REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-firma, Firmowy komputer

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Jak dodać załącznik do menu kontekstowego

W menu kontekstowym umieścić możemy wiele przydatnych funkcji z których często korzystamy, tym samym przyspieszając naszą pracę z system Windows. Dodać możemy np. polecenie dołączenia zaznaczonego pliku do wiadomości e-mail. I taką właśnie opcją zajmiemy się w tej poradzie.

Ustawienia profilu MySpace.com

Choć w ostatnim czasie MySpace traci użytkowników kosztem Facebooka i innych społecznościówek to z pewnością nadal jest numerem jeden dla twórców muzyki wszelkiej maści. Założenie profilu zajmuje kilka minut, ustawienia to jednak wyższa szkoła jazdy. Co możemy zmodyfikować w naszym profilu ? W zasadzie wszystko, ale o tym niżej.

Problemy ze SPAMEM (MS Outlook)

Wszyscy wiemy jak uciążliwa jest codzienna porcja niechcianych reklam w naszych skrzynkach. Gdy 9 na 10 wiadomości to niechciane śmieci tracimy ochotę na codziennie sprawdzanie poczty. Jeśli nie chcemy inwestować w specjalne programy do ochrony naszych kont przyjrzyjmy się bliżej filtrom wbudowany w program Outlook, powinny choć częściowo pomóc w ograniczeniu ilości spamu.

REKLAMA

Ukrywamy adres mailowy na stronie

W sieci praktycznie już każda witryna stara się wyciągnąć od nas adres mailowy. Newslettery to z jednej strony przydatne narzędzie gdyż możemy śledzić co ciekawego pojawia się w miejscach do których lubimy zaglądać, z drugiej jednak jeśli taki adres wymknie się spod kontroli przyniesie to nam tysiące niechcianych wiadomości reklamowych. Dzieje się tak dlatego, że spamerzy intensywnie przeszukują sieć i przechwytują adresy podawane na mniej zabezpieczonych witrynach. Można temu zapobiec i podać swojego maila w sposób bezpieczny – jak to zrobić ??

Ikona Internet Explorer na pulpicie (Windows Vista)

Jeśli korzystasz z Windows Vista wiesz na pewno, ze domyślnie nie ma on ikony przeglądarki internetowej na pulpicie. Jest to trochę denerwujące jeśli wcześniej przyzwyczailiśmy się do tego w poprzednich edycjach Windowsa. Na szczęście w kilka chwil możemy odtworzyć stan znany z XP i cieszyć się skrótem do Internet Explorera na pulpicie.

Ukrywanie nazwy użytkownika (Internet Explorer)

Internet Explorer z racji swej popularności jest najczęściej atakowaną przeglądarką. Z racji tego i kilku innych wpadek Microsoftu nie należy do najbezpieczniejszych, a internauci sceptycznie podchodzą do obietnic i łatek giganta z Redmond. IE w niektórych przypadkach zdradza w sieci nazwę użytkownika pod którą ten loguje się w systemie, to niezbpieczne lecz można temu zaradzić.

Jak prawidłowo korzystać z trybu InPrivate (Internet Explorer 8)

Tryb InPrivate służy do zabezpieczenia Twojej prywatności. Dzięki niemu możesz mieć pewność, że po odejściu od komputera nie pozostaną żadne ślady. Niestety jest on dosyć zamaskowany i korzysta z niego niewielu internautów. Przybliżmy zatem jego lokalizację, skróty i sam tryb InPrivate.

REKLAMA

Przeniesienie zabezpieczeń na Inny komputer ( Internet Explorer)

Ustawienia zabezpieczeń w przeglądarce IE to przydatne narzędzie dla wszystkich dbających o swoje dane. Korzystając z tego narzędzia z czasem uzbierałeś z pewnością sporą bazę witryn zaufanych, jak i tych z ograniczeniami. Uprawnienia te są bardzo istotne nie tylko ze względów bezpieczeństwa komputera ale także gdy korzysta z niego dziecko. Jeśli zmieniasz lub kupujesz nowy sprzęt warto przenieść zbieraną przez długi czas bazę by nie tworzyć jej od nowa.

