Chip 06-2014 PDF

Download as pdf or txt
Download as pdf or txt
You are on page 1of 115

DYSK NAS

-
ZA DARMO �104
ZASTĄP CiOOCiL .
CZTERY WYSZUKIWARKI, ,
.
KTÓRE CIĘ NIE ŚLEDZĄ �64
-
l J

KONIE �� . -�. � __

LECiALNECi
PIRACT A�36 .

CZAS APOKALIPSY: Świat po Windows XP�J2

ZARABIAJ TESTY CHIP-a:


Najszybsze rutery ACN

NA SWOJEJ ThinkPad X Carbon • 1


HTC One MS
STRONIE WWW �100 8 najlepszych gadżetów

TELEWIZORY OLED: Ojeden krokza daleko ?�12 ...


O D R E D AKCJ I

Sieci botów - sprytne maszynki do zarabiania pieniędzy. �6

Człowiek- najsłabsze ogniwo

N
ie, tym razem nie chodzi o bezpieczeństwo, choć właśnie w kontekście
zabezpieczeń najczęściej pojawia się to określenie. Niestety, skłonność
do wybierania haseł w rodzaju „12345" lub dawania zdalnego dostępu
do komputera każdemu, kto poda się za administratora, nie wyczerpu­
je listy ludzkich niedoskonałości ograniczających możliwości, jakie daje techno­
logia. Kolejna z nich, ujawniająca się z roku na rok coraz wyraźniej, to ograniczo­
na przepustowość i moc obliczeniowa naszych mózgów.
Żyjemy epoce natychmiastowej komunikacji. Naciskam przycisk »Wyślij«
i mój SMS, email albo wiadomość w komunikatorze w ciągu sekund dociera do
odbiorcy, który może znajdować się przy sąsiednim biurku albo po drugiej stro­
Konstanty Młynarczyk nie globu. Odległość przestała być ograniczeniem - w ludzkiej skali czas oczeki­
redaktor naczelny CHIP-a
wania na to, żeby komunikat dotarł do odbiorcy, jest praktycznie zerowy, nieza­
leżnie od tego, gdzie się ów odbiorca znajduje. A jednak na odpowiedź na maila
trzeba czekać czasem nawet kilka dni - czyżby objaw braku wychowania adresa­
ta? Otóż nie. Nie chodzi o to, że osoba, do której piszemy, nie uważa za stosowne
odpowiedzieć (przeważnie ... ). Po prostu wymagających działania informacji
przybywa szybciej, niż jesteśmy w stanie na nie reagować.
Dlatego, jeśli rozejrzycie się dookoła, zobaczycie, jak wygląda rzeczywistość
„natychmiastowej komunikacji". Chcesz natychmiastowej odpowiedzi? Zadzwoń.
Zadowala cię odpowiedź w ciągu kwadransa lub dwóch? Napisz SMS. Wystarczy,
że adresat odpowie w ciągu kilku godzin? Zaczep go na komunikatorze. Jeśli wy­
ślesz maila, licz się z tym, że odpowie nawet po kilku dniach. Nie dlatego, że jesteś
ignorowany. Dlatego, że my, ludzie, doszliśmy do granic możliwości naszej per­
cepcji i teraz to my stanowimy wąskie gardło światowej Sieci...

11
l ( i" - /
fe 111,;f(.( H-u t,lL. '[l�( l t{

[email protected]

NA PŁYCIE DVD PEŁNA WERSJA NAJLEPSZEGO PROGRAMU DO BACKUPU DANYCH•NAGRYWANIE WIELODYSKOWYCH


KOPII ZAPASOWYCH, ZINTEGROWANY RIPER AUDIO CD I ROZSZERZONA OBSŁUGA BLU-RAY •KONWERSJA WIELU
ZDJĘĆ JEDNOCZEŚNIE• PROWADZENIE DZIAŁALNOŚCI TYPU KOMIS, LOMBARD•SPORZĄDZANIE HARMONOGRAMU
TWORZENIA KOPII BEZPIECZEŃSTWA•SKUTECZNE USUWANIE PLIKÓW

Opis programów zamieszczonych n a płycie DV D wraz z instrukcjami dotyczącymi instalacji n a l'l 9 0

Niektóre aplikacje z płyty CHIP-a wymagają r ejestracji przez Internet. Rejestracja powinna zostać przeprowadzona
przed premierą kolejnego numeru magazynu. W przeciwnym razie może okazać się niemożliwa.

CZERW I E C 2 0 1 4 C H I P. P L 3
W NUMERZE 06/2014
TEMAT NUMERU TESTY, TECHNIKA, PORADY
36 Koniec legalnego pobierania 46 Testy sprzętowe
N iedawny wyrok Europejskiego Trybunału Sprawiedliwości może Testy najnowszego hardware'u oraz akcesoriów.
wywrócić polski Internet do góry nogami. Wielu na tym stra ci - czy 52 Testy oprogramowania
ktokolwiek zyska? Najnowsze a p li kacje, narzędzia, gry.
58 Top 1 O, czyli co warto kupić

AKTUALNOŚCI Na co warto wydać pieni ądze, a czego należy się wystrzegać . Rank i ng
6 Raport: Sieci botów urządzeń p rzetestowanych przez laboratorium CHIP-a.
Należące do cybergangsterów armie zombi zarabiają mili ony na wy­ 64 Bezpieczne szukanie bez Google'a. Test dyskretnych wyszukiwarek

kradzionej mocy obliczeniowej komputerów z całego świata. Ta przeglądarka wie o nas prawie wszystko, i to na nasze własne
16 Na mapie
życzenie. Komu się to nie podoba, ten powinien zmienić aplikację.
Kto, jak i skąd pobiera kopie popularnych seriali. Jeden z niechlub­ 67 Test ruterów AC
nych rekordów należy do naszych rodaków. WLAN tak szybki jak gigabi towy LAN - to obiecują rutery w nowym
18 Gadżety m iesiąca sta ndardzie 802.11 ac. Nasz test pokazuje jednak, że między testowa­
Czasem nawet nie wiesz, że ich potrzebujesz. Przedstawiamy cztery nymi modelami występują duże różnice.
urządzenia inne niż wszystkie. 72 Telewizory OLED
23 Czy za sieciowymi atakami stoi Rosja?
Z jednej strony mają wiele niezwykłych cech: świetne kolory, doskona­
Największy cyberatak na USA zdaje się mieć rosyjskie korzenie - po­ lą częstotliwość odświeżania. Z drugiej - zabójczą cenę. Czy OLED ma
dobnie jak trzy kolejne. w ogóle jaki ekolwiek szanse na rynku?
26 Produkt Roku 2014
76 Windows 8 przyjaźniejsze pecetom
Relacja z wręczania nagród CHIP Produkt Roku 2014. Odświeżona Ó semka jest teraz zdecydowanie Łatwiejsza w obsłudze.
28 Pyrkon 2014: konwent nie tylko dla miłośników fantastyki
Twórcy systemu zlitowali się nad użytkownikami klawiatur i myszek.
Najnowsze technologie mają coraz więcej wspólnego z fantastyką. 79 Większa wydajność SSD
Na Pyrkanie nie magio więc zabraknąć naszej redakcji. Jak uzyskać maksymalną wydajność pracy Wind ows? Wystarczy za­
3 2 Kłopotliwy spadek po Windows XP mienić dysk twardy na SSD. Postępując według wskazówek, poprawi­
Przez siedem lat banki i urzędy zwlekały z migracją z Windows XP. cie tempo działa nia całego peceta.
Teraz kończy się wsparcie dla tego systemu, a pozostają luki w zabez­ 82 Czy sprzęt IT nam szkodzi

pieczeniach. Fale radiowe, hałas, niebezpieczne materiały - sprawdzamy, jakie


standardy bezpieczeństwa urządzeń elektroni cz nych obowiązują
PREMIERY w Polsce i czy sprzęt w naszych domach je spełnia?
42 Aparat Nikon 1 AW1 84 Czy mój smartfon jest bezpieczny?
43 Aparat Panasonic Lumix DMC-GH NSA szpieguje internautów, appy kradną nasze dane, a ha kerzy - ha­
44 Smartfon HTC One MS sła. Słabo zabezpieczone smartfony nie strzegą prywatności i naraża­
45 Ultrabook Lenovo Thinkpad X1 Carbon ją użytkowni ków na straty. Pokazujemy, jak się przed tym chronić.

4 C H I P. P L CZERW I E C 2 0 1 4
Adres r ed akcji:
00-034 Warszawa. ul. Warecka 11 a, tel.: 22 44 88 OOO, faks: 22 44 88 003
WWW: chip.pl. e -m ail: r edak cja@chip. p l

Red akc ja :
Redaktor naczelny: Konstanty Młynarczyk

Ż r
Dyrektor artystyczny: Piotr S ok ołow ski
Sekretarz redakcji: Mo n i ka ube -Mama ki
Zespól: Bartłomiej Dramczyk. Tomasz Kulas, Andrzej Pająk. Jerzy Gozdek
s
r z z
Graficy: Karol Laskowski. Karol Pereptyś (Studio 27)
Ko ekt a : Katar yn a W i n s ta l
Stali współpracownicy: Grzegorz Bziuk, Jakub Korn. Jacek Miśkiewicz, Adam Suraj. Hieronim Walicki

Serwis intern elowy:


Redaktor naczelny: Konstanty Młynarczyk, Redaktor prowadzący: Tomasz Kulas
Zespół: Marcin Chmielewski. Tomasz Domański. Maciej Gajewski, Stanisław Kruk, Sylwia Zi mowska

W y da wc a
Burda Communications sp. z o.o.
00-034 Warszawa. ul. Marynarska 15. tel.: 22 360 38 00. tel./faks: 22 360 36 45
Zarząd: Margaret Ann Dowling, Justyna Namięta.
Sekretariat: tel.: 22 360 38 OO
Prokurent/Dy rektor Finansowy: Tomasz Dziekan
Doradca Zarządu ds. edytorskich: Krystyna Kaszuba. Publishing Director: Edyla Pudłowska
Brand Manager: Ewa Korzańska. lel.: 22 44 88 404

ul. M a ry
Reklama: Burda Media Polska Sp. z o.o
narska
p
15, Warszawa
www.bur d amedia. l
sekretariat biura rek lamy tel.: 22 360 36 00. faks: 22 360 39 80

Sales direclor men & s


Commercial Director of Advertising Sales. C orpo r ate P ub lishin g & Business Development: Barbara Topol
pe c ial interes!: Katarzyna Nowakowska

Handlowcy:
Head of Sales: Jacek Dąbrowsk i
tel : 2 2 360 3 6 32. e-mail: [email protected]
Senior Executive Account: Gabriela Pa w łow ska
tel.: 22 360 36 08, e-mail : [email protected]
Senior Executive Account: Sylwia Olszanka
tel.: 22 360 36 13, e-mail: sylw ia.olszank a@ burda me di . l
Senior ExecLitive Account: Edyta Słowińska
a p
tel : 22 360 36 19. e-mail: e dyta .sl owi nska@ bur d am edia.p l
Senior Executive Ac count Michał Topol
tel.: 22 360 42 11. e-mail: [email protected]
Senior Executive Account : W o jci ech Jagusz
tel.: 22 360 38 76. e-mail: [email protected]

Senior Sales Coordinalors:


Anna Urbaniak. anna. urbaniak@burd amedia.pl
Małgorzata [email protected]

Online Sales:
Head of Digital Sales: Kamil Kopka
tel: 22 360 38 94: kom: 793 543 043. e-mail: [email protected]
Sales Exe cutive Account: Anna Naparty
tel: 22 360 38 85, kom: 692 440 084, e-mail: an na.naparty@ guj.pl

zy s
Group Account Manager: Agnieszka Sass-Szczepkowska
tel: 22 36 03 888, kom: 600 207 172, e-rnait: ag ni eszka. ass@bu rdamedia.pl
Group Account Manager: Marek S m czak
tel: 22 360 3B 94, kom: 694 495 382, e-mail: [email protected]
Group Account Manager: Do minik U lański
tel: 22 36 03 890. kom: 694 495 363.e-mail:[email protected]

International Ad Sales Representatives


Burda International ltal y
Mariolina Siclari. International Advertising Sales Director
T. +39 02 9 1 32 34 66, [email protected]

Burda Community Network


Ger many
Vanessa Noetzel. T. +49 89 9250 [email protected]
Michael Neuwirth. T. +49 89 9250 3629. mic ha el.ne uwirt h@bur da.c om
98 Bezpieczne hasła, czyli sztuczki z pendrive'em Austria/Switzerland

Gdy hakerzy wyruszają na Iowy, nasze hasta przestają być bezpieczne.


Goran Vukota.
France/lu e mbourg x
T. +41 44 8 1 02 [email protected]

1 DD Ile warta jest moja witryna? 1


U K/ l ela d r n
Marion Badolle-Feick. T. +33 72 71 25 24. [email protected]

Jeannine Soeldner. T. +44 20 3440 [email protected]


Jak sprawdzić, ile może być warta konkretna witryna internetowa?
USA/Canada/Mexico
Jakimi narzędziami dysponuje internauta, a jakimi wlaściciel serwisu? Salvatore Zammuto. T. +1 212 884 48 24. [email protected]
Postaramy się odpowiedzieć nie tylko na te pytania. Produkcj a:
Kierownik: Tomasz Gaj da
1 D4 Ruter jako serwer pli ków Pre-Press: Jan Ku tyna, Adrian Stykowski, Łukasz Lewandowski

ż
Wystarczy kilka kliknięć, by na bazie nowoczesnego rutera zbudować
Kolportaż:
dysk sieciowy NAS pozwalający udostępniać pliki w domowej sieci Dyrektor kol porta u : Mariusz Ryznar.
e-mail: k olportaz@ burdamedia.pl
i Internecie.
11 D Tips&Tricks r sos o
Dział kolportażu Burda Media Polska Sp. z o.o.
53-238 W oc ław . ul. O t r w k i eg 7
tel./faks: 71 376 2B 21

p ó w y
Sprawdzone sztuczki ulatwiające pracę z systemem i aplikacjami.
Prenumerata reda kcy1na i s rzedaż num er w arc hi a ln ch :

TRENDY D ział pre numerat y:


53-238 Wrocław. ul . Ostrowskiego 7
tel.: 71 37 62 BBB. faks: 71 37 62 899
1 DB Kronika CHIP-a: GPS e-mail: [email protected]
Godziny pracy: 8.00-16.00
Pierwotnie przeznaczony dla wojska, dziś Global Positioning System do­
Nr konta: 54 1240 6074 1111 00103563 6165 Burda Communications sp. z o.o.
starcza informacji o lokalizacji prawie miliardowi cywilnych urządzeń. ul. Topiel 23. 00-342 War szaw a
Prenumerata w Internecie: magazyn.chip.p l/ pren ume r ata.html
1 D9 Zabytki informatyki: Oric-1
Przedstawiamy mato znany w Polsce 8-bitowy komputer Oric-1.
Prenumeratę można również zamówić w firmach:
RUCH SA. Kolporter SA (na teren ie k aj u).
s r
Niewielkie rozmiary oraz klawisze wykonane z gumy sprawiają,
Poczta Polska: jednostki firm właściwe dla miejsca zamie zka n ia (zagranic a) . RUCH SA: Oddział Krajo wej
Dystrybucji Prasy. 00-958 Warszawa.
skr. pocztowa 1 2; www.ruch.poi.pl. in f linia : 0-804 200 600 o
że przypomina on nieco pierwszy model ZX Spectrum.
Lic encja
©The Polish edition of The CHIP is pub lication of Burda Communications sp. z o.o.
licensed by Vogel Burda Holding GmbH, Poecistr. 11. 80336 M U n chen / Germany.
© Copyright of the trademark CHIP by Vogel Burda Holding GmbH. Poccistr.11. 80336 MUnchen/Germany.
CHIP jest wydawany w następujących krajach:
Niemcy, Chiny, Czechy, Grecja, I n di e, In d e ja , on z
ty
Malezja, Rosja, Rumunia. Singapur. Słowacja. Turcja, Ukraina. Węgry. Wio chy.
Druk: RR Don ne le Europe Sp. z o.o„ ul . Obrońców Modlina 11. 30-733 Kraków

"''"'
Nr indeksu: 321133 ISSN 1230-B 17x

STAŁE RUBRYKI
3„ ...... OD REDAKCJI
pbc
O �,_

90. . SPIS ZAWARTOŚCI PŁYTY nazwami zastrzeżonymi odpowiednich firm odnośnych właścicieli i zostały za mie zc s zo
Wszystkie nazwy handlowe i towarów. występujące w n ini ejszej publ ikacj i, są zna kam i towarowymi zastrzeżonymi lub
ne wyłącznie celem identyfikacji.
Wszelkie prawa autorskie zastrzeżone. Przedruk tekstów zamieszczanych na lamach CHIP-a i udoslępnianie materia­

94.
122.
... FREEWARE
.. ZAPOWIEDZI
tOw publikowanych w m edi ach elektronicznych oraz cytowanie, streszczanie, dokonywanie wyci�ów lub omawianie
wyników testów w każdym wypadku wymagają pisemnej zgody redakcji. Materiałów niezamówionych nie w racamy.
Za treść reklam redakcja nie odpowiada. Zastrzegamy sobie prawo do skracania nadesłanych tekstów. Zabroniona jest
z
bezumowna sprzedaż numerów bieżących i archiwalnych CHIP-a po cenie niższej od ceny detalicznej ustalonej przez
wydawcę. Sprzedaż p o cenie innej niż podana na oktadce jest nielegalna i grozi odpowiedzialnością karną.

mm Jesteśmy na facebook.com/CHIPPL

CZERW I E C 2 0 1 4 C H I P. P L 5
AKTU ALNOŚC I RAPORT

6 CH I P P L C Z E RW I EC 2 0 1 4
JAK SIĘ BRONIĆ
Komputer staje się częścią sieci botów
dopiero wtedy, kiedy cybergangsterzy
zainstalują na n i m specjalne o p rogramo­
wanie sterujące. Wyjaśniamy, co teraz
kon i ecznie powi nniście z robić, aby wam
się to nie przytrafiło.
•W większości przypadków o p rogramo­
wa nie botnetu prze n i ka na komputer za
pośrednictwem malware'u. Dlatego tak
ważne jest stosowa nie mechan izmów
bezpieczeństwa z kilkoma poziomami
ochro ny, które potrafią zablokować taki
atak, zanim o p rogramowa n i e przedosta­
nie się na komputer. W tej kwestii stawi­
ajcie n a płatne p rogra my, b o dys ponują
o ne dobrą heurystyką, która w wielu
przypad kac h c h roni również przez ata­
ka m i ze ro-day.
•Często się o tym mówi, ale n i e wszy­
scy pam iętają: zadbajcie, aby zawsze
mieć wgrane najnowsze aktualizacje
W i ndows.
• Pow inniście również sp rawdz i ć wersje
o p rogramowania dodatkowego, jak np.
Flash Player. W w iększości p rogramów
możemy u stawić automatyczne wyszuki­
wanie aktualizacji.
• P rzykład ostatniej lu ki w ruterach AVM

&DDOS
pokazuje, że hakerzy do przenikania
używają t eż ruterów. Wykorzystując lukę
we FritzBoxie, hakerzy przez fun kcję Re­
Ataki D istribu­ Elektroniczną mote A d m i n i stration m ieli pełny dostęp
ted Denial of walutę można "'-------"°"
Dostawcy pocz­ do urządzeń. W ten sposób ga ngsterzy
Service paraliżują nawet wyliczać, gdy się ma ty szybko zauważą, kie­ mog li np. p rowadzić kosztowne ro­
duże strony. Komputery dość mocy oblicze n io­ dy jeden adres IP wyśle zmowy albo m a n i p u lować wpisami DNS
zombi wysyłają masowe wej. a następnie wymie­ miliony wiadomości re­
czy przekierowywać komputery na zain­
za pyta nia do serwera niać ją na prawdziwe klamowych i phishingo­
sieciowego. a ten pod pieniądze. Tę giga ntycz­ wych. Dlatego przestęp­ fekowane stro ny. AVM udostę pni! już
ciężarem zapytań z tysię­ ną moc obliczen iową cy rozdzielają wysyłkę patch, któ ry powi n n i zainstalować wszy­
cy komputerów pada na gangsterzy czerpią z mi­ na setki tysięcy adresów scy użytkownicy tych ruterów. W ruter­
kolana. lionów komputerów. IP w sieci botów. ach i n nych producentów najlepiej
całkowicie wyłączyć fu n kcje zdalne.

•Równ ież używając sma rtfonów, warto


mieć na uwadze bezp ieczeństwo. Nowe
urząd zenia są de facto małymi kompu­
tera m i . Jeśli macie i Phone' a , to w zasad­
zie jesteście bezpiecz ni. Wszyscy inni na­
jlep iej n iech skorzystają ze skanera a nty­
wi rusowego.

CZERW I E C 2 0 1 4 C H I P. P L 7
AKTUALNOŚCI

Rewolucja w sieciach
W i-Fi
M U-MIMO to owoc siedmioletnich prac na­
u kowych firmy Q u alcomm i można go nazwać
prawdziwym przełomem na rynku sieci
bezprzewodowych. Do tej pory urządzenia
dostępowe obsług iwały pojedynczych klientów:
gdy było nawiązywane połączenie z jednym
u rządzeniem, reszta musiała czekać na swoją
kolej. Dzięki algorytmom M U-MIMO ten sam
punkt dostępowy może wysyłać dane wielu
klientom równocześnie. Qu alcomm twierdzi, że
wyd ajność sieci MU-M I M O powi nna wzrosnąć
trzykrotnie w porówna niu z klasycznym i roz­
Intel szturmuje rynek
wiązaniami. Poprawę jakości i efektywnośc i po­
Za ledwie kilka m i esięcy po tym, j a k produ­

Najmniejsza
łączenia mają od czuć nawet posiadacze u rzą­
cent d o d ał d o swo i c h p lanów strateg icznych
dzeń, które nie obsługują M U- M I MO. Q u a lcomm
nową rodzinę z i ntegrowanych, m o b i lnych
planuje sprzedawanie układów siec iowych

„Elegancja" z 3G
u kładów SoC, opartych na p rocesora c h Intel
M U-MIMO producentom rute rów, smartfonów,
Atom i p rzezna czonych d o bud żetowych
ta bletów i i n nych u rządzeń wykorzystujących

od Kiano
smartfonów i ta bletów, zostało za prezen­
sieci Wi-Fi. Pierwsze u kłady mają dotrzeć do
towa n e p i e rwsze rozwi ąza n i e z serii I n tel
klientów na początku przyszłego roku.
SoFIA. Podczas wi zyty w C h i na c h dyre kto r
I ntela Brian K rza n i c h pokazał p i e rwszy
F i rma Barei wprowadza na Polski rynek ko­
u kład z tej ro d z i ny, u ru c h a m iając nową,
lejny tablet K iano z linii Elegance by Zanetti.
z i n t e g rowa ną p latfo rmę Intel Ato m na
Tym razem jest to malutkie, pra ktycznie
referencyjnym s m a rtfo n i e . Wskazał też
kieszonkowe u rządzenie z ekranem IPS
strateg i c z n e m oż li wo ś c i , j a k i e t e segme nty
o p rzekątnej Ti rozdzielczości 1 024x600
rynku stwa rzają d la I ntela i c h i ń s k i c h f i rm
pikseli. Tak ja k inne tablety tej serii, naj­
t e c h n ologicznych. P latforma I n t e l SoFIA 3 G
nowsze Elegance także może pochwalić
m a trafić d o p ro d u ce ntów O E M w czwarty m
się elegancją obudową ze szczotkowanego
WWW.CHIP.PL kwa rtale 2 0 1 4 roku. I n t e l prze widuje, ż e
a luminium. Wewnątrz znalazł się dwurdze­
WWW.FACEBOO K.COM/CHI PPL w b r . na rynku p o j a w i się 40 m l n t a b letów
n i owy procesor MT8 3 1 2 taktowany zegarem TWITTER.COM/#!/CHIPONLINEPL z jego u kła d a m i .
1 , 3 Ghz oraz 1 GB pam ięci RAM DDR3,
które mają zapewnić odpowied n i ą płynność
działa nia kontrolującemu tablet systemowi
Android 4.2.2. Wbudowane 8 GB pam ięci
masowej można uzu pełnić za pomocą ka rt
mi croSD do pojemności 32 GB.
Kieszonkowy tablet od K i a no wyposażony
będzie w baterię o pojemności 2800 mAh,
aparat tylny o rozdzielczości 2 M p ix oraz
przed nią kamerę do wideo rozmów z matry­
cą 0 , 3 M pix.
Dla mobi lnych użytkowników g ratką będzie
wbudowany w standa rdzie modem 3G
z obsługą Aero2.

Polacy pokochali nowe


konsole do gier
MLN Z przeprowadzonych przez firmę GfK Polonia badań wynika, że przez pi erwsze dwa miesiące 20 1 4
roku kupiliśmy o 30 p roc. więcej konsol niż w analogicznym okresie w 20 1 3. Zwiększona s p rzedaż
konsol d o g rania ma z pewnością wiele wspólnego z premierą nowej g e n e racji konsol M ic rosoftu
TYLE OSÓB POBRAŁO i So ny. Ana litycy z GfK Polonia szacują, że zwiększona sprzedaż utrzyma się w kolejnych miesią­
cach. M iędzy innym i dlatego że konsola M i c rosoftu, czyli Xbox One, nie miała jeszcze oficjalnej pre­
OFFICE'A DO IPADA
miery w naszym kraju i pojawi się dop iero we wrześniu. Z raportu GfK Polonia wynika również, że
W TYDZIEŃ OD JEGO udział Sony w rynku konsol d omowych wzrósł z 63 d o 70 proc. Co ciekawe, na zaku p n owej konsoli
PREMIERY Sony decydują się użytkownicy, którzy nigdy wcześniej n ie mieli konsoli do gran ia.

8 C H I P. P L CZERW I E C 2 0 1 4
AKTUALNOŚCI

Plus LTE znów


przyspiesza
Plus i Cyfrowy Po lsat zaprezentowały
możliwości LTE-Advanced w paśm ie 2x 1 5
M H z na częstotliwości 800 M Hz , a osiągnię­
ta w testach pręd kość 225 Mb/s mogłaby
przypaść w udziale wszystkim rodakom,
gdyby pa ństwo zdecydowało się na koncep­
cję jed nej sieci d la wszystkich operatorów.
Według o peratorów koncepcja jed nej sieci
telekomunikacyjnej z efektywnym wyko­
rzystaniem pasma 800 M H z nie wymaga
kilkuletnich prac. Dzięki technolog i i pozwa­
lającej na wykorzystanie częstotliwości oraz
istniejącej i nfrastrukturze techn icz nej sieć
LTE 2 2 5 Mb/s mogłaby być dostępna dla
wszystkich Polaków, co być może nastąpi ju ż
w najbliższym czasie. Dziś w zasięgu sieci
LTE Cyfrowego Polsatu i Plusa jest 26 mln
Polaków, czyli 2 na 3 mieszkańców k raju,
i ok. 1 O OOO miejscowości. Częstotliwość 800
M H z pozwala dotarzeć n awet do najsłabiej
zurbanizowanych obsza rów.

Krzywe telewizory już u nas


Zakrzywiony ekran najnowszego telewiz o ra Smart TV Samsung, w połączeniu z obrazem
o rozdzielczości Full HD, ma zapewnić realistyczne i szczegółowe dozna nia filmowe, także w 3 D.
Jak przekonuje Samsung, w rezultac i e u zyskuje się efekt otaczającego nas obrazu oraz głębi.
Ponadto zastosowana krzywizna ma zapobiegać zniekształce niom obrazu takim jak zmiany
kontrastu i koloru na krawędziach ekranu. Za obraz odpowiadają najnowsze wersje tec h no­
logii Samsunga, w tym Clear Motion Rate na poziomie nawet 1 OOO Hz. O płynność pracy dba
czterordzen iowy p rocesor Q u adCore+, a w p rzyszłości telewizor będzie można ulepszyć za
pomocą zestawu Evolution Kit. Ponadto Samsung H8000 został wyposażony w rozwiązania
znane z poprzednich serii urządzeń, jak komendy głosowe, podwójny tuner DVB-T/C/S2 oraz
fun kcja S Reco mmendation, która podpowie nam, jakie programy są najpopula rn i ejsze
wśród i n nych użytkowników telewizorów. Wbudowa n a karta Wi-Fi pozwoli także na sko­
rzystanie z najnowszej edycj i apli kacji Smart View: używając domowej sieci i nternetowej,
będziemy mogli przesyłać stru mien iowo syg nał telewizyjny do smartfonu lub tabletu oraz
zmienić u rządze nie przenośne w pilota do telewizora. Urządze nie ma również funkcje Gesture
• �llthMef11lrE
i Face Recognition Ready, odpowiadające za rozpoznawanie ruchów dło n i , pa lców, a także twa rzy.
• Z.UIM! lłdlnolotl HIPNKlrA•
Cena: od 1 O 200 zł.

To koniec Coraz lepsze smarftony Acera


Firma Ace r, zachęcona sukcesem serii Liquid Z,
Ubuntu One! zapreze ntowała Liquid Z4 - kom paktowy smart­
fon 4-calowy, przeznaczony dla osób lub iących
Pięć lat temu firma Canonical udostępniła robić zdjęcia, przeglądać strony internetowe
klientom swój chmurowy dysk. Nieste- i ko rzystać z serwisów społecznościowych .
ty, pierwszego czerwca br. przestanie Liq u id Z4 waży 1 30 gramów i ma g rubość (9, 7
ona istnieć. U żytkownicy jeszcze przez m m). Przedni głośnik obsługujący tec hnolog ię
dwa miesiące będą mogli pobierać d a ne DTS Sound od powiada za wyraźny dźwięk,
przec howywa ne w Ubuntu One, zanim dysk zaś fun kcja AcerRAPID działa niczym osobisty
zostanie ostateczn i e wyłączo ny. Jak wynika kontroler, ułatwiając obsługę przy użyciu jed nej
z oświadczenia Canonical, twórcy Ubuntu ręki, a także pozwalając użytkownikowi szybko
nie chcą brać udziału w wojnie giga ntów, odblokować urządzenie, włączyć a parat, zrobić
którzy co chwilę zwiększają darmowe lim ity zdjęcie, u ruchomić aplikację z głównego ekranu
danych przec howywanych w c h m u rze. Dar­ lub po prostu wybrać numer. Smartfo nem
mowa przestrzeń w Ubuntu One to zaledwie zarządza system operacyjny Android 4.2.2.
5 GB: gdyby Canonical chciał zwiększyć Urządzenie wyposażone jest w procesor du al­
darmową pojemność w swojej usłudze, wy­ -core 1 , 3 GHz, 4 GB pamięci wewnętrznej, Wi-Fi,
magałoby to potężnych inwestycj i, tymcza­ wbudowany GPS-owi oraz a pa rat o rozdzielczo­
sem firma ma zupełnie inne priorytety. ści 5 meg a p ikseli z fleszem LED.

10 C H I P. P L CZERW I E C 2 0 1 4
Kanonizacja
w 30 i 4K
27 kwietnia p a p i eż Franciszek dokona kano­
nizacji swoich dwóch wielkich poprzed n i ków:
Jana XXlll i Jana Pawia li. To też wielki d z ień
dla So ny, partnera tec hn icznego watykańskiej
telewizji CTV. Do realizacji transmisji z tego
wyd arzenia zaprzęgn ięto bowiem najnowsze
tec h nologie, które nigdy dotąd nie były wyko­
rzystane do przekazu na żywo na taką skalę.
Wydarzenie, które będzie miało miejsce na
placu św. P iotra w Watyka nie, będzie filmowane
i transmitowane w rozdzielczościach 1 080p,
4K oraz w stereoskopowym 3D. Na placu św.

Oculus Rift w rękach Piotra pojawi się 1 5 kamer Fu ll HD, skąd obraz
trafi d o setek nad awców, a sama transmisja,

Facebooka
według prognoz, zgro m adzić m a przed ekrana­
mi okola 200 m i li o nów osób na całym świecie.
Dodatkowo na placu będzie sześć stereosko­
Firma Oculu s VR została p rzejęta przez Facebooka. Zasłynęła ona za sprawą hełmu Oculus Rift powych ka mer 3D. Oprócz nich, w ra mach
służącego do osiągn ięcia efektu wirtua lnej rzeczywisto ści w grach. Została przejęta za dwa uzu pełnienia, pojawią się trzy kamery HDCam,
m i liardy dolarów. Społecznościowy gigant, jak twierdzi, ma wielkie plany wobec Oculus Rift. z których sygnał będzie konwertowany d o 3D
Zapowiada, że u rządzenie ma wielką p rzyszłość ..w ko munika cji, mediach, rozrywce i ed u kacji, w locie, za pomocą dedykowanych a lgoryt­
nie tylko w g rach wi deo". - Rynek mobilny to platforma naszych czasów. Teraz szykujemy się mów. Prawdziwym wyzwa n i e m ma być jed nak
na przyszłość. Oculus m a szanse stworzyć najbardziej społecznościową platformę w historii transm isja U ltra HD, a więc wyżej wspomniane
i z mienić sposób, w jaki pracuje my, bawimy się i komun ikujemy się ze sobą - twierdzi M a rk 4 K . Sześć ka mer Sony F55 będzie przekazy­
Zu ckerberg, dyrektor generalny Facebooka. Oculus Rift n ie jest jeszcze dostępny w sprzedaży, wało rejestrowany o braz do wozu tra nsmisyj­
u rządzenie caly czas znajduje się w stad ium prototypu. M imo to c ieszy się olbrzymim za intere­ nego. Ten sygnał będzie następnie transmi­
sowaniem wśród graczy i p rogram istów. towany d o satelitów Globecastu i przekazany
pa rtnerom, którzy są z a i nteresowani obrazem
w tak wyso kiej jakości i wymagającym tak
du żej przepustowości Łączy.
Grafenowy przełom
Samsunga
Nasze urządzenia mobilne są coraz po­
jemn iejsze i coraz szybsze. Mimo to nadal
korzystają z litowo-jo nowych baterii, t a k
s a m o j a k u rządzenia sp rzed dekady. Grafen
ma to zmienić i wyeliminować og ra n i cze­
nia, jakie mają obecnie stosowa ne ogniwa.
Dzięki niemu baterie mają być znacznie
pojemniejsze i wydajniejsze, a na dodatek
elastyczne. Jest tylko jeden p roblem: n i kt
UPS „na wypasie" do tej pory nie o p racował metody ma sowej
produkcji g rafenowych og niw z uwagi na
UPS Eato n 5P wyko nany w tec h n o log i i delikatną naturę samego g rafenu. Samsung
li ne-interactive dostarczy z a s i la n i e d o jed nak właśnie się pochwalił, że jest b li s ki
wszystkich najważ n i ejszych obiektów sukcesu. SAI D (Samsung Advanced Institute
of Technology) wspólnie z U n iwersytetem
w two i m b i u rze. 5 P posiada sprawność
d o 98% c o czy n i go jednym z naj ba rd z i ej Sungkyu nkwa n rozwiązał największy pro­
blem wystę pujący p rzy masowej produ kcji
oszczęd nych zasilaczy w swojej kla­
sie. O p ro g ra m owanie lntelligent Power g rafenu ( pogarszające się właściwości
u możliwia bezpro b le m owe z a rządzanie elektryczne), a także wiele i n nych. N au kow­
com udało się zsyntetyzować duże plastry
podłączonymi u rządze n i a m i z a równo
g rafenu na pojedynczym kryszta le w pół­

'
w bezpośred n i m otoczeniu zasilacza 5 P,
j a k również w środowi sku w i rt u alnym. przewodn iku, zachowując jego elektryczne
Gra f i cz ny wyświet lacz LCD zasilacza i mechaniczne właściwości.
5 P pokazuje najważn iejsze informacje
a n a lityczne i u m ożliwia s p rawdzenie sta n u PRZEGLĄDARKA CHROME
pracy U P S n a jed nym ekra n ie. Zasilacz
WYPRZEDZIŁA FIREFOXA,
5P wyposażony jest w f u n kcję nieciągłego
Ładowania baterii ABM, co pozwa la na STAJĄC SIĘ DRUGĄ NAJPO­
przedłu ż e n i e żywotności baterii o 50%. P ULARNIEJSZĄ NA ŚWIECIE

CZERW I E C 2 0 1 4 C H I P. P L 11
Więcej na: www. ebookgigs.eu
AKTUALNOŚCI

-,;:,;yka.
POLSKIE RADIO

Seks, małżeństwa
i Mozilla
Pudełko Asusa do Internetu
Bre ndan Eich został m ianowany nowym dyrek­
torem generalnym Mozilli. Jednak już po dzie­
sięciu d niach ustąpił ze sta nowiska, gdy wyszło
na jaw, że p rzekazał w 2008 r. tysiąc dola rów Asus Chromebox to p rosty w konfiguracji, urucham iający się w ciągu kilku sekund i dający u żyt­
na rzecz ka mpanii sprzeciwiającej się istnieniu kownikom natych m iastowy dostęp do u lubionych ap likacji, gier i stron i nternetowych, komputer
takiej i nstytucji jak małżeństwo homoseksu­ o niewielkich rozmiarach. Urządzenie zapewnia zintegrowaną oc hronę przed w i rusami, złośli­
alne i chcącej zabronić zawiera n ia tego typu wym oprogramowaniem i doko nuje automatycznych aktualizacji. Chromebox zapewnia dostęp
małżeństw na terenie Kalifornii. To wzbudziło do usług sieciowych firmy Google oraz do tysięcy a p li kacji z Chrome Web Stare stworzonych d la
powszechną n iechęć, zarówno wśród i nter­ firm, szkól i zastosowań d o mowych. Pozwala m. i n. na korzystanie z YouTube' a, Hulu Plus i Net­
nautów, jak też zarządu i pracown i ków Mozilli. flixa. Użytkownicy otrzymują 1 OO GB p rzestrzeni na Google Drive, dzięki czemu komputer staje
Eich, m i mo atmosfery skandalu, początkowo się kom pletnym centrum danych dla i n nych urządzeń, ja k kom putery PC, sma rtfony i tab lety.
twierdził, że n ie ustąpi, ale najwyrażniej zmienił Sercem tego niewielkiego urządzenia jest procesor Intel Core (i3/i7) lub Celeron czwartej ge­
zdanie i zdecydował się na odejście, w trosce neracji. Zapewnia ono dwupasmową łączność bezprzewodową 802 . 1 1 b/g/n, cztery porty USB
o wizerunek fi rmy. Eich byt z Mozillą od samego 3.0, Bluetooth 4.0 i czytnik kart SD. Na jego wyposażeniu znalazły się wyjścia H DMI i DisplayPort.
początku. Współtwo rzy! też przeglądarkę Net­ Asus Chrome box w najtańszej wersji kosztuje o koło 550 zł.
scape Navigator, z któ rej wywodzi się Firefox.
Był szefem działu technolo g i i w Mozilli od 2005
roku, stworzył język JavaScript. Planował. po
objęciu stanowiska, zwiększenie nacisku na Prawdziwa smartfo­
rozwój F i refox OS.
nowa rewolucja
Project Ara to pomysł Goog le'a na nowy
rodzaj smartfonu, któ ry sami byśmy so bie
składali, według gustu, potrzeb i prefe rencji.
Urządzenie ma pojawić się w sprzedaży już
w styczniu p rzyszłego roku. Cena podstawo­
wego modelu ma wynosić raptem 50 dola­
Tabletowy demon rów, a le będzie my mogli dopłacić za większy
wyświetlacz, wydajn iejszy procesor czy i n ne
prędkości elementy. Pierwszy smartfon z premedyta­
cją będzie dostępny w szarej o budowie, by
Te g ra Note 7 od Giga byte'a to według
zachęcić konsu mentów d o jego modyfikacji
producenta n ajszybszy 7-ca lowy t a b let
i rozpoczęcia swojej przyg ody z Project
na ry n ku . N i c d z iwnego, wyko rzystuje
Ara. Sma rtfony będą korzystały z nowej
proces o r Tegra 4 z 7 2 -rdze n i ową ka rtą
wersji systemu Android, która ma pojawić
g ra f i cz n ą . Urząd ze n ie wyposaż o n e jest
się w g ru d n i u . Szkielet łączący kompo nenty
w ekran LED z p a nelem I PS o roz d z i e l­
Project Ara ma wytrzymać sześć lat, za n i m
czości 1 2 80x800 p i kseli, o b słu g iwany
trzeba będzie go wymienić na nowy. Mod uły
ta kże z a pomocą rysi ka . Pona dto u rz ą ­
smartfonu będ ą montowane za pomocą
d z e n ie zawiera 1 GB p a m i ęc i DDR 3 -
elektromagnesów.
1 60 0 , 5-megap ikse lowy a p a rat cyfrowy

MLN
z autofoku se m, przed n i ą kamerę VGA,
1 6 GB w b u d owanej pa m i ę c i flash,
g n i azdo ka rt pa m i ę c i m i c roSD, a także
a ku mu lat o r o pojem nośc i 41 O O mAh,
który zapewni d o 1 O godzin o dtwa rza­
TYLE CYBERATAKÓW n i a wideo w ro z d z ie lczoś c i H D. Ta b le t
m a 9.4 m i l i metra g ru b ośc i , z a ś waży
PRZEPROWADZONO NA
3 2 0 g ra mów. Teg ra Note 7 kosztuje
INSTYTUCJE FINANSOWE 829 z!. Z a etu i typu s m a rt cove r zapła­
W 2013 ROKU c i my 89 z!.

12 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www. ebookgigs.eu

Królowa
Xperia Druga
Xperia Z2 to wodood porny s m a rtfo n Sony
w klasie p re m i u m z n a g rywa niem
w technolog i i 4 K oraz cyfrową red u kcją
szu mów. A p a rat i kam era wyposa ż o n e
w 2 0 , 7-meg a p i kselowy obiektyw G L e n s
i matrycę Exmo r RS for m o b i l e . Dod atko­
Przygoda w Full HD wo: fu n kcja sta bilizacji obrazu SteadyShot,
uzu p ełniona nowy m i a p l i kacjami X peria:
P rest i g i o p rzedstaw i a nowy model z rodziny T i meshift Video i AR Effect, dającymi n i e­
ko m p a ktowych rejestratorów samochodo­ zwykle moż liwości kreatywne. Od strony
wych - R o ad R u n ner 5 1 9. Urządzenie n a g rywa technicz nej m ocne nowe p u n kty Xperii Z2
zdarzenia d rogowe w jakości Fu l l H D, zapisu­ to przede wszyst k i m technologia LTE o raz
j ą c obraz o 1 2 0-sto p n iowym kącie w i dzenia procesor Qualcomm S n a p d ragon 8 0 1
z możliwością czte rokrotnego powiększenia. z czterordzen iową jed n ostką główną K ra it
Materiał rejest rowany jest w pętli na karcie 2 , 3 GHz. Do teg o ka rta graficzna Adreno
SD, którą można pó ź n i ej przełożyć d o i n ne g o 330 oraz podwójny przetworn i k obrazu.
n o ś n i ka w celu obej rzen i a n a gra nia na więk­ W i elce o b iecująca jest t a kże p oj e mność
szym m o n itorze. C i e kawą f u n kcją rejestratora a ku m u latora - 3200 mAh. Oczywiśc ie
jest opcja detekcji ru c h u , co się przydaje, gdyż całość pracuje pod kontrolą systemu
u rządze n i e wzb udza się auto m atycznie, dając A ndroid w wersji 4 . 4 . 2 KitKat.
pewność n a g ra n i a wszystkich potencj a lnie
istotnych wyd a rzeń. Kolej n e udogod n i e n ie to
elektro n i cz n a stabilizacja o b razu, zapew n i a ­
j ą ca dobrej ja kości, n i e p o ru szone na g ra n ia.
Roa d R u n n e r 5 1 9 j est dostępny w s przedaży
w cenie 2 9 9 zl.

Nowy zasilacz UPS Eaton 5P 650-1550VA


Zaprojektowany do ochrony Twoich serwerów, en ergooszczędny,
przystosowany do pracy w chmurze, z nowym graficznym
wyświetlaczem LCD.

Eaton 5P posiada wyświetlacz LCD umożliwiający obserwowanie różnego


rodzaju parametrów pracy. Energooszczędny ze sprawnością do 98%.
Integruje się z większością oprogramowania do wirtualizacji.
Teraz, z zasilaczem 5P, w prosty sposób można kontrolować zużycie energii
i świadomie zarządzać swoją siecią IT.

Więcej informacji o UPS Eaton 5P znajdziesz na: www.eaton.pl/it

Powering Business Worldwide Switch GIN to Eaton.


Niezwykłe projekty
P rezentuj e my n aj c i ekawsze naszym zd a n i e m p rod u kty
l u b usług i zw i ązane z IT, do któ rych powsta n i a dochod z i d z ięki
fi na nsowa n i u przez wie rzącą w ideę społeczność. 10MAsz KULAs

PonoPlayer Hoop Tracker


DLA PRAWDZIWYCH MELOMANÓW! SMARTWATCH SPECJALNIE DLA KOSZYKARZY
Twó rcy tego u rz ą d ze n i a chcieli zebrać 800 tysięcy d o la rów, a le . . . j u ż H o o p Tracker d z iała z każdą p ił ką i n a ka żdym b o i s ku . Ten „ i n teli­
teraz zebrali p o n a d 5 m i l i o n ów! Tym sa m y m o kazało się, że n a świe­ gentny zeg a re k" z l icza rzuty u d a ne i rzuty nieuda ne, z a p a m i ętuje,
cie m n ó stwo osób szuka przenośnego odtwa rzacza, któ ry d a l e k i m w j a kich p o zycj a c h i z j a k i ej o d ległości z o stały o d d a ne , a późn iej
lu kiem o m ija MP3, a z a m i a st t e g o o bsług uje f o r m a t FLAC ( F ree w p rzejrzystych statystykac h po kazuje, n a d któ rym i u m iejętnośc i a m i
Loss less Au d i o C o d ec). J a kość d źw i ę ku w ty m f o r m acie jest nawet powi n n iśmy szczeg ó lnie m oc n o p o p racow a ć . Co c ie kawe, oferuje n a ­
30-krotnie lepsza od ja kości e m petrój k i ! S a m o urzą dzenie wyposa­ wet k i l ka g ie r, t a kich ja k z d o bycie 1 00 p u nktów w j a k naj krótszym
ż o ne będzie w 1 2 8 GB pa m ięci ( 6 4 GB wbud owa ne i 6 4 n a m ic ro S O ), c z a s ie a l bo poje dynek w rzutach za trzy p u n kty. M ierzy t a kże liczbę
a jego a ku m u lator z a pewni 8 g o d z i n p racy. Co waż ne, twórcy s p rzętu s p a lo nyc h kalo r i i, no i oczywiście c z a s tren i n g ów. Wbudowa n y aku­
planują równocześ n i e stw orzen ie p o rtalu ( p o n o m u s ic.co m), w któ­ m u lato r p o zwa l a n a 7 godzin n iep rzerwa nej p racy, a p a m i ę ć u rzą­
rym u d o stę p n i a n a będzie m uzyka w fo r m ac i e FLAC. d ze n i a p rzec h ow uje d a ne z 1 O ostatnich sesj i t re n i n g owyc h .
Cena: ok. 1200 zł; serwis: kickstarter.com; zbiórka: udana (trwa) Cena: o k . 300 zł; serwis: kickstarter.com; zbiórka: trwa

""'

SmartMio AirBulb ExtendaPic


STYMULATOR ZE SMARTFONEM ŻARÓWKA Z GŁOŚNIKIEM PRZEDŁUŻACZ DO „SELFIKÓW"
Z a m i a st s p rawdzać, i le s p a l i liśmy ka lo rii, A i rB u l b to p ołączenie ż a rówki LED z bez­ P rosty g a d żet, który w g ru nc i e rzeczy jest
S m a rtM i o s a m nas będzie t re n ować, a my p rzewodowym głośn ikiem Bluetooth. O p rócz jeszcze jed n ą obud ową do iPho ne'a 5 l u b 5s.
skontrolujemy g o za p o m ocą s m a rtfo n u . odtwarza n i a m u zyki (ze sm artfo nu z iOS lu b A le to właś n i e w jego p rostocie t kw i siła, bo
U rządze n ie s kła d a s ię z d wóch elektrod A n d ro idem) u m ożliw i a inform owanie za po­ m o ż liwość od sunięc i a telefonu o d s iebie
o raz z m o d ułu o bsługującego Bluetooth 4.0. m oc ą syg nałów świetlnyc h o p ołączen i u , wy­ w czasie wykonywa n i a autoportretu n a p raw­
W a p li kacji wybierzemy rodzaj tren i ng u d la czerpującym się a k u m u latorze czy pow i a d o­ dę dużo daje. W szerszym kad rze nie tylko
d a nej g ru py m i ęśn i , c z a s jego trwa n i a i po­ m ie n i ac h z portali s połecz nościowych. Re­ z m ieści się więcej tła, a le t a k że zyska my
z i o m i ntensywnośc i . g u lowana jest też moc i ba rwa św iatła. pewność, że„. n i ko m u nie utn iemy gło wy.
Cena: o k . 270 zł (jeden) l u b o k . 4 2 0 z ł (dwa); Cena: ok. 120 zl; serwis: kickstarter.com; Cena: ok. 120 zl; serwis: kickstarter.com,
serwis: indiegogo.com; zbiórka: udana (trwa) zbiórka: trwa zbiórka: trwa

14 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu
AKTUALNOŚCI MAPY

2016 6381
5062 nielegalnych nielegalnych
udostępnień udostępnień
nielegalne
Szwecja Polska
udostępnienia
Kanada

810
nielegalnych
2198 udostępnień
nielegalnych Rosja
udostępnień
Holandia

2492
nielegalne
udostępnienia
Francja
2871
nielegalnych
udostępnień
Indie

2789
nielegalnych
udostępnień
7890 Izrael
nielegalnych
udostępnień
USA

4688
nielegalnych 4078
udostępnień nielegalnych
Anglia udostępnień
Australia

3.850 >

Top 10 serwi sów VoD


House of Cards, czyi i
z
o
a:
,_
"'
W pierwszej 10 polskich ser- z

wisów VoD tylko vod.pl. TVN 9



o
i lpla oferują w pełni legalnie

jak „piracą" Polacy


z
....
treści. Co ciekawe, najwięcej "
interanutówodwiedza legalne �
serwisy. iii
tj
::;

t
W
marcu z Sieci zniknął serwis porównamy liczbę osób w zasięgu Internetu
kinomaniak.tv. Sam z siebie z populacją Polski, proporcja jest zatrwa żają­ o
<li
:::>
teoretycznie nie przechowy­ ca. Na pytanie, dlaczego ściągamy, najpro­ "'

wał nielegalnych treści, ale ściej byłoby odpowiedzieć: bo żaden opera­ �a;
c..
pobierał opłaty za udostępnianie kanałów tor nie oferuje serwisu na miarę Netflixa, ul
z

11:
transmisyjnych. Z prawem nie ma co dysku­ gdzie bez czekania mielibyśmy dostęp do
�"
tować, trzeba je respektować. Jak pokazuje najnowszych światowych hitów Ale to o

powyższa mapa, atrakcyjne tytuły, takie jak uproszczenie, bo może się okazać, że gdy
� /- 1;; 1'>
:�
���<;.--?,, ,,,,., � � <;, �""'� �.1-
drugi sezon hitowego serialu „House of amerykański serwis zagości w Polsce, to dla J] ó'J A

Cards", „piracą" wszyscy bez względu na na­ naszych rodaków problemem stanie się zbyt 'o/; <;.--{<) � 7,� <jr� ·� ·�
cję. Problem w tym, że w naszym kraju, jeśli wysoka cena za dostęp do jego zawartości. �� 'f� •1- "' •1-

16 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu
A D V E RTOR I AL

Neofa ktu ra i n e o ra c h u n k ·
Poczta Po lska ko nse kwentn i e wprowadza n a rynek nowoczesne e-usługi.
Po neoznaczku, neokartce oraz neol iście czas na neofakturę i neorachunki.

S
woje nowe, internetowe usługi Poczta Polska oferuje za zasubskrybowane przez użytkownika neofaktury, dostarczane np.
pomocą własnej platformy o nazwie Envelo. Korzystający przez operatora Internetu lub energii elektrycznej. Dzięki temu
z niej użytkownicy oprócz neoznaczka, neolistu i neokart­ w jednym miejscu gromadzone będą wszystkie rachunki gospo­
ki znajdą tam teraz kolejne e-usługi - neofakturę prze­ darstwa domowego. Oczywiście dostęp do Envelo jest zabezpieczo­
znaczoną dla klientów biznesowych oraz neorachunki dla osób ny hasłem o wysokim poziomie ochrony. Poufność korespondencji
indywidualnych. Wystawcy faktur za pomocą usługi Neofaktura zapewnia szyfrowany proces dystrybucji. Ryzyko utraty faktur jest
będą mogli wysłać rachunki do wielu odbiorców jednocześnie, minimalizowane dzięki usłudze archiwizacji. Wszystkie neofaktu­
z każdego miejsca i o każdej porze. ry, zarówno po stronie wystawcy, jak i odbiorcy, są przechowywane
- Poczta Polska ma ogromne doświadczenie w dostarczaniu przez sześć lat. Miejscem ich magazynowania są serwery we­
tradycyjnych rachunków, więc jest naturalne, że za pośrednic­ wnętrzne spółki.
twem Envelo chce je przekazywać także elektronicznie - wyjaśnia Poczta planuje udostępnić neorachunki poprzez aplikację do
Grzegorz Świdwiński, prezes zarządu spółki Poczta Polska Usługi smartfonów i tabletów. Kolejnym etapem rozwoju E nvelo będą
Cyfrowe, odpowiedzialnej w grupie Poczta Polska za e-usługi. m.in. powiadomienia SMS o otrzymanej fakturze oraz bezpieczna
komunikacja między wystawcami a odbiorcami neofaktur.
Dla przedsiębiorcy i Kowa lskiego
Neofaktura to nowatorska usługa, za pomocą której przedsiębior­
cy mogą m.in. przesyłać faktury do wielu klientów jednocześnie.
W zależności od opcji wybranej przez odbiorcę neofaktury, Envelo
dostarczy ją w formie elektronicznej (subskrypcja) lub papierowej
(bez subskrypcji). E lektroniczna wysyłka neofaktury to redukcja
kosztów związanych z wydrukiem, oszczędność czasu i pewność,
że korespondencja dotrze do odbiorcy. Trafi ona do specjalnej
skrzynki odbiorczej użytkownika Envelo obsługiwanej w ramach
usługi Neorachunki. Neofaktura, nawet w wersj i papierowej po­
zwala wystawcy oszczędzić czas i pieniądze, ponieważ przygo­
towywaniem wydruków, kopertowaniem oraz adresowaniem
przesyłek w całości zajmie się Envelo. Aby skorzystać z tej wygod­
nej usługi, wystarczy podpisać umowę ze spółką Poczta Polska
Usługi Cyfrowe. Opłata za doręczenie neofaktur pobierana jest
w trybie post-paid i tylko za liczbę faktycznie wysłanych neofaktur.
Envelo to również oferta dla osób prywatnych oraz niewielkich
firm. Specjalnie dla nich przygotowana została bezpłatna usługa
o nazwie Neorachunki, czyli skrzynka odbiorcza, do której trafiają

Więcej informacj i na www.envelo.pl.


CZERW I E C 2014 C H I P. P L
M AŁ E
S U P E R N A R Z Ę DZ I E
LEATHERMAN REBAR
Rebar, najnowszy multitool le­ LT E W K I ESZ E N I
gendarnej marki Leatherman, ALCATEL ONE TOUCH
to kompaktowa wersja Super­
LINK Y800
Toola 300. Tak jak on dosko­
nale nadaje się do ciężkiej Są dwa sposoby zapewnienia
pracy, jest jednak na tyle dostępu do Internetu wszyst­
lekki, żeby bez problemu kim swoim mobilnym urządze­
można go było nosić ze so- niom. Pierwszym jest wyposa­
ną na co dzień. Prawdziwy żenie każdego z nich w od­
niezbędnik dla każdego, dzielne karły SIM. Drugim, ele­
komu mogą przydać się gantszym i wygodniejszym, za­
kombinerki, śrubokręty stosowanie rutera LTE. Link
czy pilnik! Y800 waży za ledwie 1 0 gra­
mów, obsługuje 4 pasma LTE
CENA: 249 zł
i pozwala podłączyć 1 O użyt­
(militaria.pl) „
kowników przez Wi-Fi w stan­
dardzie n. Bateria o pojemno­
ści 1 500 mAh wystarcza na
około 5 godzin ciągłej pracy,
a slot na kartę microSD pozwa­
la dzielić pliki.
CENA: 600 zł

D O TA B L ET U I . . . T E L EW I ZO RA
RAPOO E6700
Smart TV albo komputer działający jako Media Cen-
ter to wspaniały wynalazek, pod warunkiem że ma­
my odpowiednie urządzenie do jego obsługi. Dosko­
H A R D WATC H ! nale w takich zastosowaniach sprawdzi się klawia­
GARMIN TACTIX t u ra Rapoo E6700, która ma najważniejsze potrzeb­
ne cechy: jest bezprzewodowa (Bluetooth)
To nie jest przeznaczony do
wyposażona w duży, bardzo '' r• •. •1 •• •• rr ' '' ' •
używania w biurze
wygodny touchpad, lekka, . '
. , � ' . , � '
smartwatch. Jego żywiołem
są leśne ostę py, dzikie góry,
mała i ... elegancka.
=.J..J_J_J.:.J::.J.:J:..J:..J:.J::.:J:::)_J_
bezdroża„. Tactix zawiera od­ CENA: 2 50 zł
_J_J;_J:J::J:.J:.J_J.::J:J_J0.if _J:_3_j::..}
biornik GPS, termometr, kom­
pas magnetyczny oraz wyso­
J:V J
_L 1' J
�L
.I
i :.i
J
�.f
. :J
·�
I
j _J
::.
L J J :
... LJ.-1
kościomierz barometryczny. ':..JJ.J:..JJ-1.J_j_J;..J:.J:.::LJ_J:=J:„LJ
Współpracuje z czujnikami
sportowymi ANT+, jego pan­
:...LJ;J.U.U.J.J.:J.JU�:JU_j
cerna koperta nie boi się ude­ ::_j!_}�!_}!_):J.:J:J��:.JJJ.J.::J
rzeń, pyłu ani wody, a ekran
można oglądać w„. goglach
noktowizyjnych! ����!.l:J�:
�:J:J:J��;:J_J_];J�s
J_;J!}�_j_J::::J
CENA: 1 900 zł
:J�:)J. J:JiJ:J.:J . '.d
'
18 C H I P. P L CZ E RW I EC 2 0 1 4
W ęcej na: www.ebookgigs.eu
i

M I K RO D Y KTA FO N
MEMOQ MQ-U300
Wyg ląda jak zwyczajny pendrive, ale tak na prawdę
to miniaturowy dyktafon, pozwalający nagrywać
rozmowy wygodnie, bez zwraca nia uwagi i bez mar­
twienia się, że w smartfonie wyczerpie się nam prąd
albo zabraknie pamięci. MQ-300 ma 4 GB własnej
E
pamięci oraz własną baterię o pojemności 1 80 mAh,
dzięki której może nagrać 1 5 godz. materiału audio
bez ładowania (pamięć mieści niemal 1 50 godz. na­
grań). Funkcja a ktywacji głosowej pozwala zostawić
urządzenie bez nadzoru - będzie wtedy działać
przez 25 d ni, nasłuchując pobliskich rozmów.
CENA: 350 zł (spy-shop.pl)

C I E PŁO, L E K KO, S U C H O !
THE NORTH FACE THERMOBALL FULL ZIP JACKET
Jeśli zastanawiasz się, co zabrać ze sobą w plecaku
na wiosenną wycieczkę, to tu masz od powiedź: Ther­
moball Jacket waży niecałe 500 gramów i mieści się
niemal w kieszeni, a w potrzebie zapewni takie ciepło
jak kurtka wypełniona puchem! Co więcej, w przeci­
wieństwie do puchu ocieplina ThermoBall nie traci
swoich właściwości, kiedy jest mokra.
CENA: ok. 500 zł

I WA N T TO B E L I V E
NOKIA X DUAL SIM
Jeśli nie mogłeś uwierzyć, to teraz nie masz
juź innego wyjścia: Nokia X działa pod kon­
trolą systemu, który dzieli z Androidem ją­
dro (działają apki z Androida), ale ma zupeł­
nie inny interfejs i opiera się na usługach
Nokii i Microsoftu, a nie Google'a. Przezna­
czony dla początkujących użytkowni ków te­
lefon jest wytrzymały, ładny i prosty w ob­
słudze, ale przydałoby się więcej mocy obli­
czeniowej i lepszy aparat.
CENA: 500 zł

M YSZ Z N I E B I ES K I M PAS K I E M
MICROSOFT SCULPT COMFORT MOUSE
Ta „sinozębna" myszka od Microsoftu oprócz kółka pozwalającego
na przewijanie w cztery strony (przewijanie na boki jest możliwe
przez pochylanie kółka) wyposażona została w dotykowy pasek
pod kciukiem. Naciśnięcie paska wywołuje ekran starto-
wy, przes unięcie kciukiem w górę umożliwia prze­
chodzenie pomiędzy otwartymi programami,
a przesunięcie w dól pokazuje wszystkie
działające aplikacje. Ż eby jeszcze
była odrobinę mniej płaska ...
CENA: 1 20 zł

CZ E RW I EC 2 0 1 4 C H I P. P L 19
TO U CH

Acer I To u c h & Typ e


Nowa definicja dotyku.
Od kryj. jak stać się nieco bardziej zdolnym. twórczym, produ ktywnym. a także ... bardz[ej samym sobą!
Dowiedz się więcej o naszych produktach na witrynie acer.pl i na E

Pracuj na l uzie. Baw się na poważnie. • Windows 8 _x-.1<a1D.PL


Niektóre aplikacje sprzedawane są osobno, w zależności od rynku. Wejdź na www.x-kom.pl/acer
/VI O RE
Więcej na: www. ebookgigs.

KRADZI EŻ E B EZP I ECZ E Ń STWO AKTUALN o ś c I


DANYCH
Felxcoin: wykradzen i e
896 bitcoi nów Czy za s i ec i owym i
ata ka m i sto i
Z wirtualnego ba nku Flexcoin skra­
dziono 896 bitcoinów, czyli w przeli­
czeniu około 430 OOO euro. Ponieważ
bank nie może zrekompensować strat,

wła ś n i e Rosj a?
zam knął stronę ze skutkiem natych­
mia stowym. Na razie nie wiadomo,
czy i w jaki sposób klientom zostaną
wynagrodzone siraty. Zaledwie przed
kilkoma tygodniami z największego
bitcoi nowego banku Ml. Gox skra­
N aj w i ę kszy cy be rata k n a USA zdaj e s i ę m i eć rosyj s k i e
dziono bitcoiny o wartości około 473
milionów dola rów. korze n i e - pod o b n i e j a k t r z y ko lej n e.
Age nt.BT Z (2 008), F la me ( 2 0 1 2 ) , Red Octo­ m i e p l i ków można wys nuć wniosek, że st o­
Hold security: kradzież be r ( 2 0 1 3) i Tu rla ( 2 0 1 4 ) t o cztery najgroź­ j ą za tym rosyjscy p ro g ra m iś c i . Duża złożo­
360 m i l i onów tożsamości n i ejsze, precyzyj n ie wyce lowane c y be rataki n o ś ć ataków wymaga znacznych z asobów
ostat n i c h lat. Według n aj nowszych ustaleń prog ra m i stycznyc h , co wskazuje na rząd
Amerykańska firma z branży bezpie­
f i rmy Kaspersky sz k i elet malw a re ' u pocho­ j a ko mocodawcę - t a k tw i e rd z ą e ksperci
czeństwa IT o nazwie Hold Security
d z i od rosyj s k i c h h a ke rów. Agent.BT Z i n f i l­ dużego wytwórcy o p rogramowania a ntywi­
na u k rytych forach internetowych
trował komp utery a r m i i USA na całym rusowego.
odkryła ponad 360 milionów skradzio­
świecie, wyszukiwał w taj nych s ie c ia c h po­
nych tożsamości, które aktualnie są
ufne i nfo r m a cje i wysyłał je do serwera
wystawione na sprzedaż na cza rnym
C o m m a n d&C ontrol - by! to n aj powa ż n iej­
rynku. Na razie nie wiadomo, skąd
szy d otychczas cyberatak n a Sta n y Zjed no­
pochodzą d a ne. Według f i rmy mogą
czone, które w konse kwencj i utwo rzyły
one pochodzić z licznych w ostatnich
centru m o b rony cybernetycznej USCC. Ka­
miesiącach wycieków. Dane obok na­
spersky p rzypuszcza, że datą powst a n i a
zwisk zawierają a d resy elektroniczne
A g e n t . B T Z jest rok 2 0 0 7 . P rzed o k o ł o ro­
użytkowni ków.
kiem e ks p e rci o d bezpieczeństwa IT b a d a l i
cybersz p ie g owskie n a rzęd z ie R e d October
Austriackie szkoły: dane i stw ierd z i l i , że program pre cyzyj n ie wy­
szu kuje ko nte n e ry z d a n y m i tworzone
dostępne w Sieci
p rzez Agent.BT Z. Również cyb e rata ki Tu rla
N a serwerze zlokalizowanym w R u m u ­ i F lame wykazują p o d o b i e ń stwa do Agent.
n i i znajdowały się dostępne p u blicznie BT Z. T u rla wykorzystuje nawet te n sa m
informacje dotyczące aust riackich klucz krypto g raficzny co jego wzo rzec z ro­
uczniów i nauc zycieli. Ich źródłem jest ku 2 0 0 7 . Wszystkie te i nfo rmacje n ie są
badanie standardów edukacyjnych w p rawdzie d o wo d a m i , że cyberata k i rze­
zawierające dane 400000 uczniów czyw i ś c i e pochodzą z jednego źródła, a le Konsekwencją ataku z u życiem Agent. BTZ
i 3 7 000 na uczycieli. Informacje na jest p rawd o p o d o b ne , że Agent. BTZ słu ży! było założenie amerykańskiego centrum
serwerze były niezaszyfrowane j a ko pewne g o rod zaju pierwowz ó r. W d a l­ obrony cybernetycz nej U n ited States Cy­
i dostępne dla każdego. Sprawę ma szej kolej n oś c i z n a zw n a d a nych na pozie- ber Command.
wyj aśnić śledztwo.

M a l wa re z sygnaturą Ruter zdradza Aktual i zacje n isz­


Tylko w ostatnim kwartale 2 0 1 3 roku pojawiło się ponad dwa m i liony hasła czą komputery
nowych szko d n i ków typu ma lware z ważną sygnaturą. Szkod liwe programy
Dwa rutery f i rmy C i sco ma­ E ksperci od bez p ieczeń­
niekiedy o bchodzą w ten sposób zabezpiecze n i a OS.
ją lu kę w zabezpiecze niach. stwa IT za prezentowali,
Nowy sygnowany m a lware Aby za logować się na przy­ jak za po m o cą z m a n i pu l o­
2 500 ooo
kład ja ko a d m i n i strator, wa nej a kt u a l i z acji o p ro­
wysta rczy przejść na stro­ g ra m ow a n i a s p rawić, że
nę logowania u rz ą d ze n ia. sp rzęt będzie całkow icie
W kodzie źródłowym wy­ bez u żytecz ny. W tym celu
świetlanego w p rze g l ą d a r­ ha kerzy np. wyłączają
ce o k n a można bez proble­ wentylator i m a ksyma l n i e
mu z n aleźć hasło a d m ini­ o b c iążają CP U. Po kilku
stratora zap isane otwa rtym m i nutach s p rzęt jest cał­
tekstem. D la modeli kowi c i e z n i szczo ny. E ks­
CVR 1 DOW, RV2 1 5W perci zademonstrowa l i to
i RV1 1 OW Cisco u d ostępnia pkra ktycz n ie na kom pute­
już na swojej stro n i e od po­ ra c h z Wi ndows i OS X-em
KW. 1 KW. 2 KW. 1 KW. 2 KW. 3 KW. 4 KW. 1 KW. 2 KW. 3 KW. 4
20 1 1 20 1 1 20 1 2 20 1 2 2012 2012 2013 2013 2013 20 1 3 wied n ie a ktuali zacje. podczas konfere n cj i RSA.

CZ E RW I EC 2 0 1 4 C H I PP L 23
Więcej na: www.ebookgigs.eu

TRUST I N
GERMAN
S ICHE R H E IT

E
ww.s1.e;.1zil1&lmti9.flli1LEimJ
.

eliminuje luki bezpieczeristw�


w oprogramowaniu - od edytorów
tek§towych 1Po dodatki do pr1egh1darki.
#JA JU
PILNUJ�

o
@[email protected] to dos'konala tMhnologia
111111 och�ony ban kowofo ele ttonlcznej
i za�upów oni ine.

#JATU
PllNUJĘ
Więcej na: www. ebookgigs

Modemy o-Link można zaatakować przez Sieć


Za pomocą ataku hakerskiego można całkowicie zmienić konfigurację
modemu O-Link typu DSL- 3 2 1 B. Ten slaby punkt najwyra żniej jest już
wyko rzystywa ny - stwierdzono p i erwsze przypadki ataków. Hake rzy
przez i nterfejs webowy mogli na przykład zmienić ustawienia DNS
i w ten sposób przekierować cały ru ch i nternetowy. O-Link udostępnia
już na swojej stronie patch dla problematyc znego urządze nia.

