tag:blogger.com,1999:blog-45867857241095196102024-03-13T04:39:09.701-07:00ZybexNET - Strony internetowe, Sklepy, serwis komputerowy Londyn, Pozycjonowanie i optymalizacjaBlog poświęcony w szczególności zagadnieniom z zakresu informatyki, jak i nowych technologii, porady, opinie, testy , itp...ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-4586785724109519610.post-62545656445616614082011-05-29T17:48:00.000-07:002012-08-18T08:42:28.024-07:00Strony internetowe tworzone z szablonówObecnie w sieci są miliony szablonów stron internetowych. Szablony te w chwili obecnej są dużej części zaprojektowane profesjonalnie z wykorzystaniem obowiązujących standardów i trendów. <a href="http://www.zybexnet.co.uk/">Strony internetowe</a> poparte o takie szablony charakteryzują się tym iż może je zbudować osoba z przeciętną znajomością języka HTML, czy XHTML.<br />
<br />
<a name='more'></a>Są one dość łatwo konfigurowalne i wystarczy poświęcić kilka godzi na to aby dostosować dany szablon do naszych potrzeb, wstawiając odpowiedni tekst, grafikę, czy inne elementy, zmieniając stopkę, tytuł, itp. Jednak każdy taki projekt powinien być zoptymalizowany do naszych potrzeb, jak i do ewentualnego późniejszego pozycjonowania, a to zadanie najlepiej powierzyć odpowiedniej firmie. Jeśli chodzi o <a href="http://www.zybexnet.co.uk/">sklepy internetowe</a> sytuacja jest podobna. Jest dużo skryptów dostępnych za free, a do nich są rożne szablony, jednak tak samo jak w przypadku zwykłych stron www, tak i <a href="http://www.zybexnet.co.uk/">sklepy</a> internetowe powinny zostać dostosowane i zoptymalizowane pod kontem klienta.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-9430189031821043152011-04-17T04:14:00.000-07:002012-08-18T08:42:05.243-07:00Formaty graficzne przy projektowaniu stronObecnie 99% witryn w internecie zawiera grafikę. Grafika ma szeroki wpływ na „wagę strony”, często na stronach widzę grafikę która waży sporo, a tak być nie musi… Najpopularniejsze formaty plików graficznych używanych przy <a href="http://www.zybexnet.co.uk/" target="_blank">projektowaniu stron</a> to:<br />
<br />
<a name='more'></a><br />
<br />
- Graphics Interchange Format (GIF),<br />
<br />
- Joint Photographic (JPEG/JPG),<br />
<br />
- Portable Network Graphics (PNG).<br />
<br />
W tym artykule postaram się opisać GIF z ang. Graphics Interchange Format, który jest jest dość często stosowany podczas <a href="http://www.zybexnet.co.uk/" target="_blank">tworzenia witryny</a>.<br />
<br />
Format GIF służy głównie do zapisywania ikon, komiksów, logo i innych podobnych<br />
<br />
rysunków. Obsługuje 256 kolorów i przez pewien czas był najpopularniejszym formatem<br />
<br />
do zapisywania obrazów. Zmieniło się to w wyniku ujawnienia, że używany w nim algorytm<br />
<br />
kompresji danych, LZW (nazwany tak od inicjałów nazwisk trzech jego współtwórców<br />
<br />
— Lempela, Ziva i Welcha, którzy wymyślili go w 1984 roku), jest opatentowany przez<br />
<br />
firmę Unisys i chroniony prawem autorskim. Format ten wciąż jest jednak obsługiwany<br />
<br />
przez niemal wszystkie współczesne przeglądarki.<br />
<br />
Są dwie wersje plików GIF:<br />
<br />
- GIF 87 to podstawowa, pierwotna wersja opracowana przez grupę inżynierów<br />
<br />
z różnych firm zajmujących się rozwojem oprogramowania. Jej rozwijanie<br />
<br />
sponsorowała firma CompuServe.<br />
<br />
- GIF 89a to wersja z obsługą przezroczystości, animacji i techniki przeplotu.<br />
<br />
Przeplot polega na wczytywaniu serii przeplatających się linii obrazu. Powoduje to<br />
<br />
zwiększanie jakości grafiki w wyniku kilku odświeżeń, a efektem końcowym jest wyświetlenie<br />
<br />
ostrego rysunku w pełnej rozdzielczości.<br />
<br />
Obrazy GIF bez przeplotu są wyświetlane od razu w pełnej rozdzielczości po jednym<br />
<br />
wierszu od góry ekranu do momentu wczytania całego rysunku. Każdy wiersz jest wyraźny,<br />
<br />
jednak wyświetlenie całego obrazu zajmuje sporo czasu.<br />
<br />
Oba sposoby wczytywania plików graficznych mogą być czasochłonne, a zależy to od<br />
<br />
jakości połączenia. Zaletą obrazów GIF z przeplotem jest to, że umożliwiają szybki podgląd<br />
<br />
całej grafiki. Pozwala to odbiorcy ustalić, czy chce czekać na wczytanie pozostałych<br />
<br />
danych, czy woli pominąć obraz. Inny sposób na przyspieszenie podejmowania decyzji to użycie obrazów w niskiej rozdzielczości, co skraca wczytywanie strony. Jeśli zawiera ona bardzo duży i długo wczytywany rysunek, warto przemyśleć dodanie jego wersji w niższej rozdzielczości, czyli kopii niskiej jakości. Na przykład zamiast kolorowego rysunku można użyć wersji czarno-białej albo w skali szarości. Z uwagi na mniejszy rozmiar plików o niskiej rozdzielczości czas ich pobierania jest dużo krótszy.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-42487145235849450312011-04-06T17:15:00.000-07:002012-08-18T08:41:33.277-07:00Zrozumieć arkusze stylów przy projektowaniu stron internetowychZrozumieć arkusze stylów<br />
Oczywiście jeden styl nie przekształci strony w dzieło sztuki. Można za jego pomocą zmienić kolor akapitów na czerwony, ale aby nadać stronie wspaniały wygląd, trzeba użyć wielu stylów. Ich zbiór tworzy arkusz stylów.<br />
<a name='more'></a><br />
Arkusz stylów<br />
może być wewnętrzny lub zewnętrzny w zależności od tego, gdzie został umieszczony - w kodzie samej strony internetowej czy w oddzielnym pliku do niej dołączonym.<br />
Styl wewnętrzny czy zewnętrzny<br />
W większości przypadków najlepszym wyborem są zewnętrzne arkusze stylów,<br />