Dodatki do Google Chrome

Przeglądarka Google Chrome reklamowana jest i polecana przez internautów jako niesamowicie szybka. Przyczynia się do tego jej prosta budowa i mechanizm przetwarzania skryptów. Mimo wszystko nie zyskała ona dotychczas wielu zwolenników kosztem Firefoxa, gdyż cenią oni sobie ponad wszystko dostępne tam dodatki. Mamy więc dobre wieści – do przeglądarki Google również zaczęto tworzyć dodatki, a niżej o tym jak je zdobyć.

Tryb autorski i użytkownika (Opera)

Opera to charakterystyczna przeglądarka, zdarza się bowiem że wyświetla treści bez formatowania. Problem dotyczy nie tylko stron internetowych lecz również obsługi maili czy forów. Zapewniamy, że jest na to sposób.

Jak wykorzystać potencjał serwera

Potencjał serwera jest często niedoceniany przez przedsiębiorstwa. Firmy wychodzą z założenia, że na hostingu mogą znajdować się wyłącznie elementy, które tworzą firmową stronę, takie jak skrypt strony, bazy danych, a także grafiki, ikony, pliki wideo, pliki dźwiękowe itp. To duży błąd.

Jak używać kod authinfo domeny

 Kiedy jest potrzebny kod authinfo i jak go używać? Wiedza o nim może okazać się bardzo przydatna.

Magiczny spray na więdnące kwiaty

Grupa amerykańskich naukowców dokonała niecodziennego odkrycia. Podczas gdy ich koledzy główkują nad lekami na raka, najnowszą bronią czy super technologiami oni opracowali magiczny spray, którego przeznaczeniem jest spowolnienie procesu więdnięcia kwiatów.

Ultracienki noktowizor w okularach i komórce

Szaleni naukowcy po raz kolejny wpadli na pomysł jak zarobić miliony. Tym razem chodzi o ultra cienkie noktowizory. Wykorzystując technologię znaną z ekranów TFT opracowali oni urządzenie wyświetlające odbicie promieni podczerwonych na bardzo cienkiej warstwie plastiku. Rozwój tego pomysłu może doprowadzić do powstania noktowizyjnych okularów, komórek itp.

Honda U3-X czyli taboret na kołach

Honda jak przystało na japońską firmę para się również produkcją robotów. Jako, że należy do branży motoryzacyjnej jest to robot służący do transportu. Wygląda jak krzesełko, jeździ się na nim jak na motorze z maksymalną prędkością, uwaga – 6 km/h.

Kieszonkowy projektor, czyli Generic Mini-USB

Projektory multimedialne to obecnie jedne z najchętniej kupowanych urządzeń do wyświetlania obrazu z komputera. Niestety większość modeli jest stacjonarna, wymaga stabilnego podłoża i sieciowego zasilania. Jeśli szukasz czegoś mniejszego, a nawet kieszonkowego to idealnym rozwiązaniem dla Ciebie będzie Generic Mini-USB. Ten miniaturowy projektor powinien spełnić stawiane przed nim wymagania.

Małe i średnie firmy mogą za darmo stworzyć stronę www i zarejestrować domenę

Już ponad 10 000 firm dołączyło w pierwszych miesiącach do Internetowej Rewolucji, rozpoczynając swoją przygodę z Internetem dzięki inicjatywie Google, PKPP Lewiatan i home.pl, objętej patronatem Ministerstwa Gospodarki.

Wyłączamy raport o pirackiej wersji Windows

Programiści Microsoftu wprowadzili nową wersję Windows Genuine Advantage, czyli aplikacji kontaktującej się z ich serwerami informując o legalności Twojego systemu. Daje to nam możliwość usunięcia starszej wersji i tym samym wyłączenia raportów o legalności.

