końcówką
obraz jest ostry.
przesuwa- ➊ Adobe Photoshop CS2, Oko w oko – K. McCelland,
Helion, Gliwice 2006, cena 89 złotych
» przysłona – urządzenie znajdujące się wewnątrz my wzdłuż
Fotografia cyfrowa. Edycja zdjęć. Wydanie III –
obiektywu, regulujące dostęp światła do matrycy lub kliszy brzegu po-
Scott Kelby, Helion, Gliwice 2005, cena 69 złotych
światłoczułej. Zbudowana jest z kilku zachodzących na siebie staci .
blaszek, ktore tworzą otwór przesłony. Mały otwór przesłony Krawędź zo- Adresy WWW:
wpuszcza małą ilość światła i daje dużą głębię ostrości na staje zrekon- www.cyberart.pl
zdjęciu, a duży otwór wręcz przeciwnie. struowana. www.graffik.pl

LIPIEC – SIERPIEŃ 39
PORADY OCHRONA PLIKÓW I KONT W WINDOWS XP
FOT.: BE&W/montaż KOMPUTER ŚWIAT EKSPERT

Każdemu według zasług


Nadanie wszystkim użytkownikom nieograniczonych praw do korzystania z komputera może
skończyć się tragicznie. Ekspert pokaże, jak z głową zarządzać uprawnieniami
Jak zabezpieczyć Windows dministrując komputerem, musimy są ataki z internetu i próby dostępu nieupraw-

Tworzenie kont użytkowników

Przypisywanie uprawnień 41
41
A dbać o ochronę zgromadzonych w nim
danych i sprawność systemu. Należy
zabezpieczać pliki i konta użytkowni-
ków. Ekspert pokaże, jak zapobiegać dwóm
rodzajom niebezpieczeństw. Pierwszym z nich
nionych osób (na przykład kolegów z pracy).
Drugim zagrożeniem są współużytkownicy
peceta – na przykład pozostali domownicy,
którzy mając ograniczoną wiedzę, mogą przy-
padkowo wyrządzić znaczne szkody.

Stosowanie silnych haseł 41

Folder prywatny w XP Home 42


Konta i grupy To właśnie w nich przechowywana jest konfi-
guracja systemowa konta i uruchamianych
przez użytkownika programów, a także kata-
odstawą zabezpieczenia systemu jest logi takie jak .
Uprawnienia w XP Professional 42
P przygotowanie i skonfigurowanie osob-
nych kont użytkowników. Pozwolą one
oddzielić ustawienia i pliki poszczególnych
Każde konto musi należeć do jakiejś gru-
py użytkowników. Gdy tworzymy nowe
konto, domyślnie jest ono przypisywane do
Praca w trybie Użytkownika 42 osób i uruchomić dalsze mechanizmy zabez- podstawowej grupy Użytkownicy (szczegó-
pieczeń. Należy też ustawić dla każdego łowe informacje znajdziemy w tabeli Grupy
Uruchomienie firewalla na stałe 43 konta skomplikowane hasło chroniące do- użytkowników). Jednak nie zawsze odpo-
stęp i przydzielić je do odpowiedniej grupy wiada to naszym ocze-
Ograniczanie uzyskiwania dostępu (na przykład Administratorzy, Użytkownicy kiwaniom. Na przy-
czy Goście). Zabezpieczy to konta przed nie- kład tworząc konto dla
z sieci 43 autoryzowanym dostępem osób trzecich. osoby, która powinna
Blokowanie dostępu do rejestru 43 Nieodłącznie z kontami związane są profile pomagać nam w ad-
(katalogi profili). Znajdziemy je w folderze . ministrowaniu kom-

40 LIPIEC – SIERPIEŃ 2006


puterem, należy przenieść jej konto do gru-
py o wysokich uprawnieniach.
Grupy użytkowników
Windows XP ma wbudowanych wiele za- Grupa Opis grupy i informacje o uprawnieniach oraz ograniczeniach należących do niej kont
awansowanych grup, które zostały opisane
Administratorzy (Windows XP Grupa o największych możliwościach. Użytkownicy należący do tej grupy mają pełną kontrolę nad pecetem,
w tabeli . Zapoznajmy się z nią, szczególną Professional/Home,Windows 2000) mogą zmieniać i usuwać konta użytkowników i grup, instalować programy, określać uprawnienia,
uwagę zwracając na informacje o możliwo- uzyskiwać dostęp do plików, instalować i usuwać urządzenia.
ściach, jakie daje każda z grup. Ekspert za- Użytkownicy zaawansowani Grupa z podstawowymi uprawnieniami Użytkowników i dodatkowo kilkoma prawami grupy Administratorzy.
leca przydzielanie kont do grup o jak najniż- (Windows XP Professional, Windows 2000) Użytkownicy zaawansowani mogą między innymi instalować programy i modyfikować ustawienia Windows,
szych uprawnieniach – szczególnie dotyczy ale nie mogą uzyskiwać dostępu do danych innych osób oraz instalować nowych urządzeń.
to mniej doświadczonych użytkowników. Użytkownicy (Windows XP Grupa z uprawnieniami tylko do własnego konta. Nie mogą zmieniać ani kasować plików systemowych,
Im mniej czynności będą mogli wykonać, Professional/Home,Windows 2000) nie mogą instalować nowych programów i urządzeń. Nie mają też praw do zmiany konfiguracji systemu.
tym mniej będą w stanie zaszkodzić Win- Goście (Windows XP Professional/ Grupa użytkowników o mocno ograniczonych uprawnieniach. Ich możliwości ograniczają się praktycznie
dows czy plikom innych użytkowników. Home, Windows 2000) do logowania i uruchamiania programów.
Użytkownicy pulpitu zdalnego Użytkownik należący do tej grupy może korzystać z Windows tylko za pomocą Pulpitu zdalnego.
Tworzymy konta (Windows XP Professional)
Pracę nad przygotowaniem syste- Operatorzy kopii zapasowych, Replikatorzy, Inne grupy zawarte w Windows XP zostały stworzone głównie z myślą o systemach informatycznych w fimach.
mu zaczniemy od założenia nowych kont. Grupa usług i pomocy i inne Pozwalają wykonywać ściśle określone czynności - na przykład backup danych.

Klikamy pra- jak to zrobić, przeczytamy w poradzie Wy-


1 wym przycis-
kiem myszy na
muszamy silne hasła.

. Przypisywanie uprawnień
Wybieramy pole- Ekspert pokaże teraz, jak dodać
cenie . wybrane konto do odpowiedniej grupy.
Otwiera się okno .
Prawym przycis- W oknie przecho-
kiem myszy klikamy na
my .
. Z menu wybiera- 1 dzimy do folderu
temowe grupy uprawnień .
. Pokazują się sys-

W oknie , w pole wpisu- Aby dodać konto na przy-


2 jemy nazwę nowego użytkownika, która
zarazem będzie loginem do danego konta.
2 kład do grupy Administra-
torzy, prawym przyciskiem
Panel kont w XP Home Następnie w polu podajemy pełną myszy klikamy na obiekt
nazwę dla konta. W polu możemy opisać . Z menu kon-
by dostać się do panelu kont użytkowników w Windows XP
A Home, w konsoli wpisujemy polecenie
i wciskamy v. Pojawia się wtedy
tworzone konto. Na koniec w pole wpi-
sujemy hasło. Jeśli chcemy, aby użytkownik
tekstowego wybieramy
zuje się okno
. Poka-
.
zmienił je (na swoje własne hasło) przy Następnie, aby dodać wybranego wcześniej
okno .W nim możemy przeprowadzać większość modyfikacji. pierwszym logowaniu, zaznaczamy . W ta- użytkownika, klikamy na . W oknie
kim jednak wypadku warto wymusić stoso-
wanie przez użytkowników skomplikowa- w pole wpisujemy nazwę użytkownika,
nych haseł — w sposób opisany w poradzie którego chcemy dodać. Na koniec klikamy
Wymuszamy silne hasła. Klikamy na na przycisk . Punkt 2 powtarzamy dla
i na . wszystkich użytkowników. Każde konto
możemy przypisać do kilku różnych grup
Jeśli daliśmy użytkownikowi swobodę jednocześnie.
3 w wyborze swojego hasła, możemy jesz-
cze wymusić, aby było ono możliwie skom-
plikowane i dzięki temu bezpieczne. O tym,

Dobre hasła Korzystając z pole-


1
cenia gpedit.msc
otwieramy konsolę Za-
sujemy . Klikamy na . Teraz każdy
z użytkowników będzie musiał zmieniać ha-
sło co 30 dni. Zmieńmy jeszcze historię ha-
olityka bezpieczeństwa zakłada sady grupy. Pokazuje seł, tak aby użytkownik nie mógł dwa razy

P nie tylko przydzielenie kontom


uprawnień. Dostęp do kont mu-
si być chroniony hasłem. Powinno ono:
się okno
Przechodzimy w nim
przez kolejne foldery aż do .
. z rzędu używać tego samego hasła. Otwiera-
my i w oknie

składać się z co najmniej ośmiu znaków, w pole wpisujemy na przy-


oprócz liter zawierać znaki specjalne, Następnie klikamy dwukrotnie lewym kład . Potem wciskamy klawisz  i za-
być co pewien czas zmieniane.
Jeżeli będziemy trzymać się tych zasad, przy-
2 przyciskiem myszy na ustawienie
.
mykamy konsolę. ➽
padkowe osoby nie złamią naszych haseł. W oknie zaznaczamy opcję Hasła dobre, średnie i złe
i klikamy na . Dzięki temu nowe hasła, Przykład hasła Opis złożoności hasła
Wymuszamy silne hasła ustawiane przez użytkowników, będą mu-
Hasło silne: Silne hasło składa się z 10 lub więcej znaków – wielkich
W poprzedniej części poradnika siały oprócz liter zawierać także różne zna-
Ae@5Rt&La8 i małych litrer, cyfr oraz znaków specjalnych. Nie zawiera
Ekspert pokazał, jak założyć konto i ustawić ki (cyfry i znaki funkcyjne). żadnej logicznej treści.
dla niego hasło. Jednak użytkownicy powinni Hasło średnie: Hasło o średniej odporności na złamanie zawiera zarówno
je co określony czas zmieniać. Użyjmy konsoli Warto ustawić maksymalną ważność
Zasady grupy do wymuszenia na użytkowni-
kach zmian hasła i stosowania przez nich tyl-
3 hasła. W tym celu otwieramy usta-
wienie .
ZosKam19

Hasło słabe:
wielkie, jak i małe litery oraz cyfry.Jest dość trudne do
złamania i stosunkowo łatwe do zapamiętania.
Słabe hasło zawiera tylko małe litery i ewentualnie cyfry
ko silnych (trudnych do W oknie zosia1986 i zawiera logiczną treść.Jest latwe do złamania.
złamania) haseł. w pole wpi- W stworzeniu trudnych do złamania haseł pomoże nam generator na stronie ➊.

LIPIEC – SIERPIEŃ 2006 41


PORADY OCHRONA PLIKÓW I KONT W WINDOWS XP

Operacje na folderach Podstawowe uprawnienia NTFS


Uprawnienie
podstawowe
Uprawnienia do plików Uprawnienia do folderów
by możliwe było regulowanie dostępu do prywatnego, aby nie

A
To uprawnienie zapewnia pełną kontrolę To uprawnienie zapewnia pełną kontrolę
plików i folderów oraz zachowanie pouf- był dostępny dla in- nad plikami. Mając ją, użytkownik może nad folderami. Mając ją, użytkownik może
ności danych przed współużytkownika- nych osób. Nie mogą zrobić z dokumentem wszystko (na zrobić z katalogiem wszystko (na przykład
mi peceta, dyski twarde w pececie powinny oni nic z niego odczy- przykład skasować lub modyfikować). skasować lub modyfikować). Można też
być sformatowane w systemie NTFS. Najpro- tać ani nic w nim za- Można też zmieniać uprawnienia dla zmieniać uprawnienia dla obiektów
ściej jest wybrać ten system plików podczas pisać. obiektów i ich właścicieli. i ich właścicieli.
instalacji systemu. Jeśli jednak aktualnie ma- Aby uczynić folder Pozwala na wykonywanie szerokiego Pozwala na wykonywanie szerokiego
prywatnym, logujemy zakresu modyfikacji, włącznie ze zakresu modyfikacji, włącznie ze
się na konto użytkow- zmianą nazwy i zawartości pliku oraz zmianą nazwy i zawartości katalogu oraz
nika. Wchodzimy do jego skasowaniem. Nie uprawnia jednak jego skasowaniem. Nie uprawnia jednak
katalogu do zmiany twórcy-właściciela danych do zmiany twórcy-właściciela danych
oraz uprawnień do pliku. oraz uprawnień do folderu.
To uprawnienie pozwala na przeglądanie To uprawnienie pozwala na przeglądanie
i klikamy prawym
dokumentów oraz uruchamianie plików zawartości folderu oraz przechodzenie do
przyciskiem myszy na
wykonywalnych. podkatalogów.
wybrany folder profilu
To uprawnienie można przydzielać tylko Uprawnienie pozwala wyświetlać pliki oraz
(na przykład ).
do folderów. Nie odnosi się do plików. podkatalogi w danym folderze. Możliwe też
Z menu wybieramy jest otwieranie podkatalogów.
polecenie . Pozwala odczytywać pliki oraz ich Umożliwia wyświetlenie zawartości folderu
W oknie atrybuty. i otwieranie znajdujących się w nim plików.
Systemowy konwerter dysków na format NTFS jest prosty w uży- Pozwala na utworzenie nowego pliku Umożliwia wyświetlenie zawartości folderu,
ciu. Wystarczy w konsoli Wiersza poleceń wpisać przechodzimy na lub dokonanie i zapisanie zmian w już zmienianie jego nazwy i zapisywanie w nim
convert <liera dysku>: /fs:ntfs i wcisnąć 
zakładkę istniejącym dokumencie. plików.
my dysk w formacie FAT, możemy dokonać i zaznaczamy opcję .
konwersji do NTFS za pomocą narzędzia sys- Klikamy na . . Po usunięciu wszystkich uprawnień
temowego lub programu Paragon Partition klikamy na przycisk .
Manager z Eksperta 2/2005.
Dzięki systemowi plików NTFS możemy Klikamy na
kontrolować dostęp do danych. Regulujemy
go, przyznając użytkownikom odpowiednie
Uprawnienia zaawansowane
W XP Professional oraz XP Home
3
się okno
. Pokazuje
. Wpi-
uprawnienia. W ramce Ekspert zebrał uruchomionym w trybie awaryjnym, system sujemy nazwę (login) użytkownika, który po-
najważniejsze z nich. Posługując się nimi, plików NTFS umożliwia blokowanie i udo- winien być jedynym użytkownikiem danego
zapewnimy naszym danym właściwy po- stępnianie określonych plików i katalogów. folderu . Wciskamy .
ziom bezpieczeństwa. Ekspert pokaże, jak na dysku D: wydzielić dla
każdego użytkownika prywatne
Folder prywatny w XP Home miejsce.
Windows XP Home w normalnym
trybie pracy oferuje niewielką liczbę opcji Uruchamiamy Eksplorator Windows i two-
powalających zarządzać dostępem do pli-
ków i folderów (aby mieć dostęp do wszy-
1 rzymy na dysku katalogi odpowiadające
nazwom użytkowników . Następnie klika-
stkich narzędzi, musimy się zalogować my prawym przyciskiem myszy na jeden
w trybie awaryjnym). Domyślnie XP Home z nich i wybieramy . Przechodzimy
umożliwia ustawienie przez każdego użyt- na zakładkę . Klikamy na .
kownika swojego folderu domowego jako Teraz w nowo otwartym oknie

2 Pokazuje się okno


.
4
tylko opcję i klikamy na
zaznaczamy
. Tylko wskaza-
Usuwamy w nim zaznaczenie . Otwiera na osoba będzie miała dostęp do tego folderu.
się okno . Klikamy w nim na przycisk
. Następnie kolejno zaznaczamy
wszystkie uprawnienia i konta (na przykład
) i kli-
kamy na przycisk

Inne ważne zabezpieczenia innej operacji wymagającej uprawnień ad-


ministracyjnych, wystarczy wywołać je na
potrzeby tej jednej operacji. Służy do tego na-
rzygotowanie peceta do współdzielenia zawartych w niej funkcji. Warto również rzędzie run as (ang. uruchom jako).

P przez wiele osób to nie tylko skonfigu-


rowanie kont oraz dostępu do plików.
Warto wprowadzić jeszcze inne ważne usta-
samodzielnie z nimi poeksperymentować.

Uruchom jako inny użytkownik 1 Gdy chcemy zainstalować jakiś program


lub uruchomić narzędzie i potrzebujemy
wienia. Ekspert przedstawił je w postaci pro- Konta Administrator i kont uprawnień administracyjnych, klikamy pra-
stych porad. Inne wskazówki znajdziemy z uprawnieniami administratora najlepiej uży- wym przyciskiem myszy na aplikację i wy-
w archiwalnych numerach Eksperta . wać sporadycznie. Gdy na przykład za jego po- bieramy . Pokazuje się okno
Wiele zmian możemy wprowadzić, ko- mocą przeglądamy internet, system jest bar- . Zaznaczamy opcję
rzystając z konsoli Zasady grupy (dostępnej dziej narażony na złośliwe skrypty i aplikacje. .
tylko w Windows XP Professional) urucha- Na co dzień używajmy więc konta z upraw-
mianej poleceniem gpedit.msc. Ekspert nieniami użytkownika. Gdy zajdzie potrzeba Z listy wybieramy użyt-
przedstawi kilka możliwości wykorzystania zainstalowania aplikacji czy też wykonania 2 kownika z uprawnieniami Administra-

42 LIPIEC – SIERPIEŃ 2006


Otwiera się kolejne okno
2
czamy w nim opcję
. Zazna-
i klikamy na
Trudne terminy
» grupa użytkowników – logiczny kontener, do którego mo-
. Na koniec zamykamy konsolę. Od tej
żemy dodawać konta użytkowników. Członek danej grupy ma uprawnienia
chwili Zapora będzie działać we wskazany takie jak wybrana grupa.
przez nas sposób i nie można będzie tego
zmienić . Tylko użytkownik z uprawnienia- » profil – zestaw folderów i plików powiązanych z kontem użyt-
mi administracyjnymi będzie mógł zdezakty- kownika. W profilu przechowywane są wszystkie spersonalizowane
wować blokadę. ustawienia dotyczące użytkownika i jego aplikacji.
» SID (ang. Security Identifier) – unikalny we wszystkich kopiach
Windows XP numer identyfikujący konto użytkownika. Powstaje, gdy je
tworzymy i możemy go znaleźć w rejestrze w gałęzi .

tora. Następnie w pole wpisujemy hasło


danego użytkownika. Na koniec klikamy na Blokujemy rejestr
przycisk . Program zostaje uruchomiony. Domyślnie użytkownicy korzystający
z kont z uprawnieniami z grupy Użytkownicy
Firewall stale uruchomiony nie mogą wprowadzać zmian w całym reje-
Aby zabezpieczyć pecet z Windows strze – edytować mogą jedynie gałąź
podłączony do internetu, należy pamiętać . Jednak i tak nie jest to
o uruchomieniu zapory ogniowej. Przy stan- do końca bezpieczne, bo wprowadzając zmia-
dardowych ustawieniach osoba z prawami ny w tej części rejestru, można popsuć konfi-
Użytkownika może uruchamiać lub wyłączać gurację swojego profilu. Ekspert pokaże, jak
systemowy firewall dla swojego profilu. War- całkowicie zabronić dostępu do rejestru.
to zatem wyłączyć tę możliwość. Ekspert po-
każe, jak zrobić to za pomocą konsoli Zasady Uruchamiamy Edytor reje-
grupy. Po tej zmianie zaporę ogniową będzie
mógł włączać i wyłączać tylko Administrator.
1 stru. Zaznaczamy gałąź
. Z menu wy-
Specjalny dostęp zdalny bieramy opcję . Pokazuje
Domyślnie system jest zabezpie- się okno . W nim odnaj-
czony tak, że zdalnie można się do niego dujemy katalog . Na-
zalogować tylko za pomocą specjalnego stępnie wchodzimy do katalogu użytkowni-
konta systemowego. Według Eksperta taką ka, któremu chcemy zablokować dostęp na
możliwość powinien mieć także użytkow- przykład . Zaznaczamy w nim plik
nik z grupy Administratorzy. Zobaczymy, i klikamy na . W oknie,
jak umożliwić mu logowanie zdalne. które się otwiera, podajemy nazwę klucza,
pod jaką będzie dostępna
Klikamy prawym przyciskiem myszy na część rejestru użytkownika
1 ikonę
my polecenie .
. Z menu wybiera- pawel81 – na przykład .
Klikamy na . Klucz zo-
staje załadowany.
Pokazuje się okno .
2 Przechodzimy w nim na zakładkę
Następnie zaznaczamy opcję
.
2 Przechodzimy przez
klucze aż do . Następ-
i klikamy nie otwieramy ,
na przycisk . i .
W konsoli w pole wpi- Klikamy prawym przycis-
1 sujemy polecenie i wciskamy
. Pokazuje się okno . Przechodzimy do 3 W oknie
na przycisk i w polu
klikamy kiem myszy na
i z menu wybieramy
katalogu . Klikamy dwa razy podajemy nazwę konta i . Nowy obiekt nazy-
lewym przyciskiem myszy na ustawienie . użyktownika (na przykład ), któremu wamy .
chcemy zezwolić na zdalny dostęp. Na ko-
niec w trzech oknach klikamy na . Następnie klikamy prawym przyciskiem

Inne przydatne porady


3
ramy
myszy na
i
. Z menu wybie-
. Stworzoną wartość
nazywamy . Otwieramy ją
Numer Eksperta Strona Tytuł wskazówki/artykułu Co zawiera i w oknie w polu
1/2005 28 Udostępnianie nie dla Gości Wyłączamy możliwość udostępniania danych dla konta Gość wpisujemy . Klikamy na .
1/2005 29 Lokalne bezpieczeństwo plików Szyfrujemy dane algorytmem EFS i zabezpieczamy dane prywatne Na koniec odłączamy rejestr użytkownika.
6/2005 56 Bez starego loginu Usuwamy wyświetlanie poprzednio użytego loginu w konsoli logowania
Aby to zrobić, zaznaczamy klucz
6/2005 56 Stare profile Usuwamy stare nieużywane profile
i z menu wybie-
12/2005 36-39 Czarny pas Windows Stosujemy politykę bezpieczeństwa dla haseł systemowych
ramy . Zamykamy Edytor.
oraz jak dodajemy użytkowników do grup
Możliwość edycji rejestru jest w pełni zablo-
12/2005 63 Odbieramy dostęp do folderu Jak zabronić dostępu do wybranego folderu na dysku twardym
1/2006 57 Inspekcja dostępu do obiektów Ustawiamy mechanizm powiadamiania o próbach dostępu kowana nawet wtedy, gdy korzystamy
do chronionego folderu z niesystemowych aplikacji. PM ■
1/2006 57 Przejmowanie folderu Przejmujemy na własność folder lub plik
1/2006 58 Niezmienne prawa Uprawnienia plików, folderów kopiowanych na inny wolumen Warto zajrzeć…
nie zostaną zmienione
1/2006 59 Syskey – blokada dostępu Dodatkowo zabezpieczamy bazę SAM (haseł) Adresy WWW:
2/2006 24-25 Wszystko o profilach użytkowników Informacje o profilach systemowych ➊ http://absynth.pjwstk.edu.pl/index.asp
2/2006 29 Konto nieaktywne Wyłączamy wybrane konto www.winguides.com
2/2006 30 Dodanie do grupy Dodajemy użytkownika do grupy za pomocą konsoli www.microsoft.com/technet

LIPIEC – SIERPIEŃ 43
PORADY MACINTOSH Z WINDOWS

CD-ROM
BootCamp freeware
FlyakiteOSX v3.5 freeware
Intel w jabłku
TransMac 7.4 trial irma Apple prawie od początku istnie-

F nia wykorzystywała w swych kompute-


rach procesory Motoroli, jednak z cza-
sem zastąpiły je wydajniejsze układy serii
PowerPC. Odmienna architektura wymaga-
ła całkiem innego systemu operacyjnego
oraz oprogramowania. Dlatego macintoshe
rozwijały się niezależnie od pecetów. Ze
względu na mniejszą popularność także
i rozwój sprzętu był nieco wolniejszy. Pod
koniec 2005 roku firma Apple zdecydowała
się zastąpić układy PowerPC procesorami
firmy Intel. Jednym z powodów takiej decy-
zji było wycofanie się głównego udziałowca
firmy IBM z prac nad procesorami PowerPC.

Macintosh kontra pecet


mierzona została wydajność komputera Mac mini pod
Z systemem Windows przy użyciu popularnych aplikacji
3DMark 2003 oraz PCMark05.W tabeli porównano urządzenie
ze średniej klasy pecetem . Mac mini okazał się bardzo wy-
dajny – ograniczeniem komputera jest jedynie słaba karta gra-
ficzna. Nie zmienia to faktu, że do zastosowań biurowych i mul-
timediów (poza grami) Mac mini nadaje się świetnie.

Gościnny Apple
Mac mini Przykładowy pecet
Konfiguracja Intel Duo Core 1,66 GHz, AMD Athlon XP 2600+,
512 MB RAM, karta 768 MB RAM,karta graficzna
graficzna GMA950 ATI Radeon 9600Pro
3DMark 2003 1713 3132
PCMark05 2781 2473
Cena 3600 zł 1500 zł
Dwaj odwieczni konkurenci – Mac OS i Windows – wreszcie mają
Nowe możliwości
szansę na pokojowe współistnienie, lecz tylko w macintoshu Architektura x86 pozwala zainstalować na
nowych macintoshach system Windows. Co
d kiedy zniknęły 8- i 16-bitowe kom- komputery te są popularne głównie wśród prawda komputery są sprzedawane tylko

O putery, w naszych domach niemal


niepodzielnie panują pecety – czyli
komputery technologii x86. Niemal,
bo znajdziemy osoby, które używają innych
komputerów – macintoshy. Sympatię użyt-
grafików komputerowych i osób korzystają-
cych z programów DTP. W dużej mierze wy-
nika to z przyzwyczajenia do macintoshy.
Obecnie firma Apple wprowadziła zmia-
ny, mając na celu popularyzację swoich
z systemem Mac OS, ale Windows można do-
instalować samodzielnie. Pozwoli to porów-
nać obydwa systemy i wybrać lepszy.
To posunięcie ma zachęcić użytkowników
do zakupu produktów Apple i zapoznania się
kowników zawdzięczają prostocie obsługi, komputerów. Wprowadzono w nich nowe z Mac OS. Poza tym zmiana procesora zapew-
efektownemu wyglądowi oraz atrakcyjnej procesory i możliwość instalacji Windows niła zwiększenie wydajności komputerów
szacie graficznej systemu. Szczególnie duże oraz obniżono ceny. Ekspert pokaże, co te- Apple. Dzięki temu rozwiązano problem sta-
grono użytkowników jest w USA. W Polsce raz potrafią komputery spod znaku jabłka. rzejącej się architektury PowerPC.

Różne jabłuszka Notebooki Macintosh


Apple oferuje szeroką gamę
notebooków. Cechą charaktery-
ferta firmy Apple obejmuje wiele róż- styczną tych komputerów (po-

O nych modeli komputerów. Każdy mo-


że sobie wybrać macintosh stosowny
dla swoich potrzeb. Ekspert przedstawi sze-
dobnie jak wszystkich produk-
tów firmy) jest atrakcyjny wy-
gląd. Do wyboru mamy mały W Mac mini znajdziemy wyjście DVI, cztery porty USB
gniazdo sieciowe i pojedynczy FireWire
roką gamę komputerów spod znaku jabłka. iBook z 12-calową matrycą, Po-
werBook, który podobnie jak ne wizualnie. W opakowaniu nieco więk-
iBook zbudowany jest na proce- szym od pudełka DVD otrzymujemy w pełni
sorze PowerPC, lub MacBook Pro na proce- funkcjonalny komputer. W małym Mac mini
sorze Intel Duo Core . Ten ostatni kompu- nie zabrakło nagrywarki DVD-RW DL, karty
ter jest bogato wyposażony – między inny- sieci bezprzewodowej Wi-Fi oraz wbudowa-
mi w kamerę, kartę sieci bezprzewodowej nego modułu Bluetooth. Komputer ma na-
Wi-Fi, Bluetooth oraz w bardzo wydajną wet monofoniczny głośnik. Montowane na-
kartę graficzną ATI Mobility Radeon X1600. pędy optyczne są najczęściej zbudowane
w bardzo wygodnym standardzie slot-in. Do-
Miniaturowy mac łączony w zestawie pilot zdalnego sterowa-
Bardzo ciekawymi urządzeniami są kom- nia, współpracując z programem Front Row,
putery Mac mini. Są małe i bardzo atrakcyj- umożliwia wygodną obsługę multimediów .

44 LIPIEC – SIERPIEŃ 2006


Modele komputerów Macintosh
Notebooki Komputery Mac mini Komputery biurkowe

MacBook Pro iBook 12’’ PowerBook 12’’ Mac mini Intel Mac mini G4 PowerMac G5
MA463ZH/A G4 M9846 M9691LL/A MA206 C9686 DC M9590 eMac G4 M9833 iMac MA199Z/A
Cena 8000 zł 4000 zł 6440 zł 3600 zł 1700 zł 8340 zł 3190 zł 5700 zł
Procesor Intel 1,83 GHz PowerPC G4 1,33 GHz PowerPC G4 1,5 GHz Intel Core Duo Power PC G4 1,25 GHz dwurdzeniowy procesor PowerPC G4 1,42 GHz Intel Core Duo
1,66 GHz PowerPC G5 2 GHz 1,83 GHz
PowerPC G5 2 GHz Core Duo
Pamięć RAM 512 MB DDR2 512 MB DDR 512 MB DDR 512 MB DDR2 512 MB DDR 512 MB DDR2 256 MB DDR 512 MB DDR2
Karta graficzna ATI Mobility Radeon ATI Radeon 9550 NVIDIA GeForce FX GMA 950 ATI Radeon 9200 NVIDIA GeForce 6600 ATI Radeon 9600 ATI Radeon X1600
X1600 z 128 MB 32 MB Go5200 64 MB 32 MB LE 128 MB 64 MB 128 MB pamięci
pamięci GDDR3 GDDR3
Ekran matryca 15,4 cala matryca 12,1 cala matryca 12,1 cala brak w zestawie brak w zestawie brak 17-calowy, płaski CRT 17-calowy monitor LCD
(1440x900 pikseli) (1024x768 pikseli) (1024x768 pikseli) (1440 x 900 pikseli)
Dysk twardy 80 GB SATA 40 GB ATA100 80 GB Ultra ATA100 80 GB SATA 40 GB Ultra ATA 160 GB SATA 80 GB Ultra ATA100 160 GB SATA
Napęd optyczny nagrywarka DVD-RW napęd Combo nagrywarka DVD-RW nagrywarka DVD-RW DL napęd Combo nagrywarka DVD-RW DL napęd Combo nagrywarka DVD-RW DL
w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in w standardzie slot-in
Urządzenia sieciowe Ethernet 100 Mb, Ethernet 100 Mb, Ethernet 100 Mb, Ethernet 1 Gb, Ethernet 100 Mb, 2 x Ethernet 1 Gb Ethernet 100 Mb, Ethernet 1 Gb,
Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, Wi-Fi 54 Mb/s, modem telefoniczny modem telefoniczny Wi-Fi 54 Mb/s,
Bluetooth 2.0 Bluetooth 2.0 Bluetooth 2.0, modem Bluetooth 2.0 Bluetooth 2.0
Inne wbudowana kamera brak brak pilot zdalnego brak brak brak wbudowana kamera
wideo, pilot zdalnego sterowania wideo, pilot zdalnego
sterowania, złącze sterowania
ExpressCard34

Mac mini są dostępne z procesorami Po- Wymiana podzespołów


werPC i Intel CoreDuo. Za najtańszego W przeciwieństwie do pecetów, konfi-
Mac mini zapłacimy 700 złotych, a za do- gurację komputerów Apple możemy tylko
brze wyposażony model z CPU Intel – 3600 w niewielkim zakresie modernizować. Je-
złotych. Ceny komputerów Apple są więc żeli urządzenie jest zamknięte w nietypo-
porównywalne z cenami pecetów. wej, często miniaturowej obudowie – nie
mamy zbyt dużych możliwości rozbudowy.
Macintosh na biurko W komputerach Mac mini, iMac i eMac
Dla bardziej wymagających użytkowni- możemy zwiększyć jedynie ilość pamięci
ków Apple kieruje komputery z serii iMac. RAM, poprzez dołożenie bądź wymianę za-
Komputery te są zintegrowane z monito- instalowanego już modułu. Mac mini zo-
rem LCD o przekątnej 17 bądź 20 cali. iMac stał wyposażony w dwa gniazda DIMM ob-
wyposażony został w szybki procesor Intel sługujące pamięci DDR2 (PC2-5300). Dlate-
Core Duo 1,83 GHz, kartę graficzną ATI go bez problemu kupimy dodatkowy mo-
X1600 oraz gigabitową kartę sieciową. Po- duł pamięci RAM.
dobnym, ale uboższym urządzeniem jest Największe możliwości rozbudowy mają
eMac. Podzespoły z procesorem PowerPC komputery PowerMac. Oprócz zwiększenia
G4 zamontowane zostały w obudowie 17- ilości pamięci możemy także zainstalować
calowego monitora CRT. Obydwa kompu- karty rozszerzeń. Do dyspozycji mamy dwa
tery świetnie sprawdzają się w pracach jest PowerMac z dwurdzeniowym czterokanałowe sloty PCI-E, jeden ośmioka-
biurowych i odtwarzaniu multimediów, procesorem PowerPC . Są także wersje nałowy oraz wykorzystany przez kartę gra-
a iMac nadaje się także do grania. Quad, które wyposażone są w dwa dwurdze- ficzną port PCI-E x16. Gniazda te umożliwia-
Dla profesjonalnych zastosowań, głównie niowe procesory G5, jednak za taki kompu- ją instalację dowolnego sprzętu, który ma
grafiki komputerowej i DTP, produkowany ter musimy zapłacić prawie 14 000 złotych. sterowniki w Mac OS-ie.