ponieważ ułatwiają one <a href="http://www.zybexnet.co.uk/">projektowanie stron internetowych</a> i przyspieszają aktualizację całej witryny.<br />
Wszystkie style znajdują się w jednym pliku. Wystarczy tylko jeden wiersz kodu,<br />
aby taki plik ze stylami dołączyć do strony HTML i całkowicie zmienić jej wygląd.<br />
Wygląd całej witryny można zmienić, edytując tyko jeden plik - arkusz stylów.<br />
Po stronie użytkownika zewnętrzne arkusze stylów pomagają w szybszym otwieraniu stron. Przy użyciu zewnętrznego arkusza stylów strony zawierają tylko<br />
podstawowy kod HTML - żadnych „bajtożernych” tabel czy znaczników "font"<br />
ani też kodu stylów wewnętrznych. Ponadto gdy przeglądarka pobierze zewnętrzny<br />
arkusz stylów, to przechowuje go na dysku komputera użytkownika (w niewidocznym folderze o nazwie cache), zapewniając sobie do niego szybki dostęp.<br />
Kiedy użytkownik przejdzie na inną stronę witryny, na której wykorzystano ten<br />
sam zewnętrzny arkusz stylów, przeglądarka nie musi pobierać go ponownie,<br />
tylko używa tego, który zapisała w pamięci podręcznej (cache). Daje to znaczne<br />
oszczędności, jeśli chodzi o czas pobierania strony<br />
Zewnętrzny arkusz stylów to nic innego jak zwykły plik tekstowy zawierający<br />
wszystkie reguły CSS. Nigdy nie zawiera kodu HTML, więc nie należy w nim<br />
umieszczać znacznika "style", i zawsze ma rozszerzenie .css. Można mu nadać<br />
dowolną nazwę, ale opłaci się stosować nazwy opisowe. Na przykład arkusz stylów dotyczących całej witryny może mieć nazwę global.css, a arkusz stylów tylko<br />
dla formularza może nosić nazwę form.css. <a href="http://www.zybexnet.co.uk/">Strony internetowe</a> mogą być powiązane z arkuszami stylów na kilka sposobów.<br />
Jedną z metod dodawania zewnętrznych arkuszy stylów do stron jest użycie<br />
znacznika HTML "link". Jego wygląd różni się nieznacznie w zależności od tego,<br />
czy jest on stosowany na stronie HTML, czy XHTML.<br />
Jedyna różnica widoczna jest na końcu znacznika. Znacznik "link" to element<br />
pusty, ponieważ ma tylko znacznik otwierający i nie istnieje odpowiadający mu<br />
znacznik zamykający "/link". W XHTML-u konieczne jest dodanie zamykającego ukośnika (/>), aby oznaczyć, że znacznik w tym miejscu się kończy.<br />
W HTML-u ukośnik ten nie jest wymagany.<br />
Pozostałe części znacznika "link" są takie same zarówno w HTML-u, jak<br />
i XHTML-u. Wymaga on podania trzech atrybutów:<br />
• rel - oznacza typ łącza - w tym przypadku jest to łącze do arkusza stylów,<br />
• type - informuje przeglądarkę, jakiego typu danych może się spodziewać -<br />
plik tekstowy zawierający kod CSS,<br />
• href - wskazuje lokalizację zewnętrznego pliku arkusza stylów. Wartością<br />
tego atrybutu jest adres URL i działa on podobnie jak atrybut src używany<br />
przy dodawaniu obrazów do strony lub atrybut href wykorzystywany przy<br />
tworzeniu łączy do innych stron.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-13467054915328533562011-03-11T18:02:00.000-08:002012-08-18T08:40:53.582-07:00Naprawa komputera w domu czy w serwisie ?? cz.1<br />
<div class="MsoNormal">
Prawie w każdym domu jest już komputer. W dobie taniego internetu surfujemy w sieci, poszukując informacji, relaksując się, czy pracując. Poza tym komputer jest często naszym centrum multimedialne, oglądamy filmy, słuchamy muzyki, gramy w gry.<br />
<br />
<a name='more'></a>Niestety nasz komputer to tylko rzecz martwa, i jak wszystko i on ulega wcześniej czy później różnym awariom. Problemy mogą być bardzo różne, od problemów z oprogramowaniem, systemem operacyjnym, aż po problemy sprzętowe, np. problemy z zasilaniem, problemy z grafiką, muzyką, jak i poważne awarie procesora czy płyty głównej. Kiedy spotka nas taka nieprzyjemna sytuacja, zazwyczaj dzwonimy po informatyka, aby nas poratował. Często jednak zdarza się że usterki nie są aż takie poważne i <a href="http://www.zybexnet.co.uk/">naprawa komputera</a> może zająć chwilę, a zależności od mechanika, czy warsztatu, cena może być różna. <a href="http://www.zybexnet.com/">Serwis komputerowy</a> dodatkowo pobiera opłaty za przechowanie naszego komputera, jak i cena usługi jest wyższa ponieważ taki warsztat płaci podatki, musi opłacić pracowników, rachunki, itp. Tak czy inaczej będziemy musieli zapłacić za usługę. Tak powinno być wedle wszelkich zasad handlu i usług, lecz wiele z prostych ustek możemy naprawić we własnym zakresie. Postaram się zamieścić tutaj kilka wskazówek jak w miarę możliwości dokonać prostych napraw swojego komputera. Zacznę może od laptopa. Teoretycznie laptop jest bardziej skomplikowany do naprawy ze względu na hybrydową budowę, wszystko jest poupychane na małej powierzchni i aby się dostać do środka trzeba odkręcić wiele śrubeczek co jest pracochłonne. Taką naprawę lepiej zlecić dla <a href="http://www.zybexnet.co.uk/">serwisu komputerowego</a>. Jednak jest kilka usterek, które możemy sami naprawić. Podstawową i częstą usterką jest nadmierne nagrzewanie laptopa, a w wielu przypadkach samo wyłączanie. Dzieje się tak ponieważ komputer ma wbudowane zabezpieczenia, chroniące procesor jak i jego samego przed przegrzaniem. Ale czemu się nagrzewa sam laptop ? A no prawdopodobnie dla tego, że wylot powietrza którędy wydostaje się ciepłe powietrze wnętrza laptopa jest zapchany kurzem. Zazwyczaj znajduje się on na tyle komputera, lub z boku. Laptopy maja wbudowane systemu chłodzenia, wiatraczek zasysa powietrze z otoczenia, wsysa je przez dolną część obudowy, dlatego nie należy laptopa trzymać na kolanach !!! bez specjalnej podstawki, po zassaniu schładza procesor, kartę graficzną i całe wnętrze, następnie wydmuchuje je przez „kratkę” z tyłu lub z boku laptopa, można to poczuć przykładając rękę. Niestety z powietrzem zasysany jest również kurz. Kurz ten jest wydmuchiwany z ciepłym powietrzem. Niestety drobiny kurzu osadzają się na filtrze wewnątrz laptopa, z czasem prowadzą do uformowania się gęstej membrany która skutecznie ogranicza wydmuch powietrza. W efekcie gorące powietrze krąży wewnątrz laptopa, co powoduje znaczący wzrost temperatury wszystkich podzespołów, szczególnie procesora. Rady są dwie. Pierwsza to sprężone powietrze które wpuszczamy w kratkę od zewnątrz. Kolejna metoda jest lepsza i skuteczniejsza. Jednak dla troszkę bardziej obeznanych. Należy odkręcić dolną pokrywę laptopa, następnie odkręcić wentylatorek, po czy, usunąć kurz z radiatora, wyczyścić wentylatorek i wszystko ponownie do kupy złożyć. </div>