Dodatkowe hasło w systemie Windows

Wszystkie systemu Windows bazujące na jądrze NT (począwszy od NT 4.0, aż do XP i Windows Server 2003) posiadają wbudowaną opcje dodatkowego hasła zabezpieczającego. Jest to dobre rozwiązanie dla wszystkich tych, którzy nie są pewni skuteczności ochrony hasłem podczas logowania. Nowe, dodatkowe hasło zabezpiecza bowiem nawet przed dostępem do ekranu logowania.

Błędy w Windows Defender

Windows Defender to program chroniący nasz system przed dostępem złośliwego oprogramowania. Zwykle program sprawuje się dobrze i stanowi przedmurze naszej ochrony antywirusowej. Niestety zdarza się, że program wariuje, przepuszcza istotne zagrożenia, wyrzuca błędy. Co z tym faktem zrobić ??

Jak regularnie kontrolować system ? (AntiVir Personal)

Większość programów antywirusowych posiada funkcje harmonogramu. Dzięki niej możemy ustalić z góry dzień i godzinę o której będzie automatycznie włączy się skanowanie komputera. To wygodne rozwiązanie ratuje nas przed spowolnieniem komputera w czasie pracy. Jak ustawić harmonogram pokażemy na przykładzie darmowej aplikacji AntyVir Personal (we wszystkich programach wygląda to podobnie).

Jak odinstalować antywirusa ?

Programy antywirusowe są obecnie niezbędne dla każdego kto korzysta z Internetu. Jeśli nasz obecny system zawiódł zwykle przesiadamy się na inny. Nie możemy jednak nowego programu zainstalować na stary – należy go odinstalować. Antywirusy mają to do siebie że instalują się na tyle skutecznie, że ciężko tak do końca się ich pozbyć. Podpowiemy jak to zrobić.

Czy warto posiadać domenę europejską

Planujesz dotrzeć do potencjalnych kontrahentów z UE? Pomyśl o utworzenia domeny z rozszerzeniem.eu. Nadal wielu przedsiębiorców nie jest świadomych, jakie korzyści może przynieść rejestracja domeny europejskiej.

Jakwyszukiwać w Internecie zasoby naukowe? (Google Scholar)

Scholar to darmowa, specjalistyczna wyszukiwarka internetowa firmy Google. Służy do przeszukiwania bazy danych zawierającej różnorodne publikacje naukowe z wielu dziedzin wiedzy.

Jak w Internecie szukać drogi? (Google Maps)

Google Maps to jeden z serwisów firmy Google który udostępnia nam zdjęcia satelitarne całego globu. Można je oglądać w kilkunastu skalach, jednak poziom największego zbliżenia jest różny w różnych miejscach. W Stanach Zjednoczonych w większości miast na najwyższym poziomie zbliżenia rozróżnić da się nawet pojedyncze drzewa. To samo dotyczy większych polskich metropolii, niestety jest nadal wiele niewidocznych miejsc na mapie świata.

Jak znaleźć rozrywkę w Internecie (YouTube i Google Video)

YouTube i Google Video to zdecydowanie dwa największe portale oferujące wideo. Choć oba należą do Google można w ich zasobach znaleźć zupełnie inne materiały. YouTube obecnie to prawdziwy gigant, jego użytkownicy dziennie wrzucają ok 70 tys. filmów o łącznej pojemności 1400 GB.

Podstawy komputerowe: Zamykanie programów

Kiedy zakończysz pracę z programem, możesz go zamknąć. Kiedy aplikacja jest jeszcze otwarta, najpierw zapisz otwarte dokumenty, następnie zamknij je przy użyciu jednej z poniższych metod.

Podstawy komputerowe: Zmiana rozmiaru okien

Możesz zmniejszać lub powiększać okna, aby móc bardziej skupić się na tym, na którym w danym momencie chcesz pracować, lub widzieć więcej niż jedno z nich w danej chwili.

Podstawy komputerowe: Przełączanie się pomiędzy programami

Na pulpicie możesz mieć otwarte dwa programy lub więcej, a nawet dwa okna pojedynczej aplikacji lub więcej. Ostatni program, z którym pracowałeś, będzie programem aktywnym.

