wtorek, 30 grudnia 2014

Test WD My Passport Wireless dla benchmark.pl

Współpraca z benchmark.pl kwitnie, czego owocem jest ostatni test przenośnego dysku WD My Passport Wireless.


Urządzenie jest nietypowym przedstawicielem gatunku przenośnych dysków, gdyż można go nazwać małym NAS-em. Posiada wbudowane Wi-Fi, czytnik kart SD, akumulator oraz oprogramowanie zarządzające dyskiem przez WWW. Korzystać z jego zasobów można poprzez sieć (w tym serwer DLNA) lub USB 3.0.

Dostępny w trzech wersjach:

  • 500GB (WDBLJT5000ABK)
  • 1TB (WDBK8Z0010BBK)
  • 2TB (WDBK8Z0010BBK)

Po więcej informacji zapraszam do testu - WD My Passport Wireless – dysk dla fotografa i nie tylko

niedziela, 28 grudnia 2014

Coś o power bankach, lub po polsku - bankach energii

Coraz więcej osób zmienia swoje dotychczasowe telefony komórkowe na smartfony, posiadające z roku na rok coraz większe ekrany, mocniejsze procesory, szybsze tryby transmisji danych itd.

To z kolei powoduje, że producenci zmuszeni są do montowania większych ogniw, które byłyby w stanie sprostać zwiększonemu apetytowi urządzeń na energię. Obecne baterie w telefonach posiadają pojemność w granicach 3Ah dla topowych modeli, a pomimo tego nie pozwalają na pracę tak długo jak byśmy chcieli. Dwa dni na jednym ładowaniu jest tutaj rzadkością.

Taki stan rzeczy zapoczątkował powstanie nowych urządzeń - przenośnych banków energii dysponujących złączem USB i kierowanych jako zapasowe źródło zasilania do naszych mobilnych maskotek. Tak jak w przypadku większości urządzeń, tak i tutaj są power banki lepsze i gorsze, "mocniejsze" i "słabsze". Jak odróżnić jeden od drugiego i czym kierować się przy ich wyborze przedstawię w tym tekście. 

Pojemność

Podstawowym parametrem przy wyborze zapasowego banku energii powinno być dopasowanie jego pojemności do baterii naszego smartfona, tabletu itp., czyli aby PB - skrót od Power Bank - pozwalał na przynajmniej jedno pełne naładowanie urządzenia.

Dla przykładu iPhone 5s posiada wbudowaną baterię o pojemności 1560 mAh, więc mały marketowy power bank o pojemności 2300 mAh powinien go naładować do pełna. Ale czy na pewno?
Możemy to oszacować z grubsza przy pomocy poniższego wzoru:
\[ \text{Rzeczywista pojemność PB} \cdot \text{sprawność PB} \cdot \frac{\text{wydajność baterii telefonu}} {\text{pojemność baterii telefonu}} = \text{ilość ładowań}\]
Dla przykładu: $$2300mAh \cdot 0,8 \cdot \frac{0,9}{1560}=1,06$$ Wg powyższego wyliczenia, możemy przyjąć, że każdy marketowy power bank o pojemności 2300mAh powinien naładować naszego iPhone'a na styk.

piątek, 26 grudnia 2014

Blog www.sajdyk.pl w archiwach światowych stron www

Czy macie czasami potrzebę, lub zwykłą chęć, sięgnięcia wstecz do określonego momentu w czasie? Chcielibyście przypomnieć sobie, jak coś wyglądało, co zawierało, jak się zmieniało.
Normalnie nie ma takiej możliwości. Internet jest jednakże czymś, co umożliwia tego typu podróże w czasie. 

Witryna https://archive.org/web/ umożliwia podanie adresu www strony której historię chcemy prześledzić. 
Niniejszy blog posiada tam na razie 4 znaczniki czasu do których możemy wrócić, ale z ciekawości możecie przeglądnąć jak zmieniał się np. onet, jakie były wtedy artykuły, czego dotyczyły itd. Można tam także zobaczyć, że domena google.pl nie należała na początku do Google'a :)

Naprawdę ciekawe doświadczenie. Polecam.

niedziela, 14 grudnia 2014

Zmiana typu sieci w Windows

Jednym z częściej odwiedzanych tematów na tym blogu jest Zmiana lokalizacji dla połączenia sieciowego w Windows 2012 R2 Server. Tam do zmiany typu sieci użyto edytora obiektów zasad grupy, który nie jest dostępny w każdym Windowsie (zdaje się, że tylko w wersjach kierowanych do rynku profesjonalnego).
Tutaj więc, na przykładzie systemu Windows 8.1, zostanie pokazany sposób zmiany typu sieci przy pomocy edytora rejestru, który występuje w każdym Windowsie.

Typ sieci możemy rozpoznać wchodząc w Centrum sieci i udostępniania na jeden z trzech sposobów :
  • klikając prawym klawiszem na ikonkę sieci znajdującą się w pasku narzędziowym,
  • panel sterowania (Win+R i wpisać control, a następnie wybrać Sieć i Internet i Centrum Sieci i udostępniania)
  • w polu uruchom (Win+R) wpisać
    control.exe /name Microsoft.NetworkAndSharingCenter


Dwie sieci: typu prywatnego i pubilcznego
Dwie sieci: typu prywatnego i pubilcznego
Przyjmijmy, że w tym przykładzie chcemy zmienić lokalizację sieci nazwanej po prostu Sieć. W tym celu musimy uruchomić narzędzie Regedit (Win+R, wpisać regedit i nacisnąć Ok lub Enter).

piątek, 12 grudnia 2014

Ból w nadgarstkach spowodowany nadużywaniem komputera

Ten post nie będzie dotyczył zagadnień strice informatycznych, a raczej tego co się z nimi wiąże.