<div class="MsoNormal">
W dalszej części opisze inne problemy jak i możliwości naprawy PC’ta w warunkach domowych.</div>
ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-50563890955718042232011-03-10T05:08:00.000-08:002012-08-18T08:40:16.160-07:00Projektowanie stron internetowych - wstawianie kodu PHPObecnie przy <a href="http://www.zybexnet.co.uk/">projektowaniu stron internetowych</a> i ich budowie powszechnie wykorzystuje się język PHP. Często jest tak że musimy wstawić jakiś kod języka PHP na nasza stronę. Można to zrobić w łatwy sposób. Aby plik był rozpoznany przez serwer WWW jako skrypt PHP musi on mieć odpowiednie rozszerzenie.<br />
<br />
<a name='more'></a> Rozszerzenia te można zdefiniować w konfiguracji serwera WWW, ale zazwyczaj jest to .php3 (dla PHP w wersji 3), .php lub php4 (dla PHP w wersji 4) i .phtml (dla PHP w wersji starszej niż 3). Po nadaniu plikowi takiego rozszerzenia serwer będzie wiedział, że plik ten nie jest przeznaczony do bezpośredniego wyświetlenia (jak w przypadku plików HTML), ale że najpierw trzeba go przepuścić przez parser PHP.<br />
<br />
<a href="http://www.zybexnet.co.uk/">Projektowanie i budowa stron internetowych</a> ma swoje zasady i standardy. Jeśli zwykłemu plikowi HTML nadamy rozszerzenie .php, to zostanie on prawidłowo wyświetlony, mimo że nie jest to skrypt PHP. Dzieje się tak dlatego, że parser PHP przetwarzając stronę ma 2 tryby pracy: HTML, gdzie cała treść jest wyświetlana, bez przetwarzania, i PHP, gdzie treść jest traktowana jako skrypt do przetworzenia. Do określenia w pliku co jest kodem HTML a co PHP służą specjalne znaczniki. Początkowo parser jest w trybie HTML. Aby przejść do trybu PHP można użyć jednego z czterech znaczników:<br />
<br />
<img alt="Projektowanie stron Londyn" height="165" src="http://www.zybexnet.com/albumsss/mix/php.jpg" width="699" /><br />
<br />
W powyższych przykładach użyta jest niby-funkcja echo. Niby-funkcja, ponieważ dla większości normalnych funkcji parametry trzeba podawać w nawiasach, a w przypadku funkcji echo można je pominąć. "echo" jest po prostu elementem składni języka. Jak się można łatwo domyślić, służy ona do wysyłania tekstu podanego jako parametr do przeglądarki użytkownika.<br />
<br />
Po przeczytaniu powyższego fragmentu każdy powinien być już gotowy do napisania programu, jaki każda osoba pisze zaraz po wstępnym zapoznaniu się z nowym językiem programowania - Hello World!. W przypadku PHP jest to zadanie uproszczone do minimum. Skrypt Hello World powinien wyglądać tak:<br />
<br />
<br />
<br />
Po zapisaniu tego pliku z odpowiednim rozszerzeniem i umieszczeniu go odpowiednim miejscu (czyli w katalogu z którego będzie dostęp będzie miał serwer WWW). Po wejściu na tę stronę z przeglądarki WWW w okienku powinno być widać tylko napis "Hello World!" (bez cudzysłowów). Jedna uwaga: polecenie echo nie wysyła znaku końca linii, więc jeśli chcesz, aby po ciągu znaków (albo w którymkolwiek miejscu tego ciągu) kończyła się linia, w tym miejscu trzeba wstawić '\n'.<br />
<br />
W następnych artykułach przedstawimy między innymi zagadnienia z zakresy składni języka, problemy z debugowaniem, oraz inne niezbędne informacje dla wszystkich którzy chcą zacząć programować w języku PHP. Niebawem ukażą się serie artykułów na temat baz danych.Profesjonalne <a href="http://www.zybexnet.co.uk/">projektowanie witryn internetowych</a> - Londyn <http: pl="" www="www" zybexnet.com=""></http:>ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-84429658482822886602011-03-05T17:56:00.000-08:002012-08-18T08:39:22.606-07:00CSS - nowoczesne projektowanie stron internetowychCSS - Cascading Style Sheets (z ang. Kaskadowe Arkusze Stylów) - obecnie niezbędne przy <a href="http://www.zybexnet.co.uk/">projektowaniu stron internetowych</a>, jest to specjalny język opracowany tylko w jednym celu: stworzenie możliwości bardziej elastycznego zarządzania sposobem formatowania (wyglądem) elementów znajdujących się w dokumentach elektronicznych.<br />
<br />
<a name='more'></a>CSS nie może zatem istnieć samodzielnie, gdyż jest ściśle powiązane z językiem opisu struktury dokumentów takim jak (X)HTML. CSS daje możliwość globalnego zarządzania formą prezentacji całej strony internetowej. Pomysł ten nie jest wcale nowy. Style formatujące są wbudowane od dawna w praktycznie każdy bardziej zaawansowany edytor tekstu. Posiada je np. MS Word i Open Office. Niestety część poleceń stylów nie jest interpretowana przez niektóre przeglądarki internetowe lub jest obsługiwana odmiennie. Dlatego zawsze należy sprawdzać efekty w praktyce - jeśli to możliwe, to najlepiej w kilku najbardziej popularnych przeglądarkach: Microsoft Internet Explorer, Netscape/Mozilla/Firefox (czyli przeglądarki oparte na silniku Gecko), Opera. Absolutnie nie trzeba się jednak obawiać stosowania CSS, ponieważ nie powodują one błędów w przeglądarkach, które ich nie