Podstawy komputerowe: Uruchamianie programów

Zanim będziesz mógł użyć programu, musisz go uruchomić. Wykonaj tę czynność za pomocą któregoś z poniższych sposobów.

Podstawy komputerowe: Tworzenie skrótu do pliku lub folderu

Skróty to małe i poręczne ikonki, które można umieścić na pulpicie, abyś mógł szybko uruchomić te elementy, z których często korzystasz.

Podstawy komputerowe: Wyszukiwanie plików w Eksploratorze

Eksplorator Windows jest programem, który można wykorzystać do wyszukiwania pliku lub folderu. Wyszukiwanie to polega na nawigowaniu pośród folderów lub podfolderów. Jest to świetny sposób znajdowania potrzebnych plików w komputerze.

Podstawy komputerowe: Konfiguracja paska bocznego

Pasek boczny systemu Windows to długi, pionowy pasek wyświetlany z boku pulpitu. Znajdują się na nim miniprogramy nazywane gadżetami, zapewniające podstawowe informacje i łatwy dostęp do często używanych narzędzi. Gadżetów można używać na przykład do wyświetlania pokazu slajdów i stale uaktualnianych nagłówków wiadomości lub do wyszukiwania danych kontaktowych.

Podstawy komputerowe: Opróżnianie kosza

Kiedy wyrzucasz do kosza pocztę reklamową (zwaną spamem), nie znika ona zupełnie z komputera — zostaje jedynie przeniesiona z pulpitu do kosza. Tak jest właśnie skonstruowany Kosz systemu Windows. Wędrują tam stare pliki, ale możesz je odzyskać do momentu opróżnienia przez Ciebie kosza lub do chwili, kiedy ilość śmieci przekroczy ustawiony limit i system sam pozbędzie się kilku plików.

Podstawy komputerowe: Rozmieść ikony na pulpicie

Po pewnym czasie eksploatacji komputera może się okazać, że masz zbyt wiele ikon na pulpicie. Możesz rozmieścić ikony w uporządkowanych szeregach, w oparciu o pewne kryteria, na przykład w porządku od najczęściej do najmniej używanych.

Podstawy komputerowe: Dostosowywanie paska Szybkiego uruchamiania

Pasek Szybkiego uruchamiania może być przydatnym narzędziem służącym do uruchamiania programów, zaś dostosowanie go polega na umieszczeniu w nim programów,
z których często będziemy korzystali.

Podstawy komputerowe: Praca z menu Start

Menu start jest jednym z podstawowych części składowych pulpitu systemu Windows. Z jego poziomu możemy uruchomić każdą aplikację, przejrzeć zasoby wszystkich dysków i folderów. Oto kilka podstawowych porad dotyczących jego eksploatacji.

Podstawy komputerowe: czym jest pulpit ?

Myśl o pulpicie w kategoriach centrum zarządzania wszystkimi oknami, które możesz otworzyć w komputerze, kiedy chcesz wykonać zamierzone zadania. Pulpit pojawi się, kiedy po raz pierwszy włączysz komputer. Możesz korzystać z różnych elementów pulpitu, aby otwierać pliki i zarządzać nimi, zmieniać ustawienia systemu Windows, korzystać z internetu i wykonywać wiele innych czynności.

Socjotechnika – człowiek jako najsłabsze ogniwo bezpieczeństwa

Dzisiejszy krajobraz zagrożeń jest bardzo złożony. Cyberprzestępcy wykorzystują cały ich wachlarz, aby "porywać" komputery użytkowników i nielegalnie zarabiać pieniądze. Zagrożenia te obejmują różne rodzaje trojanów, robaki, wirusy oraz exploity, które umożliwiają szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji.

