Redaktor Naczelny Tomasz Pyć tompyc@tk.pl Sekretarz Redakcji Karol Sobolewski no_rules@friko4.onet.pl Kodowanie ISO-8859-2 |
![]() Przegląd Medialny Nr 12/98 Skład wykonano w dniu 30.10.1998 |
|||
Copyright by Tomasz Pyć |
Nr 12(12) | rok wyd. I | 30 października 1998 | Archiwalia: http://www.tvp.com.pl/telekomputer/ |
SPIS TREŚCI Stąd można "skoczyć" do wybranego artykułu. 1.Od Redakcji 2.To jest prasa ! 3.Ochrona poczty 4.Defragmentator 2 5.Za darmo czyli gratis 6.Eureka 7.Spektrum - cyfrowy EOS 8.Oceny Widzów 9.Dowcipy 10.Tomb Rider II 11.El Nino - część 3 12.Cyfrowy film 13.W następnym wydaniu Strony TELEKOMPUTERA można też znaleźć pod adresem: http://www.tk.pl Skrzynka poczty elektronicznej i strony WWW zostały przeniesione na nowy serwer. Proszę to uwzględnić w swoich działaniach. Teksty zostały opracowane z pomocą komputera OPTIMUS PRESTIGE '98 - Ready for DVD, wypożyczonego z firmy Optimus S.A. oddział w Warszawie. |
Od Redakcji: Przepraszam za opóźnienie w wysyłaniu tego numeru. Miałem pewne problemy z pocztą elektroniczną. Zmieniłem "provider'a" (na lepszego, mam tę pewność). Wszystkich Państwa proszę o wyrozumiałość i o dokonanie zmian w swoich książkach adresowych. Nowy adres poczty podany jest w nagłówku przy moim nazwisku. Swoje strony i konto pocztowe przeniosłem do komputera w PAY Studio. Czasami wydaje mi się, że mam dużo szczęścia, że jednocześnie żyję w dwóch światach. Jeden to ten fizyczny, w którym trzeba rano zjeść śniadanie, wyjść z domu, kupić gazety, pojechać do pracy, i jeszcze coś tam. I ten drugi świat, komputerowy, internetowy, gdzie życie toczy się trochę inaczej, istniejący obok tego świata namacalnego. Oglądasz Polskę i... możesz dostać rozdwojenia jaźni. Co jest grane ? Przykład w artykule:To jest prasa ! do góry To jest prasa ! Wielu Polaków, przebywających zagranicą ma więcej kłopotów z zakupem polskich gazet niż z połączeniem się z Internetem. Szukają tam wszelkich wiadomości z kraju, także elektronicznych wydań naszych gazet. Dostałem w poczcie taki list: "Rany boskie, co sie tam u was dzieje ?" i dalej załączony tekst. Super Express * WIADOMOŚCI * KRAJ * 14-09-1998 Spowiedź zabójcy. 28-letni Krzysztof, jadąc samochodem po pijanemu, zabił dwie dziewczyny. Krzysztof najbliższe kilka lat spędzi w więzieniu. Jadąc po pijanemu zasnął za kierownicą i uderzył w dwie dziewczyny idące poboczem drogi. Obie zginęły. Kierowca uciekł, dopiero po paru miesiącach zgłosił się na policję. Wyrok sądu - 8 lat więzienia. Gdzie byłaś, mamo! - pytała czteroletnia Klaudia uprowadzona w sobotę spod swojego domu. 4-letnia Klaudia zniknęła sprzed bloku na tyskim osiedlu przy ul. Generała Andersa w sobotę około godz. 13. Dziewczynka znalazła się wczoraj w południe. Była ubrana w inne ciuszki, w rękach trzymała nie swojego misia. Policja poszukuje osoby, która uprowadziła małą Klaudię. Zabiła z zazdrości. 23-letnia Beata K. z Gliwic zadała dwadzieścia ciosów nożem 36-letniej Henryce B. Kobieta zabiła rywalkę za podrywanie męża. Niewierny Tomasz K. z ośmioma ranami pleców przebywa w szpitalu. Frytki przyprawiane heroiną. Właścicielka budki z frytkami stojącej w centrum Wrocławia oprócz przekąsek sprzedawała również narkotyki. 25-letnia Monika B. sama jest narkomanką, a w "towar" zaopatrywało się u niej kilkadziesiąt osób dziennie. Dziennie zarabiała 2-3 tysiące zł. Wybuchy w centrum Wrocławia. "Uzbrojeni" w kamery i aparaty fotograficzne gapie zaczęli się schodzić na miejsce już przed godziną 11. Choć deszcz lał jak z cebra, czekali cierpliwie. W sobotę po południu na ul. Traugutta w centrum Wrocławia saperzy wysadzili dwa budynki zniszczone przez ubiegłoroczną powódź. Dokładnie o godzinie 13 runął pierwszy budynek. Olsztyn w ogniu. Blisko 200 tys. widzów spędziło noc z soboty na niedzielę pod ruinami zamku w Olsztynie koło Częstochowy, żeby zobaczyć pokaz sztucznych ogni i laserów. Impreza zgromadziła tyle osób, ile przybywa w sierpniu na Jasną Górę podczas uroczystości pielgrzymkowych. Tak wyglądała Polska pewnego wrześniowego dnia według Super Expressu. No cóż, komentarza nie będzie, bo i cóż tu komentować ? Czy to prasa jest teraz taka, czy życie ? W każdym razie, "Welcome in Poland". Styl i pisownia oryginalne. /tp/ do góry Ochrona poczty w Outlook Express