obsługują. Nigdy nie zdarzy się tak, aby strona w ogóle nie została wyświetlona, ponieważ korzysta z CSS. Jeżeli przeglądarka nie obsługuje stylów, po prostu je pominie. Najważniejszym powodem wprowadzenia stylów było rozdzielenie struktury i prezentacji dokumentów. Język HTML wywodzi się od SGML (Standard Generalized Markup Language - Standardowy Uogólniony Język Oznaczania). SGML miał opisywać ogólną strukturę strony: nagłówek oraz ciało dokumentu, w którym mogły znajdować się akapity z tekstem, wykazy, tabele i inne elementy. SGML odpowiada tylko za wstawienie tych elementów, ale nie określa ich wyglądu. Jak łatwo się domyślić, szybko przestało to wystarczać - dlatego wprowadzono HTML. Zawarcie poleceń formatujących w samym HTML spowodowało jednak, że modyfikacja wyglądu elementów strony stała się bardzo żmudna (atrybuty i znaczniki które za to odpowiadają, są porozrzucane w różnych miejscach kodu, mieszając się ze strukturą dokumentu). Dzięki wprowadzeniu stylów CSS, wszystkie polecenia dotyczące formatowania można umieścić w jednym miejscu (tzw. arkuszu) i powiązać je z konkretnymi elementami, wstawionymi za pomocą czystego (X)HTML. Taka koncepcja sprawia, że modyfikacja wyglądu stron może przebiegać dużo sprawniej. Przed przystąpieniem do właściwej części kursu CSS mam jedną prośbę: o ile rozdziały opisujące własności stylów można czytać w zasadzie w dowolnej kolejności, a nawet pomijać wybrane, to zanim przejdziesz do tej części, na początku koniecznie zaznajom się z rozdziałem pt. Wstawianie stylów, a potem z rozdziałami opisującymi selektory (w tej kolejności). Jeśli pominiesz początkowe rozdziały lub zmienisz kolejność, możesz mieć poważne trudności ze zrozumieniem dalszej części kursu. Po co w ogóle stosować style CSS? Czy warto poświęcać czas na naukę poleceń, które w większości przypadków istnieją również bezpośrednio w składni HTML? Otóż ja uważam, że warto. Dlaczego? Najważniejsze zalety płynące ze stosowania stylów opiszę poniżej, a jeśli i to Cię nie przekona, radzę poszukać sobie bardziej przydatnego zajęcia (np. szydełkowanie z wykorzystaniem techniki haftu ozdobnego ;-) Podsumowując, obecnie <a href="http://www.zybexnet.co.uk/">projektowanie stron internetowych</a> opiera się prawie w kazdym przypadku o wykorzystanie CSS, a czasy kiedy każd czcionka, tabela czy kolor były definiowane z osobna już minęły.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-10507008917330858892011-02-24T19:03:00.000-08:002012-08-18T08:38:46.462-07:00Strona internetowa stronie nie równa<br />
<div class="MsoNormal">
<a href="http://www.zybexnet.co.uk/">Strona internetowa</a> jest dzisiaj nieodzownym elementem każdej firmy. Bez profesjonalnie przygotowanej strony www raczej ciężko jest pozyskać nowych klientów. To właśnie dobra strona świadczy o naszej firmie, jest ona wizytówką.<br />
<br />
<a name='more'></a>Jeśli Twoja <a href="http://www.zybexnet.co.uk/">witryna </a>jest zaprojektowana profesjonalnie i dostarcza wszelkich niezbędnych informacji o twojej firmie, masz wiele większe szanse aby zdobyć nowego klienta. Jeśli odwiedzający Twoją stronę nie znajdzie tego czego szuka, raczej na pewno uda się do konkurencji. <a href="http://www.zybexnet.co.uk/">Projektowanie strony internetowej</a> lepiej powierzyć dla pewnej firmy, która ma doświadczenie , potrafi zaprojektować witrynę pod nasze preferencje. Sprawdźmy wcześniej portfolio firmy, zobaczymy jakie projekty już wykonała, czy styl nam odpowiada. To wszystko jest niezwykle ważne abyśmy byli w pełni zadowoleni z naszej nowej strony, oraz aby przestawiała ona naszą firmę w jak najlepszym świetle. W przeciwnym razie nasza praca i pieniądze zostaną wyrzucone w błoto, a strona będzie tylko straszyć.</div>
ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-86919275879064827272010-12-12T12:53:00.000-08:002010-12-12T12:53:29.965-08:00Innowacyjne ekrany diodowe<div style="text-align: justify;">ART New Media S.A. wprowadza na rynek nowy produkt - ekrany wielkopowierzchniowe o najwyższej aktualnie dostępnej w Polsce rozdzielczości 5 mm p.r. SMD. Jest to m.in. największy w Polsce ekran diodowy o powierzchni 200 metrów kwadratowych a także jedyny w Europie ekran wielkoformatowy wyświetlający obraz w rozdzielczości Full HD. Nośniki zadebiutowały na Targach "Galeria Marketingu Miejsc 2010" w Łodzi, a już kilka dni później stworzyły największy ekran diodowy w Polsce na imprezie Goldskitchen w Hali Arena w Poznaniu.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Art New Media zainwestował łącznie 3 mln złotych w najnowocześniejsze w Polsce ekrany wielkoformatowe o łącznej powierzchni 310 metrów kwadratowych. Na tą powierzchnię składa się największy w Polsce ekran o powierzchni 200 metrów kwadratowych - wykonany w technologii SMD i posiadający równocześnie najwyższą aktualnie dostępną w Polsce rozdzielczość 5 mm (pixel realny SMD). Jest to także prawdopodobnie jedyny w Europie ekran wielkoformatowy wyświetlający obraz w rozdzielczości Full HD. Nośnik składa się z 560 elementów, które zestawiać można w dowolnej konfiguracji, dzięki czemu możliwe jest uzyskanie dowolnych kształtów ekranu. Ze względu na swoją konstrukcję, ekran sprawdza się równie dobrze w zastosowaniach outdoroowych - jest lekki i nie generuje dużych oporów wiatrowych. Nośniki już biją rekordy – pod koniec listopada blisko 500 kurtyn LED utworzyło największy jednolity ekran diodowy w Polsce na słynnej międzynarodowej imprezie Godskitchen w Hali Arena w Poznaniu. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Art NEW Media proponuje także mniejsze ekrany o tej samej rozdzielczości, przewidziane m.in. do użycia w stosunkowo jasnych pomieszczeniach, gdzie projektory oraz ekrany plazmowe nie sprawdzą się ze względu na swą niską jasność. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Spółka ma w swej ofercie także znane już na polskim rynku ekrany SMD o rozdzielczości 10 mm. Nowością jest jednak jasność tego ekranu wynosząca 6200 cd/m2, wartość jak dotąd dostępna jedynie w technologii RGB.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Cechą wspólną obydwu typów ekranów jest bardzo wysoka częstotliwość odświeżania rzędu 1200-2400 Hz, która eliminuje całkowicie interferencje widoczne w przekazach telewizyjnych obrazu z ekranu, co predestynuje je zastosowania podczas eventów, których przebieg rejestrowany jest przez kamery. </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Art NEW Media zamierza oferować ekrany głównie uznanym realizatorom oraz light-designerom jak i firmom reklamowym oraz podmiotom obsługującym klientów od strony techniki eventowej. Dla tych firm spółka przygotowała specjalne cenniki.</div>ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-21854652500185338372010-12-12T12:48:00.000-08:002010-12-12T12:48:21.466-08:00Mały wielufunkcyjny gadżet<div class="separator" style="clear: both; text-align: center;"><a href="http://www.techvel.pl/wp-content/uploads/2009/11/4World_4Phone-1.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="http://www.techvel.pl/wp-content/uploads/2009/11/4World_4Phone-1.jpg" /></a></div><strong>4Phone to niewielkie, wielofunkcyjne urządzenie, które posiada kilka przydatnych funkcji. </strong>Producentem gadżetu jest firma 4World.<span id="more-1865"></span> 4Phone to miniaturowy kombajn jeśli chodzi o mnogość funkcji. Doskonale sprawdzi się zarówno jako czytnik kart pamięci jak i ładowarka do urządzeń USB. Oczywiście to nie wszystkie możliwości 4Phone. Urządzenie może służyć także jako kabel transmisyjny oraz sygnalizator nadchodzących połączeń telefonicznych. Wystarczy tylko odpowiednio je skonfigurować i zaprogramować.<br />
Producent przewidział również 4Phone jako platformę do zgrywania zdjęć z kart aparatów cyfrowych na komputer. Oczywiście, można również przesłać je bezpośredni z 4Phone np. na telefon. Wszystkie czynności można robić jednocześnie, gadżet podłączony do telefonu informuje nas o wszystkich procesach zachodzących w tym czasie. Telefon jest ładowany, diody na urządzeniu pokazują ewentualne przychodzące połączenia, dane są w międzyczasie przesyłane.<br />
4phone dostępny jest w kilku wersjach, kompatybilnych z poszczególnymi markami telefonów. Jego cena wynosi niespełna 30 złotych.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-5219144467189343922010-12-12T12:43:00.000-08:002010-12-12T12:43:40.888-08:00Twitter: złośliwe kody w świątecznych wiadomościach<div class="separator" style="clear: both; text-align: center;"></div><div style="margin-left: 1em; margin-right: 1em;"></div><br />
<br />
<br />
<h1 id="articleTitle" style="font-weight: normal;"><span style="font-size: small;">Święta Bożego Narodzenia to popularny okres dla hakerów. Co roku za pomocą wiadomości o tematyce świątecznej rozsyłanych przez e-mail i media społecznościowe rozpowszechniane są zagrożenia. Najpopularniejsze tematy, którymi cyberprzestępcy wabią swoje ofiary to "Kalendarz adwentowy", "Chanuka" oraz "Grinch".</span></h1><h1 id="articleTitle" style="font-weight: normal;"><span style="font-size: small;">Według PandaLabs, cyberprzestępcy wykorzystują Twittera do rozpowszechniania złośliwych kodów w wiadomościach o tematyce świątecznej stosując metody podobne do <a href="http://www.blogger.com/post-edit.g?blogID=4586785724109519610&postID=521914446718934392" id="a_nsitsp_3" style="text-decoration: none;"><span id="nsitsp_3" style="border-bottom: 1px dashed rgb(0, 0, 255); color: blue; cursor: pointer; display: inline; float: none; font-weight: bold; margin: 0pt; padding: 0px; text-decoration: none ! important;">technik</span></a> Black Hat SEO. W ostatnim czasie wśród fraz stosowanych przez hakerów do wabienia użytkowników najpopularniejsze są te związane z Bożym Narodzeniem (np. "Kalendarz adwentowy"), filmowymi hitami o świętach (np. "Grinch") lub osobą popularnego aktora Morgana Freemana. </span><span style="font-size: small;"></span></h1><div class="separator" style="clear: both; text-align: center;"><a href="http://img.interia.pl/komputery/nimg/c/a/Cyberprzestepcy_uzywaja_4801273.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img alt="Cyberprzestępcy używają Twittera do rozpowszechniania złośliwych kodów w wiadomościach świątecznych" border="0" height="214" src="http://img.interia.pl/komputery/nimg/c/a/Cyberprzestepcy_uzywaja_4801273.jpg" width="320" /></a></div><h1 id="articleTitle" style="font-weight: normal;"><span style="font-size: small;">W serwisie pojawiło się tysiące tweetów zawierających świąteczne frazy, takie jak "Nikogo nie obchodzi Chanuka" lub "Szokujące video z Grinchem", wraz z krótkimi adresami URL, które kierują na strony zawierające złośliwe kody.</span></h1><h1 id="articleTitle" style="font-weight: normal;"><span style="font-size: small;"> [źródło interia.pl] </span></h1><div></div><div></div><div></div><div></div>ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-46358227905024609622010-12-12T12:37:00.000-08:002010-12-12T12:37:21.418-08:00Wycieki danych - coraz poważniejsze zagrożenie dla InternautówJak pokazują kradzieże danych z sławnych osób, wycieki informacji mogą okazać się bardzo kłopotliwe. Wystarczy jednak stosować się do kilku wskazówek bezpieczeństwa od Kaspersky Lab, aby zaoszczędzić sobie wstydu i potencjalnych problemów.<br />