Poznajmy Mac OS
olejną rzeczą odróżniającą kompute-

K ry Apple od pecetów jest system ope-


racyjny Mac OS. Warto się z nim za-
poznać, gdyż stanowi ciekawą alternaty-
akcelerator karty graficznej. Wzrok przycią-
gają też atrakcyjnie wyglądające, kolorowe
wę dla Windows XP. Aktualnie w sprzeda- ikony o dużych rozdzielczościach .
wanych w sklepach macintoshach znaj- Ciekawym rozwiązaniem jest przeniesie-
dziemy system Mac OS w wersji 10.4 (na- nie menu uruchomionego programu na gór-
zwa kodowa Tiger) . ną belkę (odpowiednik paska zadań z Win-
dows). Jeśli żadna aplikacja nie jest urucho-
Bajkowy interfejs miona, w górnym menu znajdziemy syste-
Szata graficzna systemu Mac OS jest mowe opcje, jeżeli zaś uruchomimy jakiś
dużo bardziej atrakcyjna niż w Windows program, menu systemowe zmieni się w bel-
XP. Zaawansowane efekty rysowania kę z opcjami programu. Takie rozwiązanie,
okien są wspomagane sprzętowo przez znacznie zwiększa komfort i prostotę obsługi ➽
LIPIEC – SIERPIEŃ 45
PORADY MACINTOSH Z WINDOWS

systemu. Podobnie jak w Windows wszystkie z Windows. Inaczej


ustawienia dostępne są z Panelu sterowania. przebiega też instala-
System a wydajność
cja programów. Do-
kspert porównał wydajność pracy systemów operacyj-
Wygodny system
Obsługa systemu jest bardzo prosta – o ile
stępne są instalatory
(pliki pkg) lub obrazy
E nych (Mac OS, Windows XP) zainstalowanych na Mac
mini wyposażonym w procesor Intel Duo Core 1,66 GHz
znamy język angielski, Mac OS nie został bo- programów (pliki i 512 MB RAM-u. W obydwu systemach uruchomiono ten
wiem spolszczony. W Mac OS-ie zaimple- dmg), które należy za- sam benchmark Cinebench. Okazało się, że system Mac OS
mentowano dobry system skrótów klawiatu- montować w syste- jest minimalnie bardziej wydajny od Windows. Jednak to
rowych. Zaawansowany użytkownik, czę- mie. Ponieważ wszyst- Windows lepiej radzi sobie ze sprzętową obsługą OpenGL.
ściej niż w Windows, korzysta z klawiatury. skie pliki przechowy-
Dlatego komputery Apple wyposażane były wane są w jednym Wydajność Mac OS i Windows
zmierzona przy użyciu programu Cinebench 9.5
do niedawna w zaledwie jednoprzyciskowe wirtulanie zamonto-
myszy. Mac OS nie zawiera rejestru znanego wanym folderze, to po 258 Wydajność CPU ■ Mac OS 10.4 Tiger
usunięciu aplikacji nie 247 w trybie single ■ Windows XP SP2
pozostawiają śladów
w systemie. 477 Wydajność CPU
449 w trybie multi

Bogate oprogramowanie 547 Sprzętowa obsługa OpenGL


Zaletą Mac OS jest bogaty zestaw oprogra- 1072
mowania, które producent dodaje wraz z sys-
temem. Znajdziemy tutaj program do odtwa- nes, oprogramowanie do tworzenia stron
rzania DVD, obróbki filmów oraz program do WWW (iWeb) oraz odpowiedniki pakietu
Najnowsza wersja Mac OS oparta jest na systemie UNIX, czego
dowodem jest możliwość uruchomienia konsoli, która akceptuje tworzenia muzyki (GarageBand). Do dyspozy- Microsoft Office. Pod maca znajdziemy też
standardowe polecenia UNIX-a cji mamy też multimedialny odtwarzacz iTu- popularny klient Gadu-Gadu (Kadu) .

Windows i Mac OS w jednym stali domu


a komputerach Apple z CPU Intela mo- sterowniki. Aby utworzyć krążek ze sterow- Windows jak Mac OS
N żemy zainstalować Windows. Wystar-
czy skorzystać z przygotowanego przez
Apple menedżera bootowania – programu
nikami, powinniśmy wybrać opcję

na
i kliknąć
. Wkładamy do napędu czystą N ie mając macintosha, możemy sprawić, by Windows
wyglądał i działał jak Mac OS. Wystarczy zainstalować
BootCamp (musimy go pobrać ze strony ➊). płytę i wybieramy . program FlyakiteOSX. Nie tylko zmienia on wygląd okien, ale
Rozwiązanie takie pozwoli zapoznać się z dodaje charakterystyczne dla Mac OS funkcje. Już samo ła-
obydwoma systemami i wybrać lepszy. Jest dowanie i logowanie systemu przebiega jak w Mac OS, iden-
to bardzo wygodne dla osób wykorzystują- tycznie wygląda okno preferencji, jak również znajdujące się
cych macintoshe zawodowo, gdyż w dobie w dolnej części pulpitu menu. Program można znaleźć na
dominacji firmy Microsoft czasami Win- płycie dołączonej do Eksperta bądź pobrać ze strony ➋.
dows bywa niestety niezbędny na przykład
do instalacji programów do fakturowania
czy rozliczeń z ZUS-em. Następnie musimy przygotować partycję

Ekspert radzi
5 dla systemu Windows. Czynność ta tak-
że przeprowadzana jest przez program. Kli-
kając pomiędzy ikonami obydwu syste-
enedżer bootowania jest w wersji beta, dlatego firma
M Apple oficjalnie nie odpowiada za ewentualne szkody
(utrata danych) wynikające z użycia aplikacji.
mów, ustawiamy odpowiadającą nam wiel-
kość partycji . Rozmiar nowej partycji za-
twierdzamy, klikając na .

Dwukrotnie klikając lewym przyciskiem Wymiana danych


1 myszy, uruchamiamy instalator progra-
o zainstalowaniu obydwu systemów następnym proble-
mu BootCamp. Proces instalacji przebiega
podobnie jak w systemie Windows.
P mem, jaki będziemy musieli pokonać, jest wymiana da-
nych pomiędzy Windows i Mac OS-em. Niestety, bazują one
Gdy system zostanie zainstalowany, mu-

2 Program BootCamp został zainstalowa-


ny w systemie. Aby go uruchomić, mu-
na całkiem innych, niekompatybilnych ze sobą systemach
plików. O ile z poziomu Mac OS-a nie jest problemem odczy-
7 simy włożyć do napędu nagraną podczas
instalacji programu
tanie partycji Windows (NTFS, FAT32), to w drugą stronę jest
simy wybrać z górnego menu systemowego BootCamp płytę CD
dużo gorzej. Normalnie Windows nie rozpoznaje systemu pli-
pozycję , a następnie . Zosta- i uruchomić instalację
ków Mac OS. Oznacza to, że nie można otwierać i kopiować
nie wyświetlona grupa narzę- sterowników, klikając na ikonę .
plików z dysku systemowego Mac OS. Jest to duża niedogod-
dzi zainstalowanych w syste-
ność, jeśli pracujemy na dwóch systemach. Aby było to
mie. Odszukujemy ikonę pro- Przełączanie pomiędzy systemami moż-
gramu i dwukrotnie na nią
klikamy.
możliwe, musimy zainstalować dodatkowe, niestety komer-
cyjne oprogramowanie. Aplikacją, która umożliwia odczyta-
8 liwe jest podczas startu komputera. Me-
nu menedżera bootowania uruchamiamy,
nie partycji HFS+ (system plików Mac OS), jest program
TransMac – wersję testową znajdziemy na płycie. przytrzymując klawisz . AŚ ■
Do konfiguracji przechodzimy, zamykając
3 ekran powitalny przyciskiem .
Proces ustawiania partycji trwa kilka se-
Warto zajrzeć…

4 Następnie nagrywamy sterowniki do


systemu Windows, które są częścią pro-
6 kund. Aby rozpocząć właściwą instala-
cję Windows, wkładamy płytę instalacyjną
Adresy WWW:
➊ www.apple.com/macosx/bootcamp
gramu BootCamp. Aplikacja automatycznie oraz klikamy na przycisk .
➋ http://osx.portraitofakite.com
tworzy płytę zawierającą wszystkie wyma- Po ponownym uruchomieniu komputera
www.tucows.com
http://wilk13.net
gane do prawidłowego działania Windows uruchomi się instalator Windows.

46 LIPIEC – SIERPIEŃ 2006


PORADY PRAWIDŁOWA EKSPLOATACJA BATERII NOTEBOOKA

CD-ROM Rodzaje akumulatorów


Battery Eater Pro freeware
Battery Profiler shareware NiCd (niklowo-kadmowe) – najstarszy i niespotykany
już typ ogniw. Charakteryzują się dużą wydajnością prą-
BatteryMon shareware
dową, jednak mają także długą listę wad. Możemy do
nich zaliczyć między innymi efekt pamięci – jeżeli zosta-
ną częściowo doładowane, zmniejszy się ich żywotność.
Ogniwa NiCd powinny być zawsze rozładowywane do
końca i dopiero wtedy ponownie ładowane.
NiMH (niklowo-wodorkowe) – wyparły z rynku bate-
rie NiCd. Nie występuje w nich efekt pamięci. Ogniwa NiMH podobnie jak
NiCd powinny być przechowywane w stanie naładowanym.
Li-ion (litowo-jonowe) – obecnie najpopularniejsza technologia.Jed-
nak gdy nasz komputer jest zaopatrzony w taki
akumulator, nie powinniśmy bez przerwy pra-
cować na zasilaniu sieciowym. Przynajmniej raz
w tygodniu korzystajmy z baterii.Jeżeli nie planu-
jemy używania notebooka przez dłuższy czas, Ekspert zale-
ca, aby ogniwo rozładować do około 40 procent. Dzięki te-
mu uzyskamy wyższą żywotność baterii.
LiPo (litowo-polimerowe) – najnowszy rodzaj
akumulatorów. Ogniwa tego typu nie przyjęły się
jednak na rynku ze względu na wysoką cenę i wcale
nie lepsze parametry od baterii litowo-jonowych.

Gdy pasek naładowania baterii jest peł-


3 ny , zaznaczamy opcję
. Następnie
odłączamy kabel zasilający.

Jak dbać o baterie 4 Moduł testujący uruchomi się automa-


tycznie. Po jego zakończeniu dowiemy
Akumulatory w notebookach ulegają zużyciu. się, ile czasu wytrzymała nasza bateria.

Ekspert podpowie, w jaki sposób wydłużyć ich żywotność Dobry wykres


Stan baterii w naszym notebooku możemy
zięki wyposażeniu w baterie, note- Przetestujmy baterię zbadać także za pomocą aplikacji Battery-

D booki mogą pracować z dala od


gniazdka zasilania – nawet przez kilka
godzin. Niestety, baterie nieprawidło-
wo używane szybko ulegają zużyciu. Dlatego
w tym artykule Ekspert doradzi, jak obcho-
Za pomocą darmowej aplikacji Battery
Eater Pro możemy przetestować baterię
w naszym notebooku. Dzięki temu dowie-
my się, ile czasu akumulator wytrzyma
przy pełnym obciążeniu. Jest to też dobry
Mon. Program tworzy wykresy ładowania
i rozładowania baterii, z których możemy
dowiedzieć się, w jakiej kondycji jest aku-
mulator.

dzić się z akumulatorami, aby działały jak sposób na szybkie rozładowanie baterii. Instalujemy i urucha-
najdłużej. Dowiemy się też, jak sprawdzić,
czy nasze ogniwa są w dobrej formie.
Aby sprawdzić stan akumulatora, musimy
wykonać poniższe czynności.
1 miamy aplikację z pły-
ty Eksperta. Aby rozpo-
Aby prawidłowo dbać o akumulator, musi- cząć test, klikamy na
my przede wszystkim wiedzieć, jaki model jest Do notebooka podłączamy ka- przycisk .
zamontowany w naszym laptopie. W tym celu
należy sprawdzić oznaczenie na baterii i zapo-
1 bel zasilający. Ładujemy bate-
rię i nie odłączamy ładowarki. Gdy linia wykresu wskazująca poziom
znać się z ramką Rodzaje akumulatorów.
Starsze, kupowane przez wiele osób
Z płyty Eksperta instalujemy
i uruchamiamy Battery Eater
2 naładowania baterii opada równomier-
nie , oznacza to, że nasz akumulator jest
z drugiej ręki notebooki, są najczęściej wy- Pro. Aby język programu zmienić w dobrym stanie. Kiedy linia opada rap-
posażone w baterie starego typu – na przy- na polski, należy kliknąć na townie, musimy poważnie rozważyć zakup
kład w niklowo-kadmowe (NiCd), których przycisk . Z rozwijanej listy wybie- nowej baterii , gdyż obecna jest już nie-
nie można doładowywać, zanim zapas ramy pozycję . mal całkowicie zużyta. PL ■
energii nie spadnie do minimum. Pamię-
tajmy o tym. Częste doładowywanie aku- Aby uruchomić benchmark, wszystkie
mulatorów NiCd powoduje, że szybko tracą
właściwości i zmniejsza się ich pojemność.
2 ustawienia skonfigurujmy w następujący
sposób . Następnie klikamy na przycisk .

Ceny nowych akumulatorów

model ACER TravelMate seria DELL seria Inspiron/ Fujitsu-Siemens HP seria Pavilion IBM ThinkPad Toshiba Satellite
4000, 6000 Latitude/Precision AMILO seria A/D/L R32/R40 seria A/P
cena 440 złotych 200 złotych 340 złotych 300 złotych 250 złotych 420 złotych

LIPIEC – SIERPIEŃ 2006 47


PORADY PODŁĄCZAMY ODTWARZACZ MP3 DO RADIA SAMOCHODOWEGO

Inne sposoby podłączania


stnieje kilka innych sposobów podłączania przenośnych
I odtwarzaczy MP3 do radia samochodowego. Warto z nich
skorzystać, gdy nie jesteśmy w stanie podłączyć odtwarza-
cza metodami przedstawionymi przez Eksperta. Informacje
o tym, jak podłączyć MP3 do przedwzmacniacza lub poten-
cjometru, znajdziemy na stronie ➊.
Wymaga to jednak podstawowej znajomości zagadnień
elektroniki. Prawdopodobnie będziemy musieli rozkręcić
radio i użyć lutownicy. Jednak dzięki temu uzyskamy wy-
soką jakość dźwięku i wygodny sposób podłączania od-
twarzacza.

szych ulubionych piosenek z plików MP3,


nie wydając przy tym dużej sumy na zakup
oraz montaż radioodbiornika z obsługą
cyfrowych multimediów?
Wbrew pozorom, aby cieszyć się muzyką
podczas jazdy, nie trzeba wymieniać radia
na no-

Do Panasonica
CQ-C5303N możemy podłączyć iPod.

Kieruj z MP3
Trzeba tylko mieć specjalny kabel – niestety kosztuje
170 złotych i nie dostaniemy go w komplecie z radiem
wy model. Istnieje możliwość słuchania pli-
ków MP3 nawet ze zwykłego, kasetowego ra-
dia samochodowego. Wystarczy podłączyć do
niego odtwarzacz MP3 — możemy tego doko-

Słuchanie muzyki umila podróż. Zobaczmy, jak cieszyć się Nielegalne nadawanie
naszą kolekcją empetrójek podczas jazdy samochodem Z e względów prawnych odtwarzacze z funkcją nadajnika
FM nie mają jej standardowo zainstalowanej. Zwykle
uzyka i pliki MP3 towarzyszą nam zamontowane w większości aut radiood- trzeba doinstalować program lub nowszą wersję firmware

M na każdym kroku. Zwłaszcza kie-


rowcy lubią posłuchać piosenek
z samochodowego radia. Jednak

Sposoby podłączenia odtwarzacza MP3


twarzacze są wyposażone tylko w obsługę
płyt CD Audio lub zwykłych kaset. Jak
w takim razie podczas jazdy posłuchać na-
z płyty dołączonej do urządzenia – tak jest na przykład
w wypadku PENTAGRAM Vanquish FM RT. Szczegółowe infor-
macje znajdziemy w instrukcji lub na pudełku odtwarzacza.

nać na jeden z kilku sposobów,


opisanych szczegółowo w dalszej
Sposób Opis Zalety i wady części tekstu.
Kaseta-adapter Najprostszy sposób na podłączenie odtwarzacza MP3 do radia ●
+ niska cena
wyposażonego w magnetofon. Ceny wahają się od 7 do nawet ●
+ łatwy montaż Sposoby podłączenia
50 złotych za urządzenia renomowanych firm, jak na przykład ●
– nie najlepsza jakość dźwięku w najtańszych urządzeniach Ekspert przedstawił w porad-
SONY CPA-9C.W urządzeniu zamiast taśmy znajduje się głowica, ●
– brak kompatybilności z niektórymi odtwarzaczami niku pięć różnych sposobów na
która przekazuje dźwięk na głowicę wewnątrz odtwarzacza. (na przykład brak możliwości wyprowadzenia kabla) podłączenie odtwarzacza MP3
Odtwarzacz FM Niektóre odtwarzacze, jak na przykład PENTAGRAM ●
+ brak konieczności łączenia kablem z radiem do radia w samochodzie. Każdy
Vanquish FM RT, mają wbudowane nadajniki FM. Dzięki temu ●
+ dodana ładowarka samochodowa z nich ma swoje wady i zalety
dźwięk z urządzenia możemy odbierać, ustawiając radio na ●
– nie najlepsza jakość dźwięku
opisane w tabeli .
wybraną częstotliwość. Odtwarzacz ma zasięg do 5 metrów. ●
– czasami trzeba zmieniać częstotliwość nadawania
Wybierając metodę połączenia
odtwarzacza, gdy ta pokryje się z lokalną stacją radiową
● odtwarzacza z radioodbiorni-
– konieczność podłączenia słuchawek do odtwarzacza

– stosowanie tego rozwiązania jest nielegalne kiem, musimy wziąć pod uwagę
Wejście liniowe Wystarczy połączyć wejście liniowe z odtwarzaczem MP3 ●
+ prosty sposób podłączenia kilka czynników – przede
za pomocą kabla mini-jack. Niestety, niewiele radioodtwarzaczy ●
+ wysoka jakość dźwięku wszystkim model posiadanego
samochodowych ma wbudowane wejście liniowe. ●
– niewiele odtwarzaczy samochodowych ma odtwarzacza, wejścia dostępne
wejście liniowe w radioodbiorniku oraz wygodę
Radio zgodne z iPodem Nowoczesne radia samochodowe są bardzo często ●
+ sterowanie iPodem wprost z radia użycia danego rozwiązania. Na
przystosowane do obsługi odtwarzaczy iPod firmy Apple. ●
+ wysoka jakość dźwięku przykład najprostszy i najtańszy
Dzięki temu z radia możemy sterować podłączonym iPodem. ●
– wysoka cena radia oraz iPoda sposób, czyli podłączenie przez
To bardzo wygodne rozwiązanie. wejście liniowe, jest możliwy
Kabel do zmieniarki Wiele odtwarzaczy kasetowych ma możliwość podłączenia ●
+ dobra jakość dźwięku tylko, gdy radio ma gniazdo
odtwarzacza MP3 do gniazda zmieniarki CD, umieszczonego ●
+ wygodna obsługa mini-jack line-in. Z kolei meto-
z tyłu urządzenia.Warunkiem jest jednak,aby wyprowadzenie było ●
– skomplikowany montaż da radiowa wymaga zakupu spe-
w postaci kabli chinch. Wtedy odpowiedni kabel do odtwarzacza cjalnego odtwarzacza i jest nie-
MP3 kupimy w każdym sklepie elektronicznym stety nielegalna .

48 LIPIEC – SIERPIEŃ 2006


Podłączamy MP3
Połączenie odtwarzacza z radiem za pomocą
wejścia zmieniarki

ak wybrać metodę połączenia odtwarza- żadnym kablem. Transmisja odbywa się za

J cza MP3 z samochodowym audio? Trzeba


ocenić, co już mamy, i dobrać odpowied-
nie środki, w czym pomogą poniższe porady.
pomocą fal FM wysłanych z odtwarzacza.
Przekaz radiowy jest następnie odbierany
przez radioodtwarzacz samochodowy,
ustawiony na wspólną z odtwarzaczem czę- Za pomocą kabla chinch–mini-jack (do
Kaseta-adapter
Najprostszym i najbardziej uniwersal-
stotliwość. 1 nabycia w większości sklepów elektronicz-
nych) podłączamy odtwarzacz MP3 do wejścia
nym sposobem jest zastosowanie adaptera zmieniarki w radiu. Odpowiednie gniazda
w postaci kasety samochodowej . Przeka- znajdują się na tylnym panelu radia – mu-
simy uzyskać do niego dostęp, kierując się
Połączenie odtwarzacza z radiem za pomocą instrukcją obsługi.
kasety adaptera
Za pomocą odpowiedniego przycisku włą-
Częstotliwość, którą ustawiliśmy, jest pokazana
na wyświetlaczu urządzenia
2 czamy w samochodowym radioodtwarza-
czu odbieranie sygnału ze zmieniarki (spo-
sób wykonania tej operacji znajdziemy w in-
zuje on sygnał audio za pomocą głowicy . W radiu samochodowym odszukujemy strukcji obsługi radioodbiornka).
Ta metoda oferuje dobrą, jednak na pewno
nie najlepszą jakość dźwięku.
1 częstotliwość, na której nie nadaje żadna
rozgłośnia. Niestety, nie może być ona dowol-
na, gdyż na przykład PENTAGRAM Vanquish
FM RT oferuje możliwość regulacji jedynie
w zakresie od 88 do 90 MHz.

W odtwarzaczu włączamy transmiter FM,


2 w urządzeniu PENTAGRAM dokonamy te-
go, wciskając przycisk MODE. Częstotli-
wość wybraną wcześniej w radiu ustawia-
my w odtwarzaczu MP3. Następnie podłącza- iPod w aucie Kabel musi mieć
my słuchawki, które służą jako antena. Teraz Niektóre odtwarzacze samo- parę złączy
Aby podłączyć odtwarzacz MP3 do samo- wystarczy tylko nacisnąć przycisk PLAY w od-
chinch i jedno
chodowe, jak na przykład Pana- mini-jack
1 chodu za pomocą kasetki, wystarczy ją
tylko wsunąć do odtwarzacza kasetowego
twarzaczu, aby w radiu samochodowym usły-
szeć piosenki nadawane z odtwarzacza.
sonic CQ-C5303N, mają możli-
wość podłączenia odtwarzacza iPod. Po-
i wcisnąć PLAY na odtwarzaczu MP3. trzebny jest do tego specjalny kabel (w ce-
Wejście liniowe nie 175 złotych). To rozwiązanie pozwala na
Podłączenie odtwarzacza MP3 przez wygodną obsługę iPoda — wprost z radia lub
gniazdo liniowe jest możliwe, gdy dyspo- pilota dołączonego do odbiornika.
nujemy radiem samochodowym z odpo-
wiednim gniazdem oraz kablem z dwiema Połączenie iPoda z radiem za pomocą
specjalnego kabla
końcówkami mini-jack.

Jeden koniec kabla


1 podłączamy do radia
samochodowego ,
Gdy nasz magnetofon ma funkcję auto- drugi zaś – do odtwa-
2 rewersu, musimy ustawić go w pozycji .
Następnie nie pozostaje nam nic innego,
rzacza MP3. Za pomocą kabla łączymy
iPod z radiem samochodo-
jak uruchomienie odtwarzacza.
Połączenie odtwarzacza z radiem za pomocą wym. Przewód musimy wpiąć
wejścia liniowego
do gniazda . Gdy tylko wyko-
namy tę operację, możemy już
sterować odtwarzaczem
wprost z panelu lub pilota ra-
dia samochodowego (szczegółowe informa-
Droga radiowa cje znajdziemy w instrukcji obsługi radio-
Nieliczne odtwarzacze MP3 mają wbudo- Przełączamy radio w tryb odbioru sygna- odbiornika). PL ■
wany nadajnik FM. Służy on do nadawania
sygnału radiowego w paśmie UKF. Takie
2 łu z wejścia liniowego (szczegóły w in-
strukcji obsługi). Następnie wciskamy przy-
nadajniki mają bardzo ograniczony zasięg cisk PLAY w odtwarzaczu MP3.
(2–5 metrów) i w charakterze anteny wyko-
rzystują przewód słuchawkowy. Przez zmieniarkę
Jest to bardzo ciekawe rozwiązanie, gdyż Odtwarzacz MP3 możemy podłączyć bez-
radia z odtwarzaczem nie musimy łączyć pośrednio do zamontowanego z tyłu radiod-
biornika wejścia przeznaczonego dla zmie-
Połączenie odtwarzacza z radiem za pomocą niarki płyt CD. Jest to łatwe do wykonania,
odtwarzacza z nadajnikiem FM
gdy gniazdo dla zmieniarki ma postać złącza
chinch. W przeciwnym wypadku podłącze- Warto zajrzeć…
nie odtwarzacza będzie wymagało zakupu
Adres WWW:
przejściówki, specyficznej dla producenta ra-
dia. Takie kable są niestety trudno dostępne.
➊ www.elektroda.pl/rtvforum/radia-samochodowe-yff17.html

LIPIEC – SIERPIEŃ 49
PORADY WSKAZÓWKI DLA WINDOWS

CD-ROM
ACDSee trial
AD-Aware SE Personal PL
freeware
BitComet freeware
Burn4Free CD & DVD 2.3
freeware
Cheetah CD Burner trial
eMule Xtreme freeware
foobar2000 freeware
Internet Explorer 7.0
beta freeware
MagicISO Maker 5.2 shareware
Mozilla Firefox freeware
PowerISO 3.1 shareware
Visual Task Tips freeware
WinRAR shareware
WinZip shareware
Flash Block – rozszerzenie
do przeglądarki Mozilla
Firefox
TurnFlash - freeware
plik skryptu
pasekJezykow.bat
FOT.: CORBIS/EAST NEWS/montaż KOMPUTER ŚWIAT

Rozwiązanie na żądanie
Zamiast błądzić w poszukiwaniu rozwiązania dręczącego nas problemu, lepiej wybrać drogę
na skróty i skorzystać z porad przygotowanych przez Eksperta. Satysfakcja gwarantowana
Windows XP
blokować ładowanie elementów flash. Eks- Blokada w Mozilla Firefox
Internet bez flasha pert pokaże, jak tego dokonać.

Blokada w Internet Explorerze


1 Rozpakowujemy rozszerzenie Flashblock
z płyty na dysk twardy. Uruchamiamy
przeglądarkę Mozilla Firefox. Z menu wy-
odatki flash wzbogacają strony WWW Wyświetlanie animacji lub banerów flash bieramy polecenie . Z katalogu

D i pozwalają rozszerzać ich funkcjonal-


ność – na przykład dodając animowane
menu. Jednak niektórzy autorzy stron przesa-
w Internet Explorerze możemy w prosty spo-
sób zablokować, korzystając z programu
TurnFlash (lub też edytując rejestr ).
C:\Ekspert\Internetowe\
Mozilla Firefox\Wtyczki wybieramy plik
i klikamy na .
dzają z liczbą reklam i elementów flash. Uruchamiamy program TurnFlash. W za-
W efekcie ich strony ładują się bardzo wolno. sobniku systemowym pokazuje się ikona . Pokazuje się okno .
Przed odwiedzeniem takich witryn warto za- Domyślnie blokowanie animacji flash jest
włączone. Możemy to sprawdzić, otwierając
2 Widzimy w nim nazwę rozszerzenia
. Aby je zainstalować, klikamy
Jak to działa w Internet Explorerze stronę zawierającą ele- na . Rozszerzenie jest kopiowane
menty tej technologii (www.wp.pl). Aby włą- do katalogu profilu Firefoksa. Po zakończe-
odobny efekt, jak za pomocą TurnFlash, możemy osiągnąć poprzez
P blokadę w rejestrze ustawień odpowiedniej kontrolki ActiveX.
Aby to zrobić, otwieramy Edytor rejestru i przechodzimy przez klucze
czyć wyświetlanie flasha, klikamy tylko raz
lewym przyciskiem myszy na ikonę , która
niu instalacji restartujemy przeglądarkę.

po tej akcji zmienia wygląd na . Od tej pory Po ponownym uruchomieniu Firefoksa

,
, , , animacje flash stają się widoczne. 3 i wejściu na stronę z animacją lub bane-
rem flash zamiast grafiki zobaczymy znak .
i .Otwieramywar-
Wszystkie elementy flash są domyślnie bloko-
tość .Woknie
wane. Jeżeli chcemy wyświetlić jeden z nich,
zaznaczamy opcję , a następnie w polu
wystarczy kliknąć na ikonę – dany element
wpisujemy wartość . Klikamy na i zamykamy Edytor.
zostanie załadowany i uruchomiony.

50 LIPIEC – SIERPIEŃ 2006


Windows XP Windows XP/VisualTaskTips

Szybko jak w Viście Wizualizacja


N
iedawno głośno było o tym, że Win-
dows Vista ma uruchamiać się dużo
szybciej niż XP. Jednak i prędkość
ciskiem myszy na wartość
i z menu kontekstowego wybieramy polece-
nie . Wpisujemy nową nazwę
jak w Viście
bootowania systemu Windows XP może być i wciskamy . owy system Microsoftu – Vista, ma być
taka jak jego następcy. Wystarczy tylko od-
powiednio zmodyfikować jeden wpis w reje-
strze systemowym (według Eksperta czas
N dopracowany nie tylko pod względem
funkcjonalności, ale i wyglądu. Jednak
niektóre z funkcji ułatwiających pracę mo-
startu Windows XP przed modyfikacją jest żemy mieć już dziś w Windows XP.
średnio o jedną szóstą dłuższy ). Ekspert Ekspert pokaże, jak to zrobić, korzystając
pokaże, jak tego dokonać. z dodatku VisualTaskTips. Dzięki niemu bę-
dziemy mogli na przykład korzystać z mi-
Z menu wybieramy polecenie niatur okien wyświetlanych po najechaniu
1 . Pokazuje się okno konsoli
. W nim w pole wpisuje-
kursorem myszy na pasek zadań.

my i klikamy na przycisk . Następnie otwieramy zmienioną wartość.

Otwiera się okno . Prze-


3 Pokazuje się okno . W pole
wpisujemy wartość
2 chodzimy w nim kolejno przez węzły aż
do . Następnie wybieramy jeszcze cisk
. Klikamy na przy-
. Na koniec
, zamykamy Edytor
i . Klikamy prawym przy- i restartujemy sys-
tem. Po ponownym
Start systemu Windows XP uruchomieniu Win-
dows możemy spraw-
Przed modyfikacją Po modyfikacji dzić, o ile szybciej
rejestru rejestru
uruchamia się nasz
Czas startu 30 sekund 24 sekundy system .
Instalujemy Visual Task Tips dostępny na
Windows XP/Internet Explorer 7.0 płycie Eksperta. Po otwarciu okna dowolnej
aplikacji najeżdżamy na nie myszą . Powo-

Wygodniejsze pop-upy duje to wyświetlenie się miniatury okna .


Jej wielkość
zmieniamy,
owy Internet Explorer w wersji 7.0 ma Po instalacji przeglądarki menu konfigu- korzystając

N wiele ciekawych i użytecznych opcji.