Długie siedzenie przed komputerem zmusza nas przeważnie do korzystania z klawiatury i myszy - chociaż ja obecnie jestem na etapie poznawania sterowania komputerem przy pomocy gestów i nawet mam pierwsze sukcesy. Udało mi się ustalić, że gest polegający na wyrzuceniu komputera powoduje jego wyłączenie - to taki mały off top...

Wracając do tematu. 
Ewolucja nie sprawdziła się i nie przewidziała, że ludzie wynajdą komputery, a tym samym część z nas musi przez nią cierpieć na bóle nadgarstków spowodowane nadużywaniem komputera. 
Jako zawodowy informatyk (a nawet Administrator Systemu Informatycznego - ah, jak to brzmi;) zmuszony jestem używać dłoni i klawiatury częściej niż statystyczny mieszkaniec ziemi. To z kolei spowodowało, że ból nadgarstków zaczął u mnie występować już dosyć dawno. Na początku był to ból z którym można było sobie radzić, ale potem już nic nie pomagało. 
Jak to często u mnie bywa, w ruch poszedł Internet. Postawiłem więc sobie prawidłową diagnozę - zespół cieśni nadgarstka i poszedłem do lekarza, aby ją potwierdził i wykonał zabieg. Lekarz niestety nie przyjął moich ustaleń na słowo i skierował mnie na różnego rodzaju zabiegi (jakieś lasery i rażenie prądem - teraz nazywają to torturami i wypłacają odszkodowania). Miałem też ćwiczyć nadgarstki ściskając gumowe kółeczka i smarować maściami przeciwzapalnymi. Niestety nie pomogło. Tak było kilka lat temu.

wtorek, 9 grudnia 2014

Jak synchronizować hasła pomiędzy komputerem i telefonem, czyli o synchronizacji haseł w przeglądarkach i nie tylko

Nikogo już dzisiaj nie dziwi fakt, że przeglądarki www potrafią synchronizować pomiędzy komputerami i telefonami zakładki, a nawet hasła. Jest to niesamowicie fajne rozwiązanie i sam korzystam z niego na ile mogę.

Ustawienia przeglądarki Chrome dotyczące synchronizacji m.in. haseł. Zaznaczyłem opcję dotyczącą szyfrowania, bo jak się dalej okaże nie jest ona bardzo skuteczna.
Ustawienia przeglądarki Chrome dotyczące synchronizacji m.in. haseł. Zaznaczyłem opcję dotyczącą szyfrowania, bo jak się dalej okaże nie jest ona bardzo skuteczna.
Co to znaczy "na ile mogę"?

sobota, 6 grudnia 2014

Shockwave Flash has crashed w Chromie

Błąd Shockwave Flash has crashed
Błąd Shockwave Flash has crashed
Noooo, normalnie... człowiek chce pracować, a tu takie "cuś"...

Jeżeli wtyczka Flash się Wam co chwilę wysypuje to prawdopodobnie problemem jest zainstalowany Flash dla innej przeglądarki w systemie. Chrome posiada własną wersję, która gryzie się potem z tą, którą doinstalowaliśmy ręcznie. Rozwiązaniem tej sytuacji jest wyłączenie systemowej wtyczki w Chromie i pozostawienie mu tylko swojej.

W tym celu należy w pasku adresu Chrome wpisać chrome://plugins/
Wyświetlone nam zostaną wszystkie wtyczki z których przeglądarka korzysta. Szukamy tam Adobe Flash Player i sprawdzamy, czy przy nazwie wtyczki jest oznaczenie (2 files). Oznacza to, ni mniej, ni więcej, że są zainstalowane dwie takie same wtyczki - jedna Chrome'a, a druga Windowsowa.

sobota, 29 listopada 2014

Konferencja Thecusa w Berlinie - prezentacja modeli W2000, W4000 i W5000

Kilkanaście dni temu miałem niewątpliwą przyjemność wziąć udział w konferencji organizowanej przez firmę Thecus, która zajmuje się produkcją macierzy dyskowych. Odbyła się ona w Berlinie w dniu 13 listopada 2014r, zaś ja zostałem na nią zaproszony jako redaktor Benchmark.pl (relacja dostępna tutaj)
Zaprezentowane zostały na niej 3 nowe macierze - W2000, W4000 i W5000.
Thecus W2000
Thecus W2000

czwartek, 30 października 2014

Hot Spare w macierzach RAID

Podobno administratorzy dzielą się na tych co robią kopie zapasowe i na tych co będą je robić. Kopia zapasowa jest jednak ostatecznością, której większość adminów chce uniknąć, ponieważ zawsze istnieje ryzko związane z jakością nośnika kopii, jak również sam proces odtwarzania może być czasochłonny i problematyczny. Lepiej więc robić wszystko co w naszej mocy, aby uniknąć konieczności ich użycia.
Tutaj w sukurs przychodzą nam macierze RAID, a wraz z nimi technologia Hot Spare.

Poniżej zostanie wyjaśnione czym jest technologia Hot Spare, jak ją skonfigurować w macierzy NAS Synology, na serwerze DELL poprzez iDrac oraz na serwerze IBM poprzez program zarządzający w systemie Windows. Dokonamy także uszkodzenia macierzy celem przetestowania funkcjonowania dysku Hot Spare.

