Reklama dynamiczna

Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty

czwartek, 21 kwietnia 2016

Jak wysłać zeznanie podatkowe PIT przez Internet

Dzisiaj będzie urzędowo ;)

Kończy się czas rozliczenia przychodów za zeszły rok. Nie będę udawał eksperta od merytorycznego wypełniania PIT-ów, ale pokażę - na przykładzie formularza PIT-37 - w jaki sposób można rozliczyć się korzystając z oficjalnych formularzy Ministerstwa Finansów i jak taki formularz wysłać elektronicznie.

Co dzięki temu zyskamy?

  1. Pracujemy na formularzu, który wygląda identycznie jak prawdziwy PIT (nie jakieś tam programy, których obsługa jest trudniejsza niż samo wypełnienie PIT-u),
  2. W przeciwieństwie do wielu darmowych programów do rozliczania, tutaj będziemy mogli sami zdefiniować na jaki cel chcemy przeznaczyć nasz 1% podatku,
  3. Otrzymamy możliwość wydrukowania formularza w celu tradycyjnego dostarczenia go do Urzędu Skarbowego, lub wysłania go bezpośrednio do Ministerstwa Finansów i rozliczenia się w przeciągu 5 minut (i to już podałem z 2 minutowym zapasem :) Jeżeli będziemy mieli jakieś pieniądze do zwrotu, to dzięki temu sposobowi najszybciej je otrzymamy. 
Co będzie potrzebne?

  1. Formularz PIT pobrany ze strony Ministerstwa Finansów,
  2. Program Acrobat Reader,
  3. Wtyczka E-Deklaracje,
  4. Jeżeli nie posiadacie kwalifikowanego podpisu elektronicznego, to przyda się kwota przychodu za poprzedni rok. W dalszej części tekstu będzie wyjaśnione skąd ją wziąć. 
  5. Trochę cierpliwości ;)


wtorek, 22 marca 2016

Jak wyłączyć (zmienić) domyślne skróty klawiszowe w Wordzie

Dzisiaj będzie krótko, zwięźle i na temat ;)

Jeżeli z jakiegoś powodu chcecie wyłączyć (albo zmienić) któryś z wbudowanych w Worda skrótów klawiaturowych to możecie to zrobić wchodząc w Opcje → Dostosowywanie wstążki i wybranie na dole otworzonego okna przycisku Dostosuj.

Przycisk "Dostosuj" odpowiadający za przejście do ustawień skrótów klawiaturowych w Wordzie z pakietu Office 365
Przycisk "Dostosuj" odpowiadający za przejście do ustawień skrótów klawiaturowych w Wordzie z pakietu Office 365

środa, 16 marca 2016

Tekst lustrzany i do góry nogami w Wordzie

Ostatnio zostałem poproszony o wskazanie sposobu na odwrócenie tekstu na styl lustrzanego odbicia. Technika wykonania zadania była dowolna. Mógł do tego zostać użyty Word, strona internetowa, cokolwiek, co skutkowałoby uzyskaniem pożądanego efektu.

Myślałem, że znam Worda dość dobrze, więc z pewną siebie miną odpowiedziałem, że w tym programie się nie da i zacząłem szukać po Internecie innych narzędzi.

Okazało się, że jest wiele stronek, które oferują taką funkcjonalność (wystarczy w Google'u wpisać "mirrored text"). Kilka z nich sprawdziłem i niestety miały problem z naszymi rodzimymi ogonkami. 

Tak więc rozwiązanie było połowiczne. 

Szukając dalej, trafiłem na anglojęzyczną stronkę w której ktoś mądrzejszy ode mnie wymyślił sposób odwrócenia tekstu w Wordzie (i Paincie też). Użył do tego pola tekstowego, zaś przykładowy efekt widać poniżej.

Efekt odwrócenia tekstu w edytorze Word 2013
Efekt odwrócenia tekstu w edytorze Word 2013

środa, 13 stycznia 2016

Aktualizacja Eset Endpoint Security | Antivirus przy pomocy konsoli ERA 6.*

Dzisiaj będzie krótko bo już późno i pora spać :)

W poprzednim poście -
Eset RA 6 - utworzenie grup dynamicznych segregujących komputery klienckie i serwery Windows -wspomniałem, że grupy dynamiczne mogą się przydać m.in. do aktualizowania klientów w sieci lokalnej. Podążając "za ciosem" przygotowałem filmik w którym pokazałem sposób takiej aktualizacji z poziomu konsoli Eset Remote Administrator (ERA) korzystając właśnie z grup dynamicznych..