Każdy, kto zainstaluje tę przeglądarkę,
1 racji Internet Explorera nie jest dostępne.
Aby je włączyć, prawym przyciskiem myszy
(przekręcając
w górę lub dół)
zauważy zapewne, że strony mogą wyświetlać klikamy na i na . Następnie z kółka myszy.
się w niej w zakładkach (ang. tabs). Jest to z menu wybieramy . Aplikacja
duże udogodnienie. Jednak domyślne usta- Visual Task
wienia Internet Explorera nie są optymalnie W oknie klikamy na przy- Tips umożli-
dobrane, gdyż definiują otwieranie pop-upów
w nowych (oddzielnych) oknach przeglądarki.
2 cisk . Otwiera się kolejne okno
. W nim zaznaczamy opcję
wia także wy-
świetlanie mi-
Ekspert pokaże, jak zmienić to ustawienie. i klikamy na . niaturowych
okien także
Po tej modyfikacji reklamy będą otwierać wtedy, gdy są
3 się w następnych zakładkach jednego okna
przeglądarki. Nie będą zaśmiecać pulpitu i bę-
one zgrupowa-
ne na pasku
dziemy mogli zobaczyć, co zawierają. zadań .

Windows 2000/XP Professional


, otwieramy ustawienia

Zabezpiecz Menedżer zadań dla wyłączenia Menedżera zadań.

Otwiera się okno .


zasami administrator ze względów mieć pewność, że inni użytkownicy peceta nie 3 Zaznaczamy w nim

C bezpieczeństwa musi zablokować Mene-


dżera zadań – tak aby
nie było do niego dostępu
wyłączą ważnych programów, takich jak na
przykład antywirus lub firewall.
opcję
kamy na przycisk
i
i kli-

. Menedżer
za pomocą żadnego sposo- W konsoli w polu zadań już nie działa.
bu. Dzięki temu niemożli-
we będzie na przykład wy-
1 wpisujemy komendę
. Wciskamy klawisz .
Gdy spróbujemy go wy-
wołać poleceniem taskmgr w konsoli
łączanie przez użytkowni- lub za pomocą klawiszy  
ków działających w syste- Pokazuje się okno , zobaczymy komunikat .
mie usług lub progra-
mów. Ekspert pokaże, jak
2 . Przechodzimy
w nim przez drzewo aż do
tego dokonać. Warto użyć . Następ-
tej porady, gdy chcemy nie dwa razy klikając na ➽
LIPIEC – SIERPIEŃ 2006 51
PORADY WSKAZÓWKI DLA WINDOWS

Internet Explorer/Mozilla Firefox


nu wybieramy

Zmień proxy opcję .

Pokazuje się okno


statnio amerykańskie stacje telewizyj- 2 z zaawansowanymi

O ne (na przykład ABC ➊) udostępniają


swoje seriale do obejrzenia w interne-
cie na ich stronach WWW. Jednak usługa ta
opcjami internetowymi .
Przechodzimy na zakładkę
i klikamy na przy-
dostępna jest tylko i wyłącznie dla inter- cisk .
nautów mieszkających w granicach dwóch
państw – Stanów Zjednoczonych i Kanady. Otwiera się okno .

Jak działa serwer proxy


3 W obszarze

PC klient serwer proxy serwer WWW

Konfiguracja w Mozilla Firefoksie


zaznaczamy dwie opcje: Uruchamiamy przeglądarkę Firefox. Po-
Klient wysyła żądanie obejrzenia strony WWW
do serwera proxy
i
stępnie w polu
. Na-
wpisujemy adres IP
1 kazuje się okno . W nim z menu
wybieramy polecenie .
Proxy zmienia IP klienta na swoje i przekazuje żądanie
do serwera WWW Otwiera się okno . Aby otworzyć usta-
Serwer WWW zwraca dokument HTML do serwera proxy
Serwer proxy przekazuje stronę klientowi
2 wienia sieciowe, klikamy na przycisk
. Pokazuje się kolejne
Okazuje się, że jest sposób na obejście tej nie- okno , na którym znajdziemy konkretne
dogodności. Wystarczy skorzystać z publicz- ustawienia dotyczące serwera proxy.
nego serwera proxy, który udostępniony zo-
stał na terenie wyżej wymienionych państw. Wybieramy .
Ekspert pokaże, jak w przeglądarkach Inter-
net Explorer i Mozilla Firefox zmienić usta-
3 Następnie w pole wpisu-
jemy wybrany adres (patrz ramka Właściwy
wienia serwera proxy, tak żeby móc oglądać serwer proxy) serwera proxy (na przykład
filmy z amerykańskich stron. ). Dodatkowo w pole wpisu-
jemy numer portu, na którym udostępniony
Zmiana w Internet Explorerze jest znaleziony przez nas serwer proxy.
Uruchamiamy Internet Explorer. Aby W przykładzie Eksperta jest to . Na ko-
1 zmienić ustawienia serwera proxy, z me- wybranego serwera proxy (patrz
ramka Właściwy serwer proxy).
Właściwy serwer proxy Ekspert wybrał adres
. Dodatkowo w pole
ubliczne serwery proxy nie zawsze działają (aby sprawdzić, czy
P dany serwer jest uruchomiony, najlepiej zastosować poradę
Zmiana w Internet Explorerze lub Konfiguracja w Mozilla Firefoksie).
wpisujemy numer portu
serwera (na przykład ). Na
koniec w kolejnych dwóch
Nie zawsze są też wystarczająco szybkie, aby za ich pośrednictwem
oknach klikamy na przycisk . niec w dwóch kolejnych oknach klikamy na
móc oglądać transmisję w internecie. Odpowiedni serwer proxy musi-
przycisk .
my znaleźć sami. Najlepiej w tym przypadku skorzystać ze strony
Konfiguracja została zakończona. Jeśli
WWW ➋. Na niej znajdziemy publiczne serwery proxy z wielu kra-
jów, w tym także ze Stanów Zjednoczonych i Kanady. Ekspert wybrał
4 spróbujemy odwiedzić dowolną stronę
WWW i nie wyświetli się ona, to znaczy, że 4 Ustawienia zostały wprowadzone. Gdy
strona WWW, którą próbujemy obej-
proxy o adresie IP , działający na porcie .
musimy zmienić serwer proxy. Gdy jednak rzeć, nie otworzy się, musimy zmienić ser-
witryna wyświetli się, to możemy przejść wer proxy. Jeśli wszystko działa jak należy,
już do oglądania udostępionych materiałów nikt już nie będzie nas dyskryminował ze
na przykład filmów wideo. względu na miejsce, z którego surfujemy.

Windows XP

Nagrywanie obrazów ISO


iele osób ściąga z internetu pliki ISO w ogóle sobie z tym nie radzi. Możemy zain- w pole wpisujemy ko-

W (tak zwane obrazy), które należy potem


wypalić na płytach CD lub DVD. Nie-
stety, standardowo Windows XP nie zawiera
stalować darmowy dodatek do Windows opra-
cowany przez Microsoft, który umożliwi nam
nagrywanie plików ISO na płytach.
mendę .

Pokazuje się konsola Wiersza poleceń .


narzędzia pozwalającego nagrać takie pliki.
Wbudowany mechanizm wypalania płyt CD Do wykonania wskazówki potrzebny jest
3 Wpisujemy w niej komendę
jeśli wypalamy ISO na płycie DVD, lub
,

Ekspert radzi
1 dodatek Windows Server 2003 Resource
Kit. Ściągamy go ze strony ➍. Jego instala-
w przypadku nagrywania na CD. Po-
tem podajemy literę, pod którą mamy dostęp-
cja przebiega standardowo. ną nagrywarkę (na przykład e:) i dodajemy
braz ISO możemy stworzyć sami za pomocą różnych aplikacji
O (kilka z nich znajdziemy na płycie Eksperta). Listę najpopular- Po jej zakończeniu z menu wy-
ścieżkę do ściągniętego obrazu ISO, na przy-
kład . Na koniec wci-
niejszych zobaczyć można w serwisie Download.com na stronie ➌. 2 bieramy polecenie . W oknie skamy . Obraz jest nagrywany na płytę.

52 LIPIEC – SIERPIEŃ 2006


Windows XP Windows XP

Zakończenie niepotrzebnych usług Kłopoty firewalla


daża się, że z ważnych powodów kasuje- dy system zostanie niepoprawnie

Z my pliki aplikacji, nie korzystając z in-


stalatora. Wtedy w systemie pozostają
ich usługi, które mogą powodować błędy
G zamknięty lub zarażony przez wirusy
albo spyware, może zacząć błędnie
działać. Może się to objawiać między inny-
w działaniu Windows. Ekspert pokaże, jak je mi niemożliwością uruchomienia systemo-
wyłączyć. Dzięki temu system będzie się uru- wego firewalla. Nawet gdy restartujemy
chamiać szybciej i działać mniej awaryjnie. system, zapora pozostanie nieaktywna.
Aby zatrzymać uruchamianie zbędnej Ekspert pokaże, jak w prosty sposób przy-

1 Z menu wybieramy polecenie


. W oknie , któ-
3 usługi, na przykład tej z programu Sy-
mantec , usuwamy zaznaczenie z pola
wrócić jej działanie, aby nadal chroniła
system i uniemożliwiała włamywaczom
re się otwiera, w pole wpisujemy przy danej usłudze. Klikamy na przycisk dostęp do naszych danych.
. Klikamy na przycisk .
Na początku musimy włączyć wyświetla-

2 Pokazuje się okno . W nim przechodzimy


na zakładkę . Ponieważ nasze zmia-
1 nie plików systemowych. Dlatego korzy-
stając z porady Office w Explorerze, uru-
chamiamy aplet . W oknie
, które się otwiera, przecho-
i . Na koniec pokazuje się dzimy na zakładkę .
okno . Zmiany, które wprowadziliśmy,
ny (ze względów bezpieczeństwa) nie będą do- wymagają ponownego uruchomienia kom-
tyczyć żadnych usług systemowych, zazna- putera, dlatego klikamy na przycisk
czamy opcję . . System restartuje się i przy
Powoduje to ich ukrycie i pozostawienie tylko ponownym starcie nie uruchamia wybra-
tych usług, które nas interesują . nych usług.

Internet Explorer/Microsoft Office

Office w Explorerze
internecie często napotykamy doku- Następnie na liście dostępnych opcji

W menty DOC tworzone z wykorzysta-


niem pakietu Microsoft Office. Jed-
2 usuwamy zaznaczenie z pola

nak, aby je zobaczyć, musimy najpierw je za- (spowoduje to pokazanie się okna
pisać na dysku. Możliwe jest ich przegląda- z informacją o zabezpieczeniach,
nie bezpośrednio w przeglądarce – wystarczy klikamy w nim na ). Dodatkowo zazna-
skonfigurować Internet Explorer tak, aby da- czamy opcję (dzięki
wał nam wybór między otwarciem doku- temu usuniemy atrybut ukrycia z plików
mentów w przeglądarce a zapisywaniem ich i folderów). Na koniec klikamy na . Na-
na dysku. Ekspert pokaże, jak wprowadzić to sze systemowe pliki są już widoczne.
udogodnienie. Dzięki temu praca z Internet
Explorerem będzie znacznie wygodniejsza. Ekspert radzi
Otwieramy . Następnie o zakończeniu wykonywania porady dla bezpieczeństwa
1 uruchamiamy aplet . Po-
kazuje się okno . Przechodzimy w nim na . Zaznaczamy je
P lepiej przywrócić początkowe ustawienia Windows dla
ukrywania plików systemowych. Dzięki temu nie będzie on
zakładkę . i w obszarze klika- narażony na utratę danych systemowych.
my na przycisk .

Pokazuje się okno . W nim zaznaczamy Uruchamiamy Eksplorator Windows

Na liście odnajduje-
3
i
dwie opcje:
. Następnie klika-
3 i wchodzimy do katalogu
. Następnie w katalogu od-
2 my rozszerzenie dotyczące plików DOC my na przycisk i na . najdujemy plik . Klikamy na
niego prawym klawiszem myszy. Z menu
Od tej pory pliki DOC będą uruchamiane kontekstowego wybieramy polecenie
4 bezpośrednio w oknie przeglądarki. Jed-
nak przed ich otwarciem będziemy mieć moż-
. Nasza zapora powinna już działać.

liwość zapisania dokumentów na dysku. Po zastosowaniu porady możemy w pro-


4 sty sposób uruchomić firewall. Z menu
wybieramy polecenie .
Pokazuje się okno . W pole
wpisujemy i klikamy na
przycisk . Pokazuje się okno
. Zaznaczamy
w nim opcję i klikamy na
przycisk . Zapora przeciwogniowa zostaje
uruchomiona. PM ➽

LIPIEC – SIERPIEŃ 53
PORADY WSKAZÓWKI DLA RÓŻNYCH PROGRAMÓW

eMule Xtreme WinRAR/WinZip

Bezpieczne ściąganie Porządek


P
odczas pracy eMule łączy się z różnymi
komputerami. Nie wszystkie rozpo-
wszechniają wartościowe pliki i są bez-
. Z listy ustawień
.
wybieramy
w archiwach
pieczne. Warto uniemożliwić eMule łącz- Pojawia się panel konfiguracji ustawień rogramy WinRAR i WinZip często zo-
enie się z groźnymi pecetami — ochroni nas
to przed atakami i ściąga-
2 bezpieczenstwa. Klikamy na puste pole
tekstowe i wpisujemy adres ➎. P stawiają na dysku twardym niepo-
trzebne pliki tymczasowe. Z czasem ta-
niem fake’ów (czyli plików kich śmieci przybywa i na dodatek pojawia-
z zawartością nieodpowia- ją się one w najróżniejszych folderach.
dającą ich nazwie lub celo- Ciężko jest wtedy utrzymać należyty porzą-
wo uszkodzonych). Najlep- dek na dysku.
sze zabezpieczenie przed Ekspert pokaże, w jaki sposób skonfiguro-
zagrożeniami oferuje ipfil- wać oba programy, aby wszystkie operacje
ter. Jest to lista zawierająca były przeprowadzane zawsze w jednym
zbiór niepożądanych adre- i tym samym folderze. W ten sposób utrzy-
sów IP, przeznaczona dla Klikamy na przycisk . Program mamy porządek na dysku – niepotrzebne już
wbudowanego w eMule fi-
rewalla. Na jego podstawie
3 rozpoczyna pobieranie pliku ipfilter.
Proces ściągania danych może potrwać
dane tymczasowe łatwo będzie wykasować.

filtrowane są pakiety i połą- dłuższą chwilę i nie należy go przerywać. WinRAR


czenia. Ekspert pokaże, jak Gdy pobieranie danych zostanie zakończo- Uruchamiamy WinRAR i klikamy na
odpowiednio skonfigurować
eMule Xtreme, aby skutecznie
ne, należy aktywować filtrowanie IP.
W tym celu zaznaczamy pole
1 przycisk . Z menu wybieramy
. Pojawia się okno
używał ipfiltra. z ustawieniami programu. Przechodzimy
i klikamy na przycisk . Od tej pory do zakładki i w pole
Uruchamiamy eMule, a potem klikamy eMule będzie filtrował pakiety i połączenia wpisujemy ścieżkę
1 na przycisk . Pokazuje się okno przy użyciu ipfilter. do wybranego przez nas folderu na pliki
tymczasowe. Można go także wskazać, ko-
BitComet rzystając
z przeglądarki

Uruchom i zapomnij folderów ,


którą uru-
chamiamy,
odczas surfowania po internecie często Po prawej stronie okna zostaje klikając na

P trafiamy na dane, które chcemy ścią-


gnąć za pomocą BitCometa. Gdy tak
2 teraz wyświetlony panel konfiguracyjny
z ustawieniami eMule. Zaznaczamy wi-
przycisk
.
dodajemy torrenty, w krótkim czasie kolej- doczną w nim opcję oraz , aby zautoma-
tyzować działa- Klikamy na przycisk . Od tej pory
nie programu. 2 WinRAR wszystkie operacje przeprowa-
dzał będzie w wybranym przez nas folderze.
Wprowadzo-
3
ne zmiany
akceptujemy,
WinZip
Uruchamiamy program WinZip i klika-
klikając na
przycisk .
1
my
my na przycisk . Z menu wybiera-
. Pojawi się okno konfi-
Teraz można już guracyjne aplikacji. Przechodzimy do za-
bezpiecznie zo- kładki .
stawić kompu-
ter włączony na W pole tekstowe wpisujemy ścieżkę
noc czy wycho-
dząc z domu.
2 do wybranego przez nas folderu na ope-
racje wykonywa-
Pod naszą ne przez program
ka plików do pobrania rozrasta się do kil- nieobecność BitComet pobierze pliki, a na lub klikamy
kudziesięciu pozycji . Niestety, zwykle koniec wyłączy pecet. na , aby wska-
brak czasu na kontrolowanie długie- zać właściwy ka-
go procesu ściągania. Na szczęście, talog.
program można skonfigurować
w ten sposób, że sam pobierze Przechodzimy
i sprawdzi, czy pliki nie
są uszkodzone, a nawet
3 do pola
i wpisujemy
na koniec automatycz- w nie ścieżkę do
nie wyłączy komputer. wybranego przez
nas folderu na
Po uruchomieniu pro- pliki tymczasowe. Najlepiej aby był to
1 gramu naciskamy jed-
nocześnie klawisze 
ten sam katalog, który wskazaliśmy
w punkcie 2. Klikamy na przycisk .
P. Pojawi się okno Od tej pory pliki tymczasowe i wszystkie
, w którym klika- operacje program przeprowadzi w wybra-
my na ikonę . nych przez nas folderach.

54 LIPIEC – SIERPIEŃ 2006


foobar2000 Ad-Aware SE

Zawsze stereo Szybka aktualizacja bazy definicji


ywa, że mamy w pececie monofoniczne odczas surfowania po internecie często

B dzwonki do telefonu lub muzykę w for-


macie 5.1. Gdy dysponujemy głośnikami
2.0 lub 2.1, zdarza się, że podczas odtwarzania
P można trafić na aplikacje szpiegujące
czy wyświetlające reklamy, które bez
naszej wiedzy instalują się w komputerze.
plików mono gra tylko jeden głośnik. Z kolei Wykrywa je i usuwa całkowicie darmowa
materiał 5.1 brzmi zdecydowanie słabiej niż aplikacja Ad-Aware. Podobnie jak programy
na zestawie kina domowego. antywirusowe, aplikacja antyspyware opie-
Jak wyeliminować problem? Za pomocą ra swoje działanie na bazie definicji. Jej
foobara2000 przekonwertujmy muzykę mono systematyczne aktualizowanie w znaczny
i 5.1 do trybu stereofonicznego. sposób zwiększa skuteczność działania pro-
gramu. Warto więc robić to jak najczęściej,
Uruchamiamy foobar2000 i klikamy pra- ale wiele osób o tym zapomina. Ekspert
1 wym klawiszem na jego ikonę na pasku
zadań . Z menu wybieramy .
pokaże, jak aktualizować Ad-Aware.

Wyświetla się okno konfiguracyjne. Wybie- Po uruchomieniu programu klikamy na myślnym zakończeniu aktualizacji poinfor-
ramy . Wy-
świetlone zostają usta-
1 . Pojawia się okno ,
w którym klikamy na przycisk . Pro-
muje nas kolejny komunikat. Po kliknięciu
na przycisk cały proces pobierania
wienia DSP. gram połączy się z internetową bazą defini- danych zostaje zakończony. Od tej chwili
cji i sprawdzi dostępność aktualizacji. Ad-Aware lepiej chroni nas przed groźnymi
Z menu wybieramy , programami.
2 a następnie klikamy na
Tę samą czynność powtarzamy
.
2 Jeżeli w bazie
producenta są
z . Oba DSP są teraz wi- nowe aktualiza-
doczne w polu . cje, na ekranie zo-
baczymy komuni-
Klikamy na i . Pliki mono kat . Klikamy na
3 i 5.1 będą konwertowane do trybu stereo. przycisk . O po-

ACDSee

Zdjęcia na stronę i do katalogu


zęsto przegrywamy zdjęcia z aparatu

C cyfrowego na dysk twardy peceta. Pliki


są zapisane w wysokiej rozdzielczości.
Wyglądają ładnie, ale są za duże, aby umie-
ścić je w internetowej galerii czy przesłać
e-mailem. Zdjęcia wykonane w pozycji piono-
wej trzeba obrócić i zmniejszyć ich wymiary
w taki sposób, by sprawnie móc operować ni-
mi w internecie. Najprościej i najszybciej wy-
konamy te czynności za pomocą odpowied-
nich opcji wbudowanych w program ACDSee.

Zmiana wymiarów zdjęcia cza szerokość, natomiast – wyso- W oknie ACDSee przechodzimy do folde-
Na początku Ekspert pokaże, jak seryjnie
zmienić rozmiar zdjęć, by móc umieścić je
kość. Typowe zdjęcie ma najczęściej roz-
miar 1024x768 pikseli, miniatura nato-
1 ru ze zdjęciami i zaznaczamy te pliki,
które chcemy obrócić. Wciskamy kombina-
na stronie WWW. miast 320x240 lub 640x480 pikseli. Zazna- cję  J. Pojawia się okno .
czamy pole . Dzięki
W oknie ACDSee przechodzimy do folde- temu we wszystkich fotografiach zachowa- Korzystając z przycisków rotacji i okna
1 ru ze zdjęciami i zaznaczamy te pliki,
które chcemy poddać operacji zmiany roz-
ne zostaną prawidłowe proporcje między
wysokością a szerokością.
2 podglądu, ustawiamy poprawną pozycję
dla obrazka. Ustawienie akceptujemy, klika-
miaru. Wciskamy jednocześnie klawisze jąc na . Wszystkie zdjęcia zostają
 R. Pojawia się okno . Klikamy na przycisk , aby roz- obrócone do prawidłowej pozycji. PLe ■

W polach podajemy nowe wymiary


3 począć proces zmiany rozmiaru zdjęć. Po
chwili wszystkie pierwotnie zaznaczone Warto zajrzeć…
2 dla naszych zdjęć. Parametr ozna- fotografie będą zmniejszone do podanej
przez nas rozdzielczości. Adresy WWW:
Trudny termin ➊ http://abc.go.com
Obracanie zdjęć ➋ www.proxy4free.com
» DSP – ang. Digital Signal Processor – procesor sygnało- Często mamy w naszych zbiorach zdjęcia ➌ www.download.com/3120-20_4-0.html?tg=dl-2001&qt=iso%20
wy, czyli rodzaj mikroprocesora o architekturze przystosowa- file&tag=srch
wykonane w poziomie, na przykład . Za
nej do przetwarzania cyfrowych sygnałów. DSP występuje naj- każdym razem, gdy oglądamy takie foto- ➍ www.microsoft.com/downloads/details.aspx?FamilyID=9d467
częściej w kartach dźwiękowych i amplitunerach kina domo- a69-57ff-4ae7-96ee-b18c4790cffd&DisplayLang=en
grafie, trzeba je przekręcać w przeglądarce
wego. Występują też programowe procesory przetwarzania graficznej. Ekspert proponuje po prostu ob- ➎ http://emulepawcio.sourceforge.net/nieuwe_site/Ipfilter_fakes/
dźwięku, które można znaleźć w aplikacjach multimedialnych. ipfilter.dat
rócić je na stałe.

LIPIEC – SIERPIEŃ 2006 55


PORADY KĄCIK BEZPIECZEŃSTWA

nych błędów i można je uznać za bezpiecz-

Bezpieczeństwo i ochrona ne, choć w starszych wersjach Tlen.pl rów-


nież wykryto luki ➌ ➍.
Warto też wiedzieć, że przeprowadzone

poufności w komunikatorach niedawno badania Skype’a pozowliły od-


kryć wiele niepokojących faktów ➎ ➏,
między innymi to, że Skype może być stero-
wany przez każdy program, który zna jego
orzystanie z komunikatorów niesie ze transmisji, a hasła przesyłane są w sposób protokół. Istnieje więc ryzyko, że Skype mo-

K sobą zagrożenia. Niektóre programy


źle chronią hasło lub transmisję da-
nych. Przesyłane informacje mogą zo-
stać podsłuchane. Inne komunikatory mogą
stać się przyczyną instalacji trojana lub nawet
umożliwiający ich odszyfrowanie. Podobne

Bezpieczeństwo komunikatorów
Sieć/Komunikator Hasła
że być wykorzystany bez wiedzy użytkowni-
ków do przeprowadzania glo-
balnych ataków DDoS.

Transmisja Program SPIM Niebezpieczny SPIM


umożliwić agresorom włamanie do systemu. Gadu-Gadu ✪✪ ✪ ✪ ✪ SPIM, czyli spam przez ko-
Ekspert przyjrzał się najpopularniejszym Tlen.pl ✪✪✪ ✪✪✪ ✪✪ ✪✪ munikatory, może być również
w Polsce komunikatorom i sprawdził, które Jabber WP Spik ✪✪✪ ✪✪✪* ✪✪✪ ✪✪✪ bardzo niebezpieczny. Intruzi
z nich oferują bezpieczeństwo i poufność. Google Talk ✪✪✪ przygotowują roboty, które
Psi ✪✪✪ przesyłają niebezpieczne linki.
Poufność transmisji Pandion ✪✪** Po kliknięciu na taki link insta-
Niektóre komunikatory przesyłają wiado- Stefan ✪✪✪*** ✪✪✪*** brak danych brak danych lowane są trojany lub inne zło-
Skype ✪✪✪ ✪✪✪ ✪ ✪✪✪
mości między użytkownikami bez użycia szy- śliwe programy. Zjawisko jest
Większa liczba gwiazdek oznacza większe bezpieczeństwo, * Połączenia z serwerem są szyfrowane, ale połączenia mię-
frowania. Oznacza to, że dowolna osoba w tej powszechne w Gadu-Gadu ,
dzy serwerami już nie. ** Program oparty na Internet Explorerze i może być podatny na te same błędy co IE. *** Infor-
samej sieci LAN lub mająca dostęp do kompu- macje producenta a stosowane mechanizmy anty-
terów, przez które przechodzi transmisja, mo- spimowe często utrudniają ko-
że podsłuchać nasze rozmowy, a nawet po- problemy występują w AIM (AOL Instant munikację użytkownikom, SPIM-u zaś nie re-
znać nasze hasło – i przejąć konto. Messenger) i Yahoo! Instant Messenger. Oba dukują ➐. W konkurencyjnych aplikacjach
Komunikator Gadu-Gadu stosuje zabezpie- nie stosują szyfrowania transmisji. Wysoki wysyłanie SPIM-u jest utrudnione, ponieważ
czenia przesyłanych haseł, ale poufność prze- poziom bezpieczeństwa oferuje otwarta sieć nie można podszyć się pod użytkownika (jak
syłanych informacji jest pozorna. Od wersji Jabber, na przykład Google Talk . Pod tym w Gadu-Gadu) i trzeba korzystać ze specjalnie
6.0 program może nawiązywać połączenia względem nie można też nic zarzucić pro- stworzonych kont.
szyfrowane, ale nadal korzysta często z trans- gramom MSN Messenger i Skype. Dlatego jeżeli
misji jawnej bez informowania użytkownika, bardzo zależy nam
co bardzo ułatwia Bezpieczeństwo aplikacji na poufności
podsłuchanie na- Błędy w komunikatorze mogą spowodo- i bezpieczeństwie pogawędek przez inter-
szych rozmów. Na- wać przejęcie naszego komputera przez in- net, warto dobrze zastanowić się nad wybo-
wet jeśli program ternetowych wandali. W 2004 roku odkryto rem komunikatora. Najlepiej korzystać
domyślnie stosuje poważne błędy w wersji 6.x komunikatora z komunikatora opartego na Jabberze i sto-
szyfrowanie, intruz Gadu-Gadu ➊. Podobne błędy znaleziono sować wtyczki pozwalające na rozmowy
może zmusić go do w używanej z użytkownikami innych sieci. TN ■
przełączenia w tryb do dziś wersji
jawny. Wystarczy, 7.x ➋. Na tej Warto zajrzeć…
by (na przykład ad- podstawie
Adresy WWW:
ministrator sieci można więc
LAN) uniemożliwił stwierdzić, iż
➊ http://archives.neohapsis.com/archives/fulldisclosure/
2004-12/0250.html
nam połączenia Gadu-Gadu
Gadu-Gadu jest bardzo popularne, z portem 443 na ser- jest komunika-
➋ http://archives.neohapsis.com/archives/fulldisclosure/
ale nie najlepiej zabezpieczone 2005-11/0658.html
werach Gadu-Gadu. torem niezbyt
Inne polskie komunikatory są bezpieczniej- bezpiecznym.
➌ http://secunia.com/advisories/13605

sze. Tlen.pl obligatoryjnie stosuje szyfrowa- Inne polskie


➍ http://security.pass.pl/adv/160406_XSS_tlen_pl.txt

nie, podobnie jak komunikator Interii — Ste-


➎ www.idg.pl/news/92355/100.html
Komunikatory oparte na protokole komunikatory ➏ www.secdev.org/conf/skype_BHEU06.pdf
fan oraz WP Spik. Gorzej z komunikatorami Jabber są uznawane za bardzo bez- uniknęły na
zagranicznymi. ICQ nie stosuje szyfrowania pieczne i gwarantujące dyskrecję razie poważ-
➐ www.gadawski.pl/gg

na marginesie BEZPIECZEŃSTWO
F-Secure Anti-Virus 2006 e-mailami i załącznikami. Aby używać aplikacji, musimy ją za dar- ilości wysyłanego spamu .Według ekspertów powodem tak ogrom-
Fińska firma F-Secure opublikowała najnowszą wersję swojego mo zarejestrować na stronie producenta. nej liczby wysłanych listów są głównie zawirusowane lub źle skonfigu-
programu antywirusowego F-Secure Anti-Virus 2006 i od razu rowane komputery w sieci dostawcy — niektóre z nich rozsyłają nawet
udostępniła aplikację użytkownikom domowym za darmo. Progra- McAfee Falcon do kilkuset tysięcy listów dziennie (głównie właśnie spam). Użytkowni-
mu możemy używać przez pół roku, korzystając także z aktualiza- Firma McAfee przygotowuje oprogramowanie o kryptonimie Fal- cy Neostrady i łączy DSLTP SA powinni więc dokładnie sprawdzić, czy
cji sygnatur wirusów. F-Secure Anti-Virus 2006 zawiera rezydent- con, które ma łączyć nowoczesne techniki zabezpieczeń kompute- nie są nieświadomymi spamerami.
ny mechanizm rów osobistych z bardzo przyjaznym interfejsem użytkownika.
skanujący, który Oprogramowanie zaoferuje pełną ochronę peceta – będzie zawie- Firma Państwo Szacowana liczba
według twórców rać między innymi antywirus, antyspyware i firewall. Dostępne listów dziennie
aplikacji wykrywa w czterech wersjach rozwiązanie będzie opłacane przez użytkowni- (w milionach)*
nie tylko wirus ków na zasadzie miesięcznego abonamentu za usługę. Telekomunikacja Polska Polska 383,7
i robaki, ale także Telefónica de Espana Hiszpania 327,9
spyware oraz root- Abonenci TP SA w czołówce nadawców spamu Comcast Cable USA 230,6
kity. Chroni nas Według serwisu SenderBase prowadzonego przez firmę IronPort, ana- Road Runner USA 216,8
także przed nie- lizującego około 1/4 poczty elektronicznej w internecie, użytkownicy CHINANET Chiny 211,7
bezpiecznymi usług internetowych Telekomunikacji Polskiej przodują pod względem * Stan z dnia 16.06.2006. Firma IronPort szacuje, że 85% z ogólnej liczby e-maili to spam

56 LIPIEC – SIERPIEŃ 2006


PORADY KĄCIK OVERCLOCKERA

Rdzeń karty nadal przykrywa radiator.

Alternatywny system 2 Usuwamy go po odkręceniu czterech


wkrętów. Tym sposobem pozbędziemy się
również czarnej podkładki ochronnej, wi-

chłodzenia karty graficznej docznej od spodniej strony karty.