Ponieważ używanie poczty e-mail oraz elektronicznej sprzedaży staje się coraz częstsze, liczba poufnych informacji wymienianej przez Internet gwałtownie wzrasta. W rezultacie, powstała potrzeba uczynienia wiadomości e-mail bardziej bezpiecznymi i prywatnymi. Dodatkowo, wraz z rosnącą popularnością składników ActiveX, skryptów i apletów Java, wzrasta szansa na to, że zawartość HTML, którą otrzymujesz w wiadomości e-mail, mogłaby bez Twojej wiedzy i zgody zmodyfikować pliki na komputerze. Program Outlook Express zawiera narzędzia pomocne w ochronie przed oszustwami, zabezpieczaniu Twojej prywatności i ochronie przed nieautoryzowanym dostępem do Twojego komputera. Te narzędzia pozwalają wysyłać i otrzymywać bezpieczną pocztę e-mail i kontrolować potencjalnie szkodliwe wiadomości e-mail przy użyciu stref bezpieczeństwa. Strefy bezpieczeństwa programu Internet Explorer 4.0 są jak wizy, które są wystawiane przez niektóre kraje podróżującym. Jeśli kraj ufa Tobie, stempluje Twój paszport, aby podczas wizyty było możliwe podróżowanie do dowolnego miejsca. Jeśli dla jakiejś przyczyny kraj nie do końca Ci ufa, wyznacza limity gdzie możesz podróżować i co możesz robić podczas Twojego pobytu. Strefy bezpieczeństwa działają w ten sam sposób, jednak to Ty kontrolujesz jak dużo wiadomości e-mail i stron sieci Web ma dostęp do Twojego komputera. Strefy bezpieczeństwa dostarczają zaawansowane metody ochrony Twojego komputera i Twojej prywatności bez przerywania ciągłymi ostrzeżeniami. Program Outlook Express pozwala wybrać, w której strefie znajdzie się Twoja poczta przychodząca - w Strefie internetowej czy w Strefie witryn z ograniczeniami. Decyzja zależy od tego, czy masz zaufanie do aktywnej zawartości (np. formantów ActiveX, skryptów i apletów Java) i czy zależy Ci na nieskrępowanym uruchamianiu tej zawartości na Twoim komputerze. Dodatkowo, dla każdej strefy zabezpieczeń, możesz wybrać Wysoki, Średni, Niski lub Niestandardowy poziom zabezpieczeń. Aby zmienić swoje ustawienia stref bezpieczeństwa dla programu Outlook Express, kliknij menu Narzędzia, kliknij polecenie Opcje a następnie kliknij kartę Zabezpieczenia. (Uwaga: Zmiana ustawień dla Strefy internetowej lub Strefy witryn z ograniczeniami zmieni także te ustawienia dla programu Internet Explorer i odwrotnie.) Teraz kilka zdań o identyfikatorach cyfrowych.Aby używać bezpiecznej poczty e-mail w programie Outlook Express, potrzebujesz identyfikatora cyfrowego. Identyfikatory cyfrowe (nazywane także certyfikatami) dają sposoby na udowodnienie swojej tożsamości w Internecie, podobnie jak sposób w jaki dowód osobisty lub inne dokumenty tożsamości identyfikują ludzi. Identyfikatory cyfrowe pozwalają Ci podpisywać Twoje wiadomości e-mail tak, aby adresaci mogli się upewnić, że wiadomość przyszła od Ciebie i nie została zmieniona przez niepowołane osoby. Identyfikator cyfrowy pozwala również innym osobom wysyłać Ci zaszyfrowane wiadomości. Aby uzyskać więcej informacji, szukaj tematu "status zaufania identyfikatora cyfrowego" w indeksie pomocy programu Outlook Express. Jak pobiera się identyfikator cyfrowy ? Swój certyfikat cyfrowy możesz uzyskać od urzędu certyfikacyjnego, organizacji odpowiedzialnej za wystawianie identyfikatorów cyfrowych i ciągłš weryfikację, czy identyfikatory cyfrowe są nadal ważne. Możesz następnie wysłać swój identyfikator cyfrowy do każdego, kto może potrzebować go do wysyłania Tobie zaszyfrowanych wiadomości oraz możesz używać tego samego identyfikatora do wysyłania podpisanych wiadomości. Verisign, Inc. jest pierwszym komercyjnym urzędem certyfikacyjnym i polecanym przez Microsoft dostarczycielem identyfikatorów cyfrowych. Dzięki specjalnej ofercie firmy VeriSign użytkownicy programu Microsoft Internet Explorer 4.0 mogą bezpłatnie uzyskać osobisty identyfikator cyfrowy, którego będą mogli używać do identyfikacji swojej osoby przed przyjaciółmi, wspólnikami oraz serwisami online przy wysyłaniu bezpiecznej poczty e-mail. Zajrzyj też koniecznie na stronę: http://www.microsoft.com/ie_intl/pl/ie40/oe/certpage.htm Używanie identyfikatora cyfrowego: Przed wysyłaniem podpisanej przez Ciebie poczty, musisz skojarzyć swój identyfikator cyfrowy z kontem e-mail, dla którego chcesz go używać. Aby to uczynić, kliknij