Całość zajmuje nie więcej niż kilka minut i jest całkowicie bezbolesna, więc polecam :)



Inne posty dotyczące oprogramowania Eset można przejrzeć wybierając po prawej stronie kategorię ESET lub klikając tutaj.

Edit:
Aha. Jeżeli ktoś tęskni za testami power banków, to mam przygotowane parę zdjęć porównujących Xiaomi 10.000 i 10.400 oraz czekający na testy BlitzWolf 10.400, który - przynajmniej na papierze - bije na głowę Xiaomi.

poniedziałek, 11 stycznia 2016

Eset RA 6 - utworzenie grup dynamicznych segregujących komputery klienckie i serwery Windows

Konsola Eset Remote Administrator posiada kilka wbudowanych grup komputerów, według których dokonuje segregacji stacji klienckich z zainstalowanym oprogramowaniem antywirusowym. Część z tych grup przydaje się bardziej, część mniej. Te w ogóle nieprzydatne można usunąć.

Chciałbym tutaj pokazać, że mogą się Wam przydać jeszcze 2 grupy, które warto stworzyć samemu.

  • klienci windows
  • serwery windows

Oczywiście będą one przydatne tam, gdzie sieć oparta jest o systemy firmy Microsoft. Jeżeli macie sieć z innymi systemami, to zasada tworzenia grup dynamicznych będzie taka sama z wyjątkiem jednego punktu.

niedziela, 10 stycznia 2016

Jak sprawdzić czy były próby wejścia na moje konto w komputerze oraz jaka jest ostatnia data logowania do niego?

Dzisiaj przedstawię w jaki sposób można szybko orientować się czy ktoś próbował wejść na Wasze konto w komputerze oraz jaka jest data ostatniego poprawnego logowania do niego.

Oczywiście takie informacje każdy admin może wyciągnąć z rejestru, ale w tym celu trzeba troszkę umieć poruszać się po logach, a po drugie trzeba chcieć. A jeżeli czegoś admini nie lubią robić, to właśnie grzebać się w logach .

sobota, 2 stycznia 2016

Jak na ekranie logowania wyświetlić wiadomość dla użytkowników

Pewnie nie bylibyście w stanie podać ile to razy chcieliście wyświetlić użytkownikom informację na ekranie logowania... Tak, wiem... Niezliczoną ilość razy ;)

W związku z tym, że powoli zbliżają się Walentynki (w końcu to już tylko półtora miesiąca...) i znowu będziecie szukać wspaniałego prezentu, który można spłatać (może "spłatać" to złe słowo...) swojej połowicy, chciałbym podsunąć Wam jeden z nich, wynikający z pytania zadanego przeze mnie we wcześniejszym akapicie 

wtorek, 27 października 2015

Instalacja systemu operacyjnego poprzez Lifecycle Controller w serwerze Dell R730xd

Każdy z nas był kiedyś nowicjuszem i musiał uczyć się  pewnych rzeczy. Niniejszy tekst jest skierowany do takich właśnie osób - osób, które mają serwer DELL, zauważyły, że jest tam coś takiego jak Lifecycle Controller, ale nie bardzo wiedzą do czego można go użyć.

A można go użyć np. do wdrożenia systemu operacyjnego.

I tym oto intrygującym wstępem rozpoczniemy niniejszego tutka ;)
Na samym początku polecam ustawić RAIDy. Do kontrolera RAID dostajemy się poprzez naciśnięcie Ctrl+R w trakcie startu serwera.

poniedziałek, 12 października 2015

Usuwanie kontrolera domeny z domeny o poziomie funkcjonalności Windows Server 2003

Jeżeli chcecie podnieść domenę o poziomie Windows 2003 Server do wyższego poziomu, to możecie mieć potrzebę usunięcia kontrolerów domeny opartych właśnie o ten system.