Zanim przystąpimy do montażu nowego

ednym z kluczy do udanego ro. Urządzenie jest zbudowane


3 systemu chłodzenia, musimy przykleić
do modułów pamięci specjalne naklejki ter-

J podkręcania jest dobre chłodzenie kom-


putera – a szczególnie CPU
i karty graficznej.
Dobrym sposobem na
zapewnienie niskiej
z miedzianej podstawy i dużego alumi-
niowego radiatora. Wykorzystuje trzy cie-
płowody w celu lepszego odprowadzania
ciepła. Całość jest zamknięta w obudo-
wie pomagającej utrzymać odpowiedni
moprzewodzące dołączone do Accelero .
Ze spodniej czę-
ści Accelero usu-
wamy plastik
chroniący miejsce
temperatury jest obieg powietrza, wymuszany przez styku radiatora
Arctic Cooling Ac- wentylator o średnicy 60 mm, któ- z rdzeniem karty.
celero , pozwala- ry pracuje z prędkością obrotową Przykładamy Accelero do karty w sposób wi-
jący za rozsądną od 500 do 2000 obrotów na minu- doczny na zdjęciu . Miejsca na wkręty w la-
cenę ochłodzić tę. Regulacja prędkości odbywa się au- minacie karty graficznej powinny pokrywać
kartę i zwiększyć potencjał tomatycznie. Dzięki temu Accelero jest się z tymi, które są na
podkręcania urządzenia. bardzo wydajny i niemal niesłyszalny podczas Accelero.
pracy. Urządzenie kosztuje 69 złotych.
Po co zmieniać chłodzenie
Większość standardowych systemów chło- Co schłodzi Accelero
dzenia kart graficznych opiera się na małych Są dwa modele Arctic Cooling Accelero – X1
radiatorach i wysokoobrotowych wentylato- i X2. Są one odpowiednio dedykowane kar-
rach. Pracują one głośno i słabo odprowadza- tom GeForce 6800/7800/7900 oraz Radeon
ją ciepło. W miejsce standardowego układu X1800/X1900. Można je jednak stosować do
można jednak zamontować urządzenie, które prawie wszystkich kart NVIDII i ATI. Inwesty-
sprawi, że karta graficzna będzie pracowała cja w Arctic Cooling Accelero ma sens, jeśli
niemal bezgłośnie, a jej temperatura znacz- dysponujemy wydajnymi kartami, mocno Odwracamy kartę. Używając dołączonych
nie spadnie. grzejącymi się (GeForce 6600GT i silniejsze). 4 wkrętów i podkładek, przykręcamy chło-
dzenie do karty graficznej. Należy wykorzy-
Dobra alternatywa Ekspert radzi stać wszystkie miejsca na wkręty .
Jednym z najlepszych alternatywnych ukła-
ie udalo się zamontować Accelero X1 na na kartach
dów chłodzących dla GPU jest najnowsza kon-
strukcja firmy Arctic Cooling o nazwie Accele-
N GeForce 7800 GS AGP, 7900 GT, Leadtek 6800 PCI-E oraz
Palit 6800GS AGP. Montaż urządzenia można przeprowadzić tyl-
ko w tych kartach, w których fabryczny układ chłodzący został
Chłodzenie za pomocą Accelero zamontowany za pomocą wkrętów.
astosowanie Arctic Cooling Accelero na karcie GeForce 6800 GS spo-
Z wodowało znaczne obniżenie temperatury GPU i pamięci RAM.
Udało się też bardziej podkręcić kartę, zwiększając jej wydajność .
Wymiana w praktyce
Zobaczmy, jak zamontować Arctic Cooling
Temperatura GPU Temperatura GPU Accelero na MSI GeForce 6800 GS. Sposób mo-
w spoczynku podczas pracy cowania urządzenia na wszystkich kartach Ostatnim etapem montażu jest podłą-
Chłodzenie firmowe
Accelero
50ºC
47ºC
76ºC
61ºC
graficznych, zarówno GeForce, jak i Radeon,
jest niemal identyczny.
5 czenie kabla zasilającego wentylator do
karty graficznej . PLe ■
Wynik przy standar- Wynik z układem
Odwracamy kartę tyłem i odkręcamy
dowym chłodzeniu
Taktowanie GPU/RAM* 485 MHz/670 MHz
Accelero
500 MHz/680 MHz 1 śruby, które trzymają radiator wraz
z wentylatorem . Odłączamy przewód za-
3DMark 05 4260 punktów 4409 punktów
X3 Reunion 30,0 klatek na sekundę 32,1 klatki na sekundę silający wentylator i zdejmujemy z karty
* Standardowe taktowanie karty GeForce 6800 GS wynosi 450 MHz/500 MHz część układu chłodzenia.

na marginesie PODKRĘCANIE
NVTray 1034 w technologii NVIDIATur- 1 GB DDR3 taktowanej częstotliwością 1200 MHz. To wystarczyło,
Posiadacze karty NVIDIA otrzymują wreszcie program przypominający Przepustowość PCI-Express boCache i ATI HyperMe- aby NVIDIA znowu mogła twierdzić, że produkuje najszybszą kartę
(GB/s)
popularne ATI TrayTools . NVTray opiera się na Microsoft .NET Frame- mory — a więc korzystają- na rynku. Cena GX2 wynosi 1900–2050 złotych.
work 2.0 i oferuje szybki dostęp do szeregu ustawień karty GeForce cych z pamięci RAM kom-
z poziomu ikony na systemowym pasku 2 PCI-Express 2.0 putera. Czy dzięki temu
zadań. Świetnie sprawdzi się przy podkrę- urządzenia, które do tej
caniu i konfiguracji do gier. 1 PCI-Express pory słabo się podkręca-
ły, staną się bardziej po-
PCI-Express 2.0 0 1 2 3 4 5 6 datne na overclocking?
Nowe złącze PCI-Express wersja 2.0 poja- Tego na razie nie wiado-
wi się na początku przyszłego roku i bę- mo. Mimo wcześniejszych zapowiedzi o kompatybilności nowe karty
dzie dedykowane kartom graficznym, któ- nie będą działały ze starymi slotami PCI-Express 16x. nVHardPage SE 3.4
re wykorzystają przepustowość zwiększo- Kolejna wersja narzędzia do konfiguracji i podkręcania kart gra-
ną z 2,5 do 5 GB/s. Największy przyrost NVIDIA GeForce 7950 GX2 ficznych NVIDIA. Wprowadzono w niej wsparcie dla kart GeForce
wydajności nowa magistrala ma przy- NVIDIA przedstawiła nową kartę graficzną w postaci GeForce 7950 7300, 7600 i 7900. Dodano także opcje pozwalające kontrolować
nieść w wypadku urządzeń wykonanych GX2 . Jest to połączenie dwóch układów 7950 wspomagane aż wygładzanie krawędzi, przezroczystość i korekcję gamma.

58 LIPIEC – SIERPIEŃ 2006


PORADY KĄCIK P2P
Z dziennika pokładowego
31.05.2006 (środa)

Historia wielkiej bitwy Około 50 funkcjonariuszy szwedzkiej policji wkracza do siedziby PRQ
i konfiskuje wszystkie serwery, aby poddać je analizie pod kątem łama-
nia praw autorskich. Zostają zatrzymane i przesłuchane trzy osoby

o Zatokę Piratów (od 21 do 28 lat), które zostają wypuszczone tego samego dnia. Jednym
z nich jest Mikael Viborg, prawny doradca serwisu The Pirate Bay, policja
pobiera próbkę jego DNA (w Szwecji próbki DNA są pobierane od osób,
które zagrożone są karą więzienia) i konfiskuje sprzęt komputerowy.
ankiem 31 maja szwedzka policja Industry – Międzynarodowe Zrzeszenie Prze-

R
1.06.2006 (czwartek)
wkroczyła do serwerowni firmy, któ- mysłu Fonograficznego), które pogratulowa- Serwis The Pirate Bay zapowiada powrót w przeciągu trzech dni.
ra obsługiwała popularny serwis ły zatopienia statku o nazwie The Pirate Bay. Strony szwedzkiej policji zostają zablokowane na skutek przeciąże-
oferujący pliki torrent – The Pirate Policja zabezpieczyła serwery firm Rix|Port 80 nia. Prawdopodobnie na znak protestu tysiące użytkowników The
Bay. Oto jak wyglądał przebieg akcji krok i PRQ, na których znajdował się serwis The Pirate Bay jednocześnie wchodzi na stronę policji. Jej adres wcześniej
po kroku. Pirate Bay (i około 200 innych domen). Po był rozpowszechniany za pomocą IRC i grup dyskusyjnych.
trzech dniach nieobecności serwis ponownie
Potęga Zatoki Piratów wznowił swoją działalność i oznajmił żarto- 2.06.2006 (piątek)
Po upadku serwisu bliwie na swoim blogu ➋, że strona bywała Serwis The Pirate Bay powraca wraz ze sławnym logo statku pirac-
Suprnova to The Pirate niedostępna dłużej ze znacznie bardziej pro- kiego strzelającego w napis Hollywood. Serwery serwisu zostały prze-
Bay zdobył zaicznych powodów. niesione do Holandii. W planach jest utworzenie sieci zapasowych ser-
największą werów w kilku krajach europeiskich.
popularność Inspiracja transatlantycka 3.06.2006 (sobota)
wśród użyt- Szwedzka telewizja publiczna sugeruje, że Szwedzkie strony rządowe zostają zaatakowane DoS.
kowników sieci bittor- nalot policji był spowodowany naciskiem W Gothenburgu i Sztokholmie odbywają się demonstracje przeciw-
rent. Obecnie na stronie jest zaindeksowa- Amerykanów na władze Szwecji. Te oczywi- ko zamknięciu serwisu The Pirate Bay . W sumie udział w obu pokojo-
nych 153 904 torrentów i szacuje się, że około ście zaprzeczają, jednak krążą spekulacje, że wych demonstracjach bierze około 1000 osób .
20 procent wszystkich torrentów jest obsłu- podczas kwietniowej wizyty ministra spra-
giwana przez tracker The Pirate Bay, który wiedliwości Thomasa Bodströma w USA do
umożliwia ściągnięcie najnowszych progra- podjęcia kroków przeciwko The Pirate Bay na-
mów, gier, muzyki i filmów. mawiali przedstawiciele rządu USA.
Oczywiście serwis był nieustannie krytyko-
wany za wspieranie piractwa. Przez trzy lata
takie firmy, jak: Microsoft, Electronic Arts,
Dream Works i wiele innych (lista dostępna
na stronie ➊) usiłowały zablokować dostęp
poprzez sieć BitTorrent do ich produktów –

FOT.: WIKIPEDIA
nieskutecznie. 31 stycznia szwedzka policja
przeprowadziła akcję przeciw serwisowi.
Przebieg wydarzeń pokazuje kalendarium .
FOT.: WIKIPEDIA

Z dużej chmury mały deszcz 5.06.2006 (poniedziałek)


Akcja szwedzkiej policji została przyjęta Serwis ponownie przestaje działać w wyniku problemów z serwerem.
z entuzjazmem przez organizacje antypirac- Operatorzy, którzy obsługiwali The Pirate 6.06.2006 (wtorek)
kie, takie jak MPAA (ang. Motion Picture Bay i pozostałe strony czekają na orzecze- Wznowienie działalności serwisu. Niestety, pojawiają się problemy
Assiciation of America – Zrzeszenie Amery- nie sądu. Jeśli okaże się, że serwis nie zła- ze ściąganiem plików torrent.
kańskich Twórców Audio-Wideo) i IFPI mał prawa, będą domagali się od szwedz-
(International Federation of Phonographic kich władz ogromnych odszkodowań. W inaczej, a groźbę operatorów traktują jako
wyniku akcji firmy, jak i ich klienci co- śmieszną. Zapewne już niedługo poznamy
Warto zajrzeć… dziennie ponoszą straty. Reklamy nie są finał z początku spektakularnej, jak się
wyświetlane, a znajdujące się na serwe- wydawało, akcji, która zaważy nad losem
Adresy WWW:
rach strony nie są dostępne. Zdaniem ope- serwisów z plikami .torrent w Szwecji i na
➊ http://thepiratebay.org/legal.php ratorów, The Pirate Bay nie łamie prawa. całym świecie. Póki co, film z nagraniem
➋ http://thepiratebay.org/blog.php Udostępnia jedynie informacje o plikach, konfiskaty serwerów można pobrać, uży-
www.tpbeng.blogspot.com
a nie same pliki. Prawnicy sądzą jednak wając sieci BitTorrent… KD ■

na marginesie P2P
eDonkey Plug-in Pack 1.0 Warner Bros w sieci Aplikacja wyszukuje i pobiera pliki w kilku sieciach. Dodatkowo zawiera
W sieci pojawił się nowy pakiet wtyczek do eDonkey – eDonkey Wytwórnia filmowa Warner Bros zamierza sprzedawać filmy również w sobie odtwarzacz multimedialny.W wersji 7.0 programu wprowadzo-
Plug-in Pack 1.01. Program zawiera narzędzia rozszerzające możli- drogą elektroniczną, wykorzystując w tym celu sieć BitTorrent. no wiele poprawek i usprawnień, między innymi naprawiono błędy we-
wości programu. W skład zestawu wchodzi między innymi skaner W ofercie pojawi się około 200 tytułów, zabezpieczonych technologią wnętrznej przeglądarki internetowej i dodano ikony Windows Vista.
antywirusowy ostrzegający nas przed pobieraniem groźnych pli- DRM (Digital Rights Management). Dzięki niej filmy bę-
Popularność sieci p2p
Źródło: ankieta na stronie WWW Eksperta

ków, wtyczka umożliwiająca ściąganie z sieci BitTorrent, Gnutella dzie można oglądać tylko na jednym komputerze, co ma
i FastTrack oraz plug-in umożliwiający połączenie z serwerami FTP. skutecznie wyeliminować tworzenie kopii oryginału.

Torrent Searcher 7.0


Ukazała się nowa wersja programu p2p o nazwie Torrent
Searcher, który obsługuje sieci OpenFT,Ares, Gnutella.
Ares BitTorrent Direct eDonkey FastTrack Gnutella IRC Soulseek
19 głosów 331 głosów Connect 318 głosów (Kazaa) 102 głosy 15 głosów 15 głosów
2% 37% 80 głosów 35% 15 głosów 11% 2% 2%
9% 2%

Najwięcej użytkowników mają sieci BitTorrent oraz eDonkey.


Razem skupiają ponad 70 procent osób korzystających z p2p

LIPIEC – SIERPIEŃ 2006 59


PROGRAMOWANIE OBIEKTOWY C++, CZ. 5

CD-ROM
Obiekt jako pole statyczne
Kompletne kody źródłowe
ole statyczne nie musi być typu prostego (jak int w pre-
nazwa pliku
– plik znajduje się na krążku
P zentowanym przez Eksperta przykładzie). Może to być
również obiekt innej klasy. Należy wtedy jednak pamiętać
Eksperta o odpowiednim wywołaniu konstruktora. Jeśli zatem w klasie
nazwa pliku Example zamiast pola liczba typu int umieścimy pole punkt
– plik w całości znajduje się na typu Punkt (czyli
class Example
krążku, pokazany tu jest tylko klasy powstałej we {
jego fragment wcześniejszych public:
static Punkt punkt;
częściach kursu) };
i jej deklaracja bę-
dzie miała postać , to definicja pola będzie miała przykła-
dową postać (zakładając, że klasa Punkt ma konstruktor
przyjmujący dwie wartości całkowite):
Punkt Example::punkt(10, 20);
Do pól obiektu punkt będziemy się wtedy mogli odwoływać
FOT.: EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT

na przykład w taki sposób:


Example::punkt.x = 10;
int y = Example::punkt.y;

Jeśli w definicji statycznego pola ma na-


stąpić od razu jego inicjalizacja, korzysta-
my dodatkowo z operatora przypisania:
nazwa_klasy::nazwa_pola = wartoÊç;
Po utworzeniu pola statycznego można
się do niego odwoływać, zarówno stosując
operator zakresu, jak również znany nam
dobrze operator . (kropka). Napiszmy więc

Wspólne źródło
program , w którym w klasie Example
stworzymy statyczne pole liczba i spróbuje-
my odwołać się do niego z poziomu obiek-
tów klasy Example.

Za pomocą instrukcji deklarujemy

Obiekty danej klasy mogą mieć wspólne pola i metody – tak zwane
1 dla klasy Example statyczne pole liczba.

Poza deklaracją klasy umieszczamy defi-


składowe statyczne. Nauczmy się je tworzyć i z nich korzystać 2 nicję naszego pola statycznego liczba
. Od tego miejsca w programie zostaje
lasy w C++ mogą mieć składowe sta- pól statycznych nie jest to możliwe. Deklara- zarezerwowana dla niego pamięć i faktycz-

K tyczne, czyli takie, które są dostępne


niezależnie od istnienia obiektów
danej klasy. Statyczne mogą być za-
równo pola, jak i metody. Każda taka skła-
dowa jest wspólna dla wszystkich obiektów
cja i definicja muszą być rozłączne – definicja
statycznego pola, a co za tym idzie rezerwa-
cja pamięci dla niego, musi się znajdować
poza deklaracją klasy (na zewnątrz klasy). Co
więcej, może istnieć tylko jedna taka defini-
nie ono istnieje.

3 Na początku spróbujmy odwołać się do


pola liczba z poziomu funkcji main().
Aby to zrobić, korzystamy z operatora zakre-
danej klasy i jest oznaczana słowem kluczo- cja. Należy w niej wykorzystać operator za- su . Zauważmy, że w tym miejscu nie ist-
wym static. Możemy ją też traktować jako kresu (reprezentowany przez symbol ::): nieje jeszcze żaden obiekt klasy Example,
wspólny dla tych obiektów obszar pamięci, nazwa_klasy::nazwa_pola; a mimo to przypisanie odnosi skutek. Tak
który może być wykorzystany do komunika- więc pola statyczne faktycznie
#include <iostream>
cji między nimi. istnieją niezależnie od istnie-
using namespace std; nia obiektów danej klasy.
Statyczne pola class Example
Aby umieścić statyczne pole wewnątrz Stwórzmy teraz obiekty
klasy, należy je zadeklarować, co schema-
tycznie moż-
{
public:
static int liczba;
4 example1 i example2 klasy
Example . Od tej pory do
class nazwa_klasy };
{ na przedsta- pola statycznego liczba
int Example::liczba;
public: wić jako . możemy odwoływać się poprzez
static nazwa_typu nazwa_pola;
}
Jest to infor- int main() obiekt example1 oraz
macja dla { obiekt example2 .
Example::liczba = 10;
kompilatora, że w klasie nazwa_klasy bę- cout << “Po przypisaniu Example::liczba = 10; “;
dzie się znajdowało statyczne pole typu Po każdym odwołaniu się do
5
cout << “wartoÊç pola liczba to ” << Example::liczba;
cout << endl;
nazwa_typu o nazwie nazwa_pola. pola liczba wyświetlamy je-
Przykładowo, jeśli zechcemy utworzyć Example example1; go wartość . Dzięki temu po
Example example2;
klasę Example i wprowadzić do niej sta- kompilacji i uruchomieniu na-
tyczne pole typu int o nazwie liczba, to za- example1.liczba = 20; szego programu ujrzymy wi-
stosujemy deklarację . cout << ”Po przypisaniu example1.liczba = 20; ”; dok . Szybko przekonamy się
cout << ”wartoÊç pola liczba to ” << Example::liczba;
To jednak nie wszystko. cout << endl; więc, że mimo iż modyfikacja
class Example O ile w wypadku zwy- pola liczba odbywała się po-
{ example2.liczba = 30;
public:
kłych pól deklaracja jest cout << ”Po przypisaniu example2.liczba = 30; ”;
przez obiekty za pomocą opera-
static int liczba; na ogół równoważna z de- cout << ”wartoÊç pola liczba to ” << Example::liczba; tora kropki, za każdym razem
}; finicją, to w przypadku cout << endl; statyczne_pole\program.cpp dotyczyła ona tylko jednego po-

60 LIPIEC – SIERPIEŃ 2006


class nazwa_klasy{ Dostęp do pól i metod
public: Potrafimy już utworzyć sta-
Klasy wewnętrzne i lokalne
static typ_zwracany nazwa_metody(argumenty_metody);
tyczną metodę oraz z jej poziomu
C++ możemy umieścić deklarację klasy wewnątrz innej klasy.
W
//definicje pozosta∏ych sk∏adowych
} odwołać się do statycznego pola. Mówimy wtedy o klasie wewnętrznej (lub zagnieżdżonej) i ze-
Musimy jednak wiedzieć, że o ile wnętrznej. Klasa wewnętrzna jest wtedy widoczna jedynie w obrębie
la, a więc faktycznie jest ono wspólne dla zwykłe metody mają dostęp do wszystkich klasy zewnętrznej i nie można się do niej odwoływać z innych miejsc
wszystkich obiektów danej klasy. danych klasy, czyli mogą odczytywać pola w kodzie. Definicje składowych (również statycznych) umieszcza się
oraz wywoływać inne metody, to metody na zewnętrz obu
class zewnetrzna
Statyczne metody statyczne mają dostęp jedynie do danych { deklaracji , a do
Oprócz statycznych pól w klasie mogą statycznych, czyli mogą się odwoływać tyl- static int i;
klasy wewnętrznej
class wewnetrzna
również istnieć statyczne metody. Każda ko do pól statycznych i mogą wywoływać { należy się odwoły-
statyczna metoda klasy jest wspólna dla static int j; wać za pomocą
class Example{
wszystkich obiektów tej klasy. Tak jak };
public:
}; operatora zakre-
w wypadku statycznego pola, aby zadekla- int a;
su .
static int b;
rować statyczną metodę, należy użyć słowa void e();
int zewnetrzna::i;
Deklarację klasy
int zewnetrzna::wewnetrzna::j;
kluczowego static. Schematycznie taka void f(); można umieścić
static void g();
konstrukcja będzie miała postać . static void h(); również wewnątrz funkcji – mówimy wtedy o klasie lokalnej, która
Dopiszmy więc do stworzonej przed }; jest widoczna jedynie w obrębie tej funkcji. W takim jednak wypadku
chwilą klasy Example statyczną metodę razem z deklaracją muszą wystąpić definicje wszystkich składowych,
int Example::b;
wyswietl(). Niech jej zadaniem będzie wy- zarówno pól, jak i metod. void f()
świetlenie wartości statycznego pola liczba. void Example::e() Wynika z tego, że klasy lo- {
{ class lokalna
a = 15; kalne nie mogą zawierać {
Na początek wewnątrz deklaracji klasy
1 Example (najlepiej zapisać ją w pliku
Example.h) deklarujemy naszą statyczną
b = 4;
f();
g();
pól statycznych, jako że nie
można ich definiować
w deklaracji klasy. Ujęty
public:
//static int i;
int j;
} static void g(){};
metodę wyswietl() . w komentarz wiersz jest };
void Example::g() }
class Example { zatem nieprawidłowy.
{ a = 25;
public: b = 14;
static int liczba; f();
instrukcja jest więc prawidłowa. Kolejny
static void wyswietl(); h(); wiersz kodu to kolejny błąd – metoda f()
}; statyczna_metoda1\Example.h } jest zwykłą metodą klasy, nie można jej więc
void Example::f(){} wywołać w metodzie statycznej. Z kolei ostat-
Teraz musimy zająć się napisaniem defi- nia linia metody g() nie sprawi proble-
2
void Example::h(){}
nicji naszej metody (w pliku Exam- statyczna_metoda2\program.cpp mów, gdyż w metodzie statycznej można wy-
ple.cpp). Umieszczamy ją tuż za definicją tylko inne metody statyczne. Napiszmy woływać inne metody statyczne.
statycznego pola liczba i wpisujemy do niej program , w którym sprawdzimy, co się
dwa polecenia, których zadaniem jest wy- stanie, jeśli z poziomu statycznej metody Kompilacja kodu zakończy się więc wy-
świetlenie wartości pola liczba . odwołamy się do niestatycznych obiektów. 3 świetleniem dwóch błędów . ML ■
#include <iostream>
#include ”Example.h”

int Example::liczba;

void Example::wyswietl()
{
std::cout << ”WartoÊç pola liczba to ”;
std::cout << liczba << std::endl;
}
statyczna_metoda1\Example.cpp

Aby sprawdzić, że tak utworzony kod W klasie Example definiujemy zwykłe Ćwiczenia do wykonania
3 klasy faktycznie działa zgodnie z założe-
niami, możemy napisać program wywołu-
1 pole typu int o nazwie a oraz dwie zwy-
kłe metody e() i f(). Deklarujemy również by utrwalić informacje zdobyte w kursie obiektowego C++, Eks-
jący metodę wyswietl() zarówno za pomocą statyczne pole typu int o nazwie b oraz A pert zachęca do samodzielnego wykonania przedstawionych po-
operatora zakresu :: , jak i operatora do- dwie statyczne metody g() i h() . niżej czterech zadań. Gotowe rozwiązania można zamieszczać na fo-
stępu do składowych . rum internetowym Eksperta (www.ks-ekspert.pl/forum) w temacie
W części definicyjnej najpierw umiesz- Kurs obiektowego C++ (w dziale Programowanie). Poprawne rozwiąza-
#include <iostream>
#include ”Example.h” 2 czamy definicję pola b
definicje statycznych metod.
, a następnie nia wraz z wyjaśnieniami znajdziemy w jednym z następnych numerów
Eksperta.
using namespace std;

int main() 1 Napisz kod przykładowej klasy, której zadaniem będzie przechowy-
W metodzie e() umieszczamy instrukcje
{
Example::liczba = 10;
Example::wyswietl();
3 . Wszystkie one są prawidłowe – meto-
da ta ma bowiem dostęp zarówno do składo-
wanie imion i nazwisk osób. Pola imie i nazwisko powinny być typu
char*, a pamięć niezbędna do przechowywania danych ma być rezer-
Example example1; wowana dynamicznie w konstruktorze podczas tworzenia obiektu. Pa-
example1.liczba = 20; wych statycznych, jak i zwykłych, może więc miętaj o uwzględnieniu konstruktora kopiującego oraz destruktora.
example1.wyswietl(); dokonać przypisań oraz wywołań. Z zupełnie
}
statyczna_metoda1\program.cpp inną sytuacją mamy do czynienia w metodzie 2 Napisz kod przykładowej klasy zawierającej pole statyczne, które bę-
g(). Pierwsza jej in- dzie przechowywało informację o aktualnej liczbie obiektów tej klasy.
strukcja jest nie- 3 Napisz kod klasy, która będzie zawierała metodę o nazwie f() oraz
prawidłowa. Skoro będzie przechowywała informację o liczbie wywołań tej metody.
metoda jest statyczna,
to nie może się odwo-
4 Napisz kod klasy zawierającej metody o nazwach kolejnaNieparzy-
sta() oraz reset(). Każde wywołanie metody kolejnaNieparzysta() ma
ływać do niestatycz-
zwracać kolejną wartość nieparzystą (wspólną dla wszystkich obiektów
nych pól. Można
tej klasy), począwszy od 1. Po wywołaniu metody reset() kolejną zwró-
natomiast odwołać się
coną wartością ma być 1.
do pola statycznego,

LIPIEC – SIERPIEŃ 61
PROGRAMOWANIE STEROWANIE PORTEM COM Z POZIOMU DELPHI

CD-ROM
Kompletne kody źródłowe
nazwa pliku
– plik znajduje się na krążku
Eksperta
nazwa pliku
– plik w całości znajduje się na
krążku, pokazany tu jest tylko
jego fragment
Dodatkowe przykłady
DiscoLitez 2.1 freeware

Sterowanie COM-em
Nasz komputer może sterować różnymi urządzeniami. Ekspert pokaże, jak w Delphi napisać
aplikację, która będzie przez port COM wysyłała sygnały do wykonanego przez nas układu
omowe komputery mogą z powodze-

D niem sterować różnymi urządzeniami


– ogrzewaniem, klimatyzacją, oświet-
leniem czy systemem monitoringu.
Tak naprawdę każdy pecet może posłużyć do
Budowa portu szeregowego
ażdy komputer ma przynajmniej jeden kowych linii oznaczonych symbolami:
kontroli niemal dowolnego urządzenia – wy-
starczy w odpowiedni sposób podłączyć je do
jednego z portów i napisać odpowiednią apli-
K port służący do komunikacji z ze-
wnętrznymi urządzeniami. Za pomocą
tego portu może wysyłać lub odbierać infor-
DTR, RTS, CTS, DSR, DCD oraz RI (ich opis
znajdziemy w tabeli ).
Przede wszystkim należy wiedzieć, że li-
kację (lub skorzystać z gotowej). Ekspert po- macje w postaci cyfrowej. Dzięki temu moż- nie oznaczone jako DTR, RTS i TxD mogą
każe, jak w Delphi napisać program , które- liwości wykorzystania portu do sterowania pełnić funkcje wyjścia (wysyłania informa-
go zadaniem będzie sterowanie wykonanym zewnętrznymi urządzeniami są niemal nie- cji), a linie oznaczone jako CTS, DCD, DSR
przez nas samodzielnie układem elektro- ograniczone. Zanim jednak rozpoczniemy oraz RI – mogą pełnić funkcje wejścia (odbio-
nicznym (kilkoma diodami świecącymi) budowę prostego urządzenia oraz pisanie ru informacji). W portach szeregowych spo-
podłączonym do portu szeregowego. Dzięki w Delphi sterującej nim aplikacji, musimy tyka się zarówno złącza 9-stykowe (DB-9),
temu nauczymy się obsługiwać port COM poznać budowę portu szeregowego COM (do jak i złącza 25-stykowe (DB-25). Z ramki Bu-
z poziomu kodu komunikacji z zewnętrznymi urządzeniami dowa portu szeregowego dowiemy się, w ja-
w Delphi. można również z powodzeniem wykorzystać ki sposób poszczególne linie rozmieszczone
port równoległy LPT). są w obu wersjach wtyków.
Na wyjściach portu szeregowego występu-
Linie wejścia/wyjścia je napięcie 10–15 V (dodatnie oraz ujemne),
Każdy port szeregowy komputera, oprócz a jego wydajność prądowa jest rzędu kilku
linii masy (oznaczanej jako GND), linii miliamperów. Właśnie te napięcie można
nadawania TxD oraz odbierania danych wykorzystać jako źródło zasilania dla dołą-
RXD, ma jeszcze przynajmniej sześć dodat- czonych z zewnątrz prostych układów.

