Porady komputerowe 16.pdf
(
509 KB
)
Pobierz
Porady komputerowe 16.doc
Naprawa uszkodzonego pliku Kernel32.dll
Po włączeniu komputera pojawia się ekran startowy Windows XP. Jednak nagle, tuż przed
pojawieniem się okna logowania, system uruchamia się od początku. Sytuacja powtarza się
podczas każdej próby uruchomienia Windows. Przyczyną opisanego zjawiska jest brakujący
lub uszkodzony plik KERNEL32.DLL.
Aby go naprawić:
1.
Uruchom komputer i wejdź do
Konsoli odzyskiwania
.
2.
W wierszu poleceń wpisz
cd system32
, po czym wciśnij klawisz [ENTER].
3.
Zmień nazwę pliku, wpisując polecenie
ren kernel32.dll kernel32.alt
i wciśnij
[ENTER].
4.
Wpisz polecenie
map
, a następnie zaznacz literę odpowiadającą stacji CD-ROM, w
której znajduje się dysk instalacyjny Windows XP, np.
D:\Device\CdRomO
.
5.
Poleceniem
expand CD\i386\kernel32.dl_
rozpakuj plik
KERNEL.DLL
z dysku
instalacyjnego, przy czym symbol
CD
zastąp literą stacji
CD-ROM
.
6.
Pojawienie się komunikatu
Kernel32.dll 1 Plik został rozpakowany
oznacza, że
operacja się powiodła.
7.
Wpisz wtedy polecenie
exit
, a komputer zostanie ponownie uruchomiony.
Rys. Aby wejść do Konsoli odzyskiwania, wciśnij klawisz [R]
Skuteczna zapora sieciowa
Chcesz zainstalować program typu firewall. Chcesz aby był skuteczny, dyskretny i bezpłatny.
Polecamy program GhostWall - niewielki, ale niezwykle funkcjonalny firewall. Menu opcji
programu GhostWall jest proste w obsłudze, ale sam program skierowany jest do bardziej
zaawansowanego użytkownika.
Po zainstalowaniu GhostWall (
www.ghostsecurity.com/ghostwall
) jest od razu gotowy do
pracy. Gdy klikniesz jego ikonę w pasku zadań, pojawi się okno, w którym widoczne są
dostępne ustawienia oraz aktywne połączenia.
PDF created with pdfFactory Pro trial version
www.pdffactory.com
Program oferuje możliwość wyszczególnienia protokołu, adresu IP, czy portu, przez który
pakiety będą przepuszczane, bądź też blokowane. GhostWall wymaga od użytkownika
większej wiedzy na temat sieci Internet, ponieważ nie umożliwia dodawania do listy reguł
pozycji poszczególnych programów i ustawień dotyczących ich blokowania czy zezwalania
na komunikację.
Reguły definiowane są poprzez podanie szczegółowych informacji dotyczących połączenia
internetowego. Przy podstawowej wiedzy dotyczącej funkcjonowania transmisji danych przez
Internet, jest to jednak program godny polecenia ze względu na łatwość obsługi i możliwość
sprecyzowania reguł, a co za tym idzie pełnej kontroli nad komunikacją własnego komputera.
W menu
Options
znajdującym się w lewym górnym rogu okna programu, są dwie przydatne
opcje awaryjne:
•
Block all
– umożliwia zablokowanie całego ruchu przychodzącego i wychodzącego,
dzięki naciśnięciu jednego przycisku.
•
Allow all
– zezwala na cały ruch przychodzący i wychodzący.
Rys. Okno główne programu GhostWall jest przejrzyste i funkcjonalne
Rozbudowa pamięci RAM w laptopie
W przypadku laptopa trzeba sprawdzić przed rozbudową, jaki rodzaj pamięci RAM można w
nim zainstalować. Jednak otwieranie obudowy i zaglądanie do środka może być kłopotliwe.
Jest sposób, żeby w niektórych przypadkach rozwiązać problem bez rozkręcania obudowy
.
Notebooki używają pamięci SODIMM. Te kości są mniejsze od pamięci używanych w
komputerach stacjonarnych. W większości przypadków stosuje się pamięci DDR SODIMM
ze 144 złączami lub 200 złączami, ale trafiają się także modele wyposażone w pamięci Micro
DIMM. Pamięci DDR2 SODIMM również mają 200 złączy, ale nie mogą być instalowane w
PDF created with pdfFactory Pro trial version
www.pdffactory.com
gniazdach DDR i na odwrót. Każda kość ma w dolnej krawędzi nacięcie umożliwiające
instalację tylko we właściwym gnieździe.
Typ pamięci RAM zamontowanej w Twoim laptopie możesz sprawdzić, używają programu
CPU-Z (
www.cpuid.com
)
. Jeśli korzystasz z pamięci DDR, nie da się dokładnie ustalić,
jakiego typu pamięć jest w laptopie bez otwierania obudowy. W przypadku pamięci DDR2
sytuacja jest lepsza, ponieważ ten rodzaj pamięci występuje tylko w jednej odmianie z 200
złączami.
Rys. CPU-Z umożliwia identyfikację typu pamięci RAM używanej w notebooku
Jeśli w laptopie są starsze kości pamięci, np. o pojemności 256, sugerujemy ich
wymontowanie i kupienie pary nowych kości, np. 512 MB lub 1GB, co zapewni lepszą pracę
laptopa i pozwoli uniknąć problemów z brakiem kompatybilności.
Czym jest domena internetowa, czemu służy i jak działa?