Operację taką wykonujemy najlepiej kiedy w domenie znajduje się już kontroler oparty o nowszy system np. Windows 2012 Server. Jeżeli nie wiecie jak dołączyć kontroler do istniejącej domeny to polecam przeczytanie posta - Dołączanie kontrolera Windows 2012R2 do domeny o poziomie funkcjonalności Windows 2003.

wtorek, 29 września 2015

Jak uaktualnić serwer i konsolę ESET Remote Administrator w wersji 6.*

Niniejszy post dedykuję swojej pamięci, tak abym za jakiś czas nie musiał odkrywać "Ameryki" od nowa.

Wiadomo, że podstawą bezpieczeństwa są aktualne systemy, a więc co jakiś czas warto przeprowadzić aktualizację m.in. komponentów ERA (Eset Remote Administrator).
Numer aktualnie posiadanej wersji można sprawdzić poprzez odnośnik Informacje dostępny w lewym dolnym rogu rozwijalnego menu.

niedziela, 20 września 2015

"Coś" o mikrofonach do smartfona, tabletu i nie tylko

Coraz częściej smartfon lub tablet zastępuje kamerę, aparat czy nawet rejestrator audio. Potrafią to robić na tyle dobrze, że wielu użytkowników przy ich pomocy nagrywa m.in. filmiki na youtube'a oraz rezygnuje z zabierania w podróże ich pełnoprawnych odpowiedników.
Niestety o ile kwestia obrazu poprawia się wraz z wydaniem kolejnego topowego smartfona, o tyle jakość dźwięku już nie.
Zaznaczyć trzeba, że niekoniecznie jest to winą producentów, a raczej fizyki. W smartfonach znaleźć można naprawdę dobrej jakości układy audio, które jednak na niewiele się zdadzą kiedy będą otrzymywać sygnał z niewielkich mikrofoników schowanych w obudowie za otworkiem wielkości 1mm. To po prostu nie może dobrze brzmieć.

I tutaj właśnie niszę znaleźli dla siebie producenci audio, wypuszczając na rynek mikrofony dedykowane specjalnie do urządzeń przenośnych.

środa, 16 września 2015

Wymiana uszkodzonego kondensatora w UPS APC Back-UPS RS 500


Mam w pracy kilkanaście starych UPSów APC Back-UPS RS 500, które pomimo sporego wieku dość dobrze się trzymają. Od czasu do czasu wymienia się im baterie i to w zasadzie tyle.

Jeden z nich parę dni temu zasygnalizował awarię mrugając diodami "On Battery", "Overload" i "Replace Battery" oraz podwójnym pikaniem.
Po jego wyłączeniu i ponownym uruchomieniu diody "Power On" i "Overload" świeciły światłem ciągłym, natomiast "On Battery" i "Replace Battery" mrugały, zaś UPS piszczał ciągłym sygnałem - jak na filmiku poniżej.


środa, 26 sierpnia 2015

Dołączanie kontrolera Windows 2012R2 do domeny o poziomie funkcjonalności Windows 2003

Dawno nie było tu już nic o klasycznej informatyce, więc trzeba coś dodać.
Z racji tego, że okres supportu Windows 2003 Server dobiegł końca, pewnie coraz więcej firm i instytucji będzie zmuszonych przejść na nowszą wersję systemu Windows, jaką jest wersja 2012.
Microsoft umożliwił migrację domeny z poziomu Windows Server 2003 do poziomu Windows Server 2012 bez przechodzenia przez Windows Server 2008, co poniżej opiszę.

poniedziałek, 17 sierpnia 2015

Jak podłączyć mikrofon ze złączem mini jack do smartfona czy tabletu

Jeżeli ktoś próbował użyć zwykłego mikrofonu do polepszenia jakości nagrań w smartfonie czy tablecie mógł się zacnie rozczarować, kiedy okazało się, że takie połączenie nie działa.
Wynika to z faktu, że zwykły mini jack (3,5mm) przy mikrofonie jest dostosowany do transmisji sygnału mono (jack TS) lub sterero (TRS), zaś przy telefonach komórkowych na ogół spotykamy złącza mini jack stereo dla słuchawek z dodatkową linią dla mikrofonu (TRRS).
Rozpoznać je można po "pierścieniach" na złączu. Zwykły jack stereo ma ich 2, zaś ze złączem mikrofonowym jest ich 3.