Definicja Hot Spare z Wikipedii jest krótka, acz dość treściwa:
Hot spare - używany jest jako mechanizm zabezpieczający, w celu zapewnienia niezawodności konfiguracji systemów. Jest aktywnym i podłączonym zapasowym elementem działającego systemu. W przypadku awarii kluczowego elementu, urządzenie hot spare automatycznie przejmuje rolę urządzenia uszkodzonego.
W zakresie macierzy, Hot Spare należy rozumieć jako jeden, lub więcej dysków zapasowych, czekających na automatyczne (na ogół) uruchomienie w przypadku uszkodzenia któregoś z głównych dysków macierzy.

Schemat macierzy z czterema dyskami w RAID i piątym jako Hot Spare
Schemat macierzy z czterema dyskami w RAID i piątym jako Hot Spare

wtorek, 14 października 2014

Synology - niedostępna opcja "iSCSI LUN (poziom bloku)"

Posiadam macierz Synology i ostatnio chciałem utworzyć na niej LUN (dla przypomnienia podam, że LUN jest widoczny dla podłączonych komputerów jako dysk lokalny), ale taki, który byłby obsługiwany nie na poziomie pliku, ale bloku. Okazało się, że obydwie opcje dotyczące tego ustawienia miałem nieaktywne.

Niedostępne opcje "iSCSI LUN (poziom bloku)"
1. Niedostępne opcje "iSCSI LUN (poziom bloku)"
Co zatem należy zrobić aby móc z nich skorzystać?

poniedziałek, 6 października 2014

Test banku energii TP-Link TL-PB 10400 dla benchmark.pl

W dniu dzisiejszym, na portalu benchmark.pl ukazał się kolejny, przygotowany przeze mnie, test banku energii TP-Link TL-PB 10400.
Strona główna portalu benchmark.pl z testem power banku
Strona główna portalu benchmark.pl z testem power banku
Nie miałem porównania do innych power banków, ale kilka tygodni obcowania z testowanym urządzeniem przekonało mnie do niego na tyle, że postanowiłem go zakupić dla siebie. Wbudowana latarka nie jest na poziomie, który by mnie zadowalał, ale od tego i tak mam swoją latareczkę Olight i3s.
TP-Link TL-PB 10400
TP-Link TL-PB 10400

Ogólna jakość wykonania stoi na bardzo wysokim poziomie, a jedynie zastrzeżenia jakie do niego miałem to, że jego konstrukcja nie jest zbyt odporna na warunki terenowe (rysujące się plastiki) oraz, jak już wcześniej wspomniałem - słaba latarka.
Po więcej szczegółów zapraszam do pełnego testu TP-Link TL-PB 10400 - bądź przygotowanym

poniedziałek, 29 września 2014

Jak bezprzewodowo ładować telefon na przykładzie Samsunga Galaxy S 5

Ostatnie doniesienia o tym, że iPhone 6 ma obsługiwać ładowanie bezprzewodowe w mikrofalówce skłoniły mnie do napisania tego posta.

Jakiś czas temu dokonałem wymiany wysłużonego już Samsunga Galaxy S Plus na nowego Samsunga Galaxy S5. Przy jego wyborze kierowałem się m.in. tym, że obsługuje bezprzewodowe ładowanie, czyli tzw. standard QI, lub inaczej, ładowanie indukcyjne (nie mylić z ładowaniem w mikrofalówce...).

Dalej przedstawię co należy zrobić, aby móc korzystać z tego typu dobrodziejstwa.
  1. Oczywiście potrzebujemy telefonu obsługującego ładowanie bezprzewodowe. Czy telefon obsługuje taką funkcję można sprawdzić w specyfikacji, lub szukając na nim, lub jego opakowaniu, poniższego loga.

    Logo standardu QI
    1. Logo standardu QI

czwartek, 18 września 2014

Przeglądarka fotografii systemu Windows - żółte tło

Korzystając z Przeglądarki fotografii systemu Windows zauważyłem, że zdjęcia w niej wyświetlane mają nienaturalnie żółtą dominantę. To co powinno być białe, było po prostu żółte.

Zdjęcie monitora z programem Gimp po lewej i Przeglądarką fotografii Systemu Windows po prawej stronie
1. Zdjęcie monitora z programem Gimp po lewej i Przeglądarką fotografii Systemu Windows po prawej stronie
Najlepiej tą sytuację można zauważyć gdy ten sam plik z białym tłem otworzony został w dwóch różnych programach. Na zdjęciu nr 1 po lewej widać plik z białym tłem otworzony w programie Gimp, a po prawej w omawianej Przeglądarce fotografii systemu Windows.

sobota, 2 sierpnia 2014

Jak się pozbyć reklam z OnlineBrowserAdvertising

Przeglądając mojego bloga w Chromie zauważyłem, że pojawiły się na nim reklamy, których nie powinno na nim być.
Jedna była przed treścią strony, zaś druga pod nią.
Reklama na górze strony, dodana przez OnlineBrowserAdvertising (nie zdążyła się wczytać)
Reklama na górze strony, dodana przez OnlineBrowserAdvertising (nie zdążyła się wczytać)
W Operze, ani też w IE, ich nie było. Wyglądało więc na to, że jakiś szkodnik przedostał się do komputera i upatrzył sobie Chrome'a.
Aby go usunąć należało:

środa, 23 lipca 2014

Word - Automatyczne kopiowanie wprowadzonej zawartości do innych miejsc w dokumencie

Celem jest uzyskanie sytuacji kiedy wprowadzamy np. imię i nazwisko w pole tekstowe na początku dokumentu i chcemy, aby to imię i nazwisko automagicznie pojawiło się w wybranych przez nas miejscach w dokumencie.
Zasadę działania tego rozwiązania można prześledzić w poście Druk polecenia przelewu, gdzie zrobiłem druczek przelewu składający się z 4 bloczków. Wypełnienie pól w jednym bloczku powoduje pojawienie się wprowadzonej treści w pozostałych.
W tym celu nie wykorzystamy tradycyjnych pól tekstowych dostępnych na zakładce Deweloper w grupie Formanty. Ich właściwość nie pozwala na kopiowanie zawartości między sobą. Tutaj należy wykorzystać pewną sztuczkę, czyli zmienić funkcję właściwości dokumentu dostosowując ją do własnych potrzeb.
Właściwości dokumentu dostępne są na zakładce Wstawianie, grupa Tekst menu Szybkie części.