62 LIPIEC – SIERPIEŃ 2006


Tworzymy kod
Sterowanie liniami portu COM Interfejs naszej aplikacji jest już gotowy.
Możemy więc przystąpić do kodowania.

terowanie liniami portu z poziomu ko- Dodajemy do projektu komponent Przełączamy się na widok kodu progra-

S du Delphi nie jest skomplikowane. Na


początku wykonamy praktyczny pro-
4 TRadioGroup (kategoria ),
czyli grupę przycisków opcji. Zmieniamy jego
1 mu (możemy to zrobić, wciskając klawisz
). Odszukujemy sekcję i dopisujemy li-
gram, dzięki któremu będziemy mogli nazwę (właściwość Name) na wybor. Następ- nię . Zmienna hPort określa uchwyt por-
zmieniać stan poszczególnych linii wyjścio- nie wpisujemy we właściwość Caption tekst tu, którym będziemy posługi- var
wych. Następnie stworzymy prosty układ Nazwa portu. Przyciski wchodzące w skład wali się w dalszej części kodu. Form1: TForm1;
hPort:THandle;
elektroniczny do przetestowania działania grupy komponentu TRadioGroup tworzymy,
tego programu. Na koniec wzbogacimy modyfikując właściwość Items. Każdy wiersz Klikamy dwukrotnie na przycisk
nasz projekt o dodatkowe funkcje. wpisany w edytorze właściwości Items jest
nazwą pojedynczego przycisku opcji zawarte-
2 i w procedurze, która zostaje
utworzona, wpisujemy kod . Jego zada-
Tworzymy interfejs aplikacji go w grupie. Klikamy więc na przycisk niem jest otwarcie portu (czyli włączenie
Na początku zajmijmy się zaprojektowa- przy właściwości Items. Następnie w otwar- możliwości nadawania i odbierania z niego
niem w Delphi interfejsu naszej aplikacji. tym edytorze łańcuchów wpisujemy nazwy informacji). Na początku do zmiennej lo-
portów. Zatwierdzamy zmiany, klikając na kalnej NamePort przypisujemy nazwę por-
Uruchamiamy pakiet Delphi 2005 i two- przycisk . Zmieniamy jeszcze liczbę ko- tu określoną w grupie opcji wybor .
1 rzymy nowy projekt aplikacji okienkowej
Win32 (z menu wybieramy podmenu
lumn, przypisując właściwości
Columns wartość 2 oraz ustalamy
Zmienna ta potrzebna jest nam do pobrania
uchwytu portu (robimy to za pomocą funk-
i pozycję ). wartość własności ItemIndex na 0 cji CreateFile() – patrz ramka Funkcja
Od razu zapisujemy nasz projekt w dowol- (numeracja opcji zaczyna się od 0), CreateFile na następnej stronie).
nym folderze na przykład pod nazwą dzięki czemu opcja zostanie za- procedure TForm1.OpenClick(Sender: TObject);
Port.bdsproj (żeby to zrobić, z menu znaczona domyślnie. var
NamePort:String;
wybieramy ). Nazwę modułu begin
Unit1.pas zmieniamy na PortUnit.pas. NamePort:=wybor.Items.Strings[wybor.ItemIndex];

hPort:=CreateFile(PChar(NamePort),
Na początku ustalamy tytuł formularza
2 naszej aplikacji, zmieniając jego właści-
wość Caption na Obsługa portu COM.
GENERIC_WRITE OR GENERIC_READ,
0,nil,OPEN_EXISTING,0,0);

if hPort=INVALID_HANDLE_VALUE then
begin
Następnie umieszczamy na formie dwa case GetLastError() of

3 komponenty TButton (z kategorii


). Zmieniamy ich nazwy (właściwość Umieszczamy na formularzu trzy kompo-
2:ShowMessage(‘Nie wykryto portu ‘ + NamePort);
5:ShowMessage(‘Port ‘ + NamePort + ‘ jest zaj´ty’);

5
end;
end
Name w oknie ) odpowiednio nenty TRadioGroup . Każdy z nich else
na Open oraz Close. Następnie zmieniamy będzie służył do zmiany stanu linii wyjścio- begin
stanDTR.Enabled:=True;
napisy na przyciskach (właściwość Caption) wych portu (DTR, TxD, RTS). Odpowiednio stanRTS.Enabled:=True;
na Otwórz port i Zamknij port. Ponieważ ustalamy ich nazwy (właściwość Name) na stanTXD.Enabled:=True;
zamykanie jeszcze nieotwartego portu nie stanDTR, stanRTS oraz stanTxD. We wła- Open.Enabled:=False;
Close.Enabled:=True;
ma sensu, blokujemy ściwości Caption wpisujemy kolejno: Linia end;
możliwość kliknięcia na DTR, Linia RTS oraz Linia TxD.
end; Port\PortUnit.pas
przycisk . Dokonujemy
tego, zmieniając wartość Każdy z dodanych przed chwilą kompo-
właściwości Enabled
obiektu Close na False.
6 nentów będzie miał po dwie opcje (Stan
wysoki oraz Stan niski). Zaznaczamy więc te 3 Jeśli przy otwieraniu portu nastąpi błąd
(port może być niedostępny na na-
komponenty (przy- szym komputerze lub otwarty jest już przez
Budowa portu szeregowego trzymując ) i edy- inny program), wychwytujemy go i pokazu-
tujemy właściwość jemy odpowiedni komunikat. Gdy uzyska-
tyki DB-9 i DB-25 różnią się od siebie wielko- wtyk DB-25 Items. Do edytora nie dostępu do portu jest możliwe, wyko-
W ścią, liczbą oraz rozmieszczeniem poszczególnych
pinów. W tabeli
łańcuchów wpisuje- nujemy następujące czynności:
umożliwiamy dokonywanie zmian w po-
wtyk DB-9 1 14
poniżej Ekspert TXD 2 15 lach odpowiedzialnych za zmianę stanu
RXD 3
opisał poszczegól- RTS 4
16
17
linii ,
CTS 5
ne linie portu sze- DSR 6
18
19
blokujemy otwarcie nowego portu ,
DCD 1 GND 7
regowego kompu- RXD 2
6 DSR DCD 8
20 DTR
21
dajemy możliwość zamknięcia portu .
7 RTS 9
tera i odpowiada- TXD 3 22 RI my . Następnie włas-
FOT.: Marcin Grzesik

8 CTS 10 23
DTR 4 11
procedure TForm1.CloseClick(Sender: TObject);
jące im numery GND 5
9 RI
12
24 ności Enabled nada- begin
25
końcówek złączy 13
jemy wartość False, CloseHandle(hPort);
stanDTR.Enabled:=False;
9- i 25-stykowych. dzięki czemu kompo- stanRTS.Enabled:=False;
nenty zostają zabloko- stanTXD.Enabled:=False;
Close.Enabled:=False;
Opis poszczególnych linii portu COM wane. Po otwarciu Open.Enabled:=True;
portu na wszystkich end; Port\PortUnit.pas
Wtyk DB-9 Wtyk DB-25 Nazwa Funkcja Opis
liniach oprócz TxD
1 8 DCD wejście ang. Data Carrier Detect – sygnalizacja wykrycia nośnej
występuje napięcie Teraz dodajmy funkcję obsługi zdarzenia
2
3
3
2
RXD
TxD
wejście
wyjście
ang.Receive Data – odbiór danych
ang.Transmit Data – nadawanie danych dodatnie, dlatego
własności ItemIndex
4 CloseClick() wywoływanego po kliknię-
ciu na przycisk . Dwukrotnie klika-
4 20 DTR wyjście ang.Data Terminal Ready – gotowość do nadawania danych
5 7 GND masa ang. System Ground – masa obiektów stanDTR my więc na ten przycisk i wpisujemy kod .
6 6 DSR wejście ang.Data Set Ready – gotowość do odbioru danych oraz stanRTS nada- Jego działanie jest odwrotne do procedury
7 4 RTS wyjście ang. Request to Send – żądanie transmisji jemy wartość 0, OpenClick() – na początku zwalniamy
8 5 CTS wejście ang.Clear to Send – kasowanie transmisji a komponentu uchwyt, a następnie odpowiednio blokujemy
9 22 RI wejście ang. Ring Indicator – sygnał dzwonienia stanTxD wartość 1. i odblokowujemy określone obiekty. ➽
LIPIEC – SIERPIEŃ 2006 63
PROGRAMOWANIE STEROWANIE PORTEM COM Z POZIOMU DELPHI

Zasada działania dwóch pozostałych


Funkcja CreateFile() 6 komponentów jest taka sama. Ich funk-
cjom obsługi zdarzeń przypisujemy kody .
Zmiana stanu linii
o otwarcia portu korzystamy z uniwersalnej funkcji CreateFile(). miany stanu linii portu dokonujemy za pomocą funkcji
D Zawiera ona szereg parametrów, które należy podczas jej wywo-
łania prawidłowo wypełnić. W wypadku wykorzystania tej funkcji dla
procedure TForm1.stanRTSClick(Sender: TObject);
begin
Z EscapeCommFunction(), do której przekazujemy dwa
argumenty. Pierwszy parametr określa uchwyt portu, a drugi
if stanRTS.ItemIndex=1 then
portu podajemy kolejno: EscapeCommFunction(hPort,CLRRTS) definiuje funkcję do wykonania i może przyjąć między inny-
lpFileName – nazwę portu, else mi jedną z wartości (w postaci nazwy stałej lub liczby).
EscapeCommFunction(hPort,SETRTS);
dwDesiredAccess – rodzaj dostępu (zapis-odczyt), end;
dwShareMode – określenie współdzielenia zasobu (0-zablokowane),
wartość wartość liczbowa linia stan
lpSecurityAttributes – wskaźnik do struktury opisującej zabezpie- procedure TForm1.stanTxDClick(Sender: TObject); SETRTS 3 RTS wysoki
begin CLRRTS 4 RTS niski
czenia, if stanTxD.ItemIndex=1 then
dwCreationDistribution – rodzaj operacji wykonywanych na porcie, EscapeCommFunction(hPort,CLRBREAK) SETDTR 5 DTR wysoki
dwFlagsAndAttributes – określenie atrybutów,
else CLRDTR 6 DTR niski
EscapeCommFunction(hPort,SETBREAK);
hTemplateFile – uchwyt pliku z rozszerzonym zestawem atrybutów. end;
SETBREAK 8 TxD wysoki
Port\PortUnit.pas CLRBREAK 9 TxD niski
Zostaje nam jeszcze oprogramowanie stan poszczególnych linii portu COM. Aby
5
procedure TForm1.stanDTRClick(Sender: TObject);
begin
pól odpowiedzialnych za zmianę stanu if stanDTR.ItemIndex=1 then
jednak się o tym przekonać, musimy do
linii. Dwukrotnie klikamy na pole Linia EscapeCommFunction (hPort,CLRDTR) portu podłączyć miernik cyfrowy i zmie-
DTR i wpisujemy kod . Na początku else EscapeCommFunction (hPort,SETDTR); rzyć napięcia na pinach, których stan
end; Port\PortUnit.pas
sprawdzamy, jaka opcja jest zaznaczona. zmieniamy za pomocą aplikacji (pomiędzy
Następnie odpowiednio zmieniamy stan li- danym pinem a masą). Napięcie ujemne
nii portu, korzystając z funkcji Możemy już skompilować i uruchomić odpowiada stanowi niskiemu 0, dodatnie
EscapeCommFunction (patrz ramka ). 7 nasz program, który potrafi zmieniać zaś wysokiemu 1.

Efekt świetlny na 250, 50


i 10000.
Właściwości
ustalamy częstotliwość migotania diod,
zmieniając okres (właściwość Interval)
komponentu TTimer,
iemy już, jak otworzyć port oraz jak Increment uruchamiamy odmierzanie czasu, usta-

W ustawić stan linii wyjściowych z po-


ziomu kodu Delphi. Wykorzystując te
informacje, możemy stworzyć program, któ-
nadajemy
wartość 50.
wiając własność Enabled komponentu
TTimer na True.
Gdy użytkownik chce wyłączyć migotanie
rego zadaniem będzie gaszenie oraz zapalanie Na formę wstawiamy komponent TTimer diod, wyłączamy komponent TTimer
podłączonych do portu szeregowego diod. Do-
damy do niego również możliwość urucha-
4 (kategoria ). Następnie zmie-
niamy jego własność Enabled na False.
(ustawiając własność Enabled na False) oraz
zmieniamy napis przycisku na Rozpocznij.
miania efektu świetlnego, czyli zapalania procedure TForm1.kierunekClick(Sender: TObject);
i gaszenia diod Oprogramowanie efektu świetlnego begin
dioda czerwona if kierunek.Checked then od:=3
w określonej Zajmijmy się teraz napisaniem procedur, else od:=1;
przez nas ko- których zadaniem będzie włączanie i wyłą- end;
Port\PortUnit.pas
dioda zielona opornik 2,2k TXD lejności. Przed czanie diod. var
napisaniem Form1: TForm1;
hPort:THandle;
programu mu- W sekcji dopisuje- Oprogramujmy teraz komponent
dioda czerwona
simy jednak
wykonać
1 my trzy nowe zmien-
ne typu Byte: Kolor,
kolor:Byte;
nrDiody:Byte;
od:Byte;
3 TCheckBox. Klikamy na niego dwu-
krotnie i wewnątrz procedury, która się po-
dioda zielona opornik 2,2k RTS
układ elektro- nrDiody oraz od. Pierw- Port\PortUnit.pas jawia, wpisujemy kod . Jego zadaniem
niczny z dio- sza będzie określała rodzaj diody (zielony jest przypisanie zmiennej od wartości za-
dioda czerwona dami . lub czerwony), druga numer zapalanej dio- leżnej od stanu pola wyboru kierunek.
O tym, jak to dy, a zmienna od będzie określała diodę, od
zrobić, prze- której rozpoczynał będzie się efekt świetlny. Dwukrotnie klikamy na obszar kompo-
dioda zielona opornik 2,2k DTR
czytamy
w ramce Układ Klikamy dwukrotnie na przycisk
4 nentu TSpinEdit i wygenerowany
szkielet funkcji wypełniamy kodem .
GND (masa)
elektroniczny. 2 i w procedurze startClick wpisujemy
kod . Jego działanie jest bardzo proste. Na
Jest on odpowiedzialny za uaktualnienie
okresu komponentu TTimer po każdej
Uzupełniamy formularz początku sprawdzamy , czy użytkownik zmianie wartości w polu TSpinEdit.
Na początek dodajmy do formularza nie- chce włączyć działanie efektu świetlnego. Je-
Timer1.Interval:=dlugosc.Value;
zbędne komponenty. śli tak, to wykonujemy następujące zadania:
zmieniamy napis przycisku wywołujące- Port\PortUnit.pas
Na formularzu stworzonego poprzednio go zdarzenie na Zatrzymaj,
1 programu umieszczamy komponent
TGroupBox (pole grupy). Zmieniamy jego
ustawiamy wartość początkową zmiennej
nrDiody,
procedure TForm1.startClick(Sender: TObject);
begin
if start.Caption=’Rozpocznij’ then
begin
właściwość Caption na Efekt świetlny. określamy kolor zapalanych diod, start.Caption:=’Zatrzymaj’;
sprawdzamy kierunek zapalania diod okre- nrDiody:=1;
kolor:=4;
Na obiekcie GroupBox1 umieszczamy ślony w polu wyboru, a następnie zmien-
2 komponenty: TButton
, TLabel (kategoria
, TCheckBox
), TSpin-
nej od przypisujemy odpowiednią wartość,
if kierunek.Checked then
od:=3
else

Edit (kategoria ) i modyfikuje-


Właściwości komponentów od:=1;
Timer1.Interval:=dlugosc.Value;
Timer1.Enabled:=True;
my ich właściwości zgodnie z tabelą . Komponent Właściwość Właściwość end
Name Caption else
Dodatkowo ustawiamy domyślną (włas-
3
begin
TButton start rozpocznij
Timer1.Enabled:=False;
ność Value) oraz minimalną i maksymal- TCheckBox kierunek zmiana kierunku start.Caption:=’Rozpocznij’;
ną (właściwości MinValue i MaxValue) war- TLabel eOkres okres end;
end;
tość komponentu TSpinEdit odpowiednio TSpinEdit dlugosc Port\PortUnit.pas

64 LIPIEC – SIERPIEŃ 2006


Ostatnim zdarzeniem, które należy opro-
5 gramować, jest OnTimer – funkcja cy-
klicznie generowana przez komponent
Układ elektroniczny
roponowany przez Eksperta układ został opracowany z myślą niepotrzebne odcinki przyluto-
TTimer. W oknie (na zakładce
) dwukrotnie klikamy więc na pole obok
P o niezaawansowanych elektronikach. Na początku musimy oczy-
wiście kupić niezbędne elementy – ich zestawienie znajdziemy w ta-
wanych nóżek .

pozycji OnTimer. Wewnątrz wygenerowanej beli poniżej. Budowa układu jest bardzo prosta. Do każdego z wyjść 3 Następnym zadaniem jest po-
procedury wpisujemy kod . Efektem jego portu szeregowego (DTR, RTS, TxD) dołączone są za pośrednictwem łączenie od spodu odpowiednich
działania będzie migotanie diod na układzie rezystorów (ograniczających prąd pobierany z portu) po dwie diody ścieżek przewodem (połączenie
podłączonym do portu szeregowego. Na po- LED (czerwona i zielona). Są one odwrotnie spolaryzowane, aby w za- reprezentuje żółta linia ) i przy-
czątku, w odpowiednich przedziałach czasu, leżności od sygnału wyjściowego zapa- lutowanie go od spodu .
zostaną zapalone wszystkie diody jednego ko- lała się dioda czerwona (napięcie ujem-
loru (zielone), a następnie po kolei zostaną za- ne) lub zielona (napięcie dodatnie). D1 D2 D3+ D4
+ –
D5 D6
– + – 4 Płytka jest już gotowa. Musimy ją
palone diody drugiego koloru (czerwone). Układ najlepiej zmontować na dowolnej – + – + – + jeszcze tylko podłączyć do portu COM
procedure TForm1.Timer1Timer(Sender: TObject); płytce uniwersalnej (na przykład Wojart naszego peceta. Najlepiej do tego celu
begin PDU-17), umieszczając wszystkie ele- wykorzystać wtyczkę COM żeńską .
if nrDiody>3 then
menty zgodnie z rysunkiem oraz R1 R2 R3 Wtyczka powinna być rozkładana, aby można było w łatwy sposób
begin
nrDiody:=1; schematem z poprzedniej strony. podłączyć tylko interesujące nas linie portu do układu. W przykła-
if kolor=3 then kolor:=4 Uwaga! Należy prawidłowo spolaryzo- GND DTR RTS TxD dzie Eksperta podłączamy przewody do pinów pełniących funkcję
else kolor:=3;
end; wać diody LED. Pomyłka nie grozi uszko- nadawania (TxD, DTR, RTS) oraz do masy (GND) . Następnie prze-
if nrDiody=od then dzeniem diody, lecz spowoduje nieprawidłowe za- wody te podłączamy do naszego ukła-
EscapeCommFunction(hPort,kolor+2) du w miejscach oznaczonych na
else
świecanie diod. Dłuższe wyprowadzenia diod to
1 DCD
if nrDiody=2 then anody (oznaczone na schemacie znakiem plusa), DSR 6
2 RXD
przedstawionym przez Eksperta rysunku
RTS 7
EscapeCommFunction(hPort,kolor) krótsze zaś to katody (znak minus na rysunku). CTS 8
3 TXD jako TxD, DTR, RTS oraz GND.
else 4 DTR
RI 9
FOT.: Marcin Grzesik

5 GND
katoda

EscapeCommFunction(hPort,kolor+5);
anoda

1 Na początek wkładamy rezystory, diody oraz 5 Gotowy układ podłączamy do wolne-


nrDiody:=nrDiody+1; kabelki w odpowiednie otwory lutownicze (pamię- go portu COM.
end;
Port\PortUnit.pas tajmy o prawidłowej polaryzacji diod).
–+
Na początku sprawdzamy, czy wszystkie 2 Odwracamy płytkę spodem do góry. Następnie przylutowujemy
6 diody jednakowego koloru zostały zapalo-
ne . Jeśli tak, zmiennej nrDiody nadajemy
osobno każdą nóżkę do płytki (uważajmy, aby lut nie połączył
przypadkowo ścieżek na płytce).
wartość 1 oraz zmieniamy kolor zapalanych Na koniec ostrożnie przycinamy
diod. Następnie, zależnie od wyniku instruk-
Elementy niezbędne do budowy układu
cji warunkowych , zapalamy pierwszą,
środkową lub ostatnią diodę o odpowiednim Nazwa elementu Szczegółowe informacje Cena
kolorze. Na końcu zwiększamy nrDiody – 3 rezystory (R1, R2, R3) oporność 2,2 kΩ 0,30 zł
dzięki temu przy następnym wygenerowaniu 3 diody LED (D1, D3, D5) kolor czerwony, 3 lub 5 mm 0,20 zł
zdarzenia OnTimer zapali się kolejna dioda. 3 diody LED (D2, D4, D6) kolor zielony, 3 lub 5 mm 0,20 zł
płytka uniwersalna Wojart PDU-15 4 zł
Nasz program jest już gotowy. Możemy 1 metr przewodu 1 zł
7 przetestować jego działanie na wykona-
nym przez nas układzie.
wtyczka COM wtyczka żeńska 9-pinowa
demontowalna
2 zł

Zajmijmy się

Odczyt portu 3 teraz kodem.


Do napisanej
Timer2.Enabled:=True;

Timer2.Enabled:=False;
DCD
RI
DSR
TxD
RTS
DTR
CTS
wcześniej procedury otwierającej port

FOT.: Marcin Grzesik


a pomocą napisanego przed chwilą pro- OpenClick() dopisujemy linię (po zapisie

Z gramu możemy sterować liniami wyj-


ściowymi portu. Niekiedy jednak zacho-
dzi potrzeba odczytania linii wejściowych.
Close.Enabled:=True;). Do procedury
CloseClick() zamykającej port dodajemy po
linii Open.Enabled:=True; polecenie .
Ekspert pokaże, jak do naszego programu do- tów tego bajtu (patrz ramka
dać funkcję pozwalającą na odczytywanie Na końcu dwukrotnie klikamy na obiekt poniżej). Wynik wypisujemy na
stanu poszczególnych linii wejściowych. 4 Timer2 i wpisujemy kod . Za pomocą
polecenia odczytujemy cały bajt informacji.
formularzu .

Na formę naszego progra- Następnie za pomocą iloczynu AND kolejno Program już działa i za jego
1 mu dodajemy komponent
TGroupBox . Zmieniamy
sprawdzamy stany czterech najstarszych bi- 5 pomocą można sprawdzać stan linii por-
tu. Do zmiany tego stanu można wykorzystać
procedure TForm1.Timer2Timer(Sender: TObject);
jego właściwość Caption na var
przełącznik , do którego podpinamy linie
Odczyt linii, nadajemy mu wartosc :DWORD; portu zgodnie z rysunkiem . TG ■
nazwę poleOdczytu oraz begin
GetCommModemStatus(hPort,wartosc);
umieszczamy w nim cztery kontrolki Odczytywanie stanu linii
TLabel (nazywamy je odczytDCD, odczyt- if (wartosc and 128) = 128
then odczytDCD.Caption := ‘DCD = 1’
RI, odczytDSR i odczytCTS). Zmieniamy tan poszczególnych linii portu zakodowany jest w odczytanym przez
również ich właściwości Caption zgodnie
z rysunkiem .
else odczytDCD.Caption := ‘DCD = 0’;
if (wartosc and 64) = 64
then odczytRI.Caption := ‘RI = 1’
S nas za pomocą polecenia GetCommModemStatus() bajcie danych.
Za każdą linię odpowiada inny
else odczytRI.Caption := ‘RI = 0’;
if (wartosc and 32) = 32 bit tego bajtu.Jeśli odczytany Wartość Linia
Na formularzu umieszczamy kompo- przez nas bajt ma na przykład (dziesiętna, binarna)
2
then odczytDSR.Caption := ‘DSR = 1’
else odczytDSR.Caption := ‘DSR = 0’;
nent TTimer. Wyłączamy odmierzanie if (wartosc and 16) = 16 wartość 48, linie CTS oraz DSR ma- 16, 00010000 CTS
czasu, ustawiając jego cechę Enabled na then odczytCTS.Caption := ‘CTS = 1’ ją napięcia dodatnie (48 to 16+32, 32, 00100000 DSR
False. Zmieniamy również wartość właści- else odczytCTS.Caption := ‘CTS = 0’; czyli binarnie 00110000), a pozo- 64, 01000000 RI
end;
wości Interval na 50. Port\PortUnit.pas stałe linie mają wartości ujemne. 128, 10000000 DCD

LIPIEC – SIERPIEŃ 65
PROGRAMOWANIE KURS PASCALA, CZ. 2

CD-ROM
Kompletne kody źródłowe
nazwa pliku
– plik znajduje się na krążku
Eksperta
nazwa pliku
– plik w całości znajduje się na
krążku, pokazany tu jest tylko
jego fragment
FOT.: AGE/EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT

Wybór z automatu
Bez instrukcji warunkowych oraz pętli nie da się w Pascalu napisać prawdziwej aplikacji.
Poznajmy więc te najważniejsze konstrukcje języka programowania i nauczmy się je stosować
poprzedniej części kursu Pascala do- Identyfikator nazwa=wartość. Kolejne przypisania od-

Z wiedzieliśmy się, czym jest progra-


mowanie. Poznaliśmy podstawowe
polecenia Pascala oraz środowisko
IDE Free Pascal. Za jego pomocą stworzyli-
śmy kilka prostych programów wyświetla-
I dentyfikator to ciąg znaków stanowiący nazwę danego
elementu, na przykład stałej, zmiennej czy procedury.
Identyfikator może składać się wyłącznie z liter języka an-
gielskiego, cyfr (nie może się jednak od cyfry rozpoczynać)
dzielamy od siebie za pomocą średnika.
Od tej pory w kodzie programu możemy
posługiwać się zadeklarowanymi stałymi .
Po kompilacji programu (klawisz ), uru-
chomieniu go ( ) i podejrzeniu ekranu
jących na ekranie napisy. Najwyższy czas oraz znaku podkreślenia. na koniec działania programu ( ), prze-
poznać bardziej zaawansowane możliwości konamy się, że zamiast identyfikatorów sta-
tego języka. Ekspert wyjaśni, czym są sta- Zapis tworzący stałą (czyli nadanie warto- łych wyświetlone zostają ich wartości .
łe, zmienne oraz tablice. Dowiemy się rów- ści pewnemu identyfikatorowi) nazywamy
nież, w jaki sposób pobierać od użytkowni- deklaracją stałej. Deklaracje różnych ele-
ków naszych aplikacji różne dane. Nauczy- mentów, w tym stałych, powinny być
my się także warunkowo wykonywać nie- umieszczone powyżej bloku z kodem progra-
które polecenia, a także tworzyć pętle. mu, czyli przed słowem kluczowym begin.
Deklaracja stałych rozpoczyna się od sło- Ekspert radzi
Stałe wa kluczowego const , po którym wypisu-
naszym programie zadeklarowaliśmy dwie stałe. Sta-
Stała to identyfikator , któremu może-
my przypisać dowolną wartość. W kodzie
jemy dowolną liczbę przypisań w postaci

lekcja6.pas
W ła imie reprezentuje ciąg znaków Jan. Pamiętajmy,
aby ciągi znaków obejmować zawsze apostrofami.
programu możemy posługiwać się stałą, program stale;
const imie=’Jan’;
w miejsce której podczas kompilacji zostaje wiek=18;
podstawiona przypisana do niej wartość. begin
Writeln(imie,’ ma ‘,wiek,’ lat.’);
Zmienne
Stałe przydają się szczególnie wtedy, kiedy Writeln(‘Wojtek jest dwa razy starszy Stałe mają jedną wadę – przypisane im
zachodzi potrzeba wykorzystania w progra- i ma ‘,wiek*2,’ lat.’); wartości nie mogą być zmieniane w dalszej
end.
mie wielokrotnie pewnej liczby lub napisu. części programu. Jeśli więc w kodzie chcemy

66 LIPIEC – SIERPIEŃ 2006


program zmienne;
Nazwy kolorów to stałe uses CRT; Tablice wielowymiarowe
poprzedniej części kursu Pascala nauczyliśmy się const dzwiek=200; tworzona przez nas tablica x jest jednowymiarowa . W Pasca-
W określać kolor wyświetlanego tekstu. Posługiwaliśmy
się w tym celu procedurą TextColor, której jako argument
var x,y : Integer;
napis : String;
begin
S lu można jednak tworzyć tablice o dowolnie wielu wymiarach.
Wystarczy określić przedziały dla każdego z tych wymiarów, oddzie-
x:=10;
przekazywaliśmy nazwę koloru, na przykład Black. Ta nazwa y:=2; lając je od siebie przecinkami. Aby w kodzie odwołać się do danego
koloru to właśnie stała. Tak naprawdę procedury TextColor napis:=’Ekspert’;
1 2 3 4 5 6 7 8 9 10
i TextBackground oczekują w argumencie liczby całkowitej. ClrScr;
Liczba 0 oznacza kolor czarny, 1 – niebieski i tak dalej. Aby GotoXY(x,y); pola, wystarczy podać odpowiednią liczbę indeksów (dla każdego
jednak ułatwić pisanie programów, stworzone zostały stałe, Writeln(napis); wymiaru). Aby na przykład zadeklarować dwuwymiarową tablicę
na przykład Black = 0, Blue = 1. x:=x-3; o nazwie T, przechowującą 100 elementów (w 10 wierszach i 10 ko-
y:=y*2; lumnach ) typu Integer, wydajemy polecenie:
modyfikować wartość przypisaną do identy- napis:=’Kurs Pascala’;
var T : array[1..10,1..10] of Integer;
fikatora, należy korzystać ze zmiennych. GotoXY(x,y); Aby odwołać się na przykład do pola , jako indeksy podajemy nu-
Zmienna to identyfikator, którym tak jak Writeln(napis);
mery wiersza i kolumny – na przykład T[5,5].
w wypadku stałych możemy posługiwać się Sound(dzwiek); 1 2 3 4 5 6 7 8 9 10
w kodzie naszego programu. Aby skorzystać Delay(1000);
1
NoSound;
ze zmiennej, trzeba ją najpierw zadeklaro- end. 2
lekcja7.pas
wać. Dzięki deklaracji zmiennej kompilator 3
4
zarezerwuje odpowiednią ilość pamięci, pomocą linii zadeklarowane zostały dwie
5
w której będzie przechowywana wartość zmienne (x i y) typu Integer oraz zmienna 6
zmiennej. Ilość pamięci, która powinna być napis typu String. Zadeklarowanym zmien- 7
zarezerwowana, zależy od typu danych, nym można w kodzie przypisywać wiele razy 8
które stworzona zmienna będzie mogła różne wartości (oczywiście tylko typu 9
10
przechowywać. Więcej o typach danych zgodnego z typem
przeczytamy w ramce Typy danych. zmiennej). Efektem
działania programu
Typy danych przedstawionego
Tablicowa zmienna String
przez Eksperta bę- rzykładem tablicy jest każda zmienna typu String – jej
D eklarując zmienną, musimy określić, jakiego jest ona typu.
Może być na przykład typu Byte.W takim wypadku będzie
dzie widok . P elementami są kolejne znaki. Możemy się do każdego
z nich odwołać, wpisując nazwę zmiennej typu String i poda-
mogła przyjmować wyłącznie wartości całkowite z przedziału
od 0 do 255.Taką wartość można zmieścić zawsze w jednym
String jąc w nawiasach kwadratowych numer znaku. Aby na przykład
bajcie pamięci, stąd kompilator podczas deklaracji zarezerwuje wyświetlić pierwszy znak zmiennej t, wpisujemy polecenie:
mienne typu String służą do przechowywania ciągów
dla tej zmiennej 1 bajt pamięci.Jednak z uwagi na to, że zmien-
ne typu Byte to liczby całkowite, dozwolone są dla nich takie
Z znaków. Podczas deklaracji takich zmiennych po sło-
wie String można umieścić w nawiasach kwadratowych
Writeln(t[1]);

operacje, jak dodawanie, odejmowanie czy mnożenie, ale nie liczbę z przedziału od 1 do 255. Określa ona maksymalną
wolno takim zmiennym przypisywać wartości wyrażenia, w któ-
Dane od użytkownika
długość ciągu znaków (a więc również liczbę bajtów, zare- Dotychczas tworzone przez nas programy
rym występuje operator dzielenia (operator /).Wynikiem może zerwowaną w pamięci dla tej zmiennej). Jeśli nie określimy były bardzo mało praktyczne. Mogły wyko-
być bowiem ułamek, a zmienne typu Byte nie przechowują ta- maksymalnej długości dla zmiennej, kompilator zarezerwu-
kich wartości. Gdybyśmy zatem chcieli wykonywać operacje na nywać tylko z góry określone przez nas
je dla niej aż 255 bajtów. czynności. Pisanie programów ma jednak
liczbach rzeczywistych, powinniśmy stworzyć zmienną typu
Real.Zmienne tego typu wolno dzielić, a ponadto mogą one sens tylko wtedy, gdy potrafią one pobierać
przyjmować wartości od -1,8*10308 do 1,8*10308.Zmienne typu Tablice od użytkownika różne dane i wykonywać
Real zajmują jednak bardzo dużo pamięci (aż 8 bajtów).W tabeli Czasami zachodzi potrzeba zbierania du- operacje właśnie na nich. Po cóż nam bo-
poniżej Ekspert przedstawił podstawowe typy danych w Pasca- żej ilości danych tego samego typu. Wy- wiem program, który liczy pole prostokąta
lu. Pamiętajmy, aby zawsze dobierać właściwy typ do zmiennej. obraźmy więc sobie, że musimy stworzyć o wymiarach 2 na 6 centymetrów. Aplikacja
100 zmiennych typu Integer. Zmienne te będzie praktyczna, gdy będzie potrafiła ob-
Nazwa Wartości Bajty moglibyśmy nazywać na przykład tak: x1, liczyć pole prostokąta o dowolnych, poda-
Byte od 0 do 255 1 x2, x3 i tak dalej. Jednak operowanie na ty- nych przez użytkownika wymiarach.
Word od 0 do 65535 2 lu zmiennych byłoby bardzo trudne, a sama program wprowadzanie; lekcja8.pas
Integer od -231 do 231-1 4 ich deklaracja zajęłaby kilka linii kodu. Za- uses Crt;
Real od -1,8*10308 do 1,8*10308 8 miast wielu zmiennych lepiej więc czasami
var a,b : Integer;
begin
Char od 0 do 255 1 zastosować jedną tablicę. ClrScr;
String[X] ciąg maksymalnie X znaków X Tablica to uporządkowany zbiór zmien- Writeln(’Program oblicza pole prostokata.’);
Write(’Podaj dlugosc boku A>>’);
Boolean TRUE lub FALSE 1 nych tego samego typu, którym przypisano ReadLn(a);
Deklaracje zmiennych umieszczamy po sło- jeden wspólny identyfikator. Aby na przy- Write(’Podaj dlugosc boku B>>’);
ReadLn(b);
wie kluczowym var . Powinny się one kład zadeklarować tablicę o nazwie x prze- Writeln(’Prostokat o wymiarach ’,a,’x’,b,
znaleźć przed blokiem głównym i po deklara- chowującą 100 wartości typu całkowitolicz- ’ ma pole ’,a*b);
end.
cjach stałych. Kolejne deklaracje mają po- bowego (Integer), przed blokiem głównym
stać: nazwy_zmiennych : typ danych, gdzie programu wpisujemy deklarację . Aby pobierać dane od użytkownika, wy-
nazwy zmiennych to lista identyfikatorów starczy skorzystać z procedury ReadLn.
rozdzielonych przecinkami. Na przykład za var x : array[1..100] of Integer; Jako jej argument podajemy nazwę zmien-
nej, w której zapisana zostanie informacja
Różnica między Char i Byte Jak odwołać się do poszczególnych ele- wprowadzona przez użytkownika. Spójrz-
mentów tablicy? Wystarczy wpisać nazwę my na przykład programu , którego zada-
arówno typ Byte, jak i typ Char zajmują 1 bajt pamięci
Z i pozwalają na przechowywanie liczb z przedziału od
0 do 255. Jaka jest pomiędzy nimi różnica? Zmienne typu
tablicy (w naszym wypadku x) i w nawia-
sach kwadratowych podać indeks elemen-
niem jest obliczenie pola prostokąta o dłu-
gości boków wprowadzonych przez użyt-
tu, do którego chcemy się odwołać. Na kownika z klawiatury.
Char to znaki ASCII i liczba, jaka jest przypisywana, określa przykład zapis x[1] odwołuje się do pierw- Po kompilacji i uruchomieniu programu
kod ASCII znaku. Taką liczbę poprzedzamy znakiem # – na szego elementu tablicy x, a x[2] do drugie- na ekranie zobaczymy komunikat i migają-
przykład #32 oznacza spację, #27 oznacza klawisz ,
go. Indeksy tablicy są zgodne z przedzia- cy kursor. Po wprowadzeniu długości jed-
a #13 oznacza klawisz .
łem, jakiego użyliśmy podczas deklaracji . nego z boków prostokąta i zatwierdzeniu go ➽
LIPIEC – SIERPIEŃ 2006 67
PROGRAMOWANIE KURS PASCALA, CZ. 2