menu Narzędzia oraz kliknij polecenie Konta. Wybierz konto, dla którego chcesz używać Twojego identyfikatora, kliknij Właściwości, a następnie kliknij kartę Zabezpieczenia. Zaznacz pole wyboru o nazwie Używaj cyfrowego ID przy wysyłaniu bezpiecznych wiadomości, a następnie kliknij przycisk Identyfikator cyfrowy. Wybierz identyfikator cyfrowy, który chcesz skojarzyć z tym kontem (zostaną pokazane tylko identyfikatory cyfrowe z tym samym adresem e-mail jak adres e-mail konta). Tworzenie kopii zapasowej Twojego identyfikatora cyfrowego: Część Twojego identyfikatora cyfrowego jest niezastępowalnym prywatnym kluczem, który jest przechowywany na Twoim komputerze. Jeśli klucz prywatny zostanie zagubiony, nie będzie możliwe wysyłanie podpisanej poczty czy czytanie zaszyfrowanej poczty przy pomocy tego identyfikatora cyfrowego. Wysoko zalecane jest utworzenie kopii zapasowej Twojego identyfikatora cyfrowego na wypadek uszkodzenia lub w jakiś inny sposób uniemożliwienia odczytu plików zawierających identyfikator cyfrowy. Aby utworzyć kopię zapasową Twojego oryginalnego identyfikatora cyfrowego, uruchom program Internet Explorer, kliknij menu Widok i następnie kliknij polecenie Opcje internetowe. Kliknij kartę Zawartość i następnie kliknij przycisk Osobiste. Przyciski Importuj i Eksportuj na tej stronie pozwolą zarządzać Twoimi identyfikatorami cyfrowymi. Bezpieczna poczta E-mail: Teraz, gdy już masz identyfikator cyfrowy, możesz wysyłać bezpieczną pocztę e-mail. Bezpieczna poczta e-mail w programie Outlook Express chroni komunikację internetową na dwa sposoby: poprzez cyfrowe podpisy i szyfrowanie. Używając podpisów cyfrowych, możesz podpisywać swoją wiadomość e-mail unikatowym identyfikatorem, który upewni osobę odbierającą wiadomość, że jesteś prawdziwym nadawcą wiadomości oraz, że nie została ona zmieniona przez niepowołane osoby podczas przesyłania. Szyfrowanie wysyłanych przez Ciebie wiadomości e-mail daje pewność, że nikt poza zamierzonym adresatem nie przeczyta zawartości wiadomości w czasie jej przesyłania. Ponieważ program Outlook Express używa standardu S/MIME, inne osoby mogą czytać redagowaną przez Ciebie bezpieczną pocztę e-mail, przy użyciu programów obsługujących tę technologię. Ty również możesz czytać wiadomości zredagowane przez inne osoby przy użyciu programów poczty e-mail, obsługujących technologię S/MIME. Program Outlook Express ma wbudowane opcje bezpiecznej poczty e-mail i dostarcza łatwy w użyciu interfejs dla tych właściwości: res://msimnui.dll/secure.gif. Wysyłanie podpisanej poczty. Podpisana wiadomość e-mail pozwala adresatowi zweryfikować Twoją tożsamość. Aby cyfrowo podpisać wiadomość e-mail, kliknij menu Narzędzia a następnie kliknij polecenie Podpisz cyfrowo (lub użyj przycisku na pasku narzędzi wiadomości). Aby wysłać podpisaną pocztę, musisz mieć swój własny identyfikator cyfrowy (zobacz powyżej). Otrzymywanie podpisanej poczty. Podpisana wiadomość e-mail od innych osób pozwala Ci zweryfikować autentyczność wiadomości - czy wiadomość jest od przypuszczanego nadawcy i czy nie została zmieniona przez niepowołane osoby podczas przesyłania. Podpisane wiadomości e-mail są oznaczone specjalnymi podpisanymi ikonami e-mail. Jakiekolwiek problemy (opisane w ostrzeżeniach zabezpieczeń programu Outlook Express) z podpisaną pocztą e-mail, którą odbierasz, mogą oznaczać, że została ona zmieniona przez niepowołane osoby lub nie jest od oczekiwanego nadawcy. Wysyłanie zaszyfrowanej poczty. Szyfrowanie wiadomości e-mail zapobiega przeczytanie jej przez inne osoby podczas przesyłania. Aby zaszyfrować wiadomość e-mail, potrzebujesz identyfikatora cyfrowego osoby, do której wysyłasz e-mail. Identyfikator cyfrowy musi być częścią wpisu tej osoby do książki adresowej. Aby wysłać zaszyfrowaną pocztę, kliknij menu Narzędzia a następnie kliknij polecenie Szyfruj (lub użyj przycisku z paska narzędzi wiadomości). Otrzymywanie zaszyfrowanej poczty. Gdy otrzymasz zaszyfrowaną wiadomość e-mail, możesz przypuszczać, że wiadomość ta nie została przeczytana przez nikogo innego. Program Outlook Express automatycznie rozszyfrowywuje wiadomości e-mail, zakładając, że masz zainstalowany prawidłowy identyfikator cyfrowy na swoim komputerze. Wysyłanie Twojego identyfikatora