Właściwości dokumentu w Wordzie 2010
1. Właściwości dokumentu w Wordzie 2010

The route addition failed: The parameter is incorrect.

Próbując dodać trasę statyczną do systemu, możesz otrzymać błąd:

The route addition failed: The parameter is incorrect.

Czasami bierze się on stąd, że próbujesz wykonać komendę podobną do poniższej:

route ADD 192.24.196.18 MASK 255.255.255.0 10.10.10.10

Powyższa komenda jest zła, ponieważ podany jest konkretny adres IP 192.24.196.18 z maską 255.255.255.0. Maska 255.255.255.0 (24 bitowa) jest dla całej podsieci, która może liczyć nawet 254 hostów, a nie tylko dla jednego, podanego hosta.
Aby więc komenda była poprawna, należy użyć maski 255.255.255.255 (która oznacza jednego hosta), lub po prostu nie wprowadzać żadnej maski, jak poniżej:

route ADD 192.24.196.18 10.10.10.10

czwartek, 17 lipca 2014

WD My Passport AV-TV test dla portalu Benchmark.pl

W ostatnich dniach testowałem dla portalu Benchmark.pl dysk przenośny WD My Passport AV-TV zaprojektowany specjalnie do współpracy z odbiornikami TV.
Urządzenie dało się poznać jako ciche, nie rzucające się w oczy i przede wszystkim bezbłędnie działające. Po więcej szczegółów zapraszam do testu WD My Passport AV-TV - dysk do telewizora.

Test WD My Passport AV-TV na stronie głównej Benchmark.pl
Test WD My Passport AV-TV na stronie głównej Benchmark.pl

wtorek, 15 lipca 2014

Druk polecenia przelewu

Poniżej znajdują się druki polecenia przelewu w wersji edytowalnej (Word) oraz wersja w pdf do wydruku.
W przypadku problemów, proszę śmiało pisać do mnie poprzez formularz "Napisz do mnie" znajdujący się po prawej stronie.

niedziela, 6 lipca 2014

Dwukanałowa obsługa pamięci RAM (dual channel) - parę zdań

Dobrym sposobem na wyciśnięcie odrobiny wydajności z peceta jest sprawdzenie, czy zamontowana pamięć RAM działa w trybie dwukanałowym (dual channel). Dzięki temu możemy  uzyskać dodatkowo (wg wikipedii) od 15 do 30% wydajności pamięci.
Co jest zatem potrzebne, aby przyspieszyć RAM i jak to zrobić.
  1. Przede wszystkim musimy posiadać parzystą liczbę kości - dwie, cztery, czterdzieci ;) itd. W instrukcji do płyty ASRock Z87 Extreme4 (jak pewnie do większości współczesnych) widnieje informacja "For dual channel configuration, you always need to install identical (the same brand, speed, size and chip-type) DDR3 DIMM pairs", czyli że powinny to być kości identyczne zarówno pod względem producenta, prędkości, jak i rozmiaru. Ja wprawdzie w swoim kompie mam dwie identyczne kości Crucial Ballistix Tactical 8GB i screeny w dalszej części posta będą prezentować właśnie taką konfigurację, ale chciałbym tutaj zaznaczyć, że w służbowym komputerze mam moduł Samsunga PC3-12800 4GB oraz GoodRam PC3-10700 4GB, które też działają w trybie dwukanałowym pomimo, że nie są od jednego producenta, a nawet są różnej prędkości. Jak więc widać, kości niekoniecznie muszą być identyczne, a przynajmniej nie zawsze jest to przeszkodą. Jeżeli jedna kość będzie szybsza, a druga wolniejsza, to połączony układ będzie działał z prędkością wolniejszej pamięci. 
  2. Dalej potrzebujemy płyty głównej, która obsługuje tryb dwukanałowy (od kilku lat innych nie ma).
Jeżeli posiadamy dwa moduły pamięci to podczas startu komputera (na ogół starszych), lub programikiem CPU-Z możemy sprawdzić, czy działają one już w trybie dwukanałowym, czy nie.
Informacja o trybie pracy pamięci wyświetlana podczas startu komputera
1. Informacja o trybie pracy pamięci wyświetlana podczas startu komputera

Informacja o trybie pracy pamięci w programie CPU-Z
2. Informacja o jednokanałowym (single) trybie pracy pamięci w programie CPU-Z

poniedziałek, 23 czerwca 2014

Eset - zarządzanie dostępem do pendrajwów na podstawie grup Active Directory

Opis dotyczący konfiguracji pendrajwów w nowszej wersji Eset Endpoint Security 6 oraz webowej wersji Eset Remote Administrator (ERA) znajdziecie tutaj - http://www.sajdyk.pl/2015/05/zarzadzanie-dostepem-do-pendrajwow-na.html