Każdy komputer w Internecie (a także sieci lokalnej) ma określony adres IP. Adresy IP są
przyznawane przez operatorów telekomunikacyjnych, którzy udostępniają dane łącze
internetowe. Dzięki temu każdy serwer ma unikalny adres IP, który należy wskazać, aby
skorzystać z jego usług. Jednak używanie przez ludzi adresów IP jako adresów stron
internetowych jest zupełnie niepraktyczne.
Adres IP to 4 liczby oddzielone kropkami, np. 212.75.40.190. Tak więc aby obejrzeć stronę
WWW umieszczoną pod tym adresem, należy wpisać w przeglądarce internetowej
PDF created with pdfFactory Pro trial version
www.pdffactory.com
http://212.75.40.190
.
Aby skorzystać z serwera FTP, należy w kliencie FTP (np. w Total
Commanderze) wpisać jako adres hosta właśnie jego IP.
Z tego powodu wymyślono domeny – słowne odwzorowanie adresu IP. Dzięki tzw. serwerom
DNS wpisanie zamiast
http://212.75.40.190
adresu
www.wip.pl
spowoduje, że użytkownik
zobaczy stronę WWW umieszczoną na serwerze HTTP o adresie IP 212.75.40.190.
Serwery DNS to specjalne komputery, których głównym zadaniem jest tzw. tłumaczenie
nazw. Odwiedzenie strony WWW polega bowiem na kolejnych czynnościach:
1.
Użytkownik poleca komputerowi za pośrednictwem przeglądarki internetowej
odwiedzenie strony o adresie
www.wip.pl
.
2.
Komputer wysyła zapytanie do serwera DNS o to, jaki adres IP jest przypisany do
domeny wedkarski.pl.
3.
Serwer DNS udziela odpowiedzi do komputera użytkownika, że domena ta jest
przyporządkowana do adresu 212.75.40.190.
4.
Komputer użytkownika prosi serwer o adresie IP 212.75.40.190 o wyświetlenie strony
www.wip.pl
.
Rys. Serwer DNS tłumaczy nazwy domen na adresy IP
Domena składa się zawsze z dwóch członów: nazwy i rozszerzenia, oddzielonych kropką. W
przykładowej domenie wip.pl nazwą jest
wip
a rozszerzeniem
pl
. Nazwa może być dowolna
(byle co najmniej 3-literowa i dla kompatybilności rozwiązań lepiej nie zawierająca polskich
znaków – choć od pewnego czasu istnieje taka możliwość).
Zaawansowane sztuczki w Paint - równomierne skalowanie wybranego obszaru
Skalowania określonego elementu obrazu w Paincie dokonuje się w ten sposób, że po jego
zaznaczeniu można go rozciągać lub zwężać przeciągając jeden z punktów na obrzeżach
zaznaczenia. Prawie zawsze jednak powoduje to jego deformację bowiem trudno „na oko”
PDF created with pdfFactory Pro trial version
www.pdffactory.com
przeskalować go tak aby dany element (np. butelka) zachował swoje oryginalne proporcje. Są
na to dwa sposoby.
Pierwszy z nich polega na tym, aby zaznaczyć obszar, który chce się zmniejszyć lub
zwiększyć, skopiować go, a następnie wkleić do nowego obrazu (opcja
Nowy
z menu
Plik
).
Ten nowy obraz można przeskalować w całości z zachowaniem proporcji za pomocą
polecenia
Zmień rozmiar/Pochyl
z menu
Obraz
. W wyświetlonym oknie wskaż wartości
procentowe w polu
Zmiana rozmiaru
(
W poziomie
i
W pionie
). Na przykład, jeśli chcesz
zmniejszyć obrazek trzykrotnie, wpisz w obu polach wartość 33. Ten sposób jest dość
skomplikowany i ma tę wadę, że wymaga zapisania właściwego obrazu, aby móc operować
na nowym, a następnie ponownego jego otwarcia (Paint nie pozwala niestety na pracę nad
dwoma obrazami na raz). Jednak dzięki niemu możesz niemal dowolnie przeskalować dany
fragment.
Drugi sposób jest prostszy, jednak też ma pewną wadę. W odróżnieniu od skalowania całego
obrazu, które pozwala na płynne dostosowanie stopnia zmniejszenia lub zwiększenia, tutaj
mozna obraz skalować „skokami” – to jest o pewną z góry narzuconą wielkość. Mimo to
jednak sposób ten w wielu sytuacjach powinien być wystarczający. Zaznacz po prostu
określony fragment obrazu, a następnie wciśnij i przytrzymaj klawisz [CTRL] i wciskaj na
klawiaturze numerycznej [+] lub [-], aby zaznaczony element powiększać lub pomniejszać.
Rys. Butelka skalowana drugim sposobem, za pomocą którego nie uzyskasz niestety butelek o
rozmiarze pośrednim pomiędzy pokazanymi na rysunku
PDF created with pdfFactory Pro trial version
www.pdffactory.com
Plik z chomika:
viktus
Inne pliki z tego folderu:
Porady komputerowe 8(1).pdf
(1382 KB)
PenDrive - porady(1).txt
(3 KB)
Bezpieczny komputer.exe
(21493 KB)
Budowa peceta.doc
(1222 KB)
Porady komputerowe 1.pdf
(2214 KB)
Inne foldery tego chomika:
Pliki dostępne do 21.01.2024
ciąża tydzień po tygodniu
Dokumenty
EGZAMIN SEP
ENZYMOLOGIA
Zgłoś jeśli
naruszono regulamin