cyfrowego do innych osób. Aby inne osoby mogły Ci przysyłać zaszyfrowaną pocztę, muszą oni mieć Twój identyfikator cyfrowy. Aby wysłać go do nich, po prostu wyślij podpisany cyfrowo e-mail (zobacz powyżej) i program Outlook Express automatycznie dołączy Twój identyfikator cyfrowy. Pobieranie identyfikatorów cyfrowych innych osób. Aby wysyłać innym osobom zaszyfrowaną pocztę, potrzebujesz ich identyfikator cyfrowy. Program Outlook Express jest pierwszym programem e-mail, który pozwala Ci pobierać identyfikatory cyfrowe poprzez usługi katalogowe. Aby znaleźć identyfikator cyfrowy, kliknij menu Edycja a następnie kliknij polecenie Znajdź osoby. Wybierz usługę katalogową, która ma identyfikatory cyfrowe (taką jak usługa katalogowa VeriSign), wprowadź nazwę adresata lub adres e-mail w odpowiednie pola wyszukiwania i następnie kliknij przycisk Znajdź. Wybierz adresata z okienka rezultatów i kliknij przycisk Dodaj do książki adresowej. (Innym sposobem uzyskania identyfikatora cyfrowego innej osoby jest otrzymanie od niej podpisanej cyfrowo wiadomości. Aby dodać identyfikator cyfrowy z podpisanej wiadomości do książki adresowej, kliknij menu Plik oraz kliknij polecenie Właściwości. Kliknij kartę Zabezpieczenia i kliknij przycisk Dodaj identyfikator cyfrowy do książki adresowej. Zmienianie statusu zaufania dla identyfikatora cyfrowego: Kiedy dodasz identyfikator cyfrowy innej osoby do swojej książki adresowej, ma on skojarzony status zaufania oznaczający czy ufasz osobie, grupie lub korporacji, dla której ten identyfikator cyfrowy został wystawiony. Jeśli właściciel identyfikatora cyfrowego ostrzega Cię, że on lub ona podejrzewa, że prywatny klucz identyfikatora cyfrowego został narażony, będzie możliwa zmiana statusu zaufania na "Bezwarunkowo niezaufany." Aby uzyskać więcej informacji, poszukaj tematu "status zaufania identyfikatora cyfrowego" w indeksie pomocy programu Outlook Express. /Microsoft - tekst oryginalny, przyp. tp/ do góry Defragmentator dysków 2 Jedno z narzędzi (programów) obsługi dysku. W starszych wersjach systemów operacyjnych nieobecny, dostępny jako "narzędzie" w np. "Norton Utility". W WIN 95 i NT powiązany z systemem. Służy do scalania zawartości dysku po kasowaniu części danych lub odinstalowaniu oprogramowania. Większość oprogramowań instalowana jest w najbliższym wolnym miejscu dysku ( zaraz za poprzednio zainstalowanym oprogramowaniem ). Spowodowanie "dziury" w ciągłości zapisu za pomocą kasowania lub odinstalowania spowoduje to, że następna instalacja stara się wykorzystać puste miejsce. Jeśli się zmieści w całości to wszystko jest w porządku. Jeśli jej wielkość przekroczy wielkość "dziury" to zapis jest dzielony pomiędzy "dziurę" a następne wolne miejsce. W skrajnych przypadkach ( kilkanaście, kilkadziesiąt "dziur") program zainstaluje się prawidłowo, ale prędkość jego odczytu odczuwalnie spadnie. Dzieje się tak dlatego, że głowica czytająca dysku wykonuje dodatkowe "skoki" od fragmentu do fragmentu programu, by odczytać go w całości. Większa ilość takich skoków powoduje opóźnienia odczytu. Defragmentator powoduje scalenie i przepisanie "kawałków" oprogramowania, tak aby tworzyły jeden ciągły zapis. Uwaga, defragmentacji nie wolno przerywać inaczej niż poprzez przewidziane funkcje lub (Esc). W przypadku wyłączenia komputera, zaniku zasilania lub użycia przycisku "Reset" możemy stracić scalany program lub nawet cały zapis na dysku. Istnieją programy lub fragmenty programów (np. systemowe), które posiadają stałe miejsce zapisu na dysku. Programy te nie podlegają defragmentacji. Piotr Kurek. do góry Za darmo czyli gratis My Polacy kochamy wszysto to, co możemy uzyskać za darmo. O sposobie założenia własnego konta na serwerze Krakowskiego Komercyjnego Internetu (KKI) informowała już prasa, ale my jeszcze nie. No to proszę, oto stosowna informacja. "Witamy na naszym serwerze http://www.kki.net.pl/ bezpłatnych kont e-mail i WWW. Łącznie na e-mail i strony WWW dla każdego przeznaczone jest 3 MB. Na wstępie przypominamy, iż obszar oddany do Waszej dyspozycji wynosi łącznie (na e-mail oraz strony WWW) 3 MB. W jakich proporcjach zostanie on wykorzystany, K.K.I. uznał pozostawić decyzje wyboru użytkownikom naszego bezpłatnego serwera. Aby mieć możliwość założenia