Heartbl eed: naj w iększa


l u ka w h i stori i I nternetu
Stąd pochodz i malware
P rawie co czwa rty szko d n i k typu malware trafia na smartfony
z e zmanipulowanych banerów reklamowych.
Wykryta p rz e z Goog le'a i C o d e n o m i c o n l u k a H e a rtbleed w p roto­
kole O p e n S S L pozwala ata kuj ą c e m u na pozys k a n i e d a nych z a p i­
BAN E RY REKLAMOWE 20% sa nych w p a m i ę c i serwera. Lu ka u m o ż l i w i a p rzechwycen i e na­

::;,

o
u szyc h h a s eł, p rywatnych d a n y c h , klu czy szyf ruj ących i i n nych po­
PORNOGRAFIA 1 7% w

->------­
_J ufnych i n formacji. U m o ż l i w i a t a k ż e wyc i e k d a nych z p a m i ę c i n a ­
en

K L I PY AU D I O/WI DEO 4% o szego komp ute ra - oz n a cza t o , ż e w ej ś c i e n a zło ś l iwą stronę


_.;

ROZRYW KA ·>------ 3%
CJ
·o
[<'.
-N
WWW, może z a ko ń czyć się k ra d z i e ż ą d a nych z naszego kom pute­
ra. Lu ka została wykryta w O p e nSSL, z które g o korzysta w i ę k­
szość serweró w w S i e c i - od d a w n a n i e spotkaliśmy s i ę z z a g ro­
ż e n i e m n a tak o g r o m n ą skalę. J eszcze b a rdz i ej p rzeraża to, ż e
bląd p o zw a lający na wykorzystan i e tej l u k i istn i a ł o d 2 lat. . .
Dane WhatsApp są zagrożone J a k się za bezpieczyć? N a szczęście w i ę kszość s e rwisów zare­
Androidowa we rsja WhatsApp w za leż ności od u rządzenia z a p isuje d a n e a g owało błyskawicznie, wg rywając lalkę u n i e m oż l iw iającą atak.
na włożonej d o telefonu karcie S D . Według WhatsApp zapisane t a m d a n e Pozostaje j eszcze kwestia z m i any na szyc h hasel - j e ś l i ktoś
s ą zaszyfrowa ne. P ro g ra m i sta B a s Bosschert ustali! teraz, j a k moż na p rzeska n o wał serwer, z które g o korzyst a l i śmy, z a n i m j e g o
odczytać dane. WhatsApp stosuje zawsze ten sam 1 92-bitowy klucz. a d m i n istra t o r w g ra ł p o p rawkę blokującą H ea rt b leed, to n a s z e
Rozszyfrowa n i e jest możliwe w każdej chwili. Dop iero od nowej wersji p o u f n e d a n e n a d a l są zagrożone. W S ie c i pojawiły się listy zaata­
WhatsApp - 2 . 1 1 . 1 86 - dla każdego indywi dua lnego użytkownika prze­ kowa nyc h s e rw e rów, jednak my zalecamy z m i e n i ć swoje wszyst­
znaczony jest oddzielny klucz szyfrujący. kie hasła.

5 rad d l a pos i a d a czy u rząd zeń z An d ro i dem Tylna furtka

S m a rtfony skutecz n i e wyp i e rają z rynku zwykłe telefo ny. W raz z tym trendem i c h u żyt kownicy na raże­
w samsungach
n i są na ró żnego ro dzaju z a g ro ż e n i a . O kazuje się, ż e za infeko w a n i e zło ś l i wym p ro g ra m e m to n iejedy­ W syste i m i e A n d ro i d , który
ne z a g ro ż e n i e dla posiadaczy s m a rtfon ów. Bardz iej bolesna będzie kra d z i e ż lub z g u b i e n i e u rządze n ia. w swo i c h t e l ef o n a c h u m ieszcza
W t a kiej sytu acji prócz telefonu użytkow n i k t ra c i wszystkie p rywatne d a ne zapisane w pamięci lub n a S a m s u n g , prog ra m iś c i a lterna­
kart a c h z a i nsta lowa nyc h w u rz ą d z e n i u . Specj a liści z f i r m y a ntywiru sowej ESET ra dzą, j a k bezpi ecz n i e tywnego syste m u o p e ra c yj n e g o

1 3 ���!���:! : :����� ������:


korzystać z e s m a rtfonu z A n d ro i d em . R e p l ica nt O S o d kryli t y l n ą fu rt­
kę. Korea ń czycy mają d z i ę k i n i ej
Zawsze sprawdzaj p e r m a n e nt ny pełny zdalny do­
stę p d o u rządzeń. S a m s u n g ko­
uprawnienia apl i kacji r w z i t cz-
ne rozwiązanie zabezp ieczające smartfon m e ntuje to na razie ba rdzo

4
Każdą instalację a p likacj i poprzedza akcepta­ wstrz emi ęź liwie: „ a ktu a l n i e
p rzed dostępem d o ustawień urządzenia, a także do
cja jej u prawn i e ń - zawsze uważnie czytaj, czego s p rawa jest p rz e d m i ote m b a d a ń
d a nych użytkownika p rzech owywa nych w pa m i ęci.
żąda od ciebie dany program. Jeśli prosta a pli kacja w K o r e i Połu d n i owej". Problem
wymaga dostępu d o GPS, twojej skrzynki mai lowej, I nstaluj apl i kacje - obok całej s e r i i Ga laxy - d oty­
książki kontaktów i możliwości ko m u n i ka cji z In­
ze sprawdzonych źródeł czy rów n i e ż u rządzeń p ro d u ko ­
ternetem, rozważ, czy taki prog ra m warto instalo­
wa nyc h p rzez Samsu n g a d l a i n ­

2
wać na swoim telefonie. Ko rzysta n i e ze sklepu Goog le' a minimalizuje
n y c h f i r m , np. N exusa S. Ko m­
p rawd o podobie ństwo zainfekowania te lefo nu n i e­
plet n ą listę wszyst k i c h d o st ę p­
Zwiększ szanse na c h cia nym wirusem. Pobra n i e p ro g ra m u z nieznanego
nyc h poleceń ste­
serwisu zwiększa ryzyko infekcji, w wyniku któ rej
odzyskanie smartfonu rujących zespól
smartfon może zacząć rozsyłać bez wiedzy i zgody

5
N i e które a p l i k a cj e a ntywiru sowe nie tylko R e p li c a nt OS o pu­
użytkown i ka wiadomości SMS na nu mery premium
p o zwa laj ą zabezp i e czyć te lefo n przed zło ś l i wy­ b li kowal na swojej
lub wykonywać zdjęcia wła ścicielowi urządzenia.
mi w i ru s a m i , ale rów n i e ż d ają moż liwość n a m ie­ stro n i e (htt p : / /red­
rze n i a z g u b ionego tub skra d z i o n e g o s m a rtfo n u . Rób kopie zapasowe m i n e. re p l i ca nt. us).
T a k a f u n kcjo n a lność oferowana j est p rzez s a m Zgubienie lub kradzież smartfonu oznacza O p rócz tego zn aj­
syst e m A n d ro i d . M o ż n a także sko rzystać z d a r­ utratę wielu prywatnych d a nych. N iektóre pro­ duje się tam n i eofi­
mowyc h a p likacj i , takich j a k ESET Mobile Secu ri­ g ramy a ntywirusowe pozwalają na zda lne wykaso­ cj a lny patch, za po­
ty - wysta rczy jeden SM S z od powied n i ą komen­ wanie pamięci na utraconym u rządzeniu. W otworze­ mocą kt ó re go b a r­
d ą , a u rządze n i e p rześle n a zdefin iowany wcze­ n i u straco nych da nyc h pomoże skorzysta n i e z za pa­ dzo łatwo m o ż n a
ś n iej n u m e r telefo n u informację z pozycją u rz ą ­ sowej ko p i i d a nych (tzw. backu pu). Eksperci przypo­ wyłączyć z d a l n e
dze n i a oz n a czoną n a m a pa c h Goog le. m i n ają, aby taką kopię sporządzać reg u la r nie. sterowa n i e.

CZ E RW I EC 2 0 1 4 C H I P P L 25
on 2 0 1 ......
RE LACJA Z N AJ W I Ę KSZ EGO
KO N W E N TU FAN TASTYK I W PO LSC E
N aj nowsze tech nologie m aj ą sporo
wspó l nego z fa ntastyką. Gad żety ta k i e
j a k l ataj ące d rony c z y bezdotykowe
i nte rfej sy to p rzec i eż k l asyka sc i e nce
fi ct i o n . N ic d z i w nego, że na Pyr ka n i e to
wła ś n i e o ne s pot kały s i ę z w i e l k i m za i n ­
teresowa n i em. Zo baczc ie, c o entuzj a śc i
nau kowej fa ntastyk i mo g l i przetestować
na naszym sto i s ku. SYLW I A ZIMOWSKA

28
Więcej www.ebookgigs.eu
na:

P
yrkonu w zasadzie nie powinno się już na zywać konwen­
tem. To kolorowy, wspaniały festiwal wypełniony ma­
giczną atmosferą, która z roku na rok przyciąga tłumy
zwiedzających. Z 12 tys. gości w zes złym roku liczba od­
Absolutny hit naszego
wiedzaj ących urosła aż do 25 tys. osób. Nic dziwnego - Pyrkon stoiska: latający dron
uzależnia. Trzy dni przebywania między ulubionymi bohatera­ Parrot AR Drone 2.0,
mi z filmów, gier i książek powoduje nadwyrężenie mięśni twa­ czyli najlepsza zabaw­
rzy odpowiedzialnych za uśmiech. Jeszcze parę lat i przestanę ka na świecie!

marzyć o wyjeździe na Comic Con, skoro w naszym kraj u mogę


liczyć na równie fajną zabawę. Tutaj nikt nudy nie zaznał: 8 0 0
godzin prelekcji podzielonych na różnorakie kategorie to tylko
fragment możlwości, gdyż na festiwalu można było robić znacz­ udało nam się zrealizować to zadanie w 100 proc.
nie więcej. Uwielbiacie planszówki? Połowa jednej z hal przezna­ Każdy odwiedzający mógł zobaczyć, jak sprawdza się w praktyce
czona była na tego typu rozrywkę. Lubicie LARP-y? Podczas im­ Screeneo - niezwykły projektor Philipsa, który może wyświetlać
prezy cały czas odbywały się sesje. Gry wideo? A jakże! Oprócz obraz o przekątnej długości 50 cali z odległości zaledwie 10 cm
brania udziału w t urniejach LoL, Starcraft czy HeartStone można od ściany. Im dalej jednak ustawimy go od bocznej powierzchni,
było zapoznać się z najnowszymi produkcjami studia Artifex tym większy obraz uda nam się uzyskać (nawet o przekątnej 1 0 0
Mundi lub pobawić przy imprezowych klasykach takich jak Ul­ cali!). Dzięki systemowi głośników 2 . 1 wolno go także potrakto­
traStar czy Dance Dance Revolution. Fani polskich youtuber'ów wać jako alternatywę dla telewizora, tym bardziej że możemy
mogli poprosić swoich ulubieńców o autografy, a pod wieczór umieścić go na standardowym stoliku pod TV. Screeneo ma An­
wypić nuka colę lub piwo w postapokaliptycznym obozie Bro­ droida na pokładzie. Bez problemu da się go także wykorzystać
therhood of Beer. jedną z hal przeznaczono w całości na stoiska jako odtwarzacz plików mult imedialnych z pendrive'ów, kart pa­
handlowe, gdzie oferowane były gadżety wszelkiej maści, niejed­ mięci czy DLNA - równie łatwo zainstalujemy na nim aplikacje
nokrotnie w edycjach limitowanych niedostępnych nigdzie in­ pokroju IPLA, by strumieniować filmy prosto z Sieci.
dziej w Polsce. Ot, kolekcjonerski raj na ziemi i spustoszenie dla Skoro o przesyłaniu mowa, na przykładzie My Cloud od WD
portfela i odtwarzacza WD TV pokazywaliśmy, jak łatwo można strumie­
Redakcja CHIP-a także chciała wnieść coś do kolorowej atmos­ niować materiały wideo i zdjęcia do dowolnie wybranego przez
fery festiwalu i - sądząc po zadowolonych twarzach naszych go­ nas urządzenia : komputera, projektora, smartfonu czy telewizo­
ści oraz rozszerzających się w zdumieniu źrenicach - myślę, że ra. Dysku zewnętrznego WD używaliśmy jako pamięci ma- -+

CZ E RW I EC 2 0 1 4 C H I P. P L 29
AKTUALNOŚCI PVRKO N 2014cej

Get th e big p ictu re!

sowej, pokazując, że dzięki takiemu dyskowi praca na małym przeszkód doznawać przyjemności lotu. Nosząc się z zamiarem
tablecie może być równie wygodna j ak na komputerze. Objaśnia­ kupna takiego sprzętu, pamiętajcie, by zaopatrzyć się w sporą
liśmy także gościom, dlaczego warto robić backupy i szyfrować liczbę dodatkowych akumulatorków, bo pojedyncza bateria wy­
dyski przenośne, na przykładzie dysków mobilnych WD i ultra­ starcza zaledwie na 15 minut lotu. Udało nam się nagrać kilka
booka Toshiby zmienianego w tablet. materiałów wideo przy pomocy kamery umieszczonej w dranie.
Ten ostatni sprzęt bardzo spodobał się odwiedzającym - for­ Film możecie obejrzeć na naszej stronie (http://tiny.pl/qkpp2).
ma notebooka o konkretnych parametrach, który na potrzeby Goście z lekką dozą niepewności podchodzili do bezdotyko­
użytkownika zmienia s ię w superwydajny tablet, robiła wraże­ wego kontrolera Leap Motion. Do sterowania interfejsem ni­
nie. Goście przekonali się, że nawet tak maleńki tablet jak Toshi­ czym w „Raporcie mniejszości" jeszcze daleka droga, ale mogli­
ba E ncore z Windows 8 można wykorzystać jako komputer, gdy śmy już teraz przeżyć namiastkę przyszłości. Leap Motion nie
podłączy się do niego klawiaturę, myszkę, dysk przenośny i so­ jest intuicyjnym urządzeniem: by opanować go do perfekcji,
lidny ekran (my podpinaliśmy go pod 58-calowy telewizor Toshi­ trzeba nauczyć się konkretnych gestów i wyczuć sprzęt. W pro­
by). Na wielkim ekranie telewizora prezentowaliśmy też na stych aplikacjach takich jak mapy Google'a czy grach typu Cut
zmianę efekty działania interfej su Leap Motion oraz widok na the Rope kontroler sprawdza się bardzo dobrze, natomiast
żywo z kamery latającego drona„. w przypadku bardziej zaawansowanych p rogramów, służących
Zabawa Parrot AR.Orane 2.0 sprawiała nam wszystkim niesa­ do modelowania obiektów 30, bywało już różnie. Mimo to wszy­
mowitą radość. Podczas t rzech dni testowania tego gadżetu dla scy byliśmy zgodni, że sprzęt ma potencjał, który na wzór Kinec­
dużych chłopców doceniliśmy lekki, ale równocześnie bardzo ta będzie można wykorzystać w różnych dziedzinach.
wytrzymały stelaż i przyjemny interfejs aplikacj i zainstalowanej Dzięki uprzejmości poznańskiej firmy Omni3D zaprezento­
na tablecie Toshiba Excite. Pilotowanie drona nie wymaga spe­ waliśmy na naszym stoisku drukarkę 30. O jej zaletach opowia­
cjalnych umiejętności, stąd też każdy odwiedzający mógł bez dał pracownik firmy, który na żywo demonstrował cały proces

30 C H I P. P L CZ E RW I EC 2 0 1 4
działania. Z włókien PLA drukowaliśmy na Pyrkanie dwudziesto­ nalne i półamatorskie. Cintiq 22HD Touch czarował swoją intu­
ścienne kostki i popiersia Yody z Gwiezdnych Wojen, a nawet icyjnością, wygodą i rozmiarami. Wiele osób potraktowało to
muchę i gogle do steampunkowego przebrania! urządzenie jak spełnienie własnychmarzeń i szalenie trudno
Hardkorowi gracze mieli wyjątkową okazję przetestować na było im się z nim rozstać. Nasi rysownicy docenili też mniejsze
„ naszym stanowisku najszybszy na rynku notebook - XNOTE tablety: Intuosa Pro i Inuosa S. Niektórzy przyznawali, że z powo­
5 P377SM-A, który wyświetla oszałamiającą grafikę dzięki dwóm dzeniem korzystaj ą ze starszych wersji w swoich biurach. Rodzi­
"'

� kartom graficznym (Nvidia GeForce GTX 88oM 8.o GB SLI). Gra- ce najmłodszych uczestników bywali szczerze zdumieni, gdy ich

� nie w nawet tak zabugowaną grę, jaką jest Battlefiled 4, było czy- pociechy bez skrępowania ładowały się na fotele i zaczynały po
� stą rozkoszą. Na dwóch pozostałych komputerach XNOTE 30-sekundowych objaśnieniach malować na tablecie z taką ła­
t;;
i'i uczestnicy konwentu mogli również przetestować słynnego twością jak t radycyjnymi farbkami po papierze.
"'

;t Oculusa Ri�a. Demo kolejki górskiej wywoływało uśmiechy od Najgorsze w Pyrkanie jest to, że kończy się zdecydowanie
� ucha do ucha, a każdy rozpoczynał opisywać swoje wrażenia zbyt szybko, a rzeczywistość po nim wydaje się jeszcze bar­
� od słów: „Wow! To jest niesamowite!". Gdy gogle dziej szara niż zwykle. Pozostają jednak po nim nowe
"

� VR w końcu wejdą na rynek w porządnej rozdzielcza- kontakty i rewelacyjne wspomnienia, które w zasa­
,_

: ści, gwarantuję, że zacznie się na dzie trudno p rzyrównać do czego­


-� nie p rawdziwy szał„. kolwiek innego. No bo powiedzcie
g Kolejny raz udało nam się także sami, gdzie znajdziecie tańczącego
� przeprowadzić konkurs rysunkowy obok siebie Jezusa, Vadera, Sheparda, po­
g; dzięki współpracy z firmą Wacom, która stapokaliptyczne bractwo prowadzące na

:i na czas festiwalu udostępniła nam trzy ta- smyczy zmutowanego niewolnika, Poison Ivy
� blety reprezentujące naj nowsze linie profesjo- i kucyki Pony? •

CZ E RW I EC 2 0 1 4 C H I P. P L 31
W ęcej na: www.ebookgigs.eu
i

prawie 1 00%
automatów biletowych używa
systemu XP. Problem
dotyczy większości urządzeń
obsługujących transport
publiczny, nie tylko w Polsce.

95% pecetów
wszystkich w urzędach
bankomatów na adm inistracji
świecie nie zo­ publicznej
stało jeszcze może praco­
przeprogramo­ wać jeszcze
wanych na XP

Kło pot l i wy
s pad ek po X P
P rzez s i edem l at ba n ki i urzędy od kład ały m i gracj ę z W i ndows X P. Teraz
koń czy się wspa rc i e d l a tego syste m u , a pozostaj ą l u k i w za bezpieczen iach.
ANDRZEJ PAJĄK

B
anki nie lubią słów ,,luki w bezpiec zeństwie" kiedy cho­ cenę : specjalne umowy licencyjne z Microsoftem zapewniają
dzi o ich bankomaty. Robert Johnston, Marketing Direc­ im aktualizacj ę również po zakończeniu oficjalnego wsparcia.
tor w produkującej bankomaty firmie NCR szacuje, że Ale ... umowy licencyjne kosztują banki mnóstwo pieniędzy. S ri­
na całym świecie ok. 95 proc. bankomatów bazuje na dhar Athreya z firmy zajmuj ącej się doradztwem technologicz­
Windows XP - a wsparcie Microsoftu dla tego systemu zakoń­ nym SunGard Consulting w Londynie szacuje, że blisko połowa
czyło się 8 kwietnia. W teorii wspomniane bankomaty staną się brytyj skich wielkich banków od teraz co roku będzie przelewać
po tym dniu łatwym łupem dla hakerów. Nie wiadomo, ile na­ do Microsoftu ok. 70 mln euro rocznie, aby zapewnić sob ie dal­
prawdę należy włożyć pracy, by zadbać o bezpieczeństwo, ale sze otrzymywanie kolej nych patchy. Wiadomo, że niemiecki
jedno jest pewne: banki przespały prawie dziesięcio lecie, w któ­ producent Wincor Nixdorf dostarcza nawet specj alny pakiet
rym mogły przeprogramować swoje bankomaty. Microsoft za­ bezpieczeństwa dla zagrożonych bankomatów, ale raczej nie
powiedział zbliżaj ący się koniec wsparcia dla XP już w roku robi tego za darmo. Tak czy inaczej, przez te rozwiązania banki
2007 - teraz banki za swoją os pałość muszą zapłacić wysoką kupują sobie tylko czas - w nadchodzących latach będą musiały

32 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www. ebookgigs.eu

przezbroić swoje bankomaty. Tylko w bankomatach najnowszej ODEJŚC I E OD XP


generac ji odbędzie się to zdalnie - starsze wy magają ręcznych
zmian w oprogramowaniu, a w najgorszym razie wym iany.
Wi ndows XP - spoj rzen i e wstecz
Bankomaty działają w specjalnym środowisku, jakim jest Win­
� Prace nad Wind ows XP rozpoc zęty się
dows XP w wersji Embedded. Support dla tego wariantu Okienek w roku 1 99 9 pod kodową n azwą .. Neptu ne".
kończy się w różnym czasie - Microsoft będzie aktualizował je naj­
� W paźdz iern i ku 2001 pojawi! się j a ko p ierw­
później do 2019 r. Co ciekawe, banki „z powodów bezpieczeństwa"
szy system M i crosoftu do zastosowań ko nsu­
nie zdradzają, pod kontrolą jakiego systemu operacyjnego działają menckich i biznesowych równocześnie.
jego bankomaty. Producent Wincor Nixdorf szacuje, że około 80
� D o roku 2006 M i c rosoft s p rzedał o kola 400
proc. bankomatów nie zostanie przeprogramowane na czas.
m ilio nów l i ce n cj i n a XP, w roku 2007 u d z iał XP
Jednak banki i operatorzy bankomatów uspokajają. Cezary w rynku wynosi! około 76 p roc.
Dyrcz, dyrektor ds. wsparcia i rozwoju w Euronet Polska, powie­
� W roku 2 00 7 M i c rosoft za powiedział koniec supp ortu
dział CHIP-owi, że „bankomaty należące do sieci Euronet korzy­
na 8 kwietnia 2 0 1 4, a rok późn iej wstrzym a n o sprzedaż.
stają z wersji Windows XP Embedded, której wsparcie Microsoft
zapewnia do 2016 roku. Dlatego wymiana oprogramowania zo­
stanie przeprowadzona przed zakończeniem tego okresu, naj­ Pomoc przy aktua l i zacj i
prawdopodobniej jeszcze w 2015 roku". Jeśli dotyc hczas pozosta liście wierni X P, t o przesiad ka - choćby
W tym kontekście warto uświadomić sobie, że migracja banko­ n a W i n d ows 8.1 - jest prosta. Wym a g a n ia sprzęgowe n aj n owsze­
g o systemu o peracyjnego M i c rosoftu speł n i aj ą n a wet sta re kom­
matów do Windows 7 też nie jest wyjściem idealnym. W praktyce
pute ry: procesor t a ktowany częstotl iwośc i ą 1 GHz, 2 G B RAM
może okazać się, że będzie to rozwiązanie tymczasowe. Wsparcie i o koło 2 0 GB miejsca n a dysku wystarczają d o płyn nego działa­
dla tej wersji kończy się bowiem już na początku 2020 roku. Za­ nia. D o przesortowa n i a d a nych i ustawień m o żecie wykorzystać
tem migracja bankomatów z XP w 2015 roku zapewni instytu­ u d ostę p n i o ny przez M i c rosoft P C Mover. Użytkown icy, którym od
W i n d ows 8 m i l szy jest Win dows 7, znajdą go c h ociażby w s klepie
cjom finansowym tylko kilka lat spokoju.
Microsoftu.

Kolej przezbroi się naj pewniej w roku 2019


Kompletna wymiana czeka również automaty do sprzedaży bile­
tów, które też pracują jeszcze pod kontrolą Windows XP. Jednak B a n k i n i e potra ktowały
tutaj znajduje zastosowanie Embedded Version POSReady 2009,
która weszła na rynek dopiero przed pięcioma laty i otrzyma
se r i o ko ń ca ws pa rc i a
wsparcie Microsoftu do roku 2019. Podobne problemy musi mieć
bardzo wiele firm, bo Windows XP znajduje się w większej ilości
M i c rosoftu
urządzeń, niż można by przypuszczać: parkomaty, ekrany infor­ S r i d h ar At hreya, ko nsu l ta n t tec h n o l o g i czny
macyjne, systemy biletowe w autobusach i tramwajach, sprzęt w s u n G a rd Consu l t i ng

w szpitalach, bibliotekach i uniwersytetach. Większość tych kom­


puterów pozostawała dotychczas poza zasięgiem hakerskiego ra­
daru, bo działała w sposób zautomatyzowany i nikt nie zauważał, czeństwa, gdyż wymuszają to na nich procedury" - mówi na ła­
że w środku zainstalowany jest jeszcze Windows XP. W większości mach CRN Polska Roman Mieszczak, architekt systemowy w Info­
przypadków nie ma powodów do niepokoj u bo praktycznie żaden net Projekt Podobnie jest w jednostkach samorządu terytorialne­
z tych komputerów nie ma bezpośredniego połączenia z Interne­ go, gdzie procedury bezpieczeństwa wymagają, aby oprogramo­
tem i nie może stać się celem ataku online. Oprócz tego Microsoft wanie miało pełne wsparcie producenckie. Z kolei Jacek Orłowski,
zwraca uwagę, że stosowane tam wersje Windows Embedded redaktor naczelny branżowego miesięcznika „IT w Administracj i",
w porównaniu z normalnym Windows XP są mocno odchudzone, dopowiada, że „ prócz oczywistych kwestii technicznych, związa­
tym samym mniejsza powierzchnia wystawion jest na atak. nych z bezpieczeństwem, powstaje obawa, że środowisko infor­
matyczne pozbawione poprawek nie przejdzie pozytywnie kon­
Władze równ ież drzemią troli w zakresie przetwarzania danych osobowych".
W marcu komputery z oprogramowaniem Windows XP genero­ Jak wrażliwe są niechronione systemy XP, pokazuje statystyka
wały blisko jedną czwartą polskiego ruchu w Sieci - wynika z da­ Microsoftu: dwa lata po zakończeniu wsparcia dla Windows XP
nych firmy Gemius. Prawdopodobnie dlatego Microsoft zdecydo­ Service Pack 2 - miało to miejsce w roku 2010 - odsetek infekcji
wał się na częściowe przedłużenie okresu wsparcia do 14 lipca w tych systemach był o 66 proc. wyższy niż w tych z Service Pack
2015 roku. Do tego czasu wydawane będą aktualizacje bezpie­ 3, dla którego wsparcie kończy się teraz. Jednak w interesie produ­
czeństwa, ale jedynie dla programu Security Essentials, a nie dla centa jest, aby wreszcie wyłączyć XP. Ten system na całym świecie
samego systemu. Teoretycznie oznacza to pewien wzrost bezpie­ jest zainstalowany na około 30 proc. wszystkich pecetów - szacu­
czeństwa, ale praktycznie komputer z Windows XP nadal może je instytut badania rynku NetMarketShare. W blisko 1,4 miliarda
okazać się podatny na zagrożenia - zauważa Maciej Madziński, pecetów jest circa 420 milionów systemów, które trzeba przenieść
ekspert Akademii Leona Koźmińskiego ds. innowacji i nowocze­ na Windows 8, a jednostkowy koszt takiej operacji to około 410 zł.
snych technologii. - na Microsoft czeka więc więc równowartość 172 miliardów zło­
Sytuacja staje się krytyczna tam, gdzie chodzi o pieniądze tych. Jeśli również należycie do użytkowników wiernych dotych­
i gdzie komputery faktycznie są połączone z Internetem - na czas XP, to nie powinniście czekać na pierwsze luki w zabezpiecze­
przykład w urzędach. „Jak wiadomo, przed koniecznością migracji niach, tylko już teraz przesiąść się na nowy system - nieważne,
staną wszystkie firmy posiadające wdrożone ISO z zakresu bezpie- czy Windows 8, Mac OS X czy Ubuntu. •

CZ E RW I EC 2 0 1 4 C H I P. P L 33
2 .0:
HDM I
G oto w e n a 4 K
H D M I 2 . 0 zapewn i o bsłu gę rozd z i e lczości 4K i przyn i esie w i e l e nowośc i , a l e też
może spraw i ć, że d rogie telew izory U H D stan ą się p rzesta rzałe. J ERzv GozaEK

P
race nad nową wersją interfejsu HDMI trwały cztery lata. UHD są zgodne z e standardem HDCP 2.2, gdyż ich producenci na­
Konsorcjum HDMI Forum wprowadziło w jego specyfikacji brali w tej kwestii wody w usta. Co prawda, specyfikację HDCP 2.2
szereg nowości: HDMI 2.0 oferuje zwiększoną przepusto­ przyjęto już rok temu, jednak związany z H DMI Forum wytwórca
wość wystarczającą do transmisji materiału wideo o roz­ mikroprocesorów Silicon Image dopiero w styczniu zaprezento­
dzielczości 4K (maksymalnie 4096x2160 pikseli) przy 60 klatkach wał pierwszy dwufunkcyjny chip (Si19777) obsługujący HDMI 2.0
na sekundę, umożliwia przesyłanie obrazu o współczynniku kształ­ i HDCP 2.2. Jedno jest pewne: telewizora nie da się przystosować
tu 2 1 : 9 oraz dźwięku o częstotliwości próbkowania 1536 kHz przy do obsługi HDCP 2.2 poprzez aktualizację firmware'u, gdyż jest do
nawet 32 osobnych kanałach dźwiękowych, a także obsługuje funk­ tego niezbędny odpowiedni układ na jego płycie głównej.
cje Dual View i Multi Stream. HDMI już dawno przekształciło się Gdy myśli się o zakupie telewizora U HD, trzeba koniecznie
z cyfrowego złącza telewizyjnego w interfejs o uniwersalnym cha­ upewnić się, że jest on wyposażony w port HDMI 2.0 i obsługuje
rakterze. Według prognoz iSuppli w tym roku po raz pierwszy na HDCP 2.2, tak jak np. zapowiedziane przez Panasonica urządzenia
całym świecie nabywców znajdzie ponad 800 milionów urządzeń z serii AX8oo. Jeśli chodzi o inne urządzenia audio-wideo, które
...J

wyposażonych w port HDMI. Wśród nich będzie coraz więcej smart­ w przyszłości będą potrzebne do oglądania materiału w rozdziel- �
fonów, tabletów, cyfrowych aparatów i kamer. czości 4K. jak tunery satelitarne czy komputerowe karty graficzne, �
z
Wprowadzenie standardu HDMI 2.0 budzi jednak pewne wątpli­ dotychczas nie pojawiły się nawet zapowiedzi modeli spełniających �
wości, zwłaszcza w gronie posiadaczy telewizorów UHD. Niemal powyższe wymagania. Na pocieszenie pozostaje dodać, że przynaj- �
3
wszystkie obecnie dostępne modele są wyposażone jedynie w star­ mniej nie będzie trzeba wymieniać okablowania - aktualnie sprze- u:
>-

szy interfejs HDMI 1.4, choć dopiero nowe HDMI 2.0 w pełni przysto­ dawane kable HDMI są w pełni zgodne z nowym standardem. �
..,
"'
sowano do transmisji sygnału UHD, którego rozdzielczość
384ox2160 pikseli jest tylko nieco niższa od właściwej rozdzielczości Dual View: Dwóch graczy na jednym ekranie
4K. Producenci kosztownych urządzeń (od kilkunastu tysięcy zło­ Niestety, nie wszystkie nowości wprowadzone w standardzie HDMI
tych w górę) zachowują spokój i podkreślają, że poprzednia wersja 2.0 działają tak, jak byśmy oczekiwali. Przykładowo HDMI 2.0 wzbo­
interfejsu też umożliwia transmisję sygnału 4K, jednak nie mówią gaca wszystkie telewizory 3D o funkcję, którą dotąd ich producenci
całej prawdy: ze względu na maksymalną przepustowość 10.2 Gb/s, oferowali jedynie sporadycznie: używając specjalnych okularów.
HDMI 14 może przesyłać w ciągu sekundy zaledwie 30 klatek obrazu dwóch graczy może jednocześnie widzieć indywidualny obraz gry
o tej rozdzielczości, zaś HDMI 2.0 - dzięki przepustowości 18 Gb/s na całej powierzchni wyświetlacza. Dzięki temu nie ma potrzeby
- 50 lub 60 klatek. Wprawdzie dziś materiał wideo o tak wyśrubowa­ używania niewygodnego trybu dzielonego ekranu. Szkoda, że wspo­
nych parametrach w zasadzie nie jest dostępny, ale nietrudno wy­ mniane rozwiązanie nie pozwala oglądać w ten sposób filmów, choć
obrazić sobie, że już za kilka lat podobną jakość zaoferują konsu­ teoretycznie byłoby to możliwe. Idealna nie jest również nowa
menckie kamery, gry komputerowe czy nawet telewizja. Aby drogie funkcja Multi Stream, pozwalająca na przesyłanie do czterech stru­
telewizory UHD nie zestarzały się zbyt szybko, niektórzy producenci mieni dźwięku jednocześnie. Dzięki niej jeden widz może oglądać
(np. Samsung) oferują klientom możliwość montażu modułów film z polskim lektorem, a drugi z oryginalnymi dialogami. Problem
HDMI 2.0. Inni ograniczają się do aktualizacji firmware'u mającej w tym, że format wszystkich odtwarzanych ścieżek dźwiękowych
dostosować interfejsy HDMI 1.4 do standardu HDMI 2.0 - jest to musi być taki sam, na przykład Dolby TrueHD czy Dolby Digital. Dla
wprawdzie wykonalne, lecz najprawdopodobniej za cenę obniżenia użytkowników z naszego kraju będzie to kłopotliwe, gdyż na pły­
jakości obrazu 4K ze względu na niedostateczną przepustowość. tach Blu-rayczęsto brakuje polskiej ścieżki audio w formacie zapew­
HDMI 2.0 może jednak nie wystarczyć, by rozkoszować się obra­ niającym najwyższą jakość (DTS-HD MA lub Dolby TrueHD).
zem 4K przy 60 klatkach na sekundę. Do odbioru komercyjnego W HDMI 2.0 wprowadzono rozszerzony zestaw komend CEC po­
sygnału 4K, czy to telewizyjnego, czy też pochodzącego z odtwarza­ zwalających na sterowanie całym zestawem kina domowego przy
cza Blu-ray lub usług streamingowych, niezbędny będzie sprzęt ob­ użyciu jednego pilota. Można np. rozpocząć lub przerwać nagrywa­
sługujący mechanizm HDCP 2.2 zabezpieczający materiał wideo nie materiału na dysku tunera satelitarnego, wciskając przycisk na
przed nieautoryzowanym kopiowaniem. Dotychczas przy przesyła­ pilocie od telewizora. Niestety, producenci elektroniki bardzo za­
niu obrazu i dźwięku z płyt Blu-ray czy sygnału telewizyjnego HD są chowawczo podchodzą do implementacji funkcji CEC, dlatego
stosowane wcześniejsze wersje HDCP 14, 2.0 i 2.1. Ich zabezpieczenia przed zakupem trudno ocenić, w jakim stopniu urządzenia różnych
zostały jednak złamane już kilka lat temu, dzięki czemu piraci mo­ firm będą ze sobą współpracować. Ponieważ HDMI Forum nie może
gą przechwytywać i zapisywać niezaszyfrowany strumień danych. wydawać swoim członkom wiążących ich zaleceń, nie ma co liczyć
Tymczasem nie jest jasne. czy aktualnie sprzedawane telewizory na poprawę sytuacji w przewidywalnej przyszłości.

34 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu
ROZDZIELCZOŚĆ OBRAZU 4 K WSPÓŁCZYNNIK WIĘKSZA PRZEPUSTOWOŚĆ
H D M I 2.0 przesyła obraz 4 K przy 6 0 klatkach n a se­ HDMI 1 4 KSZTAŁTU A b y umożliwić przesyłanie 6 0
kundę i zapewnia pokrycie znacznie większej prze­ 1 6:9 „„ . klatek obrazu 4 K na sekundę,
Przy współczynniku kształtu
strzeni barw w porównaniu z poprzed nią wersją. H D M I 2.0 zapewnia przepusto­
21 :9 nawet filmy w standar­
wość 1 8 Gb/s.
------
--- -� dz i e Cinemascope będą wy­
świetlane bez czarnych pasów.
HDMI 2 O
2 1 :9

DŹWIĘK
PRZESTRZENNY
Zamiast 8 kanałów,
H D M I 2.0 obsługuje ich
:„ aż 3 2 . pozwalając na
: korzystanie z takiej

L����� �
l ł ośników.

� ! ;
. . „ . . . . . . . . „ . . . . . . . . „ . . . . . . . .„ „ . . . . . . „ . „ . . . • . . . . „ . . . .
: :
- - -.
:

; ,..„• •
CZ�STDTLIWOŚĆ
PRDBKOWANIA
Maksymalna częstotliwość
próbkowa n i a dźwięku zosta­
ła podwojona - do 1 536 kHz.

1 1111 1 1 1
1•111111
Niska częstotl. próbk.

HDMI 2.0:
C O N OWEGO?
HDMI 1 . 4 HDMI 2.0
Wysoka częstotl. próbk.
Maks. rozdz. obrazu 4K/30 Hz 4K/ 60 Hz +4K/3D

Przepustowość 1 0 , 2 GB/s 1 8 GB/s

Dźwięk przestrzenny 8 kanałów 32 ka nały

Czę si. próbk. dźwięku 768 kHz 1 .5 3 6 kHz

Dual View/Multi Stream - /- •/•

Wsp. kształtu 21 : 9 -

Synchr. ruchu ust -


z dźwiękiem
ROZSZERZENIA CEC Rozszerzenia CEC -
W idea lnym przy­
• TA K - NIE
padku do sterowa­
nia wszyst k i m i
urządz e n i a m i kina
domowego wystar­
czy jeden pilot.

. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . .

SYNCHRONIZACJA RUCHU UST


Z DŹWIĘKIEM DUAL VIEW/
H O M I 2.0 stale sprawdza. czy ścieżki dźwię­
M U LTI STREAM
ku i obrazu są zsynchronizowane i w razie
Funkcja D u a l View umoż­
potrzeby automatycznie wprowadza korektę.
liwia wyświetlanie każde-
bez funkcji Dynamie Auto Lip-Sync ; mu z dwóch graczy in ne-

Obraz
; ................ go obrazu, a w przyszło­
ści oglądanie dwóch fil­
mów jednocześnie. Dzięki
Widz
z funkcją Dynamie Auto Lip-Sync funkcji Multi Stream
w tym samym czasie mo­
Obraz
gą być odtwarzane nawet
cztery ścieżki dźwiękowe.

CZ E RW I EC 2 0 1 4 C H I P P L 35
N i edawny wyrok
Trybunału
Sprawied l i wości
U n i i Eu ropej s k i ej
może wyw róc i ć
po l s k i I nternet
d o gó ry nogam i .
W i e l u n a tym st rac i
- c z y ktoko l w iek
sko rzysta?
JERZY GOZDEK

Kon i ec
l e g a l n e go
p i ra ct w a ?
T
emat ochrony prawa autorskiego jest jednym z b udzą­ nych: „Bez zezwolenia twórcy wolno nieodpłatnie korzystać z j uż
cych największe emocje wśród polskich internautów. Co rozpowszechnionego utworu w zakresie własnego użytku osobiste­
nam wolno, a czego nie? Z jakich źródeł możemy legalnie go". Oznacza to, że o ile utwór został j uż opublikowany (film miał
korzystać, szukając w Sieci wiadomości czy multime­ premierę kinową, piosenka trafiła do radia lub została wydana jako
diów? Kto może pociągnąć nas do odpowiedzialności za narusze­ część albumu), to możemy pobierać go z dowolnego źródła. Prawo
nie praw twórców i jakie konsekwencje nam grożą? Ponieważ na­ łamie dopiero ten, kto rozpowszechnia chronione materiały lub
wet prawnicy przyznają, że prawo autorskie jest niezwykle skom­ wykorzystuje je komercyjnie, nie posiadając zgody właściciela praw
plikowane, odpowiedzi na te pytania często sprawiają nam pro­ do niego - właśnie dlatego nielegalne jest korzystanie z sieci peer­
blem. Mimo to w Polsce rzadko słyszy się o przypadkach pociągnię­ -to-peer, których użytkownicy „wymieniają się" plikami objętymi
cia do odpowiedzialności karnej lub cywilnej prywatnych użytkow­ ochroną. Takie rozwiązanie jest niezwykle korzystne dla przeciętne­
ników I nternetu - ta sytuacja może jednak niedługo ulec zmianie. go internauty, który nie musi zastanawiać się, czy znaleziony w Sieci
Powodem, dla którego polscy internauci, inaczej niż na przykład plik trafił tam legalnie - ważne tylko, by pobrane multimedia za­
niemieccy, nie znajdują w skrzynkach pocztowych wezwań do za­ chowywał dla siebie (ewentualnie dzielił się nimi jedynie z rodziną
płaty odszkodowań za pobieranie utworów z nieautoryzowanych i kręgiem znajomych). Podobne przepisy obowiązują również mię­
źródeł, jest konstrukcja naszych przepisów. Kluczowe znaczenie ma dzy innymi w Kanadzie i Hiszpanii. Do niedawna wśród tych krajów
brzmienie art. 23 § 1 Ustawy o prawie autorskim i prawach pokrew- była również Holandia - dokładnie do 10 kwietnia.

36 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www. ebookgigs.eu

Właśnie tego dnia Trybunał Sprawiedliwości Unii Europejskiej wy­ Nie roz u m iemy prawa autorskiego,
dał wyrok w sprawie C-435/12, czyli procesie wytoczonym przez ko­ a u n ij n e regu lacje tego nie ułatwiaj ą
alicję producentów i importerów czystych nośników danych (np. N ieznajomość p rawa n ie zwalnia o d jego p rzestrzeg a n i a
płyt CD czy DVD) rządowi Holandii. Zgodnie z holenderskim pra­ - z t ą p rawdą trudno p o le m izować, jednak s o n d aże przeprowadzo­
wem do ceny takich nośników była doliczana opłata w wysokości ne w różnych krajach wskazują, że w p rzypadku prawa autorskiego
zroz u m ie n ie obowiązujących przepisów st anow i powa ż ny problem
zależnej od pojemności nośnika i sięgająca maksymalnie s euro.
d l a większości Eu ropejczyków.
W odróżnieniu od obowiązującej w Polsce opłaty reprograficznej,
mającej rekompensować twórcom wyłącznie straty wynikające
z prawa konsumentów do kopiowania legalnie nabytych utworów
na własny użytek, opłata wprowadzona w Holandii była swego ro­
dzaju podatkiem od piractwa. Miała ona rekompensować dodatko­
wo straty poniesione w wyniku pozyskiwania utworów z nielegal­ • DOBRA ZNAJOMOŚĆ
16-7 POPRAWNYCH ODPOWI EDZI)
nych źródeł - i właśnie to było przedmiotem procesu. Firmy, zmu­
PRZECIĘTNA ZNAJOMOŚĆ
szone do podniesienia cen swoich produktów, uznały; że legalizo­ 14-5 POPRAWNYCH ODPOWI EDZI)
wanie w ten sposób pirackich kopii jest sprzeczne z unijną dyrekty­ .SŁABA ZNAJOMOŚĆ
wą 2001/29 dotyczącą prawa autorskiego i wytoczyły proces holen­ I0-3 POPRAWNE ODPOWIEDZI)

derskiemu państwu, domagając się obniżenia opłaty tak, aby po­


Powyższy wykres i lustruje wyn i k i badań a n k ietowyc h przeprowa­
krywała wyłącznie straty ponoszone przez artystów w wyniku dzonych we wszystkich krajach UE. Ich uczest nikom zada no siedem
sporządzania prywatnych kopii z legalnych źródeł. pytań dotyczących p rawa autorskiego i praw p o krewnych. Tylko
1 3 proc. re spond e ntów o d powiedziało po prawn ie na 6 lub 7 z nich;
ściąga nie niel ega lne od zaraz w Polsce - zaledwie 1 O proc. Zrozu mienia, a więc również prze­
strzeg a n i a przepisów nie u ł atwiają różnice m i ędzy reg u lacja m i
Po przejściu przez kolejne instancje holenderskich sądów sprawa
o bowiązującymi w poszczegó lnych krajach Ws pólnoty. Biorąc pod
trafiła do Trybunału Sprawiedliwości Unii Europejskiej, a ten przy­ uwagę wszyst kie kombinacje wyjątków przewi dzianych w dyre kty­
znał rację skarżącym. Kluczowe znaczenie ma przy tym jedno zda­ wie 2 00 1 /2 9 ( l n fosoc), które mogą, a le n i e muszą być uwzg lęd n io ne
nie wyroku : „Prawo Unii [stoi na przeszkodzie] obowiązywaniu w prawie p a ństw człon kows kich, teo retycznie można byłoby z a i m ­
uregulowania krajowego [ ... ], które nie rozróżnia sytuacji, w której plementować ją na:
źródło służące za podstawę sporządzenia kopii na użytek prywatny

2 0 97 15 2 sposo by
jest legalne, od sytuacji, w której źródło to jest nielegalne". W uza­
sadnieniu wyroku sędziowie nie szczędzili takim regulacjom
- a pamiętaj my, że podany wyżej warunek spełniają również pol­
skie przepisy - słów krytyki. Orzekli między innymi, że zezwolenie
W tej sytuacji bardziej rygo rystyc z ne śc i g a n i e na ruszeń prawa au­
przez pojedyncze kraje Unii na pobieranie utworów na prywatny t o rskiego może u d erzyć głównie w tyc h, którzy l a m i ą p rawo n ieza­
użytek z nielegalnych źródeł „naraziłoby na szwank prawidłowe m ierze nie i n ieświ a d o m ie.
funkcjonowanie rynku wewnętrznego'', „wspierałoby obrót sfałszo­
wanymi lub pirackimi egzemplarzami utworów'', blokując rozwój
legalnego obiegu kultury, a także mogłoby „prowadzić do rezygna­
cji ze ścisłej ochrony praw autorskich i do tolerowania nielegalnych zarobek twóców kontra i nteres społeczny
form dystrybucji utworów". B a d a n i a p rzeprowa d z o ne w Po lsce wykazują, że duża część s połe­
Rząd Holandii zareagował na to orzeczenie niezwłocznie, jesz­ czeństwa rozumie koniecznoś ć wy n a g ra d z a n i a twórców.
cze tego samego dnia wydając oświadczenie o delegalizacji pobie­

43% badanych
rania multimediów z nielegalnych źródeł. Co prawda, w kraju tuli­
panów p iractwo nadal nie będzie przestępstwem, ale będzie zabro­
nione prawem cywilnym. Otwiera to właścicielom praw autorskich
drogę do uzyskiwania od internautów wysokich odszkodowań, co
byłoby skłon nych u i szc zać o płatę a b o namentową, d z ięki któ rej
z punktu widzenia tych pierwszych jest zapewne nawet ważniejsze można byłoby leg a l n i e śc iągać i u d ostę p n iać t reśc i w Internecie.
niż pociąganie tych drugich do odpowiedzialności karnej. Chociaż N iechęt nych takiej o płacie jest 41 proc. uczestników ba d a n i a .
wyrok TSUE nie jest automatycznie obowiązujący dla wszystkich Jednocześnie większość z nas uważa, że swobodny dostęp d o ku ltu­
krajów Wspólnoty; pozbądźmy się złudzeń: sędziowie uznali, że ry jest ważn iejszy, n i ż zara b ianie przez twórców - w badaniu z reali­
unijne przepisy nie dają poszczególnym krajom prawa do legaliza­ zowanym p rzez Centrum Cyfrowe ta kie sta nowisko poparło
cji pobierania utworów z nielegalnych źródeł. W tej sytuacji trudno

54% an kietowa nych


oczekiwać, że któraś z polskich organizacji broniących praw twór­
ców nie spróbuje prędzej czy później podważyć naszego krajowego
prawa. Dlatego warto zawczasu zastanowić się, jakie mogą być kon­
sekwencje tej wymuszonej rewolucji - kto na niej zyska, a kto straci.
O tym, że powszechny dostęp d o treśc i w I nternecie ( n p . f i lmów,
Wydawałoby się, że beneficjentami nowych regulacj i będą muzyki, książek) stał się istotnym elementem życia codzien nego.
przede wszystkim twórcy. Według Międzynarodowej Federacji jest przeko n anych
Przemysłu Fonograficznego (IFPI) piractwo jest największym za­

9 1 % bad a nyc h
grożeniem dla legalnie działającej branży muzycznej, dlatego
wszelkie działania zmierzające do jego ograniczenia powinny siłą
rzeczy przynieść rynkowi korzyści. Praktyka pokazuje jednak, -+

CZ E RW I EC 2 0 1 4 C H I P. P L 37
AUTQRSKfE
okgigs.eu
TEMAT N U M E R U PRAWO

że nie zawsze tak się dzieje - dowodem na to może być przykład w Polsce wszyscy j esteśmi p i rata m i ...
Japonii. W 2011 roku rynek muzyczny Kraju Kwitnącej Wiśni był Polska od wielu lat jest przedstawiana przez o rganizacje s ku p i ają­
jednym z najszybciej rozwijających się na całym świecie - tak szyb­ ce właścicieli praw autorskich jako zagłębie i nternetowego p i rac­
ko, że według niektórych prognoz miał w niedalekiej przyszłości twa. Faktycznie, u d ział polskich i nternautów w n i eformal nych o b ie­
prześcignąć pod względem wartości rynek amerykański, obejmują­ gach t reści jest powszech ny. Z niefo rmalnych ka nałów dostępu do
treści w I nternecie ( p o b ie ra n ie p l i ków, s ieci pee r-to-peer,
cy ponad dwukrotnie większą liczbę konsumentów. Ponieważ jed­
strea m i n g ) w ciągu ostat n i c h trzech mies ięcy korzystało
nak zainteresowanie cyfrowymi usługami muzycznymi takimi jak
serwisy streamingowe wciąż było poniżej oczekiwań branży, rozpo­
częła ona silny lobbing na rzecz zaostrzenia kar za nielegalne roz­
powszechnianie utworów oraz pobieranie ich z nieautoryzowa­ 9 2% i nte r n a utów
nych źródeł. Działania okazały się na tyle skuteczne, że w czerwcu
2012 roku japoński parlament uchwalił w tej sprawie nowe przepi­
sy, które weszły w życie w październiku. Zgodnie ze zmienionym
prawem za nielegalne pobieranie muzyki czy tworzenie kopii za­ ... a l e też coraz chętn iej płacimy
wartości nośników takich jak płyty CD lub DVD grozi kara więzie­ Powszechność p i ractwa n i e oznacza jed nak, że Po lacy u n i kają
nia do dwóch lat i grzywna sięgająca 2 milionów jenów (równowar­ legalnych s p osobów dostępu do cyfrowych d ó b r kultu ry. Zwłaszcza
tość ok. 20 ooo dolarów), zaś za udostępnianie utworów bez po­ w przypad ku muzyki ich popula rność szybko ro śnie. W o k resie od
styc z n i a 2 0 1 2 roku do stycz n i a 2 0 1 3 roku d o c hody całe go rynku
zwolenia - nawet 10 lat więzienia i 10 milionów jenów grzywny.
cyfrowej mu zyki wz rosły o 53 proc.
Początkowo wydawało się, że przepisy odniosły spodziewany sku­

!!!!!!;;�====
tek: według danych za 2012 rok japoński rynek muzyczny zwiększył 1 ,47 MLN
POBRA N I A PLI KÓW
się o 4 proc., podczas gdy w innych krajach rozwiniętych obserwo­ 1,88 MLN
wano raczej stagnację lub spadki. Nawet fakt, że nowe przepisy
0.69 M L N
obowiązywały zaledwie przez cztery miesiące - a więc zbyt krótko, POBRA N I A DO TELEFO N ów ••------

,===�··====1, 10 MLN
K O M O R KOWYCH 0,75 M LN
by w danych rocznych można było doszukiwać się ich wpływu - nie
odebrał firmom fonograficznym animuszu. PŁATNE SUBSKRYPCJE
I 1,76 MLN

surowe prawo odstrasza internautów


Pierwsze symptomy wskazujące na to, że nie wszystko idzie tak,
STREA M I N G PŁAT N Y ORAZ
FI NANSOWA N Y REKLAMAMI
,=====-····-=
I
1 , 48 M L N
2,84 MLN
jak oczekiwano, można było dostrzec j uż po publikacji danych za
ŹRÓDŁO ZPAV • I K W. 201 2 • I KW. 2 0 1 3
pierwszy kwartał 2 0 13 roku : co prawda, sprzedaż pełnych albu­
mów w formie cyfrowej zwiększyła się o 6 0 proc. rok do roku, ale
spadek sprzedaży poj edynczych utworów oraz teledysków był tak
duży, że cały segment muzycznych usług internetowych boleśnie
to odczuł (30 proc. w dół). Prawdziwe trzęsienie ziemi wywołały Skąd brać lega lne fi lmy?
Podobnego rozkwitu dystrybucji cyfrowej próżno szukać w po lskiej
dane za cały 2013 rok: zgodnie z nimi japoński rynek fonograficz­
b ranży fi lmowej, c h oć z a i nteresow a n i e korzystaniem z płat nej
ny (obejmujący zarówno tradycyjne, jak i internetowe formy dys­ u słu g i dostępu d o aktualnych nowości f i l mowych w Inte rnecie za­
trybucji) skurczył się o 17 proc., co przełożyło się na spadek warto­ deklarowało
ści globalnego rynku o 4 proc. - gdyby nie uwzględniać Japonii,
byłby on stabilny. Choć w raporcie IFPI „Digital Music Report
2014" można przeczytać, że winę za spadki w Japonii ponosi
przede wszystkim niewielka dostępność internetowych usług
74% i nte r n a utów
muzycznych i duże rozpowszechnienie starszych urządzeń mo­
bilnych, ograniczających możliwość korzystania z takich usług 3 2 proc. a n k i etowanych p rzez P IS F byłoby n awet w sta n ie zapłacić
z a taką usłu g ę więcej niż za bilet do k i n a . Główne powody, dla któ­
- trudno nie zauważyć, że rynek wpadł w korkociąg bezpośrednio
rych Po lacy tak chętnie ściągają filmy z n iea utoryzowanych źródeł
po wprowadzeniu drakońskich kar dla piratów. Wielu analityków i nternetowych, to - poza ceną - o g ra n iczony wybór i mała aktual­
jest zdania, że Japończycy boją się kar tak bardzo, iż wielu z nich, n o ść tytułów oferowanych w formie cyfrowej p rzez legalnych do­
nie chcąc ryzykować, zrezygnowało z dostępu do multimediów stawców o b e c nyc h w Po lsce. Odpowiedzi a n kietowanych wskazują,
w Sieci w jakiejkolwiek formie. że jeśli nad W i słą pojawią się w końcu u słu g i u m oż liwiające leg a l ne
ogląd a n i e w Sieci nowych f i lmów i seriali, a ich ceny pozostaną
Być może jest więc raczej tak, że domagając się przesadnie suro­
u m iarkowane, to mogą one o d n ieść sukces p o równywalny z serwi­
wego ścigania naruszeń praw autorskich, branża rozrywkowa pod­ sami stre a m i ng u muzyki.
cina gałąź, na której siedzi. Trudno nie przewidywać, że uwzględ­
nienie kwietniowego wyroku TSUE w prawodawstwie krajów ta­ LEPSZY WYBÓR ········••l----- 7 53

kich jak Holandia może wręcz zmniejszyć wpływy właścicieli praw CENA ••••••••ł--- 72%
autorskich. Nie dość, że zostaną oni pozbawieni pieniędzy z opłat
A KTUALN0$( ········--- 67%
reprograficznych uwzględniających straty związane z piractwem,
to nie jest powiedziane, że zostanie to zrekompensowane wzro­ SPOSÓB KO RZYSTAN IA ••••••f-------- 49 %
stem sprzedaży multimediów z legalnych źródeł. Za takim mało
korzystnym scenariuszem przemawiają również wyniki badań
przeprowadzonych przez różne organizacje, między innymi w Pol­
sce, Niemczech, Wielkiej Brytanii i USA. Wynika z nich, że piraci wy- ŹRÓDŁO: CENTRUM CYFROWE

38 CH I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www. ebookgigs.eu

dają na różne dobra kultury kilkakrotnie więcej pieniędzy niż oso­ Cyfrowy rynek kwitnie
by nieuczestniczące w nieformalnym obiegu treści, tak bardzo de­ Pomimo p i ractwa internetowego g lo b a lna sprzedaż cyfrowych d ó br
monizowanym przez branżę fonograficzną. stale rośnie. To zresztą w pewnej mierze zasługa samych p i ratów,
którzy wydają na dostęp do kultury znacznie więcej n i ż osoby n ie­
Jak rozpoznać legalne treści? u czestniczące w nieformalnym o b iegu treści. Zbyt restrykcyjne kary
za narusze nia praw autorskich mogą z n iechęcić konsu mentów d o
A co rozstrzygnięcie TSUE oznacza dla przeciętnego internauty? Je­
poszu kiwa n ia d ó b r kultury w Internecie.
dynie kłopoty. Co prawda, postulat karania za pobieranie p lików
z nieautoryzowanych źródeł trudno uznać za nieuzasadniony, ale GLOBALNE DOCHODY ZE SPRZEDAŻY CYFROWEJ MUZYKI
jego realizacja w praktyce napotyka szereg przeszkód natury tech­
2009 4,7 M LD D O L.
nicznej. Przede wszystkim użytkownik musiałby być w stanie od­
różnić legalne źródła treści od nielegalnych, a to sprawia nam wię­ 2010 4 , 8 M LD DOL.

cej trudności, niż mogłoby się wydawać. Jak czytamy w raporcie 20 1 1 5 , 1 M LD DOL.
„Prawo autorskie w czasach zmiany" przygotowanym przez Cen­
2012 5,5 M LD DOL.
trum Cyfrowe, większość ankietowanych była w stanie prawidłowo
ocenić legalność jedynie pięciu spośród dwunastu przedstawio­ 2013 5 , 9 M LD DOL.

nych im codziennych sytuacji , np. „Tomasz ściąga filmy z serwisu ŻRÓDŁO: IFPI
Chomikuj.pl" czy „Ewa używa serwisu torrentowego do ściągania
plików na swój komputer, pozwala też innym użytkownikom ser­ W skali całego świata i nternetowy kana! sprzedaży generuje już

wisu na pobieranie filmów od niej". Problem nie dotyczy zresztą

3 9 % d ochod ów
tylko naszego kraju, również w innych państwach internauci poru­
szają się w Sieci po omacku : badania przeprowadzone w 2011 roku
wykazały, że niemal trzy czwarte Brytyjczyków nigdy nie ma pew­
ności, co jest legalne w świetle prawa autorskiego, a co nie.
branży muzycz nej i jest głównym ź ródłem dochodów na trzech
Trzeba też pamiętać, że nowoczesne strony internetowe bardzo spośród d z iesięciu największych rynków.
różnią się od prostych witryn, z jakich składała się Sieć, gdy powsta­
wały zręby regulacji prawnych obowiązujących obecnie w UE. Czę­
sto zawierają one elementy pochodzące z różnych serwerów, od
różnych dostawców. Nierzadko są przy tym generowane dynamicz­ Usługi strea m i ngowe pod bijaj ą I nternet
nie, a ich treść może zmieniać się w czasie rzeczywistym. W tej sy­ Usługi stre a m ingowe oferujące moż liwość słucha nia muzyki p rzez
tuacji trudno nawet wyobrazić sobie sposób na wiarygodne po­ I nternet - z a równo o pa rte na płatnych subskrypcja ch, jak i bezpłatne,
twierdzenie legalności całej zawartości strony, zwłaszcza że musia­ utrzymujące się z reklam - zyskują coraz większą popula rność.
łoby to nastąpić jeszcze przed jej załadowaniem. Przecież otwarcie W ciągu ostatnich pięciu lat ich udz iał w przychodach g lobalnej bran­
ży muzycznej wzrósł t rzykrotnie: z 9 d o 2 7 proc.
strony w przeglądarce wymaga pobrania jej elementów do pamięci
podręcznej na lokalnym dysku - jeśli niektóre z nich trafiły do Sieci
nielegalnie, już samo to może zostać uznane za złamanie prawa. Co
gorsza. niektóre portale, jak choćby YouTube, zawierają zarówno
treści legalne, udostępnione tam przez artystów, jak i nielegalne:
pirackie filmy czy chociażby przeróbki utworów. Jak użytkownik
miałby odróżnić jedne od drugich? Nie wiadomo.

Kary dla niewi nnych


• POBIERANIE PLIKÓW POBIERANIE DO TELEFONÓW KOMÓRKOWYCH • SUBSKRYPCJE
Taka niepewność użytkowników w żaden sposób nie służy twór­ . STRUMIENIOWANIE FINANSOWANE Z REKLAM • INNE ŹRÓDŁO: IFPI
com, za to w krajach, w których już dziś karalne jest samo pobiera­
nie plików na prywatny użytek z nielegalnych źródeł, coraz częściej
słyszy się o przypadkach copyright trollingu, czyli ,.trollingu praw­
noautorskiego". Ten termin, ukuty na podobieństwo „trollingu pa­ P i raci kupuj ą więcej
tentowego", oznacza wykorzystywanie przepisów związanych z au­
torskim prawem majątkowym w sposób stojący w sprzeczności
z kryjącą się za nimi ideą: w zamyśle mają one zachęcać do tworze­
nia nowych dzieł, zapewniając ich twórcom prawo do zapłaty. Trol­
N awet 3 ra zy o

w i ęcej p i e n i ęd zy
...,
lami są natomiast wyspecjalizowane firmy, których główna działal­ o
<>
"'
......
ność skupia się nie na wytwarzaniu dóbr intelektualnych, lecz na
agresywnej walce o odszkodowania za naruszenia praw autorskich.
Ich taktyka polega zwykle na masowym rozsyłaniu do internau­ wydają na d o b ra kultury osoby uczestniczące w nieformalnym o b iegu
tów, których personalia ustalono na podstawie uzyskanych w nie­ treści - dowodzą badania przeprowadzone w Holandii p rzez nau kow­
jasny sposób adresów IP, wezwań do zapłaty kwot sięgających od ców z U n iwersytetu w Amsterda mie. W Wielkiej Bryta nii najaktywniej­
si piraci wydają na kulturę śre d n io 1 68 funtów rocznie, a c i, którzy
kilkuset do kilku tysięcy euro. Tym, którzy nie zapłacą odszkodo­
w ogóle nie na ruszają prawa autorskiego, zaledwie 54 funty. Bad a n i a
wania za swoje rzekome piractwo, ma grozić pozew cywilny. W tej przeprowadzone w Polsce nie pozwalają wyc iągnąć t a k daleko i d ą ­
sytuacji, biorąc pod uwagę koszty reprezentacji przed sądem cych wniosków, jed n a k potwierdzają, że piraci w du żej m ie rze korzy­
i ewentualnego odszkodowania, potencjalnie znacznie � stają również z legalnych kanałów dostępu do multimed iów.

CZ E RW I EC 2 0 1 4 C H I P. P L 39
o gig s.eu
TEMAT N U M E R U PRAWO AUTQRSKfE k
wyższego od początkowo żądanej kwoty, wielu internautów akcep­ Trybu nał bron i i nternautów
tuje proponowane warunki i płaci, niezależnie od tego, czy faktycz­ Nie wszystkie rozstrzygnięcia Trybu nału Sprawiedliwości U n i i Euro­
nie zawinili. Wyrok TSUE będzie natomiast korzystny dla operato­ pejskiej są n i e ko rzystne dla i nternautów. W ostatnich latach zapadło
rów usług streamingowych - zwłaszcza tych, którzy już są na rynku. przynaj m niej kilka wyroków chro n iących neutralność Sieci oraz p ry­
watność jej u żytkowni ków. Gdyby niektóre z orzeczeń były inne, In­
Jeśli pobieranie plików na własny użytek ma być nielegalne w całej
ternet, jaki zna my, nie mógły funkcjonować.
Unii, usługi takie jak Spotify, Deezer czy Wimp mogą stać się dla
wielu jedynym sposobem na legalny, a przy tym relatywnie niedro­
gi dostęp do cyfrowych dóbr kultury. już istniejące serwisy stre­
amingowe są dobrze rozpoznawalne, a ich legalność nie budzi za­
strzeżeń, dlatego należy się spodziewać, że właśnie tam w pierwszej
kolejności zwrócą się internauci, którzy do tej pory korzystali z róż­
nych innych źródeł multimediów, mogących budzić wątpliwości
w świetle zaostrzonych przepisów. Z drugiej strony, skoro odróżnie­
nie legalnego serwisu od nielegalnego jest problematyczne, a za po­
myłkę grożą wysokie kary, to rynek może zostać „zacementowany''.
Nowe usługi, bez ugruntowanej pozycji, będą traktowane z dużą
podejrzliwością i pozyskanie klientów może być dla nich bardzo
trudne. To, jak również ograniczenie liczby źródeł pirackich treści
może dać operatorom istniejących usług streamingowych powód
do podniesienia cen płatnych subskrypcji i zmniejszyć ich motywa­
cję do tworzenia innowacyj nych modeli biznesowych bardziej ko­ Linkowa nie dozwolone...
rzystnych dla użytkowników. Z tych samych powodów interpretacja 1 3 lutego sędziowie wydali wyrok w s p rawie C 466/ 1 2, ostatecznie
unijnych dyrektyw przez TSUE będzie groźna dla wszystkich form rozstrzyg ając kwestię legalności u mieszcza n i a na stronach i nterne­
towych o d n oś n i ków d o materiałów c hro n i o nyc h p rawem autorskim.
bezpłatnego udostępniania muzyki, filmów czy książek - „bezpłat­
Zdaniem sęd ziów każdy materiał opublikowany w Sieci jest adreso­
ne" może stać się dla internautów synonimem „podejrzanego". wany d o wszystkich internautów, d latego o publikowa nie odnośnika
Z drugiej strony, nawet po zaostrzeniu przepisów dotyczących do n iego nie poszerza g rona jego odbiorców, a więc nie jest formą
pobierania multimediów, raczej nie zabraknie amatorów nielegal­ n ie lega lnego rozpowszec h n i a n i a . Nie ma przy tym z naczenia, czy od­
nej, ale darmowej rozrywki. Co zrozumiałe, będą oni starali się le­ nośn i k p rzenosi użytkow n i ka d o i n n ej witryny, czy też ma formę tre­
ści za kotwi czonej na i nn ej stronie w taki sposób, że nie w i dać, skąd
piej chronić swoją tożsamość, aby uniknąć pozwów czy wezwań do
faktycznie pochodzi (np. klip z YouTu be'a odtwarzany bezpośrednio
zapłaty odszkodowań. Może to oznaczać złote czasy dla operato­ na Facebooku). Wyjątek stanowi sytuacja, w której element doce lowy
rów anonimizujących usług VPN, umożliwiających użytkownikom został udostę pniany wyłącznie og ra n iczo nej g ru p ie odbiorców ( n p .
ukrywanie prawdziwego adresu IP. Znając siłę lobbingu przemysłu osobom płacącym z a dostęp do a rtykułów w gazecie), z a ś odnośnik
rozrywkowego, takie eldorado przetrwałoby jednak bardzo krótko umożliwia obejście wprowadzonych zabezp ieczeń - takie linkowanie
narusza prawo autorskie.
- pod wpływem ich nacisku usługi tego rodzaju mogłyby wkrótce
zostać zdelegalizowane, co rykoszetem uderzyłoby we wszystkich,
którym leży na sercu prawo do prywatności w Internecie.

Czy Unia złagodzi prawo?


Są jednak również dobre wieści. Wygląda na to, że problem niedo­
i "
li'„
'� .; �- · �'
T� - ,. . " ; '
'._
. �. �:"
. �
stosowania unijnego prawa autorskiego do realiów powszechnej \._

',�::.. .
dostępności Internetu wreszcie przebił się do świadomości unij­

..2""f.�r
nych urzędników, czego dowodem są zakończone s marca szeroko
, ;.o:..-
• .•

; . ;·J
- �.! I.�
zakrojone konsultacje społeczne dotyczące kierunku zmian w klu­
czowej dyrektywie 2001/29. W ich ramach Komisja Europej ska • • " „ ;· .• •
• • . 11111. .„ j, . • • . . .
wreszcie zaprosiła społeczeństwo do wyrażenia opinii w debacie -·· · ·····� '-dlo ' ..-..or, , "'
..
, 11 „ _ --...-. ",
na temat tak ważnych kwestii, jak zakres i czas obowiązywania
ochrony prawnoautorskiej czy odpowiedzialność za przypadki jej
naruszania. To ważne, gdyż dotychczas uczestniczyli w niej przede
wszystkim przedstawiciele biznesu oraz organizacji skupiających ... a powszechna i nwigi l acja zakazana
właścicieli praw autorskich, lobbujący za wzmacnianiem własnej Ogłoszony 24 listo pada 2 0 1 1 roku wyrok w sprawie C-70/ 1 O pozwolił
pozycji. W konsultacjach bardzo aktywnie brały udział organizacje odetc hnąć z u lgą wszystkim tym, którym leży na sercu prawo do pry­
pozarządowe broniące praw internautów do swobodnego uczest­ watności w Internecie. Sędziowie Trybunału zadecydowali, że dostaw­
ca usług i nternetowych nie może zostać zobowiązany do wprowadze­
nictwa w nieformalnym obiegu treści, w tym polskie Centrum Cy­ nia systemu f i ltrującego wszyst kie dane przesyłane po jego łączach
frowe i Fundacja Nowoczesna Polska, a interaktywne formularze w celu wykrywania n ielegalnego pobiera n i a pli ków. Wymagałoby to
umożliwiły zabranie głosu również osobom prywatnym. Na pod­ stałego i n i eog ra n iczonego nadzoru nad działa n i a m i wszystkich klien­
stawie zebranych opinii w lecie ma powstać biała księga, która tów oraz rejestrowania wszystkich adresów I P, z których pochodzą
pobierane przez nich treści, co mogłoby naruszać podstawowe p rawa
usystematyzuje debatę na temat kształtu praw autorskich w Euro­
obywateli U E: prawo do ochrony d a nyc h osobowych oraz wolność
pie. Pozostaje mieć nadzieję, że w dłuższej perspektywie bardziej otrzymywan i a i przekazywania i nformacji. W odróżnieniu od prawa
otwarta dyskusja pozwoli w większym niż obecnie stopniu pogo­ własności intelektualnej, są one uznawane za nienaruszalne i objęte
dzić interesy twórców i konsumentów dóbr kultury. • bezwzg lęd ną ochroną na mocy Ka rty Praw Podstawowyc h UE.

40 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu

Odkryj magię i dramat ikony muzyki grunge

Kurta Cobaina
To kompletna historia
Nirvany oraz szczegółowy
przegląd albu mów, singli,
EP-ek i skład anek, w tym
białych kru ków oraz
projektów solowych.
To najdokładniejszy
przewodnik po historii
zespołu , od pie rwszych
kroków N i rvany w Seattle,
przez narodziny grunge'u,
sukces Smells Like Teen
Spirit i al bu m u Nevermind,
po przedwczesną śmierć
Kurta Cobaina.

Książki dostę pne w ks ięgarniach, na www. burdaksiazki.pl i w sp rzed aży wysyłkowej : tel. 22 360 37 77. Znajdź nas n a Facebooku: Burda Książki
Więcej na: www.ebookgigs.eu
T E STY GO RĄCE PREM I E RY

Cegiełka! Jak na tak mały aparat. AW1


z obiektywem zaskakuje sporym ciężarem,
co rekompensuje solidnością.