gicznych (tak nazywamy zmienne


typu Boolean):
Tabele operatorów OR, AND i NOT
OR – suma logiczna, A B A OR B A AND B NOT A NOT B
AND – iloczyn logiczny, FALSE FALSE FALSE FALSE TRUE TRUE
NOT – negacja logiczna. FALSE TRUE TRUE FALSE TRUE FALSE
klawiszem  pokaże się komunikat . Działanie tych operatorów Eks- TRUE FALSE TRUE FALSE FALSE TRUE
Po wpisaniu długości drugiego boku (i wciś- pert przedstawił w tabeli . TRUE TRUE TRUE TRUE FALSE FALSE
nięciu klawisza ) wyświetli się wynik W Pascalu przewidziano również
dokonanych przez program obliczeń. szereg operatorów, których użycie powoduje, Instrukcje iteracyjne
że dane wyrażenie przyjmuje wartość typu Instrukcje iteracyjne popularnie nazywa-
Zamykanie programu Boolean. Do najważniejszych z nich należą: ne są pętlami. Pozwalają one bowiem na
= – sprawdza, czy wyrażenia są równe, wykonywanie bloku kodu określoną liczbę
rocedury ReadLn można użyć bez podawania w argu-
P mencie żadnej zmiennej. Wówczas dane, które wprowa-
dzi użytkownik, nie zostaną nigdzie zapamiętane. Do czego
<> – sprawdza, czy wyrażenia są różne,
< – sprawdza, czy pierwsze wyrażenie jest Instrukcja złożona
może nam się to przydać? Otóż gdy nasze dotychczasowe mniejsze od drugiego,
by po słowie then lub else
programy się kończyły, powracało szybko środowisko IDE
i nie mogliśmy dostrzec, co zostało wyświetlone. Jeśli teraz
<= – sprawdza, czy pierwsze wyrażenie
jest mniejsze bądź równe drugiemu,
A
użyć więcej niż jednej in-
strukcji, należy skorzystać z tak
if warunek then
begin
instrukcja1;
instrukcja2;
każdy nasz program zakończymy procedurą ReadLn, sprawi- > – sprawdza, czy pierwsze wyrażenie jest
zwanej instrukcji złożonej, czyli instrukcja3;
my, że program będzie się zatrzymywał do czasu, aż wciśnię- większe od drugiego, ...
bloku instrukcji objętych słowa-
ty zostanie klawisz . >= – sprawdza, czy pierwsze wyrażenie end else
mi begin i end. Z punktu widze- begin
jest większe bądź równe drugiemu instrukcjaA;
nia kompilatora cały taki blok wi-
Napisany przed chwilą program wy- Przykładem wykorzystania zmiennych dziany jest jak pojedyncza in-
instrukcjaB;
instrukcjaC;
świetla komunikaty i zbiera informacje za typu Boolean oraz operatorów logicznych strukcja. Składnia warunku if ...
pomocą procedury ReadLn. Wprowadzane może być kod . Po jego uruchomieniu uj- może więc przyjąć postać . end;
dane są zapamiętywane w zmiennych (ty- rzymy widok . Eks-
pu Integer) o nazwach A i B. Oznacza to, pert zachęca do samo- razy. W Pascalu, tak jak w innych językach
że użytkownik nie może wpisać żadnej licz- dzielnej analizy dzia- programowania, można skorzystać z trzech
by zmiennoprzecinkowej. Jeśli jednak łania tego programu. rodzajów pętli. Warto dowiedzieć się, czym
wprowadzi taką liczbę, wystąpi błąd. Po- program logiczne;
się różnią oraz jak z nich korzystać.
prawmy więc nasz program tak, aby po- uses Crt;
prawnie działał dla wszystkich liczb . var A,B : Boolean;
begin
Instrukcja for
program wprowadzanie2; ClrScr; Instrukcja for jest najpopularniejszą in-
uses Crt; A:=TRUE OR FALSE; strukcją iteracyjną. Pozwala na wykony-
var A,B : Real; B:=2>=2;
begin Writeln(’A:’,A,’ B:’,B); wanie pewnej operacji określoną liczbę ra-
ClrScr; A:=NOT (A AND B); zy. Aby skorzystać z pętli for, potrzebujemy
Writeln(’Program oblicza pole prostokata.’); B:=5=6; dodatkowej zmiennej (typu całkowitego),
Write(’Podaj dlugosc boku A>>’); Writeln(’A:’,A,’ B:’,B);
ReadLn(A); ReadLn; która posłuży nam za licznik – deklarujemy
Write(’Podaj dlugosc boku B>>’); end. lekcja10.pas ją więc na początku . Następnie wpisuje-
ReadLn(B);
Writeln(’Prostokat o wymiarach ’, A:0:2, program petla1;
’x’, B:0:2, ’ ma pole ’, A*B:0:2); Instrukcja warunkowa if uses Crt;
ReadLn; W języku Pascal stworzono instrukcję if, var i : Integer;
end. lekcja9.pas begin
która pozwala na sprawdzanie wartości wy- ClrScr;
Program ten jest bardzo podobny do po- rażeń logicznych i wykonywanie różnych for i:=1 to 10 do Writeln(’Linia ’,i);
ReadLn;
przedniego – inny jest jedynie typ danych czynności w zależności od tego wyniku. Sto- end. lekcja12.pas
zmiennych A i B. Ponieważ jednak proce- sowanie instrukcji if jest bardzo proste.
dury Write i Writeln wyświetlają wartości Wystarczy po słowie if wpisać warunek , my słowo kluczowe for i określamy wartość
zmiennych typu Real zawsze z maksy- początkową oraz końcową naszego liczni-
if warunek then instrukcja;
malną precyzją, warto zmodyfikować spo- if warunek then instrukcja1 else instrukcja2; ka. Teraz wystarczy już tylko wpisać słowo
sób wyświetlania liczb rzeczywistych. Na kluczowe do i podać instrukcję, która bę-
szczęście w Pascalu można bardzo łatwo od spełnienia którego ma zależeć wykonanie dzie wykonywana w pętli (jeśli chcemy,
określić precyzję, z jaką liczby rzeczywiste instrukcji umieszczonej po słowie then . aby więcej instrukcji było wykonywanych
mają się pokazywać. Wystarczy po nazwie Jeśli więc warunek będzie prawdziwy, zo- w pętli, obejmujemy je słowami kluczowy-
zmiennej (lub wyrażeniu) napisać :0:x , stanie wykonana instrukcja. Jeżeli dodat- mi begin i end). Po uruchomieniu przed-
gdzie x to liczba znaków po przecinku, któ- kowo chcemy sprawić, aby w wypadku, gdy stawionego przez Eksperta kodu zostanie
ra ma zostać wyświetlona. W naszym przy- warunek nie jest prawdziwy, została wyko- najpierw stworzona zmienna
kładzie wyświetlamy wyniki z dokładnością nana inna instrukcja, wpisujemy słowo i oraz przypisana jej zostanie
do dwóch miejsc po przecinku . kluczowe else i tę właśnie instrukcję . wartość początkowa (w na-
Ekspert zachęca do przeanalizowania pro- szym wypadku 1). Następnie
gramu , którego zadaniem jest podziele- wykonana zostanie instruk-
nie dwóch liczb i wyświetlenie ostrzeżenia, cja Writeln(’Linia ’.i);, która
w wypadku próby dzielenia przez zero. spowoduje wyświetlenie na-
pisu . W ko-
program dzielenie;
uses Crt; lejnym etapie
Operatory logiczne var a,b : Real; działania pętli zostanie zwięk-
Jeden z typów danych, które wymienione begin szona zmienna i o jeden i po-
ClrScr;
były w tabeli z ramki Typy danych, nazywa Writeln(’Program dzieli dwie liczby.’); nownie wykona się instrukcja
się Boolean. Zmienne tego typu mogą Write(’Podaj dzielna >>’); Writeln(’Linia ’.i);. Proces ten
ReadLn(a);
przyjmować wyłącznie jedną z dwóch war- Write(’Podaj dzielnik >>’); będzie powtarzany aż do mo-
tości: TRUE (oznaczającą prawdę) i FALSE ReadLn(b); mentu, w którym zmienna i
if b<>0 then Writeln(a:0:2,’/’,b:0:2,’=’,a/b:0:2)
(czyli fałsz). else Writeln(’Nie wolno dzielic przez zero!’);
przyjmie wartość 10. Na ekra-
W Pascalu przewidziano trzy podstawo- ReadLn; nie wyświetli się zatem
we operatory działające na zmiennych lo- end. lekcja11.pas 10 linii .

68 LIPIEC – SIERPIEŃ 2006


za pomocą klawiszy strza-
Odliczanie w dół Kolumny łek .
dy w pętli for słowo kluczowe to zastąpimy słowem iemy już, jak określić dokładność wyświetlanych liczb
G downto, pętla będzie przy każdym przebiegu zmniej-
szała wartość licznika o 1. W takim wypadku należy zadbać
W rzeczywistych przez procedury Write i Writeln – wy-
starczy skorzystać na przykład z zapisu :0:x, gdzie x ozna- 1 Najpierw deklarujemy
niezbędne zmienne ,
o to, aby wartość początkowa była większa od wartości koń- cza liczbę wyświetlanych miejsc po przecinku. Za pomocą przypisujemy niektórym z nich wartości
cowej. Przykładem wykorzystania słowa downto może być tego samego zapisu możemy łatwo określić liczbę znaków, początkowe i czyścimy ekran.
na których wartość zmiennej zostanie wyświetlona. Domyśl-
program petla2; Następnie tworzymy obejmującą pozo-
uses Crt;
var i : Integer;
napis : String;
nie tą wartością jest 0, co oznacza, że wartość będzie zajmo-
wała na ekranie tyle znaków, ilu potrzebuje. Jeśli zastosuje- 2 stały kod programu pętlę repeat ,
dzięki której program nie zakończy się aż do
begin my zapis x:5 (możemy pominąć określenie precyzji), war-
ClrScr; tość zmiennej x zawsze na ekranie zajmie pięć znaków. Gdy naciśnięcia przez użytkownika klawisza .
Write(’Podaj napis:’); więc zmienna x będzie miała wartość 3, wyświetlone przed
ReadLn(napis);
W pętli wyświetlamy znak gwiazdki na
Write(’Napis po odwroceniu kolejnosci
liter:’);
tą liczbą zostaną cztery dodatkowe spacje. Dzięki temu moż-
na stworzyć równe kolumny liczb . 3 ekranie w miejscu określonym przez
wartości zmiennych x i y .
for i:=length(napis) downto 1 do
Write(napis[i]); Użycie pętli while sprowadza się do wpisa-
ReadLn;
end.
nia jej nazwy, a następnie podania warunku Kody ASCII
lekcja13.pas (w naszym wypadku warunkiem jest wy-
ak poznać kody ASCII wybra-
program , którego efekt działania jest taki . Ekspert za-
chęca do samodzielnej analizy działania tego programu
rażenie sprawdzające, czy zmienna Znak za-
wiera kod ASCII inny niż #27). Jeśli warunek J nych klawiszy? Najlepiej wy-
korzystać do tego celu prosty
(wykorzystana w nim funkcja length() zwraca długość prze- ten będzie spełniony (w naszym wypadku nie
kazanego jej w argumencie napisu). zostanie wciśnięty klawisz o kodzie ASCII #27, program . Po jego uruchomie-
czyli ), zostanie wykonana instrukcja znaj- niu i wciśnięciu dowolnego klawi-
dująca się po słowie kluczowym do . Jej sza wyświetla się jego kod .
działanie sprowadza się do pobrania z bufora
program kody;
klawiatury kodu ASCII wciśniętego klawisza uses crt;
i zapamiętaniu go w zmiennej Znak. Gdy var znak : char;
begin
Pętle zagnieżdżone w buforze nic nie będzie (użytkownik niczego ClrScr;
Pętle można w sobie dowolnie zagnież- nie wciśnie), funkcja ReadKey będzie oczeki- repeat
Znak:=ReadKey;
dżać, to znaczy wewnątrz jednej pętli two- wała na wciśnięcie klawisza. Dopiero gdy ono if Znak=#0 then
rzyć inne instrukcje iteracyjne. Należy jedy- nastąpi, kod klawisza przypisany będzie do begin
nie pamiętać, aby dla każdej pętli jako liczni- zmiennej Znak i wykona się ponownie pętla – Znak:=ReadKey;
Writeln(’Kod ASCII: 0 ’, Ord(Znak));
ka używać różnych zmiennych. Przykładem ale tylko wtedy, kiedy kod wciśniętego znaku end else
zagnieżdżenia pętli może być program wy- będzie różny niż #27. Writeln(’Znak ’,Znak,’ kod ASCII: ’,
Ord(Znak));
świetlający ta- lekcja16.pas until znak=#27;
program tabliczka; program pauza;
uses Crt; bliczkę mnoże- uses crt; end. lekcja17.pas
const WX = 10; nia . Działanie begin
WY = 10; ClrScr;
var x,y : Integer; przedstawione- Writeln(’Wcisnij klawisz ESC aby
go kodu jest Za pomocą instrukcji warunkowych
4
begin zakonczyc program’);
ClrScr; repeat until ReadKey=#27;
for y:=1 to WY do
bardzo proste. end.
sprawdzamy, która strzałka została wciś-
begin Wyjaśnienia nięta i odpowiednio modyfikujemy wartości
for x:=1 to WX do wymaga tylko zmiennych x i y. Dzięki temu w następnym
begin
Write(x*y:5); zapis – więcej Instrukcja repeat przebiegu pętli gwiazdka zostanie wyświetlo-
end; informacji na Pętla repeat ma bardzo podobną składnię na w innym miejscu. KW ■
Writeln;
end; jego temat oraz działanie do pętli while. Różnica pole- program lataj; lekcja18.pas
ReadLn; w ramce Ko- ga na tym, że pętla kończy swoje działanie, uses Crt;
end. var x,y : Integer;
lekcja14.pas lumny. gdy warunek zostaje spełniony (w przypadku znak : Char;
pętli while pętla trwała, dopóki begin
był spełniony). Istotną różnicą jest ClrScr;
x:=10;
również fakt, że warunek spraw- y:=10;
dzany jest na końcu pętli repeat, repeat
TextColor(WHITE);
a nie na jej początku, jak ma to GotoXY(X,Y);
miejsce w przypadku pętli while. Write(’*’);
Znak:=ReadKey;
Poprzedni przykład możemy z ła-
if Znak=#0 then
twością tak zmodyfikować, aby begin
wykorzystywał pętle repeat . Znak:=ReadKey;
TextColor(BLACK);
GotoXY(x,y);
Instrukcja while Poruszanie obiektem na ekranie Write(’*’);
Pętla typu while pozwala na wykonywanie Na koniec napiszmy prosty program, if (Znak=#75) AND (x>1) then x:=x-1;
określonego bloku kodu tak długo, dopóki w którym wykorzystamy poznane przez if (Znak=#77) AND (x<79) then x:=x+1;
określony warunek jest spełniony (ma war- nas konstrukcje języka Pascal. Zadaniem if (Znak=#72) AND (y>1) then y:=y-1;
if (Znak=#80) AND (y<24) then y:=y+1;
tość TRUE). Pętla kończy się w chwili, gdy programu będzie wyświetlenie na ekranie end;
warunek przyjmuje wartość FALSE. Zobacz- gwiazdki, którą będzie można przesuwać
until Znak=#27;
my, jak korzystać z pętli while na przykła- lekcja15.pas end.
program pauza;
dzie kodu programu , którego zadaniem bę- uses crt;
dzie wykonywanie pętli aż do momentu wciś- var znak : Char;
nięcia przez użytkownika klawisza  .
begin Warto zajrzeć…
ClrScr;
Writeln(‘Wcisnij klawisz ESC aby
zakonczyc program’); Adresy WWW:
Znak:=#0; www.pascal.eu.org
while Znak<>#27 do Znak:=ReadKey; www.centrumpascal.republika.pl
end.

LIPIEC – SIERPIEŃ 69
PROGRAMOWANIE TECHNOLOGIA RUBY ON RAILS

CD-ROM nak zrozumieć ją w praktyce – wykonajmy


więc prostą aplikację (stronę internetową)
InstantRails Open Source wyświetlającą dowolny napis
MySQL-Front demo i otwórzmy ją w przeglądarce.

Uruchamiamy konsolę poleceń Ruby –


1
my
klikamy na przycisk i z menu wybiera-
oraz .

Aby stworzyć aplikację o nazwie Hello-


2 WorldApp, wpisujemy komendę . Po
wykonaniu tego polecenia system Ruby on
Rails wygeneruje całą strukturę naszej aplika-
cji – katalogi oraz wszystkie skrypty niezbęd-
ne do działania tworzonej przez nas strony.

Aby nasza aplikacja mogła działać, mu-


3 simy uruchomić wbudowany w Instant
Rails serwer WEBrick. Przechodzimy więc
do stworzonego automatycznie katalogu
z plikami naszej aplikacji i wydajemy po-
lecenie . Po wpisaniu tej komendy zosta-
ną wyświetlone na ekranie informacje
o uruchomionym serwerze (między innymi
numer portu, na którym on działa).

Supersilnik WWW
Jak w kilka minut stworzyć profesjonalną aplikację webową?
4 Po wpisaniu w przeglądarce adresu
zostaje otwarta strona główna wygene-
rowanej przez nas aplikacji. Znajdują się
na niej różne informacje dla webmastera.

Wystarczy skorzystać z nowoczesnej technologii Ruby on Rails


uby on Rails (zwany również RoR lub Uruchamiamy Ruby on Rails Szkielet naszej aplikacji już jest gotowy
5
R po prostu Rails) to stworzony przez
duńskiego programistę Davida Heine-
meiera Hanssona system (silnik,
framework) do szybkiego tworzenia aplikacji
webowych z wykorzystaniem serwera inter-
Pakiet Ruby on Rails jest produktem Open
Source i jest dostępny w różnych wersjach in-
stalacyjnych. Ekspert proponuje skorzystać ze
skompilowanej już wersji Instant Rails ➋,
zawierającej dodatkowo serwer Apache oraz
– wystarczyło zaledwie jedno polecenie.
Aby jednak sprawić, że na stronie pojawi
się dowolny napis (na przykład Hello
World), musimy stworzyć kontroler prze-
chwytujący zdarzenie odpowiedzialne za je-
netowego oraz bazy danych. Na stronie ➊ bazę danych MySQL. Pakiet Instant Rails go wyświetlenie (patrz ramka Architektura
znajdziemy szczegółowy opis funkcjonalno- nie wymaga instalacji – wystarczy rozpako- MVC). Kontroler (na przykład o nazwie
ści RoR. Ekspert pokaże, jak zainstalować wać znajdujące się na
i uruchomić wbudowany w Ruby on Rails płycie CD archiwum
serwer. Na przykładzie prostej aplikacji do- InstantRails-1.3a-win.zip
wiemy się, w jaki sposób działają strony wy- na dysk (na przykład C:)
konane w tej technologii. Na koniec za po- i uruchomić znajdujący
mocą kilku poleceń wykonamy witrynę się w nim plik
PdfOnline umożliwiającą zamieszczanie ar- InstantRails.exe. Uwaga! Przy pierwszym
tykułów w różnych formatach w internecie uruchomieniu pojawia się okno z pytaniem
Uwaga!
(poznamy też sposób korzystania w Ruby on o zmianę ustawień konfiguracyjnych frame- artykule nie będziemy korzystać z serwera Apache .
Rails z bazy danych MySQL). worka – klikamy w nim na .
Po chwili na ekranie zobaczymy okno sys-
W Ruby on Rails zawiera własny serwer WWW o nazwie
WEBrick – skorzystamy właśnie z niego. Niezbędny nam bę-
Ciekawa alternatywa temu Instant Rails . dzie natomiast serwer bazy danych MySQL – uruchomi się
on razem z systemem Instant Rails .
Paweł Paczuski
redaktor Eksperta HelloWorld) tworzymy za pomocą polece-
nia (wydajemy go po wciśnięciu w oknie
uby on Rails (RoR) to młoda, ale dojrzała i coraz bardziej popular- Wiersza poleceń kombinacji  C przery-
R na technologia tworzenia aplikacji webowych. Czy jednak jest ona wającej działanie serwera WEBrick).
w stanie zagrozić Javie lub PHP? RoR może przekonać do siebie wielu Jak działa technologia Ruby on Rails
webmasterów przede wszystkim łatwością i szybkością tworzenia apli- W ramce Architektura MVC Ekspert przed- Na koniec pozostaje już tylko wyedytować
kacji (do wykonania prostej witryny wykorzystującej bazę danych wy-
starczy kilka poleceń).A o błyskawicznym zdobywaniu popularności
stawił zasadę działania aplikacji wykonanej
w technologii Ruby on Rails. Najłatwiej jed-
6 plik stworzonego przed chwilą kontrolera
(plik o nazwie hello_world_controller.rb
przez Ruby on Rails świadczyć może fakt pojawiania się każdego dnia
nowych ofert hostingu dla witryn wykonanych w tej technologii.

70 LIPIEC – SIERPIEŃ 2006


Następnie musimy wy-
class HelloWorldController<ApplicationController
def SayHelloWorld
render_text ”Hello World”
2 generować bazę oraz
tabelę (warto też wpisać do niej przykładowe Zmiana wyglądu stron
end
end dane). Można to zrobić ręcznie (na przykład Za pomocą kilku poleceń możemy łatwo
za pomocą aplikacji MySQL-Front – znajdzie- dodać do aplikacji nowe funkcje i zmienić jej
z katalogu C:\InstantRails\rails_apps\ my ją na płycie Eksperta). Najłatwiej będzie domyślnie wygenerowany przez silnik Ruby
HelloWorldApp\app\controllers) i zdefinio- jednak skorzystać z przygotowanego przez on Rails wygląd. Zobaczmy, jak to zrobić.
wać w nim akcję SayHelloWorld wyświetla- Eksperta pliku PdfOnline.sql z poleceniami
jącą napis . SQL tworzącymi bazę o nazwie artdb, doda- Strony odpowiedzialne za wyświetlanie

W przeglądarce wpisujemy nazwę kon-


jącymi do niej tabelę o nazwie arts oraz
umieszczającymi w tabeli przykładowe dane.
1 i modyfikację zawartości bazy danych do
tej pory były tworzone automatycznie. Można
7 trolera i nazwę stworzonego przed
chwilą zdarzenia (pamiętajmy o ponow-
Wystarczy plik PdfOnline.sql skopiować do
folderu naszej aplikacji (C:\InstantRails\
jednak wygenerować i zmodyfikować ich za-
wartość. W tym celu wpisujemy polecenie
nym uruchomieniu serwera WEBrick za po- rails_apps\PdfOnline) i wpisać polecenia . i wciskamy klawisz N i , gdy zostaniemy
mocą polecenia ). Po zapytani, czy nadpisać ist-
chwili pojawia się treść naszej strony . niejące pliki.

Zostają utworzone między innymi pliki

3 Następnie musimy zmienić ustawienia


w pliku konfiguracyjnym tak, aby baza
2 o rozszerzeniu .rhtml, które są odpowie-
dzialne za podstawowe operacje dla tabeli
danych była widoczna przez aplikację. arts w bazie danych. Można w nich wpisać
W tym celu edytujemy plik database.yml własną implementację wybranych metod.
Architektura MVC (znajdziemy go w katalogu config w folde- Aby na przykład zmienić sposób wyświetlania
rze naszej aplikacji) i każdą z trzech linii ze tabeli arts, zmieniamy definicję widoku dla
VC (ang. Model-View-Controller – Model-Widok-Kon-
M troler) pozwala na automatyczne wykonanie przez fra-
mework (w naszym wypadku system Ruby on Rails) wielu
słowem database zamieniamy na:
database: artdb
zdarzenia list, czyli modyfikujemy zawartość
pliku list.rhtml (znajdziemy go w podkatalo-
gu \app\views\art) – zamieniamy na przy-
podstawowych czynności niezbędnych do stworzenia aplika-
Do prawidłowej komunikacji naszej kład na kod z pliku list.rhtml z płyty CD.
cji, a wykonywanych w innych technologiach przez programi-
stę. Automatyzacja wynika bezpośrednio z architektury 4 aplikacji z bazą danych potrzebny jest
model (patrz ramka Architektura MVC), Na koniec z płyty CD kopiujemy do kata-
(budowy) frameworka Ruby on Rails.
który tworzymy za pomocą polecenia . 3 logu \public\images obrazy image1.jpg
i soon.jpg. Aby uatrak-
żądanie klienta cyjnić wygląd na-
(wpisanie adresu w przeglądarce)
szej strony, można

kontroler Po stworzeniu modelu możemy wygene-


5 rować kontroler odpowiedzialny za ob-
sługę zdarzeń związanych z podstawowymi
widok model baza danych
operacjami w bazie danych .

Nasza aplikacja jest już niemal gotowa do


Gdy użytkownik wpisze w przeglądarce na przykład adres
http://localhost:3000/NazwaKontrolera/NazwaAkcji , od- 6 uruchomienia. Musimy jeszcze tylko
stworzyć dla wygenerowanego przed chwilą
powiedni kontroler wywoła zdefiniowaną w nim akcję – na
przykład powodującą wyświetlenie dowolnego napisu .Jeśli kontrolera Art akcje, które pozwolą użytkow-
żądanie będzie dotyczyło modyfikacji danych w bazie danych, nikowi między innymi na dodawanie i mody- stworzyć (lub przekopiować z dysku CD)
kontroler posiłkuje się modelem .Wynik działania kontrolera fikację artykułów. Aby to zrobić, wystarczy także plik stylów scaffold.css do katalogu
przekazywany jest do widoku, gdzie generowana jest strona w pliku kontrolera wpisać tylko jedno polece- \public\stylesheets. Po odświeżeniu stro-
HTML stanowiąca odpowiedź serwera na wysłane żądanie. nie. Otwieramy więc plik art_controller.rb ny w przeglądarce zobaczymy zupełnie no-
(znajdziemy go w katalogu app\controllers wy wygląd naszej aplikacji . KWa, ST ■
w folderze naszej aplikacji) i wpisujemy
Prawdziwa aplikacja webowa w nim linię kodu . Dzięki niej zostanie Pobieranie plików
Za pomocą kilku poleceń stworzyliśmy class ArtController < ApplicationController
naszej aplikacji przy każdym artykule znajduje się link
przed chwilą prostą aplikację webową. Zalety
technologii Ruby on Rails widać jednak do-
scaffold :art
end W pozwalający na pobranie pliku z danym artykułem.
Aby jednak odnośnik ten działał, w katalogu głównym aplika-
piero przy znacznie bardziej skomplikowa- stworzone tak zwane rusztowanie (ang.
cji tworzymy folder o nazwie download i umieszczamy w nim
nych projektach. Ekspert pokaże, jak za po- scaffold), czyli zestaw standardowych akcji
pliki z artykułami. Następnie musimy dokonać pewnych mo-
mocą kilku poleceń stworzyć aplikację umoż- pozwalających na przeglądanie (akcja list),
dyfikacji w pliku kontrolera (plik art_controller.rb z katalogu
liwiającą zarządzanie internetową czytelnią modyfikację (akcja edit), usuwanie (akcja
\app\controllers) – umieszczamy w nim kod z pliku o tej
artykułów w różnych formatach (na przykład destroy) i dodawanie nowych artykułów
samej nazwie, który znajdziemy na płycie CD Eksperta.
PDF). Po zamieszczeniu artykułu w serwisie (akcja new). Co ciekawe, Ruby on Rails auto-
będzie można go wyświetlić, pobrać, wyedy- matycznie powiąże pojedynczy artykuł (art )
tować lub usunąć. Do przecho- z tabelą wszystkich artykułów (arts ). Warto zajrzeć…
wania artykułów będziemy wy- arts
Adresy WWW:
korzystywać bazę danych My- id Możemy już wystartować serwer WEB-
SQL, w której stworzymy tabelę
o strukturze .
title
author
7 rick (w tym celu wydajemy polecenie
), a następnie w prze-
➊ www.rubyonrails.org
➋ http://instantrails.rubyforge.org
description glądarce otwieramy adres (jako nazwę akcji
Za pomocą polecenia two- pdf_path podajemy na przykład list). Po chwili zosta-
1 rzymy nową aplikację o na-
zwie PdfOnline.
image_path
year
nie wygenerowany interfejs użytkownika
umożliwiający przeglądanie, edycję, usu-
wanie, a także dodawanie nowych pozycji
do bazy .

LIPIEC – SIERPIEŃ 71
LINUX DWA STANOWISKA PRACY NA JEDNYM KOMPUTERZE

2x Linux
Bartek Dramczyk
dziennikarz Eksperta

omysł na zbudowanie dwóch stanowisk pracy na jed-


P nym komputerze narodził się podczas intensywnego
studiowania podręcznika do Serwera X, z którego jasno wy-
nika, że takie rozwiązania są możliwe. Drugi powód był
znacznie bardziej życiowy. W jednej z firm, z którą współpra-
cowałem, pracodawca, w ramach cięcia kosztów, postanowił
podzielić moje dotychczasowe stanowisko na dwie osoby.
Windows XP pozwala co prawda dosyć zgrabnie zarządzać
prawami dostępu, ale dwie osoby z uprawnieniami admini-
FOT.: MASTERFILE/EAST NEWS/montaż KOMPUTER ŚWIAT EKSPERT

stracyjnymi oznaczają poważne kłopoty. Przypadkowo


opróżniony Kosz, zainstalowany lub odinstalowany program,
a nawet rozbieżne preferencje dwóch, pracujących niezależ-
nie, osób w doborze myszy czy rozdzielczości ekranu mogą
zniechęcić do odwiedzania podzielonego stanowiska pracy.
Znacznie lepszym rozwiązaniem jest skorzystanie z Linuksa
i stworzenie z jednego peceta dwóch miejsc pracy, z których
można bezkolizyjnie korzystać nawet w tym samym czasie.

go peceta. Bardzo szczegółowy opis postępo-


wania znajdziemy w podręczniku XFree Local
Multi-User HOWTO ➊. Opisany w tym doku-
mencie sposób wydzielenia kilku stanowisk
pracy na jednym pececie wymaga jednak
zmodyfikowanej wersji Serwera X (ponadto

Linux dla dwóch


dotyczy starszej wersji X-ów). Obiecująco wy-
glądają także rozwiązania bazujące na progra-
mach Xephyr ➋ i Xnest ➌. Jednak ze wzglę-
du na sposób funkcjonowania (Serwer X za-
gnieżdżony w oknie uruchomionego innego
Serwera X) – mogą mocno obciążać procesor.
Ekspert proponuje inne rozwiązanie – nieco
Dwie osoby przy jednym komputerze nie zawsze stanowią dobra- zbliżone do tego opisanego na stronie ➍.

ną parę. Ekspert radzi, jak przygotować dwa stanowiska pracy Od czego zacząć
Ekspert na przykładzie dystrybucji Mandri-
oc obliczeniowa współczesnych pe- tury i karty graficzne) – Ekspert podpowie, jak va 2006.0 ➎ pokaże, jak stworzyć dwa stano-

M cetów bardzo rzadko wykorzysty-


wana jest w 100 procentach. Do co-
dziennej pracy czy przeglądania
stron internetowych z powodzeniem wystar-
czy pecet z procesorem 500 MHz. Jeśli więc
uporać się z różnymi konfiguracjami.