Złącza mini jack TRS i TRRS
Złącza mini jack TRS i TRRS
Oczywiście istnieją rozwiązania pozwalające na podłączenie zwykłego mikrofonu na mini jack do smartfona i jego używanie, a są nimi przejściówki, które można kupić za kilka złotych w sklepach muzycznych, elektronicznych czy na allegro lub ebay'u.

Przejściówka z mini jack TRS do mini jack TRRS
Przejściówka z mini jack TRS do mini jack TRRS
Przejściówka na ogół jest zbudowana jak na powyższym zdjęciu, czyli z jednej strony mamy złącze mini jack TRRS (czyli do smartfona), zaś z drugiej jest rozgałęzienie na mikrofon oraz słuchawki.

Powyższe rozwiązanie nie jest jedynym możliwym i jeżeli chcecie korzystać z połączenia mikrofonu ze smartfonem, a dysponujecie odrobiną gotówki, to można poszukać dedykowanych do tego celu rozwiązań, czyli specjalizowanych mikrofonów (niedługo je opiszę).

wtorek, 11 sierpnia 2015

Jak nagrać (przechwycić) muzykę odtwarzaną w komputerze?

Dzisiaj będzie krótko, acz treściwie ;)

Któż z nas nie ma czasami potrzeby przechwycenia jakiegoś kawałka, który odtwarzamy w komputerze np. z youtube'a, czy ze spotify. Wiem, wiem... do youtube'a jest mnóstwo serwisów oferujących pobieranie, chociażby clipconverter.cc. Jeżeli jednak jest powód dla którego nie chcecie z niego korzystać czytajcie dalej.
Używanie tego sposobu do kopiowania treści chronionych prawem może być nielegalne

Zostaliście ostrzeżeni, więc do dzieła.

Do tego celu użyjemy darmowego programu Audacity.
U mnie cała procedura sprowadzała się do wybrania w głównym menu programu jako hosta dźwięku Windows WASAPI, zaś jako urządzenia nagrywającego Głośniki (Realtek High Definition Audio) (loopback). Urządzenie nagrywające wybiera się przy ikonce mikrofonu. Mamy też do wyboru, czy nagranie powinno być nagrywane w Stereo, czy w Mono.
Jeżeli jesteście ciekawi, jak kompresja mp3 wpływa na jakość plików dźwiękowych, to zapoznajcie się z postem Jak kompresja mp3 wpływa na pliki dźwiękowe

Opisuję sytuację ze swojego komputera, więc bardzo możliwe, że u was może być inne urządzenie nagrywające. Ważne, aby przy jego opisie widniało oznaczenie loopback, bowiem jest to informacja o tym, że to co będzie odtwarzane, ma być też nagrywane.

Ustawienie Audacity umożliwiające nagrywanie odtwarzanych przez komputer dźwięków
Ustawienie Audacity umożliwiające nagrywanie odtwarzanych przez komputer dźwięków

poniedziałek, 18 maja 2015

Zarządzanie dostępem do pendrajwów na podstawie grup AD w Eset Endpoint Security

Dzisiaj chyba nie ma instytucji (firmy), która przy większej ilości komputerów nie stosowałaby polityki dostępu do urządzeń zewnętrznych jakimi są na przykład pendrajwy. Podobnie rzecz ma się i u mnie, więc od dłuższego czasu, przy pomocy właśnie firmy Eset i jej oprogramowania antywirusowego, kontroluję kto ma mieć do stęp do pamięci przenośnych, a kto nie. Oczywiście nie jest to moje widzimisie, ale odpowiednie uregulowanie papierowe.

Jeżeli chodzi o stronę techniczną to przedstawię poniżej jak zarządzać dostępem przy pomocy najnowszej (webowej) konsoli Eset Remote Administrator  oraz klientów z zainstalowanym oprogramowaniem Eset Endpoint Security 6.

Instrukcja dotycząca piątej wersji oprogramowania i poprzedniej konsoli znajduje się tutaj - Eset - zarządzanie dostępem do pendrajwów na podstawie grup Active Directory.