oraz edycji stron WWW należy najpierw założyć na naszym serwerze bezpłatne konto e-mail. W momencie jego założenia, jednocześnie zostaje utworzony katalog stron WWW, którego nazwa jest identyczna jak login konta e-mail. PRZYKŁAD * login: iksinski * założona skrzynka e-mail: iksinski@kki.net.pl * utworzony katalog stron WWW: /iksinski/ Edytować strony WWW można poprzez FTP do www.kki.net.pl. Zalogowanie polega na podaniu własnego login oraz hasła. WARUNKI ISTNIENIA NA NASZYM SERWERZE STRON WWW Nie mogą one naruszać prawa oraz dobrych obyczajów. Szczególnie zabronione jest zamieszczanie stron zawierających sex oraz linków do takich stron. Umieszczenie w dowolnym miejscu na swoich stronach logo K.K.I.: NA STRONACH MOŻNA ZAMIESZCZAĆ FORMULARZE I LICZNIK. K.K.I pracuje nad przekazaniem użytkownikom naszego bezpłatnego serwera możliwości edycji stron WWW bezpośrednio z przeglądarki WWW. O jej zaistnieniu niezwłocznie wszystkich poinformujemy. /w artykule wykorzystano tekst ze stron KKI - tp/. do góry Eureka W Telewizji Edukacyjnej przejęliśmy tytuł starej audycji i staramy się kontynuować jej tematykę. Oto zamierzenia na grudzień...Po przeprowadzonych w środowisku informatyków i w Telewizji Edukacyjnej konsultacjach wyłonił się problem zorganizowania audycji telewizyjnej dot. budowy społeczeństwa informacyjnego w Polsce. Na przełomie listopada i grudnia (30 listopada - 2 grudnia 1998) odbędzie się w Poznaniu 2 Kongres Informatyki Polskiej. Na kongresie tym zostanie przyjęty "Pakt na rzecz budowy w Polsce Społeczeństwa Informacyjnego". Myślę, że nasz nowy program Eureka (emitowany będzie 29.12.1998, o tytule - "Społeczeństwo Informacyjne") można zbudować na takim schemacie: 1. Edukacja; 2. Praca 3. Rozrywka - czyli na działaniach, które są "dolą" każdej jednostki w społeczeństwie. Prosiłem moich redakcyjnych kolegów, by nie sugerowali się hasłowym charakterem w/wym. tematów i rozwinęli je twórczo. Prosiłem też o konkretne pomysły do audycji TV. Podałem pod rozwagę pierwsze skojarzenia: edukacja - oczywiście informatyczna i informacyjna i tu np. czy uczyć w przedszkolu posługiwania się telefonem ? Czy wyższe uczelnie znikną kiedyś, a ich miejsce zajmie edukacja poprzez sieć (dzisiaj Internet). Co wtedy stanie się z kadrą naukową ? Gdzie prowadzić się będzie badania naukowe? Praca: jakie są szanse na zrealizowanie pomysłu na "telepracę" ? Czy są już może podstawy techniczne do tworzenia i realizacji audycji TV w warunkach domowych i wysłania jej do odbiorców poprzez sieć ? Rozrywka: nie tylko gry komputerowe, prosiłem by uwzględnić możliwość zaistnienia telewizji interaktywnej, systemu pay-per-view, video-on-demand, ściągania poprzez sieć utworów muzycznych, sprawdzić biblioteki sieciowe, itd, itp. Prosiłem o wszelkie pomysły, które nawet mogły wydawać się szalone. Tak ich zachęcałem, a co z tego wyjdzie przekonamy się 29 grudnia 98. /tp/ do góry Spektrum - cyfrowy EOS W programie Telekomputer (emisja 10.11.1998) powtórnie zobaczycie Państwo aparat, który pokazaliśmy w marcu 1998 roku, tyle że w SPEKTRUM. Liczne listy od telewidzów spowodowały powtórzenie tematu, ale z małymi zmianami. Niżej tekst lektorski z felietonu o aparacie Kodak z serii EOS. "No i stało się to, co wielu przewidywało. Aparaty cyfrowe zdobywają coraz większą popularność.I to nie tylko te "pstrykacze", przeznaczone dla przeciętnego użytkownika. Niektóre firmy postanowiły opanować rynek profesjonalny. W naszym programie SPEKTRUM (marzec 1998 r.) pokazaliśmy taki sprzęt dla ludzi zawodowo trudniących się fotografią. Współpracuje (ten aparat) z popularnymi "pecetami" i "makami". Podłączany jest do złącza SCSI". Do obróbki zdjęć wymaga popularnego programu Photoshop. To pierwsza porcja danych technicznych. Wygląda masywnie i ma taką trochę ciężkawą sylwetkę. Od góry jest to solidny aparat fotograficzny, z wymiennymi obiektywami. Od dołu masywna skrzynka na twardy dysk, o pojemności 260 megabajtów ( To jest niezły wynik i dlatego można zmagazynować w nim 189 zdjęć) i akumulator. Ma wymienne obiektywy od lustrzanki Canon. Tak, można zastosować obiektyw szerokokątny i teleobiektyw. Aparat nie potrzebuje błony filmowej i ponadto odpada obróbka chemiczna. Koniec ze szkodliwymi dla zdrowia związkami srebra, nie