Ekran ma sporą rozdzielczość i wydaje się


solidny, ale w słońcu i pod wodą robi się
znacznie mniej wyraźny.

N I KO N 1 AW 1 Wadą Nikona 1 AW1 jest zbyt mały uchwyt


dla prawej dłoni. Zdecydowanie warto do­
kupić dodatkowy

Jedyny taki twardziel


uchwyt GR-N6000,
dokręcany przy po­
mocy zintegrowanej
z korpusem śruby
N i e m a n a św i e c i e d r u g i ego t a k i e go a p a ra t u , który możn a lub silikonowe
wdzianko CF-N6000,
spokoj n i e z r z u c i ć n a podło gę czy z a n u rzyć głęboko w oce­
także z większym
a n i e, a który m i a ł by rów n oc ześn i e . . . wy m i en n ą o pty kę ! uchwytem.

O
czywiście ktoś zaraz dowcipnie do­ czymy zwykły obiektyw, o nurkowaniu • M IN I MĄ\NA CZUŁO ŚĆ ISO IWIĘCEJ=LEPIEJI
powie, że możliwość wymiany i upuszczaniu należy zapomnieć. N iezwy­ • CZUŁO SC ISO 400 IWIĘCEJ=LEPIEJ]
obiektywów pod wodą jest właśnie kłe, czyli wodo- i wstrząsoodporne, obiek­ EFEKTYWNA ROZDZI ELCZOŚĆ
tym, na co wszyscy czekaliśmy, ale nie o to tywy Nikkor AW są natomiast dwa: zoom 1330 LWH

przecież chodzi. AWl to odporny aparat sys­ 11-27.5 mm oraz stałoogniskowy 10 mm 1249 LWH
temowy, który od innych aparatów syste­ f/2,8. Oprócz tego, że wagą i pancerną bu­ • CZUŁOŚĆ ISO 8 0 0 IMNI EJ=LEPIEJJ
mowych różna się jego n iesamowitą odpor­ dową przypominają metalowe odważniki • CZUŁOŚĆ ISO 1 60 0 I M NIEJ=LEPIEJ]
POZIOM SZUMÓW
nością, a od innych aparatów odpornych - ze starej wagi, wyposażono je w dodatkowe
1,92 VN
systemowością. Jest po prostu wyjątkowy. grube szkiełko ochronne znajdujące się
2,1 1 VN
Jeśli chodzi o odporność, Nikon AWl przed właściwymi soczewkami .
zniesie bez uszczerbku upadek z wysokości W praktyce Nikon AWl przypomina
dwóch metrów. Przyznam zresztą, że pod­ w znacznym stopniu model J3 (z którym DAN E TECHN ICZNE
czas testu kilka razy ten aparat „przypad­ dzieli większość podzespołów}, czyli jest MAKSYMALNA 4608• 30 7 2 piksele
ROZDZIELCZOŚĆ ( 1 4 mln)
kiem upuściłem". Rzeczywiście nic mu się bardzo szybki i. .. niezbyt wygodny w obsłu­ TYP MATRYCY CMOS, 1 3,2•8,8 mm
nie stało, obyło się bez najmniejszego zadra­ dze. To między innymi skutek braku pokrę­ MOCOWANIE OBIEKTYWÓW Nikon 1
pania - no i w dalszym ciągu w pełni po­ teł („wodoodporność" i „pokrętła" to dwa ZAKRES CZUŁOŚCI ISO 1 60-6400

prawne działał. Tym samym efektem za­ przeciwstawne terminy). Za to pochwalić EKRAN LCD, 3 cale, 921 tys.
pikseli, niedotykowy
kończyło się taplanie w wodzie, choć z przy­ warto specjalny tryb zmiany trybu pracy WYMIARY 1 1 4 • 7 2 • 3 7 mm
czyn technicznych nie zszedłem z nim na aparatu poprzez jego pochylenie w lewo WAGA 2 0 1 g
deklarowaną głębokość 15 metrów. Mroże­ lub prawo. Nad wodą nie jest to może zbyt CENA (Z OB. 1 1-27,5 mm) ok. 3 0 0 0 zł

nie {AW1 zniesie też dziesięciostopniowy wygodne, ale pod wodą sprawdza się ideal­
mróz) zwyczajnie sobie darowałem. nie. Pochwały należą się również za spraw­
AW1 jest aparatem systemowym należą­
cym do rodziny bezlusterkowców Nikon 1.
nie działający moduł GPS/Glonass, w tego
typu sprzęcie wręcz niezbędny.
Podsumowanie
W praktyce oznacza to przede wszystkim, Jakość obrazu? Zarówno w przypadku Zaawansowane aparaty z wymienną opty­
że można w nim wymieniać obiektywy - fotografii, jak i wideo jest niezła, ale dość ką uchodzą za produkty delikatne (nawet
w przypadku lustrzanek d la fotoreporte­
poprzez przejściówkę także z „dużego", lu­ przeciętna, jeśli porównany AW1 z innymi
rów). Nikon 1 AW1 okazuje się inny: jest to­
strzankowego systemu Nikona. Daje to aparatami systemowymi. Albo też ... wybit­ talnie wytrzymały i odporny, ale zapewnia
właściwie nieograniczone możliwości do­ na, jeśli zestawimy go z kompaktowymi jakość i plastykę obrazu, a to dzięki dość
boru optyki, choć oczywiście jeśli podłą- „twardzielami". TOMASZ KULAS dużej matrycy i dobrym obiektywom.

42 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu

W pełni rucho­
my ekran na prze­
gubie jest typowy dla to­
powej serii GH oraz G.

Jedyną wyraźną zmianą w porównaniu


z modelem GHJ jest dodanie przycisku blo­
kady na środku koła wyboru trybów pracy.

Wśród podstawowyc h złączy nie za brakło


wejścia dla zewnętrznego
PA N AS O N I C LU M I X D M C - G H 4
mikrofonu i (oddzielnie!)

Mocno w stronę wideo


wyjścia słu-
chawek.
Jest także
oczywiście
HDMI i Pa n a so n i c pokazał a pa r a t , n i e k a merę. N ie m n iej u c i eszy l i s i ę
USB/au­ z n ie go głów n i e c i u żytko w n i cy, którzy n a ser io z a i n te reso­
dio-wideo.
wa n i są fi l mowa n i e m , z właszcza w rod z i e l czośc i 4 K.

L
• M I N I MĄ�NA CZUŁOŚĆ ISO [WIĘCEJ=LEPIEJ] epsze jest nie tylko wrogiem dobrego, to raczej inwestycja w przyszłość, już dziś
• CZUŁOSC ISO 400 [WIĘCEJ=LEPIEJ] ale także projektantów, którzy mają to brana pod uwagę przez osoby zajmujące się
EFEKTYWNA ROZDZI ELCZOŚĆ dobre udoskonalić. Rozwiązania są w filmowaniem na bardziej zaawansowanym
1778 LWH takim wypadku dwa: albo ryzykujemy poziomie. Jedyny minus filmowej strony te­
1760 LWH i wprowadzamy totalnie nowy, z założenia go aparatu: pełnię swoich filmowych możli­
• CZUŁOŚĆ ISO 800 [M NIEJ=LEPIEJ] rewolucyjny produkt, albo też ostrożnie, de­ wości (np. wspomniane wyżej próbkowanie
• CZUŁOŚĆ ISO 1 60 0 [ M N I EJ.LEPIEJ] likatnie modyfikujemy sprzedawany obec­ 4 : 2 : 2/10 bitów) osiąga on dopiero po podłą­
POZIOM SZUMÓW
nie przebój. Ponieważ oba wyj ścia mają wa­ czeniu monstrualnego i drogiego (ok. 7000
1 ,6 1 VN
dy i zalety, w przypadku Lumixa GH3 Pana­ zł) modułu DMW-YAGH.
1,90 VN
sonic wybrał trzecią opcję - GH4 na pierwszy Poprawiono też możliwości fotograficz­
rzut oka niemal nie różni się od poprzedni­ ne urządzenia, skracając na przykład mini­
DANE TECH N I CZ N E ka, za to liczba i waga „dyskretnych" zmian malny czas naświetlania do 1/8000 s albo
MAKSYMALNA 4608x3456 pikseli jest iście rewolucyjna. wydłużając żywotność migawki do 200 ty­
ROZDZIELCZOŚĆ ( 1 6 mln )
TYP MATRYCY CMOS, 1 7,3x 1 3 mm
Niestety, zachwiana też została pewna sięcy cykli. Najważniejsza okazuje się jednak
MOCOWANIE OBIEKTYWÓW Mikro Cztery Trzecie równowaga między możliwościami foto­ nowa, jeszcze skuteczniejsza technologia
ZAKRES CZUŁOŚCI ISO 200-25600 graficznymi i filmowymi, charakterystycz­ ustawiania ostrości o nazwie DFD. Działa
EKRAN LCD, 3 cale, 1 ,0 3 6 mln
pikseli, dotykowy
na dla GHJ Lumix GH4 to już głęboki ukłon ona na razie tylko z obiektywami Panasoni­
WYMIARY 1 33 x 93 x84 mm Panasonica w kierunku filmowców, choć fo­ ca, ale - co istotne - autentycznie da się to
WAGA 560 g tografowie też nie mają na co narzekać... zauważyć. GH3 był bardzo szybki, natomiast
CENA ok. 6800 zl Najważniejsza zmiana to możliwość na­ GH4 to błyskawica.
grywania obrazu wideo w rozdzielczości 4K Zmienione zostały również oba ekrany:
(384ox2160 lub 4096x2160 pikseli) z często­ ten duży; ruchomy; oraz mały, wbudowany

Podsumowanie tliwością 30 lub 24 kl./s. Do tego poprawiono


próbkowanie (nawet 4 : 2 :2 przy 10 bitach)
w wizjer elektroniczny To pierwszy taki wi­
zjer, o którym z absolutną pewnością mogę
Jeśli szukasz aparatu uniwersalnego, za­ i przepływność (do 200 Mb/s), co w sumie powiedzieć, że niezwykle trudno odróżnić
równo do wykonywania zdjęć, jak i filmo­ oznacza jedno - jakość obrazu jest napraw­ go od wizjera optycznego. Jest niesamowity!
wania, raczej wystarczy ci Panasonic GHJ.
dę wyjątkowa Żeby to ocenić, musimy jed­ Wraz z nową matrycą i procesorem zmie­
GH4 warto wybrać, jeśli wideo (zwłaszcza
w 4K) interesuje cię naprawdę poważnie.
nak oglądać obraz na telewizorze lub projek­ niła się też jakość zdjęć. Jak pokazują testy,
To wspaniały, ale drogi aparat, więc decy­ torze 4K, a taki sprzęt nie jest na razie zbyt to obecnie najlepsza matryca w systemie
zja o zakupie musi być przemyślana. popularny. Zatem pod tym względem GH4 Mikro Cztery Trzecie. TOMASZ KULAS

CZ E RW I EC 2 0 1 4 C H I P. P L 43
Więcej na: www. ebookgigs.eu
T E STY GO RĄCE PREM I E RY

KINO W K I ESZE N I
Dwa głośniki HTC O n e emitują dźwięk n a
tyle czysty i mocny, ż e z przyjemnością
można oglądać film bez słuchawek.

H TC O N E M S •

Powrót króla?
„ N i e każde złoto j as n o błyszczy" n a p i sa ł B i l bo B a gg i n s
o Arago r n ie , m a j ąc na m yś l i , ż e n i e za wsze to, c o d o b re,
zostaj e o d razu dost rzeżone. HTC, firma l e ge n d a , od k i l ku l at
pozostaj e w c i e n i u ko n k u re ntów. Czy On e M S to z m i e n i ?

O
d pierwszego rzutu oka widać, że no­ nie kolorów i szerokość kątów widzenia.
wy One został zaprojektowany Zdecydowanie jest to jeden z najlepszych,
z niesłychaną dbałością o ergono­ jeśli nie najlepszy wyświetlacz, z jakim
mię, elegancję i poczucie ekskluzywności miałem do czynienia.
- trzy elementy, których sztandarowym Jak zwykle w smartfonach z najwyższej - ·

smartfonom Samsunga w powszechnej opi­ półki, producent zadbał o topowy procesor.


nii brakuje. Obudowa MS jest w całości wy­ Najszybszy w tej chwili na rynku Snapdra­ M I STRZ D ESIGNU I ERGONOM I I
konana ze szczotkowanego aluminium, gon Sm w połączeniu z 2 gigabajtami pa­ Nawet jeśli One M S n i e dorównuje konku­
wszystkie elementy perfekcyjnie spasowano, mięci RAM sprawia, że One działa bez naj­ rentom liczbą „wodotrysków", bije ich na
a każdy detal został subtelnie podkreślony. mniejszego zawahania czy spowolnienia. głowę wyglądem i ergonomią.
To prawdziwe dzieło sztuki wzornictwa Jedną z najciekawszych, a zarazem naj­
przemysłowego. Z jednej strony można by bardziej kontrowersyjnych cech nowego
DAN E TEC H N I CZNE
spędzić godziny, po prostu patrząc na ten HTC jest jego aparat fotograficzny. .. Albo PROCESOR Qualcomm Snapdra g o n
telefon. Z drugiej, kiedy weźmie się go do rę­ może powinienem raczej napisać „apara­ 8 0 1 2,3 GHz Quad Core
PAMIĘĆ RAM/MASOWA 2 G B / 1 6-32 G B
ki, ma się poczucie, że został stworzony do ty"? Rzecz w tym, że z tyłu smartfonu znaj­
EKRAN 1 92 0 • 1 080 pix. 5", SLCD
tego, żeby go w niej trzymać. Rzeczywiście, dują się dwa oddzielne obiektywy z dwoma ZŁĄCZA microUSB, microSD
HTC One MS to jedyny z obecnie dostępnych matrycami światłoczułymi wykorzystujący­ APARAT Dual 4 Mpix Ultrapixel (tył)
5 Mpix (przód)
„flagowców" o ekranach przekraczających mi tak zwane ultrapiksele, czyli znacznie
WYMIARY I WAGA 1 46x70 x9.4 mm/ 1 60 g
4,5 cala, który dzięki krzywiźnie tylnej ścian­ większe niż w innych matrycach elementy CENA 2 750 zł
ki oraz niewielkiej szerokości obudowy leży światłoczułe. Wykorzystanie informacji
w dłoni nie tylko dobrze, ale wręcz doskona­ z dwóch aparatów pozwala osiągnąć lepszą
le. W codziennym użytkowaniu zupełnie nie jakość zdjęć oraz stosować niezwykłe efekty
przeszkadza spora waga wynosząca 1 60 g. takie jak zmiana punktu ostrości już po wy­ Podsumowanie
Jakość ekranu stoi na najwyższym po­ konaniu fotografii. Minusem jest to, że Bezkonkurencyjnie piękny i elegancki,
ziomie. Zastosowany wyświetlacz Super zdjęcia z HTC One mają tylko 4 Mpix, przez szybki, fantastycznie ergonomiczny, dosko­
LCD ma przekątną o długości s cali i roz­ co nie da się ich za bardzo powiększać ani nale wyposażony... Gdyby nie aparat foto­
dzielczość Full HD, czyli 192ox10So pikseli. kadrować. W modnych ostatnio „selfie" do­ graficzny ustępujący możliwościami pro­
duktom konkurencji, byłby to telefon prak­
Przy gęstości 441 punktów na cal ostrość skonale sprawdzi się za to przednia kamera
tycznie bez wad. Jednak i tak wierzę, że
obrazu nie pozostawia absolutnie nic do z matrycą 5 Mpix. - znów cytując „Władcę Pierścieni" - dzięki
życzenia, podobnie zresztą jak odwzorowa- KONSTANTY MŁYNARCZYK One M S „król tułacz wróci na stolicę".

44 CH I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www. ebookgigs.eu

PASEK DOTYKOWY
Dotykowy pasek zastępujący rząd klawiszy
funkcyjnych zmienia swoją konfigurację
w zależności od uruchomionej aplikacji,
oferując najprzydatniejsze w danym mo­
mencie opcje i funkcje. To może być bardzo
wygodne, ale i bardzo denerwujące.

LE N OVO TH I N K PAD X l CA R B O N
Karbonowy ninja
PORTY
Jest wszystko: .. duże" HDMI, wyjście DVI,
USB 3.0, Ethernet (przez przejściówkę) czy
wreszcie niezbędne do szczęścia korpora­
C i c hy j a k kot. C hłod n y j a k sta l . Szy b k i j a k myś l . Cz a r n y j a k
cyjnym wojownikom złącze stacji dokującej.
noc. Th i n k Pad X l C a r bo n , s p a d ko b i erca tra dycj i wojow­
n i ków n i nj a , j est t a k i j a k j ego poprzed n i cy - ty l ko l e p szy.
C h oc i a ż, j a k s i ę o ka z uje, n i e we wszyst k i m ...

O
dkąd Lenovo pokazało pierwszego o komforcie mowa, to warto wspomnieć, że
ThinkPada z serii X, komputery te Lenovo zdecydowało się na powrót do ma­
stały się obiektem westchnień mi­ towego ekranu. Chociaż wiązało się to
lionów użytkowników na całym świecie. z usunięciem pokrywającej go szyby z Goril­
TOUCH PAD
Najnowsze wcielenie tego marzenia nerdów la Glass, był to zdecydowanie dobry ruch!
Posługiwanie się dużym, wygodnym touch­
zawiera kilka zupełnie nowych rozwiązań. Ruchem, o sensowności którego można
padem to sama przyjemność. Zupełnie ina­
czej jest z trackpointem: wskutek zintegro­ Xl Carbon, zupełnie jak jego poprzedni­ natomiast dyskutować, okazało się wprowa­
wania jego przycisków z touchpadem ko­ cy, zachwyca oko surowym pięknem, a dło­ dzenie dotykowego paska zastępującego
rzystanie z niego stało się znacznie trud­ nie cieszy perfekcyjnym wykończeniem rząd klawiszy funkcyjnych. Pasek ten nie
niejsze i mniej wygodne. i doskonałymi materiałami. Jak przystało na tylko jest programowalny (pozwala przypo­
przedstawiciela linii ThinkPad, sprawia rządkować po szczególnym „klawiszom"
wrażenie niemal niezniszczalnego. Nic przeróżne funkcje), ale potrafi samoczynnie
DANE TECH NICZNE
PROCESOR Intel C o r e i 5 4200U dziwnego, w końcu szkielet obudowy i za­ zmieniać zestawy dostępnych użytkowni­
PAMl�Ć RAM/MASOWA 8 GB I 1 80 GB chowującą wzorcową sztywność pokrywę kowi skrótów w zależności od uruchomianej
EKRAN 1 6 0 0 x 9 0 0 pikseli, 1 4", ekranu wykonano z włókna węglowego, w danym momencie aplikac j i ! Trzeba przy­
matow y

ZŁĄCZA HDMI. Display Port, USB a dolna część notebooka to stop magnezo­ znać, że rozwiązanie funkcjonuje całkiem
3.0, USB 2.0, Ethernet, Wi­ wy Mimo solidności komputer jest bardzo sprawnie, kontekstowo uzupełniając funk­
-Fi, Bluetooth, modem 3G
WYMIARY I WAGA 33 1 x 22 7 x 1 8 m m / 1 ,28 kg lekki. Nieco ponad 1,3 kg to oczywiście wię­ cje dostępne za pośrednictwem tradycyjnej
CENA 6300 zł cej, niż ważą niektóre konkurencyjne ultra­ klawiatury wtedy, kiedy możemy ich fak­
booki konkurencji, trzeba jednak wziąć po­ tycznie potrzebować. Ma ono jednak minu­
prawkę na jedną istotną rzec z: otóż Xl Car­ sy: podczas testów zdecydowanie za c zęsto
bon przy wymiarach typowych dla notebo­ zdarzało mi się urucha miać coś niechcący,
Podsumowanie oków z ekranami 13-calowymi mieści wy­ muskając czuły dotykowy pasek, a ciągle

Notebook marzenie. Mimo malej wagi ofe­ świetlacz o przekątnej o cal dłuższej! Ten zmieniające się przyporządkowanie „klawi­
ruje ogromną wydajność, długą pracę na dodatkowy cal oznacza ogromną różnicę szy" uniemożliwiało pracę bez wahania, na
baterii, większy niż konkurencja ekran, dla każdego, kto traktuje ultrabook jako pamięć, tak jak w przypadku tradycyjnych
fantastyczną wytrzymałość i ciszę podczas główne narzędzie, a nie tylko zastępczy skrótów c zy kombinacji przycisków. To
pracy. Superergonomiczna klawiatura zo­
komputer na wyjazdy - komfort pracy jest oczywiście kwestia przyzwyczajenia, ale
stała uzupełniona kontrowersyjnym pa­
skiem dotykowym, który jedni pokochają, zdecydowanie wyższy, szczególnie przy wy­ osobiście wolałbym fizyczne klawisze.
a inni wręcz przeciwnie. sokiej rozdzielczości ekranu. A skoro już KONSTANTY MŁYNARCZYK

CZ E RW I EC 2 0 1 4 C H I P. P L 45
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

Test laboratorium
W przypadku komputerów d l a graczy naj­
bard ziej istotna jest wydajność procesora
i układu graficznego. Nie bez znaczenia
jest też szybki dysk. Dobrej jakości ekran
także wpływa na komfort użytkowania.
Czas pracy na baterii można z powodze­
niem pominąć.

PCMARK VANTAGE [PKT.] (WIĘCEJ;LEPIEJ)

XNOTE P 1 70SM-A -- 2 3 508

X N OTE P 370S M 3 -- 2 3434

XNOTE 1 7 6 3 -- 2 5 283

XN OTE P370EM - 20804

ASUS G55VW ---- 1 2784

N OT E B O O K I 3DMARK VANTAGE GPU [PKT.] (WIĘCEJ;LEPIEJ)

XNOTE P 1 70SM-A ---- 29336

X N OT E P l 7 0 S M -A X N OTE P 3 7 0 S M 3 43506

XNOTE 1 7 6 3 � 26789

--
Za mień desktop XN OTE P370EM

ASUS G55VW .
37807

9922

na wydaj ny notebook 3DMARK VANTAGE CPU [PKT.] (WIĘCEJ;LEPIEJ)

XNOTE Pl 70SM-A ---- 2 5383

----

M
X N OTE P 3 70S M 3 2 3 160

----
arka XNOTE już wiele razy dała się wano dwa dyski: szybki IZO-gigabajtowy
XNOTE 1 7 6 3 2 4830
poznać z dobrej strony, czy to za Samsung SSD 840 EVO oraz terabajtowy
sprawą modeli 1763 i P370SM3 HGST Travelstar 7K1000 o p rędkości obro­ XN OTE P370EM -- 24120

przeznaczonych dla graczy, czy też rewela­ towej talerzy wynoszącej 7200 obr./min. ASUS G55VW -- 46306

cyjnego 14-calowego, lekkiego Hyperbooka W notebooku da się zamontować aż trzy


Pro z układem graficznym Intel Iris Pro 2,5-calowe dyski twarde (z czego jeden za­ D ESKTOP REPLACEMENT
5200, który radzi sobie nawet z bardzo wy­ miast napędu optycznego) oraz dwa napędy XNOTE P 1 7 0SM-A zadowoli zarówno zapa­
magającymi grami. P170SM-A to sprzęt wy­ SSD w formie kart mSATA. Te ostatnie moż­ lonych graczy, jak i profesjonalistów wy­
posażony w matową matrycę o przekątnej na nawet połączyć w RAJD. Tak wyposażony magających od sprzętu wyso kiej wydajno­
długości 17,3 cala i rozdzielczości i92ox1080 notebook z powodzeniem zastąpi, jeśli cho­ ści. Konstrukcja komputera umożliwia do­
pasowanie podzespołów do konkretnych
pikseli. Za obliczenia odpowiedzialny jest dzi o wydajność i funkcjonalność, komputer
wymagań u żytkownika. Ogólna efe ktyw­
wydajny procesor Intel i7-4800MQ, ale jeśli stacjonarny. P170SM-A to nie tylko maszyna ność systemu jest zbliżona do oferowanej
jego moc okaże się niewystarczająca, może­ dla graczy, ale przede wszystkim bardzo przez modele P370SM3 i 1 763. P370SM3
my zainstalować i7-4940MX za dodatkowe wydajne narzędzie dla profesjonalistów z dwiema kartami graficznymi GTX 780M
3000 zł. Maksymalna pojemność pamięci w t rybie SLI zapewnia większą moc obli­
z raczej zasobnym portfelem. Na testowaną
czeniową niż pojedynczy GTX 880M.
RAM to 32 GB i właśnie tyle było zainstalo­ konfigurację wydamy 9950 zł. Za najmoc­
wane w urządzeniu, które do nas trafiło. Za niejszą wersję trzeba zapłacić ponad 21 tys.
przetwarzanie grafiki odpowiadają zinte­ złotych. STEFAN KOT

growany układ Intel HD Graphics 4600 DAN E TECH NICZNE


oraz Nvidia GeForce GTX 88oM z ośmioma PROCESOR Intel Core i7-4800MQ 2,7 GHz

gigabajtami pamięci GDDR5 (kartę graficz­


ną również można wymienić, np. na układ
Podsumowanie UKŁAD GRAFICZNY Intel HD Graphics 4600
NVIDIA GeForce GTX 880M 8 GB
PAMIĘĆ RAM 32 GB (4x 8 GB DDR3 1 60 0
Notebook, który może konkurować pod MHz Cruc ial)
Nvidia Quadro K3100M). Technologia Nvi­
względem wydajności z desktopami. Umożli­ EKRAN - PRZEKĄTNĄ ( 1 7,3" / 1 920x 1 080 pi kseli
dia Optimus zapewnia płynne przełączanie ROZDZIELCZOSC (matowy)
wia montaż trzech 2,5-calowych dysków
się między układami graficznymi. Kiedy DYSK TWARDY 1 20 GB 550 Samsung B40 EVO
twardych i dwóch mSATA. Bardzo mocny 1 TB HDD HGST Travelstar
potrzebna jest większa moc, wykorzystuje sprzęt dla profesjonalistów. 7Kl OOO 7200 rpm
się układ dedykowany, a kiedy obciążenie OVO-RW/Wl-Fll takftakftakftak

jest mniejsze - zintegrowany. Technologia � bardzo duża wydajność, możliwość BLUETOOTH/PO OŚWlE-

- dopasowania konfiguracji, podświe­


HANA KLAWIATURA
CUDA wspomaga wykonywanie wymagają­ USB 3.0 I USB 2.0 I 3 / 1 / 1 / 1 ( 1 .4a) / l x DP 1 .2.
ESATA I HDMI I Dl- l x MiniDP 1 .2 I l x M i n i IEEE

li
tlana klawiatura
cych obliczeniowo zadań (np. transkodowa­ SPLAYPORT I FlRE-WIRE 1 394a
nie wideo) poprzez wykorzystanie mocy głośne działanie układu chłodzenia INFO www.bluemobility.pl
GPU. W testowanym notebooku zainstalo- przy dużym obciążeniu CENA 9950 zł

46 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu

TABLETY D ESKTOP RUTERY 802.11AC

OVER MAX Q UATTO R 7 1 1 T H I N KC E NTRE E930Z TP - L I N K ARC H E R C 7

N ieduży, tani Następca bi uro­ Większy zasięg


i solidny wego desktopa i szybkość
Quattor 7 IT to tablet z 7-calowym ekra­ Zamknięty w jednej, minimalistycznie Archer C7 to najmocniejszy ruter
nem, a więc stosunkowo mały. Tak na­ zaprojektowanej obudowie z monito­ w ofercie TP-Linka. Wyglądem przypo­
prawdę jest tylko nieznacznie większy rem o przekątnej 21,5" komputer jak mina TL-WDR4300, jednak nowy model
od phabletów typu Nokia 1520 i - tak jak przystało na AiO zajmuje bardzo niewie­ wykorzystuje technologię AC. Dzięki te­
one - nadaje się nawet do noszenia le miejsca i pozwala wyeliminować mu ruter oferuje maksymalną teore­
w kieszeni kurtki czy marynarki. Meta­ znaczną część kabli. Wyświetlacz ma tyczną szybkość przesyłania danych wy­
lowa obudowa, dostępna w wersj i białej, rozdzielczość Ful!HD i jest wyposażony noszącą 1300 Mb/s - rzeczywiste warto­
granatowej i czarnej, sprawia przy tym w pojemnościowy panel dotykowy roz­ ści są znacznie niższe. Maksymalny uzy­
wrażenie solidnej i dość szlachetnej. poznający jednocześnie do dziesięciu skany - przy ośmiu jednoczesnych połą­
Zaletą tabletu Overmaxa jest też punktów dotknięcia. E g3z może być do­ czeniach - wynik to 532 Mb/s, co jest re­
- w kontekście atrakcyjnej ceny - zaska­ starczony z systemem Windows 7, ale je­ zultatem dobrym, choć najszybszy te­
kująco dobra wydajność. Za niecałe 400 śli użytkownik zdecyduje się wybrać stowany ruter AC (D-Link DIR-868L)
zł otrzymujemy urządzenie wyposażone najnowsze, zoptymalizowane do obsługi osiągnął szybkość na poziomie niemal
w chipset Allwiner A31S i wydajny dotykiem Okienka w wersji 8, będzie za­ 660 Mb/s. Takie wartości pozwalają wy­
4-rdzeniowy procesor Cortex A7, który dowolony z funkcjonowania ekranu. korzystać połączenie bezprzewodowe
w benchmarkach pozwala plasować się Najtańsza, a więc pewnie najczęściej jako alternatywę dla gigabitowego LAN­
Quattorowi w środku stawki, przed wie­ wybierana do biur konfiguracja w jakiej -u. Uzyskiwane są one przy użyciu karty
loma droższymi i bardziej „utytułowa­ oferowany jest komputer Lenovo obej­ sieciowej Asusa. W połączeniu z kartą
nymi" modelami. W porównaniu z po­ muje procesor Intel Core i3 wsparty zin­ Intela wbudowaną w notebook Archer
przednikiem zmieniła się technologia tegrowaną kartą graficzną Intela i 4 GB osiągnął szybkość zaledwie 270 Mb/s
wykonania ekranu (na IPS), co poskutko­ pamięci RAM - to w sam raz tyle, żeby podczas pobierania i niecałe 120 Mb/s
wało m.in. szerokimi kątami wygodnego ogromna większość pracowników biuro­ przy wysyłaniu danych. Ruter dobrze
oglądania wyświetlanego obrazu. Niska wych nigdy nie poczuła braku zasobów, radzi sobie w paśmie 2,4 GHz, uzyskując
cena pozwala zrozumieć brak modułu choć oczywiście przy pracy z dużymi ar­ 175 Mb/s. Wyposażono go w dwa porty
GPS czy Bluetooth (o łączności 3G nie kuszami Excela oraz intensywnym mul­ USB dla dysków i drukarek oraz funkcje
wspominając). Szkoda natomiast, że wy­ titaskingu na pewno przydałoby się takie jak kontrola rodzicielska czy serwer
dajność akumulatora (2800 mAh) nie więcej mocy. Bogate wyposażenie FTP i multimediów. STEFAN KOT

jest trochę lepsza. TOMASZ KULAS w porty i przyłącza, zgrupowanych z tyłu


i na lewej krawędzi obudowy, pozwala DANE TEC H N I CZ N E
DAN E TECHN I CZ N E MAKSYMALNA TEDRE- 450 Mb/s
EKRAN - ROZMIAR I IPS 7" I 1 024• 600
bez problemu podłączyć do Eg3z dowol­ TYCZNA SZYBKOŚĆ
ROZDZIELCZOŚĆ pikseli ne peryferia, włącznie z dodatkowym 802.1 1 N
PAMIEC - RAM I ROM 1 GB DDR3/ 16 GB MAKSYMALNA TEORE- 1 300 Mb/s
Allwinner A 3 1 S , 4 • 1 ,5
monitorem, zewnętrznymi dyskami TYCZNA SZYBKOŚĆ
SOC I UKŁAD GRAFICZNY GHz (Cortex 7) I twardymi w standardzie USB JO 802.1 lAC
PowerVR SGX544 MP2 LICZBA ANTEN DLA 3
KONSTANTY M LYNARCZYK
HDMI, microUSB PASMA 5 GHZ
INTERFEJSY (z OTG). Wi-Fi (80 2 . 1 1 WPS I SIEĆ DLA GOŚCI tak I tak
b/n/q) DAN E TECH N I CZ N E
WŁĄCZNIK tak I tak
KAMERA 0,3 / 2 Mpix PROCESOR Intel Core i3 URZĄDZENIA I WLAN
SYSTEM OPERACYJNY Android 4.2 J elly Bean PAMIEC RAM 4 GB
USB 3.0 I 2.0 O I 2
ANTUTU 1 9 1 95 pkt. 2 1 ,5", 1 92 0 x 1 080 pikse-
EKRAN PORT USB DLA tak I tak
GFX BENCH 597 ( 1 0 , 7 fps) li, dotvkowv
DRUKAREK I DYSKÓW
LINPACK SINGLE-THREAD I WBUDOWANY DYSK 500 GB
30,095 I 99,685 pkt. SERWER SMB I FTP I tak I tak I tak
MULTl-THREAD INTERFEJSY SIECIOWE Gigabit Ethernet, WLAN
MULTIMEDIÓW
CZAS DZIAŁANIA PORTY (USB 3.0/USB 2.0/ 2 I 4 (plus 2 wewnętrz-
4 godz. 27 min. PORTY LAN 4x 1 Gb/s
- ODTWARZANIE WIDEO ESATA) ne) I O
WYMIARY ZŁACZA WIDEO HDMI out. HDMI in WYMIARY 1 60, 6x243x32.5 mm
1 08x 1 86x9 mm
(WYS. • SZER. • GR . ) WYMIARY 1 1 x 5 0 6 x 7 1 / 7 kq (Dl. • SZER. • WYS.)
INFO www.overmax.pl INFO www.lenovo.pl INFO www.tp-link.com.pl
CENA 389 zł CENA Jeszcze nie ustalona. CENA 470 zl

CZ E RW I EC 2 0 1 4 C H I P. P L 47
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

Test laboratorium
Repeatery s ą urządzeniami przeznaczony­
mi do rozszerzania zasięgu sieci bezprze­
wodowej. Jeśli są wyposażone w port
Ethernet, mogą również słu żyć jako klien­
ty sieci bezprzewodowej lub punkty dostę­
powe.
I


Wtr"'11

-- !!· · f!i· • e
-===- - - --- --

,CD • .
- -

o O 'J
oo

R E P E AT E R Y W LA N
Wittlm ......

G E M B I RD W N P- RP-003 ...

--
--

Kafel kowe menu WYGODNY I NTERFEJS

- wygodna obsługa
Za stosowany w Gembirdzie interfejs opar­
ty na kafelkach, podobnych do tych z Win­
dows 8, jest przejrzysty, łatwy w obsłudze,
a do tego estetyczny. Wszystkie niezbędne

R
ustawienia są łatwo dostępne.
epeatery sieci bezprzewodowej nie Trzeba też pamiętać, że gdy się korzysta
należą do najbardziej efektownych z trybu repeatera, maksymalna teoretyczna
sprzętów, niemniej jednak te małe szybkość przesyłania danych wynosi poło­ WYPOSAŻEN I E
urządzenia umożliwiają rozszerzenie zasię­ wę szybkości połączenia. Połowa szybkości WNP-RP-003 zaopa­
gu sieci WLAN i objęcie nim miejsc, gdzie transferu rezerwowana jest na połączenie trzono w jeden port
nie dociera sygnał rutera. Okazują się przy­ między ruterem i repeaterem, druga poło­ Ethernet służący,
datne w dużych mieszkaniach i wielopię­ wa - między repeaterem i klientem. Tym, w zależności od try-
bu działania, za inter­
trowych domach. Większość repeaterów co wyróżnia Gembirda na tle konkurencji,
fejs WAN lub LAN. Na
działa też w trybie Access Pointa. wzbogaca­ jest nowoczesny, wygodny i łatwy w użyciu obudowie jest też przy­
jąc możliwości ruterów przewodowych interfejs. Przypomina on menu systemu cisk WPS oraz Reset.
o funkcjonalność sieci bezprzewodowej. Windows 8 i przypadnie do gustu miłośni­
Testowany Gembird WNP-RP-003 to typo­ kom kafelków. Kolejnym użytecznym roz­
wy przedstawiciel opisywanej grupy urzą­ wiązaniem okazuje się wtyczka sieciowa,
dzeń, wyposażony w kilka usprawnień, któ­ którą można zamontować pionowo lub po­
re wyróżniają go na tle konkurencji. Repe­ ziomo, co pozwala na podłączenie go do
ater ma wbudowany jeden port Ethernet praktycznie każdej listwy zasilającej. Wadą
działający z szybkością 100 Mb/s, który są nieco nierówno zamontowane diody na OB ROTOWA WTYCZKA
w zależności od ustawionego trybu działa­ przednim panelu. Zastosowaną w repeaterze wtyczkę moż­
nia spełnia rolę interfejsu WAN lub LAN. STEFAN KOT na zamontować zarówno w pozycji piono­
wej, jak i pozio mej. Dzięki temu możliwe
Gdy WNP-RP-003 przełączymy w tryb repe­
jest podłączenie urządzenia do niemal
atera, do portu LAN możemy podłączyć każdej listwy zasilającej. Nie blokuje on
komputer- urządzenie działa wówczas jako
klient sieci bezprzewodowej. rozszerzając
Podsumowanie sąsiednich gniazd.

jednocześnie jej zasięg. W trybie punktu Prosty w obsłudze repeater wyposażony


w estetyczny interfejs użytkownika. Wygodna,
dostępowego do portu Ethernet podłącza­ DAN E TECH NICZNE
ruchoma wtyczka zasilania. Niedokładny
my ruter przewodowy. Testowe karty siecio­ INTERFEJS WLAN 802. 1 1 n 300 Mb/s 2.4 GHz
montaż d iod na przednim panelu.
INTERFEJS LAN/WAN 1 x 1 0/ 1 00 Mb/s
we łączyły się z repeaterem z maksymalną

li
SZYFROWANIE WEP, WPA. WPA2 (AES, TKIP)
szybkością wynoszącą 150 Mb/s. Nie jest to POŁACZENIA
jednak rzeczywista szybkość przesyłania wygodny interfejs, funkcja repeatera TRYBY DZIAŁANIA punki doslępu, repeater
1 53 x 1 00x30 mrn I 1 03 g

li
i AP WYMIARY (WYS. •
danych. Z uwagi na obecność jedynie SZER. • GŁ.) I MASA
100-megabitowego portu Ethernet szyb­ port Ethernet o szybkości tylko INFO www.gernbird.eu
kość przesyłania danych nie zachwyca. 1 00 Mb/s CENA 1 20 zl

48 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu

TABLETY SMARTFONY

GOCLEVER OR I O N 785 M O D EC O M X I N O Z 2 5 X 2

Ładny, ale nie Tani smartfon


bez wad dla mas?
Orion 785 to z pewnością urządzenie, W ofercie firmy znajdziemy dwa mode­
które może się podobać. Połączenie le: p ierwszy z dwu-, drugi z czterordze­
aluminium ze szkłem zawsze daje do­ niowym procesorem. Wkrótce dołączy
bre rezultaty, a w przypadku opisywa­ do nich także produkt z układem
nego tabletu prezentuje się nap rawdę ośmiordzeniowym. Xino Z25 X2 to naj­
elegancko. Sprzęt z ekranem w forma­ tańszy i najsłabszy z oferowanych
cie 4:3 dobrze leży w dłoni, nie jest też smartfonów, z których każdy wyposażo­
zbyt ciężki (325 g). Wyświetlacz IPS ny jest w system operacyjny Android.
o przekątnej długości 7,85 cala i roz­ Zaopatrzono go w 4-calowy wyświetlacz
dzielczości 768x 1024 piksele oferuje IPS o rozdzielczości 48ox800 pikseli. Je­
dobre kąty widzenia i maksymalną ja­ go zaletą okazuje się duża jasność, która
sność na poziomie ok. 320 cd/m' - nie­ s prawia, że nawet w pełnym słońcu nie
stety, nieco nierównomierną. Mimo będziemy mieć problemów z odczyta­
niskiej ceny urządzenie jest dość boga­ niem treści na ekranie. W Xino znajduje
to wyposażone w porty zewnętrzne: się układ MediaTek MT6572, ten sam co
obok wyj ścia audio i micro USB znaj­ w myPhone FUN. Choć Xino ma dwu­
dziemy też port micro HDMI. Dźwięk krotnie więcej pamięci RAM, działa wol­
z umieszczonych na dolnej krawędzi niej z uwagi na zastosowanie wolniej­
głośników jest dobrze słyszalny, nawet szych kości pamięci. FUN oferuje pięcio­
gdy sprzęt leży na płaskiej powierzch­ krotnie szybszy zapis danych (21,5 MB/s)
ni. Wbudowany czterordzeniowy i niemal czterokrotnie szybszy odczyt
układ Allwinner A31S (Cortex-A7) oraz (119,3 MB/s). Testy wydajności procesora
grafika PowerVR S GX 544MP zapew­ wypadają niemal identycznie. Na ko­
niają wydajność wystarczającą do uru­ rzyść myPhone'a przemawia również
chomienia większości gier 3D (20 780 dłuższy czas działania na baterii, mimo
pkt. w AnTuTu, 3025 w GFXBench 2.5 że jej pojemność jest raptem o 200 mAh
Egypt HD). Do wad można zalic zyć większa. Modecom nie może się też po­
brak GPS, słabą baterię oraz bardzo chwalić kamerą, bo nie jest ona wyposa­
słabe aparaty bez autofokusu. żona nawet w autofokus. GRZEGORZ BZIUK
STEFAN KOT

DAN E TEC H N I CZ N E
WBU DOWANY UKŁAD MediaTek MT6572 1 200 M Hz
DAN E TEC H N I CZNE (2 rdzenie)
MOOEL SOC Allwinner A31 s (1 GHz) U KŁAD GRAFICZNY ARM Mali-400 MP
Cortex-A7
PAMIĘĆ RAM I PAMIĘĆ 1 024 MB / 4 G B
MODEL UKŁADU PowerVR SGX 544MP NA DANE
GRAFICZNEGO EKRAN 4" IPS, 480x800 pikseli
PAMIĘĆ NA DANE I RAM 8 GB / 1 024 MB
BATERIA Li-lon 1 500 mAh
EKRAN 7,85" IPS 768x1 024 piksele
LICZBA SLOTÓW SIM I 2 1 ta k
KAMERA - PRZÓD I TYŁ 0.3 I 2 Mpix (bez autofokusu) OBSŁUGA AER02
INTERFEJSY micro USB (OTG), micro H DMI, KAMERA - PRZÓD I TYŁ 0,3 I 2 M p ix
audio jack
SYSTEM OPERACYJNY Android 4.2.2
WLAN I 3G I GPS tak I nie I nie Wl-FI I BLUETOOTH I tak/tak/tak/tak
BATERIA Li-lon 3800 mAh GPS I RADIO FM
WYMIARY (SZER. • WYS. 1 34x 200x7, 1 5 m m / 3 2 5 g WYMIARY (WYS. • SZER. 1 2 5 x 64 x 1 1 mm / 1 3 2 g
• GR.) I MASA • GR.l / MASA
INFO www. goclever. pl INFO sklep.mediazone.pl
CENA 4 1 0 zł CENA 360 zł

CZ E RW I EC 2 0 1 4 C H I P. P L
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

Test laboratorium
W przypadku serwerów NAS obok funkcjo­
nalności najistotniejsza jest wydajność.
Urządzenia przeznaczone dla użytkowni­
ków domowych najczęściej wyposażone
są w serwer multimediów, sprzęty dla
firm - w klienta domeny.

. - -
.,/ � ' I

. .... =
· ==--

CENTRUM I N FORMACJI
Stan serwera można monitorować w wy­
S E R W E RY N A S
godnym panelu informacyjnym. Podane

Q NAP H S- 2 1 0 w nim są dane dotyczące stanu dysków,


temperatury, użycia procesora i RAM-u,
zajętości dysków czy zadań cyklicznych.

Elegancki i bezgłośny
NAS do sa lonu

P
rezentowany na poprzedniej stronie zykę i wideo poprzez DLNA, dzięki czemu PHOTO STATION
serwer Synology DS214+ to sprzęt możliwe jest odtwarzanie wspomnianych Nowe o programowanie serwera wnosi no­
przeznaczony do wykorzystania treści na telewizorze. Oprócz tego do dyspo­ we funkcje i aplikacje. W QTS 4 . 1 pojawiła
w małych i średnich firmach. Sprawdziłby zycji użytkownika jest serwer Twonky i iTu­ się wygodna przeglądarka fotografii uła­
twiająca ich udostępnianie znajomym.
się także w środowisku domowym, lecz sto­ nes. Od niedawna na serwerach QNAP dzia­
jący pod telewizorem dwudyskowy NAS nie ła nowe oprogramowanie QTS 4.1 - podob­ SZYBKOSĆ ODCZYTU DANYCH Z NAS [M B/S]
prezentuje się najlepiej. Nierzadko też (jak nie jak w Synology - oparte na oknach QNAP HS- 2 1 0 --- 8 0,894

w przypadku QNAP-a TS-269L) wentylatory i wielozadaniowe. Ułatwia ono jednoczesne SYNOLOGY D52 14SE -- 97,633
serwerów bardzo hałasują. Recenzowany wykonywanie wielu czynności i zarządza­ SYNOLOGY DS 2 1 4S E
(SZYFROWANY KAT.)
--­ 30,322
dziś HS-210 został stworzony z myślą o od­ nie serwerem. Wraz z nim pojawiła się wy­
biorcach indywidualnych. NAS chłodzony godna aplikacja do przeglądania albumów SYNOLOGY D52 1 3J -- 98,057

jest jedynie za pomocą specjalnie skonstru­ fotografii czy też do odtwarzania muzyki. BUFFALO LS42 1DE· EU -- 90, 1 65

owanej obudowy, wewnątrz nie ma ani jed­ HS-210 wyposażono oczywiście we wszyst­ WYDAJ NOŚĆ
nego wentylatora. Spłaszczenie urządzenia kie funkcje znane z dotychczasowych mo­
Serwer nie należy do najszybszych, ale
i umiejscowienie dysków poziomo obok deli, takie jak serwer WWW czy poczty. Choć uzyskiwane szybkości przesyłania są wy­
siebie umożliwia odprowadzanie całego urządzenie nie jest demonem szybkości, je­ starczające do zastosowań domowych. Po­
ciepła tylko poprzez promieniowanie. Na­ go wydajność wystarczy do domowych za- nadto dzięki brakowi wentylatorów urzą­
wet podczas intensywnego użytkowania stosowań. GRZEGORZ BZI U K
dzenie jest niemal bezgłośne.

sprzęt nie nagrzewa się nadmiernie. Dzięki


takiej konstrukcji jedyny generowany hałas DAN E TECH NICZNE
to szum dysków twardych. Jeśli zamontuje­
my napędy SSD, serwer stanie się całkiem
Podsumowanie PROCESOR M a rvell 88F6282 1 .6 GHz
(jednordzeniowy)
PAMI ĘĆ RAM 5 1 2 M B
bezgłośny. Dyski schowane są za plastiko­ Dobrze wykonany i bardzo estetyczny NAS,
WBUDOWANY DYSK nie (maksymalnie 2x 2,5"
który bez kompleksów postawimy w salonie lub 3 , 5")
wym panelem i mogą być w trybie hot-swap
pod telewizorem. Wygodna obsługa, ciche MOŻ LIWA KONFIGURA- pojedynczy, RA I D O, 1
wymieniane bez odłączania zasilania. Porty działanie i przyzwoita wydajność. CJA WOLUMINU
oraz włącznik znajdują się z tyłu. Przez to PORTY LAN 1 x Gigabit Ethernet (RJ-45)
nieco utrudniony okazuje się dostęp do PORTY (USB 3.0 I USB 2I21O

czytnika kart pamięci. Szkoda też, że - tak � przyzwoita wydajność, wygodny 2.0 I ESATA)

- interfejs, bardzo ciche działanie,


SERWER SMS/FTP/WEB/ tak/tak/tak/tak/tak/tak
jak TS-269L - HS-210 nie jest zaopatrzony POCZTY/ORUKU/UPNP
4 1 . 3 x302x 220 mm / 1 560 g

li
estetyka WYMIARY (WYS. •
w port HDMI. Mógłby to być wówczas SZER . • Ol.) I MASA (bez dysków)
świetny odtwarzacz multimediów. W obec­ czytnik kart pamięci umi eszczony INFO www.profipc.pl
nej formie serwer udostępnia zdjęcia, mu- z tyłu CENA 1 1 80 zł (bez dysków)

50 C H I P. P L CZ E RW I EC 2 0 1 4
W ęcej na: www.ebookgigs.eu
i

Test laboratorium
Nowoczesne smartfony s ą czymś więcej
niż tylko telefo nami. Dlatego oprócz te­
stów jakości dźwięku muszą przejść bar­
dziej rozległe badania, poczynając od po­
miaru czasu pracy w Internecie po ocenę
jakości aparatu fotograficznego.

WYDAJ NOŚĆ
Zastosowany w NEXT-S
SoC to najsłabszy
układ z całej rodziny.
Częstotliwość taktowa­
nia procesora wynosi
1 56 MHz. Mimo to pod
względem wydaj ności
urządzenie wypada
przyzwoicie.

S M A RT F O N Y

M Y P H O N E N E XT- S
Nowszy model sła b­
KOLOROWE OBUDOWY
myPhone NEXT-S kierowany jest do mło­
szy od poprzed n i ka
dego odbiorcy - użytkownicy mogą dopa­

N
sować kolor tylnego panelu obudowy do EXT-S to następca opisywanego na mera poprzednika. MT6589M płynnie de­
własnych upodobań. W zestawie z telefo­
początku roku modelu NEXT. O ile koduje wideo w rozdzielczości 72op, ale
nem otrzymujemy panel czarny i biały.
w przypadku wielkich producentów z 108op zapisanym z szybkością 30 kl./s so­
SZYBKOŚĆ O DCZYTU DANYCH Z NAS [M B/Sl prawidłowością jest, że każdy kolejny mo­ b ie nie radzi. Zaletą NEXT-S jest nowszy An­
MYPHONE NEXT-S ---- 240 del z danej serii cechuje się mocniejszymi droid, tu w wersji 4.2.l (podobnie jak w S-Li­
ACER LIQUID E2 (1/370) 4 37 parametrami, o tyle specyfikacja NEXT-S ne), wadą - mniej pojemna bateria pozwa­
GIGAB�1us�1A�� -- 37 8 okazuje się nieco słabsza niż jego poprzed­ lająca na odtwarzanie filmu przez 240 mi­
MANTA QUA�łJb�� - 257 nika. Zastosowany Soc to MT6589M, naj­ nut (373 w modelu NEXT) lub 288 minut
słabszy z rodziny układ z procesorem Cor­ surfowania po Sieci (NEXT - 347). Ekrany
MYPHONE NEXT -- 3 7 3 tex-A7 taktowanym zegarem 1,2 GHz. Za obydwu modeli są bardzo podobne: mają
przetwarzanie grafiki odpowiada wbudo­ taki sam rozmiar i rozdzielczość. P rzewagę
CZAS DZIAŁANIA
wany PowerVR SGX 544MP działający z czę­ NEXT-S stanowi zastosowanie rozwiązania
NEXT-S ma baterię o pojemności 1 7 50
mAh (w poprzedniku było to 2 1 OO mAh).
stotliwością raptem 156 MHz (28 6 MHz One Glass Solution, które umożliwiło od­
Różnicę widać w czasie działania, bowiem w MT6589). Mimo że moc obliczeniowa chudzenie aparatu o 1,2 mm. Niestety, ekran
wyposażony w akumulator o pojemności obydwu procesorów jest praktycznie iden­ nie jest pokryty powłoką Dragontrail
1 700 mAh i wydajniejszy SoC, GSmart tyczna, NEXT-S nieco gorzej wypada pod o zwiększonej odporności na zarysowania.
Maya M1 wytrzymuje znacznie dłużej.
względem szybkości RAM-u. Szybsza okazu­ myPhone NEXT-S to oczywiście model typu
je się za to jego pamięć wewnętrzna - i to Dual-SIM, działający w trybie dual stand-by
DANE TECHN I CZNE zarówno podczas odczytu, jak i zapisu da­ i współpracujący z Aero2. STEFAN KOT
soc MediaTek MT6589M Cortex- nych. W efekcie NEXT-S jest minimalnie
A7 1 ,2 GHz (Quad-Core)
szybszy w trakcie przetwarzania stron in­
Podsumowanie
UKŁAD GRAFICZNY PowerVR SGX 544M P
PAM IĘĆ RAM 1 GB ternetowych, ale gdy pojawia się na nich
PAMIĘĆ WEWNĘTRZNA I 4 GB I microSD do 32 GB dużo grafiki, da się odczuć mniej płynne
ROZSZERZENIE Cienki, dość lekki i estetyczny sm artfon Dual­
przewijanie. Wyniki pomiarów związanych
EKRAN - PRZEKĄTNĄ ( 4,5" I 540x960 pikseli -SIM oparty na układzie MT6589M. W porów­
ROZDZIELCZOSC z wydajnością są zbliżone lub wypadają na
naniu z poprzednikiem ma słabszą baterię
APARAT 5 Mpix korzyść NEXT-S. Na niekorzyść przemawia i gorszy aparat, za to nowszy system.
SYSTEM OPERACYJNY Android 4.2.1
aparat o niższej rozdzielczości: w nowszym

li
BATERIA Li-len 1 750 mAh
DUAL-SIM I DZIAŁA tak I tak modelu ma rozdzielczość s Mpix (mimo że
Z AER02 SoC obsłuży do 8 Mpix). Trzeba jednak dodatkowy panel tylny w komplecie,

li
WYMIARY (WYS. • SZER. 1 3 2,6x66x8,6 m m / 140 g cienka obudowa, duże kąty widzenia
• GR.) I MASA (z baterią) przyznać, że w półmroku robi lepsze zdjęcia
INFO www.myphone.pl niż ten w modelu NEXT. Przy świetle dzien­ słaba wydajność układu graficznego,
CENA 6 1 0 zl nym lepiej wypada 8-megapikselowa ka- słaba bateria

CZ E RW I EC 2 0 1 4 C H I P. P L 51
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

--­
:u---..... l'o.:IU:m
:u�..... .....

. - [
-
-

..._ _ ....„... • • li'!..


_...,. ......
__ „
.......

lll
..,.._

--
----
·------
- 900 STRON I NSTRUKCJI
--
,.._._.u
._ • Producent przygotował bardzo przydat­
.,_ � � ..... ---.„ ...
�"--�\j �i.. -.t..u• ·---- -----­
._,_,,� -· -- ny podręcznik, opisujący działanie pro­
-- -
--- ..... „... ..._ gramu od podstaw po tworzenie wła­
-- _„
„_._... ..._
„ __ ,__ snych skryptów wraz z przykładami uła­
-.i- -..--.. ... _
„-.. ._. _ ___„ .., _ twiającymi n a u kę.
....., _ ..._,,__ ... ......
„._.. -
·-·
114 . „ _ ...,... .„

M E N E D Z E R P L I KÓW
Alternatywa
D l R E CTO RY O P U S 1 1
Zapomnij o Eksplora­
torze Wi ndows
TOTAL CO M MANDER

O
irectory Opus jest jednym z najstar­ wolne ikony do interfejsu dodajemy meto­ Najpopularniejszy, dwupa nelowy mene­
dżer plików do Windows, sprzedawany
szych rozwijanych obecnie progra­ dą przeciągnij i upuść. W trybie wyświetla­
w bardzo atrakcyjnej cenie. Cena: 1 50 zł
mów służących do zarządzania pli­ nia miniatur plików graficznych będziemy
kami. Jednak wyposażenie aplikacji bardzo wykonywać wiele operacji typowych dla
daleko wykracza poza ogólną definicj ę zewnętrznych przeglądarek graficznych.
menedżerów plików. W rzeczywistości Di­ Automatyka i złożone operacje przepro­
rectory Opus to bogato zaopatrzona na­ wadzane na wielu plikach to największe
kładka na cały system, umożliwiająca za­ atuty Directory Opus.
stąpienie wielu operacji Windows własny­ Zaawansowane narzędzia do wyszuki­
mi, ulepszonymi procedurami, które (jeśli wania, porównywania, edycji nazw i atry­
zdecydujemy się na to podczas instalacji} butów plików dają ogromną swobodę
uaktywniane są automatycznie przy star­ działania, bez instalowania wielu ze­
MASTER COM MANDER
cie systemu. Dzięki temu nigdy nie zoba­ wnętrznych programów. Wszystkie do­
Darmowy zamiennik Eksploratora Win­
czymy już topornego E ksploratora Win­ stępne opcje możemy powiązać z definio­ dows, wyposażony w dwupanelowy inter­
dows, a wygląd interfejsu Directory Opus wanymi skrótami klawiaturowymi, we­ fejs, wzorowany na Total Commanderze.
dostosujemy do własnych upodobań, za­ dług kilku schematów połączeń, pozwala­ Cena: darmowy
czynając od okien z ikonami, na doborze jących na utworzenie bardzo długiej, lecz

Podsumowanie
układu kolumn w oknach z listami plików łatwej do zapamiętania listy. Wizytówką
kończąc. programu jest również tryb „Power" (w
Jako produkt wywodzący się z kompu­ polskim tłumaczeniu „Zaawansowany"}, Idealny program dla wymagających użyt­
terów Amiga, Directory Opus ma bardzo który pozwala na zaznaczenie dowolnej kowników. Po zaznaniu swobody i wygody,
intuicyjny, przyjazny dla użytkownika in­ liczby plików bez potrzeby posługiwania którą oferuje, już nigdy nie wrócimy do
Windows i Eksploratora Windows lub in­
terfejs z możliwością niemal nieograniczo­ się klawiszami [Shift] i [Ctrl] oraz ryzyka,
nych dwupanelowych menedżerów plików.
nej konfiguracji i rozbudowy o dodatkowe że przypadkowo usuniemy zaznaczenie.
opcje. Możemy nie tylko wybierać elemen­ JACEK M I ŚKIEWICZ
ty, np. polecenia pasków narzędzi, z listy DANE TEC H N I CZNE
gotowych opcji, lecz także tworzyć własne
w oparciu o generowanie prostych skryp­ li nieograniczona swoboda konfig uracji
MIEJSCE NA DYSKU 80 MB
SYSTEM OPERACYJNY Windows XP/Vista/7/8
INFO www.gpsoft.com.au

li
tów definiujących zastosowanie nowego i rozbudowy funkcjonalności
CENA 305 zł
narzędzia. Możemy zmienić położenie brak
ikon i pasków zadań oraz ich wygląd. Do- OCENA _____ 5,0

52 C H I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu
A D V E RTOR I AL

- -- - - - .......-

r •

.
...... � c.,.. •.,._.. ..... I
-
• „,..... ().d„lt.,.. „ CMt,.Jo11 U s-.. � .

� lotill!'l'(!Hl
�·---·""' -
..... _.,,.,.
" - - -"'*- ""c,.. ._ ....„„
..._

WYGODNY KREATOR PROG RAM N ARZĘDZI OWY


Aplikacja wita nas ekranem proponują­
cym przejście do konkretnych operacji
lub naukę obsługi za pomocą t rzech AC RO N I S T R U E I M AG E 2 0 1 4
samouczków.

Backup zawsze
na czas
A
cronis True Image oferuje zautoma­ dzeń mobilnych, a także za pomocą zwykłej
tyzowane procedury tworzenia ko­ przeglądarki internetowej.
pii zapasowych, które po jednorazo­ Aplikacja posłuży także do wygodnego
wym skonfigurowaniu uratuje nawet naj­ transferu p lików między wszystkimi urzą­
bardziej leniwych użytkowników przed dzeniami, na których została zainstalowana
TWO RZEN I E KO PII ZAPASOWYCH
utratą cennych dokumentów. Ogromnym - dla urządzeń przenośnych dostępne są jej
Kopie zapasowe można przechowywać atutem pakietu jest możliwość utworzenia bezpłatne wersje do wykorzystania w tym
bezpiecznie w magazynie Acronis Cloud kopii całego systemu i umieszczenia go celu. Alternatywą dla chmury jest wydziele­
i synchronizować je ze wszystkimi używa­ w chmurze (do dyspozycji otrzymujemy nie specjalnej przestrzeni na dysku, w której
nymi urządzeniami.
5 GB miejsca na okres jednego roku). zostanie umieszczona kopia systemu, by
W przypadku awarii przywrócenie danych w razie awarii uniemożliwiającej rozruch
z kopii oszczędzi nam ponownego instalo­ Windows dało się a utomatycznie odzyskać
wania i konfiguracji Windows. sprawność systemu operacyjnego. Za po­
Dzięki automatycznym backupom mocą opcji »Time Explorer« przywrócimy
przyrostowym i różnicowym zyskujemy stan plików i folderów z wcześniej zapamię­
permanentne zabezpieczenie danych, tanej kopii, nie tylko z backupu wykonane­
w efekcie czego możliwe jest odzyskanie go podczas ostatniej aktualizacji zbiorów.
wszystkich nowych plików zapisanych po Kolejnym bardzo atrakcyjnym dodatkiem
utworzeniu głównej kopii bezpieczeństwa. jest technologia Try&Decide, dzięki której
Możliwe jest także aktualizowanie backupu możemy instalować oprogramowanie
ELASTYCZN E PRZYWRACAN I E
w czasie rzeczywistym, dzięki czemu ma­ w celu oszacowania jego przydatności, nie
PLIKÓW my gwarancję, że nie utracimy żadnego za­ obawiając się przy tym, że narobi ono bała­
Przywracanie całego systemu lub poje­ pisanego zbioru. Metoda ta sprawia, że ganu w naszym systemie, pozostawiając ja­
dynczych plików możliwe jest z kopi i za­ optymalnie wykorzystujemy dostępną kiekolwiek pliki po dezinstalacji.
równo zapisanej w Acronis Cloud, jak i tej
przestrzeń w chmurze. Tworząc kopię JACEK M I ŚKIEWICZ
przechowywanej lokalnie.
przyrostową, zabezpieczymy każdy kolejny
plik, jaki umieścimy w chronionym obsza­

Podsumowanie rze, a decydując się na różnicową -a utoma­
tycznie odzyskamy miejsce w chmurze,
automatyka, backup w chmurze,
- zabezpieczenie przed niechcianymi
li
Program samodzielnie zadba o bezpieczeń­ modyfikacjami
kiedy z dysku usuniemy pliki wcześniej
stwo cennych danych i systemu operacyj­ objęte ochroną. Dostęp do chmury możli­ brak
nego. Acronis True Image to nieoceniony
wy jest z dowolnego komputera lub urzą-
sprzymierzeniec, gdy w grę wchodzi ochro­
na naszych plików.

O F E RTA S P ECJ A L N A D LA CZYT E L N I KÓ W C H I P


DANE TEC H N ICZ N E
SYSTEM OPERACYJNY Windows XP/Vista/7/8
INFO www.acronis.com
Osoby, które d o ko ńca czerwca 2 0 1 4 r.
kupią Acronis True I ma ge 2 0 1 4 przez
systemy •t· �
CENA 2 1 0 zt
www. itxon. p l/c h i p otrzymają 1 5% informatyczne I ft on
OCENA _____ s,o rabat. Dystrybutorem f i r my Acro n i s j est ITXON.

CZ E RW I EC 2 0 1 4 C H I P. P L 53
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

.......
�'911f
.io..,_
_,_

....
..... ... „�

....
.... .......... ..,_
.
ltH1 lr-11• D"4LtOO.fi:.lf'� olNUl'K 'IJilK � IN.'l:I flll!ll �1l •ljlllt.....:li l'Jvf'll �C:a""'l"'l �·EC� lrill W-FM•r-oi
Lll:W"'1tft 1ł ilł'ly-ii'!łt11f!.j11/i11fto lN!L lłui:ł!ll fllłf C:!HIUlii'ti. Mlli.!llłlll lin.iłtmc ll!fUl t.l'ł.M_ fN'f CCł "' l!'lf!lf:M.iliillltll � IM: ._ _,.... ,_..,.
Y.• ltłl� Btn Ar-. fiki V.U;,. flklf\ciWn iiYITID llnil „aop;uhd. .,..._.

- -
.,., ...„„ ...
„.„„-.•
lr:n :łp.�
l,Jli' Głl
.,__,., „
...
llłli-e .lif.9ii„ �
„.�,_.- ..... ...;
... ..
....
„„
1'51,1160!1

JED NYM KLIKNI ĘCI E M


Klikając ikonę »Basic Privacy Guard«, na­
tychmiast oczyścimy system z plików tym­
k�� •l „..at ._,,. ry&d-.p9�, czasowych wygenerowanych bez naszej
tl'J 'k•„'"9ł. '1fłcfłlla.,, MQ19f19 � fil t9f1 N'Tf!S. ddww 9nlltJ
wiedzy.
,.._lh1111!ł
��1'9M'ft11 •,P•l�J,1 ,.....,

Alternatywa

OCHRONA PRYWATNO S C I

EAST-TEC E RAS E R 2 0 1 4
M istrz zacierania
śladów PRIVACY ERASER FREE
Pakiet narzędzi do ochrony tożsamości,

P
o codziennym korzystaniu z kompu­ stosowującymi każdy moduł do aktualnej który możemy rozbudować za pomocą
plug-inów, obsługujących ok. 300 popular­
tera na dyskach twardych pozostaje wersji monitorowanej aplikacji. Możemy
nych programów. Cena: darmowy
wiele śladów całej naszej aktywności. również na własną rękę dokonać szczegóło­
Systemy operacyjne wiele informacji zwią­ wej konfiguracji wybranego modułu
zanych z wykonywanymi przez nas czynno­ i wskazać, na które luki w jego działaniu
ściami zapisują w różnych katalogach sta­ chcemy mieć baczenie. Możemy wskazać
nowiących pamięć podręczną. Trafiają tam dowolne pliki, które chcielibyśmy bezpow­
pliki tymczasowe, adresy odwiedzanych rotnie zniszczyć, aby nigdy nie można było
przez nas stron, informacje o ostatnio uru­ ich odzyskać. Rozwinięciem tej funkcji jest
chomionych dokumentach i inne dane, wymazywanie pozostałości po usuniętych
które niekoniecznie chcielibyśmy udostęp­ plikach, w przypadku których nie zastoso­
nić osobom niepowołanym. East-tec Eraser wano nieodwracalnego usunięcia. Program
staje na straży naszej prywatności i kom­ daje także możliwość samodzielnego dzia­ ANTI TRACKS
pleksowo traktuje oczyszczanie Windows ze łania, na podstawie wstępnie określonej Darmowy program mający dodatkową
wszystkich niepożądanych pozostałości, konfiguracji. Celem zachowania stabilności opcję ukrywania wybranych folderów
zapisywanych na dyskach w trakcie użytko­ systemu opcja ta pomija wszelkie kluczowe przed innymi użytkownikami.
Cena: darmowy
wania komputera. dla jej działania pliki oraz te, które zostały
Program przygotowano do indywidual­ świadomie zapisane przez użytkownika.
nego traktowania poszczególnych przeglą­
darek internetowych, maksymalizując jego
Uruchomienie w trybie automatycznym
może być dokonywane cyklicznie lub w ści­
Podsumowanie
skuteczność w monitorowaniu ich najbar­ śle określonym terminie, a także w zależno­ Zestaw narzędzi wchodzących w skład
dziej zdradliwych elementów. Takie samo ści od działań podejmowanych przez sys­ east-tec Eraser zapewni spokojny sen
wszystkim ceniącym prywatność i ochro­
wsparcie przewidziano dla wielu innych tem lub użytkownika (przykładowo podczas
nę poufnych dokumentów.
aplikacji: od klientów poczty i komunikato­ spadku aktywności).
rów aż po programy P2P. Wszystko po to, by FELIKS CZARNECKI
maksymalnie utrudnić powiązanie naszej DAN E TECH NICZNE
tożsamości z konkretnym sprzętem lub za­ PROCESOR I PAM I ĘĆ 300 M H z I 2 5 6 M B
instalowanym na nim oprogramowaniem � rozbudowana funkcjonalność, Ml EJSCE N A DYSKU 50 MB
i naszą aktywnością. Programy będące pod - precyzyjne opcje konfiguracyjne, SYSTEM OPERACYJNY Windows XP/Vista/7/8
INFO www.east-tec.com

li
automatyka
nadzorem pogrupowano tematycznie i - CENA 1 1 O zł
podobnie jak w przypadku przeglądarek - brak
objęto comiesięcznymi aktualizacjami do- OCENA ·---· 4,5

54 C H I P. P L CZ E RW I EC 2 0 1 4
W ęcej na: www.ebookgigs.eu
i

NA POLU BITWY
Każda bitwa może mieć zupełnie inny
przebieg, w zależności od wyposażenia,
wybranych umiejętności i wcześniej pod­
jętych decyzji.