Czasami zapisy polityki bezpieczeństwa wymuszają wprowadzenie blokad pendrajwów dla użytkowników, którzy nie mają jawnie zdefiniowanej zgody do ich używania. Podobnie jest u mnie. Kiedyś do tego celu używałem specjalnego GPO, który blokował montowanie sterownika USB. W większości wypadków działało to poprawnie, ale jednak pozostawiało pewien niedosyt, że nie jest to rozwiązanie 100% pewne. Z tego też względu zdecydowałem się wykorzystać możliwości jakie daje oprogramowanie Eset Endpoint Antivirus, które mam na klientach i które jest zarządzane przez konsolę centralną.
U mnie zarządzanie jest per użytkownik, a nie per urządzenie. Oznacza to, że prawo do używania przypisane jest do użytkownika, niezależnie jakiego pendrajwa będzie on używał.
Jeżeli ktoś ma potrzebę zrobić blokadę na konkretne pendrajwy, to procedura jest niemalże identyczna.

  1. Najpierw należy utworzyć grupę użytkowników w Active Directory, która będzie miała możliwość korzystania z pendrajwów oraz przypisać do niej użytkowników. 
  2. Teraz należy wejść do "Eset Remote Administrator Console" i sprawdzić z jakiej polityki korzystają podłączne komputery klienckie. Dowiemy się tego z kolumny "Żądana nazwa polityki"

    Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"
    1. Nazwa zastosowanej polityki wobec klientów w programie "Eset Remote Administrator Console"

niedziela, 22 czerwca 2014

Przenoszenie spójników i przyimków do następnej linii, czyli twarda spacja w Wordzie i OpenOffice

Przyjęło się już, że pisząc dłuższy tekst porządkuje się go w ten sposób, aby na końcu linii nie zostawały pojedyncze spójniki lub przyimki. Do tego celu używa się tzw. "twardej spacji". Zarówno w Wordzie, jak i OpenOffice wstawia się ją kombinacją klawiszy Ctrl + Shift + Spacja.

Aby zobaczyć twardą spację należy włączyć znaki niedrukowalne (co to są znaki niedrukowalne i jak je włączyć wyjaśniłem w poście "Co to są znaki niedrukowalne").

Poniżej widoczne jest porównanie twardej spacji (czerwona strzałka) i zwykłej spacji (zielona strzałka) w Wordzie oraz OpenOffice.

Twarda spacja (czerwona strzałka) i zwykła spacja (zielona strzałka) w Wordzie
1. Twarda spacja (czerwona strzałka) i zwykła spacja (zielona strzałka) w Wordzie

piątek, 13 czerwca 2014

Problem z instalacją .Net Framework 3.5 na Windows 2012 R2

Kilka dni temu musiałem doinstalować .Net Framework 3.5 na Windows Server 2012 R2.
Wszedłem więc w "Add Roles and Features Wizard" i zaznaczyłem żądany element w celu instalacji. W jej trakcie wyskoczył komunikat "Do you need to specify an alternate source path? One or more installation selections are missing source files on the destitnation[...]"

Komunikat o braku plików instalacyjnych
1. Komunikat o braku plików instalacyjnych

niedziela, 25 maja 2014

SilentumPC Fortis2 XE1226 vs box cooler Intela - parę słów

SilentiumPC Fortis2 to nowość w ofercie polskiej firmy. Jako, że przymierzałem się do wymiany coolera dołączanego do procesorów Intela na coś bardziej wydajnego, moja uwaga została skierowana do dwóch kandydatów. Najpierw był to Thermalright Macho hr-02 gdyż dominował on w większości testów zarówno pod względem wydajności chłodzenia, jak również oferowanej ciszy.

Jednocześnie martwiło mnie to co było jego największą zaletą - rozmiar (140mm x 102mm x 162mm, waga 710g). Dzięki niemu mamy wydajność i niskie temperatury, ale montaż i późniejsze utrzymanie czystości okolic procesora może być problematyczne. W ostatnich dniach ukazał się Fortis2 (130mm, 95mm, 155mm, waga 880g) będący następcą całkiem udanego modelu oznaczonego SilentiumPC Fortis HE1225.

SilentiumPC Fortis2 XE1226 - tył
SilentiumPC Fortis2 XE1226 - tył

czwartek, 22 maja 2014

Dodanie napędu DVD do maszyny Hyper-V drugiej generacji

Jeżeli tworzymy maszynę wirtualną drugiej generacji (np. Windows 2012 lub wersja 64 bitowa Windowsa 8) na Hyper-V w jej ustawieniach nie będzie dostępny napęd DVD. Tym samym nie można zainstalować żadnego OS-a, ani z płyty, ani z obrazu ISO.

Wybór generacji maszyny wirtualnej
1. Wybór generacji maszyny wirtualnej

wtorek, 13 maja 2014

Jak zacząć opłacać abonament RTV

Ehhh....

Chyba tylko tak można podsumować sam pomysł płacenia za możliwość oglądania czegoś. Nawet nie za oglądanie, ale za samą możliwość! Bo do tego sprowadza się opłacanie abonamentu RTV. Tym samym, oglądając tv publiczną płacimy dwukrotnie - raz w postaci abonamentu, drugi raz, oglądając reklamy.

Pamiętam czasy, kiedy to sam Premier namawiał do niepłacenia abonamentu i zapowiadał jego zniesienie. Ostatnio mu się "zmieniło" i pozostaje czekać, aż rząd nałoży na nas obowiązek płacenia abonamentu za możliwość kupienia chleba, masła, mleka itd.
Osobiście uważam, że jest to bardzo niesprawiedliwe, ale cóż dura lex, sed lex.

sobota, 10 maja 2014

Wzory matematyczne na stronie www (bloggerze)

Do eksperta w dziedzinie deweloperki www mi daleko, jednak przedstawię co zrobiłem, aby na niniejszym blogu można było używać MathML, lub LaTeX do wprowadzania wzorów.
Przedstawione kroki są uniwersalne i powinny zadziałać na każdej stronie www.