A więc. Wstępnym wymaganiem jest posiadanie grupy AD z dodanymi użytkownikami, którzy mają mieć dostęp do pendrajwów. Ja nazwałem taką grupę "użytkownicy pendrajwów". Osoby spoza tej grupy będą mieć zablokowany dostęp.

Zarządzanie oparte na grupach AD definiujemy poprzez polityki w konsoli ERA (Eset Remote Administrator). Tak wiec po zalogowaniu do konsoli przechodzimy do zakładki Administrator Polityki. Tam definiujemy nową politykę lub edytujemy, tą którą już mamy. Polityka oczywiście musi obejmować wszystkie komputery. Następnie ją edytujemy poprzez przycisk POLITYKI Edytuj. 

Wykaz polityk w konsoli ERA
Wykaz polityk w konsoli ERA

wtorek, 5 maja 2015

Jak podnieść wersję Windows 2012 R2 Standard Edition do Datacenter Edition

Niedawno otrzymałem w pracy licencję na Windows 2012 R2 w wersji Datacenter. Miałem już jednak zainstalowaną na serwerze wersję Standard. Co zatem mogłem zrobić?

Przeinstalować?  - też ;)

Ale jest prostszy sposób. Można to zrobić jednym poleceniem. 
dism /online /set-edition:ServerDatacenter /productkey:(klucz wersji Datacenter, np. AAAAA-BBBBB-CCCCC-DDDDD-EEEEE) /AcceptEula

Ale przed wydaniem tego polecenia polecam skorzystać z poniższych narzędzi. To tak, dla wszelkiej pewności. 
Sprawdźmy, jaką wersję systemu posiadamy:
dism /online /get-currentedition

Wynik polecenia wyświetlającego wersję Windows
Wynik polecenia wyświetlającego wersję Windows
oraz do jakiej wersji możemy podnieść system:

wtorek, 14 kwietnia 2015

Jak zlokalizować zgubiony (skradziony) telefon z Androidem

Wiem, wiem... Niedawno popełniłem podobnego posta - Jak zlokalizować zgubiony (skradziony) telefon na przykładzie Samsunga Galaxy S5. Potrzebne do tego celu było konto Samsung i wcześniejsze działania. Nie wiedziałem wtedy, że tego typu funkcje są dostępne w samym Androidzie.

Teraz wiem, więc to opiszę.

Każdy urządzenie z Androidem do korzystania z pełni jego możliwości wymaga połączenia go z kontem Google'a. Domyślnie więc większość osób ma tę czynność za sobą. Insza inszość, że niektórzy tworzą konta google tylko na odczepne, żeby cokolwiek wpisać do telefonu i na drugi dzień już nie pamiętają danych do logowania. To niedobrze, ponieważ świadomość z jakim kontem nasz telefon został połączony umożliwia nam jego zlokalizowanie poprzez Panel Google.

Po zalogowaniu się do niego uzyskujemy dostęp do centrum usług wykorzystywanych przez Google, a z których bardziej, lub mniej świadomie korzystamy / liśmy.
Wśród dostępnych tam funkcji, w tym przypadku, będzie nas interesować sekcja Android. W niej mamy dwa linki:

  1. Zarządzaj aktywnymi urządzeniami,
  2. Urządzenia w Google Play


Sekcja Android w Panelu Google
Sekcja Android w Panelu Google

poniedziałek, 16 marca 2015

Jak poprawić jakość nagrania dźwiękowego

Ostatnio nie miałem zbyt dużo wolnego czasu co znalazło - niestety - odzwierciedlenie w częstotliwości pisania postów na niniejszym blogu. Sorry za to.

Coraz więcej osób spotyka się w koniecznością podstawowej obróbki dźwięku. Czy to przy tworzeniu nagrań audio, czy wideo, do słuchania / oglądania w rodzinnym gronie lub do publikacji na serwisach społecznościowych.

O ile z jakością obrazu dość łatwo sobie można poradzić kupując w miarę dobrą kamerę oraz odpowiednio wykorzystując oświetlenie, o tyle z poprawną rejestracją ścieżki audio nie jest już tak łatwo. Okazuje się, że nawet zainwestowanie w dość drogie mikrofony nie stanowi całkowitego rozwiązania szumu w nagraniu lub jego niskiej głośności.