Jakie rozwiązanie wybrać


Architektura klient-serwer zastosowana
u podstaw środowiska graficznego (Serwer X)
wiska pracy na jednym komputerze. Postępo-
wanie w wypadku innych dystrybucji będzie
jednak identyczne. Na początku na kartce pa-
pieru tworzymy rysunek i nadajemy na-
zwy: poszczególnym stanowiskom (Miejsce1
nasz komputer jest znacznie szybszy, może- obecnie jest w zwykłych rozwiązaniach desk- i Miejsce2), myszom (Mouse1 i Mouse2),
my sprawić, aby mogły z niego korzystać topowych nieprzydatna. Jednak kilkanaście klawiaturom (Keyboard1 i Keyboard2), kar-
w tej samej chwili dwie osoby. Ekspert poka- lat temu wiele pracowni komputerowych na tom graficznym (Device1 i Device2), monito-
że, jak niewielkim nakładem środków zamie- wyższych uczelniach korzystało z jednego ser- rom (Monitor1 i Monitor2) oraz ich pulpi-
nić jeden pecet w dwa samodzielne stanowi- wera, który udostępniał środowisko graficzne tom (Screen1 i Screen2). Nazw tych będzie-
ska pracy. Całkowite koszty rozbudowy peceta i aplikacje specjalnym terminalom (X Termi- my później używali w konfiguracji. Następ-
nie przekroczą 400 złotych. W celu zrealizo- nal lub w skrócie Xterm). Z czasem Xtermy nie podłączymy dodatkowe komponenty, uru-
wania wskazówek Eksperta musimy wyposa- zostały zastąpione przez zwykłe pecety z opro- chomimy Linux w trybie tekstowym oraz wy-
żyć nasz komputer w dodatkową klawiaturę, gramowaniem udającym X Terminal. Dziś szukamy w systemie nazwy i adresy kart gra-
mysz, monitor oraz tanią kartę graficzną. o Xtermach mało kto pamięta, ale architektu- ficznych, myszy i klawiatur. Kolejnym
Ponieważ rzadko mamy do czynienia z sytu- ra klient-serwer otwiera nam drogę do budo- zadaniem będzie zmodyfikowanie pliku kon-
acjami idealnymi (identyczne myszy, klawia- wania wielu stanowisk pracy na bazie jedne- figuracji Serwera X oraz dokonanie zmian
w ustawieniach menedżera ekranu. Na
Jeden komputer, dwa stanowiska pracy
Miejsce1 Miejsce2
Zalety i wady wielu stanowisk
Device1
Monitor1 (NVIDIA GeForce FX 5200 AGP) Monitor2 ●
+ obniżenie kosztów zakupu licencji na oprogramowanie
(Samsung SyncMaster 750p) (Samsung SyncMaster 750s) ●
+ brak konieczności stosowania hubów/ruterów dla poszcze-
gólnych stanowisk (komputer korzysta z jednego adresu IP)
Screen1 Screen2 ●
+ ułatwione zarządzanie niektórymi zasobami komputera

+ redukcja kosztów sprzętu i poziomu szumów

– brak wsparcia trybu 3D na drugiej karcie graficznej

– problemy związane ze współdzieleniem niektórych
komponentów (karta muzyczna, napędy optyczne)
Keyboard1 Mouse1 Device2 Keyboard2 Mouse2 ●
– brak obsługi polskiego układu klawiatury
(Logitech UltraX USB) (Creative USB) (3dfx Voodo3/2000 PCI) (Tracer PS/2) (Logitech PS/2)

– zablokowana możliwość przełączania wirtualnych terminali

72 LIPIEC – SIERPIEŃ 2006


koniec przetestujemy działanie obu stano- Mimo podłączenia tylko dwóch klawiatur nie graficznymi. Tworzymy więc dwie sekcje
wisk oraz sprawimy, aby uruchamiały się one jest to błędem – dodatkowe przyciski na jed- i nadajemy im identyfikatory Screen1 oraz
domyślnie przy starcie systemu. nej z klawiatur widoczne są jako inne urzą- Screen2. Do pierwszego identyfikatora przy-
dzenie. Klawiatury i myszy rozróżniamy od pisujemy (zgodnie z infografiką z poprzedniej
Podłączamy komponenty siebie po ich nazwach oraz zapisach w linii strony) kartę graficzną Device1 i monitor
i konfigurujemy system (mouse w wypadku myszy).
Zanim do peceta podłączymy dodatkowe W przykładowej konfiguracji Eksperta urzą-
komponenty (kartę graficzną, monitor, kla- dzenie event0 to klawiatura podłączona do
wiaturę i mysz), warto utworzyć kopię pliku portu PS/2, mouse0 to mysz podłączona do
/etc/X11/xorg.conf. Warto też ze strony pro- portu PS/2, event2 to klawiatura Logitech
ducenta pobrać i zainstalować najnowsze ste- podłączona do portu USB (event3 to klawisze
rowniki do podstawowej karty graficznej. multimedialne), natomiast mouse1 to mysz
podłączona do portu USB.
Podłączamy dodatkowe komponenty i star-
1 tujemy Linux w trybie tekstowym. Jeśli
programem rozruchowym jest LILO, po jego 5 Na podstawie zebranych w poprzednim
punkcie informacji możemy poszczegól-
uruchomieniu wciskamy , wpisujemy nym myszom i klawiaturom nadać identyfi-
komendę linux init 3 i wciskamy . Gdy katory zgodnie z naszym rysunkiem (patrz in-
nasz system korzysta z programu rozrucho- fografika na poprzedniej stronie). Edytujemy
wego GRUB, wciskamy klawisz E, podświet- więc plik /etc/X11/xorg.conf i definiujemy
lamy linię ze słowem kernel i ponownie wci- w nim cztery sekcje dla urządzeń wejścio-
skamy E. Następnie po spacji dopisujemy wych – identyfikatorowi Keyboard1
flagę single i wciskamy . Aby uruchomić przypisujemy urządzenie event2 , myszy
system, wciskamy klawisz B. Mouse1 urządzenie mouse1 , a iden- Monitor1 , a do drugiego urządzenia
tyfikatorom Keyboard1 i Mouse2 od- Device2 i Monitor2 . W podsekcjach okre-
Po uruchomieniu się systemu w trybie powiednio urządzenia event0 i mouse0 ślamy rozdzielczość pulpitów.
2 tekstowym logujemy się jako root. Na-
stępnie za pomocą dowolnego edytora otwie-
. Pozostałe zapisy w stworzonych przez
nas sekcjach są standardowe – przepisujemy Tworzymy sekcje , w których wiążemy
ramy plik /etc/inittab (aby otworzyć go na
przykład w edytorze vi,
je więc dokładnie z przykładu Eksperta.
Dodatkowo w sekcji
8 identyfikatory Device1 i Device2
z kartami graficznymi – ich adresy uzy-
wydajemy polecenie dopisujemy opcję . skaliśmy w punkcie 3. Dodatkowo uzupełnia-
vi /etc/inittab). W miejscu wpisujemy my pierwszą sekcję zapisem .
jako domyślny poziom startu 3. Taka modyfi-
kacja zapobiega przypadkowemu uruchomie-
niu niepoprawnie skonfigurowanych X-ów.
Zapisujemy zmieniony inittab (w wypadku
vi wciskamy kolejno ,  Z,  Z).

Następny etap to wyszukanie fizycznych


3 adresów kart graficznych. Wydajemy
więc polecenie lspci|grep VGA i notujemy
adresy wyświetlonych kart graficznych.

Ekspert radzi Ostatni etap zmian w pliku xorg.conf to

dresy urządzeń AGP/PCI zapisywane są w notacji szes-


9 zdefiniowanie układu Serwera X. Pierw-

A nastkowej (na przykład 00:1d.7). Przed dokonaniem


wpisu do /etc/X11/xorg.conf (patrz punkt 8 ) musimy taki
sza sekcja pochodzi z oryginalnego pliku.
Nie usuwamy jej, modyfikujemy jedynie
nazewnictwo urządzeń zgodnie z przyjętą
adres zamienić na dziesiętny oraz poszczególne liczby przez nas kon-
oddzielić dwukropkiem (w wypadku adresu 00:1d.7 wpisuje- wencją. Dopisu-
my więc 00:29:7). jemy natomiast
dwie dodatkowe
Przystępujemy do odszukania systemo- sekcje , w któ-
4 wych nazw myszy i klawiatur. Wydajemy
polecenie: more /proc/bus/input/devices 6 Następnie w pliku /etc/X11/xorg.conf
definiujemy dwie sekcje opisujące podłą-
rych dla każdego
stanowiska
Dzięki temu pojawiają się informacje na te- czone monitory . Pola nie są istotne. (Miejsce1
mat urządzeń . W przykładzie Eksperta są Musimy jedynie i Miejsce2) okre-
to dwie myszy oraz trzy klawiatury . określić nazwę ślamy należące
monitora do nich kompo-
oraz zakresy czę- nenty sprzętowe.
stotliwości jego Zapisujemy zmo-
pracy . dyfikowany plik.

Kolejnym za- Ekspert radzi


7 daniem jest
ozostawiony w pliku konfiguracyjnym xorg.conf układ pozwoli
określenie pulpi-
tów i powiąza- P nam podczas pracy uruchomić Serwer X z poprzednimi ustawienia-
mi za pośrednictwem polecenia startx.
nie ich z moni-
Uwaga! Układ ten musi występować w pliku xorg.conf jako pierwszy.
torami i kartami ➽
LIPIEC – SIERPIEŃ 2006 73
LINUX DWA STANOWISKA PRACY NA JEDNYM KOMPUTERZE

/usr/X11R6/bin/X :0 vt7 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce1 & xterm – display :0 & sleep 20; killall X
/usr/X11R6/bin/X :1 vt8 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce2 & xterm – display :1 & sleep 20; killall X

/usr/X11R6/bin/X :0 vt7 -audit 0 -novtswitch -sharevt -nolisten tcp -layout Miejsce1 & /usr/X11R6/bin/X :1 vt8 -audit 0
-novtswitch -sharevt -nolisten tcp layout Miejsce2 & xterm – display :0 & xterm – display :1 & sleep 40; killall X

Testujemy działanie stanowisk Jeśli automa-


Zdefiniowane przez nas w pliku konfigu-
racyjnym xorg.conf stanowiska Miejsce1
2 tyczne logo-
wanie jest aktywne, wyłą-
Pecet dla dziesięciu
yobraźmy sobie kawiarnię internetową, biuro albo
i Miejsce2 musimy poddać testom. Wywo-
łujemy więc kolejno dwa polecenia .
czamy je, wpisując flagę .
W szkolną pracownię komputerową. Równy rząd 10 mo-
nitorów, klawiatur i myszy... podłączonych i obsługiwanych
Ich zadaniem jest uruchomienie stanowi- Następnie odnajdujemy
ska Miejsce1 na siódmym, a stanowiska
Miejsce2 na ósmym wirtualnym terminalu
3 sekcję i wprowadza-
my w niej dwa wpisy .
przez jeden komputer. Nieprawdopodobne? A jednak prakty-
kowane. Wystarczy wyposażyć multistację roboczą w pięć
dwugłowicowych kart graficznych, koncentrator USB oraz
. Zapisy powodują przypisanie obu
odpowiednią liczbę myszy, klawiatur i monitorów. Koszty ta-
stanowisk do różnych logicznych ekranów Pozostawiamy bez zmian domyślną kon-
(oznaczonych numerami :0 i :1) – dzięki temu
logi z błędami zostaną zapisane w osobnych
4 figurację serwera
i dopisujemy dwie sekcje . Na koniec zapi-
kiego rozwiązania są znacznie mniejsze niż zakup 10 pece-
tów. Wydajność tak przygotowanej pracowni jest wystarcza-
jąca do prac biurowych czy przeglądania stron interneto-
plikach (patrz ramka Błędy w konfiguracji). sujemy zmodyfikowany plik.
wych. Komercyjne rozwiązanie bazujące na zmodyfikowa-
Flagi wyłączają nasłuch połączeń siecio- nym Serwerze X dostępne jest na stronie ➏. Licencja na
wych, aktywują współdzielenie terminali Błędy w konfiguracji dziesięć stanowisk kosztuje około 300 złotych, klucz zaś
i blokują możliwość przełączania terminali umożliwiający pracę na dwóch stanowiskach otrzymamy za
łędy w konfiguracji odkryjemy, przeglądając zawartość
z klawiatury. Polecenie uruchamia nato-
miast terminal tekstowy (odpowiednio na
B plików /var/log/Xorg.0.log (dla pierwszej konfigura-
cji) oraz /var/log/Xorg.1.log (dla drugiego układu). Pod-
darmo, po zarejestrowaniu się na stronie producenta. Pro-
gram Desktop Multiplier firmy Userful przystosowany jest do
ekranie :0 i :1), co pozwala nam sprawdzić pracy z dystrybucjami: Fedora Core 2/3/4, SuSE 9.1/9.3,
czas eksperymentów z równoległym uruchamianiem dwóch
funkcjonowanie zarówno myszy, jak i kla- Mandrake 10.0/10.1, Novell Linux Desktop 9/10, Red Hat
wirtualnych terminali graficznych możemy natknąć się na
wiatury. Ostatnie dwa polecenia spowodują Enterprise Linux WorkStation, CentOS 4.0, Ubuntu 5.04,
wiele różnorodnych problemów, takich jak efekt przypomina-
po upływie 20 sekund zamknięcie Serwera X Linspire 5.0, Xandros v3, Debian 3.1. W systemach tych dzia-
jący artefakty (niepoprawnie wyświetlany terminal w obrę-
(w wypadku błędów w pliku xorg.conf nie ła graficzne narzędzie do konfiguracji. W wypadku innych
bie Serwera X) czy funkcjonowanie tylko jednego z układów.
mamy możliwości zatrzymania X-ów). odmian Linuksa musimy samodzielnie modyfikować usta-
Rozwiązują je najczęściej dodatkowe flagi: -isolateDevice
PCI:x:x:x (dla jednej z kart), zmiana kolejności uruchamia- wienia aplikacji.
Uwaga!
nia X-ów, usunięcie z jednego wiersza flag -sharevt i -novt-
graficznych (KDE i Gnome). Wiele elemen-
niektórych dystrybucjach polecenie xterm nie jest switch, a także dodanie opcji NoInt10 w jednej z sekcji opi-
W instalowane domyślnie. Możemy je doinstalować lub
zastąpić je na przykład komendą rxvt.
sującej karty graficzne. Problem z efektem artefaktów znik-
nie po uruchomieniu X-ów z poziomu menedżera ekranu.
tów tak skonfigurowanych stanowisk pracy
wymaga jednak jeszcze dopracowania. Oto
niektóre z problemów:
Poprawna konfiguracja w wypadku obu Uruchamiamy Linux nie działa polski układ klawiatury,
stanowisk powinna zaowocować wyświetle- wielostanowiskowy gdm zezwala na restart systemu przez
niem (najpierw na pierwszym z monitorów, Zmodyfikowaną konfigurację Linuksa mo- dowolnego użytkownika,
następnie na drugim) środowiska graficzne- żemy przetestować, przechodząc na poziom karty muzyczne nie są przypisane do po-
go z oknem terminalu, aktywną klawiaturą startu 5, czyli wydając polecenie init 5. Me- szczególnych stanowisk pracy,
i myszą. Jeśli wszystko będzie działać po- nedżer ekranu uruchomi oba układy ekra- naciśnięcie klawisza ↑ powoduje wywo-
prawnie, możemy uruchomić obie konfigu- nów, wyświetlając okno logowania. Jeśli wy- łanie w KDE programu KSnapshot,
racje jednocześnie. W tym celu wydajemy stępują problemy, sprawdzamy poprawność wygaszacz ekranu uruchomiony na jednym
polecenie i sprawdzamy poprawność dzia- wpisów oraz komunikaty w logach ze stanowisk zbyt mocno obciąża procesor.
łania obu stanowisk. Po upływie 40 sekund /var/log/Xorg.0.log i /var/log/Xorg.1.log, Wielu z wymienionych problemów nie da
Serwer X zostanie zamknięty. a następnie ponownie uruchamiamy Linux się rozwiązać w obecnej wersji X-ów. Jednak
w poziomie startu 5. Jeśli wszystko zadziała niektóre, na przykład problem związany
Konfigurujemy menedżera ekranu zgodnie z oczekiwaniami – możemy zmodyfi- z uruchamianiem KSnapshot, można rozwią-
Jeśli test działania obu stanowisk zakończył kować plik /etc/inittab, tak aby Linux do- zać, usuwając odpowiedni skrót klawiaturo-
się powodzeniem, możemy sprawić, żeby myślnie uruchamiał środowisko graficzne wy w konfiguracji KDE. BD ■
uruchamiały się one z poziomu okna logowa- (zamiast wpisanego przez nas w punkcie 1 na
nia. Za proces logowania w środowisku gra- stronie 72 poziomu 3, wpisujemy poziom 5). Warto zajrzeć…
ficznym odpowiada jeden z trzech menedże- Uwaga! Warto sprawdzić, czy w pliku kon-
rów ekranu – gdm, kdm lub xdm. Na przy- figuracyjnym gdm.conf (lub kdm.conf) wpi- Adresy WWW:
kład w wypadku Mandriva 2006 musimy sy wyraźnie rozróżniają ekrany logiczne. ➊ www.linux.com/howtos/XFree-Local-multi-user-HOWTO/
zmodyfikować pliki konfiguracyjne gdm Jeśli popełnimy błąd, po zalogowaniu na obu index.shtml
(w innych dystrybucjach zwykle występuje stanowiskach przez tę samą osobę wystąpią ➋ www.c3sl.ufpr.br/multiterminal/howtos/
menedżer kdm). błędy w przypisywaniu okien aplikacji do ak- howto-xephyr-en.htm
tywnych ekranów. ➌ www.c3sl.ufpr.br/multiterminal/howtos/
Na początku tworzymy kopię bezpieczeń- howto-xnest-en.htm
1 stwa pliku /etc/X11/gdm/gdm.conf
(lub /etc/X11/kdm/kdm.conf). Następnie
Problemy z wieloma stanowiskami
Na jednym pececie możemy równolegle
➍ http://linuxgazette.net/124/smith.html
➎ www.mandriva.pl
edytujemy ten plik. pracować w dwóch różnych środowiskach ➏ http://userful.com
http://disjunkt.com/dualhead
http://cambuca.ldhs.cetuc.puc-rio.br/multiuser/g450.html
www.nvidia.com
http://cambuca.ldhs.cetuc.puc-rio.br/multiuser
www.x.org
http://wiki.X.org
http://ftp.linux.cz/pub/linux/people/jan_kasprzak/
xorg-dualhead

74 LIPIEC – SIERPIEŃ 2006


LINUX VLC MEDIA PLAYER

CD-ROM Ekspert radzi


VLC media player for Linux
Slackware freeware amiętajmy o właściwym skonfigurowaniu firewalla, to znaczy
VLC media player for Red Hat
Linux freeware
P o otwarciu portu ustalonego w punkcie 4 porady Uruchamiamy
serwer strumieni audio-wideo.
VLC media player source
code freeware od 1024 (na przykład ), na którym udo-
stępnimy nasz serwer wideo. Na koniec kli-
kamy w dwóch kolejnych oknach na przy-
cisk . Serwer multimediów jest uru-
chomiony .

Ekspert radzi
erwer multimediów stworzony za pomocą VLC media player mo-
S żemy wykorzystywać do różnych celów. Na przykład gdy w jed-
nym z komputerów mamy kartę DVB lub TV, uzyskany z niej sygnał
telewizyjny możemy udostępnić innym komputerom w sieci domowej.

Odbieramy sygnał strumienia wideo


Sygnał z serwera multimediów możemy

Projekcja z VLC
odbierać w każdym programie do odtwarza-
nia plików audio-wideo. Wymagane jest
jednak, aby w systemie były zainstalowane
odpowiednie kodeki. Ekspert pokaże, jak
otworzyć plik strumienia w programie VLC
media player (równie dobrze możemy to ro-
Telewizja internetowa to wspaniały sposób na dzielenie się bić także w Windows Media Player).

wideo. Ekspert pokaże, jak uruchomić serwer streamingowy Na komputerze, na którym chcemy oglą-

elewizja internetowa zdobywa coraz szego systemu polecenie z ramki ). Następ-


1 dać transmitowany przez nas strumień
wideo, uruchamiamy VLC media player.

T większą popularność. Co chwila po-


jawiają się nowe programy nadawa-
ne w globalnej sieci. Dlaczego więc
nie stworzyć własnej telewizji multi-
medialnej? Przecież serwer multime-
nie uruchamiamy zainstalowany program (na
przykład z menu
i pozycję
wybieramy
).
W oknie
bieramy
z menu
.
wy-

diów przyda nam się w wielu przypad-


kach, na przykład gdy zechcemy udo-
stępnić innym internautom dowolny plik au-
dio/wideo z naszego dysku. Ekspert pokaże, Pokazuje się okno . Z menu wybiera-
jak to zrobić w Linuksie. Nadawany przez
nas w sieci kanał będą mogły oglądać osoby
2 my opcję . Otwiera się okno .

korzystające niemal ze wszystkich systemów Na zakładce klikamy na przycisk


operacyjnych – Windows, Linux czy Mac OS. 3 . Wskazujemy plik wideo, który
chcemy udostępnić, i klikamy na przycisk
Uruchamiamy serwer . Następnie na tej samej zakładce
strumieni audio-wideo zaznaczamy dwie opcje:
Do stworzenia serwera multimediów wy- i . Klikamy na przycisk . Pokazuje się okno . Zaznaczamy opcję
korzystamy program VLC media player, który
dostępny jest w większości dystrybucji Li- W oknie , które się
2 i w polu poda-
jemy adres serwera (oraz port TCP) przygo-
nuksa (najnowszą wersję dla różnych syste-
mów znajdziemy również na płycie CD dołą-
4 otwiera, zaznaczamy opcję
W polu wpisujemy swój adres IP
. towanego w części Uruchamiamy serwer
strumieni audio-wideo (w naszym wypad-
czonej do Eksperta). (sprawdzimy go, wydając w konsoli polece- ku ). Na koniec klikamy
nie ifconfig). W przykładzie Eksperta jest na przycisk .
Na początku instalujemy aplikację VLC me- to . Następnie w polu po-
1 dia player (wydajemy odpowiednie dla na- dajemy dowolny numer portu TCP wyższy
3 W oknie programu rozpoczyna się od-
twarzanie strumienia. PM ■
Instalacja VLC w różnych dystrybucjach Warto zajrzeć…
Dystrybucja polecenie konsoli
Debian apt-get install vlc libdvdcss2
Adresy WWW:
Mandriva urpmi libdvdcss2 libdvdplay0 wxvlc vlc-plugin-a52 vlc-plugin-ogg vlc-plugin-mad
www.videolan.org
Ubuntu sudo apt-get install vlc vlc-plugin-esd
www.linuxtv.org

LIPIEC – SIERPIEŃ 75
INFORMATOR PRACA DLA INFORMATYKÓW

którzy tu przyjeżdżają z całej Polski, studiują,


znajdują pracę, zakładają rodziny i… zostają.

Gospodarka oparta na wiedzy


– Problemem jest nie tylko obecna chłon-
ność rynku pracy dla informatyków – mówi
Marcin Garcarz z Biura Prasowego Urzędu
Miasta Wrocławia. – Obawiamy się, że na
uczelniach będzie spadała liczba studentów
ze względu na to, że teraz studia będą rozpo-
czynały roczniki niżu demograficznego.
W zeszłym roku byliśmy świadkami akcji
promocyjnej miasta. W całym kraju na bill-
boardach zawisły plakaty z hasłem Wro-
FOT.: Ł. GIZA/ AGENCJA GAZETA/montaż KOMPUTER ŚWIAT EKSPERT

cław – twoje klimaty. Wrocławskie firmy


poszukują przyszłych pracowników, organi-
zując tak zwane roadshows, czyli wizyty na
uczelniach technicznych w Polsce.
Obecnie Wrocław kształci najwięcej infor-
matyków i inżynierów w Polsce i jednym
z priorytetów miasta jest utrzymanie obecnej
liczby studentów (130 tysięcy). Dlatego akcje
promocyjne są kierowane także do maturzy-
stów, którzy dopiero wybierają uczelnie.
– Nasi studenci już na ostatnich latach
studiów mają zapewnione miejsca pracy –
twierdzi Anna Radomska, rzecznik prasowy

Silikonowy Wrocław

FOT.: K Kieć/LG.Philips LCD Poland


Być może już niedługo, zamiast szukać pracy w USA,
informatycy z Europy będą znajdować ją we Wrocławiu
eszcze w tej chwili mekką informaty- dzać wielkie firmy, zakładając tutaj swoje 14 czerwca uroczyście wmurowano kamień węgielny pod

J ków i firm IT w Polsce jest Warszawa.


Jednak stolicy Polski wyrasta w tej
dziedzinie konkurent – stolica Dolne-
go Śląska. Jeżeli władzom Wrocławia uda się
zrealizować wszystkie plany, na zachodzie
oddziały, centra badawcze i fabryki. Zainwe-
stowali tu Siemens, HP, Volvo i wiele mniej-
szych firm. Ostatnio Volvo, które we Wrocła-
wiu utworzyło centrum informatyczne, po-
trzebowało 500 informatyków – i były kłopoty
wartą 429 milionów euro inwestycję LG.Philips LCD
Politechniki Wrocławskiej. – Toczy się swo-
ista gra rynkowa o absolwentów. Ostatnio
intensywną rekrutację na uczelni prowadził
nowy inwestor, firma LG.Philips LCD.
Polski wyrośnie zagłębie nowych technolo- z ich znalezieniem. Władze miasta postano- W odpowiedzi na zapotrzebowanie inwe-
gii, nie tylko na skalę naszego kraju, ale tak- wiły więc wdrożyć programy zachęcające do storów na Politechnice Wrocławskiej od paź-
że całej Unii Europejskiej. osiedlenia się we Wrocławiu. dziernika zostanie uruchomiony lektorat ję-
Według szacunków Urzędu Miasta, w cią- zyka koreańskiego.
Najazd nowych technologii gu najbliższych trzech lat w samym Wro- – W tym roku ruszamy również z kampa-
Wszystko zaczęło się od idei prezydenta cławiu powstanie 40 tysięcy nowych miejsc nią na Wyspach Brytyjskich – opowiada Gar-
Wrocławia, Romana Dutkiewicza. To on pracy, a inwestycje sięgną wartości 3 mi- carz. – Będzie ona skierowana do mieszkań-
wpadł na pomysł, żeby z Wrocławia uczynić liardów euro. W całej aglomeracji powsta- ców Wrocławia, którzy wyjechali do pracy
miasto przyjazne dla firm i inwestorów nie 100 tysięcy miejsc pracy. Wygląda na to, do Anglii. Będziemy starali się skłonić ich do
z branży IT. Do Wrocławia zaczęły się sprowa- że we Wrocławiu udało się odwrócić obo- powrotu. Wciąż jeszcze w Wielkiej Brytanii
wiązujący przez ostatnich kilkanaście lat można więcej zarobić, ale jesteśmy przeko-
Opinia specjalisty kierunek migracji zarobkowej. Do tej pory, nani, że Wrocław jest alternatywą dla tych
jeżeli Polacy decydowali się opuścić rodzin- informatyków i inżynierów, którzy chcą się
prof. Jerzy Świątek ne miasto w poszukiwaniu pracy, udawali rozwijać, a w Anglii wykonują prace poniżej
Dziekan Wydziału Informatyki i Zarządzania Politechniki się najczęściej do Warszawy. Teraz warsza- swoich kwalifikacji.
Wrocławskiej wiacy przeprowadzają się do Wrocławia:
Z moich obserwacji wynika, że od pewnego czasu wszyscy absolwenci – Przeprowadziłam się z Warszawy do Wro- Śmiałe plany
studiów technicznych nie mają problemu z zatrudnieniem – dotyczy to cławia rok temu – opowiada Małgorzata Sta- Perspektywy rozwoju stolicy Dolnego Śląs-
nie tylko informatyków, ale również absolwentów budownictwa, automa- chowicz, prezes Centrum Finansowego HP. – ka przyprawią resztę polskich miast o zawrót
tyki i robotyki czy inżynierii materiałowej. Pojęcie specjalności zaczyna Choć, jak chyba wszyscy mieszkańcy, bardzo głowy, jeśli uda się zrealizować plan utworze-
się powoli zacierać.Wśród informatyków pracodawcy poszukują specjali- czekam na efekty remontów dróg, to mnie nia we Wrocławiu Europejskiego Instytutu
stów zajmujących się systemami i sieciami komputerowymi, inżynierią i mojej rodzinie mieszka się tutaj bardzo do- Technologicznego, finansowanego z budżetu
oprogramowania, komputerowymi systemami sterowania. Reakcją uczel- brze. Atutem Wrocławia jest nie tylko zaple- Unii. Plany utworzenia tego typu międzynaro-
ni na większe zapotrzebowanie na naszych absolwentów było zwiększenie cze w postaci wyższych uczelni i dobrze wy- dowej instytucji badawczej zawarte są w Stra-
liczby miejsc na kierunkach informatycznych. Kontakty z pracodawcami kształconych absolwentów, ale również kli- tegii Lizbońskiej, a Wrocław, popierany przez
przynoszą nam również korzyści w postaci nowych miejsc praktyk stu- mat miasta: połączenie 1000-letniej historii, polski rząd, już zgłosił na forum Unii goto-
denckich czy pomysłów na ciekawe tematy prac dyplomowych. tradycji wielu kultur z energią młodych ludzi, wość utworzenia Instytutu u siebie. KB ■

76 LIPIEC – SIERPIEŃ 2006


INFORMATOR ROZWIĄZANIA PROBLEMÓW CZYTELNIKÓW

Czytelnicy pytają – Ekspert odpowiada


Ekspert odpowiada na najczęściej zadawane pytania, przysłane przez Czytelników na adres Rozwiązania problemów
porady@ks-ekspert.pl Więcej rozwiązań problemów można znaleźć na forum internetowym przygotowuje
Jarosław Wilk
Eksperta pod adresem www.ks-ekspert.pl/forum ZAPRASZAMY, KAŻDY GOŚĆ MILE WIDZIANY! – dziennikarz Eksperta

CD-ROM Mój napęd CD/DVD zbyt głośno pracuje. 4 W każdej chwili, niezależnie od rodzaju
płyty umieszczonej w napędzie, możemy
ACDSee wersja 30-dniowa Jak można go wyciszyć? błyskawicznie kontrolować maksymalną
CD Bremse v1.46 shareware prędkość odczytu nośnika. Aby ją ograni-
IrfanView 3.98 freeware Charakterystyczny czyć i wyciszyć urządzenie, wystarczy
Nero DriveSpeed v3.0 freeware szum napędu CD/DVD w głównym oknie kliknąć na przycisk .
Onet Skype v2.5 BETA freeware usłyszymy zawsze przy Maksymalne prędkości odczytu płyt będą
Photo2DVD Studio 4.9.8.0 kopiowaniu danych możliwe po kliknięciu na przycisk .
wersja 30-dniowa
z płyt na dysk twardy.
ShowPass 1.01 freeware Niektóre napędy gene- optyczny, z listy wybieramy urządzenie, Za pomocą pro-
SnadBoy’s Revelation 2.0
freeware
rują jednak taki
dźwięk także w czasie
które chcemy wyciszyć. 5 gramu może-
my także kontrolować opóźnienie czasowe
Sure Delete 5.1.1 freeware odtwarzania filmu Jeżeli w napędzie będzie płyta CD, wów- zatrzymania płyty w napędzie po skończeniu
TweakUI for Windows XP
freeware
z płyty, co zdecydowa-
nie przeszkadza w re-
2 czas uaktywni się pole – na liście mo-
żemy wybrać maksymalną prędkość odczy-
odczytywania z niej danych. Parametr ten
ustawiamy w oknie .
laksie. Możemy jednak w prosty sposób wy- tu nośnika. Prędkość na poziomie 24–32x
ciszyć nasze urządzenie na przykład za po- Aby
mocą programu Nero DriveSpeed bądź CD
Bremse. Obie aplikacje redukują prędkość
6 ustawio-
ne przez
obrotową płyty w napędzie, w efekcie nas para-
obniża się poziom szumu generowanego metry zo-
przez napęd (kosztem szybkości jego trans- stały zapamiętane, klikamy na przycisk
feru). Zobaczmy, jak korzystać z aplikacji i w nowym oknie zaznaczamy pole .
Nero DriveSpeed i jak za jej pomocą wyci- Jeśli chcemy, aby pro-
szyć napęd optyczny. gram startował razem
z Windows i pracował
Instalujemy program Nero DriveSpeed zapewnia bezgłośną pracę napędu i przy- w tle, kliknięciem
1 z płyty Eksperta. Ikona programu widocz-
na jest w zasobniku systemowym . Jeśli
zwoitą szybkość odczytu płyt. ustawiamy zaznacze-
nia także w pozosta-
w kompute- Kiedy w naszym napędzie znajdzie się łych polach.
rze mamy
więcej niż je-
3 nośnik DVD, to analogicznie jak
w punkcie 2 z listy wybieramy maksy-
Nowe ustawienia ak-
ceptujemy kliknię-
den napęd malną prędkość odczytu dla tych płyt. ciem na .