Najpierw należy zalogować się do bloggera i wejść w "Szablon". Następnie kliknąć "Edytuj kod HTML"

Zaplecze bloggera
1. Zaplecze bloggera

wtorek, 6 maja 2014

Błąd "Insufficient storage available to create either the shadow copy storage file or other shadow copy data"

Dostałem nowy serwer na którym stawiam Windowsa 2012 R2. Zaraz po postawieniu systemu chciałem wykonać pełną kopię, tak na wszelki wypadek. Jakież było moje zdziwienie, kiedy otrzymałem błąd o poniższej treści. Myślę sobie, czysty system i takie hece ? ...
There is not enough disk space to create the volume shadow copy on the storage location. Make sure that, for all volumes to be backup up, the minimum required disk space for shadow copy creation is available. This applies to both the backup storage destination and volumes included in the backup.
Minimum requirement: For volumes less than 500 megabytes, the minium is 50 megabytes of free space. For volumes more than 500 megabytes, the minimum is 320 megabytes of free space. Recommended: At least 1 gigabyte of free disk space on each volume if volume size is more than 1 gigabyte.Detailed error: Insufficient storage available to create either the shadow copy storage file or other shadow copy data.

poniedziałek, 5 maja 2014

Word 2013 (Office 2013) - wyskakujący komunikat o poświadczenia proxy

W trakcie pracy z Wordem 2013, lub innym programem pakietu Office 2013, w środowisku za serwerem proxy, czasami wyskakuje okienko systemowe z prośbą o podanie poświadczeń do serwera proxy w celu przejścia do jednej z poniższych witryn:
  • officeimg.vo.msecnd.net
  • office.microsoft.com
  • odc.officeapps.live.com
Komunikat o podanie poświadczeń do serwera proxy
1. Komunikat o podanie poświadczeń do serwera proxy

niedziela, 4 maja 2014

Instalacja Windowsa w trybie UEFI

UEFI wypiera powoli BIOS z nowszych płyt głównych chociażby dlatego, że pozwala na obsługę dysków twardych ponad 2,2TB, ale także przyspiesza start komputera i jego wyjście ze stanu hibernacji. Jak jednak zainstalować system w trybie UEFI?

Potrzebujemy do tego dysku twardego podłączonego w trybie AHCI, oczywiście płyty głównej z UEFI i w miarę nowego systemu operacyjnego np. Windows 8 w wersji 64 bitowej (wersja 32 bitowa także da się zainstalować, ale poprzez Compatibility Support Module i wtedy nie korzysta z pełni "dobrodziejstw" UEFI). W trybie UEFI system będzie zainstalowany na dysku z tablicą GPT, natomiast w trybie zgodności będzie to tablica MBR.

piątek, 2 maja 2014

Zmiana lokalizacji folderu "Program Files" / Change the default "Program Files" path

Domyślną ścieżką instalowania aplikacji w systemach Windows są foldery:
  • C:\Program Files
  • C:\Program Files (x86)
Gdy posiadamy dysk SSD z zainstalowanym Windowsem i drugi jako magazyn danych, warto za wczasu zmienić powyższe lokalizacje, w przeciwnym razie w niedługim czasie zabraknie nam miejsca na dysku systemowym. 

Można to uczynić poprzez edytor rejestru (klawisze Win + R i wpisujemy regedit, a w 64 bitowych Windowsach należy uruchomić jeszcze wersję regedit znajdującą się w "%systemroot%\syswow64\regedit"). Odszukujemy tam ścieżkę:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

wtorek, 29 kwietnia 2014

Tabulatory w Wordzie (i innych edytorach tekstu)

Z poprzedniego posta (Co to są znaki niedrukowalne) wiadomo już czym są znaki niedrukowalne. Możemy dzięki nim rozpoznać jakie klawisze zostały użyte w tekście, czyli np. kiedy został wciśnięty klawisz tabulator, enter, spacja itp. Ta wiedza przyda się obecnie, gdyż to na podstawie znaków niedrukowalnych będzie wyjaśniona zasada działania tabulatorów.

Podstawowe podstawy

Od strony fizycznej, tabulator to klawisz w lewej części klawiatury (zdjęcie nr 1). Wykorzystuje się go tworzenia notabene tabulatorów, czyli wcięć w tekście dokumentu.

Położenie klawisza tabulator na klawiaturze
1. Położenie klawisza tabulator na klawiaturze
Tabulator po włączeniu znaków niedrukowalnych
2. Użycie klawisza tabulator widoczne po włączeniu znaków niedrukowalnych

poniedziałek, 28 kwietnia 2014

Jak zaktualizować iDrac przez ssh / How to upgrade iDrac through ssh

Nie mogłem zalogować się do iDrac przez przeglądarkę internetową, więc musiałem dokonać aktualizacji firmware'u przez ssh. W tym celu należy.
  • Posiadać dostęp do serwera tftp.
  • Plik z aktualizacją "firmimg.d7" wgrać do głównego katalogu serwera tftp.
  • Zalogować się do iDrac przez ssh (domyślny login i hasło to: root / calvin).
  • Wykonać polecenie: racadm fwupdate -g -u -a adres_ip_serwera_tftp