Alternatywa

GRA FAB U LARNA

B LAC KG UA R D S
Antybohaterowie
LECiENDS O F EISEWALD
Ba rdzo ciekawa gra niezależna, z i ntrygu­
jącym światem przypominającym mroki
Mrocznego Oka
średniowiecza okraszonego odrobiną ma­

S
gii. Cena: 50 zł tworzony na licencji świata gier fabu­ strzeliwując żyrandole na głowy stojących
larnych The Dark Eye tytuł, obok rów­ pod nimi przeciwników. Fabuła jest orygi­
nież osadzonej w tym uniwersum se­ nalna - wcielamy się w grupę wyrzutków
rii Drakensag, jest największym konkuren­ zbiegłych z więzienia, mających przeciw
tem dla uznanych adaptacji systemu Dun­ sobie niemal całe społeczeństwo. Scena­
geons & Dragons. Podstawowa różnica po­ riusz zawiera wiele zaskakujących zwrotów
między wymienionymi systemami gier i sprawia, że z zainteresowaniem czekamy
fantasy to sposób nagradzania graczy na rozwój wydarzeń.
punktami przeznaczonymi na rozwój po­ Gra została zrealizowana przez firmę
staci. W świecie Mrocznego Oka nie czeka­ Daedalic E ntertainment specjalizującą się
my na osiągnięcie kolejnych poziomów, w przepięknej grafice pikselowanej. Tu jed­
KI NCiS BOUNTY: LECilONS
Prosta taktyczna g ra z trybem rozgrywki
lecz otrzymujemy punkty przygody po nak dominuje technika 30. Ucierpiała na
jednoosobowej i opcją dla wielu graczy. każdym zwrocie akcji, bitwie lub brawuro­ tym trochę uroda postaci, nieco dziwnie
Cena: Free2Play wym wyczynie. Możemy natychmiast je poruszających ustami, lecz całość prezentu­
wykorzystać do poprawienia naszych staty­ je bardzo wysoki poziom. Pola bitwy mają
styk lub zbierać w celu zakupu bardziej ciekawe tła, choć ciągle widoczne heksago­
Podsumowanie kosztownych zdolności. Dla zupełnych no­ ny trochę psują klimat. Najmocniejszą
wicjuszy przygotowano uproszczone opcje stroną grafiki są mapy miast przypomina­
Bardzo wciągająca gra dla tych, którzy tę­
sknią za porządnym RPG, pełnym tabelek z tworzenia postaci. jące ożywione obrazy. Mimo że obiekty na
cyferkami, ale niezmuszającym do liczenia Warto podkreślić, że nie jest to typowa nich zawarte nie są bardzo szczegółowe, to
z kalkulatorem i notesem pod ręką. gra polegająca na swobodnych wędrówkach kompozycja, ciepło barw, światło i cały kli­
i rozwijaniu fabuły przeplatanej przypad­ mat tworzą świetną atmosferę w grze.
kowymi bijatykami, lecz gra taktyczna z za­ JACEK M I ŚKIEWICZ
DAN E TEC H N ICZ N E pleczem fabularnym, zależnym w pewnym
PROCESOR I PAMIĘĆ 2 GHz Dual Core I 4 GB
stopniu od prowadzonych rozmów i podej­
li
KARTA GRAFICZNA Nvidia GeForce 8600 GT, ATI
Radeon HD 2600 XT mowanych decyzji. Tu najważniejsza jest
odwzorowanie systemu RPG, grafika,
M IEJSCE NA DYSKU 20 GB intensywna walka z zastosowaniem wielu fabula, wykorzystanie otoczenia w
SYSTEM OPERACYJNY Windows XP/Vista/7/8
technik ataku, obrony i wsparcia, wykorzy­ bitwach
INFO www.blackguards-game.com

li
CENA 2 1 5 zt
staniem ukształtowania terenu i znajdują­
cych się na nim obiektów, które możemy brak
OCENA ·---· 4,5 wykorzystać jako broń, przykładowo ze-

CZ E RW I EC 2 0 1 4 C H I P. P L 55
www.ebookgigs.eu
T E STY NAJ N OWS ZE PRQDUWKTV:

CODZI E N N E ŻYC I E ZAŁOGI


Kiedy zbliżymy kamerę, zobaczymy -
w detalach - barwne postaci rozmawiają­
ce o swoich zainteresowaniach i ostatnich
wydarzeniach.

Alternatywa

GRA STRATEG I CZ N A

S PAC E BAS E D F9
Dramatyczne przygo­
dy wesołej załogi GNOMORIA
Gra o zbliżonych zasadach rozgrywki, zre­
alizowana w stylistyce retro i osadzona

S
w świecie fanta sy. Cena: 25 zł
ymulator budowy bazy kosmicznej nione elementy rozgrywki zależne s ą od
na wesoło. Zaczynamy zabawę od za­ wyboru lokalizacji bazy na początku gry. Po
ciętej walki o przetrwanie pod presją zbudowaniu rafinerii należy przydzielić
czasu, wynikającą z ograniczonej ilości tle­ część personelu do konserwacj i istniejących
nu i pożywienia niezbędnego dla naszych konstrukcji i już możemy swobodnie ekspe­
dzielnych kolonizatorów, którzy muszą od rymentować z pozostałymi rodzajami
zera zbudować swoje pierwsze schronienie. przestrzeni użytkowych.
W tym celu należy zużyć zasoby pozostałe Grafika jest ładna i zwraca uwagę różno­
z utylizacji statku, którym przybyli oni na rodnością ras mieszkańców galaktyki. Roz­
miejsce. Po podziale surowców, czasu i obo­ grywce towarzyszy przyjemna muzyka od­
wiązków pomiędzy członków ekspedycji dająca nastrój przebywania w odległym, ta­
THE SI MS 3
oraz zbudowaniu zamkniętego pomiesz­ jemniczym miejscu. Życie na stacji przed­ Najpopularniejszy symulator budowania
czenia wyposażonego w śluzę, a także kolej­ stawione jest w bardzo dokładny sposób : społeczności. Cena: 1 30 zł
nych zawierających system podtrzymywa­ kiedy zbliżymy kamerę do pomieszczenia
nia życia i dystrybutor żywności należy za­ zajętego przez bohaterów, zobaczymy, jak
dbać o urządzenia przetwarzające fragmen­ wykonują swoją pracę, śpią, spożywają po­ Podsumowanie
ty asteroid na budulec umożliwiający dalszą siłki, relaksują się.
Gra dostępna w Steam Early Acces i wciąż
ekspansję naszej bazy. Kiedy konstrukcja Gra wyróżnia się poczuciem humoru
i ntensywnie rozwijana. Niezależnie od
nabierze sensownych kształtów, zaczniemy bazującym na skutkach niekompetencji za­ obecnego stanu prac jest już bardzo wcią­
otrzymywać prośby o dokowanie od przela­ łogi, zabawnych dialogach i przemyśleniach gająca za sprawą świetnej atmosfery
tujących statków, których załoga dołączy do postaci występujących w grze. Jest tu sporo i częstych aktualizacji.
naszego personelu. Co jakiś czas pojawią się scenariuszy katastrof: od śmierci głodowej
także opuszczone konstrukcje, wyplute lub wessania w kosmos przez pożary aż po
przez kosmos na skutek zaburzeń w czaso­ bombardowanie kosmicznym złomem. DAN E TEC H N I CZ N E
PROCESOR I PAMIĘĆ Core 2 Duo I 2 G B
przestrzeni - możemy je eksplorować i za­ JACEK M I ŚKIEWICZ
KARTA GRAFICZNA Intel HD Graphics 3000. 384
siedlać bądź demontować celem pozyski­ MB

wania materii.
Radosną rozbudowę uprzykrzać będą li opra �� audiowizualna, humor,
M I EJSCE NA DYSKU 200 MB
SYSTEM OPERACYJNY Windows XP/Vista/7/B
INFO spacebasedf9.com

li
nastroJ
nam piraci i inne wrogie istoty dokonujące CENA BO zł
co jakiś czas abordażu i rozpętujące strzela­ g ra w produkcji, wiele niedociągnięć
niny na pokładzie stacji. Wszystkie wymie- OCENA ·---· 4,5

56 C H I P. P L CZ E RW I EC 2 0 1 4
W ęcej na: www.ebookgigs.eu
i

WYDOBYC I E RUDY
Cenne surowce oznaczone są różnokoloro­
wymi plamami na powierzchni asteroid.

Alternatywa

GRA STRATEG I CZNA

S PAC E E N G I N E E RS

M I N ECRAFT
Od przetwarzania
rudy do gwiazd
Gra, która dała początek modzie na budo­
wanie i przetwa rzanie wydobytych surow­
ców. Cena: 85 zł

P
o wielkim sukcesie gry Minecraft po­ „ostatni wychodzący gasi światło" - jako że
jawiło się wiele konkurencyjnych pozostawienie włączonej maszynerii po
projektów opartych na swobodnym opuszczeniu gry spowoduje wypalenie
budowaniu światów z wirtualnych klocków. wszelkich rezerw energetycznych i paraliż
Space Engineers jest grą, która znacząco kolonii. Oprócz budowania kosmicznej ba­
ukierunkowała tę koncepcję - w stronę zy tworzyć będziemy statki, dzięki którym
tworzenia złożonych konstrukcji podlegają­ usprawnimy transport i wydobycie surow­
cych p rawom fizyki. Kto grając w Minecraft, ców. Nasza flota składać się może z małych
wolał wznoszenie dziwnych budowli i kon­ myśliwców, zbudowanych wyłącznie z kok­
7 DAYS TO D I E
Dramatyczna walka o przetrwanie w post­ struowanie mechanizmów od prac w ogro­ pitu i napędu, oraz wielkich okrętów, po
apokaliptycznej scenerii pełnej zombi. dzie oraz walki z potworami, z pewnością których poruszać będziemy się tak samo jak
Cena: 1 00 zł szybko odnajdzie się w świecie kosmicznych po terenie stacji. Oba rodzaje pojazdów
inżynierów Zasady gry są bardzo zbliżone, mogą służyć do eksploracji, wydobycia

Podsumowanie
jednak sama rozgrywka - znacznie bardziej i transportu rudy oraz zbrojnych starć.
wymagająca i poniekąd realistyczna. Nie Rozgrywka odbywa się w trybie „Creati­
Swoboda budowania w kosmosie pozwala wydobywamy tu gotowych bloków, lecz ve" bądź „Survival". Pierwszy pozwala na
na stworzenie imponujących konstrukcji, różne rodzaje rudy Te w procesie obróbki nieograniczoną zasobami budowę, mogącą
które z przyjemnością się eksploruje i pre­ przetwarzamy za pomocą rafinerii na następnie posłużyć jako sceneria dla roz­
zentuje społeczności graczy. To bardzo wcią­
sztabki służące do konstrukcji bloków, grywki w drugim, w którym to musimy wy­
gająca, inteligentna i kreatywna zabawa.
z których będziemy budować gotowe ele­ dobywać surowce, zasilać reaktory i uważać
menty mechaniczne_ na swój stan zdrowia_ W trybach multiplay­
DANE TEC H N I CZNE
Duży nacisk położono na powiązanie er możemy bawić się w kooperację lub ry­
PROCESOR I PAMIĘĆ Intel Core2 D u o 2 . 0 G H z I 2 wszystkich konstrukcji z zasilaniem, dostar­ walizować, dokonywać sabotaży i pojedyn­
GB
czanym przez reaktory napędzane sztabka­ kować w zakamarkach stacji i asteroid_
KARTA GRAFICZNA Nvidia GeForce 8800GT, All
Radeon HD 3870, Intel HD mi uranu rafinowanymi z rudy. Energia jest JACEK M I ŚKIEWICZ
Graphics 4000
tutaj kluczem do sukcesu, bowiem od niej

li
MIEJSCE NA DYSKU 2 GB
SYSTEM OPERACYJNY Windows XP/Vista/7/8
zależy działanie maszyn produkujących
budulec, systemu podtrzymywania życia, kreatywność, możliwość budowania
INFO www.spaceengineersgame.

li
com generatorów grawitacji, mechanicznych statków kosmicznych
CENA 85 zł
konstrukcji, oświetlenia oraz zasięgu ko­ brak
OCENA ·---· 4,5 smicznej eksploracji. Obowiązuje zasada:

CZ E RW I EC 2 0 1 4 C H I P. P L 57
Więcej na: www.ebookgigs.eu
T E STY RAN K I N G I TOP 1 0

N owości m i e s i ąc a
Do laborato r i u m testowego CH I P-a trafia m ies i ęczn i e ponad 1 20 u rządzeń z k i l kudziesięc i u
kategori i . Sprawdzamy j e m . i n . pod kątem moż l iwośc i , j a kości wykonania, wydaj ności i tatwości
obsług i . M i erzymy też ich zużyc i e energ i i , a w komorze bezechowej sprawdzamy poziom genero­
wanego przez nie hałasu. Poni żej prezentujemy zestawienie wybra nych produ któw, które
w ostatnim czasie trafi ły w nasze ręce. Zna lazły się wśród n i ch m . i n . trzy bardzo ocze kiwane
sma rtfony: nowy HTC One M S , Samsung Ga l axy SS oraz Noki a Lumi a 1 320, telew i zor z zakrzy­
w ionym ekranem o rozdz i e l czości U H D czy nowe dyski sso. W i ęcej nowości i ba rdz i ej szczegóło­
we opi sy można zna leżć na stro n i e C H I P.PL.

SMARTFONY
ANDROID �11 T E LEWIZORY
UHD ;11 SMART F O NY
ANDROID ;12 CPU
STACJ O N A R N E ;12

llTC

HTC ONE MB
Swietny telefon w aluminiowej obudowie oferują­ 65-calowy telewizor z podświetlaną krawędzio­ Nowy Samsung Galaxy z dopasowanym Andro­ Sześciordzeniowy lvy Bridge-E taktowany
cy znakomitą wydajność, bardzo dobry wyświe­ wa matrycą o rozdzielczości 3840•2160 p ikseli. idem. odświeżonym TouchWiz-UI. wieloma funk­ częstotliwością 3.4 GHz (3,9 w trybie Turbo).
tlacz i długi czas działania na baterii. Bardzo dobra jakość obrazu i dźwięku. cjami. dobrym sprzętem i słabą baterią. Bardzo wydajny, TDP na poziomie 1 30 W.
Ocena: 97,4 / Cena: 2730 zł Ocena: 97.2 / Cena: 19 OOO zł Ocena: 97.2 / Cena: 2940 zł Ocena: 96,8 I Cena: 2080 zł

;13 APARATY CYFROWE


B E Z LU S T E R KOWC E ;11 DYSKI
SSD
TABLETY
ANDROID ; 14

PANASONIC LUMIX DMC-GH4 CRUCIAL M 5 5 0 51 268 SAMSUNG GALAXY NOTEPRO 1 2.2 LTE
Stylowy. 50-calowy telewizor charakteryzujący Panasonic po rpz kolejny udowadnia. że potrafi Dysk o pojemności 512 GB wyposażony w pa­ Najlepszy tablet z Androidem w teście. Duży
się rewelacyjną jakością obrazu. Jest niedrogi robić aparaty. Swietna jakość obrazu. szybkie mięci MLC i osiągający szybkości rzędu 548 wyświetlacz i wydajność pozwalająca na uzy­
i pozostawia w tyle droższą konkurencję.
Ocena: 93,9 / Cena: 3380 zł
tempo. zapis filmów w rozdzielczości UHD.
Ocena: 92 I Cena: 9000 zł
i504 MB/s przy odczycie i zapisie danych.
Ocena: 91, 7 I Cena: 1 1 70 zł
skanie dobrych i bardzo dobrych ocen.
Ocena: 89,1 I Cena: 3300 zł

DYSKI
SSD �18 APARATY CYFROWE
KO M PAKTOWE �17 APARATY CYFROWE
K O M PAKTOWE il 1 1 TABLETY
ANDROID � 11 1
:� ' . -
�1 ��
INTEL 730 SERIES 24068 SONY CYBER-SHOT DSC-HX400V LEICA O-LUX 6 SONY XPERIA TABLET Z2 LTE
240-gigabajtowy napęd z kośćmi MLC. Osiąga Aparat oferujący bardzo dobrą jakość obrazu Przeciętny aparat dla miłośników legendarnej Tablet z Androidem 4.4.2. ekranem w rozmiarze
dobre szybkości z danymi kompresowalnymi. ale (m.in. dużą ilość szczegółów). Nie zachwyca jego marki. Ponad dwukrotnie droższy od niemal 1 O, l cala o rozdzielczości 1 920· 1 200 i mode­
nie radzi sobie z multimediami (286/271 MB/s). wyposażenie ani szybkość działania. identycznego Panasonica D MC-LX7. mem LTE. 3 GB pamięci RAM i 1 6 GB na dane.
Ocena: 88,2/ Cena: 930 zł Ocena: 87 I Cena: 1 790 zł Ocena: 85,5 I Cena: 3060 zł Ocena: 8 5,2 I Cena: 2700 zł

SMARTF ONY
W I N D OWS ; 173 KARTY GRAFI CZNE
P C I-EXPR E S S ;13 ODTWARZACZE
BLU -RAY ;119 DYSKI S I E CI OWE
N AS ; 1 2s

ASUS GEFORCE GTX 780 Tl PANASONIC BDT1 60 NETGEAR READYNAS 1 02 RN10200


Duży phablet z dobrą baterią i jeszcze lepszym DIRECTCU li OC 368 Odtwarzacz oferujący bardzo dobrą jakość obra­ NAS dla mało wymagających. Odczyt na poziomie
wyświetlaczem ( niestety tylko HD). ale prze­ Wydajna karta oparta na chipsecie 780 Ti. wypo­ zu. ale raczej słabe wyposażenie. Małą liczbę 91. zapis - 52 MB/s. Podstawowe funkcje i brak
ciętną kamerą. System w wersji Lumia Black. sażona w 3 GB pamięci operacyjnej. portów rekompensuje przystępna cena. możliwości zarządzania energią.
Ocena: 85.1 / Cena: 1 1 30 zł Ocena: 84.8 I Cena: 2640 zł Ocena: 83.5 / Cena: 360 zł Ocena: 68,4 I Cena: 620 zł

• CELUJĄCY 11 00-90.0I BARDZO DOBRY (89,9-75.0} • DOBRY (74.9-45,0) NIE POLECAMY (44.9-0) W TABELACH: • jest / nie
- ma

58 CH I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu

�� ��:
A PARATY CYF ROWE
W tych mały[h aparata[h z bardzo
KOM PA KTOWE �� �
·�� � �
��\"
·�V
·�""''<$
"'
.,,..."':� ,
·<f}f -��� - "ł-..,,... �;;-. (,,.,,.�,
�\�..."'·l.t.�•,�"�<.. \.�?> -· "" , i!>
,.��„�„.
dużym zoomem smególny nadsk
��o� f..'"t> �'\<; �" !\.� �(I) .,.„.,,
...�
·c,f..
e ��"' o „,� �
kładziemy na jakość obiektywu. Często
� 11>
" " „.... �· ��

,.,,
...
� � ""' '\,"ł.�
"f-.,.��� �:t !$'�„ -�� .-�... *
występują[e z niekształcenia i winieto­ f�
' +"11,� <::>f..e �Ił;� ..,1f �...„ „...... � .._-:<� �<f "'�" ��"' �� �l' +"' ,._...„
wanie mierzymy zarówno dla szerokie­ 1 Sony Cyber-shot OSC-RX1 OO li 90,1 2570 zł 95,6 86,2 84,3 2201720 0, 39 8,8 (10 zdieć) 20.0 28-100 3,6 SDXC, MS o 280 CMOS
go kąta. jak i zbliżenia. W testach 2 Canon PowerShot Gt X 89,8 1 960 zł 1 00 87,1 6 6,1 1201400 0, 54 4,5 (6 zdieć) 1 4,2 28-1 1 2 4,0 SDXC o 535 CMOS
rozdzielmści istotny jest spadek 3 Canon PowerShot Gl 6 89,4 1 930 zł 89,5 89,4 88,9 2 1 011440 0,15 1 1 , 9 (5 zdieć) 1 2,0 18-140 5,0 SDXC o 355 CMOS
jakoś[i na krawędz ie[h obrazu. I, Canon PowerShot Gl 5 88,4 1 540 zł 88,5 89,1 86,4 1001 1 1 60 0.33 1 O.O (1 O zdjęć) 12.0 28-140 5,0 SDXC o 355 CMOS

KRYTERIA OCENY 5 Sony Cyber-shot DSC - RX100 88,1 1 840 zł 9 1 ,6 83,7 89,3 2001760 0.15 9,9 (10 zdjęć) 20,0 28-100 3 ,6 SDXC, MS o 240 CMOS

45 % . 1 5% 6 Fujifitm Finepix X20 87,6 1 800 zł 85,1 88 93,4 1301460 0,13 1 2, 5 (1 O zdjęć) 1 1.0 18- 1 1 1 4,0 SDXC 26 355 CMOS
JAKOSC OBRAZU SZYBKOSC 7 Sony Cyber-shot DSC-HX400V 87 1 790 zł 85,1 90,7 82,4 1701700 0,32 9.6 ( 1 0 zdieć) 20,2 24-1.200 50,0 SDXC, MS 1 05 660 CMOS
8 Panasonic Lumix DMC-LX7 86,7 1 470 zł 84,1 87,1 93,4 1501470 0,17 1 1 , 1 (11 zdjęć) 1 0,0 24-90 3,8 SDXC 70 300 MOS
· ' ' Leica V- Lux 3 8 5,8 3400 zt 76 96,4 86,9 2 1 01730 0,33 1 o.o (12 zdiećl 1 1.0 25-600 14,0 SDXC 70 510 MOS
WYPOSAZENIE/OBSŁUGA
40% 1 0 Panasonic Lumix OMC-FZ200 85,5 1 570 zł 72,3 1 0 0 86.7 2801970 0,42 1 2, 1 ( 1 2 zdjęć) 1 2.0 25-600 24.0 SDXC 70 595 MOS
>----- OCENA/POMIARY ------< >------ DANE TECHNICZNE -------<

Najważniejszym kryterium, obok obsłu­


gi. wyposażenia i szybkości. jest jakość
obrazu. Aby rzetelnie omić jakość
aparatu, przeprowadzamy na nim ponad
50 testów, które dają nam informa[je 1 Panasonic Lumix OMC-GH4' 92 9000 zł
91,1 92,3 94 41 01850 0,08 8,5142 1 5,9 1 00-25600 3,0 1 036 ooo .
SDXC 560 11250 s
f---
o poziomie szumów, rozdzieltzofo, 2 Olympus OM - O E-MI' 91,7 6450 zł 84.9 96,9 98 2901610 0,07 1 0,0140 1 5,9 1 00-25600 3,0 1 037 ooo SDXC 500 1 1250 s
ostrości, odwzorowaniu kolorów, 3 SonyAtpha 77 91 , 1 3540 zł 81.9 1 00 95 3901760 0,08 12.0/H 24,0 50-25600 3,0 921 600 SDXCIMS 750 1 1250 s
rozmy[iu i filtrze zakłó[eń. I, Fujifitm X-Tl ' 90,6 4980 zł 96,4 86,3 84,4 2901570 0 , 1 2 8,6124 1 6,0 1 00- 51 200 3,0 1 040 ooo SDXC 440 1 1 1 80 s

KRYTERIA OCENY 5 Olympus OM - O E-MtO' 89 2700 zł 88 91,2 86,4 31 01630 0,1 0 8,3117 1 5,9 1 00-25600 3,0 1 037 ooo .
SDXC 400 11250 s

45% . 1 5% 6 Panasonic Lumix OMC-GH3' 8 8, 8 4980 zł 91,7 90,7 75,3 47011 0 1 0 0,14 5,3118 1 5,9 1 25-25600 3,0 6 1 4 400 - .
SDXC 550 1 1 1 60 s
JAKOSC OBRAZU SZYBKOSC -
7 Canon EOS 700 88,4 3740 zł 82.8 95,4 86.2 1 93014760 0,08 6,911 9 20,0 1 00-25600 3,0 1 040 ooo SDXC 760 11250 s

--=: . =
, =• WYPOSAZENIE/OBSŁUGA
8
'
Sony Atpha 6 5
Pentax K-3
88,2 2490 82,5 94,1
87,8 4670 zł 79,6 96,6 88,6
89,8 4301860
75011510
0.08 10.0/H 24,0
0,1 0 8,1113 14,1
1 00-25600
1 00-51 100
3.0
3,1
921 600
1 037 ooo
SDXCIMS
1x SDXC
625
800
1 1 1 60 s
1 11 80 s

40% 1 0 Panasonic Lumix DMC-GX7' 87,4 3470 zł 87 92,4 75 2701500 0,1 0 4,8110 1 5,8 1 25-25600 3,0 1 040 ooo SDXC 405 11320 s
• aparaty bez lustra, ale z wymienną optyką >------ OCENA/POMIARY-----< >----- DANE TECHNICZNE-------<

Najważniejszym kryterium . obok obsłu­


gi. wyposażenia i szybkości. jest jakość
obrazu. Aby rzetelnie omić jakość
aparatu, przeprowadzamy na nim ponad
50 testów, które dają nam informa[je 1 Canon EOS 1 D X 90, 1 23130 zt 85,8 9 1 ,3 1 00 1 30012240 0,08 1 1 ,9143 1 7,9 50-204800 3,2 1 040 ooo - 2x CF 1 540 1 1250 s
o poziomie szumów. rozdzielczofo. 2 Sony Alpha 99 87,9 8850 zł 82,9 1 00 70.5 5801570 0,07 5,81 1 4 14,0 50-25600 3,0 1 228 800 2x SDXC 735 1 1250 s
ostrości, odwzorowaniu kolorów, rozmy­ 3 Nikon DBOOE 87,9 8960 zł 91 119.'1_ 73.1 45011 090 0,06 4,0122 36,2 50-25600 3, 2 921 ooo SDXC, CF 1 020 1 1250 s
[iu i filtrze zaktó [eń. I, Nikon D4s 87,7 25000 zt 79,4 92,7 99 1 82012860 0,06 1 1 ,1151 1 6,2 50-409600 3, 2 921 ooo - XOD, CF 1 350 1 1250 s

KRYTERIA OCENY 5 Sony Atpha 7R' 87 8710 zł 1 00 83,9 56.1 3701540 0.1 9 3,61 1 8 36,2 1 00-51200 3,0 911 600 -
SDXCIMS 465 1 11 60 s

45 % , 1 5% 6 Canon EOS SD Mark Ili 86,7 1 05 1 0 zł 88,4 88,3 77 1 1 9011810 0, 1 7 5,7120 2 1, 1 50-101400 3,2 1 040 ooo - SDXC, CF 950 1 1200 s
JAKOSC OBRAZU SZYBKOSC 7 Nikon 0800 86 8960 zł 86,7 90,2 72.7 46011080 0, 06 4,01 1 8 36,2 50-15600 3,2 911 ooo - SDXC, CF 1 010 1 1150 s
8 Sony Atpha 7' 85,1 5860 zł 9 1 . 5 83J_ 69,4 1501460 0,04 5,0129 14,0 1 00-51200 3,0 921 600 - SDXCIMS 4BO 11250 s
. ,---·-- 9 Nikon 0600 84 5900 zł 81,8 89,6 71,8 98011670 0,07 5,311 1 14,1 50-25600 3,2 911 ooo - 2x SDXC 860 1 1200 s
WYPOSAZENIE/OBSŁUGA
40% 1 0 Nikon 04 83,9 1 2250 zt 75.5 88.1 98,2 67011250 0.07 1 0,5173 1 6.2 50 -204800 3,2 911 ooo - XOD, CF 1 350 1 1250 s
• aparaty bez lustra. ale z wymienną optyką >--- OCENA/POMIARY ----<>--- DANETECHNICZNE--------ł

DYS K I S S D
Używając wielu ben[hmarków, okre­
ślamy prędkość transmisji dany[h za­
równo podms od[zytu. jak i zapisu.
Sprawdzamy też szybkość reaktji, m­
sy d ostępu i li[zbę opera[ji na sekundę 1 Samsuna 840 EVO 1T8 (MZ-7TE1T08W) 97 1 830 zł 1 ,83 zł 97,2 1 0 0 98,1 86 5511 527 511 0,03110,023 2,7 2,9 1 000 931,5 1 024 TLC

(lOPS). Z użytiem PCMark 7 wykonuje­ 2


3
Samsung 840 EVO 750G8 (MZ-7TE7508W)
Samsung 840 EVO 500G8 (MZ-7TE5008W)
93,1 1 470 zł 1 ,9 6 zł 96,9
J_ę__
92,9 980 zł 1 .96 zt 97,3 86,3 98 79,5 5 5 1 3 537
9 8 78,8 5514 537 447
462
0,03610,015
0,03610,024
4,2
4, 1
3,1
3,1
750
500
698,6
465,8
1 024
511
TLC
TLC
my pomiary dla rzmywisty[h S[ena­
I, 92,4 1 440 zł 2.81 zł
!J_.4_ 1 00 94.2 5616
-
riuszy użytia. Samsung SSO 840 Pro 512G8 (MZ-7P0512) 96,6 518 470 0,04010.025 3 ,9 2.4 51 2 476,9 MLC
5 Samsung SSD 840 Pro 256GB (MZ - 7PD256) 92,3 730 zł 2,84 zł 96,1 79 99,9 90,9 5621 520 443 0,040/0,025 3,4 2,4 256 238,5 256 MLC
KRYTERIA OCENY
6 Cruciat M550 512G8 (CT5 1 2 M550SSD1 I 91,7 1 1 70 zł 2.28 zt 99.2 83 97,8 67.9 5504 548 504 0,03310,036 4,6 2,5 512 476,9 51 2 MLC

1Ll 95,7 80,7 5385


40% ..
SZYBKOSC PRZESYŁANIA 7 OCZ Vector 1 50 24068 (VTRl 50-25SAT3-240G) 89,8 6 60 zł 2,73 zt 1 00 546 526 0,03510,034 3,3 2,6 240 223,6 51 1 MLC
8 Intel 730 Series 24068 (SSOSC28P240G4) 88,2 930 zł 3,88 zł 90,9 87,2 9 6 60.3 5403 544 286 0.02810, 1 0 2 3,3 1.6 240 223,6 51 1 MLC
Cruciat M500 480G8 (CT480M500SSD1 I zł
64.
' 87,6 870 zł 1 .81 93.1 80,9 93,9 66,6 5282 527 427 0,03310,040 4, 3 1,5 480 447,1 1 024 MLC
1 0 Samsung 840 EVO 250GB (MZ-7TE250BWI 87,3 550 zł 1,1 zł 96.1 6 97,1 84.7 5463 544 319 0,05110,017 3,1 3,0 150 131,9 51 1 TLC
o------ OCENA/POMIARY ------ - DANE TECHNICZNE__,

CZ E RW I EC 2 0 1 4 C H I P. P L 59
Więcej na: www.ebookgigs.eu
T E STY RAN K I N G I TOP 1 0

DYS K I TWA R D E Z EW N ĘT R Z N E 2 , 5 "


Pamięć masowa musi być mobilna. Ten
parametr określamy na podstawie ma -
sy i wymiarów napędu. Czasy dostępu
i prędkości przesylania danych mie­
��-1:"•
1 Buffalo MiniStition Slim 500GB 9 1 , 6 290 zł 0,5B zł 96,6 90,5 -
BB,B BB,5 91 ,B 9 1 , 1 1 8,3/23,7 1 ,2/3,0 0,310,9 -/- _,. - 500 79-9· 1 1 5
rzymy za pomocą własnego narzędzia
Diskbench XP. Głośność pracy mierzy­ 2 Toshiba Stor.E Slim HB (HDTD21 0EK3EA) 9 1 , 2 3 1 0 zł 0.31 zł B9.4 94,9 94,4 B5.1 96.0 95,B 1 7.3/21 .4 1 .3/3,0 0,310,4 -/- ,
_ . - 1 000 1 08-77- 1 3

my w komorze bezechowej. Wyposaże­ 3 Toshiba Stor.E Slim 500GB 9 1 , 1 280 zł 0,56 zł 1 00 !ł2 94,4 85.B B3,8 B3,7 17.5/20,9 1 .2/3,4 0.310.4 -/- _, . -
500 1 0M•75
nie to m.in. dostępne interfejsy. „ Adata OashDrive Elite HE720 500GB 90,6 220 zl 0,44 zł 92 87 93,3 9 1 ,1 87,9 87,7 1 8,1/23,8 1,1/1,9 0,310,5 -/- -/· - 500 1 1 7·9"79
5 Toshiba Stor.E Slim for Mac HB IHDTD205ESMEAI 90,5 340 zł 0,34 zł 89,4 88,8 1 00 85,1 89,5 89,3 1 7,4121 ,4 1,3/3,0 0,210,3 -/- ,
_ . 1 000 1 08-77- 1 3
KRYTERIA OCENY
6 Freecom Mobile Drive XXS Leather 500GB (56056) 90.4 280 zł 0,56 zł 919_ �.9 J.M 93,1 83,0 82,2 1 6,7/1 9, 1 1,1/1,3 0,210,6 -/- _,. 500 1 1 3·86· 1 o
30% .. . 20%
_, .
MOBILNO SC POBOR MOCY 7 Sony Super Slim 500G8 (HO-SGS) 89,8 400 zł 0.B zl 96 B7 7B,7 95.7 B7,5 B7,4 17,3/20.8 1.0/1.7 0,511.0 -/- - 500 1 1 MM
_, .
8 Freecom Mobile Drive XXS Lealher HB (56152) 89 ,1 470 zł 0,47 zł 9 1 .9 83.4 89,9 91,5 B3,5 B1.7 17,011 7, 1 1,1/1,3 0,310,B -/- - 1 000 1 1J.86• 1 o
9 8estmedia Platinum MyDrive CP 500G8 (1 03024) 88 ,1 1 90 zl 0,37 zł B4,7 BB,4 95,5 B5,3 BB.7 BB,O 17,0/1 6,6 1,3/1,9 0,210.7 -/- _, . - 500 1 18-81 · 1 5
10 Verbatim Store 'n' Go Ultra Slim 500GB 88, 1 270 zł 0.53 zt 91,5 B1 94,4 84.1 B1,5 Bl,9 1 8.1/20,9 1 .313.0 0.310,4 -/- - 500 BM l - 1 1 6 _, .

>----- OCENA/POMIARY ----� � DANE TECHNICZNE -----<

KARTY G RA F I CZ N E P C I EX P R ESS
Wydajność mierzymy nie tylko za po­
mocą benchmarków. ale także gier
w różnych rozdzielczościach ekranu. ·�"•
..,,�
Ideałem jest wysoka efektywność przy .;f.'•� -+-�
niskim zużyciu energii. Głośność mie­ 1 MSI GeForce GTX 780 Ti Gaming 3G 3GB GDOR5 87,1 1600 zł 1 00 7B.5 1 6,2 B6,6 961B 1,311 ,9 Ge Force GTX 7BO Ti 9B0/7000 3072 1 1/1 GDDR5
rzymy w trybie 2 0 i 30. Dodatkowe 2 inno30 GeForce GTX 780 Ti iChill HerculeZ X3 Ultra 3GB 86,6 1B30 zł 99 B0,1 1 9,1 B2,B 96BO 1,311 , 7 G e Force GTX 7 B O T i 1 00617200 3072 1 1/1 GDDR5
oprogramowanie czy dołączone pełne 3 Asus GeForce GTX 780 Ti DirectCU li OC 36B 600R5 84,8 1640 zł 99.1 73,9 1 3,6 79 9589 1,6/1,4 Ge Force GTX 780 Ti 95417000 3072 1 1/1 GDDR5
wersje gier też się liczą. „ Zotac GeForce GTX 780 AMP! Ed�ion 3GB GDOR5 84,3 1 990 zł 95.2 66,8 37,2 B6,6 B94B 1 , 114,3 GeForce GTX 7BO 1 0 06/620B 3072 1 1/1 GDDR5

KRYTERIA OCENY 5 Zotac GeForce GTX 780 Ti AMP! Edition 3G8 6DOR5 83.7 1730 zł .99.3 59,B 14,B B6,6 9634 1.714,5 Ge Force GTX 7BO Ti 1 0 06/7200 3072 1 1/1 GDDR5
-

65% . . . 1 0% 6 PNY GeForce GTX 780 Ti XLR8 Enthusiast Edition OC 3GB 83 1530 zł 9B,l 61,3 1 6,3 B2,8 949B 1,913,6 GeForce GTX 780 Ti 1 00617200 3072 1 1/1 GDDR5
WYOAJNOsc· P080R MOCY 7 Sapphire Radeon R9 290X Tri-X OC 4G8 GDOR5 8 1 .7 1140 zł 93.6 67.6 1 5,5 91,7 B947 1.514.7 Radeon R 9 290X 1 0 40/5200 4096 1 1/1 GDDR5

• • . T
8
9
Sapphire Radeon R9 290 Tri-X OC 46B GDOR5
MSI Radeon R9 290X Gaminu 4G 4GB GDOR5
81,5 1730 zł 91,4
81 1180 zł 93.1

7 1 ,2
71 .2 1 3.B
91,7
B4.1
B670
B934
1,613,0
1.313.3
Radeon R9 190
Radeon R 9 190X
1 000/5200
1 030/5000
4096
4096
1
1
1/1
1/1
GDDR5
GDDR5
GŁOSNOSC WYPOSAZENIE
1 5% 1 0% 10 Asus GeForce GTX 780 Poseidon Platinum 3GB GDOR5 80,6 1 1 9 0 zł 91,B 72 1 5,6 79 B656 1,313,0 GeForce GTX 7BO 9541600B 3072 1 1/1 GDDR5
>---- O CENA/POMIARY----< �--- DANE TECHNICZNE------<

KARTY PA M I Ę CI M IC R O S D H C
Karty pamięci poddajemy serii testów
mających na celu określenie ich wydaj-

ności. Składają się na nią wyniki pomia - · �"
.;f.,.� ..,,�
rów szybkości transferu danych podczas +�
zapisu i odczytu. a także liczba operacji 1 SanDisk microSOHC 1 668 Extreme Pro 94,2 140 zł B,5 zł 1 00 61,1 100 74,4160, 1 3/7B,6 72,611,09179,3 0,61/0,17/18,06 8,4511,031160,06 1 6 1 0 dożvwotnia
odczytu/zapisu na sekundę. Na ocenę 2 SanDisk microSDXC Extreme UHS-1 64GB 89,7 3 1 0 zł 4,B8 zł 95,7 54,1 1 0 0 B7. 917 6.3B/97.B 60.4/37.60173.4 1 ,4411 .0913,6 3 1 1 .63/1.41/BS.57 64 10 480
mają też wpływ zmierzone czasy d ostępu 3 SanDisk microSOHC Extreme Plus 32GB 77 1 6 0 zl 4.97 zł 83,4 35,1 1 0 0 91,4179.55/95.1 5B,912,07171 .5 0, 8410,5513,09 46,B4/1 ,69/41 1 ,76 32 1 0 dożvwotnia
i okres udzielanej na produkt gwarancji. 4 Lexar microSOXC High-Performance 633x 646B 76,7 340 zł 5.17 zł 7B,5 59,3 1 00 BB. 7/64, 1 9/93, 1 45,113,2B/49,5 O, 9310,6513,47 B,9B/1, 1 7/65, 1 3 64 10 120

KRYTERIA OCENY 5 SanDisk microSOHC Extreme Plus 1 6GB 75,8 11 O zł 6.69 zł 69,B 1 00 1 00 8 7. 1175.97/BB.5 31 .B/25.15/35, 1 0,4210.1110.B l 1.6510.1411B7.95 1 6 1 O dożvwotnia
6
rz��KOŚĆ TRANSMISJI
5% SanDisk microSOHC Extreme Pro UHS - 1 868 62,7 90 zł 1 0,63 z 59.9 J.5J 1 00 B5. 9179.50/B6.1 3B,4/5,05/53.1 0, 54/0,13/0,9B 6, 94/1,0111 54.46 8 1 O dożywotnia
GWARANCJA 7 Adata microSDHC 32GB Premier Pro 55,2 140 zł 4,5 zł 5B,1
� 54 43.B/37,03/44,1 40,010,69/41,B 0,61/0,16/13,6B 31,0313, 14/55,65 3 1 10 36

--me:=
� ��� , • z OSTĘPU
8
9
Adata microSOHC 1 6GB Premier Pro
Transcend microSOXC Premium UHS-1 6468
54,4 70 zł 4.1 3 zł 57,1 39,6 54 43.7/40,17/44.0 39.710,69141.7 0.7510,22/14,15 32.4Bl3,31/BB.94
52,3 1 30 zł 1,0B zł 51 ,B 3B,B 1 00 B3,5/6B,41 /B5, 1 10,616,5 1114,4
16 10
1 ,0210,41 12,05 34,30/3,1 1/1 26,37 64 10 dożywotnia
36

1 0 Adata microSOHC Premier 32 GB 43.8 60 zł 1 .Bl zł 41 34,5 1 00 7B.0/6B.45181.9 1 7,BI0,35123.6 0.5910,3911 .07 49.B312.66/ 1 3 3, 12 32 10 dożvwotnia
>------ OCENA/POMIARY--------< >- DANE TECH. -<

KARTY PAM I Ę CI SD
Karty pamięci poddajemy serii testów
mających na celu określenie ich wydaj-
ności. Bierzemy pod uwagę wyniki po- · �"·
miarów szybkości transferu danych +'•�
podczas zapisu i odczytu, a także liczba 1 Hama SOHC Professional 32GB 97,2 340 zł 1 0,5 zł 1 00 Bl ,5 1 00 91 ,6166,B6194,3 B0,6/6, 90/B 9,5 0,77/0,47/3,07 3,7012,07/54,44 31 10 110
operacji odczytu/zapisu na sekundę. Na 2 Hama SOHC Professional 1 66B 97,2 130 zł 1 4,44 zł 1 00 812_ 1 00 91 ,6166,B6194,3 B0,616, 90/B 9,5 0,77/0,47/3,07 3,7012,07/54,44 16 10 110
ocenę mają też wpływ zmierzone czasy 3 Hama SOHC Professional 8GB 92,3 1 30 zł 1 5,75 zł 97.4 61,3 1 00 90,514 9.1 5194,0 B0.314.54/B9,6 O, 90/0,49/3,41 9, 1 012. 1 1 /51.09 B 10 110
dostępu i okres udzielanej gwarancji. „ SanOisk SOXC Extreme Plus 1 28GB 87,9 6BO zł 5.31 zł 86 94,2 1 00 92,517B.4519 5,2 60,5135,49172.7 O,B0/0,55/3,07 2, 1 01 1 ,6917,64 1 2B 10 dożywotnia

KRYTERIA OCENY 5 SanDisk SDXC Extreme Plus 64GB 87,7 3 1 0 zł 4,91 zł B5,B 94 1 00 92,3174,61 /95,2 61 ,0133,44172, 9 O,BOID,54/3,04 2,1 1 1 1 ,7117,23 64 10 dożywotnia

80% .. 5% 6 SanDisk SOXC 64G8 Extreme Pro 633x 87.2 390 zł 6.01 zł 90.1 67,4 1 00 7B.1144.71 /8 3,0 71.810.BOl78.7 0.6910.1 BI 10.3B 7.1011.2411 50,37 64 10 dożywotnia
SZYBKOSC TRANSMISJI GWARANCJA 7 PNY SOHC Elite Performance 32 GB 85,9 1 6 0 zł S zi B9,5 65,6 90 B5,0171 ,79/93 ,4 64,6145,9Bl76,B 1,41 11 ,01 13,50 7, 1 B/3,4611 14,5B 32 10 60
8 PNY SOHC Elite Performance 1 6 GB 85,6 1 0 0 zł 6.06 zł 90,2 59,4 90 B6,5/64.54/96 ,6 63.2144.70169.6 1 .4211 ,01 /3.47 1 0. 1 414.3911 1 7.14 16 10 60
' 9 SanDisk SOHC Extreme Plus l 6GB 83,9 1 1 0 zl 6,63 zł 90,4 43,6 1 00 92,5185,45/95 ,2 71.612.11/B2,3 0,7910,54/1,74 2B.3B/1,65/405,75 16 10 dożywotnia
CZAS ODSTĘPU
1 5% 1 0 Panasonic SOHC 3268 Gold Pro 82,2 940 zl 19,34 zł B7.7 47,1 1 00 86,4/7 1 ,39/91 ,5 76.6/0,51/B9,1 0,57/0,08/7,51 11.48/1,41177,51 31 10 1 10
>------ OCENA/POMIARY -------t o- DANE TECHNICZNE--<

60 CH I P. P L CZ E RW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu

KO M PU T E RY A L L- I N - O N E
Komputery All- in - One zastępują pece­
ty stojące pod biurkiem - także te do
gier - dlatego badamy ich wydajność. .,
�e
�e
,� 'ł-�-,.>:-
Na ocenę wyposażenia składają się za-
równo podzespoły, jak i dostępne in­ 1 Asus Eee Top ET27021GTH 86,6 7700 zł 86 100 99 41 6B 316 0,7/2,1 60,3 52B5 i7-4770 Radeon HDBB90A 1 6/32 1 000/12B Win. B 27
terfejsy. Bardzo ważne są też ekran 2 Dell XPS One 27 84,1 7740 zł Bl 100 90 36 B7 327 0,3/1 ,4 B0.6 5B91 i5-4570 GeForce GT 750M 1 6/32 2000/32 Win. B 27
i zużycie energii. Głośność mierzymy 3 Apple iMac 27" MEOBBPL/A 82,4 B610 zł 73 74 9B 80 97 400 0,2/0 ,9 4 1 , 8 3674 i5-4570 GeForce GT 755M 8/32 1 000/- Mac OSX 10.1 27
w komorze bezechowej. I, - /256

J !_
MSI Wind Too AG2712A 81,8 B300 zł 1 00 B3 70 53 82 227 0,3/2.0 56 6122 i7-36300M Radeon HD B970M 1 6/32 Win. 8 Pro 27

KRYTERIA OCENY 5 Apple iMac 21.5" ME087PL/A 81,3 6440 zł 6B 1 00 91 1 00 367 0,2/0 ,5 3B,9 2B45 i5-4570S GeForce GT 750M 8/1 6 1 000/- Mac DSX 10.1 2 1 , 5

30% 1 0% 6 Samsung 7 700A7D 77,8 5410 zł 5B B8 94 72 77 309 0,7/1 ,3 59,3 2684 i5-3470T Radeon HD 7850M B/- 1 000/- Win. B 27
• . .
WYDAJNDSC ZUZYCIE ENERGII 7 Acer Aspire 7 600U 74,7 7000 zł 56 95 84 63 69 193 0, 9/1 , 5 53,6 3241 i7 -36300M GeForce GT 640M B/8 1 000/- Win. 8 Pro 27
.
-.---- 8 MSI Wind Top AG2712 74,6 B190 zł 76 90 __6l_ 67 73 26B 0,6/ 1 ,9 59,5 4795 i7-36300M GeForce GTX 670M) 1 2/ 1 6 1 000/12B Win. B 27
. '· 9 Lenovo ldeatentre Horizon 27 73,2 6640 zł 46 BO 82 95 96 299 0,2/0.7 3 1 ,B 41 1 2 i7- 3537U GeForce GT 620M 8132 1 000/- Win. B 27
WYPOSAZENIE GŁOSNOSC
25% WYŚWIETLACZ 1 0% 10 Lenovo ldeatentre Horizon 27 72,9 4900 zł 65 B6 59 73 94 1 93 0,3/1 , 0 41 .6 3B07 i7-3770 GeForce GT 730M 8/32 20001- Win. 8 Pro 1 B,4
25% 'Odpowiedni adapter nie jest dolączony >----- OCENA/POM IARY ------<„---- DANE TECHNICZNE ------<

O DTWA RZACZE B LU - RAY


Najważniejsze są wyposażenie. jakość
obrazu, czasy uruchomienia i odczytu
płyty oraz kompatybilność. Jakość
obrazu określamy, odtwarzając różne
sekwencje testowe filmów DVD 1 Philips BDP7700 95 , 2
� 97,2 97.6 95 J!Q2_ B5.4 1 21 1 7 1 1 4 0,3/0,2 0.1 110,3110.9 1 7. 1 2 SDHC 2.0
i Blu-ray. Zużycie energii mierzymy 2 Philips BDP7750 93,8 650 zł 97,4 97,6 90,1 79,7 85.4 1 011911 3 0,9/0,4 0,2/10,711 1,6 1 7. 1 2 - 5.0
w kilku trybach pracy oraz przy 3 Panasonic DMP-BDT500 93,8 1 280 zt 1 00 1 0 0 84,7 B2 B5.4 18114124 0,710,4 0,119,9/9,7 2 7. 1 2 SDXC 2.0
wyłączonym odtwarzaczu. I, Yamaha BD- S673 90,4 1 230 zt 87,2 97,6 BB,7 B2 B5,4 15127115 0,310,3 0,5/10.0/1 0,0 1 2 - 2.0
5 LG BP620 90,4 550 zt 76.5 96,3 97.7 96,9 BB.3 1 1 116112 0,410.2 0,115.6/5,B 1 - - 1 - 2.0
KRYTERIA OCENY
6 LG BP730 90,4 660 zł B0,5 9B,B 93,2 �.9 B8.3 9/1 519 0,610,5 0.319.B/B,6 1 - - 1 - 5.0
30% . 5%
WYPOSAZENIE ZUŻYCIE ENERGII 7 Philips BDP3490 90,2 340 zł B0,4 97,6 92 99,3 B5.4 1 5 1 1 711 2 0,310.3 0,3/4.9/5,3 1 - 2 - 2.0

8 LG BP420 90 420 zł 72,6 96,3 1 00 9B,1 BB,3 1 01 1 711 1 0,410.2 0,115,5/5,4 1 - - 1 - 2.0
9 LG BP630 90 3BO zł 79,7 96,3 J;Z_ 93,2 BB,3 1 011611 0 0 ,610,4 0,2/6,9/6,0 1 - - 1 - 5.0
10 Philips BDP5600 89,6 350 zł 83,2 97,6 B7,9 93,6 B5,4 1 4117114 0 ,710,5 0,3/6,2/6,5 1 - - - 2 - 2.0
'Odpowiedni adapter nie jesl dolą czo ny >----- OCENA/POMIARY------n---- DANE TECH NICZNE ------<

SMART FO NY
Oceniamy n i e tylko łatwość obsługi
słuchawki. Prócz wydajności spraw­
dzamy szybkość wyświetlania stron
internetowych. Oceniamy również ży­
wotność baterii. wyświetlacz i jakość 1 HTC One MS 97,4 2730 zł 1 00 99 92,5 97,4 95,B 1 60 B:OO 4B2 Android 4.4.2 z HTC Sense 6.0 LCD, 1 0BO· 1 920 42,2 4,1
zdjęć. Dodatkowe punkty przyznajemy Samsung Galaxy SS 97,2 2940 zł 96.7 1 0 0 94,7 9B,1 95,B 1 45 8:30 Android 4.4.2 z Samsung TouchWiz OLED, 1 080•1920 42,2 15,9
J
2 404
za liczbę aplikacji w z integrowanym 3 Samsunu Galaxy Note 3 96,3 1 B70 zł 92,7 98,7 .6.1 99,B 95,B 1 6B 9:09 376 Android 4.3 z SamsunoTouchWiz OLED, 1 0B0•1920 42,2 12.B
sklepie. I, Sony Xperia Zl Compact 96,3 1 700 zł 9B,9 97,1 92,2 96,1 95,B 1 36 B:21 501 Android 4.3 z Sony Ul LCD, 720• 1280 42,2 20,7

KRYTERIA OCENY 5 LG G2 95,4 1520rl 92.B 96.B 93.3 99,6 95.B 1 43 9:09 407 Android 4.2.2 z Ootimus Ul LCD. 1 OBO•1 920 42.2 1 3.0

30%
OBSŁUGA
20%
TELEFON I BATERIA
6
7
Sony Xperia Z l
HTC One
95,3

9 5 , 2 1 B50 zł
94,6 9B,3 93.B 94,7 95,B
9B,5 97 91 92,4 95,B
1 70 6:1 B
1 45 5:5 5
502
479
Android 4.2.2 z Sony Ul
Android 4.1.2 z HTC Sense 5.0
LCD, 1 0B0•1 920
LCD, 1 OBO·1 920
42,2
42,2
20,7
4,1
......„r ---.„. .--- ·• 8 Gooate Nexus 5 (32 GB) 94,9 1 930 zł 99,1 9B B6.1 93,7 95,B 1 30 6:36 451 Android 4.4 LCD, 1 OBO•1 920 42,2 B.0
---- ·.�--...----- .,
SKLEP
9 Samsung Galaxy 54
1 0 Sonv XPeria Z
94,8

94,6 1 270 zt
91 ,9 9B,2 9 1 ,7 9B,3 95,B
93.5 97,4 92.1 95.5 95,B
131
1 47
7:1 1
5:07
320
472
Android 4.2.2 z Samsung TouchWiz OLED. 1 OBQ.1920 42,2
Android 4.1 .2 z Sonv U l LCD. 1 0B0•1 920 42,2
1 2,B
1 2.8
1 00,,.
0---- 0CENA/POMIARY-----<1>--- DANE TECHNICZNE--------<

TABLETY
Główne kryteria to prezentacja treści
multimedialnych i komfort przegląda­
nia Internetu. W przypadku wyświetla­
cza oceniamy odbicia. jasność. kon­
trast i kąt widzenia. Na mobilność 1 Apple iPad mini Retina WiFi • 4G 1 2868 94,8
� 9B,B 93,6 B9,1 89 6:41 401/135 :1 iOS 7.0.3 Apple A7 l1,3 GHz) 12B 7,9 +· • /LTE 20,0· 1 3.5·0 ,B 339
wpływa masa, rozmiar i czas pracy na
baterii. Pojemność, aparat i złącze kart
2
3
APPie iPad Air 1 28GB 46
Apple iPad mini 6468 46
93,1
� 1 00 97,1 74 B9 6:05 397/143 :1
90,9 1 B30 zł 9B,5 74,4 9 1 . 7 B4,3 5:5 9 347/ 1 30 :1
iOS 7 .0.3
iOS 6.0
Aoole A7 l1,4 GHz)
Apple A5 (1 GHz)
1 1B 9,7 -/· ' · /LTE 24,0•16.M,B
64 7,9 _,„ • ILTE 20,0 • 1 3.5•0.7
473
310

� 92,9 94.5 69.4 9B,B B:1 5 37B/141 : 1 Android 4.4.2pnapdragon BOO 12.3 GHz)
pamięci zaliczają się do wyposażenia. I, Samsung Galaxy NotePro 12.2 LTE 89,1 31 1 2.2 • /- -/LTE 29,6•20,4-0,9 756

KRYTERIA OCENY 5 Asus Google Nexus 7 2 88,8 1 1 90 zł 85,5 91,1 1 0 0 78,6 7:23 545/ 1 3 3 :1 Android 4.3 �a(XJ�nAPOB064 (1,5 lłłz) 32 7,0 -/- •I- 20,0• 1 1 ,4•0 ,9 2B7
88,4 1 050 zł 88,5 B6.6 94 79.8 7:2B 357/ 1 3 7 : 1 Android 4.2.2 •I•
$
50% 20% 6 HP State 8 Pro (7600eg) Tegra 4 1 1 . B GHz) 16 8.0 •/- 22.0•14.1 ' 1 .1 441
OBSŁUGA MOBILNOSC 7 Samsung Galaxy Note 1 0.1 2014 Ed.IJE 87,5 2490 zł B7,5 9B,2 7 1 . B 97,4 6:3 5 3B7/ 1 34 :1 Android 4.3 napdragon 800 12.3 GHz) 1 6 1 0 , 1 .,_
· /LTE 24,3·17,M,9 542
8 APPie iPad 4 64GB 46 87,4 2550 zł 9B,5 90.2 5B,9 B3.5 5:46 379/ 1 36 : 1 iOS 6.0 Aoole A6X 1 1 .4 GHz) 64 9.7 -/· ' · /LTE 24,1 " 1 8,H9 652
9 Apple iPad 2 6468 JG 85,9 1 720 zł 97,5 � 70.5 7B.4 6:3 9 3641 1 50 : 1 iOS 4.3.1 Apple A5 (1 GHz) 64 9,7 _,„ + 24,M B,6'0 ,9 600
1 0 SamsullQ Galaxy Tab 3 8.0 (SM-T31 OO)
. .
85,4 780 zł B4,4 B3,9 93.3 n.9 6:57 375/ 1 32 :1 Android 4.2.2 Exynos 42 1 1 l 1 ,5 GHz) 16 B,O ·I- . ,_ 21.0· 1 2 ,4-0,B 316
• Odpowiedni adapter nie 1esl wliczony ,___. OCENA/POMIARY- ...---- DANE T ECHNICZNE -------

CZERW I E C 2 0 1 4 C H I P. P L 61
Więcej na: www.ebookgigs.eu
T E STY RAN K I N G I TOP 1 0

TE LEW I Z O RY LCD 4 3 - 5 4 "


Na ocenę telewizora składa się ponad
470 różnych pa rametrów. Używając fo-
tometru LMK 98 - 3, mierzymy szczegó - ·�"·
!owe właściwości panelu, takie jak -f'•� '+-"..,,>;.
zmiany krzywej kontrastu i gamma pod 1 Philips 46PDL8908S 95,5 6400 zl 98,1 99,1 91,8 88,2 70 97,5 1 8 7:1 375 <0,1 1 920·1 080 1 05· 1 05· 28 4 1 1 - 1
różnymi kąta m i patrzenia. Jakość obra­ 2 Sony KDL - 46W905A 95 4930 zł 98.2 91 97,1 93,8 78,4 97,2 1 9 0:1 313 0,1 1 920·1 080 105·65·30 4 1 1 - -
zu oceniamy, wyświetlając testowe se­
kwencje filmów.
3
4
Sony KDL - 50W805B
Philips 47PFL7008K
93,9

93,7 4990 zł
1 0 0 90,4 B6,3
96,3 90.7
JB.1
91,B B7
B4,B B9,2
93,B 96.7
1 9 6:1
1 77:1
246
260
<0, 1
<0,1
1 920· 1 OBO
1 920·1 DBO
1 1 2-70 · 1 9
10Mo.23
4
4
1
1
1
1
-
-
-
-

, �z
- -

:
KRYTERIA OCENY 5 Sony KDL - 47W805A 93,4 93,4 92,5 93,6 98,2 92 94,3 1 91 :1 536 <0,1 1 920•1 DBO 109•6M8 4 1 1
'
&
Loewe lndividuał 46 Slim Frame 9 3 3 15470 93,9 96 1 00 57.7 81.2 1 8 3:1 1 96 0,4 1 920•1 DBO 1 05·75·33 4 1 1 - -
47,5% 1 5% 5%
4J1
AK1
os1c.OB.RAZ
.U• ER=G=ONO„
� R�IA -

<
7 Sony KDL-46HX755 9 3, 1 3400 zł 97,6 88,8 97.1 B8,5 69,1 82.7 1 78:1 334 < 0,1 1 920· 1 OBO 108•68-14 4 1 1 1
c 8 Panasonic TX-L47WT50E 9 1 , 8 3 0 0 0 zł 97.1 93,2 79,1 B4,3 76 100 1 92:1 313 <0,1 1 920· 1 080 107-71"30 4 1 1 - 1

WYPOSAŻENIE OŹWIĘK 30
9 LG 47LM960V 91,4 � 92,6 95,7 97,5 1 00 5B,9 95,8 1 73:1 371 0,1 1 920• 1 OBO 105·68-30 4 1 1 - 1
10 Sony KDL-46HX825 91 3 5010 zł 98,6 88,8 81.7 85,5 73 3 74,1 1 94:1 311 0,1 1 910•1 080 lOMo.26 4 1 1 - 1
25% 5% 2,5%
1------ OCENA/POMIARY ------u---- DANE TECHNICZNE _______,

TE LEW I Z O RY U H O
Na ocenę telewizora składa się ponad
470 różnych pa rametrów. Używając fo-
tometru LMK 98-3, mierzymy szczegó - „.
łowe właściwości panelu, takie jak -f'�v
zmiany krzywej kontrastu i gamma pod 1 Samsung UE65HU8500 97,2 19000 z 96,5 1 00 94,3 1 00 99,6 90,6 1 8 7:1 207 - 3840·2160 145·BM3 4 1 1 - -
f-
różnymi kątam i patrzenia. Jakość obra­ 2 Panasonic TX-L65WT600E 9 6, 9 11600 z 97.7 1 00 94.9 93 84,6 94,3 101 :1 290 <0,1 3940·2160 147-95·42 4 1 1 - -
zu oceniamy, wyświetlając testowe se­ 3 Samsung UE55F9090 95, 3
� 97.1 97.7 9 1 . 5 90 �.6 90,1 208:1 348 0,1 384°"2160 1 25•7M2 4 1 1 -
-
-
-
kwencje filmów. 4 Samsung UE85S9 94,3 14900011 93.3 � 1 00 95,1 65,4 94,4 101 :1 367 0,3 3940·1160 1 0 1 · 1 63-SB 4 1 1
- -
N � � .8 _!1_
KRYTERIA OCENY 5 LG 65LA9709 94,2 20750 z 1 0 0 96,5 74,5 95,1 B3,6 97,8 1 1 0:1 282 0,3 3940·2160 1 45•9M3 3 1 1
'

Philips 65PFL9708S 93,7 95,5 95,4 1 95:1 330 <0, 1 3940·2160 147-92-28 5 1 1 - -
47.5% 1 5% 5%
JAKOSC OBRAZU ERGONOMIA ENERGIA 92,2 10950 z 93.7 93,6 B6.4 93,9 84,5 96,9 1 - -

<
7 Sony KD-55X9005A 1 8 6:1 229 0.3 3840·2 1 60 147-78-41 4 1
'
8 Samsung UE65F9090 9 1 , 8 19920 z 90.7 97.7 9 1 , 5 90,9 79,2 82,2 1 8 0:1 399 0,7 3840·1160 147-99-32 4 1 1 - -


'
9 LG 84LM960V 91,4 93,6 9 1 ,3 09.8 95.7 66:3 1 0 0 1 9 9: 1 161 0,1 3940·1160 1 92 - 1 2 1 -41 4 1 1 - 1
WYPOSAŻENIE OŹWIĘK 30
25% 5% 2,5% 10 Sonv KD-65X9005A 9 0, 6 16460 z 92 1 9 1 ,3 B6,4 97,9 78,9 90,5 1 77: 1 236 <0,1 384°"2160 1 6MM4 4 1 1 - -
1------ OCENA/POMIARY -------1 1------ DANE TECHNICZNE _______,

CPU STACJ O N A R N E

I l!ł POLECAMY ) 1 Intel Core i7-4960X 3720 1 00 52 201 1 6/1 2 3,6 4,0 6x 256 1 5360 21 130 1 2.1 4,5 370,0 1417 - -
2 Intel Core i7-4930K 2080 96,8 B5 101 1 611 2 3,4 3,9 6x 256 1 2288 21 130 1 1 ,8 4,0 363,0 1 39 0 - -
3 Intel Core i7-3970X 3770 89,6 43 201 1 6/1 2 3,5 4,0 6x 256 1 5360 32 150 1 0,8 4,1 324,0 1467 -
4 Intel Core i7 - 3960X 3060 86,8 40 201 1 6/1 2 3,3 3,9 6x 256 1 5360 32 130 1 0,4 4.0 301.0 1 512 - -
5 Intel Core i7-3930K 2060 84,5 55 10 1 1 6/1 1 3,2 3,8 6x 256 1 2288 32 130 1 0,3 3,6 300,0 1719 - -

I 1!1 >
6 Intel Core i7-4770K 1 21 0 82.6 91 1 1 50 4/B 3,5 3,9 4x 256 9 1 92 22 B4 B,6 3,5 253,0 1946 H04600 6404 50
POLECAMY 7 Intel Core i7-4770 1 090 82,2 1 00 1 1 50 4/B 3 ,4 3,9 4x 256 9 1 92 22 84 B ,6 3,5 253,0 1 852 HD4600 6197 50
8 Intel Core i7-4771 1 1 20 B0,4 90 1 1 50 4/B 3,5 3,9 4x 256 9192 22 B4 B,6 3,3 253,0 2019 H04600 6033 49
9 Intel Core i7-4770S 1 1 70 79.6 91 1 1 50 4/8 3,1 3,9 4x 256 8 1 92 21 65 B,6 3,2 253,0 2033 H04600 6033 49
IO Intel Core i7-990X Extreme Edition 3980 77 20 1 366 6/1 1 3,5 3,7 6x 256 1 2298 32 130 9,2 3.7 290,0 2 1 10 - - -

11 Intel Core i7- 4820K 1 1 70 76,B 73 2011 4/B 3.7 3,9 4x 256 10240 22 130 7,9 3,9 242,0 1714 - - -
-
12 AMD FX-9590 1 1 00 74,9 73 AM3• 8/8 4.7 5.0 4x 2048 8 1 92 31 220 7,8 4.7 300,0 2656 - - -
13 AMD FX-9370 810 71,2 81 AM3• B/8 4,4 4,7 4x 2048 8192 32 220 7,4 4,6 280,0 2716 - -
14 Intel Core i5-467DK 840 70.7 80 1 1 50 4/4 3,4 3,8 4x 256 6144 22 84 6,5 3,4 1 89,0 2037 HD460D 6073 49
15 Intel Core i5 - 4670 780 70,5 88 1 1 50 4/4 3,4 3,8 4x 256 6144 22 84 6,5 3,3 1 89,0 2042 H04600 5994 49

- -
16 Intel Core i7 - 3770K 1 1 90 70,1 55 1 1 55 4/B 3,5 3,9 4x 256 8192 22 77 7,5 3,4 129,0 2779 H04000 3960 38
17 Intel Core i7 - 3820 1 070 6B,6 SB 2011 4/B 3, 6 3,9 4x 256 1 0240 32 130 7,2 3,4 106,0 1 993 -
18 Intel Core i5 - 4570 700 67.7 81 1 1 50 4/4 3,1 3,6 4x 256 6 1 44 22 84 6,1 3,3 l BO,O 2086 H04600 5839 48
19 AMD FX-8350 690 67,7 81 AM3+ B/B 4,0 4,1 4x 2049 8 1 92 32 125 7,0 4,6 159 ,0 2418 - - -
20 Intel Core i5-4570S 750 66 4 81 1 1 50 4/4 2,9 3,6 4x 256 6144 21 65 6,2 2,9 1 79,0 2159 HD4600 5598 47

-
Intel Core i7 - 2700K
I l!ł >
21 1 300 65,1 43 1 1 55 4/B 3 ,5 3,9 4x 256 9 1 92 32 95 7,1 3,4 1 0 1 ,0 2907 HD3000 21 92 29
POLECAMY 22 AMD FX-8320 540 64,7 94 AM3• B/8 3 ,5 4,0 4x 2048 8 1 91 32 125 6,4 4,6 244,0 2493 - -
23 Intel Core i7-2600K 1 300 63,8 40 1 1 55 418 3,4 3,8 4x 256 8 1 92 32 95 6,8 3,3 1 96,0 3003 HD3000 1191 29
24 Intel Core i5-4440 660 63,1 76 1 1 50 4/4 3,1 3,3 4x 256 6 1 44 22 84 5,7 3,1 1 65,0 2251 HD4600 5591 46
25 Intel Core i5-3570K 820 60.7 53 1 1 55 4/4 3,4 3.8 4x 256 6 1 44 22 77 6,0 3.2 1 71 .0 2773 HD4000 3946 38
26 Intel Core i5-3550 760 59,6 53 1 1 55 4/4 3,3 3.7 4x 256 6 1 44 22 77 5,5 3,1 170,0 2534 HD2500 1 992 23
27 AMD FX-8150 610 59,1 62 AM3• B/8 3,6 4,1 4x 2048 9 1 92 32 1 25 6,0 4,0 223,0 2757
2 8 Intel Core i5- 3470 690 57,7 54 1 1 55 4/4 3,2 3,6 4x 256 6 1 44 21 77 5.7 3,0 1 6 1 ,0 2900 H02500 1 97 3 21
29 Intel Core i5- 4430 640 57,5 53 1 1 50 4/4 3,0 3,1 4x 256 6 1 44 22 84 5,2 3,0 149,0 2648 H04600 5476 46
30 Intel Core i7-2600S 1 1 50 56 26 1 1 55 4/8 2,8 3,B 4x 256 8 1 92 32 65 5.7 3,1 162,0 3405 H02000 1 38 6 17

62 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu

CPU M O B I LN E

�,„�·�t.""
I [!I >
POLECAMY 1 Intel Core i7-4700HQ Haswell 1 60 0 1 00 100 4 2400 6144 47 1 2178 31683 984 3213
2 Intel Core i7-3720QM lvy Bridge 1 390 99,1 100 4 1600 6144 45 1 2998 32451 911 3158
3 Intel Core i7-J740QM lvv Bridae 1 130 99 97 4 1700 6144 45 1 2981 3 14 1 1 918 3168
4 Intel Core i7-4700MQ Ha swe Il 1 01 0 92,9 80 4 1400 6144 47 1 2003 27900 977 2895
5 Intel Core i7-2760QM Sandv Bridae 1420 89,5 78 4 1400 6144 45 1 1 685 29250 851 2799
6 Intel Core i7-4702MQ Ha swe li 1 600 88,4 69 4 2200 6144 37 1 1 988 30693 877 2405

I [!I >
7 Intel Core i7-361 OQM lvy Bridge 1470 86,6 70 4 1300 6144 45 1 1 83 7 24568 848 2897
POLECAMY 8 Intel Core i7-3630QM lvy Bridge 7350 85,9 100 4 2400 6144 45 1 1 814 14548 844 2814
' Intel Core i7-2820QM Sandy Bridge 1 51 0 82,4 40 4 1300 8191 45 1 1 391 22400 805 2859
10 Intel Core i7-2670QM Sandy Bridge 1 120 80,8 69 4 2200 6144 45 10343 26266 765 2604

„ Intel Core i7-2720QM Sandy Bridge 1 550 78,2 49 4 2200 6144 45 9969 22100 797 2706
12 Intel Core i5-3360M lvv Bridge 940 73,4 55 2 2800 3072 35 10278 231 1 2 859 1 809
13 Intel Core i5-3320M lvy Bridge 800 71,6 63 1 1600 4096 35 10123 23095 858 1 745
14 Intel Core i7-2630QM Sandv Bridae 1 01 0 72,1 59 4 2000 6144 45 9604 11800 695 2363
15 Intel Core i5-4200M Ha swe Il 920 70,1 60 1 1500 3071 37 10114 1 85 0 3 902 1 832
16 Intel Core i7-2620M Sandv Bridae 1 30 0 68,7 40 1 1700 3071 35 9762 20410 833 1 708
17 Intel Core i5-2520M Sandy Bridge 540 66,8 47 1 2500 3071 35 9168 1 9882 719 1 935
18 Intel Core i7-3517U lvy Bridge 1470 61 15 1 1900 4096 17 8787 1 8031 783 1415
19 Intel Core i5-3317U lvy Bridge 970 55,9 19 1 1 700 3071 17 8103 1 73 1 1 668 1 308
20 Intel Core i7 920XM Clarksfield 1350 53,9 11 4 1000 8191 55 7955 1 3876 623 1 563

21 Intel Core i7 820QM Clarksfield 1 640 52,5 14 4 1733 8191 45 7725 1 3670 61 1 1494
22 Intel Core i7-740QM Clarksfield 1 50 0 51 14 4 1733 6144 45 7648 1 3554 599 1 50 1
23 Intel Core 2 Extreme QX9300 Penryn 4070 51,5 5 4 1533 1 1188 45 8029 1 641 3 464 1459
24 Intel Core i7 720QM Clarksfield 1 550 51,4 14 4 1600 6144 45 7651 1 32 1 0 598 1470
25 Intel Core i7-620M Arrandale 1 390 51,3 15 1 1666 3071 35 7105 1 39 5 0 663 1 339
26 Intel Core 2 Quad 091 OO Pe nry n 3490 49,4 5 4 2266 1 1188 45 7726 1 5913 459 1 340
27 Intel Core i5 520M Arrandale 1 050 47,4 16 1 2400 3071 35 6803 1 38 5 1 576 1 1 87
28 Intel Core i5-460M Arrandale 590 45,7 16 1 2533 3071 35 6788 1 3214 528 1 1 68
29 Intel Core 2 Duo 19900 Penryn 1310 45 6 1 3066 6144 35 7571 1 1 945 558 1 034
30 Intel Core il-231 OM Sandy Bridge 630 44,1 12 1 1 1 00 3071 35 7045 1 1513 531 1111

P R O C ES O RY G RA F I CZ N E

I [!I >
POLECAMY 1 AMD Radeon HD 7990 4830 rno 30 2 x 3072/GODR5 950 950 6000 l x 384 2x 2048 18 2x 431 3 375 54,3 1 43 1 0 1 39 5576
2 Nvidia GeForce GTX 690 3650 95,9 38 2x 2048/GODR5 915 915 6008 1x 1 5 6 2x 1 536 18 2x 3540 300 57,4 1 26 9950 5706
3 Nvidia GeForce GTX 780 Ti 1 85 0 92 71 3071/GDDR5 1006 1 006 7100 lx 384 2880 18 7 1 00 150 52,1 1 16 9634 5417
4 AMD Radeon R9 290X 1010 84,l 60 4096/GDDR5 1030 1 030 5000 lx 511 281 6 18 6100 150 48,5 132 8934 4600
5 AMD Radeon R9 290 1 600 79,7 71 4096/GDDR5 947 947 5000 lx 512 2560 18 6100 150 45,0 1 22 8411 4 1 01
6 Nvidia GeForce Titan 3860 79,7 29 6 1 44/GDDR5 837 837 6008 l x 384 2688 18 7 1 00 250 42,l 117 8 1 39 4837
7 Nvidia GeForce GTX 780 1 970 75,3 55 3071/GDDR5 863 863 6008 l x 384 2304 18 7 1 00 250 38,3 112 7966 4508
8 AMD Radeon R9 280X 1 340 70,4 75 3071/GDDR5 1 1 00 1 1 00 6400 l x 384 2048 18 431 3 1 90 38,7 111 7678 3654
' AMD Radeon HD 7970 2170 66 41 61441GDDR5 1 1 50 1 1 50 6400 l x 384 2048 18 431 3 130 38,1 109 6746 3333
10 Nvidia GeForce GTX 770 1 1 80 62,2 76 2048/GDDR5 1059 1 059 7012 l x 156 1 536 18 3540 230 34,6 96 6666 3594

11 Nvidia GeForce GTX 680 2510 62 35 4096/GDDR5 1111 1111 6008 lx 156 1 536 18 3540 1 95 33,7 100 6510 3653
12 AMD Radeon HD 7970 (GHz-Ed.) 1510 60,9 58 3071/GDDR5 1000 1 000 6000 lx 384 2048 18 431 3 250 34,7 97 6639 3011
13 Nvidia GeForce GTX 680 1 850 57,1 44 2048/GDDR5 1006 1 006 6008 lx 156 1 536 18 3540 1 95 3 1 ,8 88 6398 3165
14 Nvidia GeForce GTX 760 910 53,3 81 2048/GODR5 1059 1 059 6212 l x 256 1 1 52 28 3540 1 70 29,6 86 5619 2973
15 Nvidia GeForce GTX 670 1 680 51,9 44 4096/GODR5 915 915 6008 lx 156 1 344 18 3540 175 28,1 81 5898 2765
16 AMD Radeon R9 270X 800 50,6 91 2048/GDDR5 1070 1070 5600 l x 256 1 280 18 1800 1 80 27,1 86 5471 2506
17 AMD Radeon HD 7870 800 49,1 88 1048/GDDR5 925 915 6000 lx 256 1 536 18 431 3 1 95 26,0 81 5487 2415
18 AMD Radeon HD 7950 1 05 0 48,9 67 3071/GODR5 900 900 5000 lx 384 1 791 18 431 3 200 27,4 69 5670 2456

I [!I >
19 Nvidia GeForce GTX 660 Ti 1 05 0 48,l 65 2048/GDDR5 1033 1 033 6008 lx 1 91 1 344 18 3540 1 50 26,4 80 5053 2845
POLECAMY 20 AMD Radeon R9 270 670 47 100 1048/GDDR5 975 975 5600 lx 156 1280 18 2800 1 50 15,4 81 5 1 07 1292

21 Nvidia GeForce GTX 660 670 44,7 95 2048/GDDR5 1072 1072 6108 l x 1 91 960 18 1540 140 13,9 69 5235 2395
22 AMD Radeon HD 6970 1 390 37,1 38 2048/GDDR5 880 880 5500 lx 156 1 536 40 2640 150 11,1 59 3811 1 806
23 Nvidia GeForce GTX 650 n Boost 630 36,1 81 1048/GDDR5 1010 1 0 10 6008 lx 1 91 768 18 1540 140 10,1 59 3767 1 949
24 AMD Radeon HD 7850 630 33,8 77 1048/GDDR5 870 870 4840 lx 1 5 6 1 0 14 18 2800 1 30 20,9 49 3503 1 635
25 AMD Radeon R7 260X 590 33,7 81 1048/GDDR5 1 1 60 1 1 60 6600 lx 128 896 18 2080 115 1 6,6 57 3772 1 737
26 Nvidia GeForce GTX 750 Ti 590 32,4 79 1048/GDDR5 1046 1 046 5400 lx 1 18 640 18 1 870 60 1 6,1 53 3841 1 778
27 AMD Radeon HD 7790 550 31,8 83 1048/GDDR5 1050 1 050 6400 lx 1 18 896 18 1080 85 1 6,0 53 3563 1 611
28 AMD Radeon HD 7790 460 17,6 85 1 0 24/GDDR5 1000 1 000 6000 l x 1 18 896 18 1080 85 4,8 51 3503 1 564
29 Nvidia GeForce GTX 650 Ti 630 16,3 60 1 0 14/GDDR5 918 918 5400 lx 1 18 768 18 1540 110 1 1.7 41 3066 1449
30 AMD Radeon R7 260 410 15,7 87 1 014/GDDR5 1000 1 000 6000 l x 1 18 768 18 1080 95 4,1 51 3353 1433

CZERW I E C 2 0 1 4 C H I P. P L 63
B e z p i e c z n e s z u ka n i e
bez Cioogle'a
Google wie o was praw i e wszystko, bo gro m a d z i m nóstwo d a nych. czterem
a ltern atyw nym wyszu kiwarkom wasza prywatność n i e jest obojętna.
ROMAN WOLAŃSKI

G
oogle trafiał ostatnio na czołówki gazet dzięki soczew­ DuckDuckGo korzysta również z Google'a, Yahoo, Binga i YouTu­
kom kontaktowym dla diabetyków, balonom WLAN i ro­ be'a - ale według zapewnień operatora zawsze z uszanowaniem
botom. Pieniądze na prace nad tymi projektami Google sfery prywatnej . Kolejną alternatywą jest ixquick Startpage. Start­
zarabia jednak na wyszukiwaniu w Sieci - i wyświetlanej page z kolei korzysta z bardzo dobrych wyników wyszukiwania
wraz z wynikami reklamie. Poprzez małe okienko wyszukiwania Google'a, oszczędzając sobie w ten s posób budowy własnego in­
Google poznaje zainteresowania internautów. Na naszym testo­ deksu. Startpage pośredniczy a nonimowo w przesyłaniu pięciu
wym koncie od maja 2006 wykonano 49 9 18 zadań wyszukiwania, milionów zapytań dziennie do Google'a. Sprawdziliśmy też meta­
co mogliśmy sprawdzić w swoim profilu pod adresem google.pl/ wysz ukiwarkę eTools podpiętą pod 15 innych wyszukiwarek, a tak­
history. To przerażające, że Google wie o nas aż tyle, tym bardziej że że Yacy - opensoruce'ową wyszukiwarkę peer-to-peer. Yacy jest
dostęp do tych danych przypuszczalnie mają tajne służby. Ale nie rozdzielony między komputery użytkowników. Prywatne dane
musi tak być. Przetestowaliśmy wiele rozwiązań alternatywnych nie spoczywają więc na obcych serwerach, które można zaatako­
respektujących waszą prywatność. wać lub skonfiskować. Konfiguracja Yacy okazuje się jednak pra­
DuckDuckGo tak samo jak Google finansuje swoją działalność cochłonna: trzeba zainstalować program, na stronie internetowej
z reklamy. Bazuje jednak tylko na wyszukiwanych pojęciach, a nie połączyć się z innymi użytkownikami i utworzyć d la serwisu wy­
na historii wyszukiwania użytkownika. Obok własnego indeksu jątek w firewallu.