<h2>Remedium na żenujące wycieki danych</h2>W tym roku amerykańscy ambasadorowie stacjonujący w różnych krajach nie marzą o wspaniałych prezentach gwiazdkowych. Pragną jedynie cichego miejsca, w którym mogliby się zaszyć, aby oszczędzić sobie wstydu. Wszystkiemu winne są rewelacje opublikowane na portalu WikiLeaks. Szczegółowe i soczyste oceny amerykańskiej polityki zagranicznej są żenujące dla wszystkich, których dotyczą.<br />
To jednak nie jedyny taki incydent. W ostatnich latach obserwujemy wzrost liczby wstydliwych wycieków danych. Przykładem mogą być włamania do komputerów takich gwiazd, jak Lady Gaga czy Justin Timberlake. W obu przypadkach hakerzy ukradli nieopublikowane jeszcze utwory (<a href="http://news.in.msn.com/international/article.aspx?cp-documentid=4648353">http://news.in.msn.com/international/article.aspx?cp-documentid=4648353</a>). W jednym przypadku złodzieje danych posunęli się nawet do szantażowania swojej ofiary, nota bene sławnej osoby, przy użyciu znalezionych na jej komputerze zdjęć, na których była naga. Te osobiste materiały wypłynęły przy pomocy trojana. Pamiętajmy więc, że przez niezabezpieczone komputery i laptopy możemy najeść się wstydu, a to i tak najbardziej optymistyczny wariant – zagrożone są nawet nasze pieniądze.<br />
Podczas gdy plotkarze naigrywają się z amerykańskich urzędników i niefrasobliwych celebrytów, w rzeczywistości wszystkie te skandale wskazują na problem, który dotyczy każdego użytkownika komputera: jeżeli nie chcesz, aby do Internetu wyciekły Twoje żenujące zdjęcia lub szczegóły dotyczące karty kredytowej, zainteresuj się oprogramowaniem, które skutecznie ochroni dane. Zastanów się, czy naprawdę chciałbyś stać się obiektem plotek lub stracić pieniądze tylko dlatego, że cyberprzestępca zaatakował Twój komputer?<br />
<h2>Chroń się przed wyciekami danych</h2>Chroniąc dane, możesz oszczędzić sobie wstydu i strat finansowych. Naturalnie wymaga to zastosowania podstawowych środków bezpieczeństwa, takich jak ochrona antywirusowa, zapora sieciowa oraz regularne pobieranie aktualizacji, jak tylko zostaną udostępnione. Dla użytkowników, którzy szukają programu typu „zainstaluj i zapomnij”, idealnym rozwiązaniem jest kompletny pakiet bezpieczeństwa typu Internet Security. Rozwiązanie takie zawiera wszystkie moduły, jakich potrzebujesz, aby zabezpieczyć swój komputer. Co więcej, moduły te doskonale współdziałają ze sobą. Musisz jednak pamiętać, że chociaż oprogramowanie to ochroni Cię przed wyciekami danych, nadal powinieneś zachować czujność. Weź sobie do serca następujące wskazówki:<br />
<ul><li>Szyfruj ważne informacje osobiste. </li>
<li>Stosuj silne hasła zawierające co najmniej 8 znaków oraz kombinację wielkich i małych liter, znaków specjalnych i cyfr. Dla każdego serwisu używaj innego hasła. </li>
<li>Nie surfuj po Internecie, wykorzystując nieszyfrowane sieci bezprzewodowe. Jeżeli nie możesz użyć połączenia szyfrowanego, zaszyfruj swój ruch danych przy pomocy oprogramowania VPN. </li>
<li>Zawsze pilnuj swojego laptopa, netbooka czy smartfonu: takie małe urządzenia można łatwo ukraść. </li>
<li>Nie ujawniaj zbyt wielu danych osobowych i informacji poufnych na portalach społecznościowych, takich jak nk.pl czy Facebook. </li>
</ul>[źródło: <a href="http://www.kaspersky.pl/">www.kaspersky.pl</a>]ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-82941772503559400062010-12-12T12:36:00.000-08:002010-12-12T12:36:03.552-08:00Symantec: Uwaga na fałszywe programy do defragmentacji dyskuKorzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych – alarmuje na swoim blogu eksperckim firma Symantec, producent oprogramowania marki Norton. <br />
<div style="text-align: left;">Fałszywe oprogramowanie stało się jedną z większych plag Internetu. Do niedawna cyberprzestępcy fałszowali wyłącznie oprogramowanie antywirusowe. Poprzez straszenie użytkownika rzekomymi infekcjami obecnymi na ich komputerze, nakłaniali do zakupu bezużytecznych produktów – w ten sposób wyłudzali dane osobowe, a w niektórych przypadkach faktycznie infekowali system operacyjny. Teraz bronią cyberprzestępców stały się defragmentatory dysku.</div>Specjaliści firmy Symantec udostępnili listę aplikacji, na które należy uważać:<br />
<ul><li>Ultra Defragger</li>
<li>Smart Defragmenter</li>
<li>HDD Defragmenter</li>
<li>System Defragmenter</li>
<li>Disk Defragmenter</li>
<li>Quick Defragmenter</li>
<li>Check Disk</li>
<li>Scan Disk</li>
</ul>Wszystkie wersje defragmentatorów zachowują się w identyczny sposób – zaraz po zainstalowaniu, wskazują na problemy podczas skanowania dysku (grafika poniżej).<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://locos.pl/images/stories/defrag1.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="231" src="http://locos.pl/images/stories/defrag1.png" width="320" /></a></div>Po zakończeniu procesu skanowania, prezentują raport pełen błędów i ostrzeżeń. Użytkownik zostaje zachęcony do uruchomienia procesu defragmentacji, który przenosi się do „bezpiecznego trybu” (notabene fałszywego) i rozpoczyna „naprawę” błędów. Następnie program prosi o dokonanie płatnej aktywacji, która ma pozwolić na ostateczną „naprawę” błędów na dysku. Podczas aktywacji użytkownik proszony jest o podanie rozmaitych danych osobowych – poza imieniem i nazwiskiem oraz adresem e-mail, także numeru karty kredytowej.<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://locos.pl/images/stories/defrag2.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="214" src="http://locos.pl/images/stories/defrag2.png" width="320" /></a></div>„Tego typu działanie to niezwykle sprytny sposób cyberprzestępców na przechwycenie naszych danych osobowych i zainfekowanie komputera” – mówi Maciej Iwanicki, ekspert z polskiego oddziału firmy Symantec. – „Paradoksalnie dobre intencje, czyli chęć zwiększenia wydajności komputera, mogą przynieść nieprzyjemne konsekwencje. Nasz komputer może na przykład zostać wykorzystany jako, tzw. zombie, który będzie służył do wysyłania setek wiadomości spam dziennie. Oczywiście, nie wzbudzając najmniejszych podejrzeń” – dodaje Maciej Iwanicki.<br />