ma wywoływacza i utrwalacza. A co jest ? Jest tylko elektronika. Z przodu dominującym elementem jest oczywiście obiektyw. Pierwsze ciekawostki mieszczą się na tylnej ściance. Lewy dolny róg - gniazdo do podłączenia zasilacza. Z prawej strony u dołu - gniazdo do połączenia z komputerem. Trochę wyżej, z prawej strony - mikrofon i przycisk włączający. W tym aparacie przewidziano możliwość nagrywania komentarza do wykonywanego zdjęcia. Podobno to jedyny taki aparat cyfrowy z dźwiękową funkcją. Przy lewej krawędzi - przycisk do usuwania nieudanych zdjęć i przycisk do ustawiania kolejnego urządzenia podłączonego do portu SCSI. Wyżej - wyświetlacz z informacjami: o stanie naładowania akumulatora, ilości zdjęć jakie można jeszcze wykonać i numerze złącza SCSI. Te nasze wyjaśnienia są niepełne, bowiem pojawiają się tam jeszcze informacje o usuwaniu zdjęć i błędach. Na górze centralne miejsce zajmuje wizjer, taki jak w klasycznym aparacie fotograficznym. Przystosowanie aparatu do zdjęć wymaga niemałych zabiegów. Bardzo wiele funkcji ustawia się na górnej ściance. Z prawej strony znajduje się kolejny wyświetlacz ciekłokrystaliczny. Można wybrać, pomiędzy innymi, opcję wykonywania pojedyńczych zdjęć lub całej serii. Wszystko przy jednym naciśnięciu spustu. Jedno zdjęcie lub cała seria. Ten ekran służy też do ustawiania czasu ekspozycji. Można ręcznie wybrać przysłonę. Dużą zabawą jest ustawianie punktu, w którym aparat będzie automatycznie wybierał ostrość. Ten punkt może być pośrodku wizjera, z lewej strony lub z prawej. Można wybrać wiele punktów i wtedy aparat próbuje dopasować ostrość do linii. Opisanie wszystkich informacji, pokazywanych na tym ekranie, wykracza poza ramy tego artykułu. Przeniesienie wykonanych zdjęć do komputera wymaga użycia do tego celu oprogramowania dołączanego do aparatu, odpowiedniego kabla i typowego Photoshopa. W komputerze musi być złącze SCSI. Dalej sprawa jest prosta. Wszystkie zdjęcia można poddać obróbce. Tak jak inne w programie Photoshop". /tp/ do góry Oceny Widzów Publikuję bez skrótów. Życie nie pieści, pieśćmy się sami...Witam Pana !!! We wtorkowym bloku telewizji edukacyjnej, oglądając "Telekomputer", zobaczyłem adresy stron internetowych. Przejrzałem je. Są ciekawe, choć przyznać muszę,że nie dorównują programom. I dobrze. Programy tworzone przez Pana lub z Pana pomocą, są wspaniałe !!! Oglądam je z prawdziwą przyjemnością !!! Szkoda tylko, że są tak krótkie i pojawiają się rzadko. Dawniej programy o podobnych tematach, nadawane były jednego dnia w wystarczającej ilości. Obecna ramówka (odnoszę takie wrażenie) powoduje ich rozdrobnienie, a co gorsze, trudno jest znaleźć interesujący mnie program. Mam nadzieję, że wrócicie do dawnego sposobu nadawania. Każdego dnia jeden temat. Przydałby się również program o tematyce typowo komputerowej, bez tego chłamu gier, coś na kształt dawnej, "Komputerowej szkoły Marka Peryta". Jest w telewizjach europejskich tyle ciekawych programów o takiej tematyce, a może i u nas ... Kończąc, życzę sukcesów i więcej czasu antenowego !!!!! Drugi list, tego samego autorstwa: Witam Pana!!! Obejrzałem ostatni Telekomputer i jako stały widz Pana programów, pozwolę sobie (?) na wyrażenie opinii. Tematyka programu bardzo interesująca i na czasie, ale jeśli chodzi o sposób przekazywania informacji, to jak dla mnie jest zbyt chaotyczny. Moim zdaniem, taka konwersacyjna opcja programu, byłaby dobra, gdyby miał Pan do dyspozycji godzinę, a nie kwadrans. /zmontowałem tu felieton z nagrania w Studiu Wirtualnym TVP S.A. i zastosowałem dynamiczny sposób montażu ujęć, taka teraz moda. - przyp. tp/ W tak krótkim czasie (tak myślę) lepiej zdawał egzamin poprzedni styl nadawania programu,tzn: filmowa,treściwa, krótka wiadomość i precyzyjny komentarz. A teraz na temat aparatów cyfrowych. Są wspaniałe,bardzo łatwe w użyciu, ALE !!!!. No właśnie. Szokująco wysokie ceny,jeśli chodzi o sprzęt wykonujący przyzwoite zdjęcia,duży koszt wykonywanych odbitek, czasami kłopotliwe oprogramowanie itd...... Moim zdaniem , dzisiejsze aparaty cyfrowe, dostępne cenowo dla przeciętnego człowieka nie są warte zachodu. Lepiej kupić dobry, niedrogi tradycyjny aparat i skaner, a efekty będą o niebo lepsze. Obecnie popularne aparaty cyfrowe należałoby