Mam płytę główną ze złączem SLI. Czy warto instalować dwie Czy wykupując zestaw
tańsze karty graficzne, czy lepiej jedną droższą? Livebox, będę mógł
Technologia SLI (ang. Scalable Link Inter- nej bez względu na cenę. Łącząc dwa wyra-
bezprzewodowo rozdzielić
face) firmy NVIDIA umożliwia współpracę finowane urządzenia z najwyższej półki, na internet?
dwóch kart graficznych i tym samym przykład GeForce 7800 GTX, możemy uzy-
wzrost wydajności w grach i niektórych skać imponującą wydajność generowania Livebox to zestaw urządzeń, które rozsze-
aplikacjach. Mimo że teoretyczny przyrost grafiki 3D. Jednak taki zestaw może koszto- rzają możliwości łącza internetowego Neo-
wydajności jest znaczny, bo prawie dwu- wać nawet ponad 3000 złotych. strada. W zestawie instalacyjnym znajdzie-
krotny, w praktyce prędkość generowania Dla graczy z mniej zasobnym portfelem my ruter Wi-Fi w standardzie IEEE 802.11b/g,
grafiki trójwymiarowej w grach zależy tak- SLI może być prostym i stosunkowo tanim z wbudowanym modemem ADSL , który
że od pozostałych parametrów komputera, rozwiązaniem, pozwalającym zwiększyć jest przystosowany do pracy na liniach ana-
a w szczególności procesora . wydajność graficzną peceta. Jeśli kompletu- logowych (Annex A). Do komunikacji tego
Technologia SLI z pewnością jest przygo- jemy nowy komputer, rozsądnie jest jednak urządzenia z pecetem przewidziany jest
towana dla osób wymagających, dla któ- kupić jedną i wydajniejszą kartę graficzną port USB, port RJ45 lub adapter
rych liczy się duża wydajność karty graficz- (na przykład GeForce 7900GT zamiast Wi-Fi podłączany przez złącze USB.
dwóch kart GeForce 7600 GS – koszt obu roz- Ostatnie wymienione rozwiązanie zapew-
wiązań to około 1200 złotych). Taka konfi- nia bezprzewodową łączność komputera
Wydajność SLI guracja w przyszłości pozwoli na łatwą roz- z internetem oraz pozwala również bezprze-
zrost częstotliwości taktowania procesora o kilkana- budowę i zwiększenie wydajności kompute- wodowo udostępniać Neostradę na inne
W ście procent może zwiększyć wydajność w grach
komputerowych zestawów SLI nawet o kilkadziesiąt procent.
ra. Kupując dwie karty pracujące w SLI, ta-
ka modernizacja będzie niemożliwa.
stanowiska. W zestawie Livebox jest tylko
jeden adapter Wi-Fi, dlatego do rozdziele-
Więcej wiadomości o kartach graficz- nia łącza na wiele komputerów niezbędne
Program 7800 GTX * 7800 GTX 7800 GTX nych, ich odmianach i oferowanych możli-
testujący (SLI)* (SLI)** wościach znajdziemy w Ekspercie 1/2006.
3DMark05 7604 pkt 12 133 pkt 13 321 pkt
Dane porównawcze najpopularniejszych
Doom 3 92,2 fps 97,6 fps 115,3 fps
kart Ekspert zestawił w pliku PDF, który do-
FarCry 75,9 fps 77,1 fps 133,8 fps
Platforma testowa: *AMD Athlon 64 3800+ (2,4 GHz), MSI K8N SLI, 2x512 MB RAM,
stępny jest na stronie www.ks-ekspert.pl/
**AMD Athlon 64 3800+ (2,8 GHz), MSI K8N SLI, 2x512 MB RAM, archiwum/200601/inne/karty_graficzne.pdf

78 LIPIEC – SIERPIEŃ 2006


Czy mogę swoją słuchawkę Bluetooth wykorzystać do rozmów VoIP przez Skype?
Słuchawki Bluetooth , czyć do peceta dopiero po zainstalowaniu Nowe urządzenie będzie widoczne
wykorzystywanej najczęściej
w telefonii GSM, równie do-
sterowników . 5 na liście , którą możemy wywołać
dwukrotnym kliknięciem na ikonę Blue-
brze możemy używać do roz- tooth w zasobniku systemowym.
mów głosowych przez inter- Od tej pory połączenie słu-
net, na przykład za pomocą chawki z komputerem realizuje-
komunikatora Skype. Naj- my wciśnięciem przycisku funk-
nowszą wersję tego progra- cyjnego na słuchawce Bluetooth,
mu znajdziemy na płycie do- Po prawidłowo przeprowadzonej instalacji co sygnalizowane jest dźwię-
łączonej do tego wydania Eks- ikona powinna pojawić się w zasobniku kiem systemowym i zmianą ko-
perta. systemowym. loru ikony Bluetooth.
Oprócz zainstalowanego
i skonfigurowanego komunika- Następnie należy nawią- Konfiguracja Skype’a
tora do wykonywania takich roz-
mów niezbędny będzie również ada-
2 zać połączenie między słuchawką a kom-
puterem. W tym celu klikamy prawym przy-
Aby wykorzystać słuchawkę Bluetooth
do rozmów głosowych przez Skype, musi-
pter Bluetooth . Urządzenie takie ciskiem myszy na ikonę i z menu wybiera- my zmienić w komunikatorze wejściowe
możemy kupić za mniej więcej 50 zło- my . Następnie, przez kilka i wyjściowe urządzenia audio. Zobaczmy,
tych. Należy pamiętać, że do poprawnej sekund przytrzymując przycisk , uaktyw- jak to zrobić.
komunikacji adaptera Bluetooth z kompu- niamy funkcję wyszukiwania urządzeń. Tryb
terem nie- wyszukiwania jest sygnalizowany przez słu- Uruchamia-
zbędna jest
prawidłowa
chawkę miganiem umieszczonej na obudo-
wie diody.
1 my Skype
i z menu
instalacja wybie-
sterowników, które dostarczone są razem Kiedy słuchawka wyszukuje dostępnych ramy .
z urządzeniem. Rozmowy za pomocą Sky-
pe’a przez słuchawkę Bluetooth mogą być
3 urządzeń Bluetooth, w wyświetlonym
na ekranie oknie zaznaczamy opcję Przechodzi-
niemożliwe, jeśli adapter będzie korzystał
z domyślnych sterowników systemowych.
i klikamy na . 2 my na za-
kładkę
Zobaczmy, jak wykorzystując słuchawkę Po chwili urządze-
Logitech HS01-V16 podłączoną przez ada-
pter Bluetooth firmy Toshiba, rozmawiać
4 nie powinno poja-
wić się na liście .
i w polach ustawiamy
. Opcja ta dostępna
przez Skype. Klikamy na . jest tylko wtedy, gdy słuchawka połączona
Na ekranie pojawi jest z komputerem. Aby zachować wprowa-
Instalujemy Bluetooth się nowe okno, natomiast w słuchawce dzone ustawienia, klikamy na .
Instalację urządzenia Bluetooth należy usłyszymy tonowy dźwięk. Wciskamy przy-
1 przeprowadzić zgodnie z instrukcją dołą-
czoną do sprzętu. Jeśli jest to adapter ze
cisk funkcyjny w słuchawce, a następnie
przyciski i w kolejnych 3 Od tej pory rozmowy głosowe przez ko-
munikator Skype możemy prowadzić,
złączem USB, to urządzenie należy podłą- oknach konfiguracyjnych. wykorzystując słuchawkę Bluetooth.

W jaki sposób skutecznie usunąć dane z dysku tak,


aby nie można ich było odzyskać?
Dane przechowywane na dysku kompu- Uruchamiamy program Sure Delete.
tera, nawet po skasowaniu i usunięciu
z Kosza, dość łatwo odzyskamy na przy-
1 W tym celu z menu
,
wybieramy
i klikamy na
kład przy użyciu programu EasyRecovery polecenie .
Professional czy File Scavenger Hard Drive
Install . Jest to możliwe dzięki temu, że Pliki znajdujące się na dysku komputera,
usunięte pliki fizycznie nie są kasowane
z nośnika, a jedynie zamazywana jest in-
2 które chcemy całkowicie usunąć, musimy
dodać do listy . Aby to zrobić, klikamy na
formacja o ich położeniu na dysku. przycisk , a następnie wskazujemy lo-
kalizację pliku przeznaczonego do usunięcia.
Wczytanie wszystkich
będą dodatkowe klucze plików z folderu możliwe
USB lub karty sieciowe Wi-Fi w standardzie jest po kliknięciu na
802.11b lub 802.11g (koszt 60–80 złotych). i wskazaniu go.
Szczegółowa instrukcja podłączenia rutera
oraz rozdzielenia łącza na wiele stanowisk Klikamy dwa razy na
dołączona jest do zestawu.
Więcej wiadomości o zestawie Livebox
3 . Po skończonej
operacji zostanie wy-
i jego możliwościach znajdziemy w Eksper- świetlony komunikat , co oznacza, że pli-
cie 4/2006. Dlatego też, jeśli chcemy całkowicie usu- ki zostały całkowicie wymazane z dysku.
nąć ważne dla nas pliki, należy skorzystać Program zamykamy przyciskiem .
na przykład z programu Sure Delete, który
znajdziemy na płycie Eksperta. Zobaczmy,
jak szybko i skutecznie usuwać dane
z nośników za pomocą tej aplikacji.

LIPIEC – SIERPIEŃ 2006 79
INFORMATOR ROZWIĄZANIA PROBLEMÓW CZYTELNIKÓW

Nie pamiętam hasła do skrzynki e-mail skonfiguro-


wanej w programie pocztowym. Jak je odczytać?
Hasła przechowywane w programach konto w serwisie Onet.pl,
pocztowych z reguły wyświetlane są jako to aby zmienić hasło dostę-
gwiazdki lub pu do niego, wystarczy
kropki . otworzyć witrynę
Nie można http://secure.onet.pl/ha-
ich w łatwy slo.html i wypełnić pola .
sposób odczytać Po kliknięciu na zmia-
– jest to metoda ochrony poufnych danych ny zostaną wprowadzone.
dotyczących naszego konta. Może się jed- Inną metodą na odzy-
nak zdarzyć, że sami zapomnimy hasła. skanie hasła do naszej
Wówczas przy przenoszeniu poczty lub rein- skrzynki e-mail jest skorzystanie ze spe- hasło. Wyświetlą się wówczas właściwości
stalacji systemu pojawia się kłopot, gdyż cjalnego programu, na przykład ShowPass konta, gdzie zapisane jest także hasło ukry-
lub SnadBoy’s Revelation, odczytu- te pod gwiazdkami .
jącego znaki ukryte pod gwiazdka-
mi. Zobaczmy, jak za pomocą Snad- Aby je
Boy’s Revelation odczytać hasło do
konta e-mail skonfigurowanego
4 odczytać,
uruchamia-
w programie pocztowym Microsoft my program
Outlook. SnadBoy’s Revelation. W głównym oknie
klikamy na i trzymając wciśnięty klawisz
Uruchamiamy program Microsoft myszy, przeciągamy wskaźnik nad pole
1my
Outlook i z menu wybiera-
. W wyświetlonym
z gwiazdkami, pod
którymi ukryte jest
nawet zaawansowane aplikacje, na przy- oknie zaznacza- hasło do konta
kład Genie Backup Manager (pełną wersję my i klikamy e-mail .
tego programu znajdziemy na płycie dołą- na .
czonej do Eksperta 1/2006) do tworzenia ko- Hasło ukryte pod gwiazdkami zostanie
pii bezpieczeństwa poczty, nie archiwizują
haseł do kont. 3 Na liście
dwukrotnie
5 wyświetlone w polu .

Z reguły hasło do skrzynki możemy zmie- klikamy na nazwę


nić przez stronę WWW, wypełniając odpo- konta, z którego
wiedni formularz. Na przykład, jeśli mamy chcemy odzyskać

Czy można ukrywać ikony w Panelu sterowania? Jak szybko usuwać efekt
Z okna Panel sterowania czerwonych oczu
mamy dostęp do najważniej-
szych narzędzi systemowych
ze zdjęć cyfrowych?
Windows. Tam również nie- Korektę barwy oczu najłatwiej przeprowa-
które aplikacje, takie jak Nor- dzić w programie graficznym, w którym ma-
ton Antywirus czy Quick Time my funkcję usuwania
Player , powielają skróty do czerwieni oczu, na przy-
swoich kład ACDSee czy Irfan-
okien kon- View. Zobaczmy, jak to
figuracyj- zrobić.
nych,
z których najczęściej Z Panelu sterowania nie usuniemy ikon Otwieramy wybrane
nie korzystamy. To
wprowadza niepotrzeb-
1 w prosty sposób. Możemy natomiast je
ukryć, dodając nowy klucz w rejestrze sys-
1 zdjęcie w IrfanView.
Aby dokładniej zazna-
ny bałagan oraz utrud- temowym . W nim tworzymy wartości czyć modyfikowany fragment, powiększa-
nia znalezienie właści- ciągu o nazwach odpowiadających nazwom my fotografię, klikając kilkakrotnie na .
wej ikony. apletów sterujących .
Następnie, przytrzy-

2 Łatwiej jest zarządzać zawartością


Panelu sterowania na przykład
2 mując wciśnięty lewy
klawisz myszy, zaznacza-
darmowym programem TweakUI z pa- my na fotografii prosto-
kietu PowerToys dla Windows XP. Naj- kąt, wewnątrz którego
nowszą wersję tej aplikacji znajdzie- ma znaleźć się czerwona
my na płycie Eksperta. Wystarczy uru- źrenica oka .
chomić program i kliknąć na menu
. Wyświetli się wówczas li- W kolejnym kroku
sta plików , które odpowiadają iko-
nom widocznym w Panelu sterowa-
3
ramy
z menu wybie-

nia. Jeśli usuniemy zaznaczenie przy lub jednocześnie wciska-


wybranej nazwie i klikniemy na , my na klawiaturze  i Y. Kolor źrenicy zo-
wówczas powiązana z plikiem ikona stanie zmieniony na właściwy . Analogicz-
zniknie z okna Panel sterowania. nie modyfikujemy kolor drugiego oka.

80 LIPIEC – SIERPIEŃ 2006


Jak szybko zrobić pokaz slajdów na płytę DVD? OCEŃ EKSPERTA
W internecie znajdziemy wiele aplikacji po- Program pozwala
magających porządkować nasze albumy z cy-
frowymi zdjęciami. Nie wszystkie one potra-
4 na utworzenie
wielu pokazów zdjęć
Ekspert to Wasze czasopismo. Chcemy tworzyć je
w taki sposób, żeby w pełni odpowiadało Waszym
potrzebom i oczekiwaniom. Stąd prośba – napiszcie
fią archiwizować zdjęcia na płytach DVD na jednej płycie. Aby nam, jak je oceniacie.
i tworzyć z nich pokazy slajdów, które następ- dodać kolejną prezen- Poniżej znajduje się prosta ankieta, która pomoże Wam ocenić
nie możemy oglądać na stacjonarnych odtwa- tację, klikamy na zawartość tego wydania Eksperta. Identyczna znajduje się na stronie
www.ks-ekspert.pl/ankieta
rzaczach DVD. Funkcję tę ma na przykład pro- w lewym dolnym rogu. Ankieta jest drukowana w każdym wydaniu Eksperta. Na uczestników
gram Ulead Photo Express, Photo Story 3 czy W pole wpisujemy nazwę i klikamy czeka za każdym razem 20 unikalnych gadżetów – kubków z logo
Photo2DVD, a także darmowy program na . Powtarzamy punkt 3 tej porady. Eksperta. Wypełnione ankiety prosimy wysyłać na adres:
Picasa 2. Ekspert na przykładzie 30-dniowej Komputer ŚWIAT Ekspert
wersji programu Photo2Studio pokaże, jak ul. Mszczonowska 2
02-337 Warszawa z dopiskiem: ANKIETA
szybko tworzyć pokazy ze zdjęć cyfrowych na
płyty DVD, aby następnie oglądać je na stacjo- Czy pełna wersja przydała lub przyda się w przyszłości?
narnych odtwarzaczach. Program znajdziemy TAK NIE
na krążku dołączonym do czasopisma. ❏ ❏ WinXP Manager v4 . . . . . . . . . . . . . . . . . . . . . . . . . .płyta CD
❏ ❏ ConvertMovie 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . .płyta CD
Uruchamiamy Photo2DVD. W tym celu W każdej chwili możemy sprawdzić, jak
1 z menu
,
wybieramy kolejno
, następnie
5 będzie wyglądała tworzona prezentacja.
Aby to zrobić, wystarczy kliknąć na




Ashampoo PowerUp XP Platinum . . . . . . . . . . . . . .płyta CD
O&O CleverCache V4 Professional Edition . . . . . . .płyta CD
Czy artykuł przydał lub przyda się w przyszłości?
i klikamy na ikonę . Wyświetli się wówczas menu TAK NIE
. Klikamy na . tworzonego krążka . Podgląd prezentacji ❏ ❏ Forum Czytelników . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
nastąpi po kliknięciu odpowiednio na nu- ❏ ❏ Pod dobrą opieką . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
W oknie kreatora klikamy na , mery . ❏ ❏ Domowa konwersja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
2 wybieramy . W kolejnych oknach klika-
my na i w ostatnim oknie na .




Podkręcić system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Software w skrócie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
❏ ❏ Hardware w skrócie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
❏ ❏ Nowe technologie – Projekt Origami . . . . . . . . . . . . . . . . .15
❏ ❏ Zasilanie pod kontrolą – Testy zasilaczy ATX . . . . . . . . . .16
❏ ❏ Temat numeru – Tajniki multimediów . . . . . . . . . . . . . . .20
❏ ❏ Software na wynos
Współpraca komputera z urządzeniami mobilnymi . . . .28
❏ ❏ Najpierw podstawy
W ten sposób zostanie utworzona Grafika 3D za darmo – Poznajemy Blender, cz. 1 . . . . . . .32
3 prezentacja . Aby do-
dać zdjęcia do naszego projektu, kli-
❏ ❏ Nieoczekiwane efekty fantazji
Kurs Photoshop CS2 PL, cz. 3 . . . . . . . . . . . . . . . . . . . . . .36
❏ ❏ Każdemu według zasług – Uprawnienia w Windows XP . .40
kamy na przycisk w głównym oknie pro- ❏ ❏ Gościnny Apple – Macintosh z Windows . . . . . . . . . . . . .44
gramu i wskazujemy pliki graficzne, które Aby nagrać na krążek tak przygotowany
będą ją tworzyć . 6 pokaz zdjęć, należy włożyć czystą płytę
DVD do nagrywarki i kliknąć na przycisk



Jak dbać o baterie
Poprawna eksploatacja akumulatora do notebooka . . . .47
Kieruj z MP3
, a w kolejnych oknach na , Podłączamy odtwarzacz MP3 do radia samochodowego 48
i . Po nagraniu płyty zostanie ❏ ❏ Rozwiązanie na żądanie
Wskazówki dla systemu Windows i aplikacji . . . . . . . . . .50
wyświetlone okno informacyjne, w którym
❏ ❏ Kącik bezpieczeństwa – Poufność w komunikatorach . . .56
klikamy na . JW ■ ❏ ❏ Kącik overclockera – Chłodzenie karty graficznej . . . . . .58
❏ ❏ Kącik p2p – Wojna o Zatokę Piratów . . . . . . . . . . . . . . . . .59
Trudne terminy ❏ ❏ Wspólne źródło
Kurs programowania obiektowego w C++, cz. 5 . . . . . . .60
» ADSL – asymetryczna cyfrowa linia abonencka (ang. ❏ ❏ Sterowanie COM-em
Asymmetric Digital Subscriber Line). Technologia pozwalają- Obsługa portu COM z poziomu kodu w Delphi . . . . . . . . .62
ca na bardzo szybką transmisję danych cyfrowych, a także ❏ ❏ Wybór z automatu
głosu po istniejących liniach telefonicznych. Szybkość trans- Kurs programowania w Pascalu, cz. 2 . . . . . . . . . . . . . . . .66
misji danych w technologii ADSL wynosi do 8 Mbps, jest więc ❏ ❏ Supersilnik WWW
Tworzymy aplikację webową w Ruby on Rails . . . . . . . . . .70
wielokrotnie szybsza niż w najlepszych standardowych mo-
demach. Za pomocą technologii ADSL realizowane są przez ❏ ❏ Linux dla dwóch – Dwa stanowiska pracy . . . . . . . . . . . .72
❏ ❏ Projekcja z VLC – Streaming wideo w sieci . . . . . . . . . . .75
Telekomunikację Polską usługi Neostrada.
❏ ❏ Silikonowy Wrocław – Praca dla informatyków . . . . . . . .76
» Bluetooth – system łączności radiowej wykorzysty- ❏ ❏ Rozwiązania problemów Czytelników . . . . . . . . . . . . . . . 78
Warto zajrzeć… wany najczęściej do komunikacji urządzeń przenośnych, na
nazwisko ................................................................................................................
przykład zestawu słuchawkowego, lub klawiatury, z kompu-
Karty graficzne: imię........................................................................................................................
terem lub telefonem komórkowym. Bluetooth wykorzystuje
www.frazpc.pl/artykuly/369/SLI pasmo częstotliwości od 2400 do 2483,5 MHz, który podzie- adres: ulica ...........................................................................................................
www.pl.slizone.com/page/slizone_learn.html lony jest na 79 kanałów. W celu zapewnienia większej odpor- nr domu .................................................................................................................
www.tomshardware.pl/graphic/20041122/index.html ności na zakłócenia kanały te zmieniane są z częstotliwo- kod pocztowy .........................................................................................................
www.tweak.pl/content/category/2/7/37 ścią 1600 razy na sekundę. Specyfikacja zakłada, że zasięg
miasto....................................................................................................................
Telefonia VoIP: Bluetooth wynosi około 10 metrów.
telefon ...................................................................................................................
http://infojama.pl/sections2.php?op=viewarticle » VoIP – ang. Voice over Internet Protocol – technologia, Zgadzam się na przetwarzanie danych osobowych zawartych w kuponie przez Axel Sprin-
&artid=142 która pozwala na przesyłanie głosu w czasie rzeczywistym ger Kontakt,Warszawa, ul.Jagiellońska 74 oraz Axel Springer Polska,Warszawa, ul Doma-
www.idg.pl/artykuly/49129.html niewska 52 w celach marketingowych, w tym na udostępnianie danych w tym samym
przez internet, wykorzystując do tego protokół IP. Rozwiąza- celu innym administratorom danych.Zgadzam się na otrzymywanie informacji handlowej
Neostrada Livebox: nie to redukuje koszty połączeń na telefony stacjonarne oraz środkami komunikacji elektronicznej. Podanie danych jest dobrowolne. Przysługuje mi
prawo dostępu do treści danych i prawo ich poprawiania.
www.neostrada.pl/tpsa/run?n=h_oferty_tekst&p1=28613 komórkowe i całkowicie je eliminuje, jeśli obie osoby mają
www.e-biznes.pl/inf/2005/15449.php stałe łącze i rozmawiają przez internet, na przykład za pomo-
............................................................................
cą komunikatora Skype.

http://forum.neostrada.info (czytelny podpis)

LIPIEC – SIERPIEŃ 2006 81


INFORMATOR FELIETON, ZAPOWIEDZI, STOPKA

Krowa czyli koń Adres redakcji


od 2002 roku

Był taki czas, kiedy 1 MB miał 1 MB, a prędkość x2 była dwa razy większa 02-337 Warszawa, ul. Mszczonowska 2
022 4587606 (w godzinach 10–17),
www.ks-ekspert.pl, redakcja@ks-ekspert.pl
od prędkości x1. Komu to właściwie przeszkadzało? DYREKTOR WYDAWNICZY
Marcin Przasnyski
REDAKTOR NACZELNY
o co człowiek wymyślił nazwy? Zawsze my- oznacza tu akurat klasę Słabą? Oczywiście wybuchł-

P
Wiesław Małecki
ślałem, że istnieją one po to, żeby unikać nie- by skandal — sprostowania w prasie, przeprasza- ZASTĘPCA REDAKTORA NACZELNEGO
Łukasz Czekajewski
porozumień. By na przykład w sklepie, gdy nie klientów. A w naszym światku komputero- SEKRETARZ REDAKCJI
poproszę o jogurt, nie otrzymać rudy uranu wym? W naszym światku nie, bo jest to praktyka Jerzy Łabuda JŁ
albo biletu do cyrku. Otóż nie! Już nie! Uderzyło normalna. Bez żenady napędy optyczne są okre- REDAKTORZY PROWADZĄCY
mnie to ostatnio, gdy miałem zarchiwizować plik ślane mianem x52, mimo że z prędkością x52 to Łukasz Ośmiałowski ŁO, Paweł Paczuski PP
o wielkości 4,5 GB. Biorę z szuflady markową płytę one może kilka sekund w życiu się kręciły. Spo- WSPÓŁPRACOWNICY Katarzyna Burda KB,
DVD-R. Pojemność — wielkie i dumne 4,7 GB. My- kojnie leżą sobie na półkach karty HyperMemory Bartek Dramczyk BD, Kuba Drużycki KD,
ślę — dobra nasza, jeszcze parę zdjęć się zmieści. 128 MB, które mają 32 MB, a resztę pożyczają z pa- Marcin Dziomdziora MD, Tomasz Grzesik TG,
Mariusz Kamiński MKam, Rafał Kamiński RK,
Wiem, wiem, powinienem pamiętać, że faktycz- mięci peceta, aparaty cyfrowe mają zoom x100, Piotr Lewandowski PLe, Marcin Lis ML,
nie zmieści się 4,38 gigabajta. Ale zapo- z czego x95 to nieprzydatny do niczego Piotr Lisowski PL, Paweł Małkowski PM,
mniałem. I się wściekłem. Po co zoom cyfrowy... W komputerowym Tomasz Nidecki TN, Arkadiusz Świostek AŚ,
Szymon Tengler ST, Kornel Warwas KWa,
oni mi podają objętość, która światku do każdej nazwy i ozna- Karol Wierzchołowski KW,Jarosław Wilk JW,
tylko wprowadza w błąd? czenia trzeba podchodzić z du- Jacek Wiśniowski JWiś,Alicja Żebruń AŻ
Albo spójrzmy na kończącą żą nieufnością. Czujność tym
PRZYGOTOWANIE CD Tomasz Sulejewski,
się już na szczęście erę mo- bardziej trzeba wzmacniać, Piotr Kudrel, Andrzej Janyszko, Jarosław Wilk,
nitorów CRT. Kupujesz mo- gdy widzimy, że obok głów- Mariusz Michalski
nitor 17-calowy, ale tak na- nego członu nazwy mamy LOGISTYKA Krzysztof Redo
prawdę widzisz marne 15 dodatki typu XT, GS czy KOREKTA Jolanta Rososińska
FOTO Magdalena Wojno, Krystyna Pągowska
RYS.: J. KRZĘTOWSKI

cali obrazu. Lista jest długa PRO. Nigdy bowiem nie DTP Zbigniew Zieliński, Mariusz Rybak
— procesor 3200+ jest takto- wiadomo, czy XT to znaczy, REDAKTOR TECHNICZNY Tomasz Sokołowski
wany zegarem 2,2 MHz, te- że jest extra, czy może
lewizor HD Ready może jest wręcz przeciwnie. Czy PRO
gotowy na HDTV, ale wy- jest dla PROfesjonalistów,
świetli obraz w mniejszej rozdzielczości... Próby czy też wieszczy PROblemy.
od 1994 roku
porównywania przemysłu komputerowego do mo- Ja rozumiem, że marketing, że sprzedaż, że
toryzacyjnego czasami wypadają dość grotesko- konkurencja. Ale przecież to wszystko odbija się WYDAWCA AXEL SPRINGER POLSKA Sp. z o.o.,
wo, ale spójrzmy na to tak: co by było, gdyby pro- na nas — użytkownikach. W listach do redakcji Członek IWP i ZKDP, www.axelspringer.pl
ADRES 02-672 Warszawa, ul. Domaniewska 52,
ducent samochodów zapowiedział, że oto jego au- i w postach na forum coraz częściej padają py- tel. 022 2320000 wew. 20000,
to potrafi pojechać 250 km/h, ma 150 koni mecha- tania: co jest szybsze — X czy Y? Czy nie łatwiej 022 2320001 wew. 20001
nicznych i jest klasy S, a tymczasem to ono może (i normalniej!) byłoby spojrzeć na oznaczenie i do- PREZES ZARZĄDU Florian Fels
tylko teoretycznie tyle pojechać, w dodatku pod myślić się, że X100 jest dwa razy szybszy od Y50? PREZES HONOROWY Wiesław Podkański
DYREKTOR ZARZĄDZAJĄCY DS. CZASOPISM
warunkiem, że będzie stromo z górki. Jest tylko Ale nie, byłoby to zbyt prostackie jak na wyrafino- Małgorzata Barankiewicz
trochę podobne do modelu 150-konnego, a klasa S wane umysły specjalistów od marketingu. JŁ DYREKTOR FINANSOWY Edyta Sadowska
DYREKTOR BIURA ZARZĄDU Michał Fijoł
FINANSE Paweł Doktór (dyrektor finansowy)

W następnym numerze
REKLAMA tel. 022 6084300, 022 608 4118,
Uwaga! W kioskach ks-ekspert.reklama@axelspringer.pl
Małgorzata Cetera-Bulka (dyrektor), Mariusz
od 6 września Wąsiński (z-ca dyrektora), Magdalena Jóźwiak,
Anna Grecka, Piotr Roszczyk, Karol Karwowski,
Paweł Stano
TESTY PORADY PROMOCJA tel. 022 6084263,
ks-ekspert.promocja@axelspringer.pl
Test układów chłodzących Fotografia w formacie RAW Alicja Sokołowska, Marcin Łukiewicz
Jak ochłodzić podzespoły peceta, Wiele cyfrówek ma możliwość fotografowania w trybie RAW. Oferuje on KSIĘGOWOŚĆ Janusz Bąk (główny księgowy)
zwiększyć ich potencjał podkręcania oraz najlepszą jakość bez żadnych strat spowodowanych kompresją. Ekspert KOLPORTAŻ Janusz Snarski (dyrektor)
wyciszyć komputer? Stosując odpowiednie opisze format RAW i pokaże, jak z niego korzystać w praktyce. PRODUKCJA Mariusz Gajda (dyrektor)
DRUK RR Donnelley Europe, Kraków
układy chłodzące CPU i kartę graficzną. PRENUMERATA I EGZEMPLARZE ARCHIWALNE
Ekspert przetestował je, by wyłonić najwydajniejszy Nasze pliki w internecie tel. 022 2321512, 022 2321513,
i najcichszy sprzęt do chłodzenia komputera. Gdy uda się nam wykonać lub zdobyć ciekawe zdjęcie, film czy zapis audio, faks 022 2315541
prenumerata@axelspringer.pl,
nie musimy przetrzymywać go na dysku peceta. Najlepiej pochwalić się Sprzedaż internetowa:
przed znajomymi i wszystkimi internautami, publikując zdjęcia i multime- http://kiosk.redakcja.pl
PROGRAMOWANIE dia na specjalnych stronach WWW. Prenumerata krajowa: Poczta Polska oraz
RUCH SA na terenie całego kraju
Więcej niż mapa witryny Prenumerata zagraniczna:
Niemal na każdej witrynie znajdziemy jej mapę – zbiór odnośników prowadzą- http://kiosk.redakcja.pl
cych do wszystkich podstron serwisu. Wielu webmasterów wyposaża swoje Redakcja nie zwraca materia-
łów niezamówionych, zastrzega so-
strony również w statystyki obrazujące popularność poszczególnych działów bie prawo redagowania nade-
witryny. Ekspert pokaże, w jaki sposób połączyć ze sobą mapę witryny oraz słanych tekstów, nie odpowia-
statystyki. Dowiemy się, jak napisać skrypt PHP, który w zależności od popular- da za treść zamieszczonych
ności danej podstrony reklam i ogłoszeń. Zabroniona jest bezumowna
sprzedaż czasopisma po cenie niższej od ceny de-
będzie powiększał i po- talicznej ustalonej przez wydawcę. Sprzedaż nu-
grubiał prowadzący do merów aktualnych i archiwalnych po innej cenie
niej odnośnik . jest nielegalna i grozi odpowiedzialnością karną.

82 LIPIEC – SIERPIEŃ 2006

You might also like