[źródło: informacja prasowa Symantec]ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-12230931255508318332010-12-12T12:33:00.000-08:002010-12-12T12:33:56.365-08:00Ponad 400 hakerów aresztowanych w chinachOd stycznie do listopada 2010 w Chinach oskarżono o hakerstwo ponad 460 osób. Minister Bezpieczeństwa Publicznego jest zdania, że choć liczba aresztowanych jest duża, nie przestraszy ona innych i szanse na zmniejszenie przestępczości tego typu są niewielkie. Oświadczenie tej treści zostało sformułowane w poniedziałek, a do publicznej wiadomości podano je dzień po tym, jak z Departamentu Stanu USA wyciekły intrygujące informacje, dotyczące między innymi bezpieczeństwa systemów komputerowych.<br />
Według anonimowego informatora z Chin, chińskie Biuro Polityczne kierowało ingerencją<br />
w system komputerowy Google. Akcja była tylko częścią większej skoordynowanej kampanii sabotażowej, przeprowadzanej przez chińskich agentów rządowych, prywatnych ekspertów w dziedzinie bezpieczeństwa i przestępców internetowych.<br />
Urzędnik chiński, którego danych nie podano, poinformował, że mimo postępów<br />
w zwalczaniu przestępczości internetowej, jej poziom w Chinach jest nadal wysoki. Liczba wykroczeń popełnianych przez hakerów wciąż niepokoi.<br />
Po ujawnieniu szokujących wiadomości, chińskie Ministerstwo Spraw Zagranicznych odmówiło komentarza, zaapelowało do Stanów Zjednoczonych o odpowiednie podejście<br />
i rozwiązanie sprawy we właściwy sposób.<br />
W lutym Chiny ogłosiły likwidację strony, która uchodziła dotychczas za największą platformę szkoleniową hakerów w kraju. Aresztowano trzy osoby odpowiedzialne za szerzenie przestępczości, a wszystko po tym, gdy Google Inc zagroziło, że opuści Chiny po serii ataków hakerskich dokonanych przez chińskich przestępców.<br />
"Wiele chińskich stron internetowych oferuje użytkownikom kursy hakerstwa. Dla chińskich hakerów wyzwaniem jest łamanie zabezpieczeń nakładanych przez rząd. Skala przestępstw tego typu skłoniła władzę do radykalnych działań, które mają na celu ukrócenie internetowej przestępczości" - komentuje Łukasz Nowatkowski, ekspert ds. bezpieczeństwa IT z firmy G Data Software.<br />
<br />
[źródło: informacja prasowa G DATA]ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-91303862335013658072010-12-08T15:26:00.000-08:002010-12-08T15:26:31.694-08:00Zabezpieczenia Canon złamaneDmitry Sklyarov złamał zabezpieczenia lustrzanek cyfrowych firmy Canon, dzięki temu zdobył ich klucze zabezpieczeń. Nestępnie posłużył się nimi do modyfikacji najnowszego zestawu OSK-E3 Canona. Zestaw ten służy do badania autentyczności wykonanych przez lustrzanki zdjęć.<br />
Original Data Security System sprawdza autentyczność zrobionego zdjęcia, potwierdza jego autentyczność i dokonuje analizy czy zdjęcie nie zostało zmanipulowane oraz potwierdza czas i miejsce jego zrobienia.<br />
Dzięki złamaniu zabezpieczeń, był w stanie uzyskać potwierdzenie iż zdjęcie ukazujące pierwszego rosyjskiego kosmonautę na Księżycu które zostało przez niego spreparowane jest autentyczne.<br />
Sklyarov już we wrześniu poinformował Canona o błędzie w OSK-E3, jednak dotychczas nie otrzymał żadnej odpowiedzi.<br />
<br />
źródło: <a href="https://www.arcabit.pl/virnews/zlamane_zabezpieczenia_canona">www.arcabit.pl</a>ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-35195279146199581112010-12-08T08:19:00.000-08:002010-12-08T08:19:19.555-08:00Atak zimy - zagrożenie utraty danych w laptopach i pamięciach przenosnych, zobacz jak się przed tym uchronićSpecjaliści odzyskiwania danych przypominają, by podczas ataku tegorocznej zimy chronić urządzenia cyfrowe, z których w związku z bardzo niskimi temperaturami utracone mogą zostać kluczowe firmowe i prywatne dane. Przygotowali oni listę kluczowych porad, dzięki którym zarówno firmy, jak i użytkownicy prywatni będą mogli uchronić swoje laptopy oraz przenośne dyski przed utratą plików przy temperaturach sięgających -20 stopni Celsjusza. <br />
- Jak co roku pragniemy przypomnieć użytkownikom sprzętu cyfrowego, by przede wszystkim nie uruchamiali swych komputerów bądź innego sprzętu cyfrowego zaraz po wejściu do biur lub mieszkań, podczas gdy ten wcześniej znajdował się pod działaniem niskiej temperatury. To jeden z kluczowych błędów, który sprawia, iż uszkodzona zostaje elektronika i w rezultacie tracimy nasze dane, niekiedy bezpowrotnie. Nie włączanie komputera przez kilkanaście minut i dostosowanie jego temperatury do panującej w pomieszczeniu z pewnością nie zmieni naszego planu dnia, a prawdopodobnie pozwoli zapobiec utracie naszych kluczowych plików – mówi Paweł Odor, główny specjalista Kroll Ontrack w Polsce. <br />
<br />
Mimo apeli o ochronę sprzętu, w zimie 2009 / 2010 specjaliści z laboratorium Kroll Ontrack rozwiązywali średnio 50 procent więcej przypadków utraty danych. Przypadki te dotyczyły uszkodzeń mechanicznych, kiedy na urządzenia działa niska temperatura oraz wilgoć gromadząca się w układach scalonych, która uszkadza elektroniczne części urządzenia. <br />
<br />