traktować (póki co) jako ciekawostkę. Mógłbym jeszcze wyliczyć sporo wad takich TANICH ??? aparatów popartych pewnymi moimi doświadczeniami, ale wiem ,że Pan bardzo dobrze o tym wie. Przesyłam Panu fotografię moją i mojej córki wykonaną takim popularnym aparatem. Mały format na komputerze jako tako, im większy tym gorzej, o odbitce na papierze nawet szkoda gadać. Kończąc, pozdrawiam Pana i Panów którzy współpracowali w Telekomputerze. Życzę WIĘCEJ czasu antenowego. Odpowiedziałem i... kolejny list: Witam Pana!!! Dziękuję za list!!!.Przeczytałem go z wielką uwagą i przyjemnością. /.../ Co do aparatów cyfrowych, nie twierdzę że, skoro mnie nie stać na sprzęt profesjonalny lub amatorski, ale umożliwiajšcy robienie dobrych zdjęć, to programy prezentujące takie nowości nie powinny być pokazywane, wręcz przeciwnie !!! Wszelkie nowości techniczne, z każdej dziedziny, fascynują mnie i wiem że, widzowie proszą o takie programy, ale jestem realistą. /.../ Dużą niespodziankę sprawił mi Pan dołączając Telekomputer-Przegląd medialny. Czytałem z przyjemnością , wszystkiego po trochu, ciekawe informacje podane w prosty, wyrazisty sposób i humor. Często odwiedzam Pana stronę, robi się coraz ciekawsza, mam nadzieję, że czas pozwoli mi na obejrzenie następnych Pana programów. Kończąc, pozdrawiam Pana!!!. Co do wykorzystania fragmentów moich listów... Jeśli uważa Pan że, moje przemyślenia są coś warte, to proszę to robić bez ograniczeń. Łączę wyrazy szacunku... /imię i nazwisko do wiadomości redakcji/. Uważam. /tp/ do góry Dowcipy - Wiecie jaka jest najlepsza polska konserwa ? - ? - Organy w Oliwie. Na swojej stronie internetowej będę likwidował dział "Dowcipy". Nie ma sensu konkurować z innymi. Żeby jednak nie tracić zgromadzonego zbioru powoli przeniosę wszystko tutaj. Don't think but compute. Nie ma jutra bez komputra. Jak żegnają się pobożni informatycy ? W imię Ojca i Syna i Ducha świętego, ENTER. Zmarł Bill Gates (kiedyś to się zdarzy) i stanął u wrót niebios. Św. Piotr: Będziesz miał wybór, rozejrzyj się wokół, jesteś w niebie. Zstąp też do piekieł i zobacz co Szatan ma do zaoferowania. Sprawdź wszystko i potem powiesz mi jaki jest Twój wybór. Bill rozejrzał się po niebie. Wiele posępnych postaci snuło się wokół i śpiewało hymny, wychwalając Pana. Zstąpił też do piekieł. Ujrzał cudowne, słoneczne plaże, pełne atrakcyjnych kobiet. Podawano tam chłodne i pyszne napoje, których nigdy nie można było wypić do końca. Bardzo się to Billowi podobało. Wrócił do Św.Piotra. Gates: Słuchaj, wiem, że robisz w niebie wiele dobrej roboty, ale piekło wydaje się lepsze. Jest lepiej "dopracowane". Nie obraź się, ale wybieram piekło. Św. Piotr: Nic nie szkodzi, będzie jak zechcesz. Bill znowu znalazł się w piekle. Wpadł po szyję do kotła ze smołą. Tu miał spędzić wieczność. Nie było odwrotu. Gates: Hej! Św. Piotrze! Gdzie są te piękne dziewczyny, piaszczyste plaże i chłodne drinki ? Św. Piotr: Przepraszam jeśli jesteś niezadowolony, ale widziałeś tylko wersję "demo". do góry Tomb Rider II W tym wydaniu "PM" chciałbym zaprezentować Wam jedną z najpopularniejszych gier na świecie. Tomb Rider II jest grą stworzoną przez bardzo ostatnio pracowitą firmę Eidos (znana np. z "Commandos, behind enemy lines", którą prezentowałem w poprzednich numerach). Tomb Rider II należy do rodzaju gier zwanego w skrócie SPP (second perspective person - czyli obraz oglądany jest nie oczyma bohatera lecz kamery ustawionej za nim). Niestety nie mogę jej porównywać do części pierwszej, gdyż nie miałem z nią styczności, ale z relacji moich znajomych wiem, że ta jest znacznie lepsza pod względem grafiki (gra najlepiej pracuje z akceleratorem grafiki 3D), i troszeczkę lepsza pod względem złożoności i scenariusza. Bohaterką gry jest znana wszystkim starym wyjadaczom Lara Croft, która - jak to niektórzy określają - ze swoimi dwoma "Tombami" podbija świat. ;-))) Lara ma za zadanie odnaleźć zaginiony przed wiekami miecz ukryty gdzieś w gobowcach na terenie Chin. Grę rozpoczynamy zatem w jaskiniach znajdujących się pod Murem Chińskim, jednakże po chwili akcja przenosi się do Wenecjii i kolejno na platformę wiertniczą na jakimś morzu, kilkadziesiąt metrów pod wodę do wraku statku, w góry Tybetu itd. Na nieszczęście nasze poziomy gry