środa, 23 kwietnia 2014

Jak zwiększyć pojemność Dropboxa o 1GB

Dzisiaj wchodząc na dropboxa zauważyłem reklamę informującą o nowej aplikacji Dropboxa pn. "MAILBOX". Jest to aplikacja obsługująca konta e-mail na smartfonach Apple'a jak również tych wyposażonych w system Android.

reklama mailboxa umożliwiająca zwiększenie miejsca w dropboxie
1. Reklama aplikacji "MAILBOX" na koncie dropboxa
Widnieje tam informacja, że po jej zainstalowaniu dostaniemy do swojego konta na Dropboxie dodatkowy 1GB miejsca.

informacja o zwiększeniu miejsca przez dropbox
2. Informacja o przyznaniu dodatkowego miejsca
Aplikację można pobrać poprzez reklamę o której wspomniałem lub bezpośrednio ze strony http://www.mailboxapp.com.
Po pół godzinie od odinstalowania aplikacji ilość miejsca na koncie się nie zmniejszyła.

Czym jest Dropbox wyjaśniłem w poście Co to jest Dropbox (albo Google Drive, SkyDrive).
Konto na Dropboxie zwiększone o dodatkowe 500MB można założyć poprzez poniższego linka:

niedziela, 20 kwietnia 2014

Windows Update - błąd 80200056

Ostatnio nie mogłem zainstalować na laptopie z systemem Windows 8.1 żadnej aktualizacji z Windows Update. Za każdym razem wyskakiwał błąd nr 80200056. Internet oferuje mnóstwo porad dotyczących tego błędu, między innymi zweryfikowanie ustawień daty i czasu.
To nakierowało mnie na rozwiązanie, gdyż miesiąc temu dość mocno kombinowałem z ustawieniami kalendarza, co skutkowało odkryciem błędu w "Bezpieczeństwie rodzinnym" systemu Windows 8.

Windows Update błąd nr 80200056
1. Windows Update błąd nr 80200056

piątek, 18 kwietnia 2014

Co to są znaki niedrukowalne

Aby opanować tekst pisany w dowolnym edytorze tekstu (np. Word lub OpenOffice) należy umieć korzystać ze znaków niedrukowalnych. Są to znaki pokazujące nam jakich klawiszy użyliśmy do wykonania operacji innych niż wstawianie liter i cyfr, czyli np. kiedy użyliśmy klawisza spacji, kiedy tabulatora, a kiedy np. entera. Czasami opcja ta włączy się "sama" powodując u użytkowników nie lada panikę ;)

czwartek, 17 kwietnia 2014

Wyświetlanie granic tabeli w Wordzie

Granice tabeli pozwalają nam zorientować się, jak została utworzona tabela. Gdzie są granice jej komórek oraz jej samej. Normalnie tabela jest widoczna poprzez swoje krawędzie, jednak czasami chcemy uzyskać bardziej zaawansowany układ tekstu na stronie i wtedy mogą nam się przydać tabele, które są niewidoczne na wydruku, ale widoczne na ekranie.

środa, 16 kwietnia 2014

Jaka jest różnica między bitem i bajtem, megabitem i megabajtem. Jak je przeliczać i czym różnią się one od trylobitów :)

 Mały tutek dot. podstaw informatyki ;)


Przeglądając artykuły związane z szeroko pojętą informatyką, lub po prostu cenniki sprzętu komputerowego, możemy spotkać się z różnymi jednostkami opisującymi prędkość łącza, rozmiar dysku twardego, pendrajwa itd.
Są to bity, kilobity, megabity, bajty, kilobajty, megabajty, gigabajty, a ostatnio coraz częściej także terabajty. Jak jest więc między nimi różnica?

poniedziałek, 14 kwietnia 2014

Jak zaktualizować roundcube

Roundcube jest wg mnie najlepszym webowym klientem  poczty elektronicznej dostępnym za darmo. Od dłuższego czasu używam go w połączeniu z macierzą Synology, na której zainstalowany jest serwer pocztowy nazwany Mail Server.

Aktualizacja aplikacji, odkąd korzystam z roundcube'a, nie uległa zmianie i sprowadza się do poniższych kroków.

poniedziałek, 7 kwietnia 2014

Greenshot - najlepsza aplikacja do robienia screenshot'ów

Czasami mamy potrzebę wykonania zrzutu ekranu, czyli po prostu zrobienia zdjęcia zawartości wyświetlanej na monitorze komputera. Domyślnie służy do tego klawisz "Print Screen"  (w skrócie "Prt sc" lub podobnie) po użyciu którego zdjęcie ekranu ląduje w schowku. Stamtąd poprzez polecenie "Wklej" można je wstawić do programu graficznego lub edytora tekstu.

sobota, 5 kwietnia 2014

Test routera Asus RT-AC68U na benchmark.pl

Ostatnio miałem niewątpliwą przyjemność przeprowadzenia testu (dostępny tutaj) dla portalu benchmark.pl prawdopodobnie najszybszego routera standardu 802.11ac na rynku. Był nim Asus RT-AC68U wraz z kartą bezprzewodową ASUS PCE-AC68 również standardu AC.
Router w połączeniu z przedstawioną kartą oferował bardzo wysokie transfery i to w normalnych zastosowaniach, a nie środowisku laboratoryjnym.
Duża ilość opcji konfiguracyjnych oraz nietuzinkowe osiągi są tym co wyróżnia opisywany model.