64 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www. ebookgigs.eu

Nie wszyscy rzetelnie szyfrują AN ON I M OWE WYSZUKIWAN I E


Bezpieczne szukanie w Sieci rozpoczyna się od bezpiecznego prze­
Startpage pod wyn i ka m i wysz u k i wa n i a wyś w i e t l a łącze. d z i ę ­
słania zadań wyszukiwania. Czy i jak szyfrują serwisy, ustaliliśmy k i któ remu st ronę m o ż n a o d w i ed z i ć a n o n i mowo p r zez proxy.
za pomocą SSL-Server-Test firmy Quyalys. A ten szybko wykrywa Tym s a m y m u k rywa się swój adres IP i s u rfuje n a p rawdę
pierwsze wady: eTools i Yacy nie budują automatycznie bezpiecz­ a n o n i mowo.
nego połączenia SSL. eTools trzeba rozmyślnie przekierować na -- -
URL rozpoczynający się od „https", a w Yacy należy aktywować usta­ start _ c:-;:- llillm
I ag
_________ ....
wienie HTTPS. DuckDuckGo, Startpage, a od kilku miesięcy nawet
Google robią to lepiej. DuckDuckGo wyróżnia się w teście mocnym
szyfrowaniem (RSA 4096 bitów). Konkurencja używa wprawdzie
kluczy w połowie tak długich, ale je również jeszcze przez lata nale­
ży traktować jako bezpieczne.
Ważniejsza nawet niż rywalizacja dotycząca długości klucza jest
obsługa SSL Upgrades Perfect Forward Secrecy (PFS). PFS zapewnia Ciasteczka w wyszukiwarce
ochronę, kiedy hakerzy lub tajne służby podsłuchują zaszyfrowany W metawyszu kiwa rce eTools.ch z naleźliśmy tracking-cookies f i rmy

transfer danych. Bo nawet jeśli później w ich ręce wpadnie master T radeDou bler, specjalizującej się w ma rket ingu online. To nie ma n i c
wspólnego z o c hroną d a nych.
key - na p rzykład wskutek włamania do operatora wyszukiwarki -
nie będą w stanie odczytać danych zaszyfrowanych za pomocą PFS,
ponieważ PFS nie pozwala wywnioskować z master key użytego do �ols� ......----.

konkretnej sesji klucza. Z wyjątkiem Yacy wszyscy operatorzy im­ °"'!'

plementują PFS, z tym że eTools nie obsługuje wszystkich popular­


nych przeglądarek. Miły drobiazg: DuckDuckGo, Startpage oraz
Google przy zadaniach wyszukiwania preferują wyniki na stronach
zaszyfrowanych, kiedy serwis sieciowy oferuje wariant zaszyfrowa­
-
ny i niezaszyfrowany.
-
Duża różnica pomiędzy Google'em i konkurentami dotyczy - ·-

sposobu traktowania danych użytkownika. Historia wyszukiwa­


nia, adresy IP, dane osobiste - wszystko to konkurenci Google'a """'" ­
----
"
ignorują. Trwałe ciasteczka zapisują tylko wtedy, kiedy zmieni się
ustawienia domyślne, na przykład język w DuckDuckGo albo in­ Rozpoznawa ­
terfejs strony startowej. W przeciwieństwie do Google'a żaden n i e użytko­
z alternatywnych operatorów nie tworzy ciasteczek identyfikują­ w n i ka
cych użytkownika. Oprócz tego Google przy każdym zapytaniu Google zaopatruje
odczytuje i zapisuje dane transmitowane przez przeglądarkę cook ies w u n ikalne I D
i wasz adres IP. Aby radzić sobie z dynamicznymi adresami i bez­ użytkownika. Dzięki
błędnie was identyfikować, IP Google używa wielu utworzonych temu firma rozpozna­
je użytkowników
na stałe cookies z ID.
i może podsuwać i m
p rzygotowane d la
Rekl amowe cookies w wyszukiwarce n i c h inform acje.
Alternatywne wyszukiwarki nie zdradzają nieposkromionego ape­
tytu na dane, z jednym wyjątkiem: eTools zawsze tworzy cookies
sesji, które według zapewnień operatora są, konieczne do rozpo­
znawania użytkownika. To jeszcze można znieść, ale zastanawiają­
ce jest, że eTools przekazuje tracking cookies operatorom trzecim. N i e naj lepsza j a kość wyszukiwa n i a
I tak w teście podczas normalnego wyszukiwania w eTools znaleźli­ J a kość wysz ukiwania we wszyst kich wyszu kiwarkac h bardzo o d bie­
śmy cookies firmy marketingowej TradeDoubler - w anonimowym gała o d oferowanej p rzez Goog le' a. DuckDuckGo na p rzykład nie wy­
świetla linków do b ieżących informacj i o sytu acji na Ukra i n ie.
wyszukiwaniu jest to nie do przyjęcia.
Strony internetowe zazwyczaj widzą, z jakiej witryny się przy­ rym
szło - na przykład wskutek kliknięcia łącza z listy wyników Google.
DuckDuckGo i Startpage oferują sprytny sposób na zablokowanie li::i Nlkoloev Wcmen
SUrt V.XO C:Nt Cc1. rrn Tn.t Scnd f•n Lttt1rs 1
tego : tryb proxy, którego bardzo łatwo się używa. Startpage, dajmy MriC N�rt l.ldit:i for LO<Vt. s.ar1 lltMc:t. Dale mt FbQł11. woman.
A.n.,�.n..0..�11.c:Orn
na to, obok normalnych wyników wyświetla prawie zawsze łącze
prowadzące przez proxy (do rozpoznania po informacji „wyświe­ w Krym • W1k1p�d10. wolno enc:yklcfl"doa
ICrym , PcMy,tp l:rpno.b (�r KplłW re-.. lt-1)•� �.111.-..i Qtrrm l:1.L1p1to1u) • p� w p61no1n1•1
C2łŚCI MO/U C.Um1g-o- �OVIY w aarcl)'łnDui Cl'lHtOMZłrr\ T.1urydrlam badt Taurvd4 F4łftt.ałl)ł }Kt .I!
tlanie przez ixquick proxy"). Dzięki temu znalezioną stronę da się lfdrrn ąbw<1-:.bm Pr-ł.-.mybrm P'r1�m � _
pl'MJopt-dwi.orglWlall<rym Morth.:.m p1.wl"9flkł.c:<'l1 „
odwiedzić anonimowo. Kogo niepokoi, że rząd USA ma dostęp do
farm serwerowych operatorów wyszukiwarek, ten nie powinien ko­ w Krym - W1k•p•rl1• In• frl'<' �ncydopl'<łi•
Kryni tnll] lf'Prr10- l;:l'll'IV',..,, 11r1 t.a;r."1UM.W1 .nnd RIJ��n Pł,M'I Kryrn, a pQ� 1r1 C:ll!nf,.., $.r' ak(I C:rv'llf�
t�uwonj Thtt �.-:.en !=l�I! i1łs •mclH at.t«laled wtth the 5.IJM !llie lf 11"1 ll'TlMIYI łnk
rzystać z Google'a i DuckDuckGo, bo ich infrastruktura znajduje się 6rcl you h"l'- )'GU 1ruywr'.h
ll\.Yritbptdi.org,/łfil1ntli:rym. �„f1otn m.�la.0<'9 •
w większości w USA. Startpage ma swoje serwery w Holandii, eTools
w Szwajcarii. Bardzo dobrym wyjściem z sytuacji jest Yacy - dzięki
technologii peer-to-peer nie ma tu żadnych serwerów. �

CZERW I E C 2 0 1 4 C H I P. P L 65
9
T E STY ALTERNATYW N E WYSZUKiWARKr
W bezpośrednim porównaniu wyszukiwarek szybko staje się ja­ Zapobieganie utworzeni u profi l u
sne, dlaczego użytkownicy tak często korzystają z Google'a: bo wyszukiwania
oferuj e najlepsze wyniki i największy komfort. Osoby szukające Pod a d resem g oo g le.pl/h istory użytkownicy Google'a mogą zoba czyć
aktualnych wydarzeń, takich jak „kryzys krymski", znajdą na an­ zapisaną p rzez firmę historię wyszu kiwa n i a . U g ó ry po prawej stronie
glojęzycznej stronie w Google'u relację „na żywo" i widoczny od kliknijcie ikonę z kołem zębatym i wybierzcie » Ustawienia«. Wskaza­
nie opcji »usnunąć całą« spowoduje usun ięcie zapisanych da nych wy­
razu na stronie głównej skrót aktualnych wiadomości. Nawet
szukiwa n i a . Późn iej kli knijcie »Wyłącz«, aby w przyszłości n i e docho­
bazujący na Google'u Startpage jest w tej kwestii tak skuteczny dziło d o zapisywania zadań wyszu kiwania.
jak wyszukiwarkowy potentat, gdyż anonimowe wyszukiwanie
nie obsługuje obsługi treści okienka z newsami. Kiedy spyta się
Google o „harmonogram ekstraklasy", to wyszukiwarka wyświe­
tli terminy najb liższych spotkań, podczas gdy inne wyszukiwar­ r tt u'.ktywrK>śC LWlłJi.LtllRI L wyszuk.Jwa111ern D.t1eni1a ak.lywrlOść: Lwia PornDC

ki odsyłają do stron gazet. Gdy padają pytania o planowanie po­


dróży, włącza się Google Maps, podobnie jak w trakcie wyszuki­

li
wania lokalnego. Na pytania o pogodę Google odpowiada ele­
gancką grafiką, natomiast w innych wyszukiwarkach, aby czegoś
G fi 1 0 1 7 � 1 6 1 8 � n
się dowiedzieć, trzeba się napracować.
Podsumowanie: żadna z anonimowych wyszukiwarek nie
Wyszukiwanie bez konta w Google
może równać się z Google'em pod względem komfortu i jakości
Jeśli c hcecie d a lej korzystać z i n nych serwisów Google'a, pow i n n iście
wyszukiwania. Jednak przynajmniej Startpage i DuckDuckGo
prze n i eść się z wyszu kiwa n i em do przeglądarki, w któ rej nie jesteście
zapewniają solidną jakość. Przekonujący jest przede wszystkim zalogow a n i d o Goog le' a. Najlep iej a ktywować tam tryb p rywatny,
zwycięzca testu Startpage, i to bez zapisywania informacj i o za­ w którym cookies się nie z a pisują. W F i refoxie ro b i się to przez cen­
daniach wyszukiwania i użytkowniku. Metawyszukiwarka eTo­ tralne menu i »Nowe prywatne okno«.

p··nrmrlrt" fił a.tn..n�mn1rr:l'ot...I K �.n.ri11 _.nnini� _rurl__ L+!J••••


ols plasuje się w środku tabeli, ale w sumie nie jest godna pole­
cenia. Szwajcarski operator nie przykłada wielkiej wagi do Now� bit>) lll.kbdla

ochrony prywatności, a do tego komfort wys zukiwania i j akość po Now� omo pry.vatnt: I ltstori1
�--"""ł- "
' .a.nii!!! p l!.ó'M • hi!�błnng \V Wtklpcd1o1 :-1 Kolo 4 !J? PG<JOdol r: l
są niezadowalające. Yacy zasługuje aktualnie na pochwałę tylko Cti
Hhi
f
t. P

dzięki świetnemu pomysłowi radzenia sobie bez serwerów. łt Ood•tki


OWNLOAD FORUM ART't'KULY
W praktyce wyszukiwanie jest jednak nieelastyczne, zbyt powolne
i podatne na błędy. •
W)'5łu odn�ndc.„
-. Drukuj�
P am ec
I Tallłery
� I 'rzeglądarlo
lntenretowe

lJla łwOrcówYilłryn {!}Q ����.� -

Test dyskretnych wyszukiwarek


STA RTPAGE D U C K DUCKGO ETOO LS.CH VACV G OOGLE
1. miejsce 2. miejsce 4. miejsce 5. miejsce

Strona start page.com duckduckgo.com yacy.net google.com


Ocena całkowita 92,6 87,8 64,4 58,4

Bezpieczeństwo (60%) 99 95 86 33
Komfort wyszukiwania (15%) 75 74 28 100
Jakość wyszukiwania (25%) 87,8 78,9 3 4 ,4 94,4
BEZPI ECZEŃSTWO
Szyfrowanie SSL standardowe I z · I ·
·
I · -/- · I ·

Perfect Forward Secrecy


Zapis histori i wyszukiwania I adres -/-/- -/-/- -/-/- -/-/- · I I• ·

IP I dane osobiste
Przekazywanie osobistych danych
osobom trzecim
Cookies sesji/trwałe • /- • I • -/- •/ -
Zapis ID użytkownika w cookies
Cookies innych operatorów
Loka lizacja serwera Holandia USA Szwajcaria sieć typu P2P na całym świecie
Narzędzia Such-Proxy, generator URL Such-Proxy tryb niewidzialny

KO M F O RT WYSZU K I WANIA
Autouzupełnianie po części po części

Wyszukiwanie grafiki/filmów · I . Bing/YouTube ./- ./- • I •

Parametry wyszukiwania
Rozpoznawanie błędów w pisowni
Szybkość szybko szybko powoli bardzo powoli bardzo szybko
Możl iwość użytkowania mobilnego
Aplikacja do Androida I IOS I Wln­ ·
I I · - · I I · - -/-/- -/-/- · I I · ·

dows Phone

UM RU
• KLASA NAJWYŻSZA 1 1 00-90.0) KLASA WYŻSZA (89.9-75.0) • KLASA ŚREDNIA 17 4. 9-45.01 • PON I ŻEJ Ś R E DNI EJ (44. 9-0): WSZYSTK I E OCENY W PUNKTACH (MAX. 1 0 0) I • TAK - NIE
1 SZCZEGÓŁOWE W Y N I K I N A D V D N E : 2 N I E WSZYSTKIE P R Z E G LĄDARKI: 3 TYLKO P R Z Y Z M I A N I E USTAW I E N : 4 PO AKTYWACJ

66 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu
RUT E RY WLA N TESTY

'
I
I
I

I
I



I
I


I

CZERW I E C 2 0 1 4 C H I P. P L 67
Więcej na: www. ebookgigs.eu
T E STY RUT E RY WLA N

Róż n i ce
FU N KCJE I OBSŁUGA
Nieoczywi ste: Gigabitowy LAN

w ko m fo rc i e
Jeśli podłączamy FRITZ! Box n ie bezpośrednio przez DSL, ale za po­
średnictwem modemu kablowego l u b i n nego rutera podłączonego do
Internetu, tracimy jeden z czterech portów LAN. Dodatkowo, a by wy­
korzystać ich pełną szybkość, m u simy w i nte rfejsie webowym przełą­
Ceny r u te rów AC wa h aj ą s i ę od n i eca łych czyć je n a Giga bit LAN.
3 0 0 do po n a d 1 0 0 0 zł. Stosow n i e d u że są też
róż n i ce w z ak resie h a rdware' u .

Nawet najtańsze modele ruterów w teście mają wszystko, czego po­


trzeba, by połączyć ze sobą oraz- wykorzystując istniejące połącze­ ... $00...
Klłł ,- cmtPKłr•MNr„ a.. Llt'4 p1:1 rltM Nłlfl!lł!IJ;nuld11t�td1n 1'wll r..IDót"lll ihll � 111 11 ��-
nie - z Internetem wszystkie urządzenia w twojej domowej sieci. •1ti• i'l'lł ... lil 10C tr.b. ..-�_sio..fll' C(nłuł"rfUrl

Oceniając wyposażenie, głównie przyznaliśmy zatem punkty za l.Nl pon

funkcje, które wykraczają poza standard. Trzy z przetestowanych """ '


..... .
modeli dysponują wbudowanym modemem DSL (patrz tabela). In­ .... .
""" '
ne wymagają zewnętrznego modemu DSL lub kablowego w celu
połączenia z Internetem. Stacjonarne komputery i urządzenia po­
winny być w miarę możliwości podłączone do rutera za pomocą wartość dodana: dostęp zda l ny przez DDNS
kabla LAN. Jest to szybkie i niezawodne oraz pozwala oszczędzić Usługi D DNS potrzebujemy, gdy chcemy się dostać z zewnątrz do ru­
pasmo dla urządzeń, które wymagają podłączenia przez WLAN. tera za pomocą stałego ad resu U R L. Od n iedawna, gdy znani dostawcy
tacy jak dyndns.org czy no-ip.com stali się płat n i , usłu ga myfritz.net
Cztery szybkie porty gigabitowe to standard. Zajmujący ostatnie
stanowi faktyczną wa rtość dodaną. U możliwia o n a dostęp do wszyst­
miejsce ZyXEL ma jednak tylko porty 100-megabitowe, które czę­ kich posiadanych F R ITZ!Boxów poprzez jeden stały U R L.
sto okazują się wolniejsze niż WLAN. Szybkość trzech
z czterech portów FRITZ!Boxa 7490 musi zostać przestawiona z po­
wolnych 100 Mb/s na gigabitową za pomocą interfejsu webowego.
Ponadto tracimy jeden z portów, gdy zamiast wbudowanego mo­
demu DSL musimy użyć zewnętrznego modemu kablowego lub
innego rutera podłączonego do I nternetu. Brakuje mu bowiem do­
datkowego portu WAN, w który zaopatrzone są inne modele.

Mniej funkcj i to mniej punktów


Nasza ocena funkcjonalności zależy w dużej mierze od możliwości,
jakie oferuje oprogramowanie: na przykład jak rozbudowane są
opcje NAS-a w przypadku podłączenia pamięci USB czy jak bez­
pieczne są fabryczne ustawienia rutera. Nie najlepiej wypada tu
Linksys EA6goo, który podczas konfiguracji nie sugeruje włączenia Interfejs: prosty lub skom p l i kowany
szyfrowania WLAN ani zmiany domyślnego hasła rutera. Ponadto I nterfejs Asusa RT-AC68U (po lewej stron ie) wygląda futurystycznie,
nie oferuje on wielu dodatków, które w wyżej ocenionych urządze­ jest jednak przejrzysty i d ziała płyn n ie. Interfejs O-Li n ka DI R-868L ( p o
prawej) wydaje s i ę p rzeładowany - n i e tylko ze względu na um iesz­
niach są oczywistością - mowa chociażby o harmonogramie włą­
czone centra l n i e teksty pomocy. N iestety, poza kreatorem instalacj i
czania sieci WLAN, funkcji Wake-on-LAN umożliwiającej urucha­ cala reszta interfejsu n i e została przetlumaczona na język polski.
mianie podłączonych komputerów czy alternatywnych trybach
--
działania jako repeater WLAN bądź punkt dostępowy.
Dynamiczny DNS (DDNS) jest ważnym zagadnieniem. Ta usłu­
rn. _ __ _ ,.., „ _ . '*!lk p<bl< par
„h>:mll ....ll'., ......._ m:l l'rlnm LŃ< "'"' � '� na
ga, mimo zmieniającego się adresu IP, czyni ruter dostępnym z In­ ill!itlR:Bad\ ił « 'i\'ell WWIL

ternetu za pośrednictwem stałego adresu URL. We wszystkich urzą­ Jr Dollt'ło>•


dzeniach z wyjątkiem FRITZ !Boxa można skorzystać jedynie z pre­
definiowanych usługodawców DDNS - im jest ich więcej, tym le­ -..-eł- O..• - · !lld: :)lil

-
piej. Dotąd większość tych usług jest płatna - kto potrzebuje wspo­
"""' �
mnianej funkcji, dodatkowo oszczędzi, wybierając urządzenie l.!!1 -- .
Jl'' - Nh'i-:i!P.
z własną usługą DDNS. Są one poza tym łatwe w konfiguracji. R -·
W kategorii ,.Instalacja i konfiguracja" oceniamy między innymi ..... """" ""
B-
dokumentację procesu konfiguracji oraz dostępność odpowiednie­ lP - Prt\WA

go asystenta. To, jak dobrze radzimy sobie z interfejsem webowym G_:l -·- '"

- Plbk�
rutera, jest w dużej mierze kwestią przyzwyczajenia. Spektrum roz­ L!!J � -- „

u ,,.
_ ""'Mt"
ciąga się od Asusa, którego interfejs przypomina okna dialogowe B-·
peceta (ale jest płynny i przejrzysty), po nieco przestarzałe interfej­ - ...., .,,
b] -..
sy Netgeara i O-Linka. AVM zintegrował opcje ustawień technologii li'- _„

AC w charakterystycznym dla siebie układzie menu. [!:il �M11!111 �

68 C H I P. P L MAJ 2 0 1 4
Więcej na: www.ebookgigs.eu

AC , czy i i w i ę k­
WYDAJ NOŚĆ
Ruter AC: lepszy też dla klientów 802. t tn

sz a szy b kość Również klienty 802. 1 1 n korzystają z dob rej wydajności transm isj i
rutera AC - jeśli n ie jest ona tak jak w m ałym ZyXEL-u ogra n iczana
przez powolne po rty LAN.

WLAN ac zapew n i a szy b kie przesyłan i e da­ SRED N I E SZYBKOSCI PRZESYŁA N I A - POMIAR BLISKI, TRYB N
O- L I N K
198 M b/s
n yc h w w i ę kszości ruterów, j ed na k n ie wszyst­ D I R-86 8 L

ŚREDNIA 172 Mb/s


k i e w pełn i wykorzystuj ą jego potencj ał.
ZYXEL
9 4 M b/s
NBG6 503
Wszystkie rutery AC obsługują poprzednie standardy WLAN: „g"
i „n''. a zatem są kompatybilne ze starszymi klientami. Standard AC
Pasmo s GHz zapewnia większą szybkość
rozszerza ich możliwości i działa tylko w połączeniu z klientami AC
Pasmo 5 G Hz z uwagi n a wyższą częstotliwość prze n osi więcej d a ­
- są to obecnie tylko najnowsze notebooki i smarfony z górnej pół­ n y c h n iż pasmo 2 , 4 G H z . Ponadto wykorzystując większy z a kres
ki, karty rozszerzeń do PC i adaptery USB. Ponieważ te ostatnie wy­ częstot liwości, u m ożliwia stosowan i e w i ę kszej ilości szerszych
korzystują zazwyczaj wyłącznie jedną antenę i mają ograniczoną ka n a łów.
szybkość, testujemy rutery z użyciem notebooka z układem Intel 802. l lAC - MOŻLIWY PODZIAŁ KANAŁÓW
AC-7260 i kartą PC (Asus PCE-AC68) jako klientami zdalnymi. Asus 2 X 160 MHz
4 X 80 M Hz
nie opiera się na popularnym układzie Broadcom, który znajdzie­ 9 X 40 M HZ ---------
my w wielu ruterach. Karta Broadcom zapewnia wyższe szybkości 19 X 20 MHZ -------------------

maksymalne, notebook z Intelem - bardziej równomierne wyniki.

Niemal tak szybki jak G igabit LAN 2 X 40 MHz


WLAN ac osiąga wysoką szybkość częściowo przez to, że działa wy­ 4 X 20 MHz
13 X 5 MHz
łącznie w paśmie 5 GHz, zamiast 2,4 GHz. Już z uwagi na wyższą
częstotliwość można przesłać więcej danych na sekundę. Ponadto
o
dostępnych jest więcej i szerszych kanałów (patrz grafika obok),
brak też zakłóceń powodowanych przez inne urządzenia działają ce
Nadawca: więcej anten, większy zasięg
w paśmie 2,4 GHz, jak kuchenki mikrofalowe czy elektroniczne nia­
Rutery AC osiągają w naszym teście n a odległość śred n i o 250 Mb/s
nie. Przewagę w szybkości ruterów AC widać wyraźnie na dystansie z kartą in telowską w notebooku. Netgea r 06300 z trzema a n t e n a m i
czterech metrów przy bezpośredniej widoczności między ruterem A C bije na głowę m o d e l 0 6 2 0 0 z dwiema a ntenami.
i urządzeniem końcowym. W naszym teście z „8 połączeniami" ru­
SREDN IA SZYBKOSC TRANSFERU, TRYB AC (POM IAR ZDALNY)
tery pokazują, jaki tkwi w nich potencjał. W odległości czterech me­
NETGEAR
304 M b/s
trów i przy bezpośrednim kontakcie uruchamiamy jednocześnie 06300

osiem transferów. W tej konkurencji O-Link DIR-868L uzyskał z kar­ ŚRED N IA --- 2 5 2 M b/s

tą Asusa najwyższą szybkość przesyłania w całym teście - ponad NETGEAR


----- 2 17 M b/s
06200
650 Mb/s, co stanowi około połowę teoretycznego maksimum
1300 Mb/s. Podobnie reszta modeli osiąga bardzo dobre rezultaty
- wszystkie najszybsze są w połączeniu z kartą Asusa, z wyjątkiem Lepsza wielozadaniowość w AC
mistrza energooszczędności ZyXEL-a NBG650J Dławi on szybki Podczas gdy ruter N mógł obsłużyć wielu klientów tylko n a prze m ian.
WLAN ac do poziomu poniżej 100 Mb/s, ponieważ jego wolne por­ dzięki zoptym alizowa n ej technologii M u lt i U ser M u ltiple In M u lt i ple
Out (MU-M I MO) w ruterze AC działają one jed n ocześn ie .
ty FastEthernet nie są w stanie przesyłać danych szybciej.
Notebook z I ntelem jako zdalny klient osiąga tu średnio około 802.1 1 N : M I M O 802.1 l AC: MU-MIMO
dwie trzecie wydajności Asusa. TP-Link Archer C7 osiągnął z inte­ D
lowską kartą zaledwie jedną trzecią swojego dobrego wyniku uzy­
skanego z kartą Asusa. Choć pod względem sprzętowym ruter wy­
daje się mocny, brakuje mu czegoś od stro ny software'owej. To od­
czucie potęguje dodatkowo fakt, że w zależności od ustawienia
wyniki TP-Linka mocno się wahają.
Pozostałe pomiary zostały wykonane z użyciem tych samych
klientów, jednakże podczas tego samego połączenia - jak to zwykle
bywa, gdy coś ściągamy z Internetu lub kopiujemy w sieci lokalnej.
Ponieważ t utaj okresy oczekiwania nie mogą zostać wykorzystane
do transmisji równoległej, rezultaty te plasują się średnio o 20
proc. poniżej maksymalnej przepustowości uzyskanej w teście
„8 połączeń" Przy pomiarach bliskich, na dystansie 4 metrów, po­
twierdził się wynik z pierwszego testu: okazało się też, że rutery AC,
z wyjątkiem Linksysa EA6900 i ogólnie powolnego ZyXEL-a
NBG6503, osiągają również dobre wyniki z klientami 802.11n. �

CZ E RW I EC 2 0 1 4 C H I P P L 69
Więcej na: www.ebookgigs.eu
T E STY RUT E RY WLA N

Wadą wykorzystywanego przez WLAN ac pasma s GHz jest to, że WYDAJ NOŚĆ
krótsze fale radiowe słabiej przenikają ściany i inne przeszkody.
Urządzenia rekompensują to, sprytnie posługując się wieloma an­ Wielozadaniowość
tenami i osiągając w naszym pomiarze na odległość (dystans 10 W scenariuszu testowym „8 połączeń" najlepiej radzi sobie O-Li n k
metrów, jedna ściana) w 802.nac rezultaty lepsze niż w 802.nn. DI R-868L. Ta n i D I R-850L z tylko dwoma antenami A C osiąga m n iej niż
O tym, że technologie Multiple Input - Multiple Output i Beam­ połowę maksymalnej przepu stowości.
-forming (patrz poprzednia strona) z wieloma antenami funkcjo­ MAKSYMALNA CHWI LOWA PRZEPU STOWOSC
nują lepiej, świadczą wyniki pomiarów: dobry ruter z trzema ante­ O-LINK
658 M b/s
D I R-868 L
nami AC jest przy zdalnym pomiarze AC szybszy niż urządzenie
$REDN IA ----- 5 0 2 M b/s
z dwoma strumieniami AC. Liczbę anten odczytamy z nominalnej
O-LINK
szybkości WLAN: 433 Mb/s oznacza jedną antenę, 866 Mb/s - dwie, ------ 280 M b/s
D I R-850L
a 1300 Mb/s - trzy anteny.

Trudności na długich dystansach O ptymal izacja szerokości kanału W LAN n


Aby uzyskać o ptymalną wydajność połączeń z klientami WLAN n, na­
Wydajność karty Asusa jako klienta przy bliskich pomiarach legnie
leży w i n terfejsie webowym upewnić się, że wykorzystywana jest
w gruzach przy większych dystansach. Zapewne dlatego że karta maksymalna szerokość kanału - 40 MHz. W Netgea rze R7000 trzeba
nie obsługuje kształtowania wiązki (Beamforming) i zestawia z ru­ p rzykładowo d eza ktywować opcję »Enable 20/40 MHz Coexistence«
terem tylko słabe połączenie. To bardzo hamuje wysyłanie i utrud­ w zaawansowanych ustawieniach sieci bezprzewodowej.
nia pobieranie danych, ponieważ ruter musi długo czekać na zapy­
tania i potwierdzenia klienta. Po pomiarach z użyciem notebooka
zawierającego kartę Intela widać jednak, że mimo mniejszej długo­
ści fali technologia AC okazuje się na długich dystansach lepsza niż
802.nn. Szczególnie dobrze radzą sobie na tym polu FRITZ!Box
7490 i Netgear D6300B. Dobrze sprawdzą się na dużych obszarach. .... _....,.. _
n.. --- ........ „ � „
Pomiary wykazały, że ustawienie urządzeń, a co za tym idzie an­
ten w znacznym stopniu wpływa na wydajność. I tak FRITZ!Box .... . ....- „-.•i9&1•
� '---�-
7490 zamontowany pionowo na ścianie osiąga wyniki o 10 do 15 ,_1..91191 � ,,_
�n..mtW'.1111' Jat
proc. lepsze niż ułożony poziomo. Wszystkie urządzenia marki Net­ -- ·

gear z pionowymi obudowami (z wyjątkiem R7000) były podczas


pomiarów na odległość szybsze, kiedy ich ścianę przednią ustawili­
śmy pod kątem 60 stopni do stanowiska klienta. Ciemna strona: szybkość transm i sj i USB
W ocenie wydajności, obok wyników sieci bezprzewodowej, Porty USB w ruterach są słabe - nawet jeśli są to po rty USB 3.0 o teo­
uwzględnia się szybkość portów USB, którą zmierzyliśmy z wyko­ retycznej szybkości 500 MB/s. Podczas gdy szybkość inte rfejsu Asusa
jest dość p rzyzwoita, FRITZ!Box okazuje się zbyt wolny.
rzystaniem dysku USB 3-0 i komputera podłączonego przez port
LAN. To pokazuje, na ile użyteczna jest funkcja NAS-a w ruterach - SRE D N I E SZVBKOSCI TRANSM I S J I USB
w większości przypadków działa fatalnie. Chociaż porty USB 3-0 są ASUS
44,0 M B/s
RT-AC68U
powszechne, wydajność USB większości urządzeń okazuje się tak
$REDNIA 18 M B/s
słaba, że praca z nimi jest uciążliwa. Jedynie Asus, obydwa Buffalo
F R I T Z BOX
12,7 M B/s
i Netgear R7000 mogą pod względem szybkości konkurować z pro- 7490

stymi NAS-ami. •

RUTERY WLAN 802 . 1 1 AC

1 Asus RT-AC68U 93,1� 82 100 99 90 1 600 1 300 3 - - 4/ - • I - 111 - / - - -

2 AYM Fritz! Box 7490 91,1 1 090 1 00 91 87 76 5 450 1 300 3 - - - 4/ - - /- 11 - • I •


- 4/ - · I - -/- -

3 Netgear R70DO 90,2 710 81 91 96 96 1 600 1 300 3 111
' O-Link DIR-868L 86,3 75 79 100 100 1 450 1 300 3 - - - 4/ - · I - 1 1 - - / - -
5 Netgear R625D 84,6 76 75 100 96 1 300 1 300 3 - - 41 - • I - 1 1 - - / - -

6 Buffalo WZR-1 7500HP 84,0 � 81 74 96 85 3 450 1 300 3 - - 41 - • I - 1 11 -/- - - -


7 Netgear 063008 83,9 650 81 76 91 96 1 300 1 300 3 - - 4/ - • I - - 11 • I - -
8 Netgear R630D 82,2 680 77 68 97 96 1 450 1 300 3 - - 4/ - • I - - 11 - / - -
' O- Link DIR-860L 79.7 "Tso1 70 78 84 100 1 300 866 1 - - - 4/ - • I - 1 1 - - / - -

lf
10 Buffalo WZR-1 1660HP 79,1 74 87 85 3 300 866 1 - - 4/ - • I - 1 1 - - / - - - -

11 Netgear 062DOB 78,1 74 77 77 96 1 300 866 1 - - 41 - · I - - 11 · I - -


12 O-Link DIR-85DL 74,4 68 76 71 100 1 300 866 1 - - - 4/ - • I - - 11 - / - -


13 Linksys EA6900 71,2 76 61 79 63 1 600 1 300 3 - - - 4/ - • I - 1 1 1 - / - -
14 Sitecom WLR-81 DO 70,5 � 84 61 73 50 10 450 1 300 3 - - - 41 - • I - 111 -/- - -
15 TP-Link Archer C7 AC1 750 69,1 78 64 62 81 1 450 1 300 3 - 41 - • I - - 11 - / - - -

16 ZyXEL NBG6716 68,3 81 48 70 87 1 450 1 300 3 - 41 - · I - - 11 - / - - - -


-
17 ZyXEL NBG6503 47,5 53 46 31 87 1 300 433 1 - - 14 - I • - / - - / - - - - -

• C E L UJĄCY 1 1 00-90.01 BARDZO DOBRY (89.9-7 5.01 • DOBRY 17"'9-45.01 N I E POLECAMY (44. 9-01
• T A K -NIE WSZYS T K IE OCENY W PUNKTACH (MAKS. I OO)

70 C H I P. P L M A J 2 0 1 4
Więcej na: www. ebookgigs.eu

TAK CH I P TESTUJ E WYN I K TESTU


RUTERY WLAN Z AC R utery 802 . 1 1 ac cechują się szybkim przesyłaniem danych na­
W piwnicy, w pom ieszczeniach budynku CH IP-a naj m n iej narażo­ wet na dużych odległościach - zachowując przy tym pełną kom­
nych na zakłócenia, stworzyliśmy środowisko testowe, gdzie patybilność wsteczną ze wszystkimi starszymi urządzeniami.
mierzymy szybkość przesyłania w dwóch p u n ktach oddalonych D latego nadają się jako zamiennik lub uzupełnienie już posiada­
od rutera o cztery i dziesięć metrów (patrz grafika). nego rutera.

I
Sprzęt - Wyposażenie Przyznajemy p u n kty za liczbę i typ
portów (np. U S B 2.0 czy USB 3.0), przyciski i funkcje Zwycięzcą jest Asu s RT-AC68U, oferujący konsekwentnie d o b rą
wydajność (zarówno z klientami AC, jak i N), n i ezłe wyposaże n i e
s p rzętu.
i rozlegle m o ż liwości. Z dobrym i nterfejsem webowym masz

I
Funkcjonalność Tu ocenia my, jakie funkcje za pewnia ruter wszystko pod kontrolą. Dzięki wysokiej szybkości USB i wszech­
i jego o p rogramowanie i jakie fu n kcje bezpiecze ństwa ma
stronnym funkcjom NAS ruter ten nadaje się też na zamie n n i k d o­
u rządzen ie.
mowego serwera.
Wydajność Tu podliczamy pu n kty ze wszystkich pomiarów

I
O cenę ECONO otrzymuje O -L i n k D I R-850L. Z a ok. 360 zł oferuje on
szybkości. Ich wagę określiliś my, uwzględ n i ając pra ktycz­ z nacznie lepszą wydajność niż rutery N . O g ran iczenia uwidacz­
ne wykorzysta nie.
n i ają się w wyposażeniu i zasięgu.
Bil Instalacja i konfiguracja Tu liczą się kreatory i przej rzysty
R inte rfejs.
Specjalista od telefonii,
F RlTZ ! Box 7490 jako je­
dyny oferuje modem
DSL i fu n kcje telefonicz­
ne. Jego d o b re wyn iki
na dłuższych dystan­
sach sprawiają, że wraz
z Netgearem 06300
otrzymuje on miano

I
POMIAR BLISKI POMIAR DALEKI długodystansowca.
- NOTEBOOK Z INTELEM - NOTEBOOK Z INTELEM

�•um
M

\
u POMIAR BLISKI
- KARTA ASUS
10 M to-ni
LQ____QJ
POMIAR DALEKI
- KARTA ASUS

W piwnicy Laboratorium CHIP-a testujemy rutery w stałych, usta­


lonych ustawieniach w różnych scenariuszach zastosowań.

https: // rou ter.asus.com 9 1 0.1/1 1 ,5 51,1 307/453 598/591 336/380 1 5912 1 3 3 8 1 /407 119/311 176/101 37/1 5 8 57,6/30.4 Asus RT-AC6BU
-
myfritz.net 11 7,4/9.3 37,9 336/369 417/519 3 1 6/310 1 691176 349/405 165/339 1 59/151 11/93 14.6/10.7 AVM Fritz!Box 7490
- 3 8,9/11,8 46,8 276/430 460/506 340/394 1 77/198 378/398 2 1 8/337 171/101 30/1 61 53.7/33.3 Netuear R7000
- - mydli nk.com 4 9,1/1 1 ,6 47,1 373/410 6511658 338/376 1 86/2 1 0 4511453 134/31 1 1 86/112 13/134 16,8/14.9 O-Link DIR-B6BL
- 2 - 9,9/13,5 5 1 ,5 319/407 6 1 6/579 346/371 1 88/210 448/443 144/284 1721199 27/1 55 13,4/15,4 Netgear R6250
- -
buffalonas.com 2 - 9,119.7 45,1 3501434 551/571 337/369 1 90/214 4 1 5/406 252/179 1 681190 30/1 61 48,5/14,3 Buffalo WZR-17500HP
readvshare .netaear.com 1 - 1 1.1/15.9 61.9 389/409 580/5 1 4 3311351 1 59/155 350/319 197/311 149/155 501163 8.9/7,3 Netuear 06300B
- 1 - 1 0,1 / 1 3 ,9 52.7 385/431 591/512 333/360 1 83/202 377/351 265/31 8 1 87/1 1 0 41/160 8,0/5,4 Netoear R6300
- - mydlink.com 4 7,8/10,1 40,1 314/384 51 1/489 190/317 1 611174 389/376 203/304 1 55/175 1 0/90 11 ,1/10,4 O-Link DIR-860L
- -
buffalonas.com 2 - 8.7/9.7 43,5 279/445 533/499 3 1 6/387 1 89/209 401/380 106/301 1 621100 1 3/91 46,0/13,0 Buffalo WZR- 1 1 660HP
readyshare .netgear.com 1 - 9,4/1 1 ,5 47.8 198/296 341/196 245/151 1 761188 282/161 1 95/139 1 7311_Bl_ E/1 1 0 8.1/8.3 Netgear 062008
-
- mvdlink.com 4 4,717,9 25.7 245/171 324/280 248/166 1 61 1 1 54 278/180 1 1 0/246 1 63/168 1 3/1 9 8,8/6,5 O-Link DIR-850L
- linksyssmartwifi.cam 2 - 9,6112,9 49,8 267/415 579/576 300/350 98/49 385/414 103/140 1 59/1 6 6 11/146 15,3/10,1 Linksys EA6900
- - 5 - 5,5/7,6 18,7 357/343 4 1 8/531 3011310 1 91/201 3 1 1/355 118/228 1 00/55 1 8/39 1 3,4/1 1,1 Sitecom WLR-8100
- 3 - 5,116,1 25,9 1 1 9/170 500/531 1 9 1 1171 1 77/175 50173 138/294 78/36 19/90 1 6,0/14,9 TP-Link Archer C7 AC1750
- -
4 -
5,8/6,9 29,4 335/317 473/543 275/148 1 80/181 299/304 263/285 67/33 17/41 9,2/3.4 ZvXEL NBG6716
- - - - - - 4 - 3,5/4,1 17,7 94/94 94194 94/94 94194 95/94 91/94 91/94 0/1 0,0/0,0 ZvXEL NBG6503
o- 8 POŁĄCZEN �,___ POMIAR BLISKI -�--P OMIAR DALEKI--<

CZ ERW I EC 2 0 1 4 C H I P P L 71
O LE D TV
p r z ys z ło ś ć
czy ś l e pa
u l i c z ka ? L <i SSEA980V
WYG IĘTY l O RGANICZNY

Orga n i czne matryce wyśw i et l aczy 55-calowy O L E D LG 5 5 EA980V to - o czym produ­


ce n t informuje p rzy każdej nadarzającej się o kazji
od początku swoj e go i st n i e n i a - pierwszy zakrzywiony telewizor OLED na świecie.
Wyróżnia się nie tylko zastosowa ną matrycą, a le
wz bud zały w i e l e e mocj i . także rozwiąza n i a m i stylistycznymi n i edostępnymi
dla technologii LCD. Górna część pa nelu ma g rubość
Wyc hwa lane przez p rod ucentów zaledw ie 4 mm (sic!). Uzyskan i e tak cie nkiego pane­
lu LCD byłoby znacznie trudniejsze. W tym przypad­
parametry, ba rd zo wyso k i ku jedn a k - d z ięki O LE D - nie j est potrzebna d odat­
kont rast , żywe ko l o ry, z n a ko m ita kowa przestrzeń na podświetlenie, gdyż światło
em itują same p u n kty o b razu (diody OLED}. Aby uzy­
czerń, św i etna szybkość skać odpowiednią sztywność tak cienkiego telewi­
zora, producent zd ecydował się na wykorzystanie
odśw i eża n i a . To z a l ety. A wady: d o j eg o konstrukcji osłon z włókna węglowego. Cie-
kawie zaprojektowana została obu dowa urząd zenia.
j a k zawsze - n i ebotyczna cena Podstawa telewizora jest przezroczysta. Co więcej,

i wciąż b a rd zo m ała i c h pod aż. półprzezroczyste są również zamocowane w niej


głośn iki o mocy 1 O W każdy. W tej chwi li jest to je-
Czy OLED ma w ogó l e sza n se dyny telewizor O LED, który można kupić w Polsce
bez żadnego problemu (oczywiście o ile na prze-
zawoj ować ryn e k? JAKus KORN szkodzie nie stoi ce n a mod elu).

W
yświetlacze, w których matryce zbudowane są z or­ odebrania prymatu urządzeniom ciekłokrystalicznym. A prze­
ganicznych materiałów, trudno już dziś uznać za cież historia OLED-ów ma początek znacznie wcześniej niż we
nowość. Pierwszym gotowym produktem prze­ wspomnianym roku 2004.
znaczonym do sprzedaży, w którym zastosowano
ekran OLED, był palmtop Sony Clie PEG-VZg o. Urządzenie miało LCD a poli mery przewodzące
swój rynkowy debiut w 2004 roku - tak, dziesięć lat temu! Był W klasycznym telewizorze c iekłokrystalicznym bez względu na
dostępny wyłącznie na rynku japońskim, działał w oparciu to, czy mamy do czynienia z mat rycą LCD IPS, LCD TN czy jesz­
o system Palm OS 5.2.1 i.... furory nie zrobił. Oczywiście trudno cze innym określeniem stosowanym przez producenta, to dopó­
ów pierwszy komercyjny ekran OLED porównywać z dzisiejszy­ ki w urządzeniu zastosowano ekran ciekłokrystaliczny, dopóty
mi telewizorami. Palmtop Sony miał ekran o przekątnej długo­ trudno mówić o innym ekranie niż LCD. LCD ma strukturę war­
ści zaledwie 3,8 cala i rozdzielczości 4 8 o x 320 pikseli (przy 16-bi­ stwową, a każdy ekran tego typu charakteryzuje się tym, że wy­
towej palecie kolorów). Tymczasem dziś dostępne telewizory maga podświetlenia. Pierwszą warstwą od wewnątrz jest właśnie
OLED cechują rozmiary rzędu 55 cali (nie licząc nietypowego element podświetlaj ący - w tej roli obecnie powszechnie stosuje
urządzenia n-calowego, także od Sony) i oferują znacznie lepsze się diody LED - dopiero później światło, przechodząc przez ko­
parametry pod względem rozdzielczości, kolorów - krótko mó­ lejne warstwy, trafia na cząsteczki ciekłokrystaliczne, które
wiąc - pod każdym względem. Jednak warto zwrócić uwagę na w zależności od przyłożonego napięcia ustawiają się tak, by a lbo
to, że nawet 10 lat obecności technologii OLED nie s powodowało przepuścić światło (które dalej wędruje przez filtry koloru i osta-

72 C H I P. P L CZERW I E C 2 0 1 4
bookgigs

SAMSUNG KESSS9C
N I BY J EST, A JAKBY GO N I E BYŁO

Kolejny 55-ca lowy telewizor OLED produ kcji koreańskiej. I kolejny


sprzęt, którego projekta nci postarali się, by u rządzenie wyróżn iało
się w salonie na bywcy. Panel osadzono na metalowej ra mie, sta­
nowiącej obudowę głośników telewizora. Jak na produkt Samsun­
ga przystało, mamy do czyn ienia z najbardziej rozbudowaną o bec­
nie platformą Smart TV. Samsung ciekawie rozwiązał kwestię
podłącza n i a kabelków: wszystkie g niazda u m ieszczone są na wy­
dzielonym bloku o nazwie Samsung One Connect. W samym tele­
wizorze znajduje się tylko jedno g n iazdko do podłączenia tego mo­
d ułu. Pozwala to nie tylko ukryć kable, ale wym ienić p rocesor i pa­
m ięć bez potrzeby z m ia ny telewizora. Telewizor n i by jest już do­
stępny na rynku europejskim, a le u nas wciąż nie u dało się g o na­
mierzyć w żad nym z e sklepów.

tecznie w postaci zapalonych pikseli o odpowiedniej barwie po­


jawia się na ekranie), albo je zablokować. W przypadku ekranów
OLED nie ma w ogóle podświetlenia: nie jest ono potrzebne, bo
SONY XEL- 1
światło emitowane jest bezpośrednio przez otrzymujące odpo­
wiednią energię organiczne e lementy półprzewodnikowe - dio­ NOWOCZESNY. „ ZABYTEK
dy OLED. Pierwszym materiałem zastosowanym do budowy
ekranów OLED był polifenylenowinylen - polimer, który po Sony X E L- 1 to ... za bytek. Dosłownie. Ten bardzo mały (ekran
przyłożeniu napięcia emituje światło barwy zielonej, ewentual­ o p rzekątnej długości zaledwie 1 1 cali) telewizor OLED został za­
prezentowany światu w 2 00 7 roku, a do s p rzedaży trafił rok póź­
nie żółto-zielonej. E misję światła przez tę substancję zaobserwo­
niej - obecn i e już niedostępny w ofercie producenta. By! to p ie rw­
wano już w 1989 w Laboratorium Cavendisha na Uniwersytecie szy telewizor OLED na świecie. Przeglądając ofertę sklepów
Cambridge. z elektro n i k ą konsumencką, trafiliśmy na sklep sprzedający wła­
śnie taki model, ale z zaznaczeniem, że jest to egzemplarz poeks­
LED a OLED pozycyj ny. U rządzenie zapewnia n iską rozdzielczość obrazu (c hoć
możliwe jest na n i m wyświetlenie treści Fu ll H D po przeskalowa­
Zasadniczo zarówno w przypadku klasycznej diody elektrolumi­
niu) wynoszącą 960x540 pikseli. Nie jest to telewizor 3 D. Jeśli
nescencyjnej (LED), jak i diody OLED mamy do czynienia z tą weźmie się pod uwagę, że od momentu, gdy p ierwsze tego typu
samą zasadą działania. Przyłożenie energii elektrycznej do u rządzenie pojawiło się na rynku, m i n ęło sześć lat, kupowa n ie te­
elementu powoduje emisję światła. Różnica tkwi jednak ' go u rządzenia wydaje się posu n ięciem dla zdesperowanych.

CZERW I E C 2 0 1 4 C H I P. P L 73
w szczegółach: diody LED są na tyle duże. że w ekranach urzą­
dzeń stosowanych w domach znajdują zastosowanie jedynie ja­
ko podświetlenie. Telewizor z podświetleniem LED wyposażony
jest w co najwyżej kilkadziesiąt takich elementów, a tymczasem
pikseli w przypadku rozdzielczości Full HD mamy ponad 2 mi­
liony (dokładnie 2 073 600). Diody OLED mogą być znacznie
mniejsze i faktycznie stanowić rzeczywisty budulec matrycy
punkt po punkcie. Warto jeszcze pamiętać o tym, że poj edynczy
piksel w ekranach OLED to wynik „ pracy" trzech (a w telewizo­
rach LG OLED nawet czterech) diod OLED. Każdy z elementów
półprzewodnikowych odpowiada za emisj ę jednej z barw pod­
stawowych: czerwonej (R}, zielonej (G) i niebieskiej (B}, a w tele­
wizorach LG dodatkowo białej (W - White).

EKRAN OLED I DWA PRO GRAMY JED NOCZEŚN I E Prościej , a l e trud n i ej


Matryce O L E D są znacznie szybsze od j a kichkolwiek matryc cie­ Gdy porównamy ze sobą stopień komplikacji budowy ekranów
kło krysta licznych. Zapala n ie i gaszenie p i kseli od bywa się z m n i ej­
LCD i ekranów OLED, wydaje się, że te drugie są znacznie prost­
szym opóźnieniem, co pozwala uzyskiwać niesta ndardowe możli­
wości, np. ogląd a n i a dwóch programów telewizyjnych jednocze­
sze - brak warstwy podświetlającej, brak warstwy polaryzacyj­
śnie na pełnym e k ranie telewizora. Taką funkcję oferuje m . i n . za­ nej . Skąd zatem tak wysokie ceny telewizorów i w ogóle ekranów
krzywiony O LE D Samsunga, a sama fun kcja nazywa się niezbyt OLED? Uważni czytelnicy być może domyślają się już, w czym
od krywczo - Dua lView. J a k to działa? Oprócz szy b k i ej matrycy rzecz. Otóż wcześniej wspomnieliśmy o polifenylenowinylenie
OLED korzysta się z technolog i i podob nej do tej, która jest używa­
- jednym z pierwszym organicznych polimerów emituj ących
na podczas prezentacji obrazu przestrzennego. Widzowie c h cący
oglądać w jed nym czasie różne p rogramy muszą zakładać spe­
światło pod wpływem energii elektrycznej. Z tym że PPV świeci
cjalne okula ry migawkowe (aktywne), a le w tym przypadku obraz na zielono (ewentualnie żółto-zielono), a w telewizorze potrze­
nie j est podawany naprzemie nnie do jednego i do drugiego oka, bujemy możliwie najszers zego zakresu barw z puli tych rejestro­
aby stworzyć wrażenie głę bi. Zam iast teg o naprzemiennie wy­ wanych przez nasz zmysł wzroku. Co zatem robią inżynierowie
świetlany jest obraz z jed nego i d ru g iego kanału dla o bu par oku­
pracujący nad ekranami OLED? Bawią się w. . . chemików. Aby
la rów, a nie pojedynczych szkieł. Okulary mig awkowe każdego
z widzów są zsynchro nizowane z telewizorem ta k, że w da nym
uzyskać pożądaną barwę światła emitowanego przez konkretną
momencie każda z osób widzi tylko „swój" kanał. Przełączanie od­ diodę OLED, stosuje się chemiczne domieszkowanie użytych po­
bywa się na tyle szybko, że d la widza korzystającego z oku larów limerów. Pytanie, jakie substancje są wykorzystywane w tym
obraz wyg ląda tak samo jak w sytuacji, gdy telewizor wyśw ietla procesie, pozostanie bez odpowiedzi, bo skład domieszek stano­
tylko jeden kanał. Kwestię dźwięku rozwi ąza n o w ten sposób, że wi jedną z najbardziej strzeżonych tajemnic każdego producen­
okulary wyposa żone są również w słuchawki, które do uszu widza
ta ekranów OLED.
przesyłają dźwięk z wybra nego kanału. Możliwość ogląda n ia jed­
nocześ n i e dwóch kanałów jest dostępna też w telewizorach z pa­ Rozwiązaniem problemu jest nie tylko samo znalezienie wła­
sywną techniką generowa n i a obrazu 3D. ściwej barwy, ale również zbudowanie diody OLED, która po
przyłożeniu do niej energii będzie emitowała światło dostatecz­
nie długo. Kto nie spał na lekcjach fizyki. zdaje sobie sprawę, że
poszczególne barwy światła są de facto falami elektromagne­
tycznymi o różnych długościach, a tym samym różnych ener­
giach. Przykładowo uzyskanie barwy czerwonej na ekranie OLED
wymaga mniej szej energii niż uzyskanie barwy niebieskiej.
Z kolei różnice w wymaganiach energetycznych mają też wpływ
na żywotność. Aby to lepiej zobrazować, posłużymy się przykła­
dem dwóch świec : ta, która świeci jaśniej (emituje większą ener­
gię), będzie świecić też krócej . Oczywiście żaden z producentów
nie chce, by nabywcy telewizorów OLED po, daj my na to, roku
przychodzili z reklamacjami, iż kolor niebieski nie j est j u ż taki
jak kiedyś. W ten sposób dochodzimy do kwestii, która naj praw­
dopodobniej decyduje o tym, że wciąż nie ma tanich telewizo­
rów OLED, a w zasadzie mimo wieloletniej już obecności samej
technologii na rynku, nie ma telewizorów OLED prawie w ogóle.
Problem stanowi zapewnienie odpowiedniej trwałości przy a k­
N i ezwykle żywy o braz n a ekra­ Stylistyczny eksperyment LG: ceptowalnym d la szerszej rzeszy konsumentów poziomie cen.
nie OLED to m . i n . wyn i k olb rzy­ grubość p a n e lu w telewizorze Wprawdzie konstrukcja jest prostsza, ale i tak uzyskanie dosta­
miego kontrastu. Ponieważ ma­ LG 5 5 EA980, w górnej części tecznie trwałych paneli OLED jest po prostu kosztowne. W osta­
tryca OLED n ie ma żadneg o pod­ urządzenia, to zaledw i e 4 mm. tecznym rachunku może okazać się zbyt kosztowne.
świetlenia - elementem świecą­ Tyle nie mają nawet smartfo­
Choć w przekazach marketingowych każdego producenta
cym jest bezpośrednio punkt ob­ ny. N i e u d ałoby się uzyskać ta­
razu - nie doświadczymy kiego rezultatu w przypad ku ekranów OLED znajdziemy mnóstwo argumentów przekonują­
w p rzypad ku telewizorów OLED telewizora LCD. cych, że OLED to technologia przyszłości, że niebawem rynek
jakichkolwiek artefaktów. zostanie wręcz zasypany nowymi modelami urządzeń z ekrana-

74 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu

mi wykonanymi w opisywanej technologii, t rudno dać temu


wiarę, gdyż tego typu frazesy powtarzane są przez wytwórców
WA DY I ZAL ETY
od lat. Przygotowując niniejs zy materiał, staraliśmy się wybrać
modele, które będą dostępne w polskich sklepach. Jak się okazu­ T E L E W IZ O ROW OL ED
je, z tą dostępnością jest źle, a nawet fatalnie. Tak naprawdę je­
� bardzo głęboka czerń, bardzo wysoki kontrast, większy
dynym telewizorem faktycznie dostępnym dla polskiego konsu­
- niż w innych technologiach zakres odwzorowania
menta zainteresowanego technologią OLED i dysponującego

li
kolorów, szybkość reakcji matrycy
wypchanym portfelem jest 55-calowy LG 55EA980V. W naszej
bardzo wysoka cena, nie sprecyzowana trwałość
tabelce oraz ramkach przedstawiamy jeszcze telewizor Samsun­
matrycy, ograniczona dostępność, brak j asnych
ga (jego wytwórca zapewnia, że model ten j uż niebawem będzie
perspektyw rozwoju
oferowany w Polsce, na razie jest dostępny w salonach sprzeda­
ży np. w Niemczech czy Austrii) oraz znaleziony podczas prze­
szukiwania internetowych ofert telewizor OLED firmy Sony, jed­
nak ten ostatni - model Sony XEL-1 należy potraktować wy­
-
OL ED NA RY N KU N I E I ST N I E J E
łącznie jako ciekawostkę; w ramce z opisem tego urządzenia N agłaśn i a n a p rzez producentów tech n o l o g i a wciąż n i e m o -
zdradzamy szczegóły dlaczego. że p r z e b i ć s i ę do s k l epów. Ta k na prawdę zdete r m i nowany
Zatem wyłącznie LG? Trochę mało jak na rewolucyjną tech­ n a bywca k u p i tyl ko mode l LG.
nologię, która ma zatrząść rynkiem odbiorników 1V w najbliż­
szych latach, nieprawdaż? LG SAMSU NG SONY

Model 5 5 EA980V KE5559C XEL- 1


OLED - ktoś chciał za b a rdzo Strona WWW l g. ocm samsung.pl sony.pl
Gdy nie wiadomo o co chodzi, za zwyczaj chodzi o pieniądze.
Cena 29999 30000 3 599•
W tym przypadku jednak nie tylko. Z jednej strony ceny telewi­
Wielkość ekranu 55 cali 55 cali 1 1 cali
zorów OLED w zestawieniu z cenami pozostałych telewizorów
korzystających z tradycyjnych technologii generowania obrazu Rozdzielczość ekranu Full HD
( 1 920x 1 080)
Full H D
( 1 920x 1 080)
960x 540
se li
pik-
są istotnie bardzo wysokie, z drugiej brak oferty rynkowej może
oznaczać, że zabawa w chemika (domieszkowanie organicznych Obraz 30

polimerów w celu uzyskania odpowiednich barw i jednocześnie Typ okularów 30 pasywne ( po- aktywne ( m i- nie dotyczy
la ryzacyjne) gawkowe)
zapewnienia odpowiednio długiej trwałości diody OLED) nie do
końca się wytwórcom udaje. Pozostaje jeszcze kwestia samego Smart TV tak

procesu produkcyjnego i jego efektywności. Nieoficjalnie przed­ Złącza HDMI "4 •, 4 •, 2


stawiciele producentów telewizorów OLED przyznają, że o ile Złącza USB 3.0 •, 1 •, 1 b ra k
w przypadku ekranów LCD odsetek wadliwych egzemplarzy nie
Złącza USB 2.0 •, 2 •, 2
przekracza j u ż dziś 1-2 proc„ o tyle w przypadku ekranów OLED
jest on ... dziesięciokrotnie wyżs zy. Biorąc pod uwagę wysoki Tuner naziemny •, DVB-T •, DVB-T •, DVB-T

koszt panelu, mamy odpowiedź na pytanie, dlaczego na razie Tuner satelitarny •, DVB-5 •, DVB-5 x 2 b ra k

ekrany OLED rozpowszechniły się głównie w segmencie urzą­ RGB O-Sub b ra k brak b ra k
dzeń mobilnych: 5-calowy ekran OLED jako nieudany odpad LA N b ra k
produkcyjny oznacza mniejszą stratę niż 55-calowa nieudana
Wi-Fi b ra k
matryca organiczna.
SCART
Powszechnie sądzi się, że czas działa na korzyść każdej wartej
u powszechnienia technologii. W 2012 roku Samsung wręcz zasy­ Kompozytowe wideo • • (współdzie- • (współdzie-
audio lone) lone)
pał targi IFA swoimi telewizorami OLED, a model Samsung
KN55F9500 (55-calowy OLED) stanowił wtedy główny element Komponentowe wideo
• audio
ma rketingowego przekazu. W tym roku natomiast zarówno na
targach CES, jak i podczas Samsung Forum o OLED-ach prak­ Wyjście słuchawkowe/ •I• •I• •I•
/cyfrowe wyjście
tycznie się j uż nie wspominało, a wśród gęsto rozmieszczonych audio

modeli LCD o rozdzielczości Ultra HD znaleźć można było jeden Gniazdo Cl/Cl•
model telewizora OLED, ten sam, który wymieniamy w tabelce
Klasa efektywności A B bra k d a nych
i który - przynajmniej teoretycznie - powinien być już dostępny energetycznej
w sklepach, gdy czytacie te słowa. Zasilanie 1 0 0-240V AC 1 00-240V AC 1 00-240V AC
Można oczywiście argumentować, że za małą popularnością 50-60 Hz 50-60 H z 50-60 H z
stoi wysoka cena, jednak za pierwsze egzemplarze telewizorów Pobór mocy (średnio) 1 00 W 1 45 W b ra k d a nych
4K (ciekłokrystalicznych) również trzeba było zapłacić niebo­
Pobór mocy w stanie 0,4 W 0,4 w bra k d a nych
tyczne kwoty, ale j u ż wiadomo, iż telewizory 4K będą szybko ta­ czuwania
nieć. Powodem jest ekonomia skali: coraz większa podaż, coraz Wymiary 1 22 7 x 7 98, 5 x 1 4 1 8x 777,7x 2 8 7 x 2 5 5 x 1 47
większy udział w rynku przełoży się na popyt. Rodzi się pytanie, (szer.•wys.•głęb.) z 1 92 m m 359,7 mm mm
podstawą
dlaczego przytoczona zasada nie dotyczyła OLED? Odpowiedź,
do której nie przyzna się żaden p roducent, być może brzmi: nie Waga (z podstawą) 1 7,2 kg 3 0 , 9 kg 2 kg

umiemy j eszcze robić naprawdę trwałych OLE D-ów... • • tak. - n i e 'cena z zastrzeżeniem, ż e dotyczy towaru poekspozycyjnego

CZERW I E C 2 0 1 4 C H I P. P L 75
p e ceto m
p rz yJ a z n 1 eJ s zy
.
, . .