Tutaj zaczyna się etap tzw. postprocessingu czyli edycji toru audio w celu dostosowania go do naszych potrzeb.
Postprocessing jest niejako obowiązkiem dla każdej osoby chcącej tworzyć dobry dźwięk. Szczęście w nieszczęściu, że w podstawowym zakresie składają się na niego dość proste kroki nie wymagające zbyt wiele czasu.

Opisy przedstawianych funkcji będą oparte o moje "życiowe doświadczenie" i mogą nie być do końca poprawne z nomenklaturą profesjonalistów.

Przejdźmy zatem do czynu i opiszmy jak sprawć, aby nagranie było głośniejsze, a w dalszej kolejności jak usunąć szum generowany przez aparaturę audio.

W dalszej części tekstu będę się posługiwał nagraniem dźwiękowym zarejestrowanym przy użyciu rejestratora audio Zoom H2n w trybie mikrofonów XY z jakością 44,1kHz /16bit i poziomie czułości mikrofonów (gain) ustawionym na 3 w 10 stopniowej skali. Czułość specjalnie została ustawiona dość nisko, aby widoczne były zmiany w nagraniu po zastosowaniu opisywanych kroków.

W oryginale nagranie nie było poddane żadnej obróbce, a wszelkie operacje będą wykonywane w darmowym programie Audacity.

wtorek, 24 lutego 2015

Jak zlokalizować zgubiony (skradziony) telefon na przykładzie Samsunga Galaxy S5

Poniższy opis wymaga konta Samsung. Jeżeli go nie posiadasz przeczytaj nowszą wersję tekstu w poście Jak zlokalizować zgubiony (skradziony) telefon z Androidem.

Szczęśliwy ten kto nie zgubił jeszcze telefonu komórkowego, lub komu nie został on skradziony.

Ja miałem to szczęście, ale kiedyś zdarzyło się to moim dzieciom i bardzo wtedy żałowałem, że nie mogłem zlokalizować telefonu, tak jak można to zrobić przy użyciu dzisiejszej techniki.
Być może zawitałbym do czyjegoś mieszkania z tekstem "Dzień dobry. Tutaj jest mój telefon. Bardzo dziękuję za jego przechowanie".

Kierując się wyborem obecnego telefonu nie wiedziałem, że dysponuje on funkcją jego lokalizacji, możliwości blokady ponownej aktywacji, czy nawet wysłania osobie, która go znalazła (ukradła?) wiadomości na ekran ;) Tego typu rzeczy można robić przy pomocy Samsunga Galaxy S5.


Treść komunikatu można edytować na bardziej sensowną...
Treść komunikatu może być bardziej sensowna...
Przedstawię więc bliżej co jest potrzebne do tego, abyśmy mogli zdalnie wysłać uroczy komunikat (nie dłuższy niż 40 znaków) na ekran naszego telefonu lub robić inne rzeczy przydatne przy zgubieniu telefonu.

Przede wszystkim należy mieć konto Samsung, które można utworzyć w witrynie http://findmymobile.samsung.com.
Jeżeli tego nie zrobimy, zostaniemy poproszeni o jego założenie przy próbie uruchomienia opcji Zdalna kontrola, do której dostajemy się przez Ustawienia → Bezpieczeństwo. To właśnie ta opcja odpowiada za możliwość zdalnego zarządzania telefonem.
Jednym słowem tworzymy konto i łączymy z nim nasz telefon.

Od teraz po zalogowaniu się do witryny findmymobile.samsung.com otrzymujemy panel do zarządzania naszym telefonem wśród którego znajdziemy m.in.:

  • Lokalizację telefonu na mapie Google'a (w telefonie musi być włączona usługa Lokalizacja),
  • Możliwość zadzwonienia na telefon wraz z wysłaniem wiadomości do 40 znaków (jak na screenie po lewej stronie)
  • Pobranie rejestru wykonanych połączeń, 
  • Możliwość zdalnego wyczyszczenia telefonu, 
  • Możliwość blokady ekranu naszym kodem PIN.