Jak wskazują specjaliści Kroll Ontrack, niskie temperatury panujące obecnie w Polsce stanowią bardzo duże zagrożenie przede wszystkim dla firm, których pracownicy korzystają z laptopów, na których znajdują się kluczowe dane własne firmy bądź jej klientów. Choć zdecydowaną większość danych można odzyskać (światowe statystyki wskazują obecnie skuteczność na poziomie niemal 80 procent), zdarzają się przypadki, w których jest to niemożliwe i tym samym istniej ryzyko wstrzymania działań firmy bądź jej klientów. <br />
<br />
Cztery porady zmniejszające ryzyko utraty danych podczas mrozów:<br />
<ol><li>Nie wystawiajmy komputerów i innych urządzeń cyfrowych na długotrwałe działanie niskich temperatur – długotrwałe ochłodzenie, np. poprzez zostawienie urządzenia w samochodzie na noc, może spowodować zniszczenie układów elektronicznych i utratę naszych danych.</li>
<li>Jeśli pozostawiliśmy komputer bądź inne urządzenie na długi czas na mrozie, nie włączajmy go od razu w pomieszczeniu, do którego weszliśmy – poczekajmy kilka minut, by urządzenie nie doświadczyło „szoku termicznego” i jego temperatura zrównała się z otoczeniem. W przeciwnym wypadku może dojść do zwarcia, zniszczenia elektroniki i utraty danych.</li>
<li>Przenosząc komputery bądź inne urządzenia cyfrowe pamiętajmy o transportowaniu ich w specjalnych futerałach – choć używanie popularnych futerałów nie zagwarantuje nam pełnej ochrony, to jednak pozwoli na zniwelowanie oddziaływania mrozu na nasz nośnik.</li>
<li>Jeżeli pozostawiliśmy nasz nośnik danych na długi czas na mrozie, nie starajmy się na siłę go rozgrzać – próba nagłego rozgrzania naszego sprzętu poprzez np. położenie go na kaloryferze, jeszcze pogorszy sprawę. Wtedy awaria urządzenia i utrata danych jest niemal gwarantowana.</li>
</ol>Źródło: www.locos.plZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-83799129724590979372010-12-08T07:55:00.000-08:002010-12-08T07:55:15.752-08:00Asus RT-N56U – Nowoczesne i odjazdowe routery Wi-FiRoutery WiFi to urządzenia typu „skonfiguruj zapomnij”. zazwyczaj nie chcemy aby były widoczne w naszym pokoju, wiec wciskamy je gdzieś pod biurko, czy za szafkę i zapominamy że w ogóle posiadamy takowy sprzęt. W przypadku nowych routerów Asus jest inaczej, ich nowoczesny i elegancki design sprawia że chcemy go pokazać innym i staje sie on poniekąd ozdobą w naszym pokoju. Zaprojektowany aby cieszył oko...<br />
<span id="more-153410"></span><br />
<strong><a href="http://gadzetomania.pl/2010/12/01/linutop-3-technologiczny-old-school"><br />
</a></strong><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusrt-n56u01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusrt-n56u01.jpg" width="237" /> </a></div><div class="separator" style="clear: both; text-align: center;"><a href="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusrt-n56u02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="280" src="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusrt-n56u02.jpg" width="320" /></a></div><div class="separator" style="clear: both; text-align: center;"><br />
</div><strong><br />
</strong><br />
<strong>Asus RT-N56U Black Diamond</strong><br />
<br />
Ale świetny i odjazdowy design to nie wszystko. Router Asus RT-N56U Black Diamond jest wyposażony w gigabitowy, 4-portowy switch, 2 porty USB 2.0 (które możemy wykorzystać do podpięcia dysku i udostępniania zasobów) i jeden WAN, sprzętową akcelerację translacji adresów NAT, <strong>128 MB pamięci RAM, 8 MB flash</strong> i obsługuje technologię Plug-n-surf ułatwiającą tworzenie sieci.<br />
Asus RT-N56U Black Diamond obsługuje 2 pasma transmisji – 2,4 GHz (802.11b/g/n) oraz 5 GHz (802.11a/n). Maksymalna prędkość przesyłu danych za pośrednictwem sieci WiFi wynosi 300 Mbps. Sugerowana cena opisywanego routera WiFi wynosi <strong>137,90 euro</strong>., troszkę sporo, ale w zamian na pewno otrzymamy fajnie zaprojektowane i w pełni funkcjonalne urządzenie, doskonałe np do biur, gdzie panuje porządek i elegancja.ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0tag:blogger.com,1999:blog-4586785724109519610.post-24520575944716042262010-12-08T07:45:00.000-08:002010-12-08T07:45:25.254-08:00Nowy Asus K52JUdopiero co zaprezentowano światu pierwsze mobilne Radeony HD 6000, a producenci laptopów czym prędzej chcą je implementować w swoich produktach. Jednym z laptopów z nowoczesnym GPU jest Asus z linii K52. Czego możemy spodziewać się po laptopie w rozsądnej cenie?<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusk52ju02.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusk52ju02.jpg" width="314" /></a></div><div class="separator" style="clear: both; text-align: center;"><a href="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusk52ju01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="247" src="http://s2.blomedia.pl/gadzetomania.pl/images/2010/12/asusk52ju01.jpg" width="320" /></a></div><strong>Asus K52JU-SX010V</strong> wyróżnia się ładnym czerwonym kolorem obudowy i odporną na zabrudzenia podpórką pod nadgarstki, zapewne spodoba się dla płci pięknej. Ważący 2,7 kg laptop ma 15,6″ matrycę o popularnej wśród tego segmentu rozdzielczości 1366 x 768 pikseli (LED). Wewnątrz nowego Asusa kryje nowoczesny procesor mobilny <strong>Intel Core i3-370M</strong> (2,4 GHz, HT, 3 MB L3 cache) oraz 3 GB pamięci DDR3 RAM, 320 GB dysk twardy i GPU <strong>AMD Radeon HD 6370M</strong> z 512 MB VRAM. Oprócz tego znajdziemy tam bardziej standardowe wyposażenie które jest niemal w kazdym nowym laptopie, a więc kartę LAN, moduł WiFi 802.11b/g/n, czytnik kart pamięci, wyjście HDMI i 6-komorowy akumulator o pojemności 4400 mAh. Za laptop pracujący pod kontrolą systemu Windows 7 Professional 64-bit i objęty 2-letnią gwarancją producenta<strong> trzeba zapłacić 700 euro</strong> (2796 zł wg kursu NBP z 7.12.2010).ZybexNET Londonhttp://www.blogger.com/profile/12007717541603235743noreply@blogger.com0