óse m ka j eszcze n a dobre n i e ok rze pła, a j u ż została odśw i eżo n a . Z m i any


wprawd z i e n i e są spektaku l a rne, a l e teraz pracuj e s i ę z nowym system
z n aczn i e wygo d n i ej . szczegó l n i e j eś l i używamy m yszki i k l a w i atu ry.
MACIEJ GAJEWSKI

W
indows 8 to katastrofa, w każdym znaczeniu tego zwał, tak zwał, ważne jest c o innego : czy owa aktualizacja zmieni
słowa. To nie podlega żadnej dyskusji - stwierdził nastawienie u żytkowników do ósemki?
Paul Thurrott, wieloletni i wysoko ceniony obserwa­
tor poczynań Microsoftu. Niezwykle ostra ocena, Microsoft c hce zrehabil itować Windows a
szczególnie w ustach kogoś, kto do tej pory podchodził z dużym Windows 8 zaskoczył wielu wiernych użytkowników, p rezentując
entuzjazmem do tego, co tworzy gigant z Redmond. A trzeba do­ im zupełnie nowy interfejs. Modern Ul z dużymi, kolorowymi ka­
dać, że Paul Thurrott nie jest w swojej opinii odosobniony. Win­ felkam i dla tabletów wygląda znakomicie i jest bardzo wygodny,
dows 8 jest już na rynku od 18 miesięcy. Prawie każdy, kto kupuje jeżeli korzystamy z interfejsu dotykowego. A co jeśli nie mamy
nowy komp uter, dostaje go w zestawie. Mimo to ósemka ma wciąż ekranu dotykowego? Tu zaczynają się schody
niewielki udział w rynku. Znajdziemy ją w ok. 10 proc. działających Dlaczego Steven Sinofsky i jego szef Steve Ballmer zredukowali
pecetów. To znacznie mniej niż w przypadku kilkunastoletniego rolę Pulpitu do pojedynczej aplikacji, dzieląc system na dwa różne
Windows XP, który nadal działa w 28 proc. pecetów podłączonych i niespójne interfej sy, pozostanie ich słodką tajemnicą i powodem
do Internetu. niesamowitego poirytowania wielu użytkowników. Nic więc dziw­
Ulubieńcem użytkowników pozostaje Windows 7, mimo że nego, że tuż po premierze ósemki Microsoft rozpoczął pospieszne
ósemka oprócz nowego wyglądu kusi również wieloma uspraw­ starania o połączenie tradycyjnego Pulpitu z interfejsem Modern
nieniami. Microsoft walczy więc o większą przychylność użytkow­ Ul, co miało przywrócić sprawną obsługę systemu za pomocą
ników. A jednym z etapów walki jest opublikowana ósmego kwiet­ myszki i klawiatury. Efektem wspomnianych prac jest Windows 8 .1.
nia aktualizacja systemu. Nie ma ona oficjalnej nazwy, często jest Dzięki t e j aktualizacji użytkownik mógł, jeżeli chciał, ograniczyć s i ę
określana jako „S pring Update", „Update 1" lub „Feat ure Pack". Jak wyłącznie d o korzystania z interfejsu Modem Ul l u b pozostać wier-

76 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www. ebookgigs.eu

GlOWne ategorie
Giy p
)po#eanakio'lff
�ozrywk
Fo ogra �
Mulyk� 1 ..,l(leo
llJ(llt
�s•ąl�r 1 podro;'(ln1k1
W1aCX1CTmQ I pogoda
Zdro :ie kcmdyqa f11)"Cz
Jl'dzenle 1 gotowanie
)t >yt1a
Za•upy

D Pasek zada ń jest wyśw ie l a ­ 19 Również a p l i kacje M odern


ny w Modern U l . T a k j a k Ul mają teraz pasek tytutowy
wszystk i e otwarte a p l i kacj e i menu u tatw iające d z i e l e n i e
k lasycz ne ich na ekra n i e .

H Nowy przyc i s k obok prof i ­ � w prawym gór nym rogu


„.„
l u użytkow n i ka u moż l i w ia znajdują się przyc i ski do za­
wygod n i ej sze wytącza n i e myka n i a i m i n i m a l i zacj i a p l i ­
komputera. ka cj i .

� Kl i kn i ęcie prawym p rzyc i ­ (El w menu ustaw i e ń kompu­ ..
skiem myszy na a p l i kację tera możemy teraz sprawdzić „
otw iera jej menu kontekstowe zużycie dysku przez a p l i kacje ..
i umoż l i w i a p rzypięcie jej do i różne rodzaje p l i ków.
Paska zadań.

nym Pulpitowi. Wrócił też ukochany przez wiele osób przycisk bez ekranu dotykowego ponownie gości też Windows Media Player.
Start, który jakaś bezwzględna ręka usunęła z wcześniejszej wersji Wprawdzie narzędzie było dostępne także w poprzedniej wersji
Windows 8. A sam interfejs Modern Ul poprawiono, sprawiając, że Windows 8, ale domyślnie uruchamiana była dotykowa aplikacja
stał się znacznie wygodniejszy dla użytkowników klasycznych Muzyka i Wideo. Teraz, jeżeli Windows wykryje, że zainstalowany
komputerów. został na komputerze ze zwykłym ekranem, uruchamia multime­
dia w klasycznym odtwarzaczu.
Jeszcze większy nacisk na PC Kolejną niespodzianką są dwie nowe funkcje aktywowane bez­
Kwietniowa aktualizacja Windows 8.1 to ciąg dalszy planu napraw­ pośrednio na ekranie startowym, które wcześniej dostępne były
czego Microsoftu. Koncentruje się ona na jeszcze lepszym wyko­ wyłącznie na pasku bocznym. Są to systemowa wyszukiwarka
rzystaniu myszki i klawiatury. Update można pobrać za pomocą i przycisk wyłączania komputera. Oba przyciski znajdują się tuż
usługi Windows Update, o ile nie mamy włączonych automatycz­ obok przycisku logowania użytkowników. Kolejna niespodzianka
nych aktualizacji. Aktualizacja dostępna jest zarówno dla 32-, jak czeka nas, jeżeli na tradycyjnym komputerze przesuniemy kursor
i 64-bitowej wersj i systemu i zajmuje niecałe 700 MB danych. na dół ekranu: pojawi się Pasek zadań, nawet jeśli aktualnie na mo­
W naszym przypadku instalacja okazała się praktycznie całkowicie nitorze wyświetlany jest ekran startowy lub aplikacja ze Sklepu
bezobsługowa i przebiegła bez problemów, aczkolwiek na testo­ Windows. Dzięki temu możemy w łatwy sposób za pomocą myszki
wym komputerze Surface Pro trwało to 20 minut. przełączać się pomiędzy wszystkimi programami, zarówno kla­
Pierwszą niespodzianką był j uż sam ponowny rozruch testowe­ sycznymi, jak i tymi przygotowanymi specjalnie dla systemu Win­
go desktopa. System wykrył, że nie jest zainstalowany na tablecie, dows 8. Wspomniany Pasek zadań to kolejny element, który łączy
więc od razu zaprezentował nam Pulpit, całkowicie pomijając ka­ dwa różne interfejsy systemu Microsoftu. Aplikacje ze Sklepu Win­
felkowy ekran startowy. Poprzednio opcja automatycznego wy­ dows da się również przypinać do paska, tak samo jak aplikacje kla­
świetlania Pulpitu również była dostępna, ale należało ją wybrać syczne. Domyślnie, po zainstalowaniu aktualizacji, do paska zosta­
ręcznie w menu »Właściwości« Paska zadań. Na komputerze bez nie dodany Sklep Windows, by zasygnalizować użytkownikowi no­
ekranu dotykowego nastąpiła jeszcze jedna zmiana: funkcja poka­ we możliwości zarządzania programami z owego Sklepu. Pasek za­
zywania Pulpitu zamiast ekranu startowego widocznego po zalo­ dań nie jest jednak wyświetlany cały czas na ekranie. Jeżeli nie
gowaniu lub zamknięciu wszystkich aplikacji jest domyślnie włą­ znajdujemy się aktualnie na Pulpicie, pojawia się on, tylko jeżeli
czona. Dawniej trzeba było włączyć ją ręcznie. umieścimy na dole ekranu kursor.
Menu Start w tej aktualizacji jednak nie wróciło : nadal po wci­ Drobnych zmian doczekał się też interfejs dla urządzeń dotyko­
śnięciu przycisku Start pojawia się ekran startowy z kafelkami lub wych. Menu Ustawienia Komputera potrafi teraz dokładnie rozpo­
listą wszystkich aplikacji. Ma ono wrócić w kolejnej aktualizacji sys­ znawać, ile miejsca w pamięci dyskowej zajmują poszczególne apli­
temu, która ukaże się prawdopodobnie jesienią. Na komputerze kacje i multimedia. -+

CZERW I E C 2 0 1 4 C H I P. P L 77
U otwarte a p l i kacj e poj a w i aj ą s i ę
na Pasku zad a ń . Po naj echa n i u na
i konę ku rsorem zobaczymy pod­
g l ąd a pl i ka cj i którą można rów nież
,

przy p i ąć.

H w komputerach bez ekra n u do­


tykowego warto wtączyć podg l ąd
a p l i ka cj i na Pasku zadań.

ID Można też wtączyć pokazywanie


Pu l p i tu po za m k n i ę c i u d owol nej
a p l i ka cj i .

ril W nowej wersj i przegl ąda rki I n­


ternet Explorer o pcje konfig uracyj­
ne są dostępne bezpośre d n i o z po­
z i o m u d o l nego menu .

..-:::"__
" _
.____,,. ____
--·-·---
--�

___,

..-:==.--
--=-==--
-�­
·-----

=------

Pulpitowe rozwiązania w Modern Ul dostępne za pomocą dolnego paska funkcyjnego aplikacji. Prze­
Zarówno n a ekranie startowym, j a k i w samych aplikacjach ze glądarka potrafi emulować współpracę z systemem Windows
Sklepu Windows pojawiły się rozwiązania znane z Pulpitu. Ekran Phone, dzięki czemu twórcy stron internetowych mogą testować
startowy rozpoznaje, czy aktualnie korzystamy z interfejsu doty­ w wygodny sposób swoje witryny pod kątem zgodności z mobil­
kowego czy też z myszki. Jeżeli używamy „gryzonia", od tej pory nym systemem Microsoftu. Doszedł tryb „Enterprise", który
po kliknięciu kafelka prawym przyciskiem myszy nie zobaczymy przyda się użytkownikom korporacyjnym. Da się w nim ustawić
j uż dolnego menu kontekstowego, lecz to klasyczne, znane już przeglądarkę tak, by dane witryny (na przykład te wewnątrz fir­
z Pulpitu. Pozwala ono na dokładnie to samo co „dotykowe" me­ mowego intranetu) uruchamiane były w trybie zgodności ze
nu (czyli zmianę rozmiaru kafelków, wyłączenie funkcji aktywne­ starszymi wersjami Internet Explorera. Dzięki temu komputery
go kafelka lub odinstalowanie danej aplikacji), a zarazem jest firmowe zostaną uaktualnione - do naj nowszej wersj i Windows
znacznie wygodniejsze, jeżeli korzystamy z myszki. Z kolei gdy i systemowej p rzeglądarki - a zarazem będą dalej bez problemu
klikniemy prawym przyciskiem myszki nad grupką kafelków, mo­ włączały firmowe aplikacje webowe, które nie działają prawidło­
żemy owej grupce nadać dowolną nazwę. wo w nowym Internet Explorerze. Niestety, nadal tylko jedna,
Programy ze Sklepu Windows zawierają teraz, podobnie jak domyślna przeglądarka może funkcjonować w trybie dotyko­
aplikacje klasyczne, pasek tytułowy. Jest on wyświetlany, j eżeli wym. Jeżeli ustawimy Chrome'a lub Firefoxa jako domyślną
umieścimy kursor w górnej części interfejsu aplikacji. Po prawej przeglądarkę, tryb dotykowy w I nternet Explorerze nie będzie
stronie paska znajdują się dobrze nam już znane z klasycznych już dostępny.
narzędzi przyciski do minimalizowania lub zamykania progra­ W ogólnym ujęciu kwietniowa aktualizacja Windows 8.1 zmie­
mu. Z kolei po kliknięciu w lewą część paska tytułowego pojawia nia system na lepsze. Już wcześniej był on dość wygodny, ale po
się menu ułatwiające dzielenie ekranu między aplikacjami: mo­ zainstalowaniu opisanej aktualizacji zyskujemy wiele przydat­
żemy za pomocą jednego kliknięcia myszką zdecydować, czy nych funkcji, szczególnie istotnych, jeżeli nie dysponujemy ekra­
chcemy, by otwarta aplikacja wyświetlała się tylko po jednej stro­ nem dotykowym. Wciąż jednak jest wiele do poprawy. Na szczę­
nie ekranu, zwalniając tym samym przestrzeń roboczą dla innej. ście Microsoft zapowiedział już kolejną aktualizację na jesieni.
Dotąd zamykaliśmy aplikacje ze Sklepu Windows wyłącznie po­ Umożliwi ona aplikacjom ze Sklepu Windows działanie w pulpi­
przez przeciąganie ich na dół ekranu lub za pomocą lewego paska towych oknach, a także wprowadzi zupełnie nowe Menu Start,
bocznego. które będziemy mogli wykorzystywać zamiast kafelkowego ekra­
nu startowego. Jeżeli ktoś zgadzał się z opinią Paula Thurrotta
Szl ifowanie Internet Explorera i również uważał, że Windows 8 to katastrofa, powinien zaintere­
Systemowa przeglądarka internetowa również doczekała się sować się zmianami, jakie do tego systemu wprowadził Micro­
zmian, aczkolwiek raczej kosmetycznych. Wersja dotykowa prze­ soft. Bardzo możliwe, że najnowsze usprawnienia, a także te zapo­
glądarki ma teraz bardziej widoczne menu ustawień, które jest wiedziane spowodują, że zmienicie swoją opinię. •

78 C H I P. P L CZERW I E C 2 0 1 4
W i ę ksza wyd aj n ość
z dyskam i SSD
J a k uzyskać ma ksym a l n ą wyd aj ność pracy W i nd ows? Wysta rczy z a m i e n i ć
dysk twa rdy n a SS D. Postę puj ąc według wska zówe k, popra w i my szybkość
u rucha m i a n i a a p l i kacj i i wyd łużymy życ i e noś n i ków d a nych. JAN MAL1NowsK1

J
eśli używamy dysku twardego, z którego uruchamiamy szybkość 500 MB/s. Gdy testowaliśmy ten sam dysk podłączony do
Windows, możemy zaprzestać żmudnego, cyklicznego tu­ przestarzałego gniazda SATA, szybkość odczytu spadła poniżej 250
ningu systemu operacyjnego. Oszczędzimy czas i zwiększy­ MB/s. W trakcie zapisu nasz benchmark wykazał spadek szybkości
my wydajność swojego komputera tylko poprzez instalację do 156 MB/s. Dodatkowe 15 proc. wydajności utracimy, jeśli kontro­
SSD. W przypadku, gdy inne komponenty PC są przestarzałe, należy ler SATA w BIOS-ie został źle skonfigurowany: Błędy w konfiguracji
spodziewać się, że wąskie gardło maszyny znajduje się w innym Windows sprawią, że zakup SSD nie przyniesie spodziewanej popra­
miejscu. Przykładowo, jeśli na płycie głównej jest procesor Intel wy wydajności pracy. CHIP podpowiada, jak sprawnie przejść na no­
Atom, może on wpłynąć negatywnie na szybkość SSD. śnik SSD oraz zoptymalizować parametry działania zainstalowane­
go już Windows. Jednak szybkość odczytu i zapisu danych to nie
Złącza, kable, konfiguracja wszystko. Na nic nie zda się nawet superwydajny SSD, jeśli ciągle
Ważnymi elementami, o których musimy pamiętać, są prawidłowo będziemy się obawiać, czy nośnik danych nie ulegnie uszkodzeniu.
skonfigurowany Windows oraz poprawne ustawienia w BIOS-ie. Jak To, że pamięć flash pozwala na ograniczoną liczbę zapisów, nie­
duża jest różnica w zakresie wydajności pomiędzy prawidłowo pokoi wielu użytkowników. Dzięki wskazówkom umożliwiającym
skonfigurowanym komputerem a takim, na którym popełniono optymalne ustawienie Windows będziemy chronić nasz SSD i, posił­
błędy w doborze parametrów? Ogromna. kując się szybkim dyskiem twardym, uzyskamy zbliżoną żywotność
Optymalnie skonfigurowany SSD Samsung z serii 830 osiąga nośnika jak w przypadku klasycznych dysków. Natomiast w zakresie
w naszym teście laboratoryjnym podczas odczytu i zapisu danych szybkości odczytu i zapisu SSD nie ma sobie równych. '

CZERW I E C 2 0 1 4 C H I P. P L 79
A iU\JY15A·jbN 09śc
I C
TEC H N I KA OPTVMAL Z A J 1
r·:_
r:=:==============================================�

·­ MID&ltiMl'!U.rk!. �c.....
.-COAa... Nm. ,......llCliM.tl'Hfl�fA.bS:I�

P rzes i a d ka
...... '""
„_ Al
�Siif.liYNI Gil l&T.Qlll
.,.. ...,_ '"
"' "M:'� "'
·­ I

n a 55 0
• t-1"'41� �""
„ ... Oilli5AT,,..

I n sta l a cj a W i ndows od pocz ątku - to brz m i


j a k zad a n i e d l a Syzyfa, j ed n a k u z u peł n i e n i e .„
il•łJł

peceta o noś n i k s s o j e st n i czym otworzen i e
w i e l o p asmowej a utostrady d l a d a nyc h . Read: Wrtte:
O l .O
iaSlcr · OK
t . Sprawdzamy sprzęt 03424 K - OK
298Jl9 GB

r
W przypadku nieco starszego sprzętu komputerowego wąskim gar­
dłem mogą być inne komponenty, wtedy wymiana dysku twardego Seq1 84,63 MB/s 80,21 MB/s
na SSD się nie opłaca. Zaczynamy od przeglądu sprzętu. Możemy ������- ��������- ������--!
przeprowadzić test za pomocą programu SiSoftware Sandra Lite. 0 4K 0,00 MB/s 0,00 M B/s
Większość SSD przeznaczonych do zastosowań domowych wyposa­
żono w port SATA 3- Ważne jest, żebyśmy my również mieli złącze 0,00 MB/s 0,00 M B/s
SATA 3 w komputerze. Starsze typy portów (SATA i SATA II) hamują
najnowsze SSD i mogą spowodować problemy z kompatybilnością.
Uruchamiamy SiSoftware Sandra Lite i klikamy zakładkę »Hardwa­
re«, następnie wybieramy ikonę »Mainboard«. W sekcji »Disk Con­
troller« znajdziemy w polu »Maximum SATA Mode« informację
o maksymalnej możliwej szybkości naszego kontrolera SATA. Jeśli
widnieje tam np. »G2 / SATA 300«, oznacza to, że PC nie jest przygo­
towany na nowy dysk SSD. Odpowiedni wpis powinien brzmieć »G3
I SATA 600«. Polecamy sprawdzić, jaki procesor jest zamontowany
w komputerze, wybierając ikonę »Processors« na zakładce »Har­
dware«. W polu » Cores per Processor« znajdziemy informację o licz­
bie rdzeni. Jeśli widnieją tam przynajmniej dwie jednostki, wydaj­
ność CPU nie będzie przeszkodą dla transferów danych z SSD.
--

2. Kontrola BIOS-u i fi rmware'u UEFI


W celu uzyskania optymalnej wydajności SSD musimy zadbać
o prawidłowe ustawienia portu SATA w BIOS-ie lub firmwarze UEFI.
Poprawna konfiguracja wymaga wybrania trybu AHCI. Podczas
uruchamiania komputera naciskamy klawisz (F2] lub (Delete]
i przechodzimy do ekranu konfiguracyjnego BIOS-u. W opcjach
BIOS-u wybieramy »Advanced« i sprawdzamy parametry portów
SATA. Możemy również sprawdzić konfigurację BIOS-u bez urucha­ rzonej kopii zapasowej do komputera z nowym Windows. Jeśli jed­
miania interfejsu konfiguracyjnego w trakcie startu komputera. nak koniecznie chcemy pozostać przy dotychczasowej kopii Win­
Wystarczy włączyć narzędzie AS SSD Benchmark w Windows i za je­ dows, powinniśmy posłużyć się aplikacjami wytwórców SSD. Pro­
go pomocą sprawdzić ustawienie portów SATA. Jeśli obok nazwy gramy udostępniane są za darmo, jednak zadziałają tylko wtedy,
dysku widnieje napis »storahci«, wszystko jest właściwie skonfigu­ gdy korzystamy z nośników danych odpowiednich producentów.
rowane. Wpis »intelide« wskazuje, że kontroler działa w trybie IDE. Alternatywnie możemy przeprowadzić migrację systemu operacyj­
Aby przełączyć się na tryb SATA, musimy przejść do konfiguracji nego, korzystając z narzędzi do tworzenia obrazów partycji syste­
BIOS-u i wybrać opcję »AHCI«. mowych, np. Acronis True Image.

3. Wybór Wi ndows i planowanie przesiadki 4. Aktualne sterowniki i fi rmware


Przejście na SSD stanowi dobrą okazję do przesiadki na aktualną Bezwzględnie musimy zaopatrzyć swój system operacyjny w aktu­
edycję systemu Windows. XP to nie tylko problemy z bezpieczeń­ alne sterowniki do komponentów komputera. Ważne są przede
stwem, wynikające z braku aktualizacji, ale również brak mechani­ wszystkim te odpowiadające za obsługę chipsetu, kontrolera SATA
zmów pozwalających sprawnie komunikować się z nośnikami SSD. oraz AHCI. Równie istotne jest, by - zanim zainstalujemy Windows
Przechodząc na Windows 7 lub 8/8.1, będziemy bezpieczniejsi. Te na SSD - sprawdzić czy nasz SSD jest wyposażony w aktualny firm­
systemy operacyjne podczas instalacji automatycznie rozpoznają ware. Jeśli wszystkie przygotowania zostały zakończone, urucha­
SSD podłączony do komputera i dobierają konfigurację systemu miamy instalowanie Windows. System operacyjny należy całkowi­
operacyj nego do zainstalowanego nośnika danych. Generalnie za­ cie zainstalować na SSD, włącznie z katalogiem użytkownika i pli­
chęcamy do ponownej instalacji Windows i potrzebnych aplikacji. kiem wymiany. Instalujemy potrzebne nam programy. Na końcu
Swoje osobiste dokumenty możemy skopiować z wcześniej utwo- kopiujemy na nowy nośnik osobiste pliki z backupu.

80 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu
·
­ .....
-� I ;li(„�
· �W..łi'IH! --....� .. ­

O pty m a I i z uj e m y
" ""'"'­ __, OJ
-� 11'.V.......
.......
- �(BI '\lttbio,•-wsM"·ili'
Yl'utc !l"I
"'l'.'l�

"""""""' "'
...,,,,,
s.... -01
..,,,,, ...J.t,O. 1" 1)><
"501C--•

n o ś n i k i SS D
-
-

""""
-.....

...... -­
- ,..,
....,;, �
-
·-
W i ndows u ru c h a m i a s i ę j u ż z SSD? Zad baj my """""
� -...

w i ęc o o pty m a l iz acj ę szybkośc i transfe rów


da nych i żywotn ość pam i ę ci fl a s h .

1 . Wybór ustawień SATA


Jedna z najważniejszych opcji związanych z konfiguracją systemu
operacyjnego uruchamianego z SSD znajduje w BIOS-ie lub firmwa­
rze UEFI. Możemy tam wybrać jeden trybów pracy portu SATA, do
którego został podłączony SSD. Prawidłowa opcja to »AHCI«. Jak
sprawdzić aktualną konfigurację, pokazaliśmy w punkcie 2 na po­
przedniej stronie. Jeśli parametr ten jest inny, zalecamy ostrożność.
Nie wystarczy przesunąć przełącznik na »AH CI«, ponieważ wówczas
Windows nie uruchomi się lub zobaczymy niebieski ekran. Micro­ WD3200U.KS-'75LH.O 3::10,0 GB
"-" .
WDC
soft przygotował łatkę do Visty i Windows 7, która przyda się w przy­ - ...... „__ Tlll!I.._ -...
- YJ'�!i6tll!� - -- - „... .
padku opisanych problemów. Znajdziemy ją na stronie support.mi­ - 9-liU -... .... -

"' ""'""' -
Trtłl - s.-1 ·· --- Hll �
crosoft.com/kb/922976. Manualnie naprawimy to, korzystając ,........, ...., _ --
z edytora Rejestru. Po uruchomieniu aplikacji »regedit.exe« wybie­ 45 "C � li'l� I -
� UA.l,.f_ ..-.LM. . ..... .ci.
ramy kolejno »HOTKEY_LOKAL_MACHINE\System\CurrentCon­ „ - .... - ...
„ „

"
... -
trolSet\Services\msahci«. Klikamy wpis »Start« w Rejestrze pra­ JJI Ili b -
„ • _,,

"""
wym przyciskiem myszy, wybieramy z menu kontekstowego opcję ,.. ... ,„ -
- • -
»Modyfikuj « . W pole »Dane wartości« wpisujemy »O«, klikamy u • DIMIMOHfll
• -
»OK« i zamykamy okno edytora Rejestru. Restartujemy komputer,
przechodzimy do konfiguracji BIOS-u i przestawiamy port SATA na
»AHCI« . Po tej operacji Windows odczyta domyślne sterowniki


i uruchomienie systemu z SSD powiedzie się. Posiadacze Windows
Vcvicc:/dcv/c:;m!O,O (ilt.JI Modd: WOl WU.:fł!.'QAA� l�l!JAIJ
8/8.1 muszą dokonać zmiany w innej gałęzi Rejestru. Ostatni kata­
log ma nazwę »storahci« (zamiast »msahci«). Zmieniamy wartość SMART Altrih\Jtes Da.ta, Structure revi!l:ion n:umb.er. 16
»ErrorControl« z »3« na »O«. Następnie sprawdzamy »Start«, który "" NiJmc: " hnlc:d lypc
łbtc ! 200 ! 51 � prc-hiilurc i
11.J c Norm c:d voiltuc Yłorst I hr�ho1d P..-:iwv4Jluc Upd.Jtcd

1 j i ! 200 �<l
���-��---J:��Ł-l�prC"
n�fi

!
Raw Rcad [rror- continuousł)
powinien być ustawiony na »O«. Po restarcie przestawiamy tryb ·---' --- - --- ---L-
-l --'----L--2 ---·-----1 ---

1 99
! �pin Up limc t;:iilu rc conbnuou�
SATA na »AHCI«. j old agl!
�n.-vrł IJM --���J-0 !1� rnnfonmn"J
4 .Stnt / Sto? Cou:nt i nie!ver ! gg iO � 1U9 �
� conhnuou!I:

RP.tlkK.dł'1J -1�1 lrnC11u11I


2. Aktualizacja sterowników i firmware'u cck [rTOrll.iik �nc.vci :200 !200 :I} !-O ��l con6nuausł) „

Jeśli sterowniki Microsoftu działają w trybie AHCI, osiągnęliśmy po­ Power�OnTime ! n�r ! !n j 92 io i 5&5ó & old aqE 1 continuaousJi

łowiczny sukces. Lepszą wydajność zapewnią nam skrojone na mia­


rę sterowniki producenta. Szukamy zatem aktualizacji sterowników rzystane fragmenty danych, co zmniejszy liczbę cykli zapisu. Cry­
dla chipsetu płyty głównej, przede wszystkim sterowników SSD. Do sta!Disklnfo wyświetli w sekcji »Własności«, czy TRIM jest włączony.
swoich SSD n iektórzy wytwórcy oferują narzędzia ułatwiające od­
powiednie zarządzanie parametrami ich pracy. Wykorzystując je, 4. Diagnostyka SSD ze SMART
możemy zainstalować aktualizacje firmware' u. Na koniec pozostaje kontrola stanu naszego SSD. Tak jak dyski twar­
de, również SSD dostarczają danych o swojej witalności za pośred­
3. Przegląd opcj i SSD w Windows nictwem SMART. Każdy producent SSD definiuje wartości SMART
Posiadacze Windows 7, 8 i 8.1 uzyskają prawidłowo skonfigurowany na swój sposób - narzędzia SSD dostarczane właśnie przez wytwór­
system po zainstalowaniu go na SSD. Jednak może się zdarzyć, że ców powinny być naszym podstawowym programem diagnostycz­
niektóre parametry pracy systemu nie zostaną prawidłowo określo­ nym. Dla SSD Samsunga przygotowano SSD Magician, Intel oferuje
ne. Najlepiej od razu wykonać kilka krótkich testów. Również przy SSD Toolbox, natomiast napędy OCZ sprawdzimy, uruchamiając
tym zadaniu producenci narzędzi takich jak Samsung SSD Magi­ OCZ-Toolbox. Do diagnostyki SSD możemy też wykorzystać darmo­
cian ułatwiają nam życie. W sekcji »OS Optimization« zamieszczo­ we aplikacje takie jak GsmartControl (gsmartcontrol.sourceforge.
no porady dotyczące konfiguracji usług Windows. Z reguły należy net), które odczytują wartości SMART. Po uruchomieniu aplikacji
wyłączyć Superfetch i defragmentator dysków. Opcje związane trzeba zwrócić uwagę na informacje w kolumnie »Failed«. Właśnie
z tworzeniem Indeksu wyszukiwania zależą już jedynie od naszych tam pojawiają się ostrzeżenia, jeśli wartości graniczne poszczegól­
preferencj i i mogą pozostać włączone dla SSD. Ważniejsze dla wy­ nych parametrów pracy SSD zostały p rzekroczone. Wpisy takie jak
dajności i cyklu życia SSD jest polecenie TRIM, które Windows powi­ »Raw ReadError Rate« wskazują na występujące błędy odczytu. Jeśli
nien automatycznie aktywować. Polecenie TRIM zaznacza niewyko- rośnie ich liczba, powinniśmy przesiąść się na nowy SSD. •

CZERW I E C 2 0 1 4 C H I P. P L 81
e oo g g e
T EC H N I KA ELE KT R Q NIC Z NVcSMQG b k i s. u

Czy s p rzęt
n a m szkodzi?
Fa l e rad i owe, hałas, n i e bez p i eczne
m ate r i ały - sprawdza my, j a k i e
sta n d a rd y bez p i eczeń st wa u rządzeń P R O M I E N I OWA N I E
e l e kt ro n i cz nych o bow i ązują w Po l sce. W P O M I E S Z C Z E N IACH
J E RZY GOZDEK
Tec h n ologie WLAN i Bluetooth wykorzystują podo b n e pasma częstotli­
wości, ale różnią się znacznie pod względem maksymalnej mocy na­

E
fekty długotrwałego oddziaływania fal radiowych. na ciało dajni ków. W obu przypadkach używa się m i krofal w zakresie ok.
człowieka wciąż nie zostały poznane. Co prawda, badania 2 , 4 GHz, przy czym n i ektóre sta ndardy WLAN o b sługują również
na ten temat prowadzi się na całym świecie, lecz nadal bra­ wyższe częstotliwości (patrz: tabele poniżej).
kuje kompletnych, wiarygodnych danych, które potwier­ Wartości graniczne: Dopuszczalna moc urządzeń Bluetooth zależy od
dziłyby realny stopień zagrożenia związany z „elektronicznym ich klasy. W p ra ktyce mamy d o czynienia prawie wyłączn i e z u rządze­
niami klasy 3. i 2„ jakimi są zestawy słuchawkowe czy bezprzewodo­
smogiem". Sam brak takich dowodów to wszak za mało, by uznać, we klawiatu ry. Ponadto u rządzenia klasy 1 . muszą na b i eżąco ograni­
że zagrożenie nie istnieje. Na razie wiemy jedynie, że fale o wyso­ czać moc d o poziomu n iezbędnego w d a nej chwi li. Generalnie siła
kiej częstotliwości wykorzystywane do komunikacji w sieciach promie niowania z a leży od trybu pracy urządzeń oraz ilości przesyła­
WLAN, sieciach GSM oraz przez Bluetooth są przez ludzkie ciało nych d a nych. M a ksymalna moc nadajników WLAN jest z nacznie wyż­
sza, d latego są one o bjęte dod atkowy m i ogra n icze n i a m i . Urządzenia
absorbowane i przetwarzane na ciepło. Określaniu skali tego zjawi­
wykorzystujące częstotliwości powyżej 5,25 GHz muszą dysponować
ska służy współczynnik absorpcji swoistej, w skrócie SAR, czyli fu n kcją automatycznej reg u lacji mocy - w i n nym wypadku ich moc
wskaźnik obrazujący moc promieniowania pochłanianą przez ży­ nadawania musi być z re d u kowana o polewę w stosunku d o ma ksy­
we tkanki. Obecnie maksymalna dopuszczalna wartość tego wskaź­ malnej d o pu szczalnej.
nika wynosi 0,08 W na kilogram masy ciała lub 2 W na kilogram Zagrożenia: Według o becnego sta n u wiedzy urządzenia spełniające
określonej części ciała, na przykład głowy. Z reguły dane podawane normy nie st anowią zagrożenia d la zdrowia. Wartoś c i SAR typowych
przez producentów urządzeń takich jak choćby smartfony odnoszą u rządzeń z m o d ul a rn i Bluetooth czy WLAN zawierają się w przed ziale
O, 1 -0,2 W/kg, a więc są znacznie m n iejsze od maksymalnej d o pu sz­
się do tej drugiej wartości. Aby można było porównywać wartości
czalnej wartości 2 W/kg. Współczyn n i k może być jednak znacznie
współczynnika SAR różnych urządzeń, sposób przeprowadzania wyższy, kiedy d z iałające u rządzenie znajduje się blisko ciała. Nadajni­
pomiarów został ustandaryzowany na poziomie europejskim. ki Bluetooth klasy 3. i 2. n igdy nie przekraczają wartości granicznyc h
Większym problemem od wielkości emisji fal przez urządzenia ze względu na niską moc.
bezprzewodowe jest wszechobecność takich sprzętów. Sieci kablo­ Wskazówki: U rządzenia WLAN oraz Bluetooth klasy 1 . u m ieszczajmy
we są zastępowane wygodniej szymi połączeniami z wykorzysta­ w zalecanej przez p roducenta od ległości od ludzi - niestety, nie
wszystkie firmy podają stosowne zalecenia. Ponadto warto korzystać
niem WLAN czy Bluetooth. Notebooki, tablety, radia internetowe,
z fun kcji ogra n i czających zasięg, które z m n i ejszają maksymalną moc
odtwarzacze Blu-ray, zestawy słuchawkowe czy konsole do gier nadajników. Kiedy to moż liwe, używajmy połączeń kab lowyc h zam iast
- niemal wszystkie nowoczesne gadżety komunikują się drogą ra­ bezprzewodowych i nie ustawiajmy ruterów WLAN tam, gdzie ciągle
diową. Choć wartość współczynnika SAR dla każdego z nich zawiera prz e bywają ludzie - na przykład b e zpośrednio przy stanowisku pracy.
się w granicach normy, to sumaryczna wielkość oddziaływania fal
na użytkownika może znacznie ją przekraczać. Co więcej, wiele
urządzeń dysponuje więcej niż jednym interfejsem bezprzewodo­ WLAN
wym: włączenie w smartfonie modułów Bluetooth i WLAN podno­ W zakresie częstotliwości powyżej 5 GHz rutery bez ogra n iczeń
si jego współczynnik SAR. zasięgu osiągają b a rdzo wysoką moc nadawania - d o 1 OOO mW.
W ostatnich latach obiektem kontrowersji stały się tonery do
Zakres cz stotliwości Maksymalna moc
drukarek laserowych, rzekomo negatywnie wpływające na układ
1,4 GHz (pasmo ISM) 100 mW
oddechowy człowieka. W tym przypadku również nie ma jedno­ 5, 15 do 5,35 GHz 200 mW
znacznych dowodów potwierdzających lub obalających zarzuty, 5,470 do 5,725 GHz 1000 mW
lecz badania wykazały, że drukarki laserowe podczas pracy faktycz­
nie emitują zanieczyszczenia i pył, których wdychanie może wywo­
ływać niepożądane skutki zdrowotne. Naukowcy nie ustalili jed­ BLUETOOTH
nak, czy ich źródłem rzeczywiście jest toner czy może inne elemen­ Moduły Bluetooth nadają na falach z zakresu 2,40- 2 , 48 G H z i mają
ty urządzenia. Ustawodawca na razie nie ustosunkował się do tej z n acznie niższą moc od u rządzeń WLAN.
kwestii: o ile emisja cząstek stałych przez samochody podlega ści­
Zakres czestotl i wości Maksvmalna moc
słym ograniczeniom, o tyle dla drukarek laserowych i bazujących Klasa 3 (zasięg do ok. 10 m) 1,0 mW
na tej samej technologii druku kopiarek nie określono żadnych Klasa 2 (zasięg do ok. 30 ml 2,5 mW
wartości granicznych. Klasa 1 (zasięg do ok. 100 m) lOO mW

82 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www. ebookgigs.eu

P R O M I E N I OWA N I E P R ZY U C H U

Te lefonia komórkowa o p i e ra się n a transmisji radiowej głosu i d a ­ Przepisy n i e regulują szczeg ółowo p o z i o m u hałasu na stanowisku
nyc h w paśmie wyso kich częstotliwo ś c i . J e j o d d z i aływanie n a ciało pracy przy komputerze. Wprawdzie w treści rozporządzenia w spra­
człowieka jest porównywalne z odd ziaływaniem sygnału sieci WLAN. wie bezpieczeństwa i h i g ieny pracy przy pracach związanych z nara­
Wartości graniczne: Obowiązują t e same o g ra n i czenia co w przy­ żeniem na hałas lub drgania mechaniczne podano wartości progowe
p a d ku nadajników WLAN i Bluetooth. Ozna cza to, ż e współczy n n i k natęże n i a dźwięku, jed nak mają one zastosowa nie przede wszystkim
S A R smartfonu przy u c h u nie m o ż e przekraczać wartości 2 W/kg. w zakład ach przemysłowych.

Zagrożenia: W praktyce n iemal żaden sma rtfon n i e z b liża s i ę do Wartości graniczne: Zgod n i e ze wsp omnianym rozporządzeniem przy
wartości g ra n i cznej . Przykładowo i Phone 5 osiąga wartość SAR 0,8 poziomie hałasu wyższym od 8 5 dB w czasie ośmiogo d z i n n eg o d nia
W/kg. W przypadku modeli z naj moc niejszymi nadaj n ikami, jak pracy lub gdy dochodzi d o przekroczenia szczytowego poziomu hała­
N o k i a Lumia 900, wy nosi o n a o k. 1 , 5 W/kg. N a leży m i eć na uwa dze, su ( 1 3 5 d B), p racownicy muszą być wyposażeni w środki indywidual­
ż e m o c nadawania jest związana z siłą sygnału sieci. Aby zapewnić nej o c hrony słuchu. Dla porównania: strzał z karabinu ge neruje
Łą c z n ość przy sła bym z a s i ę g u , t e lefon musi nadawać z w i ę kszą dźwięk o poziomie natężenia o koto 1 40 dB, a na ru c h liwej u licy panuje
mocą. hałas sięgaj ą cy około 80 d B.

Wskazówki: Kupujmy u rz ą d ze n ia o n i skim współczy n n i ku SAR. Zagrożenia: W wa ru nkach b i u rowych źródłem hałasu są przed e
Przykładajmy telefon d o u c h a d o p i ero w chwili nawiązania połącze­ wszystkim głośne d ru karki i ko pia rki, osiągające poziom natężenia
nia. W miarę moż liwości używajmy zestawów słu c hawkowych i n i e dźwięku do 8 0 d B (około 15 sonów).
roz mawiajmy p rzez t e lefo n w s a m o c h o d z i e (tłumienie fal przez ka­ Wskazówki: We wszystkich klasa c h d ru karek da się z na leźć modele
roserię wymaga nadawania z większą mocą). Wyłączajmy nieużywa­ e m itujące podczas p racy hałas poniżej 65 d B, ale zasa d n i czo lepiej
n e moduły Bluetooth i WLA N . ustawić u rządzenie dalej od biu rka.

P U LSUJĄCE P R O M I E N I OWA N I E S Z KO D LIWE M AT E R I AŁY

Telefony DECT należą d o najsilniejszych źródeł fal radiowych. Dzi ałają N i e m ie cc y n a u kowcy w 2008 roku u stal i li , że p racujące d ru karki
w zakresie częstotliwości 1 ,8-1 ,9 GHz, a sygnał stacji bazowej pulsuje laserowe z a n i eczyszczają powietrz e kurzem o ra z o rgan icznymi
z częstotliwością 1 OO Hz, aby umożliwić obsługę wielu słuchawek. związka m i c h e m icznymi o wysokiej, śred n iej i n i s k i ej lotności.
Wartości graniczne: Dopuszczalna moc nadawa n i a stacji bazowej wy­ Wartości graniczne: P rzep isy p rawa nie o k reślają wa rtości g ra­
nosi 2 50 mW przy zasięgu do 300 m (w terenie) lub 50 m (w pomiesz­ n ic z nych dla e m i sj i pyłów ( na no cząsteczek) w p o m i e szczeniach
czeniach). W efe kcie każda kolejna słuchawka połączona ze stacją ba­ z a m k n iętyc h .
zową oznacza zw iększe nie jej mocy o ok. 1 O mW. Zagrożenia: Wy n i ki b a d a ń wskazują, że n i e d a s i ę wykluczyć o d ­
Zagrożenia: Starsze stacje bazowe bez auto matycznej regulacji mocy działywa n i a s u b sta ncji em itowanych p rzez u rzą d z e n i a b i u rowe n a
pod czas rozmowy stale nadają z maksymalną mocą. Same słuchawki z d rowie pracown i ków. Ryzyko u z n a n o j e d n a k z a n i s kie.
osiągają wartości SAR około O, 1 W/kg i u chodzą za nieszkod liwe. N i e Wskazówki: D ru ka rki i ko p i a rki p o w i n ny z najdować się w o d po­
ma dowodów, że pu lsacja sygnału zw iększa zag rożenia d l a zd rowia. w i e d n iej o d legło ści o d m i ejsca pra cy, w re gu larn i e wietrzonyc h po­
Wskazówki : Używajmy modeli z funkcj a m i ogran iczającymi promie­ m ieszcze n i a c h. Szczególną ostrożność z a c h owaj my, wymi e n iając
n iowanie (regulacja mocy nadawania, tryb uśpienia bez sygnału ko n­ t o n er: wysy pany b a rw n i k ś c i erajmy tylko w i lgotną ści e rką, a za­
trolnego). Ustawmy stację bazową w mało u częszczanym m iejscu. b r u d z o n ą n i m s kórę myjmy z i mn ą wodą i mydłe m.

CZERW I E C 2 0 1 4 C H I P. P L 83
JEDNOZNACZNY
IDENTYF IKATOR

SERWER INTERNETOWY J ĘZYK UŻYWANY APP

Czy m ój s m a rtfo n
jest bezpieczny?
N SA szpieguj e i nte rnautów, a p py kra d n ą nasze d a ne, a hake rzy - hasła.
Słabo za bez p i eczo n e u rząd zen i a mo b i l ne zagrażaj ą prywatnośc i i narażaj ą
użytkow n i ków n a straty. J a k s i ę p rzed tym c h ro n i ć? JERzv CiozoEK

K
orzystając z desktopa czy notebooka, zwykle pamiętamy smartfony stają się znacznie łatwiejszymi celami niż urządzenia
o zainstalowaniu programu antywirusowego i ostrożnym podłączone do sieci lokalnych. Jednocześnie użytkownik smartfonu
obchodzeniu się z własnymi danymi osobowymi. Dobre często przez długi czas nie dostrzega żadnych symptomów wskazu­
nawyki często odchodzą jednak w niepamięć, gdy sięgamy jących, że z jego urządzeniem coś jest nie tak. To dodatkowa zachęta
po smartfon czy tablet. Traktujemy urządzenia mobilne niefraso­ dla hakerów, zwłaszcza że przeprowadzenie udanego ataku nie wy­
bliwie, choć przechowują one więcej informacji o nas niż jakikol­ maga szczególnych umiejętności - w Sieci nie brakuje złośliwych
wiek klasyczny komputer. appów niemalże prowadzących cyfrowego włamywacza za rękę. Za­
sadniczo każdą technikę ataku znaną ze świata komputerów można
Kradzież danych łatwiejsza niż kiedykolwiek zastosować również przeciwko urządzeniom mobilnym.
Arsenał środków służących nadużywaniu możliwości smartfonów Na kolejnych stronach przedstawiamy scenariusze najgroźniej­
jest równie zróżnicowany, jak potencjalne cele ataków. Appy mogą szych ataków i wskazujemy słabe punkty zabezpieczeń Androida,
niepostrzeżenie odczytywać dowolne dane z pamięci urządzenia iOS-u oraz Windows Phone. Wyjaśniamy też, jak wykorzystać
w celu ich sprzedaży operatorom spersonalizowanej reklamy. Wiru­ wszystkie możliwości ochrony przed hakerami, złośliwymi appami
sy potajemnie wysyłają drogie SMS-y, podnosząc rachunek za tele­ i złodziejami danych osobowych. Często wystarczy tylko zmienić
fon do niebotycznych sum, uszkadzają dane lub przekazują hake­ kilka ustawień systemu i zainstalować odpowiednie narzędzia za­
rom hasła do kont bankowych. Problem stanowią również precyzyj­ bezpieczające. Ponadto podpowiadamy, jak samodzielnie znaleźć
ne ataki na wybrane osoby: za sprawą ciągłej łączności z Internetem luki w zabezpieczeniach własnego urządzenia.

84 C H I P. P L CZERW I E C 2 0 1 4
W ęc j na:
i e www. ebookgigs.eu

racker by FollowMee

O g ra n i cza my • •
....... tt... 1 .-i: -
ia-.t ..... 11, .

'°"""

_ ,..
-„

u p ra w n 1 e n 1 a
Appy domagają się szerszych uprawnień, niż faktycznie potrzebują,
aby móc pozyskiwać informacje o użytkowniku do celów reklamo­
wych. W przypadku bezpłatnych narzędzi jest to w pewnym stop­
niu uzasadnione. Jeżeli jednak prosty app przy instalacji pyta, czy
będzie mógł korzystać z chronionej pamięci systemowej i nie tylko
odczytywać, ale również modyfikować zapisane kontakty, należy
traktować go z daleko posuniętą ostrożnością. Ceną za korzystanie
z takiego programu nie będzie tylko kilka podstawowych informa­
cji, lecz nasz kompletny profil.
Appy o tak szerokich uprawnieniach mogą wyrządzić ogromne
szkody, gdyż mają zgodę użytkownika na wprowadzanie głębokich
modyfikacji w systemie urządzenia. Jeszcze groźniejsze, ale też
znacznie rzadsze są prawdziwe wirusy, na które narażone są przede
wszystkim smartfony i tablety z Androidem. Móbile iden11�ca11on nuniber
Pl '1IJ I , p

Blokowanie appom dostępu do danych � lO fCHIU& QCI

Skoro autorzy appów sporadycznie informują o swojej polityce A.dwa�


IO
ochrony danych osobowych, tym większego znaczenia nabiera do­
stępność systemowych funkcji zabezpieczających. Twórcy Andro­ Elooi lau..cłl l)erffl kaions
""'' f' b J
ida, iOS-u i Windows Phone zmierzyli się z tą kwestią w różny spo­
sób, jednak w żadnym przypadku efekt nie jest w pełni zadowalają­ Molif1ca1ion bar Perrill ssloos
cy. W iOS-ie podczas instalacji appu nie możemy sprawdzić zakresu J pl'" r.n'łłf> I 1

wymaganych przez niego uprawnień, za to możemy później ograni­


czyć je w menu »Ustawienia I Prywatność«. Użytkownik nie ma jed­
iOS pozwala łatwo zmienić uprawnienia appów O, ale tylko w zakre­
nak pełnej swobody, gdyż Apple pozwala wyłączyć tylko niektóre
sie dozwolonym przez Apple'a. Windows Phone 8 co prawda infor­
opcje. Przykładowo nie da się zablokować appowi dostępu do Inter­ muje o uprawnieniach fJ, ale nie pozwala ich modyfikować. Użytkow­
netu, nawet jeśli mógłby bez przeszkód funkcjonować bez niego. nicy Androida mogą uniemożliwić ciekawskim appom dostęp do nie­
W Androidzie sytuacja jest nieco bardziej skomplikowana. Co których danych przy użyciu dodatkowych narzędzi, takich jak LBE
prawda, tu od razu widzimy, jakich uprawnień żąda instalowany Security Master O Ochronę przed wirusami atakującymi Androida
zapewnia na przykład app Qihoo Mobile Security fJ.
app, jednak oficjalnie - podobnie jak w Windows Phone - nie da się
ich ograniczyć. Ale i na to są różne sposoby: np. narzędzie SRT App­
Guard zmienia uprawnienia appów, modyfikując odpowiednie ko tego appu, który budzi nasze wątpliwości. Po odfiltrowaniu pa­
fragmenty ich kodu. Tak poważna ingerencja może jednak wywołać kietów przesyłanych przez app możemy sprawdzić, jakie dane tra­
błędy w działaniu appu i uniemożliwia jego aktualizowanie. fiają na jaki serwer. Wiele narzędzi poza ogólnymi informacjami
Bardziej praktyczna jest wprowadzona w Androidzie 4-3, ale o urządzeniu przesyła jednoznaczne identyfikatory (»net.hostna­
ukryta funkcja »App Ops«, którą można aktywować na przykład me«, »uid«), na podstawie których można rozpoznać konkretnego
przy pomocy appu App Ops Starter. Ponieważ według Google'a użytkownika. W ten sposób dowiemy się, j akie serwery reklamowe
funkcja ta jest przeznaczona wyłącznie do celów testowych, w An­ i inne usługi internetowe otrzymują od appu nasze dane.
droidzie 442 zaszyto ją tak głęboko w systemie, że da się korzystać
z niej wyłącznie na zrootowanych urządzeniach. Użytkownicy od­ Ochrona przed wirusami
blokowanych smartfonów i tabletów mogą jednak sięgnąć po bar­ Na razie zagrożenie ze strony wirusów dotyczy niemal wyłącznie
dziej funkcjonalne i zgodne ze wszystkimi popularnymi wersjami użytkowników Androida. Konkurencyjne systemy mobilne albo są
Androida narzędzie LBE Security Master, nie tylko zawiadujące na tyle hermetyczne, że bardzo utrudniają rozprzestrzenianie się
uprawnieniami appów, ale też wyposażone w zintegrowaną zaporę szkodników, albo ich udział w rynku jest na tyle mały, że hakerom
blokującą niechciane treści w Internecie. nie opłaca się tworzyć wyspecjalizowanych szkodników.
Aby zdecydowanie ograniczyć ryzyko zakażenia urządzenia
Nadzór nad transmisją danych z Androidem, wystarczy pamiętać o jednej prostej zasadzie: nie ko­
Niezależnie od używanego systemu mobilnego możemy dokładnie rzystajmy z niezależnych repozytoriów appów, gdyż oferowane tam
prześledzić informacje, jakie appy wysyłają w nieszyfrowanej for­ programy rzadko podlegają kontroli, więc mogą zawierać szkodliwe
mie na serwery w I nternecie. Potrzebujemy do tego jedynie kompu­ elementy. Dotyczy to zwłaszcza pirackich wersji płatnych appów,
tera i narzędzia Wireshark rejestrującego komunikację w sieci lokal­ w których łatwo da się zaszyć narzędzia szpiegujące użytkownika.
nej. Aby ograniczyć ilość informacji, która zostanie zebrana, i zwięk­ Oprócz tego w ustawieniach Androida w sekcji »Zabezpieczenia«
szyć ich czytelność, wyłączmy wszystkie pozostałe urządzenia połą­ wyłączmy opcję »Nieznane źródła«. Dodatkowo warto zainstalować
czone z siecią WLAN i przez czas testu używajmy na smartfonie tyl- jeden z bezpłatnych programów antywirusowych. -ł

CZERW I E C 2 0 1 4 C H I P. P L 85
. e oo gi g eu
TEC H N I KA U RZĄDZ ENI A M QBcil.:NE b k s. _ ---�

Uslugi systemowo

Zac i e ra m y ś l a d y Oia!JlOslyk.a i ufytii.e

iA.d opaJte na położ.

Appy do smartfonów takie jak dSploit pozwalają hakerom niepo­


strzeżenie modyfikować treść stron internetowych, odczytywać ha­
sła i przechwytywać sesje użytkownika (Session Hijacking). Niektó­ Popularne w póbliźu

re narzędzia są tak doskonale przystosowane do wykorzystywania Ruoh drogowy


określonych luk w zabezpieczeniach, że do posługiwania się nimi
nie potrzeba specjalistycznej wiedzy. Hakerzy nie są jednak jedy­ SleCil \1Vi·F1

nym źródłem zagrożenia : nieoptymalne ustawienia urządzenia po­ Szukaj sieci k.om.
wodują, że korzystając z niego, pozostawiamy wiele śladów.
Ust. S"lrely c.zasoW11j

Sprawdzanie ustawień smartfonu


Przed instalacją appów podnoszących poziom ochrony smartfonu
przyjrzyj my się jego ustawieniom. Domyślnie systemy mobilne
mogą dowiadywać się o nas więcej. niż chcielibyśmy im zdradzać.
W ustawieniach iOS-u przejdźmy do panelu »Prywatność I Usługi
lokalizacji I Usługi systemowe« aby określić, do jakich celów mogą
być wykorzystywane informacje o naszym położeniu. W menu »Pry­
N azwa
watność I Reklamy« zresetujemy identyfikator wyświetlania reklam,
umożliwiający tworzenie profilu konsumenta na podstawie sposo­
TouchVPN us
bu, w jaki korzystamy z urządzeń Apple'a. Zerknijmy również na
opcję »Popularne w pobliżu« - jeśli jest aktywna, iPhone śledzi nasze Ty p
położenie i analizuje, jakie miejsca są dla nas szczególnie ważne.
W urządzeniach z systemem Windows Phone należy przede PPTP
wszystkim wyłączyć opcję »Automatycznie łącz z hotspotami Wi-Fi
mojego operatora komórkowego« w menu »Ustawienia I System I Adres serwera
Wi-Fi I Zarządzaj «, aby uniknąć niechcianej komunikacji z ogólno­
us.touchvpn.com
dostępnymi sieciami. W menu »Ustawienia I System I Raporty« za­
blokujmy wysyłanie do Microsoftu logów naszej aktywności. I nte­
Użytkownicy iOS-u , którzy nie chcą być bombardowani spersonalizo­
resujące są również zaawansowane ustawienia Internet Explorera,
wanymi reklamami, mogą za blokować profilowanie w ustawieniach
które znajdziemy w menu »Ustawienia I Aplikacje«. Tu wyłączmy systemu O. Windows Phone automatycznie łączy się z otwartymi
przekazywanie producentowi historii przeglądania. sieciami fJ - aby podnieść poziom bezpieczeństwa, wyłączmy tę
W Androidzie przejdźmy do opcji Wi-Fi, po czym dotknijmy iko­ funkcję. Po skonfigurowaniu tunelu VPN ID możemy łączyć się z In­
nę menu i wybierzmy polecenie »Zaawansowane«. Wyłączmy funk­ ternetem, nie ujawniając prawdziwego adresu IP.

cję »Skanowanie zawsze dostępne«, gdyż w przeciwnym wypadku


nawet po rzekomym wyłączeniu modułu WLAN urządzenie będzie Jeśli nasz ruter nie umożliwia nawiązywania połączeń przez VPN,
poszukiwało dostępnych sieci bezprzewodowych. Nie zaszkodzi też możemy skorzystać z jednej z usług VPN, których działanie polega
zaj rzeć do ustawień konta Google, gdzie w sekcji »Reklama« może­ na tunelowaniu transmisji danych do i z urządzenia przez zaufany
my zresetować identyfikator wyświetlania reklam. Podobnie jak serwer w Internecie. Do tego rodzaju usług należą m.in. F-Secure
w iOS-ie, nie da się całkowicie zablokować profilowania, ale można Freedome VPN oraz Avast Secureline VPN.
wyłączyć dobieranie reklam na podstawie naszych zainteresowań.
Anonimowe surfowanie
Połączenie przez VPN Jedną z zalet wspomnianych usług jest możliwość ukrycia naszej
Technologia VPN umożliwia bezpieczne korzystanie z obcych sieci tożsamości i lokalizacji. Chcąc surfować anonimowo, możemy sko­
WLAN: urządzenie komunikuje się poprzez szyfrowane połączenie rzystać również z bezpłatnej sieci Tor. Użytkownicy iOS-u mają do
(tzw. tunel) bezpośrednio z naszym domowym ruterem szerokopa­ dyspozycji różne przeglądarki przystosowane do jej obsługi, np.
smowym, wykorzystując go jako właściwą bramę do I nternetu. Onion Browser (ok. 4 zł) czy Private Surf (ok. 4 zł). Nie są one szcze­
Dzięki temu nie ma możliwości odczytania przesyłanych danych gólnie ergonomiczne, ale spełniają swoje zadanie. W ekosystemie
przez innego użytkownika hotspota bądź jego operatora. Androida godne polecenia są zwłaszcza dwa bezpłatne narzędzia:
Aby korzystać z bezpiecznego połączenia przez VPN, musimy zoptymalizowana pod kątem bezpieczeństwa przeglądarka Orweb
dysponować odpowiednim ruterem. Niektóre modele są fabrycznie oraz towarzyszący jej klient sieci Tor Orbot. Użytkownicy zrootowa­
przystosowane do nawiązywania takich połączeń, a wiele innych nych urządzeń mogą za ich pomocą nie tylko zacierać ślady swojej
wzbogacimy o odpowiednie funkcje, instalując oprogramowanie obecności w Sieci, ale też anonimizować przesyłane dane.
DD-WRT. Po dostosowaniu ustawień rutera należy wprowadzić pa­ Wszechstron ny app do Androida WiFi Protector rozpoznaje pró­
rametry tunelu VPN do systemu smartfonu czy tabletu. W iOS-ie by ataku wymierzone w urządzenie i w razie wykrycia zagrożenia
zrobimy to, otwierając menu »Ustawienia I Ogólne I VPN«, zaś w An­ natychmiast wszczyna alarm. W podobny sposób działa app Track
droidzie odpowiednie opcje ukryto w menu »Ustawienia I Sieci Android Hacker, nadzorujący nie tylko komunikację przez WLAN,
zwykłe i bezprzewodowe I Więcej I VPN«. Z kolei Użytkownicy Win­ ale również przez Bluetooth i sieć komórkową. W ekosystemie Win­
dows Phone znajdą je w panelu »Ustawienia I System I VPN«. dows Phone wciąż brakuje tego rodzaju oprogramowania.

86 C H I P. P L CZERW I E C 2 0 1 4
W ęc j na:
i e www. ebookgigs.eu

f'PTP

Za bez p i ec z a m y Opis

ko n ta kty Serwer

Konto

Skandal z NSA w roli głównej był dla internautów jak kubeł zimnej
wody - dziś już chyba nikt nie wątpi, że wszystkie dane przesyłane
Ha.sio
przez Sieć mogą być odczytywane. Na szczęście emaile, SMS-y i roz­
mowy telefoniczne można zabezpieczyć przed szpiegami. Hasfo wspólne

szyfrowanie rozmów
Szyfrowanie treści rozmów telefonicznych nie jest łatwym zada­
niem. By móc korzystać z tej formy ochrony prywatności, użytkow­

JI
nicy iPhone'ów czy telefonów z systemem Windows Phone muszą
wydać tysiące złotych na specjalne akcesoria. Alternatywę stanowią Ustaw i e n i a Re d Phone
appy do rozmów przez Internet, np. BlackBerry Messenger, zapew­

USTAWIENIA Gl.ÓWNE
niające szyfrowanie połączenia. Ponieważ jednak w ich przypadku
kodowanie i dekodowanie danych realizuje serwer, a nie app
w smartfonie, nie są one całkowicie bezpieczne.
Użytkownicy Androida są na uprzywilejowanej pozycji - w ich Pytaj o u'lepszenie rozmowy
przypadku szyfrowanie rozmów zapewnia łatwa w obsłudze aplika­ Kiedy wykonujesz zwykłe połączenie,
cja RedPhone. Kiedy nawiązujemy połączenie, RedPhone automa­ pyta, czy zmienić na połączenie za
tycznie sprawdza, czy nasz rozmówca również korzysta z tego appu pomocą RedPhone, jeślli kontakt
i, jeśli tak, proponuje przejście na bezpieczną linię. To wygodne roz­ również korzysta z Red Ph o n e .
wiązanie zapewniające maksymalny poziom ochrony. Trzeba jed­
nak pamiętać, że rozmowy za pośrednictwem RedPhone'a są reali­ DAINE ANALITVCZNE
zowane przez Internet w technologii VoIP - chcąc bezpiecznie tele­
fonować poza zasięgiem sieci WLAN, upewnijmy się, że nasz abona­
ment obejmuje odpowiednio duży pakiet transmisji danych.
Korzystając z czytelnego menu ustawień iOS-u, łatwo skonfigu ruje­
my dostęp do Sieci przez tunel VPN ll Działający w Androidzie app
Ochrona treści SMS-ów Orbot Eł pozwala anoni mowo poruszać się w Sieci, a na zrootowa­
Równie łatwo jak rozmowy telefoniczne można w Androidzie chro­ nych urządzeniach może też anonimizować dane wysyłane przez
nić przed podsłuchami wiadomości SMS: trzeba tylko zainstalować wszystkie programy. Usługa VoI P RedPhone D autom atycznie szyfru­
bezpłatne narzędzie TextSecure i podać hasło. TextSecure zastępuje je rozmowy telefoniczne.

domyślny app do wysyłania i odbierania SMS-ów i, podobnie jak


RedPhone, opiera się na szyfrowaniu typu end-to-end, czyli bezpo­ domość dla użytkowników Windows Phone : co prawda w sklepie
średnio w programie klienckim Również w tym przypadku bez­ Windows Stare również znajdziemy kilka komunikatorów, jednak
pieczna komunikacja jest możliwa tylko z innymi użytkownikami żaden z nich nie obsługuje OTR.
tej aplikacji. O tym, że rozmowa faktycznie jest szyfrowana, świad­ Nieco trudniejsza jest konfiguracja szyfrowania emaili. Do tego
czy ikona w kształcie zamkniętej kłódki na górnym pasku pulpitu celu potrzebujemy appu obsługującego standard OpenPGP. W przy­
Androida oraz zielona kłódka w polu wprowadzania wiadomości. padku Androida będzie to narzędzie APG. Po zainstalowaniu pro­
Użytkownicy iOS-u mogą skorzystać z podobnych narzędzi, ta­ gramu utwórzmy za jego pomocą parę kluczy szyfrujących, dotyka­
kich jak iCrypter. Nie zastępują one jednak apple'owskiego appu jąc na ekranie powitalnym przycisk »Tworzenie własnego klucza «.
iMessage, przez co każda wiadomość przychodząca trafia najpierw Następnie w wyświetlonym formularzu wprowadźmy nazwę użyt­
do domyślnej skrzynki odbiorczej i trzeba ręcznie skopiować jej kownika (»Imię«), adres email oraz hasło. Na koniec przy każdym
treść do programu dekodującego. Na dłuższą metę to niewygodne. kluczu kliknijmy rozwijalną listę »Wykorzystanie« i wybierzmy
Dla tych, którzy korzystają z telefonów wyposażonych w system Mi­ opcję »Podpisz i zaszyfruj « . Po zakończeniu konfiguracji dysponuje­
crosoftu, nie ma niestety żadnych propozycji. my parą kluczy szyfrujących: prywatnym i publicznym. Klucz p u­
bliczny musimy przekazać znajomym, aby mogli odczytać nasze
Bezpieczne komunikatory i emaile wiadomości, podczas gdy klucza prywatnego nie należy nikomu
Skoro szyfrowanie SMS-ów jest tak problematyczne, może warto za­ udostępniać.
miast tego wysyłać wiadomości poprzez komunikatory? Uniwersal­ Aby wysłać zaszyfrowaną wiadomość, musimy napisać ją we
ny app ChatSecure do Androida i iOS-u szyfruje wiadomości wysy­ własnym edytorze APG i wybrać sposób szyfrowania. Dopiero póź­
łane za pośrednictwem Google Hangouts czy czatu Facebooka. Jego niej jest ona przekazywana do domyślnego klienta poczty elektro­
zaletą jest to, że nasz rozmówca nie musi korzystać z tego samego nicznej i wysyłana. Jeśli taka metoda wydaje nam się zbyt skompli­
narzędzia, lecz z dowolnego komunikatora obsługującego protokół kowana, zainstalujmy bezpłatny program pocztowy K-g Mail, który
OTR (off-the-record messaging) - może to być na przykład Pidgin do integruje się z APG. Użytkownicy i OS-u mogą szyfrować maile przy
komputerów PC. Trzeba tylko pamiętać o uprzedniej wymianie klu­ pomocy appu IPGMail (ok. 8 zł}, zaś z systemem mobilnym Micro­
czy szyfrujących bądź cyfrowych odcisków palców. Kolejna zła wia- softu współpracuje narzędzie OpenPGP for Windows Phone. -ł

CZERW I E C 2 0 1 4 C H I P. P L 87
. e oo gi gs.eu
TEC H N I KA U RZĄDZ ENI A M QBcil.:NE b k Se
�� in_
tt� s�������
g_

PubKey

C h ro n i m y s i ę Enable Ąpp PIN PrQtection

PGP in Email Body

przed złod z i ej e m Ellable Dropbox

Enable !Cloud
Kradzież bądź zgubienie smartfonu oznacza nie tylko utratę drogie­
go sprzętu - złodziej czy znalazca może odczytać z niego nasze dane IJefautl Mode
oraz prywatne pliki: zdjęcia, filmy czy dokumenty. Na szczęście
wszystkie systemy mobilne pozwalają użytkownikowi zabezpieczyć
assword Cache l1meout
się na taką ewentualność i uniemożliwić lub przynajmniej utrudnić
niepowołanym osobom korzystanie z jego urządzenia. Time �������

szyfrowanie i śledzenie
Podstawowym sposobem na zabezpieczenie urządzenia jest skonfi­
gurowanie blokady, która utrudni niepowołanym osobom dostęp
do ekranu głównego. Wszystkie trzy systemy mobilne dysponują fu� Aplii<:o<J4•G>)I P<H-ody

jednak również bardziej zaawansowanymi funkcjami zabezpiecza­ Lokaliz:acja telefonu


jącymi, o których jednak wielu użytkowników po prostu nie wie. Srodmiescie, Warsaw, Woj. Mazowieckie,
Przykładowo Apple szyfruje dane w pamięci urządzenia na wypa­ Poland
2014-04- 1 7 10:56
Wymaż
dek jego utraty. Szyfrowanie jest realizowane zarówno programo­
wo, jak i sprzętowo, przy czym w tym pierwszym przypadku hasło
jest jednocześnie kodem odblokowującym ekran.
Urządzenia Apple'a uchodzą za bardzo dobrze zabezpieczone,
ponieważ dotychczas nie jest znany sposób na odczytanie zaszyfro­
wanych danych. Jedynie w iPhonie 4 znaleziono lukę w zabezpiecze­
niach umożliwiającą obejście szyfrowania sprzętowego. Oznacza to,
że właściciel skradzionego iPhone'a nie musi szczególnie obawiać
się o swoje dane, jeśli tylko złodziej nie zna kodu odblokowującego.
Ponadto istnieje możliwość zdalnego namierzenia urządzenia i ska­
App IPGMail D do iOS-u szyfruje ema i le metodą O penPGP. W Andro­
sowania jego zawartości - odpowiednią funkcję aktywujemy w me­
idzie tajemnicę korespondencji skutecznie chroni narzędzie APG fJ.
nu »Ustawienia I iCloud I Znajdź iPhone'a«. Zdalny dostęp zapewnia które integ ruje się z innymi appami. Funkcja »Znajdź mój telefon«
strona www.icloud.com/#find. D pozwala szybko znaleźć telefon przy użyciu komputera z prze­
W Windows Phone zaimplementowano podobną, wygodną gląda rką internetową i zda lnie ska sować jego pamięć w przypadku
w obsłudze funkcję »Znajdź mój telefon«. Jest ona domyślnie włą­ kradzieży.

czona, a jej opcje znajdziemy w menu »Ustawienia I System«. Warto


zaznaczyć tu domyślnie nieaktywne pole »Zapisuj lokalizację moje­ nistratorzy urządzenia I Menedżer urządzeń Android«. Po aktywo­
go telefonu okresowo i przed wyczerpaniem się baterii«. Zasadniczo waniu Menedżera możemy zablokować telefon, skasować zawar­
Windows Phone 8 umożliwia również szyfrowanie całej zawartości tość jego pamięci albo zadzwonić na jego numer z poziomu strony
urządzenia, jednak ta funkcja jest dostępna jedynie dla klientów internetowej play.google.com. Oprócz tego zobaczymy tam mapę
biznesowych oraz użytkowników pakietu Office 365. Zabezpiecze­ z zaznaczoną lokalizacją urządzenia. Użytkownicy starszych smart­
nie danych przed kradzieżą jest szczególnie istotne dla użytkowni­ fonów, pozbawionych tej funkcji, znajdą w sklepie Play kilka alter­
ków Androida, gdyż istnieje wiele sposobów na odczytanie i skopio­ natywnych appów śledzących. W funkcję zdalnego zarządzania
wanie całej zawartości pamięci urządzenia z tym systemem. Doty­ urządzeniem są też wyposażone liczne programy antywirusowe
czy to nawet tych smartfonów i tabletów, które zostały wcześniej do Androida.
zresetowane do ustawień fabrycznych. Z tego względu warto wyko­
rzystać możliwość zaszyfrowania całego urządzenia, aktywowując Podsumowanie: Nie istnieje absolutnie niezawodne zabezpiecze­
odpowiednią opcję w menu »Ustawienia I Zabezpieczenia«. Decy­ nie, ale dzięki odpowiedniemu doborowi ustawień można niewiel­
dując się na to, trzeba jednak pamiętać, że później będzie można kim wysiłkiem wyeliminować wiele słabych punktów. iOS skutecz­
wyłączyć szyfrowanie jedynie poprzez przywrócenie urządzenia nie szyfruje dane i umożliwia odszukanie utraconego urządzenia,
do stanu fabrycznego, co spowoduje bezpowrotną utratę wszyst­ jednak jego twórcy nie zadbali dostatecznie o anonimowość użyt­
kich zapisanych w nim danych. Chcąc zabezpieczyć przed obcymi kownika. Z kolei Windows Phone jest pozbawiony licznych funkcji,
tylko wybrane pliki, możemy wykorzystać appy szyfrujące takie jak których nie da się uzupełnić, instalując odpowiednie appy - na
EDS Lite, tworzące w pamięci urządzenia kontener chroniony ha­ przykład obsługi VPN.
słem. Narzędzia takie jak App Lock pozwalają nawet uzależnić od Android budzi mieszane uczucia: system jest szczególnie nara­
podania poprawnego hasła możliwość uruchomienia niektórych żony na wirusy i ataki hakerów, a wiele ważnych opcji ukryto głębo­
programów. ko w menu lub pominięto. Z drugiej strony łatwo dostępne appy
Android też jest wyposażony w funkcję zdalnego dostępu, ale pozwalają zarządzać zabezpieczeniami i chronić anonimowość
w przypadku większości urządzeń trzeba włączyć ją ręcznie. Zosta­ użytkownika w znacznie szerszym zakresie, niż jest to możliwe w
ła ona dobrze ukryta w menu »Ustawienia I Zabezpieczenia I Adrni- konkurencyjnych systemach. •

88 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu

Kas persk y

S MA LL
O FFIC E
S CUR ITY
Chroń swoj lirmi.;.
· � �..... .
· �·'*"T"'*'I I
• CkiJ(oll> """"" �"""
• CClllCN -·�
._...... „�lllW! .
. taiwa ""UIOqa I tiry' ,

o
Q

ł>

OCH RONA S1WIATOWEJ KLASY


D LA TWOJ J F I RMY
• P ro d u k t zaprojektowany z uwzg lęd n i e n i ,e m pot rzeb ma\ych firm
• Centraln e zarządzanie ochro n ą z jed nego kom p u tera
• Oc hro na danych fi rmy i k lientów
• Bezpmecze ństwo i wydajność pracowników
• Ochron a transakcj i fi n a n s owy c 1 on�iri e
• Łatwa instalacja i
użytkowan ie
• Ochrona komputerów PC, serwerów oraz smartfon ów/tab letów z Andro idem

Pakiet obejmuje następujące fiunkcj,e: Ochro na p rzed szkodliwymi programami W5pomagana chmurą I Technologia "Bezpieczne
pieniądze" I Kontrola korzystania z internetu przez pracowników I Ochrana tabletów i smartfonów I Szyfrowanie danych I Ochrona
przed phishingiem I !=iltrowan1e spamu I Menedżer haseł I Automatyczne wykonywanie kopii zapasowych (także w chmurze) I
Zarządzanie ochroną w całej sieci firmowej

www. kaspersky.pl
Z AW ARTOŚ Ć DV D PE Ł N E W
ERSJ E .ebookgig s .eu

P rogra my
na p łyc i e DV D
w czerwcu na płyc i e C H I P-a prezentuj emy a p l i kacj e ułatw i aj ące wysyła n i e
zdj ęć pocztą e lektro n i czną, pobiera n i e muzyki z YouTu be'a , cyk l iczną z m i a nę
tła Pu l p itu W i ndows oraz b i znesowe progra my z seri i Asystent.