czwartek, 3 kwietnia 2014

Szata graficzna bloga

Szata graficzna powinna być wyróżnikiem danej strony internetowej. Również w przypadku niniejszego bloga, chciałbym aby nie ginął on w tłumie innych podobnych. Z tego więc powodu chciałbym dostosować jego wygląd tak, aby jak najbardziej pasował osobom, które go przeglądają.
Poniżej zamieszczam krótką ewolucję szablonów.

sobota, 29 marca 2014

Jak tworzyć diagramy i schematy w Lucidchart (alternatywie dla MS Visio)

Na stronach internetowych (np. pierwszy schemat w tym poście), jak również w dokumentach, można zauważyć diagramy i schematy. Można je tworzyć w rastrowym oprogramowaniu graficznym jak np. Photoshop lub darmowy Gimp jednak ich obsługa dla niezaznajomionego użytkownika będzie z pewnością mocno problematyczna. Nie każdy zresztą ma potrzebę obsługi tego typu kombajnów. Czasami wystarczy coś prostszego, ukierunkowanego na konkretne zadanie. Takim rozwiązaniem jest np. program Visio firmy Microsoft (kosztujący ponad 1000zł :/) lub webowa i darmowa dla niewymagającego użytkownika, aplikacja dostępna pod adresem www.lucidchart.com. W wersji darmowej otrzymujemy możliwość tworzenia dokumentów składających się z 60 elementów i pojemność dysku wynoszącą 25MB, co w większości zastosowań spokojnie wystarczy.

czwartek, 27 marca 2014

Chip.pl o odkrytym przeze mnie błędzie w Windows 8.1

Dzisiaj serwis www.chip.pl opublikował informację (dostępna tutaj) inspirowaną odkrytym przeze mnie błędem harmonogramu usługi Bezpieczeństwo Rodzinne w Windows 8.1 (Błąd w "Bezpieczeństwie rodzinnym" systemu Windows 8.1).

Informacja na www.chip.pl o wykrytej usterce
Informacja na www.chip.pl o wykrytej usterce

środa, 26 marca 2014

Czas pomyśleć o śmierci ...

Tak, tak... W życiu każdego człowieka przychodzi taki czas, kiedy musi zacząć wybierać odpowiedni model trumny. Informatyków takie myślenie także dotyka, z tym, że u nich polega ono na zastanawianiu się, co się stanie ze stworzonymi przez nich danymi...
Albo po prostu trafiają na opcję w oprogramowaniu, która do tego służy ;)

Co to jest Dropbox (albo Google Drive, OneDrive, Bitcasa)

Pewnie większość osób mających styczność z komputerami, czy to zawodowo, czy nie, słyszała o "chmurze". Takie pojęcie w informatyce oznacza przede wszystkim decentralizację zasobów, a bardziej po ludzku, że nasze dane przechowywane są "gdzieś tam" w Internecie. Brzmi nieciekawie? Wręcz przeciwnie. Jest to jedna z lepszych rzeczy z jaką spotkałem się ostatnimi czasy.
Przedstawię teraz dlaczego jest to taką superfajną sprawą.

poniedziałek, 24 marca 2014

Backup danych z gmaila lub innych usług Google'a

Niewiele jest zapewne osób nie korzystających w żaden sposób z usług Google'a. Czy to w Gmailu, czy też Kręgach (nie chodzi o te szyjne:) przetwarzamy i przechowujemy wiele naszych danych. Jest to z pewnością wygodne i ogólnie przyjęte za bezpieczne - proszę nie mylić bezpieczeństwa przechowywania danych z poufnością tychże informacji.

niedziela, 23 marca 2014

Intel PRO/1000 PT Dual Port (EXPI9402PT) w Windows 8.1

Kilka dni temu zakupiłem do nowego komputera 2 karty Intel PRO/1000 PT Dual Port. Miały one współpracować z systemem Windows 8.1. Z tego co czytałem miały to robić bezproblemowo i jak się okazało bezproblemowo zostały rozpoznane. Nawet nie trzeba było instalować żadnych sterowników. Na tym jednak "bezproblemowość" się kończyła.

Intel Pro/1000 PT Dual Port
Intel Pro/1000 PT Dual Port góra

piątek, 21 marca 2014

Błąd w "Bezpieczeństwie rodzinnym" systemu Windows 8.1

Zdaje się, że moje dzieci odnalazły błąd w usłudze "Bezpieczeństwo rodzinne" systemu Windows 8.1
Polega on na złym opisaniu dni w harmonogramie (przesunięcie wynosi 1 dzień do przodu). Tym samym, jeżeli chcemy zastosować blokadę na piątek, system użyje harmonogramu z soboty itd.

Na czerwono zaznaczony został faktyczny harmonogram blokad
Na czerwono zaznaczony został faktyczny harmonogram blokad
Jeżeli ktoś będzie miał ochotę przetestować powyższe uwagi, proszę o komentarze co do ich potwierdzenia, lub nie.

piątek, 14 marca 2014

środa, 12 marca 2014

Błąd: Aby skonfigurować ustawienia TCP/IP musisz zainstalować i włączyć kartę sieciową

Błąd jak w tytule (po angielsku: Error Message: In Order to Configure TCP/IP, You Must Install and Enable a Network Adapter Card) wystąpił kiedy chciałem zweryfikować adres IP w istniejącej karcie sieciowej. Wszedłem w jej ustawienia i zauważyłem, że protokół TCP/IPv4 jest odfajkowany i nie można wybrać dla niego właściwości. Sprawdzenie ustawień karty poprzez ipconfig /all pokazało, że karta posiada prawidłowe ustawienia, a więc problemem okazała się graficzna formatka, która się pogubiła i nie wiedziała ustawienia jakiej karty ma wyświetlać.