nie posiadają haseł, więc co za tym idzie nie mogę ich Wam przekazać i sami musicie przebrnąć przez nią od początku do końca. Jest jednak małe światełko nadziei. Jeżeli znaleźliście się w miejscu dla Was bez wyjścia i jesteście gotowi zrobić wszystko, aby przejść dalej, to proponuję przejrzeć sieć Internet, gdyż tam znajdują się save'y do poszczególnych poziomów, a przy odrobinie szczęścia będziecie mogli znaleźć instrukcje, dotyczące sposobu otrzymania wszystkich rodzajów broni, przejścia do następnych etapów oraz tzw. walkthrow - czyli opisy jak przejść całą grę od deski do deski. To tyle na razie. Muszę zabrać się za kolejny etap. Cześć. /ks/ do góry El Nińo - część 3 Pamiętacie Państwo jeszcze te stare artykuły o "El Nińo" ? Zawsze możecie zajrzeć do archiwaliów, np. do PM Nr.3 lub do PM Nr.10 A zaczynał się ten artykuł tak: "Jest takie zjawisko meteorologiczne, podobno lokalne, którego skutki odczuwane są na wszystkich kontynentach. Ostatnio stało się szalenie modne, w prasie, radiu i telewizji. W Internecie można wyszukać tysiące artykułów na ten temat. Cała sprawa zwykle występuje pod koniec roku i dlatego peruwiański rybak nazwał go "El Nino - dzieciątko". To opisywane przez nas zjawisko jest faktem przyrodniczym, bardzo często opisywanym w prasie i mocno obecnym w Internecie. Trzeba jednak zgodzić się z amerykańskimi popularyzatorami wiedzy, że nie wszystkie rzeczy, które o nim czytacie i słyszycie są prawdziwe. Uporządkujemy wiadomości zaczerpnięte z artykułów prasowych i z sieci. El Nińo - zjawisko to wynika z wzajemnego oddziaływania pomiędzy powierzchniowymi wodami oceanu i stykającą się z nimi warstwą atmosfery, w tropikalnej (równikowej) strefie Pacyfiku. To jest dynamiczny proces. W układzie ocean-atmosfera rozpoczynają się zmiany, które wyznaczają początek zjawiska. Opis procesów fizycznych jest dość skomplikowany. Wiadomo jednak, że "cała sprawa" oscyluje pomiędzy dwiema stanami: ciepłym - El Nińo i zimnym - La Nińa. Są także stany, które można uznać za obojętne. Naturalny okres zmian wynosi 3 - 4 lata. Trzeba od razu wyjaśnić, że siły zewnętrzne, pochodzące z erupcji wulkanicznych (podwodnych lub lądowych) nie mają żadnego związku z El Nińo. Plamy na słońcu też nie mają z tym związku. Zjawisko występuje nieregularnie, w przybliżeniu co dwa do siedmiu lat. Każde El Nino trochę różni się od poprzednich, co do wielkości i okresu trwania. Wielkość (natężenie) może być zależne np. od anomalii temperaturowych wód powierzchniowych. Naukowcy porównują też natężenie występujących zjawisk. El Nino z lat 1982-1983 było najbardziej intensywnym w naszym wieku XX, z tych notowanych do 1997 roku. Przyjęto, że El Nino jest zjawiskiem lokalnym, ale można powiedzieć, że nie występuje tylko na Pacyfiku, choć jest to główny region, gdzie obserwuje się jego oddziaływanie. Jego wpływy sięgają oceanów Atlantyckiego i Indyjskiego. Lądy położone w pobliżu tych oceanów nawiedzane są przez klęski żywiołowe, które wymagają odrębnego opisu. do góry Cyfrowy film Chcę podać tu tylko krótką informację "handlową", ale związaną z cyfrowymi nośnikami. W PAY Studio (ul. Madalińskiego 39/41; odcinek ulicy pomiędzy Al. Niepodległości i Puławską; tuż przy pawilonie z apteką) możecie Państwo przegrać na dowolny nośnik magnetyczny swoje filmy z cyfrowej kamery (DV). Firma zajmuje się postprodukcją filmową i telewizyjną. Jest znana i uznana w tej branży. Podaję możliwe kontakty: tel.(0-22) 48 11 11 * fax 48 00 80 * strona w Internecie - http://www.pay.com.pl W tej firmie montuję program "Telekomputer", Jacek Fedorowicz montuje tu "Dziennik TV". Korzystamy oczywiście z bazy sprzętowej, umożliwiającej przegrania z kamer DV. do góry W następnym wydaniu... Kolejnego wydania należy spodziewać się około 15 listopada. Przewidujemy, że ukażą się następujące artykuły: Społeczeństwo Informacyjne - nadesłana korespondencja, Polska w Europie; Terraserver - największy atlas świata; Spektrum - artykuł z felietonu telewizyjnego; ... i jeszcze przynajmniej 5 artykułów. do góry I znowu jesteś już na końcu wydania elektronicznej gazetki. Jak zwykle dziękujemy
za cierpliwość. Autorzy - Tomasz Pyć i Karol Sobolewski dziękują Wam za uwagę. Plik
tekstowy ma objętość 42 332 bajty, rysunek tytułowy 9 899 bajtów. |