1 -ABC.N ET WALLPAPER ROTATION

Okładki własnych kolekcji


Pełna wersja
U l u b io n e zdjęcia i o brazy
n i e powinny wyłą c z n i e
u k rywać s i ę w fold e ra c h
roz rz u co nych p o dysku.
Warto j e wyeks ponować
np. na Pulpice kom pute­
ra . z m i e n iając co pewien
•;.,;
czas t a p etę. A p l i ka cja
ułatwi pod m i a n ę Ila .

ASHAMPOO PHOTO MAI LER

Wyślij fotki
Pełna wersja
N a rz ę d z i e , które ułatwi
tworzen ie bazy da nych
na da wców i o d b iorców
o ra z wyb i e ra n i e p l i ków
przeznac zonych do wy­
sła n i a . M ożemy z m i e n ić
roz m ia ry i j a kość p rze­
syła nyc h zdjęć.

YOUTUBE SONG DOWNLOADER ASYSTENT: AGENT UBEZPIECZEŃ 2014 BIZNES ASYSTENT: BAZA DANYCH 2014 BIZNES

Muzyka z Yo uTube'a Pomocni k agenta Własne bazy danych


Pełna wersja Pełna wersja Pełna wersj a
O bok Deezera , S potify, N a rzędzie wspoma g ają­ Ułatwi tworz e n i e baz
Last.fm i Sou n d c loud c e ag entów u bezpiecze­ d a nych i z a rządza n i e
i stniej e j eszcze j e d e n n i owych, u m ożliwi o b­ n i m i . N iezależnie o d
s e rwis z n i e p rz e b ra n y m i sługę biura a g e n cji, l ic z by wy m a g a ny c h
zasoba m i m u zyki: s prawne z a rządza n i e reko rdów prog ra m
YouTu be. A p l i ka cja fi rmy wystawianymi polisa mi s p raw d z i s i ę w dowol­
Abelssoft pozwoli c z e r­ u be z p i eczeniowymi oraz n ej f i r m i e w roli n a rzę­
p a ć z n ie g o m u zykę. z a ­ przyspieszy proces dzia d o g ro m a d z e n i a
p isaną w posta c i filmów. przetw a rz a n i a d a ny c h i n fo r m a cj i .

90 C H I P. P L CZERW I E C 2 0 1 4
W ęc j na:
i e www. ebookgigs.eu

1 . D o d aj zdj ę c i a
Maksymalnie
u p roszczony inter­
fej s apli kacji poczto­
wej ułatwia pracę
mniej zaawansowa­
nym użytkownikom
- wystarczy przecią­
gnąć zdjęcia do okna
Ashampoo Photo
Mailer, by utworzyć
album.

2 . P rz e g lą d fot og rafi i
Dodane do albumu
zdjęcia możemy
przeglądać. wybiera­
jąc i konę lu py, wy­

AS H A M P O O P H OTO
świetlaną po wska­
zaniu fotograf i i za
pomocą myszy. Na
tym etapie aplikacja

M A I L E R Fotki w ma i lach
pozwoli nam także
usunąć zdjęcia z al­
bumu.

PEŁNA WE RSJA Z a m i łowa n i e d o foto g ra f i i i w i e r na


g ru p a o d b i o rców zdj ę ć wy m a g aj ą s p rawnego
n a rz ę d z i a d o wysyła n i a p ra c w e m a i la ch .

A
shampoo Photo Mailer ułatwi tworzenie i wysyłanie cyfro­
wych albumów ze zdjęciami w postaci załączników do 3 . K o n fi g u racj a konta pocztowego
emaila. Aplikacj a oferuje skromny wybór opcji - możemy Przed wysła niem
wiadomości musimy
jedynie określić nasz adres email oraz hasło do skrzynki pocztowej.
uzupełnić informacje
Większość operacji związanych z wyborem i wysyłaniem zdjęć zo­ o naszej skrzynce
stała zautomatyzowana. Zaczynamy pracę od przeciągnięcia do pocztowej, podając

okna aplikacji fotografii, które zamierzamy wysłać. Aplikacja wyko­ jej adres, imię i na­
zwisko oraz hasło.
rzystuje nazwy plików w roli podpisów. Na tym etapie pracy może­
Pozostałe informacje
my przeglądać fotografie oraz usuwać je z albumu (ikona »Skasuj program uzupełni
zdjęcie«). W kolejnym kroku musimy skonfigurować swoje konto automatycznie.

pocztowe, podając imię, nazwisko, email oraz hasło do skrzynki


pocztowej. Aplikacja a utomatycznie wykryje konfigurację serwera
i uzupełni wymagane pola. Możemy dodać kilka kont pocztowych,
z których będziemy rozsyłać fotografie. Po wskazaniu nadawcy
przechodzimy do tworzenia wiadomości i dodawania adresatów.
Rejestracja Podczas instalacji aplikacja proponuje skopiowanie na
dysk dodatkowego programu w wersji próbnej. Wybieramy opcję
»Nie, dziękuję«. Po zainstalowaniu Ashampoo Photo Mailer 4. Wysyła n i e zdjęć
w oknie domyślnej przeglądarki zobaczymy formularz rejestracyj­ Po skomponowaniu
wiadomości aplikacja
ny. Podajemy swój email i wybieramy »Poproś o klucz do pełnej
sprawdza maksymal­
wersji«. Jeśli nie mamy konta w serwisie ashampoo.com, musimy je ny dopuszczalny roz­
utworzyć, a następnie się zalogować. Klucz rejestracyjny zostanie miar załączników dla
naszej skrzynki pocz­
wyświetlony na stronie producenta oraz wysłany na nasz adres
towej. Możemy zre­
elektroniczny. Kopiujemy klucz do Schowka, przechodzimy do dukować jakość
okna Ashampoo Photo Mailer i wklejamy kod w pole »Wpisz kod i wielkość wysyła­
rejestracyjny tutaj :«. Klikamy »Aktywuj teraz« i »Kontynuuj «. nych zdjęć za pomocą
suwaka widocznego
� Windows XP/Vista/7
w centralnej części
� wymagana rejestracja przez Internet
okna.
� ograniczenia: program działa przez 1 80 dni

CZERW I E C 2 0 1 4 C H I P. P L 91
. e oo gi gs.eu
Z AW ARTOŚ Ć DV D PE Ł N E WERSJ E b k

1 -ABC. N ET WALLPAPER ROTATI ON


Pokaż zdjęcia na Pu lpici e
PEŁNA WERSJA Ws każ zdj ę c i a , wyb i e rz o p cj e
i o g l ą d aj cod z i e n n i e o d m i e n i o n y P u l p i t Wi n d ows,
oczyw i ś c i e j eś l i tylko m a sz k i l ka wolnych c hwil. . .

W
allpaper Rotation t o proste narzędzie, które urozmaici
naszą codzienną pracę, podmieniając zdjęcia w tle Pulpi­
tu. Dodajemy pojedyncze zdjęcia lub foldery zawierające
fotografie za pomocą przycisków »Add File« i »Add Folder«. Następ­
nie definiujemy częstotliwość zmian. Możemy zmieniać tło Pulpitu
po każdym starcie Windows, co kilka dni, raz na tydzień lub określić
w sekundach, jak często będą zmieniane zdjęcia. Częstotliwość z m i a n
Niewielka aplikacja
Rejestracja W ostatnim etapie instalacji zaznaczamy pole przy
do modyfikowania tła
»Get free full version key online« i wybieramy »Finish«. W oknie Pulpitu oferuje boga­
domyślnej przeglądarki WWW podajemy imię, nazwisko i email. ty wybór opcji: może­
Klikamy »Wyślij« . Odbieramy pocztę. klikamy odsyłacz zawarty my dodać dowolne
foldery zawierające
w wiadomości od producenta Wallpaper Rotation. Ponownie
zdjęcia, zdecydować
sprawdzamy pocztę. W kolej nej wiadomości znajdziemy klucz reje­ o kolejności ich wy­
stracyjny, który kopiujemy do Schowka. Uruchamiamy aplikację. .... - świetla nia oraz pre­

Wybieramy » Register I Enter Key« . Wklejamy klucz rejestracyjny I -


cyzyjnie określić. jak
. ---... �-... . często ma się zmie­
w pole »Enter your key here :«, klikamy »OK« i jeszcze raz »OK«.
· - niać tapeta.
.,.. Windows XP/Vista/7
---
.,.. rejestracja na stronie 1 -abc.net/0043/ed/ccc_pl/m 1 . htm

YO UTU B E SO N G D OW N LOAD ER
Pobieraj i słuchaj
PEŁNA W ERSJA S p rytne n a rz ę d z i e p o zwala s i ę g n ą ć
d o n i e prze b ra n ych z a s o bów YouTu be i p o b ra ć
z s e rwisu f i lm oweg o u l u b i o n e u two ry.

Y
ouTube Song Downloader to nieoceniony pomocnik wielbi­
ciela muzyki, który najczęściej korzysta właśnie z tego naj­
większego serwisu filmowego w celu posłuchania muzyki.
Atutem YouTube Song Downloadera jest świetnie działająca wy­
szukiwarka - wystarczy wpisać nazwę utworu i wykonawcy, by od­
naleźć poszukiwane pliki. Na tym etapie program pozwoli nam
pobrać z YouTube'a kompletny teledysk lub utwór w postaci pliku Szu kaj u tworów l u b a l b u m ów
Oprócz opcji szukania
MPJ Możemy jednocześnie ściągnąć z serwisu filmowego zarówno
pojedynczych utwo­
teledysk, jak i plik muzyczny. Wybierając opcje »Ustawienia«, do­ rów po tytułach i na­
bierzemy typ plików oraz jakość kodowania utworów. Warto zwró­ zwach wykonawców
cić uwagę na opcję »Szukaj albumów«, która po wskazaniu przez możemy do odnale­
---
--·--- zienia w serwisie
nas nazwy wykonawcy i tytułu płyty odnajduje w YouTubie kom­ - „-...- -�
YouTube kompletnych
pletne płyty. Opcja pobierania plików umożliwia równoległe ścią­ albumów muzycz­
ganie dwóch filmów i konwersję wideoklipów do docelowego for­ nych wykorzystać

X
matu audio. Proces przebiega w pełni automatycznie, my możemy ..,______ _
narzędzie »Szukaj
---- ...- -
-- albumów«.
jedynie uzupełnić informacje o utworze, klikając odsyłacz »Edytuj
informacje o utworze« na zakładce »Pobierania« .
.,.. Windows XP/Vista/7

92 C H I P. P L CZERW I E C 2 0 1 4
W ęc j na:
i e www. ebookgigs.eu

ASYSTENT: BAZA DANYCH


2 0 1 4 BIZN ES
Własny ba n k da nych
PEŁNA WERSJA A p li kacj a u m oż li w i a tworz e n i e baz
d a nyc h , z a rzą d z a n i e n i m i o ra z p rzeszu kiwa n i e
d u żych z b i o rów i nf o r m a cj i .

K
ompleksowe rozwiązanie dla osób prowadzących firmy lub
zajmujących się przetwarzaniem i porządkowaniem infor­
macji. Oprogramowanie pozwoli zapisywać rekordy z wła­
snymi polami dodatkowymi. Aplikacja sprawdzi się w roli narzę­ Pomoc w bi znesie
Korzystając z aplika­
dzia do zarządzania danymi kontrahentów, dostawców i klientów.
cji, przygotujemy ba­
Rejestracja Po uruchomieniu programu przechodzimy do opcji zę danych naszych
rejestracyjnych, wybierając z menu »Pomoc« polecenie »Zareje­ kontrahentów, a wbu­
struj program«. Podajemy imię i nazwisko, nazwę firmy oraz email. dowany w aplikację
modut poczty elek­
W pole »Numer seryjny« wpisujemy kod »14-8477980-81955474-
tronicznej pozwoli
795672«, klikamy »Zarejestruj « i »OK«. Zamykamy okno aplikacji utrzymywać kontakty
i ponownie uruchamiamy program. z klientami i dostaw­

„ Windows XP/Vista/7 cami towarów.

„ wymagana rejestracja przez Internet


„ numer seryjny: 1 4-8477980-8 1 95 5474-79 5672
„ ograniczenia: program działa przez 1 rok

, ,

D E M O S C E N A P R ZYJ E M N O S C TWO R Z E N I A
Pixe n - Ce nsor D esi g n
W
zeszłym miesiącu zaprezentowaliśmy na płycie CHI P-a
demo „Wonderland XI!" grupy Censor Design. Łatwo za­
uważyć, że produkcja ta jest pełna dopracowanych, do­
skonale zrealizowanych (w ograniczonej liczbie kolorów i małej
rozdzielczości) obrazów. Wiele narzędzi umożliwiających tworzenie
grafik dostosowanych do potrzeb konkretnej platformy sprzętowej
powstaje także z myślą o PC. Pixcen, którego zamieszczamy na pły­
cie dołączonej do tego wydania CHIP-a, pozwoli tworzyć obrazy dla
t
.tt
C64 w różnych technikach i roz- -
dzielczościach. Jeśli planujemy ka- „ - ,.. - -
.
, ...
·•
rierę 8-bitowego grafika, to niezłe m
narzędzie na początek. ·• m
m

91 odcinek ilustrowanych opo­
wieści o demoscenie zamyka cykl, m
który debiutował w styczniu 2007
w.; m
m N.
roku. Po siedmiu i pół roku nasią­ •
kania demami zapraszamy po
więcej na strony: www.pouet.net,
www. csdb.dk, demozoo.org i de­

movibes.org. Plan najbliższych de­


mo parties znajduje się na stronie
www.demoparty.net.
,,
„ Info: censordesign.com/pixcen

CZERW I E C 2 0 1 4 C H I P. P L 93
Więcej na: www. ebookgigs.eu
PORA DY F R E E WAR E

Bez płatne n a r z ę d z i a
Na płycie: Dystrybucj a L i n uxa d l a początkuj ącyc h, p rogramy do t u n i n gu
W i ndows, wygodna prze g l ąda rka zdj ęć, pa ki et bezpi ecze ń stwa, odtwa rzacz
m u l t i med i a l ny, a kce l erato r gier o raz a rc h i w i ze r. JAN MAL1 NowsK1

Dobrze wyposażony Linux


143•1i11w�i go wypróbować w w i rt u a lnym środowisku, L i n u xO S są: odtwarzacz m u zyki C le mentine,
Dystrybucje L i n u xa wciąż przyciągają uwa­ korzystaj ąc n p . z Oracle Virt u a lBox, by p rze­ wyg o d ny pakiet n a rzędzi b i u rowyc h , edytor
g ę - zazwyczaj sprawdzają się w roli płyty konać się, czy nam od powiada. O p rócz wy­ grafiki G I M P i dodatkowe apli kacje, takie jak
l u b pendrive'a rat u n kowego a lbo jako śro­ dajnego syst e m u o peracyj nego ot rzym uj e­ program f i n a nsowy G n u Cash oraz profesjo­
dowisko d o pracy zapewn iające bezpieczne my również zestaw programów, które speł­ nalny edytor g rafi ki wekto rowej l n ksca pe.
i a n on i m owe s u rfowa nie. O d czasu powsta­ nią oczekiwania wymagających u żytkowni­ PORADA 1 O b razy I S O możemy wykorzystać
nia U b u nt u , L i n ux p rzestał być d o m e n ą ków. Sta ndardowym wyposażeniem PC- d o pracy w roli syst e m u uruc h a m i a nego
ko mp uterowych nerdów. Najnowsza edycja z Live-DVD o raz jako nośnik instalacyj ny,

PCLinuxOS adresowana jest zarówno do po­ służący do skopiowania L i n uxa na dysk.


czątkującyc h , jak i zaawansowanych użyt­ PORADA 2 Na stro n i e p roducenta znaj d z i emy
kowników. Początkującym PCLinuxO S za­ edycję FullM onty Deskt o p , która zaw i e ra
pewnia ko mfo rtowe wkrocze n i e w świat li­ wszyst kie dostę p n e w P C L i n uxOS g raficzne

e
nu ksowych systemów o pe racyjnych. Bazą, interfejsy u żytkownika.
na któ rej zbu dowano P C L i n uxOS, jest dys­
tryb u cja M a n d rake, powstała z myślą o po­ SYSTEM: LINUX
czątkujących użytkown i ka c h . Jeśli nie j este­ JĘZYK: ANGIELSKI
śmy prze ko n a n i d o L i n u xa , zawsze możemy I NFO: WWW.PCLINUXOS.COM

· - - - 11
·- - - l!il=- ro:i·­
· - --
"=-- l!ic:­
. ....... _ .... _
. ....„ . - ai::::. EEI =-
. ·--- ---
• -..-.i „ ___
·- ·-·--

Strażnik komputera Przeglądarka obrazów szwajcarski scyzoryk


Qihoo 360 I nternet Secu rity 4.9 HoneyView 5.03 ToolWiz Ca re 3. 1 . 0. 5300
Pakiet narzędzi ochronnyc h, który uzyskał Ładny i n t e rfejs to n i e wszystko. Do świ e t n i e Jeśli potrz e bujemy d o b rego zestawu narzę­
w teś c i e przeprowadzonym przez AV-Test zaprojektowanego o k n a a p l i kacj i d ochodzą dzi do W i n d ows, w pakiecie ToolWiz C a re
maksymalne oceny (6 na 6 p u n któw) w za­ wyg odne opcje przeglądania i kore kty zdjęć. znaj dziemy potrzebne a p l i kacje. Program
kresie skuteczności i wydajnośc i . Ponadto Progra m otwiera pliki graficzne zapisane został wyposażony w z b i ó r 1 8 różnych o p cj i
wyposażone w trzy s i ln i ki skanujące narzę­ w p o p u la rnych formatach oraz o b razy RAW. pozwalających zoptymalizować p a ra m etry
dzie pozostawia konkure n cję w tyle, jeśli Jeśli fotografie zawi e rają dane geoloka l i za ­ pracy Wi ndows, sprawd z i ć dyski pod kątem
chodzi o stosunek ceny do jakośc i. Prod u kt cyjne, a p l i kacja wyświetli na m a pa c h wystę powania błędów oraz zdefragm ento­
udost ę p n i a ny jest za d a rmo. Google' a m i ejsce wyko nania zdj ęc i a . wać Rejestr.
PORADA N a stro n i e 3 6 0safe.com wytwórca PORADA H o neyView u mo ż liwia wyświetla n i e PORADA Po wyb ra n i u przez nas opcji »Za­
aplikacj i oferuje również i nne pakiety bez­ o b razów zapisanyc h w formatach C B Z mraż a n i e czasu« W i nd ows zost a n i e prze­
pieczeństwa - d la u żytkowni ków smartfo­ i CB R. a więc sprawd zi się pod czas przeglą­ tworzony w wirtualne środowisko, a z m ia ny

e e e
nów z Androidem i iOS-em. d a n i a cyfrowych komi ksów. w syst e m i e nie będą zap isywane.

SYSTEM: WINDOWS XP/VISTA/7/B SYSTEM: WINDOWS XP/VISTA/7/B SYSTEM: WINDOWS XPNISTA/7/B


JĘZYK: ANGIELSKI JĘZYK: POLSKI JĘZYK: POLSKI
INFO: 360SAFE.COM INFO: WWW.BANDISOFT.COM I NFO: WWW.TOOLWIZ.COM

NA DVD Op isywane narzędz i a znajdzi esz. w p i s uj ąc ko d : F R E EWA R E l u b G RY, by wyświ etl i ć kata l o g z gra m i .

94 C H I P. P L CZERW I E C 2 0 1 4
Więcej n a : www. ebookgigs.eu

N aj n owsze
a ktu a l i zacj e
VSCD Free Video Editor 2. 1 . 5
R o z b u d o w a ny edytor f i l m ów, u mo ż liwiają­
cy n ie li n iowy montaż materi ałów, d oc zekał
się d ro b nyc h p o p rawek zwiększających
wyd aj n ość przetwarzania f i l m ów.
··- ·"""'*'·'
INFO: WWW.VIDEOSOFTDEV.COM

Superarchiwizer Kata log fi lmów TeamViewer 9. 0


W a kt u a l nej wersji n a rzędzie do kom u n i ka ­
PeaZip 5.2 . 1 EMDB - E ric's Movie Database 2 .03 cj i i z d a l n e g o serwisowa n i a syste mów ope­
P l i k i 7Z, I S O , a rchiwa RAR, TAR i UPX n i e Masz pokaźną kolekcję fi lmów w domu? racyj nych i a p li kacj i zyskało nowe e le m e n ­
stanowią d la Pea Z i p wyzwa n i a . N iewielka Notowa n i e pożyczonych tyt u łów na kartkach ty. Możemy t e ra z utwo rzyć k i lka połączeń
a p l i kacja radzi sobie z rozpa kowywa n i e m albo w ko m puterowym Notat n i k u n i e spraw­ j ed n ocześnie i u p o rząd kować j e n a za kład­
plików zapisanych w ponad 1 50 różnych dza się - sko rzystaj z EMDB w celu skatalo­ kach. Po p rawiono równ i e ż o pcje t ra nsferu
formatach. Arc h i wizer posłuży rów nież do gowania kolekcji oraz precyzyj nego z b i e ra­ p l i ków p o m i ęd zy ko m p ut e ra m i.
pakowania p li ków i szyfrowa nia i c h algo ryt­ n ia i nformacj i o tym, kto, ki edy wypożyczył INFO: TEAMVIEWER.COM
mem AES. i d laczego jeszcze nie o d d a ł two i c h fi l m ów.

PORADA Program podczas i nstalacj i proponu­ Aplikacja pobiera dane o skatalogowanych Labography 6.20
je pobranie i skopiowa n i e na dysk d o d atko­ filmach z I M DB. N a rzęd z i a d o p rzetwarza n i a o b ra z u , pro­
wych wersji t r i a l Tu neUp. Radzi my w t ra kc i e PORADA Bazę d anych możemy z a p i sać w po­ g ra m d o rysowa nia i świetne o pcj e u m o ż l i ­
instalowania Pea Z i p z rezygnować z prób­ sta c i p liku TXT lub CSV. Program pozwala wiaj ące p u b li kowa n i e prac - wszystko to

e e
nych we rsji i n nyc h narzę d z i . też wyg enerować ko m p let n ą stronę WWW. m i eści s i ę w jed nej a p l i kacj i. W akt u a lnej
wersji po praw i o n o m . i n . opcje związane
SYSTEM: WINDOWS XPIVISTA/718 SYSTEM: WINDOWS XPIVISTA/718 z pracą na wa rst wach oraz z o ptymali zowa­
JĘZYK: POLSKI JĘZYK: P O LSKI n o d z i a ła n ie fi ltrów.
INFO: WWW.PEAZIP.COM INFO: WWW.EM DB.TK INFO: AXPHA.COM

--- - - o
.._,___ o

--

Wykl ucz szpiegów PC akcelerator Błyskotliwy odtwarzacz


Spybot - Search & Dest roy 2. 2 Razer Ga me Booster 4. 1 LillIBW
Zgodnie z nazwą Spybot został stworzony Wymagające m ocy obliczeniowej a p likacje M p layer d e b i utował na ekra nach ko m p ute­
do o c h ro ny p rzed spyware' em i us uwania i g ry b a rdzo często stają s i ę test e m d la na­ rów z Li nuxem. Rozwijając się, odtwarzacz
o p ro g ram owa n i a szpiegowskiego. Po zain­ szego komp utera . N a rzędzie Razera u m oż l i ­ m u lt imedia lny t rafił na P u l p i ty Windows.
sta lowa n i u n a rzędzia p ow i n n iśmy n aj p i e rw wi wydobycie z e sprzętu zapasów m o cy n i e­ W o becnej edycji n a rzędzie (uruc h a m i a ne
pobrać a kt u a l i zację syg nat u r groźnych apli­ zbędnej, by ci eszyć się płynną rozgrywką w Wierszu polecenia) sprawdzi s i ę w roli pro­
kacj i , a nastę p n i e p rzyst ą p i ć d o skanowania Lub swobo d nie pracować. G a m e Booster na gramu d o wyświetlania f i lm ów z napisami -
pli ków zapisanyc h na naszych dyskach. czas gry wyłącza n i e potrze b n e procesy. m usimy jedynie zadbać o dodanie pliku wy­
PORADA Wyb i e rając o pcję »Zaawansowany Aplikacja wymaga utworzenia konta w ser­ konywa lnego, np. do menu kontekstowego.
tryb użytkownika«, zobaczymy d o d atkowe wisie i nternetowym p ro d u centa. PORADA M p layer doczekał się dodatkowych
opcje S pybota, wśród których są m . i n. ska­ PORADA Użytkownicy Wi ndows XP na stronie i nterfejsów M P U I i S M P Layer, które pozwala­
ner rootkitów oraz n a rzędzia do modyfiko­ WWW wytwórcy znajdą edycję progra m u ją zarządzać odtwarzaniem za pom ocą my­

e e e
wa n i a skrótów w Autostarcie. przeznaczoną d o i c h systemu o peracyj n ego. szy (do myślnie używamy klawiatury).

SYSTEM: WINDOWS XPIVISTA/718 SYSTEM: WI NDOWS VISTA/718 SYSTEM: WINDOWS XPIV ISTA/718
JĘZYK: POLSKI JĘZYK: ANGIELSKI JĘZYK: ANG IELSKI
INFO: WWW.SPYBOT.COM INFO: WWW.RAZERZONE.COMIGAMEBO OSTER INFO: MPLAYER.HU

CZERW I E C 2 0 1 4 C H I P. P L 95
Więcej na: www. ebookgigs.eu
PORA DY F R E E WAR E

--------

- -·--
·--... ..,.__ --- --- .„
---
--&
-
--
---
„......„

--
„�
I

Notatki w chmurze Procesy do kontrol i Malowanie i korygowanie


Microsoft OneNote 2 0 1 3 1 5.0 System Explore r 4.7.0 FireALpaca 1 .0.47
N a pisz, dodaj o brazki i odsyłacze, z a p isz Rozbu d owane narzęd z i e u m ożliwiające Bardzo prosty w obsłu d ze , wygodny edytor
i ud ostępnij ko legom o raz rod z i n i e : swoje nadzo rowanie procesów zacho dzących g rafiki rastrowej , który m ożemy wyko rzy­
p rzemyśle n i a , notat ki, zdjęcia, Listy z a ku pów w W i n dows. Aplikacja pozwala prześledzić stać zarówno do tworze nia obrazów od pod­
bądź pomysły. Od n ie d awna a p likacj a do­ zależności p o m iędzy u ru c h o m i o nym i pro­ staw, jak i p rzetwa rza nia istniejących g rafik
stę pna jest za d a r m o . OneNote to nie tyl ko g ra m a m i o raz s p rawd z i ć , które z narzędzi Lu b zdjęć. FireALpaca oferuje opcj e pracy na
nowoczesny cyfrowy notatn ik, to także na­ oceniane są jako bezpiec z n e. wa rstwac h , wyg odny przyborn i k z n a rzę­
rzęd z i e przydatne podczas planowania prac PORADA Po z a i nstalowa n i u Syste m Explore ra dziam i (wzorowany na Adobe Photosh o p i e ) ,
i sporządzania konspektów materi ałów albo możemy przeprowad z i ć test procesów za­ a t a kże d u ży wybór zdef i n iowanych pędzli.
zbierania notate k potrzebnych w tra kc i e chodzących w syste m i e, wyb ierając opcję PORADA E l e m e nty int erfejsu edytora swo bod­
p rac n a d powieśc ią. »Start Secu rity Check«. Aplikacja p o rów nuj e n i e przestawiamy, p rzyt rzymując i przecią­
PORADA Program wymaga założe nia Win­ o d nalezione elementy z bazą d a nych gając belki z nazwa m i o kien oraz krawędzie

e e e
d ows Live I D w serwisie M i c rosoft u . u m ieszczoną w S ieci . pasków n a rzędziowych.

SYSTEM: WIN 7/8/PHONE, ANDROID, IOS, MACOS X SYSTEM: WINDOWS XP/VISTA/7/8 SYSTEM: WI NDOWS XP/VISTA/7/8
JĘZYK: POLSKI JĘZYK: POLSKI JĘZYK: ANGIELSKI
INFO: WWW.ON ENOTE.COM INFO: SYSTEMEXPLORER.NET INFO: FIREALPACA .COM/EN

__„ _ _1111_

==-�..:.=:=-
:.�

Och rona połączeń Spec od Windows Wzory i wykresy


Spotflux 2 . 1 O System Mechanic 1 2 Free GeoGebra 4. 4
N i ew i e lka a p l i kacja, która zadba o naszą Ś wietny z b i ó r narzędzi przez naczonych d o N a rzędzie do tworz e n i a wykresów fu nkcji
prywat ność, szyf rując połączenia z serwe­ t u n i ng u o pcji Windows oraz p o praw i a n i a na ekra nie kom p utera. Zam iast m ęczyć s i ę
ra m i WWW nawi ązywa ne przez przeglądar­ wyd aj ności zaśm ieconego systemu o p e ra­ z Linijką i cyrklem oraz papierem w kratkę,
kę i nte rnetową. N a rzędzie utrud n i również cyjnego. Apli kacja została wyposażona sięgnijmy po GeoGebrę, która z a m i e n i ekran
śledzenie poczynań użytkownika p rzez ser­ w m e nedżer Autostart u , wygodne o pcje wy­ naszego ko mp utera w m atematyczny stół
wisy wyśw iet lające ko ntekstowe rekla my. szukuj ą ce potencjalne przyczyny spowo lnio­ kreślarski. Istn i eje moż liwość kreślenia za­
Program ma b a rdzo małe wy m a g a n i a - n i e nej pracy Wind ows. rów no wykresów f u n kcj i , jak i p u nktów na
dostrzeżemy spadku wydaj ności podczas PORADA Zakładka »Automated tasks« pozwa­ bazie d a nych arkusza kalku lacyj nego.
pracy i s u rfowa n i a . la n a optyma lizacj ę u r u c h a m i a n i a ko m p ute­ PORADA Gotowe wykresy znajdz iemy w ser­
PORADA Aplikacja wymaga rejestracji i zało­ ra, połącze n i a z Internetem o raz ro b i e n i e w i s i e GeoGebraTu be - m o żemy je p o b rać
żenia n i eodpłatnego konta w serwisie pro­ syst em atycznych porząd ków w Wi ndows bezpośre d n i o z okna a p l i kacj i , wybierając

e e e
d u centa S p otflux. i bac ku pów Rejestru Windows. opcję » P l i k I Otwór z GeoGe b raTu be„.«.

SYSTEM: WI NDOWS XP/VISTA/7/B SYSTEM: WINDOWS XP/VISTA/7 SYSTEM: WIND OWS XP/VISTA/7/8
JĘZYK: ANGIELSKI JĘZYK: ANGIELSKI JĘZYK: POLSKI
INFO: WWW.SPOTFLUX.COM INFO: WWW.IOLO.COM I NFO: WWW.GEOGEBRA. ORG

96 C H I P. P L CZERW I E C 2 0 1 4
Więcej n a : www. ebookgigs.eu

Test spostrzegawczości Kawa z croissantem Agrobiznes


Public Enem ies - Bonnie & Clyde Jo's Dream O rg a n ie Caffee You d a Farmer
P isarka Ja nette od najd uje w wynajętym po­ Parze nie kawy i serwowa n i e ro g a l i ków zde­ Eko n o m i cz ny sym u lator gospodarstwa rol­
koju notat n i k , którego autorstwo nie pozo­ nerwowanym oczekiwa n i e m kli entom być nego. Podczas zabawy odpowiadamy za
stawia wątpliwości : B o n n i e . Jednak zapiski może n i e jest wymarzonym sposo b e m na przygotowa n i e płodów rolnych, ich o pako­
są zaszyfrowa n e - trzeba od naleźć do nich życ ie, j e d n a k w formie gry - d aje s p o ro sa­ wa n i e i d ostarczenie d o o d b i o rców. Czas
klucz. Jest 1 93 3 rok. Podążając ś la d a m i tysfa kcj i , gdy m us i my sprostać w i e lu zada­ płynie n i e u b ła g a n i e , a kont ra he n c i nie są
B o n n i e i Clyde'a, rozwi ązujemy zagadki lo­ niom jednocześn ie, pełniąc rolę wirtu a l nego zbyt c i e rp l i w i . Idealna rozrywka g raczy po­
giczne i p rzesz u kujemy pom ieszcz e n i a . kelnera, s p rzątaczki i menedżera lokalu. sia dających u m i ejętność planowa n i a z a d a ń .
PORADA M i n i g ry log iczne u możliwiają uzu peł­ PORADA Bawi my s i ę w zarządzanie res t a u ra­ PORADA Dyn a m iczny f a r m e r spraw i , ż e oko­
nienie zapasu podpowiedzi, których liczba cją w dwóch t rybach: »Relaxed«, pozbawio­ liczne sklepy rozkw itną, co d o p rowadzi d o
jest wyświetlana w lewym do lnym ro g u nym l i m itów czasowych, oraz »Ti med«, w i ę kszego sto pnia skomp likowania roz­
ekranu. I kona symbolizująca l u pę pozwala w którym zamówienia m u s i m y zrealizować g rywk i : wzrośn i e liczba za mówień o raz licz­

e e e
powiększyć przeszukiwany obszar. d o końca d n i a p racy. ba hodowanych zwierząt i zbóż.

SYSTEM: WINDOWS XPIVISTA/7 SYSTEM: W I N DOWS XPIVISTA/7 SYSTEM: WINDOWS XPIVI STA/7
JĘZYK: AN GI ELSKI JĘZYK: AN GIELSKI JĘZYK: ANGIELS KI
INFO: GAMETOP.COM INFO: GAMETOP.COM INFO: GAM ETOP.COM

Dawno, dawno temu Zbuduj Titanica Uwięziony, zarażony


r·i1lifl:tfil Monument Builders Titanic mD
Ksi ęż n a A n n a b e l , uwięziona przez kapłana Zbu duj ko palnię, zatru d n ij ro b ot n i ków, p o ­ M i n iatu rowa g ra strategi czno-fa bularna,
Amertheka w pała c u , m a p rzed sobą prosty staw rusztowania: za n i m T i t a n i c wyruszy rozg rywana w syst e m i e t u rowy m . M u s i my
wybór: zost a n i e żoną ka pia na, czyniąc go w swoją p i e rwszą i ostat n i ą pod ró ż , m oże­ wydostać się z liczących 20 p i ęter podziemi.
tym samym fara o ne m , lub u c i eknie z n i ewo­ my przyczynić s i ę d o jego powst a n i a , b u d u ­ w których zostaliśmy uwięzieni i otruci.
li i poślu b i swoj ego u kochanego. Świat o po­ j ą c o d podstaw jedną z n aj w i ę kszych pływa­ St rzykawki zaw i e rające a ntyto ksyny pozwa­
wieści przywodzi na myśl k u lt u rę starożyt­ jących konstru kcj i . G ra pozwoli sprawdzić lają nam przetrwać ki lka kolejnych ruc hów.
nego Egiptu. Podczas zabawy rozwiązujemy nasze u m i ejętności w zarząd z a n i u tra ns­ N asza d roga do wyjśc ia usiana jest zastępa­
zagadki i szukamy p rzedm iotów. portem i p rod u kcją n i ezbędnych skła d n i ków. mi przeciwni ków, beczka m i z s u bstancj a m i
PORADA Kliknięcie ikony znaku zapytan i a , wi­ PORADA Po prawnie f u n kcj o n ująca i nfrastruk­ toksycznymi i p ułapkami.
docznej w lewym gó rnym rog u , pozwoli t u ra m i asteczka wymaga wyb udowania nie­ PORADA Pola oznaczone z na ki e m zapytania
nam uzyskać podpowiedź w syt u acj i , gdy zbędnych bu dyn ków i d róg Łączących n p . ko­ zawierają losowo g e nerowane bonusy lub

e e e
n i e wie my, co zrobić. palnie z zakłada m i . zagroże nia.

SYSTEM: WINDOWS XPIVISTA/7 SYSTEM: WI NDOWS XPIVISTA/7 SYSTEM: WINDOWS XPIV ISTA/7
JĘZYK: ANGIELSKI JĘZYK: ANGIELSKI JĘZYK: ANG IELSKI
INFO: GAMETOP.COM INFO: GAMETOP.COM INFO: 7 D R L . O R GIAUTHOR/DAANVANYPEREN

CZERW I E C 2 0 1 4 C H I P. P L 97
Ł Ai ę cej na: www.ebookgigs.eu
P O RA DY BEZPI ECZNE HAS

Szt u cz ki
z p e n d r i ve ' e m
Gdy h a ke rzy wyruszaj ą n a łowy, n asze log i ny i hasła przestaj ą być
bez p i eczne. Wa rto sko rzystać z pomocy sejfu na hasła. JAN MAL1 NowsK1

W
minionych latach wiele dużych firm, takich jak Sony czeństwo przechowywanych w zaszyfrowanym banku fraz. Konie
czy Adobe, padło ofiarą hakerów, którzy przy okazji trojańskie, które kradną hasła, nic nie wyszpiegują. Możemy tworzyć
skradli miliony haseł. Listy haseł opublikowane w Sie­ skomplikowane frazy i używać dla każdego z serwisów innych haseł.
ci są dowodem na to, że użytkownicy serwisów inter­
netowych nie przywiązują zbyt dużej wagi do bezpieczeństwa, t. Tworzymy sejf na hasła
uznając, iż hasła takie jak „123456" lub jedno słowo stanowiące klucz Podłączamy do komputera pendrive, na którym zamierzamy zało­
do kilku serwisów to wystarczające zabezpieczenie. Taka nonszalan­ żyć sejf z hasłami. Pobieramy ze strony www.keepas.info archiwum
cja ułatwia ataki hakerom. Tylko jak spamiętać wiele złożonych ha­ zawierające mobilną wersję aplikacji »KeePass- 2.25.zip« i rozpako­
seł? Prostym rozwiązaniem jest przyklejenie karteczki z hasłem pod wujemy je na pendrivie, do wybranego folderu (np. „KeePass"). Uru­
klawiaturą, skąd żaden haker jej nie skradnie. Za to stale trzeba bę­ chamiamy plik »KeePass.exe«. W oknie widocznym na ekranie wy­
dzie uważać na osoby kręcące się w pobliżu naszego komputera. bieramy opcję »Enable (recommended) «. Następnie wskazujemy
Niewiele jednak pomoże kartka przyczepiona do naszego stanowi­ »View I Change Language... « i klikamy »Get more languages ... « . Po­
ska pracy; jeśli zechcemy zalogować się na innym komputerze. bieramy polski plik językowy; klikając »Polish I 2.25+«. Rozpakowuje­
Narzędzie KeePass rozwiąże ten dylemat. Potrzebujemy jeszcze my plik ZIP na pendrivie do folderu „KeePass". W oknie aplikacji kli­
pendrive'a, na którym jest przynajmniej 10 MB wolnego miejsca, by kamy »Close« i wybieramy »View I Change Language ... «, zaznacza­
zainstalować mobilną wersję aplikacji. Bez zapamiętywania hasła my »Polish« i ponownie uruchamiamy KeePass, klikając »Tak«.
jednak się nie obędzie - KeePass przechowuje dane logowania do na­
szych usług internetowych w zaszyfrowanej bazie danych, chronio­ 2. Określamy główne hasło
nej za pomocą pojedynczego, głównego hasła. Nasz pendrive musi Wybieramy »Plik I Nowy« i wskazujemy folder »KeePass« na pendri­
być podłączony do komputera, na wypadek gdy jakiś serwis zażąda vie, jako miejsce zapisu bazy danych zawierającej hasła. W następ­
wpisania hasła. Tę niedogodność rekompensuje wygoda i bezpie- nym oknie wprowadzamy w polu »Hasło główne« nasze podstawo-

98 C H I P PL CZERW I EC 2 0 1 4
Więcej na: www.ebookgigs.eu
---
1 119"'1
-
""'" -- „ � � ... -·- ••-... 1• �n..- - • --. ;i • ·- 1-:- __ ,..Iii!'
Wlyc:z. I
f='
_ _ _ ....,.... :J.ilA.u.. - - � 19i1CW;lll- "*'----IL, ... al +
1.I ""'"5
=-:.-.-.._-
......._ p "'- · · i., ·1 io .:� akur l !Jurl7
,.. a... .-.�� ltł łdl.!l!Ju\•ttr• " 'ł4� Ktj.r.-1.tl�d

i&f.· -- .„ - - �-··--

- --
- -

=-
... .....
: ii ­ TwNoop..,,.
=- Eńilil!o KHr...10 � �- '*'l; lbio T-ol?>N'iń,
·· ­
+--
· ·-

Najlepsze rozszerzen ia do KeePass


a�·. Stwór:z 2b1orc:zv kltJCZ !]l ówny .
Nasz sejf z hasłami możemy wyposażyć w dodatkowe funkcje, np.
� :"" •;,:-a ri11„N�• Hi• •1'lb9!
-- - ------- - ------- --
tl>Wl �ll:o;; �.�-.W.Jo ..,..,...._ Nr�
opcje backupu lub synchronizację bazy danych ze smartfonem.
�" ""' � "'tdt "° '""°"'"���-. .......,_ ..,,,...,.,. N
Nazwa Opis
*l_bodl!,,.._ do_..,.,_ .... _ lolr/il "' *-
' .... _ DataBaseBackup Tworzy bezpieczną kopię bazy danych, która przyda się
ml;'oł-� � �
w przypadku, gdy zgubimy pendrive lub zostan ie skradziony.
Twof i s h C i ph e r Umożliwia wykorzystanie a l gorytmu Twofish do szyfrowania
bazy danych. Może spowolnić pracę KeePass.
KeeAgent Blokuje próby podstuchiwan1a haset, przekazując dane logo­
wania za pośrednictwem zaszyfrowanego poł ącz en ia SSH.

Key Xchanger Zapisuje główne hasto na telefonie komórkowym. później po­


p rzez Bluetooth m o żemy otworzyć nasz sejf na komputerze.
� -. .... �Y>--.�--i-.
...,.... .., _..__ "_„....., _...., "1.ol KeeForm Otwiera u l u b ione strony WWW i auto m atycznie wpisuje in­
] _ ilr)lllR_ O'Ji[_ W_ri formacje w pola formularza .
r„.-- ...,..
.. � ..,_......,_ .,._ _ r. -...

we hasło, które będzie zabezpieczało bazę danych. Będziemy musie­


li wpisać je podczas każdego uruchomienia KeePass. Proponujemy
użyć frazy złożonej z przynajmniej 15 liter - łatwo zapamiętać np.
początkowe l itery słów i przedzielić je znakami interpunkcyjnymi.
Wpisujemy ponownie hasło i zatwierdzamy je, klikając »OK«.

3. Aktywujemy bezpieczny pul pit


Aby konie trojańskie nie mogły rozszyfrować hasła KeePass, posłu­
llo!o.j dil•· � - b!oh...--u."""'1<- � żymy się w Windows kontem użytkownika Bezpieczny pulpit.
"""' - -.. ...... � „.... ...... W KeePass wybieramy »Narzędzia I Opcje I Bezpieczeństwo«, zazna­
8olo"1 ..... -.. .... ....... „ ....... .......
Zimo'lj -po � WM - -.W -OitoO<q czamy pole »Wpisz klucz główny na bezpiecznym pulpicie«.
- - - - ot>"'"�"

4. Uzupełniamy bank haseł


Coiol - - - -

Nasza baza danych jest podzielona na kategorie takie jak „System


Windows" i „Internet". Przed utworzeniem wpisu wybieramy jeden
z elementów i klikamy ikonę symbolizującą klucz na pasku ikon
KeePass. Wpisujemy nazwę serwisu, dane logowania do usługi oraz
adres URL. Ponieważ nie musimy zapamiętywać hasła, możemy
utworzyć nowe, silne hasło, które wygeneruje dla nas opcja »Gene­
ruj hasło I Uruchom generator haseł ... «.

s. Automatyczne wprowadzanie haseł


Jeśli chcemy zalogować się do serwisu za pomocą KeePass, klikamy
prawym przyciskiem myszy nazwę serwisu w bazie danych aplikacji
i wybieramy opcję »Wykonaj Auto-Type«. Narzędzie skopiuje dane
logowania do okna otwartej strony WWW. Musimy dopilnować, by
�·· E� �d Nlqd!j• Pomoc adres URL w bazie danych zgadzał się z adresem strony logowania.
(d � ·
\ii:> Now.re:... &. Rozbudowa sejfu z hasłami
o�
S.,..- w.od..... """"'' "'""" � Jeśli chcemy rozbudować funkcjonalność KeePass, wybieramy »Na­
Si«O
l�J Kl'.llę
, �.....
A'
rzędzia I Wtyczki I Pobierz więcej wtyczek. .. «. Na stronie producenta
„.... U�
;..,-1 0.0..-.. �oruoli.-rwo C.11-Y
znajdziemy listę wtyczek wraz z informacjami o aktualizacjach
l)OlHj ..... Ct11'1
i wersjach. Nasze rekomendacje umieściliśmy w tabeli w górnej czę­
MWWww.ń PfiL - ści strony. Pobieramy archiwum ZIP, klikając nazwę wtyczki, i rozpa­
llvpll:uj .,.,
Dol
kowujemy ją do folderu „KeePass" na pendrivie. Ponownie urucha­
IJ<uft wpO.
Ył)bt>li'l.ł•ply miamy KeePass i przechodzimy do sekcji »Narzędzia I Wtyczki«. •
.Wuę:� Qlt •A

CZERW I EC 2014 C H I P. PL 99
Vi ę iNTERN°EfOW
N
PORA DY WYCE A WIT RV N EJ

D
M oj a w i t ry n a
-

_J c
J a k sprawd z i ć, i le może być wa rta kon kretna w itryna i nternetowa? Jaki m i
na rzęd z i a m i dysponuj e i nternauta, a jaki m i właśc i c i e l serw i su? D o czego służą
a n a l i zatory l i n ków? czym j est S EO i d laczego jest tak wa żny? Postaramy się
odpow i edz i eć n i e tyl ko na te pyta n i a. JAKus KORN

C
o i rusz słyszymy o fortunach zgromadzonych przez ludzi, ści witryny, a więc także i o jej wartości decyduje to, na ile łatwo pu­
którzy zaczynali od tego samego: mieli pomysł na zaistnie­ blikowane w konkretnym miejscu treści można znaleźć, posługując
nie w Sieci i założyli stronę. Tematyka strony nie ma w tej się wyszukiwarką internetową. Przy czym niemal za synonim ter­
chwili żadnego znaczenia, może to być cokolwiek. Skupimy minu „wyszukiwarka internetowa" możemy tu śmiało uznać
się na tym, w jaki sposób możemy przynajmniej szacować, ile warta „Google" (choć w numerze na � 64 piszemy też o innych wartych
jest dana strona - niekoniecznie nasza. uwagi wyszukiwarkach). To bowiem absolutnie dominujący gracz
na światowym rynku. I według notowań Google'a, czyli pozycji, jaką
Rządzi Googl e dana witryna zajmuje w wynikach wyszukiwania, wiele mechani­
Pytanie postawione w tytule jest trochę przewrotne, bo przecież na­ zmów szacuje wartość danej strony. Jak poprawić tę pozycję? Zajmu­
sza strona jest dla nas najcenniejsza. Niestety, twarde reguły gry ją się tym spece od SEO (Search Engine Optimization).
rynkowej często weryfikują marzenia o fortunie. Jak mierzyć fak­
tyczną wartość strony internetowej? Na wstępie dla wszystkich, któ­ SEO, czy l i co?
rzy oczekują prostej, zbawiennej rady dotyczącej wyceny witryny, Termin „SEO" stosowany bywa często zamiennie ze słowem „pozy­
mamy niezbyt dobrą wiadomość: nie ma jednego uniwersalnego cjonowanie", które lepiej wyjaśnia, o co tak naprawdę chodzi. To po �
sposobu. W wielu przypadkach przekonujemy się o prawdziwości prostu zbiór działań, których celem jest jak najwyższe wywindowa- �
powiedzenia: coś jest tyle warte, ile ktoś chce za to zapłacić. Istnieją nie pozycji danej witryny w wynikach wyszukiwania. SEO stanowi &
jednak narzędzia, które bez emocji, korzystając z matematycznych jedno z bardziej istotnych działań składających się na marketing da- i
procedur, pomagają oszacować wartość konkretnej domeny i do­ nej witryny. Choć teoretycznie SEO dotyczy każdej wyszukiwarki in- �
stępnej w tej domenie treści. W świecie zdominowanym przez ternetowej, w praktyce wszyscy skupiają się głównie na tym, by ich 9

Google'a nie powinno nikogo dziwić, że o popularności, oglądalna- witryna była jak najwyżej pozycjonowana przez Google'a. &

100 C H I P. P L CZERW I E C 2 0 1 4
W ęc j na:
i e www. ebookgigs.eu

W ramce „Triki SEO" podpowiadamy, jakie stosunkowo proste zabie­ TR I K I SEO


gi optymalizacyjne mogą przynieść pożądany skutek w postaci wyż­
szych notowań danej strony w wynikach wyszukiwania. Jak poprawić notowa n i a w i tryny w wyn i kach
Niektóre metody pozycjonowania stron budzą wątpliwości etycz­ Google'a? oto k i l ka po rad :
ne, np. budowanie olbrzymiej bazy słów kluczowych, używanie słów Popraw błędy - dotyczy to zarówno błędów w kodzie stro­
kluczowych niezgodnych z faktyczną treścią i tematyką witryny, ny (np. n a d m i a rowe znacz n i k i HTML, brak czyte l nych o p i ­
ukrywanie słów kluczowych w postaci, dajmy na to, tekstu w kolorze s ó w stałych elementów strony i t p . ) , j a k i samej treśc i pu b l i ­
tła czy przygotowywanie na potrzeby robotów analizujących strony kowanej w da nej w i tryn ie .
WWW specjalnie spreparowanych wersji stron. Wszystkie wymienio­ Bez przesady z bajera m i - ani mowane e lementy nawi ga­
ne metody mogą wprawdzie poprawić wyniki danej witryny; ale na cyj ne wykonane w tech nologi i Adobe F l ash czy w J avie
bardzo krótką metę. Algorytm pozycjonowania stosowany przez Go­ może i wyg l ąd aj ą świetnie, ale mogą utrudniać poprawne
wyświetlanie w it ryny na n iektórych p latformach sprzęto­
ogle'a jest pilnie strzeżoną tajemnicą firmy i choć można się domy­ wych. Ponadto warto wiedz i eć, że Goog l e „nie l u b i " ta k i c h
ślać niektórych szczegółów jego działania, to przedstawiciele wyszu­ dodatków.
kiwarkowego giganta zgodnie przyznają, że ich roboty stają się coraz
Alternatywne opisy - każdy e le ment g raficzny może m i eć
bardziej inteligentne i odporne na nieczyste zagrania webmasterów.
a lternatyw ny o p i s. W i e l u o tym nie pa m i ęta i i gnoruje ten
Najważniejsza - jednomyślnie twierdzą analitycy Google'a - jest po fakt. To błąd - Google l e p i ej traktuje w i tryny, w których
prostu treść. Jeżeli będzie unikalna i rzetelna, stanie się popularna. optyma l n i e wykorzystano możl i wości HTML-a.
Adres m a znaczenie - z pewnośc i ą uznasz, że a d res www.
Użytkownicy sklep.pl/towar/produkt/model j est znacz n i e bardziej zrozu­
Oczywistym wskaźnikiem decydującym o wartości danej witryny są m i ały n i ż www.sk l e p.p l/i ndex.p hp?p=23e3rqf&id= 1 2 3 3 2 1 .
wyniki analizy przychodów z reklam. Istnieją jednak w Internecie Google też tak uważa i u m i eszcza wyżej n a l i śc i e strony
serwisy; które cieszą się bardzo dużą popularnością, a nie zawierają o czytel n i eJszych a d resach.
praktycznie żadnych reklam, nie biorą udziału w kampaniach bane­ Precyzyjne stosowan ie odnośników. N i by p roste, a w i e l u
rowych, reklamowych sieciach afiliacyjnych itp. Co jest miarą war­ wciąż popełni a błąd N i e odsyłaj my d o stów ,.tutaj", „k l i kn ij
tości akceptowaną powszechnie w takim przypadku? Jednym ze tu" itp z a m i ast np. zda n i a „o najnowszy m produkcie prze­
czytaj tutaj" znacznie lepsze będ z ie „przeczytaj o naj now­
wskaźników uznawanych przez analityków i osoby wyceniające wi­
szym produkcie" a l bo jeszcze l ep i ej (bo w m i a nown i ku):
tryny jest tzw. liczba unikalnych (niekiedy można się spotkać z okre­ „poznaj n asz naj nowszy pro d u kt".
śleniem „unikatowych") użytkowników. Czym są owi UU? Termin
Więcej unika lnej treści - l epsze notowan i a . N i e kopiuj tre­
ten określa, w teorii, liczbę internautów odwiedzających serwis.
ści z i n nych stron, dotyczy to nawet fragmentów (np ca­
W praktyce jednak sumowana jest nie tyle liczba osób, co - najczę­ łych akapitów) . Lepiej przygotować własną, a utorską treść
ściej - liczba unikalnych plików cookie identyfikujących daną ma­ - jeżel i będz i e n a p i sana bez błędów, z pewności ą przyn ie­
szynę (komputer), której użytkownik odwiedził dany serwis. Mecha­ sie korzyści w postac i wyższych pozycj i w wysz u k i wa rce.
nizm rozpoznawania użytkownika na podstawie ciasteczek (co­ Wszystkie powyższe działania poprawią pozycję danej witryny
okies) też ma wady, bo przecież z tego samego komputera i z tej sa­ w wyszukiwarce Google. Co ważne - każde z nich jest etyczne,
mej sesji przeglądarki mogą korzystać różne osoby, ale jest to obec­ a to z kolei oznacza, że są skuteczne długofa lowo i modyfikacje
nie najpopularniejsza metoda zliczania UU (stosowana m.in. przez algorytmu Google'a (stale dokonywane) nie powinny mieć wpły­
wu na korzystne efekty zastosowania się do tych porad. Zachę­
Gemius), z tym że nie jedyna. Inną metodą są badania ankietowe -
camy też, byś zapoznał się z porad ami publikowanymi bezpo­
z pewnością wielu internautów spotkało się z wyskakującym w wie­ średnio p rzez Google' a. Wskazówki d la webmasterów znajdziesz
lu serwisach okienkiem z prośbą o wzięcie udziału w ankiecie. na stronie: https://su pport .google.com/webma sters/answe­
r/35769?hl=pl.
Unikaln i i realni, ale czy wartościowi?
Warto pamiętać, że w analizach dotyczących Internetu istnieje rów­
nież pojęcie „real users", czyli „użytkownicy realni", które nie jest
tożsame z „unique users", czyli unikalnymi użytkownikami. Liczba NARZĘDZIA WEBMASTERSKIE I SEO
real users stanowi wynik analizy statystycznej opartej na informa­ Właściciele domen internetowych o bsługujący działające witryny
cjach o zliczonych UU (metoda „ciasteczkowa") oraz informacjach internetowe zwykle otrzymują narzędzia analityczne np. od usłu­
pochodzących z innych źródeł (np. z ankiet). Dopiero łączny rezultat godawcy, ale warto wiedzieć, że w Sieci dostępne są również bez-
płatne narzędzia pozwa-
przekłada się na szacowaną liczbę real users.
FrH Webmltte1 Md SEO R:etourcn lające nie tyle oszacować
Wiemy już zatem, co to jest UU i czym się różni od RU. Rodzi się wartość, co sprawdzić,
pytanie: ile wart jest jeden użytkownik? Ponownie nie ma jednej np. ile linków prowadzi do
ustalonej normy, bo wartość użytkownika również zależy od kilku na szej witryny, jaka jest
czynników: prezentowanych treści w danym serwisie, charakteru s kuteczność słów kluczo­
wych, jakie pozycje witry­
serwisu itp. Inaczej należy patrzeć na wartość pojedynczego UU od­
.....,_
na uzyskuje w poszcze­
wiedzającego ogólnotematyczny portal, a inaczej na stałych czytel­ - .._ •.___ ......,.
_._.
�· 1ig.....
...;.
gólnych wyszukiwarkach
-,..---�
- ·-
ników tematycznego bloga. Ci drudzy; stanowiący zazwyczaj wierną i wiele innych. Zbiór przy­
...._ .
.... „_„_,...., .
grupę fanów blogera, znacznie bardziej podnoszą wartość serwisu ,,_,„
---
..,,._
.. „. datnych funkcji znajdzie­
niż okazjonalny czytelnik jakiegoś portalu Jeżeli natomiast chodzi my na przykład w serwi­
sie www.sitevaluecalcu­
o treść, to z biznesowego p unktu widzenia oczywiste jest, że gdy np.
„ !�- -- lator.com albo www.
prowadzimy witrynę z płatnymi szkoleniami dla określonej grupy .„ .... ..... .....
„ ..........,.. _
iwebtool.com.
zawodowej, to odwiedzający ją internauci podnoszą wartość ' =---..-..- ...
...- „ . ...,. ....,...

........,_._.„
o.a _...........
. ...,....,.... „ _

CZERW I E C 2 0 1 4 C H I P. P L 101
i
PORA DY WYCENA WITRYN V ęiNTERN°EfOWEJ

WYCENA DOMEN SPEEDTEST.PL strony w większym stopniu niż osoby odwiedzające serwis z bez­
płatnymi ogłoszeniami. Wreszcie istotny jest też model biznesowy
J e d n a ze stro n , na której z n aj dz i emy n a rzędz i e d o serwisu - zupełnie inną wartość będą mieli użytkownicy, w przy­
szacowa n i a wartości kon kretnych d o m e n i korzysta ­ padku gdy chcemy zarabiać na reklamach, a zupełnie inną, gdy wi­
j ących z n i c h w it ryn i nter netowych , ma a d res: tryna będzie narzędziem sprzedaży towarów bądź usług, za które
htt p://www.speedtest. pl /wycena .
odwiedzający będą płacić bezpośrednio właścicielowi serwisu.
Posługiwanie się udostępnionym ka lkulatorem wyceny jest banal­ Mimo tak zróżnicowanych parametrów szacowania wartości UU
nie proste. Zadanie użytkownika polega jedynie na wprowadzeniu niektórzy próbują to robić i nie jest to wysiłek daremny, bo stanowi
adresu wycenianej domeny (np. chip.pl) w polu »Adres do wyceny« często składnik biznesplanu uzasadniającego np. koszty inwestycyj­
i kliknięciu przycisku » Rozpocznij wycenę«. Po krótkiej chwili
ne niezbędne do rozwoju jakiegoś projektu internetowego. W zależ­
w oknie przeglądarki zawartość strony zostanie odświeżona i zo­
baczymy wyniki. Szacowana wartość serwisu (w naszym przypad­
ności od wymienionych czynników wartość pojedynczego UU waha
ku sięgająca półtora miliona złotych) obliczana jest w oparciu o: się od kilku, kilkudziesięciu groszy do nawet kilkunastu złotych.
liczbę unikalnych użytkowników odwiedzających dany serwis w
ciągu jednego dnia, wskaźnik Page Rank, parametr o nazwie Użyt­ Linki dobre i złe
kownicy I nternetu oraz liczbę linków przychodzących, czyli linków
Wartość danej witryny rośnie, gdy - jak w życiu - staje się inspiracją
prowadzących do serwisu, którego wartość chcemy poznać.
dla coraz to większej grupy ludzi. Jak to przełożyć na linki? To pro­
Do wyników podawanych przez ten mechanizm należy podchodzić
ste. Im więcej osób będzie odsyłać swoich czytelników do opubliko­
z pewną rezerwą. W przypadku dużych serwisów rezultaty są nie­
doszacowane: np. witryna google.com została wyceniona na nieco wanych przez ciebie treści, tym twoja witryna będzie wyżej notowa­
ponad 14 mld złotych, a Facebook.com - ponad 1 2 mld zł. Tymcza­ na. Niestety; niektórzy webmasterzy idą na łatwiznę i próbują kupo­
sem powszechnie znanym faktem jest kapitalizacja Facebooka na wać odsyłacze do swoich stron na wygenerowanych a uto matycznie
znacznie wyższym poziomie, o wartości Google'a już nawet nie „śmieciowych" stronach. To zły, a nawet bardzo zły pomysł. Google
wspominając.
prędzej czy później wykryje taki zabieg (raczej nastąpi to prędzej
niż później, bo inteligencja robotów Google'a stale się rozwija i me­
chanizmy skanujące są coraz bardziej odporne na nieetyczne prak­
tyki optymalizacyjne), czego rezultatem będzie całkowite usunięcie
danej witryny z wyników wyszukiwania. A to sytuacja, która często
oznacza „przedwczesną śmierć" rozwijającego się serwisu. Pojawie­
nie się z powrotem w wynikach wyszukiwania, po wykryciu nie­
etycznych praktyk, jest bardzo trudne, choć możliwe - oczywiście
po usunięciu „złych" optymalizacji z serwisu.
To, że coraz skuteczniej działają mechanizmy zdolne odróżnić
uczciwe metody pozycjonowania od nieczystych zagrań, jest budu­
jące. Bo oto paradoksalnie mamy do czynienia z sytuacją, kiedy sys­
tematycznie rozwijane roboty analizujące treści publikowane na
miliardach stron w Internecie stają się strażnikami rzetelności. Cóż,
człowiek bywa naiwny. Robot - nigdy. •

REKLAMA DŹWIGNIĄ BIZNESU, CZYLI JAK DZIAŁA RTB


W i ę kszość użytkow n i ków rekl a mę w I nternec i e koj a rzy z j ed n y m słowem - „ ba ner". Tymczasem S i e ć to j u ż
twór n a ty l e doj r zały, ż e moż l i w e jest korzysta n i e z e z n a cz n i e b a rd z i ej wyrafi nowa nych i efektyw nych n a rzę­
dzi promocyj nych . J e d n ą z n owocześn i ej szych fo rm rek l a m y w I nternec i e j est tech n o l og i a Rea l T i m e B i d d i n g
(RTB) . N a czym t o p o l ega?

RTB jest modelem w petni zautomatyzowanego za kupu po­ system wybiera najwyższą stawkę w licytacj i, a l e wygrany re ­
w ierzchni rekla mowej opartego na au kcyjnej wyce n i e wartości klamodawca n i e płac i tyle, i l e wy l i cytował, lecz stawkę o 0 , 0 1
(rek l amodawca l icytuje , i le j est sktonny wydać na reklamę w euro wyższą od zaproponowanej kwoty, drugiej co do wielkości.
danym serw i sie), przy czym proces zakupu p rzebi ega w czasie
Kod em isyjny „wygranej" rek lamy przekazywany jest d o w i ­
rzeczywistym. W pra ktyce d z i ata to w następujący sposób:
tryny, w której ostateczn i e przekaz rek l a mowy zostaje wy­
Internauta odwiedza witrynę internetową, w której j est św iet lony u ż yt kown i ko w i .
uruchomi o ny mecha n i z m pozyski w a n i a rek l a m za pośrednic­
twe m R T B .
WAŻNE: proces licytacji ni e przebiega tak jak na rzeczywistej aukcji -
całość jest w pełni zautomatyzowana i od momentu wyświetlenia się wi­
w momencie rozpoznania nowego pliku cookie system ana l i ­ tryny na komputerze użytkowni ka do wyświetleni a reklam, które wygra­
zuje d ostępną powierzc h n i ę re kla mową (odsłonę) w i d z i a ną ły li cytację, upływa co najwyżej kilkadziesiąt mil i sekund. systemie
W
(dostępną) przez odwi edzającego i wysta w i a tę pow i erzchnię RTB istotny jest podział uczestników systemu na tzw. stronę popytową
na „au kcję". (OSP -z ang. Demand Site Platform), stronę podażową (SSP - z ang.
Supply Si d e Platform) oraz hurtownie danych (DMP-ang. Data Manage­
Wysyłane jest zapyta n ie l icytacyjne do wszystkich rek l a m o ­ ment Platform). Znaczenie popytu i podaży jest zrozumiale, natomiast
da wców i jed nocześnie o b l iczana j est stawka za reklamę na rola DMP polega na odpowiednim dopasowaniu reklamy do treści pre­ i
podstaw i e d anych odw i edzo nej przez i nter nautę w i t ry ny. ferencji internauty, czyli tzw. targetowani u rekla my.

102 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www.ebookgigs.eu

N a rzęd z i a d o wyce n serw i sów


Mecha n i z m o b l i czaj ący wartość domeny uruchom iony w serw i s i e S peedtest . p l to ty l ko j ed­
no z w i e l u podobnyc h na rzęd z i - po n i żej przed sta w i a m y j eszcze k i l ka zagra n i cznych w i t ryn
ofe ruj ących podobne u sł u g i za utomatyzowa n ej wyce n y serw i su i ntern etowego.

� '\IVTOP "K A
til"---- -··

1:1 --
�- -- ·· � „_... � -=-- -· ·--=-
- - -- -

-"-·�------------- --
---- �--.... ---

-- _,

...
"" ...
-
- „ ... -

- .„ (il c;

·� 2 1 -·'i'"-
„..,.__ ,
___ .,.__

1r.....,, r„

-
... -- ....

Sitevalue (siteval ue.info) Vou r Website Val ue Webu ka


Umożliwia szacowanie wartości nie tylko (www.yourwebsitevalue.com) (www.webuka.com)
domeny. Wyniki bazują na wskaźniku Page­ - twórcy serwisu chwalą się dziesięcio­ - ten kalkulator szacuje zarówno wartość
Rank oraz danych statystycznych gromadzo­ etapową analizą wycenianych serwisów witryny, jak i potencjalny zysk (w ujęciu
nych przez należący do Amazona serwis Ale­ ( uwzględniającą więcej czynników niż miesięcznym) z reklam umieszczanych
xa, który jest niezbyt reprezentatywny dla tylko np. PageRank danej witryny czy na badanej stronie. W analizie uwzględ­
naszego regionu. Serwis podaje informacje liczba UU), j ednak naszym zdaniem nia się statystyki serwisu Alexa, Google
o liczbie unikalnych użytkowników, liczbie w porównaniu z alternatywnymi metoda­ PageRank, liczbę odwiedzających czy
odsłon, szacowanym zysku na dobę itd. Pre­ mi wyniki tej analizy wydają się mocno liczbę linków prowadzących do wycenia­
zentowana jest również fizyczna lokalizację niedoszacowane. Ale może właśnie czas nej witryny.
serwera hostującego daną witrynę. na lekcję pokory?

' .

\ Chip.pl
=:i;::;;ir= =icz:::::==:11
U� ..... Plc: t111 ... llłt1!5?UI O=lk1; K

www .c!llp.pl dWI Iii WOIGI 5 191.760.00


- -
� , „ ...... J iU'lol,_ . .... „
... ,.„�. -- „ ....
p - lka • •Glc9r
�-�11 111 ._.„ „ .
l'tl1'1•"-· 111"9 11 .... 'I
łl li .Ili • MMM
„ .... � · � • IJ �I ..... ... „„ Slff t. ..._

··•b1:•t Pnt;• � -' •tł4 10.-.; tlTM 1.;o.


� �� r.cet U: turt"I! t �ie_.