Jak spam odzwierciedla globalną gospodarkę

Ilość spamu w Internecie jest już tak duża, że na stałe wpisała się w nasze życie. Spotykamy go na co dzień, musimy z tym żyć, a spam jako globalne zjawisko zaczął odzwierciedlać zdarzenia globalnej gospodarki.Nie zauważymy tego otwierając własną skrzynkę i patrząc na reklamy. Jeżeli jednak przyjrzeć się temu zjawisku jako całości, wyraźnie widać, że tematy niechcianych wiadomości i ogólne tendencje w spamie są ściśle związane z globalną sytuacją finansową.

Zagrożenia ze strony portali społecznościowych

Korzystanie z serwisów społecznościowych jest obecnie tak mocno zakorzenione w naszych codziennych nawykach, że nie wyobrażamy sobie jak żyliśmy bez nich wcześniej. Ciężko znaleźć obecnie w pracy, szkole, kogokolwiek kto nie korzysta z żadnego z nich. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników.

Najpopularniejsze wirusy kwietnia 2010 wg Kaspersky Lab

Kaspersky Lab prezentuje jak co miesiąc listę najczęściej atakującego nas szkodliwego oprogramowania. Zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system KLoud Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych.

Jak zmniejszyć efekty graficzne (Windows Vista)

Windows Vista jest dość wymagającym sprzętowo systemem. Jeśli chcesz go zainstalować, a nie dysponujesz zbyt szybkim komputerem możesz przyspieszyć jego działania poprzez wyłączenie kilku efektów wizualnych i graficznych. Wyświetlanie okien i przejścia nie będą już tak atrakcyjne, ale praca na Viście powinna być bardziej komfortowa.

Jak wyłączyć kursor myszki ?

Kursor myszki zdecydowanie jest niezbędnym składnikiem graficznego systemu operacyjnego takiego jak Windows. Zdarza się jednak, że przynosi on więcej szkody niż pożytku. Gdy w jakiejś aplikacji bądź grze używamy trybu pełnoekranowego kursor może nam złośliwie migać utrudniając pracę lub rozrywkę.

Jak wyłączyć defragmentacje (Windows Vista)

Windows Vista posiada w domyślnych ustawieniach automatyczną defragmentacje. Uruchamia się ona samoczynnie i jeśli akurat siedzimy przy komputerze może ona znacząco spowolnić naszą pracę. Jest to irytujące i aby zapobiec takim incydentom lepiej wyłączyć automatyczne ustawienia i de fragmentować dyski o wybranej przez siebie godzinie.

Optymalizacja połączeń internetowych (Windows Vista)

Protokuł internetowy IPv4 powoli odchodzi do lamusa. Microsoft już w systemie Windows Vista pomyślał więc o wsparciu dla protokołu IPv6. Mimo wszystko większości domowych użytkowników dodatki te są nieprzydatne i zaleca się ich odinstalowanie w celu optymalizacji połączenia z Internetem.

Przyspieszamy dysk (Windows Vista)

Jeśli chcemy zwiększyć szybkość z jaką pracować będzie nasz dysk twardy pod systemem Windows Vista, musimy włączyć w nim buforowanie zapisu. Ustawienie to zalecane jest komputerom z ciągłym zasilaniem aby nie utracić danych. Włączenie buforowania powinno widocznie przyspieszyć zapisywanie plików.

Menu rozruchu –jak przekonfigurować ? (Windows)

Jeśli masz zainstalowany Windows 7 to powinien zainteresować Cie fakt że Microsoft wprowadził w nim pewne zmiany w menu rozruchu. Otóż po zainstalowaniu Windows 7 mianuje on siebie domyślnym systemem na komputerze – nie zawsze jednak musisz być tym usatysfakcjonowany. Sprawdźmy jak przywrócić inny system na pierwsze miejsce ?

Jak zablokować innym użytkownikom Menedżer zadań (Windows)

Jeśli pełnisz niewdzięczną rolę administratora domowego komputera, który jest używany przez wszystkich członków rodziny to zapewne chciałbyś uniemożliwić im kilka operacji. Jedną z nich jest Menedżer zadań, który odpowiada m.in. za aplikacje działające w tle. Jak to zrobić ??

REKLAMA