Siteprice (www.siteprice.org) MCJ Onl ine/Cutestat Lite Free Website Report


Ten serwis wycenia wartości witryny, jej (mcjonline.com) (www.freewebsitereport.org)
widoczność w wyszukiwarkach (oprócz Serwis bardzo podobny do Sitevalue. Serwis szacujący wartość witryny
Google także w odchodzącym w niepa­ Mimo wizualnego podobieństwa wyniki uwzględniający również wcześniej
mięć Yahoo i ciągle egzotycznym Bing), oszacowań wartości się różnią - warto wygenerowane raporty dla danej strony
ponadto szacowane dane dotyczące liczby więc porównać dobór kryteriów i parame­ i przedstawiający ewentualne zmiany
dziennych odsłon, wartości reklam dzien­ try. Podobnie jak wiele innych serwisów na wykresach. Oprócz zmian wartości
nie itp. Uwaga, jeżeli ktoś już wcześniej do­ zapamiętuje raporty - jeżeli ktoś już prezentowane są również modyfikacje
konał wyceny jakiegoś serwisu, to Siteprice wcześniej szacował wartość danej witryny, wartości np. PageRank czy zmiana liczby
najpierw wyświetli poprzedni raport. najpierw zobaczymy raport archiwalny. linków prowadzących do danej strony

CZERW I E C 2 0 1 4 C H I P. P L 103
Więcej na: www.ebookgigs.eu
PORADY NAS W RUTERZ E

Ruter j a ko se rwe r
Wystarczy k i l ka k l i k n i ęć, by na baz i e nowoczesnego rute ra zbudować dysk
s i e c i owy NAS pozwa l aj ący udostę pn i ać p l i ki w dom owej s i ec i i I nternecie.
STEFAN KOT

O
ysk sieciowy NAS to niezwykle praktyczne urządzenie, rutera, a zastosowanie pendrive'a jako nośnika danych eliminuje
niestety nienależące do tanich. Istnieje jednak spora hałas, dzięki czemu dysk sieciowy może działać całą dobę, będąc
szansa, że sprzęt o podobnych możliwościach już od daw­ stale do naszej dyspozycji.
na pracuje w naszym domu - chodzi o niepozorny ruter Klucze USB zwykle dobrze spisują się w roli nośników danych
WLAN. Dysponując pendrive'em lub zewnętrznym dyskiem twar­ - przeszkadzać może tylko ich niewielka pojemność ograniczona
dym podłączanym do portu USB, w ciągu kwadransa przekształci­ do 64 GB. Ponieważ jednak wiele ruterów odczytuje i zapisuje da­
my go w pełnoprawny dysk sieciowy. Co prawda, takie chałupnicze ne przez port USB z maksymalną szybkością około 4 MB/s, pojem­
rozwiązanie nie zapewni nam szybkości i zakresu funkcji zbliżo­ niejszą pamięć trudno byłoby wykorzystać. Chcąc zastosować za­
nych do tych w pełnoprawnych serwerach NAS, ale w zupełności miast pendrive'a dysk twardy z interfejsem USB niewyposażony
wystarczy do zapewnienia wielu użytkownikom dostępu do doku­ w osobny zasilacz, musimy liczyć się z ryzykiem, że port rutera
mentów, zdjęć czy filmów zapisanych w jednym miejscu. Aby nie będzie w stanie dostarczyć prądu o natężeniu wystarczającym
sprawdzić, czy nasz ruter może pracować jako serwer plików, po­ do jego zasilania. Po podłączeniu dysku słychać wtedy, że jego sil­
szukajmy na jego stronie konfiguracyjnej funkcji takich jak »NAS« nik próbuje rozpędzić talerze, lecz po chwili zatrzymuje się z gło­
czy »USB Storage« albo zajrzyjmy na witrynę producenta urządze­ śnym kliknięciem. Sprawna obsługa dużych ilości danych jest
nia. Czasami możliwości rutera rozszerza aktualizacja oprogramo­ przy tym możliwa jedynie wówczas, gdy połączenie między dys­
wania wewnętrznego (firmware). Jeśli zamierzamy wykorzystywać kiem a ruterem jest dostatecznie szybkie, tak jak w przypadku
ruter w charakterze dysku sieciowego, instalacja jego najnowszej niektórych urządzeń zaopatrzonych w porty USB 3.0. Złącza zgod­
wersji jest zalecana również ze względów bezpieczeństwa. ne z nowym standardem zapewniają też stabilniejsze zasilanie.
Improwizowany dysk sieciowy bazuj ący na ruterze ma w po­ Na kolejnych stronach obszernie wyjaśniamy, jak skonfiguro­
równaniu z typowym dyskiem NAS nie tylko wady, ale też kilka wać funkcję dysku NAS na przykładzie rutera FRITZ!Box firmy
zalet. Po pierwsze nie musimy kupować i instalować nowego AVM i w skrócie przedstawiamy możliwości urządzeń innych pro­
urządzenia. Ponadto praktycznie nie zwiększa się zużycie energii ducentów.

104 C H IP P L CZWA RT E K 2 0 1 4
Więcej na: www.ebookgigs.eu
„.,,. ....
:i_ystem plików
[NTFS (domyślne)
_J Ro'l!llar Jednostki alokacji

F R I TZ ! Box Oi.""6.-„
[
: :::: :: :::J

Pr2y1A1róć ust:iwienia Q.omyślne urządzenia


�I

j a ko N AS
thtDa w �t11 cl!nl�
- �---.
!;:tykieta woluminu
TOSHIBA

Qpcje formatowania
Ko n fi g u racj a fu n kcj i N AS we F R I TZ ! Boxie jest [{] SZ]IQkie formatowanie
O �lwÓr2 dysk stirtowy systemu MS-OOS
b a rdzo łatwa . AV M oferuje też własn ą usł u gę
z a pew n i aj ącą zd a l ny dostęp do p l i ków.

I 8,.ozpocznij ] [ �mkn�
t. Przygotowujemy ruter i nośn ik
Przed zapełnieniem pamięci dysku sieciowego danymi powinni­
śmy zainstalować w ruterze najnowszą wersję oprogramowania
wewnętrznego, zwłaszcza że w lutym w firmwarze urządzeń AVM
wykryto lukę w zabezpieczeniach. Aby otworzyć stronę konfigura­
cyjną FRITZ! Boxa, podajmy w przeglądarce internetowej adres
... � ..... ... ..... „„ ..... Alotl(H .....„�Miłtiylllll Lm illlllM Wt -.O- lhlf!iU
http://fritz.box. Po zalogowaniu, w zakładce »System I Update« ,• .,._..... ...,.. ............... """"" ..._5illll 111«ftłltllM ....„ � � l"TP
_ _„
kliknijmy polecenie »Pind New Fritz!OS«, otwierając w ten sposób klilll!I C1•�1l•„Fll HDIH
-„ ""81-
kreator aktualizacji. Po przygotowaniu rutera podłączmy do portu
-­ [- - •• „tapl .... ...li
USB komputera pendrive lub dysk, którego chcemy użyć, a następ­ IS_. � ł'"lf!T�„ ..... � J"4..lll „ w;ł fQOl„ 111:•
flm!I*-
·� 0�"....-41 UT � il'-,79UI•„ ..-
nie w E ksploratorze kliknijmy jego ikonę prawym przyciskiem my­ --
� -- �
szy i wydajmy komendę »Formatuj « . Wybierzmy z listy »System .„.

plików« opcję »NTFS« i wciśnijmy przycisk »Rozpocznij« . Później f• mt11 •MPQ.lf.bfłrn� ...- - ,_ r..Olft;llin ntrrI-. 1111n1 ......... 1
� - -· � � flllil ,...„ • r+. HW'!'l'ł* V-.
skopiujmy bezpośrednio z komputera na podłączony do niego no­
śnik pliki, które chcemy umieścić na dysku sieciowym - kopiowa­
„.„......„ ... .,.. ..._ _... ..._. ..,. FRrnrec.•I � h -... � _..... ._ ._,.
nie ich przez sieć potrwa znacznie dłużej. Na koniec odłączmy no­ J.6- llllf!-.J
- .....
śnik od komputera, klikając ikonę »Bezpieczne usuwanie sprzętu«
- -
w Zasobniku systemowym, i podłączmy go do portu USB rutera.

2. Włączamy usługę NAS • .I.

Na stronie konfiguracyjnej FRITZ!Boxa otwórzmy panel »Home


Network I USB Devices« . Podłączony nośnik danych powinien być
wyświetlony na liście z etykietą »USB storage media «. Jeśli u żywa­
my dysku twardego, włączmy w zakładce »USB Settings« funkcję
oszczędzania energii. Na kolejnej zakładce należy wyłączyć opcję
»USB remote connection enabled« dla pamięci USB. Teraz otwórz­
my panel »Home Network I Storage {NAS)« i zaznaczmy pole »Sto­
rage (NAS) enabled«. Pole »Name« pozwala zmienić nazwę, pod ja­
ką dysk będzie widoczny w sieci (W)LAN. W polu »Working group«
podajmy nazwę grupy roboczej, do której należy nasz komputer
- można ją sprawdzić, wciskając klawisze [Windows] + [Pause].

3. Korzystamy z dysku sieciowego


Z nośnika podłączonego do FRITZ!Boxa mogą korzystać wszystkie
komputery i inne urządzenia połączone z ruterem bezprzewodo­
wo lub kablowo. Aby uzyskać dostęp do pamięci, otwórzmy Eksplo­ � .

rator Windows i podajmy w polu adresu wyrażenie „\\fritz.nas". Na


ekranie pojawi się okno dialogowe »Zabezpieczenia systemu Win­
Jaki folder sieciowy chc�sz zamapować?
dows« - wprowadźmy w nim nazwę użytkownika „workgroup\
Okreś.l li1aę dysku dla pałłaeniil i fol'der� z ktOrym chce!;i!. się J
ftpuser" {wielkość liter nie ma znaczenia) i podajmy hasło admini­
i:-.: .,.,.,
.... "it-. ........
stracyjne FRITZ!Boxa. Zaznaczmy opcję »Zapamiętaj moje po­ ·� -.... -·
-I
świadczenia«, jeśli chcemy, by wszyscy użytkownicy komputera ....... """' ... ...,, _ \\lritz.na•\frilz.n•�
Fult:J�1:
mieli dostęp do dysku sieciowego. !';op„
Pll,VlldiJ; \\�t=tWtl\ud.t.idl

.:11 Połącz: ponoi,ornie przy logowani\J


4. Trwale łączymy komputer z dyskiem �·
Cl PQ.lijon rury 11ryri11 i nnyrh pMwi�rinPr'i
Aby na stałe połączyć komputer z dyskiem sieciowym, przypisując Pot!lqz w1tooi;::;1cu
;i Web !d:6-rll �mo:diw!.::tprze(
mu oznaczenie literowe, w Eksploratorze kliknijmy prawym przyci­
skiem myszy udostępniony katalog »Sieć I FRITZ-NAS I fritz.nas«

CZWARTEK 2 0 1 4 C H I P. P L 105
Więcej na: www.ebookgigs.eu
PORA D Y NAS W RUT E RZE

i wydajmy polecenie »Mapuj dysk sieciowy« . W wyświetlonym Gnnl,.,. Mt<lł• Strvtlr

oknie dialogowym wybierzmy literę dysku (z reguły napędy siecio­ lnblrnlł


t Pl!0111
we są oznaczane literami alfabetu w odwrotnej kolejności- od Z do Thrn1•łlluorr • fllłlo.„ I (IOnłio Io d1r,,. ••łll ""1„„„ �11ot> ..O... •l<1..d �łhU.fFllf,
t'ltfllrut\. 'Tm pl1�MIC1 nwnil bł 11Uj1d'dl.m hOmt ntllt ll' lr.*1dl �1 111 1 1..P:n? łllnHtd
A, aby nie kolidowały z podłączanymi lokalnie nośnikami wymien­
nymi). Klikając przycisk »Zakończ«, spowodujemy, że komputer "" � Słnor .,.bl>d
D h•rflht nilnii al 111 FR1r21BD Midii SWfGt uniSłł Włid\ 1\1t.Ull'lłttlid l'l'M6ai tDliłłDt'
połączony z FRITZ!Boxem będzie zawsze przypisywał dyskowi sie­ - l:ł'lł h!ifrlll n11WDf'ti;
FfilTZIBa>.""'1o
ciowemu wskazaną literę. ZINO Homo
Wt.A ll

s. Aktywujemy serwer multi mediów MCT


llymilll
Aby uzyskać dostęp do plików na dysku NAS przy użyciu kompute­ M,;a;1 llU'Qt n dl• f\l;mlf nfiMQfł:
ra, najprościej jest udostępnić katalog sieciowy w Eksploratorze =.:' Jo tffłlt'hW\
l C-nc.floohc.ok-01
Windows w sposób opisany powyżej. Dla telewizorów i urządzeń
mobilnych służących przede wszystkim do przeglądania zdjęć oraz
odtwarzania muzyki i filmów przewidziano usługę AVM-Mediase­
rver. Obsługuje ona pliki multimedialne zapisane na nośniku sie­
ciowym, umożliwiając ich przeglądanie na różnym sprzęcie przy
użyciu prostego interfejsu. Urządzenia te, na przykład telewizory,
odtwarzają pliki bezpośrednio z dysku podłączonego do FRITZ!Bo­
xa w formie strumienia danych w standardzie UPnP/DLNA W pa­
nelu »Home Network I Media Server« możemy zmienić ustawienia
takie jak pokazywana nazwa serwera oraz wybrać nośniki USB, któ­
rych zawartość ma być przez niego wyświetlana. Opcje w sekcji
»Media sources in the I nternet« oraz w zakładkach »Web radio«
i »Podcast« pozwalają korzystać z innych usług multimedialnych:
możemy wybrać którąś ze wstępnie skonfigurowanych interneto­
wych radiostacji lub ręcznie podać adres transmisji (http://. ... m3u)
albo źródło podcastu (adres URL pliku XML).

6. Odtwarzamy multimedia na tel ewizorze


Aby obejrzeć na ekranie telewizora plik zapisany na dysku NAS,
otwórzmy jego menu i wybierzmy funkcję o nazwie »Odtwarzacz
multimedialny« lub podobnej. Jako źródło wybierzmy »AVM
FRITZ!Mediaserver«. Podczas ładowania listy plików podzielonej
na kategorie na niektórych urządzeniach mogą pojawić się błędy,
za to struktura katalogów jest zwykle wyświetlana poprawnie. Pa­
miętajmy, że standard UPnP/DLNA reguluje jedynie komunikację
między urządzeniami - aby dało się odtworzyć plik. telewizor czy
odtwarzacz multimedialny musi obsługiwać format, w jakim jest
on zapisany, oraz odpowiednie kodeki.

7. M ultimedia na smartfonie i tablecie


Do odtwarzania plików multimedialnych z dysku NAS na smartfo­
nie czy tablecie najłatwiej jest wykorzystać aplikację AVM
FRITZ!Media, którą można pobrać ze sklepu Google Play lub Apple
App Store. Przy pomocy tego narzędzia da się nie tylko otworzyć
wybrany plik na urządzeniu mobilnym, ale też polecić jego odtwo­
rzenie innemu sprzętowi zgodnemu ze standardem UPnP/DLNA - FntyZ!Box 7390._
na przykład telewizorowi. W tym celu dotknijmy przycisk właści­
wości na ekranie aplikacji i wskażmy docelowe urządzenie.
..... _
--
....
s. Konfigurujemy zdalny dostęp ..
·­
Konfiguracj a dostępu do FRITZ!Boxa przez I nternet jest bardzo ła­ -

twa. Na stronie konfiguracyjnej urządzenia kliknijmy polecenie


»Internet I MyFritz« i otwórzmy kreator nowego konta w usłudze
MyFritz. Później, korzystając z dowolnego komputera, zalogujmy
się do FRITZ!Boxa za pośrednictwem strony http://myfritz.net -
wówczas będziemy mogli zmienić ustawienia rutera oraz uzyskać
--- „.
dostęp do plików na dysku sieciowym. Uwaga : chcąc korzystać ze " -----�·• ""1'11.....
zdalnego dostępu do plików, pamiętajmy o instalacji najnowszej
„ .„-�-ł't --·· . ...,..� „.._.. .... . .... "'"1WI �
wersji firmware'u i używajmy bezpiecznych haseł !

106 C H IP P L CZWA RT E K 2 0 1 4
Więcej na: www. ebookgigs.eu

Usługa NAS: Tak w łączym y j ą


w i n n yc h popular n yc h r u terac h
Ul>K!n!I." --

SIOn�'" Shartng

lł!'lot $!!!""; 5Dr.rl Slą�

\.AtUH1łr11!Mtl�,_D, Will l�

-· to- U.O!l "" llMl<i ·-


ll'Ołumd l.l <lll L�O� UM llll. IA!e'.lllt

Linksys: S M B, FTP i serwer mediów TP-Li nk: Prosty dysk NAS


Rutery m a rki Linksys u możliwiają u dostępni anie d a nych zgro m adzo­ TP-Li n k na leży d o n i e licznyc h prod u centów, których n i e d ro g i e rutery są
nych n a pamięci USB poprzez sieć W i ndows, serwer FTP oraz podobnie wyposażone w prostą usługę NAS. Ich wadą jest ang lojęzyczny interfejs.
jak we FRITZ I Boxie - za pomocą serwera mult i med iów. Aby skonfiguro­ Aby dostać s i ę do ustawie ń nośnika USB, kliknijmy pozycję »USB Set­
wać opcje u dostępniania, należy z menu u rządzenia wybrać polecenie t i ngs« na pasku po lewej st ro n i e . W sekcj i »Service Status« wciśn ijmy
»USB Storage« (»Zewnętrzna pam ięć masowa«). N a zakładce »Folder przycisk »Start". Pole wyboru poniżej pozwala z a bezp ieczyć dostęp do
Access« (»Dostęp do folderów«) określimy, czy pliki będą d ostępne d la d a nych hasłem. Późn iej możemy otworzyć udostępniony katalog w Eks­
wszystkich użytkowników sieci loka lnej czy tylko dla wybra nych osób ploratorze Windows, podając nazwę użytkow n i ka .. a d m in'" oraz hasło,
znających hasło. W tym miejscu możemy też tworzyć konta użytkowni­ które u staliliśmy. W od powied n i ej sekcji strony konfigu racyjnej uruc ha­
ków i przypisywać i m prawa d ostępu do poszczególnych fo lderów. Usta­ m i a my serwe r FTP Uważaj my, korzystając z o p cji »I nternet Access:
wienia użytkowników mają też wpływ n a usługę serwera FTP. którą kon­ E n a ble« - m u s i my wówczas założyć nowe konto użytkownika w sekcji
figurujemy na kolejnej zakładce. W tym przypadku nie m a my wiele usta­ »User Accounts« i za blokować dostęp d o serwera FTP użytkow n ikowi
wień - możemy z m ie n i ć domyślny port d la usłu g i FTP oraz system ko­ ..a d m in"', gdyż d a n e logowa n i a są przesyła n e w fo rmie jawnej. Aby dało
dowa n i a nazw plików. Z a kładka »Media Server« (»Serwer m u lt i me­ się połączyć z ruterem p rzez Internet, skonfigurujmy usługę Dy n a m ie
diów« ) pozwala na ustale nie u d ziałów, które mają być przesz u kiwa ne D NS w odpowiedn iej se kcj i strony. Rutery TP-Link obsłu gują jedynie
pod kątem p lików m u ltimedia lnych. płatną usługę dynd ns.org.

N H G E A R genie

,�::.:.·�

·-
......
... ... ,.._,..
, „_.._....., .....�
--

iil6łll: flmi ..... ... .... '91.. hil- � _.,....__.,_ .


-- -
,_ ..... „ ... ..rb.
__ , ___ , „_ _
.::.. = ...... . _
„ •

WJllJ S.-.... 1 " t"' '1iil8i


CIM _,.. ._ 1 ,.._
,... � P' rN

O-Link: Kom uni kacj a z telefonem Netgear: Łatwy dostęp


Sko m p likowana strona konfi g u ra cyj n a O - L i n ka D I R-868L nie u łatwia Przetestowany przez nas ruter Netgear R7000 z oprogra mowa niem
ko nfigu racji dysku s i e c iowego, c hoć liczba d ostęp nyc h o pcj i jest n ie­ Netgear Genie d o myśln i e u d ostęp n i a w sieci podłączony d o niego nośnik
w i e l ka. Ruter u m ożliwia u d ostę p n i e n i e n o ś n i k a d a nych przez sieć USB bez ko n i eczności podawania hasła. Aby przejrzeć zawa rtość jego
w syst e m i e W i n d o ws, a l e bez tw o rz e n i a kont użyt kow n i ków i za rzą­ pamięci, wystarczy podać w Eksploratorze a d res .,\\ 1 92 . 1 68. 1 . 1 "'. Bar­
d z a n i a u p raw n i e n i a m i . Z a m iast tego skoncentrowa n o się raczej na dziej zaawansowa n e o pcje znajdzi emy na panelu »Basic I ReadyS h a re«.
d o stę p i e d o p l i ków przez I nternet. Służy d o t e g o fu nkcja S h a re po rt W sekcji »Advanced Settings« aktywujmy dostęp przez HTTP i FTP - dla
Web Access. W jej ra m a c h użytkown i k ma do d yspozycj i stro n ę i n t e r­ obu tych funkcji moż na też włączyć zdalny dostęp p rzez Internet. Roz­
netową wyś w i etlającą z a p i sa ne p l iki, j e d n a k n i e m o ż e n i m i za rządzać sądnym rozw i ązan iem jest zastąpienie p rostego HTTP p rzez HTTPS. Ru­
ani dodawa ć nowyc h. Konta u żytkow n i ków u sł u g i S h a re po rt nie są ter i jego dysk sieciowy wywołamy, podając stały a d res URL przyd z i ela­
wyko rzystywa n e podczas łącze n i a s ię z dys k i e m za poś re d n i ctwe m ny w ra m a c h bez płat n ej usługi Dyn a m i e D N S oferowa n ej przez Net­
systemu Win dows. Apli kacj a O- L i n k S h a re Po rt p o zwa la wyg o d n i e a r­ g eara. Firma d ostarcza też m.in. a p l i kacje Genie i EasyS hare, pozwalają­
c h iwizo wać na dysku podłączonym d o rutera zdjęcia o raz i n n e p l i k i ce na sterow a n i e ruterem oraz korzystanie z plików na dysku NAS po­
ze s m a rtfonów i t a b letów. Dostęp d o d a nych p rzez I nt e rnet z a p ew n i a przez sma rlfon lub t a b let. Działają one równ ież przez Internet, dając
bezpłat n a u s ł u g a myd link. nam z d a lny dostęp d o zdjęć, muzyki i fi lmów.

CZWARTEK 2 0 1 4 C H I P. P L 1 07
Więcej www.ebookgigs.eu
na:

T R EN D Y KRO N I KA CH I PA

EWOLUCJA
GPS :
;
Zmierzyć
sw1at
.

Podputkownik Thomas Ste.


Marie dowodzi jednostką ar­
mii USA z a rządzającą syste­
m e m GPS.

2007 Nokia N95


P i e rwot n i e p rzez n aczony d l a woj ska,
Do klientów trafia pierwszy
masowo produkowany telefon
dziś Global Positio n i ng syste m dosta r­
z modułem GPS.
cza i nfo rmacj i prawie m i l i a rdow i
cyw i l nych u rządzeń. J ERZY GOZDEK

W
drugiej połowie ubiegłego stulecia amerykańska ar­
mia potrzebowała systemu, który umożliwiałby do­
2000 GPS bez ograniczeń
kładne określanie położenia. Co prawda, j uż od lat 60.
1 maja Amerykanie zwiększa­
ją d o ktadność cywilnych od­ 1 999 Benefon ESC wojskowi dysponowali wspomaganym satelitarnie
biorn ików GPS d o 15 metrów. Pierwszy telefon z modułem systemem nawigacyjnym Transit, jednak dokładność jego wskazań
GPS (wówczas jeszcze o ogra­
n i czonej dokładności) trafia na
wahała się od 15 do nawet 500 metrów.
rynek pod koniec roku. W roku 1973 zadecydowano o podjęciu prac nad nowym syste­
mem, cechującym się większą precyzją. Po pięciu latach i długich
rozważaniach teoretycznych na orbitę o wysokości 20 200 km tra­
fił pierwszy satelita systemu GPS, a do 1985 roku dołączyło do nie­
go dziesięć kolejnych. Decyzja o udostępnieniu systemu użytkow­
Lim uzyny BMW są pierw­ nikom cywilnym zapadła j uż w 1983 roku. W znacznym stopniu
szymi seryj nie produko­
wanymi samoc hodami
przyczyniło się do niej omyłkowe zestrzelenie południowokoreań­
wyposażonymi 1 990 Wojna w Zatoce skiego samolotu pasażerskiego przez Rosjan po tym, jak pilot od­
w nawigację GPS. J u ż podczas pierwszej wojny
rzutowca nieświadomie zboczył z kursu. Funkcjonalność ogólno­
w Zatoce Perskiej amerykań­
ska armia wykorzystuje GPS dostępnej wersji systemu miała jednak być mocno okrojona.
do doktadnego ustala n i a wta­ Stworzenie systemu, którego jedynym zadaniem jest określanie
snego położenia.
współrzędnych geograficznych z dokładnością do kilku metrów,
kosztowało Amerykanów już ponad 12 miliardów dolarów. jedno­
cześnie ze względów strategicznych zaimplementowano w nim
funkcję Selective Availability (SA), ograniczającą precyzję wskazań.
Jej działanie polegało na celowym zakłócaniu sygnału, dzięki cze­
mu tylko wojskowe urządzenia z odpowiednimi dekoderami były
w stanie wykorzystywać pełne możliwości systemu. Bez klucza szy­
frującego dało się ustalić położenie z dokładnością do około 200
metrów, zbyt małą do zastosowań militarnych, ale wystarczającą
na przykład do tego, by kontrolować kurs cywilnego samolotu.
Dopiero 17 lipca 1995 roku na orbicie znalazła się wystarczająca
liczba satelitów dla zapewnienia globalnego zasięgu GPS. Nawet
wówczas system nie był jednak atrakcyjny dla prywatnych użyt­
kowników ze względu na ograniczenia związane z funkcją SA Sytu­
acja uległa zmianie 1 maja 2000 roku, kiedy umożliwiono wszyst­
kim ustalanie położenia z dokładnością do 15 metrów. Nowe możli­
wości wykorzystali jako jedni z pierwszych geolodzy zajmujący się
badaniem przemieszczeń płyt tektonicznych. Dziś odbiorniki GPS
są instalowane między innymi w bojach mierzących falowanie
oceanów i ostrzegających przed nadciągającym tsunami.
Największy obszar zastosowań systemu GPS stanowią jednak
PIERWSZY SATELITA GPS-NAVSTAR obecnie komercyjne urządzenia dla klientów cywilnych. Według
Orbita: wysokość 2 0 2 0 0 km analiz instytutu IEMR w przyszłym roku liczba urządzeń konsu­
Start: 22 lutego 1 9 7 8 r. menckich wyposażonych w moduł GPS sięgnie 947,7 mln - to
Waga: 7 5 9 kg wzrost o 15,8 proc. w skali roku. Odbiornik GPS jest wbudowany
Planowana żywotność: 5 lat w niemal każdy s martfon. Problem w tym, że w rezultacie dane
(rzeczywista żywot ność: 7 , 5 ro ku) o położeniu mogą łatwo trafić w niepowołane ręce, a właśnie temu
Wyłączenie z eksploatacji: 1 7 li pca 1 985 r. próbowali zapobiec twórcy systemu. •

108 C H I P. P L CZ E RW I EC 2014
W ęcej na: www. eboo kgi gs.e
Z ABVTK I I N F ORMATYK I
i
T R EN DY

Oric-1
W czwa rtej częśc i se r i i prezentuj ącej s ka rby
znaj d uj ące s i ę w M uzeu m H i stori i Ko mputerów
i I n for m atyki p rzed st a w i a m y mało znany
w Pol sce a - b itowy kom puter O r i c- 1 . w czasa c h
swoj ej ś w i etności n i e był o n w sta n i e s i ę p rze b i ć
z powod u s i l nej kon k u rencj i , j a ką sta n ow i ły
w n aszym kraj u kom pute ry ZX Spectru m , Ata r i
czy Commodore 64. RAMOS I KOM E K

W
1979 roku powstaje brytyj­ tańszy od ZX Spectrum, co zapewne miało
ska firma Tangerine Compu­ wpływ na sprzedaż. Serce Oric-1 stanowi
ter Systems, która na fali po­ jeden z popularnych procesorów 6502A,
pularności ZX Spectrum po­ taktowany zegarem o częstotliwości
stanawia wej ść na rynek komputerów do­ 1 MHz. Komputer produkowano w dwóch
mowych. Tangerine Computer Systems wersjach, różniących się tylko pojemno­
szybko zmienia nazwę na Oric Products ścią pamięci RAM. Pierwsza dysponowała
International i j u ż w 1983 roku wypuszcza 16 KB, druga 48 KB. Na płycie głównej za­
na rynek swój pierwszy komputer domo­ montowano programowalny układ dźwię­
wy o nazwie Oric-1. Choć ten s przęt w na­ kowy AY-3-8912, który dopiero w 1986 zna­
szym kraj u był mało znany, zdobył dużą lazł się w ZX Spectrum 128, +2 i +3- Wadą
popularność na świecie. Zaraz po wpro­ Oric-1 był brak standardowego portu joy­
wadzeniu na rynek w Wielkiej Brytanii sticka - aby go podłączyć, trzeba było do­
sprzedano 160 tysięcy egzemplarzy, zaś kupić odpowiedni interfejs.
we Francji - 50 tysięcy. W 1983 roku to Do naszego kraju docierały pojedyn­
niepozorne urządzenie podbiło rynek cze egzemplarze Orica-1, zazwyczaj od ro­
francuski i stało się najczęściej kupowa­ dzin mieszkających w Wielkiej Brytanii
nym komputerem w tym kraj u. lub we Francji. Ze względu na trudności
WI ESCI Z MUZEUM H ISTO R I I
Niewielkie rozmiary oraz klawisze wy­ związane ze zdobyciem oprogramowania
KOMPUTERÓW I I N FO RMATYKI
konane z gumy sprawiają, że Oric-1 przy­ najczęściej sprzedawano komputer, aby
Z nową ekspozycją Muzeum wraca do Wyż­
pomina pierwszy model ZX Spectrum, jed­ kupić bardziej popularne 8-bitowce, do szej Szkoły Mechatroniki w Szopienicach.
nak maszyna ta ma większe możliwości od któryc h łatwiej było pozyskać oprogra­ Będzie można zobaczyć dotychczas niewy­
popularnego konkurenta. Był on też nieco mowanie. • stawiane nowe eksponaty. Zapraszamy też
do zwiedzania wystawy przy placu Oddzia­
łów Młodzieży Powstańczej 1 w Katowicach.
I nfo: www.zabytkiinformatyki.edu.pl
FB: www.facebook.com/MuzeumHi storii­
Komputerowll nformatyki

DAN E TECHN ICZN E


PROCESOR 6 5 0 2A, l MHz
PAMIĘĆ RAM 16 KB lub 48 KB
PAMIĘĆ ROM 1 6 KB
TRYB TEKSTOWY 4 0 • 2 8 z n a ków
GRAFIKA 2 4 0 • 200 pikseli
DŹWIĘK AY-3-89 1 2, 3 kanały, 8
oktaw + biały s z u m
WBUDOWANY JĘZVK Oric Extended Basic vl .O
PROGRAMOWANIA
PORTY drukarka, magnetofon,
TV, kolorowy monitor,
stacja dyskietek
NOŚNIK DANYCH magnetofon, 3-calowa
stacja dyskietek
INFO www.oric.org

CZERW I E C 2 0 1 4 C H I P. P L 1 09
W ęc j na:
i e www. ebookgigs.eu
PO RADY TI PS & TRI CKS

Ti ps & W i n d ows
S p o s o by n a s z y b s z ą

Tr i c ks
i bez p i ecz n i ej s z ą p racę
z syste m e m M i c rosoft u
1. Wi ndows 8. 1 Dostosowywa n i e czasu
Proste sztuczki i darmowe wyśw i et l a n i a pow i a d o m i e ń a p pów
n a rzęd z i a ułatw i aj ą p racę Powiadomienia pochodzące z appów zainstalowanych w systemie
i zw i ę kszaj ą bez pieczeństwo Windows pojawiają się w prawym górnym rogu ekranu i zawierają
różne przydatne informacje. Domyślnie są one jednak wyświetlane
naszyc h d a nyc h . J ERZY GOZDEK bardzo krótko - często brakuje czasu, by zapoznać się z treścią ko­
munikatu. Aby to naprawić, wystarczy kilka kliknięć.
Windows Otwórzmy pasek boczny, przesuwając kursor do p rawego dolne­
go rogu ekranu. Następnie kliknij my ikonę koła zębatego lub pozy­
1 . Windows 8.1 : Dostosowywanie czasu wyświetlania cję »Ustawienia «, a później polecenie »Zmień ustawienia kompute­
powiadomień appów ra«. Na wyświetlonym panelu wybierzmy kategorię »Ułatwienia
2. Windows 7, 8: Zapisywanie konfiguracji sieci WLAN dostępu«, po czym kliknijmy przycisk »Ustawienia zaawansowa­
na kluczu USB ne« . Znajdźmy na liście punkt »Wyświetlaj powiadomienia przez«
3. Windows 8.1 : P rzywracanie wyświetlania zaginionych i wybierzmy odpowiedni czas.
kafelków
4. Windows 7: Wyłączanie automatycznych a ktualizacji
2. Wi ndows 7, 8 Za p i sywa n i e ko n fi gu ra cj i
5. Uruchamianie Windows: Wyłączanie sprawdzania
dysku przy każdym rozruchu komputera
s i e c i W LA N n a k l u c z u U S B
6. Delta Homes: Skuteczne usuwanie denerwującego Windows 7 oraz jego następca uwalniają użytkownika od koniecz­
programu adware ności zapamiętywania haseł do sieci WLAN. Zamiast tego można
wykorzystać pendrive, aby zapisać ustawienia sieci i przenieść je do
Apl i kacje i urządzenia nowego komputera.
Zacznijmy od włożenia klucza USB do odpowiedniego portu
7. Rada profesjonalisty: Bezpieczna przeprowadzka
komputera i sformatowania go w systemie plików FAT 32. Teraz
Outlooka
znajdźmy w Panelu sterowania zapamiętane sieci WLAN - najła­
twiej będzie wpisać w polu wyszukiwania menu Start (lub na ekra­
Sieć i portal e społecznościowe nie Start w Windows 8) wyrażenie „Zarządzaj sieciami bezprzewo­
dowymi" i wcisnąć klawisz [Enter]. Po chwili zobaczymy listę
8. Google Steet View: Wirtualna wycieczka po Wielkim
Kanionie
wszystkich sieci WLAN, z którymi łączył się nasz komputer. Kliknij­
my prawym przyciskiem myszy tę, której ustawienia chcemy eks­
9. Komunikatory i SMS-y: Stylowe emotikony projektu
Karla Lagerfelda
portować. Poprzez menu kontekstowe otwórzmy jej »Właściwości«.
Później kliknijmy polecenie »Kopiuj ten profil sieci na dysk flash
1 O. lnstagram: Nowy, lżejszy i szybszy app do Androida
USB« znajdujące się w dolnej części okna, a następnie przycisk »Da­
1 1 . Facebook: Znacznie więcej funkcji dla użytkowników
lej« w wyświetlonym kreatorze.
Androida
Poza profilem sieci do pamięci pendrive'a zostanie skopiowany
również plik »setupSNK.exe«. Chcąc importować zapisane ustawie­
Smartfony i tablety nia do systemu innego komputera, wystarczy podłączyć do niego
1 2. iPhone 5s: Rozwiązywanie problemów z funkcją klucz USB i otworzyć wspomniany plik dwukrotnym kliknięciem.
Touch ID po aktua lizacji systemu
1 3. Tablety z Androidem: Korzystanie z WhatsAppa 3. Wi ndows 8. 1 P rz yw ra ca n i e
na tablecie z Androidem
wyśw i et l a n i a z a g i n i o nyc h kafe l ków
1 4. Samsung Galaxy S4: Sterowanie urządzeniami przez
port podczerwieni W Windows 8 czasami zdarza się, że któryś kafelek znika z ekranu
Start. Takie zagubione kafelki da się łatwo przywrócić. W tym celu
przejdźmy na ekran Start i kliknijmy prawym przyciskiem myszy
Fotografia cyfrowa
wolne miejsce na tym ekranie. Na dole po prawej stronie pojawi się
1 5. Rada profesjonalisty: Fotog raficzna machina czasu ikona »Wszystkie aplikacje« . Kliknijmy ją, aby otworzyć pełną listę
wszystkich zainstalowanych programów. Będzie tam również ta,

1 10 C H I P. P L CZERW I E C 2 0 1 4
Więcej na: www. eboo k'f-_,
i s._e,_ u _____________

�t='i�=:;:.;.,r.;rlkl<"':-";��= �
ldftl � kemputw.
łłbeb�mom l'l!l �1Sc 11M�1 1�i.a.aluoN..11H• 4/
Aktualizacja
której szukamy - znajdźmy ją i kliknijmy p rawym przyciskiem my­
na żąda n ie
szy. Następnie wydajmy polecenie »Przypnij do ekranu Start«, któ­ Wyłączając automa­
re pojawi się przy dolnej krawędzi ekranu. tyczne pobiera nie ak­
W ten sposób umieścimy ikonę na końcu listy appów. Chcąc tualizacji, ograniczy­
my ilość danych po­
przywrócić jej poprzednią pozycję, przesuńmy ekran Start za po­ ('Hl ftla'!t --ll lt'IUlli:!l()il
l"'-'wf4i.-Qyfl.).irn�•� l'tłql�inifj jlll,ijl� nilfi'" �. bieranych z I nternetu
mocą s uwaka, aby odsłonić jego prawą część. Później kliknijmy iko­ M.1t11:rWl!l.l,pdlil.&- przez system.
nę i, przytrzymując przycisk, przeciągnijmy ją na wybrane miejsce. , ::n.;dl '""""* ,_........ ....,. ....,...., ' '?"'*� _ .....
..,.... _

I
....
� . fl)' M:!Ułla,il lfllm'I W!n�

P�mił1h11 ;ci. CIJ.l!tq.unowarw


�llłl�� n �lilPr!!!'ld nl!llWofOl!l eJd'91ntłMil rtia rt
4. Windows 7
Wyłąc za n i e a uto m a tycz nyc h a ktua l i zacj i
Korzystając z komputera dysponującego ograniczoną ilością wol­ 6. Delta Homes
nej pamięci lub z powolnego łącza internetowego (bądź z łącza z li­
S kutecz n e usuwa n i e d e n e rw uj ącego
mitem transferu danych), możemy wyłączyć usługę automatycz­
nie pobierającą i instalującą aktualizacje systemu Windows. W tym p rogra m u a d w a re
celu kliknijmy przycisk »Start« i podajmy w polu wyszukiwania Bezpłatne narzędzia dostępne w I nternecie bywają bardzo uży­
wyrażenie »Update«. Kliknijmy znaleziony element o nazwie teczne, lecz podczas instalacji wielu z nich na dysk komputera
»Windows Update« . Na ekranie pojawi się nowe okno; wydajmy po­ przemycani są ... pasażerowie na gapę. Jeśli nie wyłączymy w kre­
lecenie »Zmień ustawienia« w jego lewej części. W sekcji »Aktuali­ atorze instalacji odpowiednich opcji, nasz system może zostać
zacje ważne« znajdziemy rozwijalną listę opcji pozwalającą określić zanieczyszczony programem typu adware, wyświetlającym nie­
sposób zachowania systemu. W większości przypadków optymalne chciane treśc i reklamowe. W ostatnim czasie jednym z najbar­
jest ustawienie »Wyszukaj aktualizacje, ale pozwól mi wybrać, czy dziej rozpowszechnionych programów tego typu jest Delta Ho­
je pobrać lub zainstalować«. Dzięki niemu zyskamy kontrolę nad mes, który zastępuje domyślną wyszukiwarkę oraz stronę starto­
czasem instalowania aktualizacji, ale Windows będzie przypomi­ wą w przeglądarce internetowej i jest bardzo t rudny do skasowa­
nał nam o nowych łatkach. Po wprowadzeniu zmian kliknijmy nia. Jeśli komputer został nim zainfekowany, najlepiej pozbądź­
przycisk »OK«, aby zapisać nowe ustawienia. my się szkodnika, korzystając z narzędzia do oczyszczania prze­
glądarek takiego jak AdwCleaner lub Avast Browser Cleanup.
5. Urucham ianie Wi ndows Z reguły tego rodzaju narzędzia skutecznie przywracają po­
przednie ustawienia C hrome'a, Firefoxa i IE, lecz czasem się to
Wyłącza n i e s p ra wd za n i a d ys ku p rz y
nie udaje i musimy rozwiązać problem samodzielnie. Aby usu­
k a ż d y m roz r u c h u ko m p utera nąć Delta Homes z Firefoxa, otwórzmy panel » Narzędzia I Do­
Narzędzie CHKDSK sprawdzające stan dysku twardego powinno datki I Rozszerzenia«, znajdźmy odpowiednią pozycję na liście
być uruchamiane przy starcie Windows wyłącznie wówczas, kiedy i kliknijmy przycisk » Us uń« . Następnie podajmy w polu adresu
istnieje ryzyko uszkodzenia plików, na przykład po niepoprawnym przeglądarki wyrażenie »about :config«, wciśnijmy klawisz [En­
zamknięciu systemu. Błąd w aktualizacji o identyfikatorze ter] i zaakceptujmy komunikat ostrzegawczy. Używając funkcji
„KB2823324" powoduje jednak, że test jest przeprowadzany przy wyszukiwania na stronie konfiguracyjnej, znajdźmy wszystkie
każdym rozruchu komputera. Co prawda, nie szkodzi to ani nośni­ wpisy zawierające wyrażenie „Delta-homes". Kliknijmy każdy
kowi, ani zapisanym na nim danym, ale niepotrzebnie marnuje z nich prawym przyciskiem myszy i wybierzmy polecenie » Rese­
cenny czas. tuj«.
Wspomniana aktualizacja nie jest już pobierana przez narzędzie Użytkownicy Chrome'a pozbędą się Delta Homes, usuwając
Windows Update i została skasowana z serwerów Microsoftu. Chcąc wpis z listy rozszerzeń (»Narzędzia I Rozszerzenia «). Później
usunąć ją z komputera, na którym została zainstalowana wcze­ otwórzmy okno ustawień i w sekcji »Po uruchomieniu« kliknij­
śniej, otwórzmy Panel sterowania i wybierzmy kategorię »Progra­ my przycisk »Wybierz strony« przy opcji »Otwórz konkretną
my I Odinstaluj program«. Później kliknijmy polecenie »Wyświetl stronę lub zestaw stron«. Skasujmy z wyświetlonej listy wszyst­
zainstalowane aktualizacje« na pasku po lewej stronie okna kie podejrzane adresy. Następnie kliknijmy przycisk »Zarządzaj
i znajdźmy przy pomocy funkcji wyszukiwania uaktualnienie o nu­ wyszukiwarkami« w sekcji »Wyszukiwanie« i przywróćmy
merze „KB2823324". Kliknijmy je prawym przyciskiem myszy i wy­ Google jako domyślną wyszukiwarkę. Tu również skasujmy
bierzmy polecenie »Odinstaluj«. wszystkie zbędne elementy.

2/
Opos - Wla:kiwoki !:[eci bezpr.?ewodowej

5/
O<L••ll•k4 •IOWlll""'łt
..,......._ � _Jl,... ..._„ ...� � �� ...:,,...

-- -
N.uwo: Cl!»> Łatwa konfigu­ . - ·....... --·-· --�, -....._ „_
- - Usuwanie
SSID: O,,.,, ·� �„ ...... .... ... Mitrmcil.....
racj a s ieci ...... ł.... llll M.!JIMft....... � �WMlwl
a ktualnień
tml<t dostew

j
l\ID >ea:
Windows umożliwia -"i_ „ ....__rą._ _„..._ Kiedy aktua lizacja
Do>!J;pno;.' *ó: W>Er><r użyll;o"'1icy zapis profilu sieci """""* „ systemu Windows po­
-=-111
..._„
WLAN wraz z hasłem tf'J n1 r-ihrnl-........_ .t.1,� woduje błędy, może­
[łjP<>l:p ""tcmatycmlc, gdy to slcć jcot w >asi<gu I
na kluczu USB i prze­ my odinstalować ją,
LJ Polija, � preferowaną, je'.! iest do<t:ępna,
E]P<>t;ia, n>1•et � s>ot .... eml!IJlO MZW'/ (S.SIO}
niesienie go do innego -:=-„ GJ korzystając z Panelu
�""-j � .,;;.�
. ��--=-����..:J
komputera. ..._ _... _ _ "*- ...__ sterowania .
�I ll:l•iit>fl-:;,y,10 .Jy;,ki14J1Usii
IU:ł� ....„ .. ...... ,,.,... tm- Mlif:mmlłtW....

I I
...
� .......·� ww... �......

11
ilłl� ;llH.�- ��-- �......
OK An.luj �� �„ ....... ww-p_ l.lkrmc:ftwt.di:n.t
....... .._...„ ....... _ --

CZERW I EC 2 0 1 4 C H I P. P L 111
� -'u mate Ba 'p

P l i k i Outlooka na l eżą do n ajważn iej szyc h d a nyc h , j a k i e n a leży zarc h i w i zować


i prze n i eść przy z m i a n i e syste mu ope racyj nego l u b ko m putera. Poka zuj emy,
j a k sobie z tym po rad z i ć.

W
dzisiejszych czasach nic nie j est równie cenne jak razowej bądź regularnej archiwizacji. Narzędzie zapisuje nie tyl­
informacje. Podczas gdy w interesie publicznym ko czyste dane, ale również ustawienia, dane kont, podpisy oraz
leży przede wszystkim zabezpieczenie danych zakładki przeglądarki internetowej. Jeżeli korzystamy ze specja­
przed kradzieżą i nadużyciami, prywatnie boimy listycznych aplikacji pomocniczych takich j ak Busines s Contract
się zwykle przede wszystkim utraty ważnych plików w wyniku Manager czy One Note, możemy zarchiwizować również ich ba­
awarii czy zwykłej pomyłki. Ci, którzy do zarządzania swoją elek­ zy danych.
troniczną korespondencją używają klienta pocztowego Micro­
soft Outlook, przy próbie archiwizacji czy przeniesienia wiado­
mości do innego komputera szybko zauważą, że wbudowana
KRO K PO KROKU
funkcja eksportowania nie uwzględnia wszystkich danych. Poza t . I nstalacja i uruchomien ie programu
tym przy przesiadce na wersję programu dużo nowszą od uży­ Instalacja narzędzia MOBackup jest prosta i intuicyjna. Nabyw­
wanej dotychczas może okazać się, że wyeksportowanych pli­ cy pełnej wersji (ok. 30 dol.; dostępna jest wersja bezpłatna
ków nie da się wczytać. Źródłem problemów jest struktura bazy o okrojonych możliwościach} otrzymują dożywotnią licencję na
danych Outlo oka : wystarczy choć raz zmierzyć się z konieczno­ aktualizacje i są automatycznie powiadamiani o ich dostępno­
ścią przeniesienia j akiej kolwiek bazy danych, by przekonać się, ści. Uleps zenia polegają zwykle na dostosowaniu programu do
jak duże komplikacje mogą spowodować nawet najdrobniejsze nowych wersji pakietu Office lub Windows. Kłopoty z archiwiza­
różnice fo rmalne cją czy p rzywracaniem danych występują absolutnie wyjątkowo.
Po uruchomieniu programu kliknijmy odpowiedni przycisk,
M O Backup przen i es i e wszystkie dane aby rozpocząć jednorazową archiwizację bądź skonfigurować re­
Niewielkie narzędzie o nazwie MOBackup (mobackup.com) po­ gularne tworzenie kopii zapasowych.
zwala p rzezwyciężyć niemal wszystkie problemy związane z ar­ 2. Wybór profi l u i katalogu docelowego
chiwizacją i przywracaniem danych Outlooka. Podczas ich eks­ Na kolej nym ekranie kreatora wybierzmy profil Outlooka, któ­
portowania kreator pozwala określić sposób traktowania rego dane chcemy eksportować. Jeśli z klienta korzysta tylko je­
wszystkich rodzajów informacji, jakie gromadzi klient poczto­ den użytkownik, dostępny j est wyłącznie jeden profil (»Stan­
wy. Każdy folder, terminarz oraz kontakt może podlegać jedno- dard«). Niżej wybierzmy docelowy nośnik danych bądź miejsce,

112 C H I P. P L CZERW I E C 2 0 1 4
- -·- - - - - - -- \.. - i - I - - - - -- ..- - - --
.
It is possble to create multiple profiles in
w
Microsoft® Outlook ."� ��d..\tir:!�o� e
d
want to backup.
eJ Word Quick Parts (AutoText)
�rofile: IOutlook (Standard) �1 0 OneNote Notebooks

Browser Data
Select a folder where to save Outlook settings and data.

E
Badwp ok:Jer : I:\Outlook_badwp\
Internet Explorer Security Zones
Internet Explorer Feeds &WebSlices (sina: IE 8)

Add a comment about the badwp (opUOr<i�. eaf Internet Explorer Favorites
CQ.mment: 0 Mozilla Firefox Bookmarks
Opera Bookmarks, , . ,

Apple Safari Bookmarks


Do you want to protect the backup with a password against unauthorize
(not obligatory)' D1d not !ind Google er me Bookmart.s1

Select Data Files (2/ 7)

The fcJlowing data will autanatically be sa\led with the Maln Data File, the first Select !IL Restore Outlook Qata
Personal Folder in the li st below.

• the E-mails, irduding attadimen1:!i


• the Conl:ilcts
There:by an settings of the saved profile will be restored completely, even induding
• the calendar
tłie settings for use with an Exchange Server.
• the Notes, the Tasks an:t the Journal
• the c:ustom1zed Views1 Forms &. Flelds
Tt is required that you use the same Outlook version and all necessary drives are
• the Rules & Alerts {sin ce Outlook XP)
available.
• the J1rnk and Adult Seooers Lists (since 0Utlook 2003)
• the System Folder V"iews (since Outlook 2003)
c::::L.

e�"'
• the c.ategories (sirn:e Outlook 2007)

::::I
..:::c p
Piikdanycll rogram u Outlook: Outlook1.pst (2,44 MB) Restore Outlook Profile 1:1
c,,, D "'1Jmail.com: @gmail. com{2) .pst {B47,67 .•„��
ca D jg!gmail.com: jerzyO.ost (2,68 MB)
-=:::::::=====�
Select Settings {3/7)
w którym mają być zapisywane kopie zapasowe. Z myślą o bez­
Outlook Elements pieczeństwie najlepiej wykorzystać inny dysk twardy bądź
dysk sieciowy - wówczas zapisane dane będą dostępne nawet
� !;-mail Aa:ounts (Registry)
Rules and Alerts are saved in the Data File since Ou�ook XP
w przypadku awarii lokalnego komputera. Korzystanie z prze­
� �ignatures ind. embedded Graphics and vCards
strzeni dyskowej w Sieci jest jednak wygodne tylko wtegy, gdy
c::::L l'll Outlook Ioday - Welcome Page kopia zapasowa nie jest zbyt obszerna, a przy tym dys ponuje­
::::I my odpowiednio s zybkim łączem internetowym.

20e
Persono! Address Books are c>:ily avallabl e until OU�ook 2003
..:::c � Customi2"ed Qutlook Tool Bar & Navigation Bar 3. O kreś l a n i e zakresu arch iwi zacji
c,,, The OUtlook Bar 1s only availb e 1n Ou�ook 2000 Każda kopia zapasowa zawiera wiadomości, terminarze i kon­
ca
Contact Categories are saved in the Data File since Outlook takty zapisane w głównym pliku danych. Możemy wybrać, czy
c::ca
� E.rnt and Page Se ttings chcemy dołączyć do niej dane z innych profili.
c::::::)
� :;;end & Receive Group Settngs 4. Zapisywan i e ustawień Out looka
___,,
__ ._____,__-"I_ r..1;-=',.,.�..,.,.�"' �"'--"' ' ,1-�n ,....0�1, ,..,„,... � .., , •"=-- f"' ,,...,.,.,.... I '"'" ....,________......,
MOBackup zdecydowanie przyspiesza konfigurowanie Out­
Select Additional Settings (5/7) looka po zmianie komputera bądź ponownej instalacji syste­
mu operacyjnego, gdyż w kopii zapasowej mogą być zawarte
Busin ess Contact Manager & Office l>ata
dotychczasowe ustawienia programu.
� !l_usiness Contact Manager 2007 Database 5. Własne słown i ki
l'łJ Qffice AutoCorrect List and Settings Podczas archiwizacji często zapominamy o niestandardowych
rłJ Office Q>iick Stye Sets słownikach, w których przez lata zgromadziliśmy liczne spe­
i'łJ Custom Forms cjalistyczne terminy. Również one mogą być eksportowane
� Office Quick A�cess Toolbar (Office 200'f) przez MOBackup .
� \'lord Quick Parts (since Office 200'/J
6. O b razy, dokumenty i notatniki
rłJ OneNo te ['!otebooks {snce Office 200'/J
Kreator umożliwia włączenie do kopii zapasowej dowolnych
Browser Data plików i folderów. Taka możliwość przydaje się, jeśli nie korzy­
stamy już z innego narzędzia do archiwizacji dokumentów.
� Internet Explorer Eavorites
7.Tworzenie kop i i zapa sowej
Po określeniu wszystkich parametrów możemy rozpocząć ar­
chiwizację. W zależności od zakresu i miejsca zapisu kopii za­
Folder and File Sel�ion of "My Documents" pasowej jej przygotowanie może potrwać nawet ponad godzi­
Herewith you can oddioonally badwp files tram subfolders of MY DOCUMENTS. nę.
8. Przywracanie danych
Po przesiadce na nowy komputer lub ataku wirusa można
C: \µsers1,>ge1pocuments\Context\mobackup .cpr
C: \Lis ers \;lge 1pocuments V'Ąy Games\*. • szybko przywrócić zarchiwizowane dane. Wcześniej należy za­
instalować i przynajmniej raz uruchomić Outlooka, aby zosta­
ła utworzona jego baza danych.

1 13
Więcej na: www. eboo�k-"'-"'i'-s_.e_u
___________

PO RADY TI PS & TRI CKS

K
9/
Designerskie

Sieć i porta le
-

emotikony
Dzięki ikonom przygo­
towanym przez zespól

społecznościowe
projektanta Karla La­
gerfelda SMS-y i wia­
domości w komunika­
torach nabiorą szyku.

Bez p i ecze ń stwo i p rywat­


n o ść w g l o b a l n ej S i ec i
I
8. Google Steet View W i rt u a l n a obrazków, którymi można urozmaicić cyfrowe konwersacje. Rów­
nież w tym przypadku są one eksportowane jako pliki graficzne,
wyc i e c z k a p o W i e l k i m K a n i o n i e
ale kiedy się do tego przyzwyczaimy, ich wstawianie przebiega
Wyszukiwarkowy gigant Google zainstalował precyzyjne kamery całkiem płynnie.
systemu Street View na dwóch barkach i wyprawił je w 500-kilo­
metrowy rejs w dół rzeki Colorado, rejestrując w jego trakcie im­ 10. l n stagra m N owy, l żej s z y i s z y b s z y
ponujące fotografie słynnego Wielkiego Kanionu. W realizacji in­
a p p d o A n d ro i d a
teraktywnej wyprawy pomogła organizacja ekologiczna Ameri­
can Rivers działająca na rzecz ochrony amerykańskich rzek. jak Użytkownicy Androida mogą już korzystać z nowego appu foto­
czytamy w opisie przygotowanym przez Google'a, Colorado sta­ graficznego Instagram z odświeżonym interfejsem i dodatkowy­
nowi życiodajny krwiobieg zachodnich Stanów Zjednoczonych. mi funkcjami. Oprócz tego po aktualizacji do wersji 5.1 program
W ostatnich dekadach nadmierny pobór wody i przestarzałe działa szybciej i jest bardziej intuicyjny. Wydawca reklamuje no­
metody gospodarowania zasobami naturalnymi zaburzyły funk­ wy app hasłem: „faster and cleaner" - faktycznie, wielkość aplika­
cj onowanie ekosystemu rzeki. Zarejestrowane przez Google'a pa­ cji ograniczono o połowę, co usprawniło ładowanie poszczegól­
noramiczne zdjęcia mają służyć propagowaniu wiedzy o zagroże­ nych ekranów. Bardzo wyraźnie, bo niemal dwukrotnie, skrócił się
niach ekologicznych, a jednocześnie umożliwić każdemu wirtual­ czas oczekiwania na wyświetlenie własnego profilu.
ną przeprawę przez Wielki Kanion. W końcu prawdziwy spływ Ponadto, dzięki uproszczonemu designowi, nowy Instagram
kosztuje kilkaset dolarów od osoby, a liczba wypraw organizowa­ stał się łatwiejszy w obsłudze. Poszczególne ekrany są bardziej
nych każdego roku jest ograniczona. czytelne i wyglądają lepiej na ekranach mniejszych urządzeń.
Oprócz tego poprawiono rozmieszczenie wszystkich ważnych
9. Komuni katory i SMS-y S ty l ow e przycisków.
e m ot i k o n y p roj e kt u Ka r l a L a g e rfe l d a
1 1. Faceboo k Z n a c z n i e w i ę cej fu n kcj i
Bezpłatny app emotiKarl ze studia dyktatora mody Karla Lager­
d l a u żytkow n i ków A n d ro i d a
felda wzbogaci nasz smartfon o designerskie emotikony. Program
jest dostępny w wersji do iOS-u i Androida i zawiera obrazki z licz­ W appie Facebooka przeznaczo nym do Androida pojawiły się no­
nymi charakterystycznymi motywami, takimi jak nieodłączne we funkcje, wcześniej niedostępne dla użytkowników urządzeń z
okulary przeciwsłoneczne projektanta, wysoki kołnierzyk czy bia­ tym systemem. Najnowsza aktualizacja pozwala między innymi
ły kot. Tekst, który przyjdzie nam do głowy, wprowadzamy na usuwanie znaczników ze zdjęć. Możemy też dodawać fotogra­
w samym appie, po czym możemy ubarwić go ikonami i udostęp­ fie w komentarzach, co wcześniej było zarezerwowane dla użyt­
nić na Facebooku czy Twitterze albo wysłać przez komunikator kowników portalu w wersji desktopowej oraz appu do iOS-u.
lub w emailu. Wiadomość j est jednak eksportowana w formie ob­ Oprócz tego aplikacja umożliwia ładowanie na serwer wielu zdjęć
razu i nie da się jej później edytować. Niestety, nie ma możliwości jednocześnie - zarówno na własny profil, jak i do grupy. Do nowo­
wstawiania emotikonów za pomocą klawiatury. ści należy także możliwość edycji i kasowania własnych albumów.
Gdyby to było dla nas mało, sięgnijmy po inny bezpłatny pro­ Na razie z nowych funkcji nie mogą korzystać wszyscy użytkowni­
gram (niestety, tylko do Androida) : Smileys for Chat. Zawiera on cy appu do Androida, ale można spodziewać się, że w niedługim
bogatą bibliotekę różnorodnych emotikonów, memów i innych czasie ograniczenia zostaną zniesione.

8/
N iezwykłe
1 0/
U lepszona
wid oki aplikacja
Google Street View to Nowy app lnstagram
nie tylko miejskie pej­ działa sprawniej i ma
zaże - dzięki tej funk­ bardziej czytelny in­
cji możemy przenieść terfejs. Udostępnianie
się również do Wiel­ zdjęć jest jeszcze ła­
kiego Kanionu. twiejsze.

I I
1 14 C H I P. P L CZERW I E C 2 0 1 4
1 3/
Komun i kator

Sma rtfon y n a tablecie


Wbrew informacji na
stronie producenta,

o raz ta blety
z WhatsAppa da się
korzystać na tablecie
- trzeba tylko trochę
się nagimnastykować.

Po ra d y d l a ka ż d ego fa n a
m o b i l nyc h gad żetów
I
1 2. i Phone Ss Rozw i ązywa n i e cy niektórych tabletów muszą dodatkowo pobrać przeglądarkę
p ro b l e m ów z fu n kcj ą To u c h I D p o
udostępniającą taki tryb, np. Chrome, Dolphina czy Firefoxa. Na
stronie dotknijmy przycisk »Pobierz WhatsApp«, a następnie wy­
a ktu a l i z a cj i syste m u bierzmy wersję do Androida i zapiszmy plik APK w pamięci urzą­
Teoretycznie aktualizacja i OS-u do wersji 7-1 zwiększa funkcjonal­ dzenia. Jeśli nasz tablet nie dysponuje modułem 3G, potrzebuje­
ność skanera odcisków palców wbudowanego w iPhone, jednak my dodatkowo appu do wysyłania SMS-ów, który umożliwi nam
w niektórych smartfonach po instalacji nowego oprogramowania odebranie wiadomości z kodem autoryzującym (np. UppTalk lub
funkcja Touch ID zupełnie przestaje działać. W takiej sytuacji na­ Text+).
leży całkowicie zresetować ustawienia tej funkcji i skonfigurować Przejdźmy do ustawień Androida i zezwólmy na instalację ap­
ją od nowa. Aby to zrobić, p rzejdźmy na ekran »Ustawienia I Kod pów z nieznanych źródeł. Następnie zainstalujmy plik „WhatsApp.
i odcisk palca«, a następnie w sekcji »Odciski palca« skasujmy za­ apk", wskazując go w menedżerze plików, po czym przejdźmy
pamiętane obrazy linii papilarnych. Później dotknij my polecenie przez kolejne ekrany kreatora. W pytaniu o numer telefonu podaj­
»Dodaj odcisk palca« i ponownie zeskanujmy palce. Gdyby to nie my numer wygenerowany przez UppTalk/Talk+. Na etapie autory­
rozwiązało problemu, pozostanie nam tylko przywrócić ustawie­ zacji odbierzmy wiadomość wysłaną przez WhatsApp w formie
nia fabryczne iPhone'a. Zanim to zrobimy, pamiętajmy o synchro­ SMS-a i przepiszmy do programu zawarty w niej kod.
nizacji smartfonu z iTunes, podczas której zostaną zarchiwizowa­ Uwaga: WhatsApp nie pozwala na powiązanie konta z więcej niż
ne nasze pliki i ustawienia - wszystkie niezapisane dane zostaną jednym urządzeniem. Kiedy podczas instalacji komunikatora na
bezpowrotnie utracone. Później przejdźmy w menu telefonu na tablecie podamy numer smartfonu, autoryzacja przebiegnie po­
ekran »Ustawienia I Ogólne« i dotknijmy opcję »Wyzeruj I Wymaż myślnie, ale stracimy możliwość pisania wiadomości za pośred­
zawartość i ustawienia« . Proces kasowania pamięci może zająć nictwem tego drugiego urządzenia.
kilka minut. Po jego zakończeniu przywróćmy p liki i ustawienia,
używając iTunes. 14. Samsung Ga laxy 54 Ste rowa n i e
u rząd ze n i a m i p rzez p o rt p od c z e rw i e n i
13. Ta blety z Andro i dem Ko rzysta n i e
Nadajnik podczerwieni wbudowany w Samsunga Galaxy S4 jest
z W h a t sA p pa n a ta b l ec i e z A n d ro i d e m
najczęściej niedoceniany i korzystają z niego tylko nieliczni użyt­
Chociaż niektórzy użytkownicy odwrócili się od WhatsAppa po kownicy. Zupełnie niesłusznie, gdyż interfej s IrDA pozwala zmie­
jego przejęciu przez Facebooka, wciąż pozostaje on najpopular­ nić telefon w uniwersalnego pilota zdalnego sterowania. Potrze­
niejszym komunikatorem mobilnym. Oprócz wielu zalet pro­ bujemy do tego jedynie odpowiedniego oprogramowania.
gram ma j ednak uciążliwą wadę : jest kompatybilny ze smartfona­ Już wbudowany app do obsługi nadajnika podczerwieni jest do­
mi z Androidem, ale nie z tabletami. Chcąc mimo to prowadzić syć funkcjonalny, ale naprawdę ciekawie robi się wówczas, kiedy
tekstowe pogaduszki na większym ekranie, musimy ominąć zainstalujemy niezależny program o większych możliwościach,
sprawdzanie zgodności, ręcznie instalując w tablecie plik appu pozwalający wykorzystać telefon na przykład jako zdalny wyzwa­
(APK) przeznaczony do smartfonów. W tym celu otwórzmy na ta­ lacz bardziej zaawansowanych aparatów fotograficznych. Warto
blecie stronę internetową WhatsAppa (whatsapp.com), u przednio wypróbować różne dostępne narzędzia. Przykładowo app Galaxy
przełączając przeglądarkę na tryb desktopowy - jeśli tego nie zro­ Universal Remote kosztuje tylko 12 zł i umożliwia sterowanie wie­
bimy, zostaniemy przekierowani do sklepu Play Sto re. Użytkowni- loma różnymi urządzeniami.

1 2/
Utracona
1 4/
Wielofunkcyjny
funkcja p ilot
Aby przywrócić dzia­ Smartfony wyposażo­
łanie skanera odci­ ne w port podczerwie­
sków palców, należy ni umożliwiają zdalne
zresetować jego usta­ sterowanie telewizo­
wienia i skonfiguro­ rem czy zestawem
wać go na nowo. kina domowego.

I I
CZERW I EC 2 0 1 4 C H I P. P L 1 15
Fotografi czna
mach i na czasu
D z i ę ki i nte l i ge n t n y m fi ltrom w P hotosho p i e prze n i es i e my bud y n k i i sce ny
z życ i a cod z i e n n ego d o początku u b i egłego stu l ec i a .

u
trzymane w odcieniach sepii, z wyraźną winietą, a przy
tym lekko nieostre i pokryte ziarnem - tak właśnie wy­
KROK PO KRO KU
glądają stare fotografie. Tego rodzaju stylistyka dodaje t. Prostowanie zdjęcia
niektórym motywom, zwłaszcza architektonicznym, jak Załadujmy obraz do Photoshopa i wyrównajmy go. W tym celu wy­
ta walijska rezydencja, szczególnego uroku, niepostrzeżenie prze­ bierzmy narzędzie »Miarka« i przeciągnijmy linię łączącą dwa
nosząc widza w czasy belle epoque. Postarzenie przykładowej foto­ punkty znajdujące się na wyraźnej poziomej krawędzi. Może to być
grafii ułatwił fakt, że przedstawiony na niej dom jest świetnie za­ na przykład krawędź kalenicy dachu lub krawężnika albo linia ho­
chowany, dzięki czemu w scenerii szalonych czasów początku ryzontu. Patrząc na zdjęcie, oczekujemy, by niektóre elementy były
XX wieku będzie wyglądał niezwykle naturalnie. dokładnie poziome (np. tafle wody} lub p ionowe (np. maszty)
W menu filtrów Photoshopa znajduje się wszystko, czego po­ - właśnie to chcemy uzyskać, obracając obraz. Po zaznaczeniu linii
trzebujemy - wystarczy tylko wybrać najodpowiedniejsze efekty. wyznaczające] lokalny poziom kliknijmy przycisk »Wyprostuj war­
Główną rolę w tym samouczku odgrywa filtr »Zmiękczona poświa­ stwę« na pasku opcji narzędzia »Miarka«. Obraz zostanie ustawio­
ta«, który jednocześnie symuluje ziarno błony fotograficznej ny poziomo i odpowiednio przycięty.
i zmiękcza jasne partie obrazu. Tak jak inne filtry w Photoshopie, 2. Tworzenie inteligentnych filtrów
jest on normalnie aplikowany bezpośrednio na zdjęcie, przez co Otwórzmy obraz i zaznaczmy warstwę »Tło« na palecie warstw, po
nie da się zmienić jego ustawień po jego nałożeniu. Chcąc mieć ta­ czym wciśnijmy klawisze [Ctrl] + [!], by ją powielić. Następnie klik­
ką możliwość, trzeba uprzednio przekształcić warstwę obrazu nijmy prawym przyciskiem myszy utworzoną kopię i wybierzmy
w obiekt inteligentny, aby uzyskać inteligentny filtr. polecenie »Konwertuj na obiekt inteligentny«. Dzięki temu będzie­
Efekty nakładane na tak przygotowaną warstwę przypominają my mogli w każdej chwili zmienić intensywność nałożonych fil­
sposobem działania warstwy korekcyjne, umieszczane niejako po­ trów. Korzystając ze starszej wersji Photoshopa, pozbawionej funk­
nad wyjściowym obrazem. Dzięki temu w każdej chwili możemy cji inteligentnych filtrów, nakładajmy efekty bezpośrednio na du­
otworzyć okno jego ustawień i zmodyfikować je. plikat warstwy tła.

1 16 C H I P. P L CZERW I E C 2 0 1 4
s.n .., .„. u1 1� 12: „ um ..i. Wyprostuj •va.rstivę

. �

. ' .

--­
.... ....

tł -„-­

......... .... ....„
..

---

3. Symulowanie ziarna
Wybierzmy z menu polecenie »Edycja I Preferencje I Wtyczki«
i zaznaczmy w oknie dialogowym pole »Pokaż wszystkie grupy
i nazwy w galerii filtrów«. Później aktywujmy efekt »Filtr I Znie­
kształcanie I Zmiękczona poświata«. Działanie filtra można regu­
lować za pomocą trzech s uwaków: »Ziarnistość« umożliwia po­
krycie obrazu delikatnym szumem luminancji przypominają­
cym ziarno błony fotograficznej, »Wartość blasku« reguluje po­
światę wokół jasnych partii obrazu zaś »Wielkość czyszczenia«
służy do ustalania ogólnej jasności zdjęcia.
4. Dod awanie efektu miękkiej ostrości
Nałóżmy na zdjęcie filtr »Rozmycie gaussowskie« z promieniem
ok. 10-15 pikseli. Uzyskany obraz będzie bardzo nieostry. Aby zni­
welować ten efekt, kliknijmy prawym przyciskiem myszy pozycję
»Rozmycie gaussowskie« na palecie warstw i wybierzmy opcję
w tryb mieszania »Łagodne światło« i zmniejszmy siłę krycia.
5. Nakładanie winietowania
Fotografia będzie wydawała się jeszcze starsza po nałożeniu efek­
- ..... - tu winietowania. W tym celu otwórzmy okno filtra »Korekta
obiektywu « . W sekcji »Niestandardowy I Winieta« przesuńmy su­
wak »Stopień« w lewo lub w prawo, aby p rzyciemnić bądź rozja­
śnić obszary w rogach zdjęcia.
6. Odcienie sep i i
Utwórzmy warstwę korekcyjną »Czarno-biały« i wybierzmy naj­
odpowiedniejsze z ustawień predefiniowanych (dla przykładowej
fotografii wybraliśmy »Filtr zielony«). Aktywujmy opcję »Tinta«
i kliknijmy pole z próbką koloru, aby wybrać barwę. Żeby uzyskać
kolorystykę w stylu retro, najlepiej zastosujmy odcień brązu.
7. Efekt kliszy dzięki wtyczce
Do postarzania zdjęć świetnie nadają się również zewnętrzne roz­
szerzenia Photoshopa, na p rzykład Nik Color Efex Pro 4 (ok. 150
. dol.). Tego rodzaju narzędzia umożliwiają na przykład nadanie
- -

zdjęciu charakterystyki typowej dla różnych rodzajów błon foto­


·-
-- graficznych.
„ >- •
--
I , Il

-(T)

1 17
Więcej na: www.ebookgigs.eu
Z A PO W I E D Z I CH I P 07

T E M AT N U M E R U

żeg n aj
wśc i bs k i
Cioog l e' u !

czerw a
c
T R E N DY
W i n d ows 9
Jeszcze na d o b re n i e przyzwycza i li ś my

się do i n terfejs u Ó s e m ki, a M i c rosoft j u ż

za c h w i lę p rzedstawi swoje n aj nowsze

dzieło - Wi n dows 9. J a ki ma być ten sys­

tem? Lepszy! Wszystko m a w n i m d z i ałać


l e p i ej , a n a wet jeszcze le p i ej. Czy t a k będzie? Prz e ko n aj c i e s i ę s a m i ,

p rzedsta w i a m y bowiem nowe fun kcje i n ajw i ę ksze z m i a ny.

TEC H N I KA
N i e bez p i eczne
sztuc z k i h a kerów
Ata k i wateri n g h o le , fałszywe p l i k i a u ­
d io , w i rusy, t roj a ny webc a m - i nwencj a

h a kerów n ie z n a g ra n i c . C H I P uj awn i a

n a j n owsze metody stosowa ne przez

cyberwłamywaczy o raz wyrafi nowane

sposoby k rad z i eży d a nyc h .

122 C H I P. P L CZERW I E C 2 0 1 4

You might also like