Skocz do zawartości

DawidS28

Użytkownicy
  • Postów

    4 563
  • Dołączył

  • Ostatnia wizyta

Treść opublikowana przez DawidS28

  1. Pierwszy szykuje się ciekawe. Wygra pewnie Brazylia, chociaż wolałbym Holandię IMHO: Argentyna-Niemcy.
  2. DawidS28

    Humor

    Klient: Chcemy użyć JakąśDziwnąCzcionkę na naszej stronie. Ja: To niemożliwe. To nie jest popularna czcionka webowa. Klient: Nie ma rzeczy niemożliwych! Wszystko jest kwestią czasu i pieniędzy! Ja: Musiałbym objechać świat i zainstalować czcionkę na wszystkich komputerach podpiętych do internetu, jeśli w ogóle dostałby Pan prawa do jej wykorzystania... Klient: No i o taką odpowiedź mi chodziło! Wyrobimy się w miesiąc? ----------------------------------------------------------------------------- "Może Pan zrobić, żeby strona przyjmowała maile tylko od wielkich korporacji?" ----------------------------------------------------------------------------- Nie będę tego dalej kopiował, więcej na Piekielni.pl
  3. DawidS28

    Humor

    Z pytań ciąg dalszy. Zastanawiam się, czy pytania autentyczne, czy ktoś sobie jaja robi... ---------------------------------------------------------------------------------------------
  4. Ja też tak uważam, ale jeśli użytkownik pyta, co będzie najlepszym zabezpieczeniem, to najczęściej odpowiedź brzmi: pełny backup. Oczywiście łatwiej wgrać nowe sterowniki, jeśli coś pójdzie nie tak, ale ja co tydzień robię kopię zapasową partycji systemowej na zewnętrznym HDD i potem nadpisuję to nową kopią. Coś polskiego: nawet nie podałeś co to za system. Vista/7 mają wbudowane narzędzie do backupu, oczywiście spolszczone. Kopia jest dosyć mała, nie obejmuje chociażby punktów przywracania i - chyba - kosza.
  5. Najlepiej całego systemu. Nie wiemy, jakie dokładnie zmiany zaszły w konfiguracji. Polecam darmowy Macrium Reflect.
  6. Przepraszam za odkopanie tematu, ale uważam, że może się komuś przydać. Otóż najłatwiejszą metodą zamykania procesów i praktycznie zawsze działającą jest... konsolka, a dokładniej polecenie taskkill, poprzedzone zazwyczaj znalezieniem nazwy/PID procesu (tasklist). Metoda właściwie nigdy mnie nie zawiodła, nawet w przypadku braku odpowiedzi od Menedżera zadań. Poniżej szerszy opis... TASKKILL TASKKILL [/s system [/u nazwa_użytkownika [/P [hasło]]]] { [/FI filtr] [/PID id_procesu | /IM nazwa_obrazu] } [/T] [/F] Opis: To narzędzie jest używane do kończenia zadań według identyfikatorów procesów PID lub nazw obrazów. Lista parametrów: /S system Określa system zdalny, z którym ma nastąpić połączenie. /U [domena\]użytkownik Określa kontekst użytkownika, w którym polecenie powinno być wykonane. /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. /FI filtr Stosuje filtr do wybranego zestawu zadań. Zezwala na użycie "*", np. nazwa_obrazu eq acme* /PID id_procesu Określa identyfikator PID procesu do zakończenia. Użyj polecenia TaskList, aby uzyskać identyfikator PID. /IM nazwa_obrazu Określa nazwę obrazu procesu do zakończenia. Można użyć symbolu wieloznacznego '*', aby określić wszystkie zadania lub nazwy obrazu. /T Kończy określony proces i wszystkie procesy podrzędne, które zostały uruchomione przez dany proces. /F Określa wymuszone zakończenie procesów. /? Wyświetla ten komunikat pomocy. Filtry: Nazwa filtru Prawidłowe operatory Prawidłowe wartości ------------ -------------------- ------------------------ STATUS eq, ne RUNNING | NOT RESPONDING | UNKNOWN IMAGENAME eq, ne Nazwa obrazu. PID eq, ne, gt, lt, ge, le Wartość identyfikatora PID. SESSION eq, ne, gt, lt, ge, le Numer sesji. CPUTIME eq, ne, gt, lt, ge, le Czas procesora w formacie hh:mm:ss. hh - godziny, mm - minuty, ss - sekundy MEMUSAGE eq, ne, gt, lt, ge, le Użycie pamięci w KB USERNAME eq, ne Nazwa użytkownika w formacie [domena\]użytkownik MODULES eq, ne Nazwa biblioteki DLL SERVICES eq, ne Nazwa usługi WINDOWTITLE eq, ne Tytuł okna UWAGA ---- 1) Symbol wieloznaczny '*' dla przełącznika /IM jest akceptowany tylko wtedy, gdy stosowany jest filtr. 2) Zakończenie procesów zdalnych zawsze będzie wymuszane (/F). 3) Filtry "WINDOWTITLE" i "STATUS" nie są brane pod uwagę, jeśli określony jest komputer zdalny. Przykłady: TASKKILL /IM notepad.exe TASKKILL /PID 1230 /PID 1241 /PID 1253 /T TASKKILL /F /IM cmd.exe /T TASKKILL /F /FI "PID ge 1000" /FI "WINDOWTITLE ne untitle*" TASKKILL /F /FI "USERNAME eq ZARZĄDZANIE NT\SYSTEM" /IM notepad.exe TASKKILL /S system /U domena\nazwa_użytkownika /FI "USERNAME ne NT*" /IM * TASKKILL /S system /U nazwa_użytkownika /P hasło /FI "IMAGENAME eq note*" http://technet.microsoft.com/pl-pl/library/cc755991(WS.10).aspx TASKLIST TASKLIST [/s system [/u nazwa_użytkownika [/P [hasło]]]] [/M [moduł] | /SVC | /V] [/FI filtr] [/FO format] [/NH] Opis: To narzędzie wyświetla listę aktualnie uruchomionych procesów na komputerze zdalnym lub lokalnym. Lista parametrów: /S system Określa system zdalny, z którym ma nastąpić połączenie. /U [domena\]użytkownik Określa kontekst użytkownika, w którym polecenie powinno być wykonane. /P [hasło] Określa hasło dla danego kontekstu użytkownika. W razie pominięcia monituje o podanie danych. /M [moduł] Wyświetla wszystkie zadania używające danej nazwy exe/dll. Jeśli nazwa modułu nie jest określona, wyświetlane są wszystkie załadowane moduły. /SVC Wyświetla usługi obsługiwane w każdym z procesów. /V Wyświetla pełne informacje o zadaniach. /FI filtr Wyświetla zestaw zadań pasujących do danych kryteriów określonych w filtrze. /FO format Określa format danych wyjściowych. Prawidłowe wartości: "TABLE", "LIST", "CSV". /NH Określa, że "Nagłówek kolumny" nie powinien być wyświetlany w wyniku. Prawidłowe tylko dla formatu "TABLE" i "CSV". /? Wyświetla ten komunikat pomocy. Filtry: Nazwa filtru Prawidłowe operatory Prawidłowe wartości ------------ -------------------- --------------------------- STATUS eq, ne RUNNING | NOT RESPONDING | UNKNOWN IMAGENAME eq, ne Nazwa obrazu. PID eq, ne, gt, lt, ge, le Wartość identyfikatora PID. SESSION eq, ne, gt, lt, ge, le Numer sesji. SESSIONNAME eq, ne Nazwa sesji. CPUTIME eq, ne, gt, lt, ge, le Czas procesora w formacie hh:mm:ss. hh - godziny, mm - minuty, ss - sekundy MEMUSAGE eq, ne, gt, lt, ge, le Użycie pamięci w KB USERNAME eq, ne Nazwa użytkownika w formacie [domena\]użytkownik SERVICES eq, ne Nazwa usługi WINDOWTITLE eq, ne Tytuł okna MODULES eq, ne Nazwa biblioteki DLL UWAGA: Filtry "WINDOWTITLE" i "STATUS" nie są obsługiwane podczas badania komputera zdalnego. Przykłady: TASKLIST TASKLIST /M TASKLIST /V /FO CSV TASKLIST /SVC /FO LIST TASKLIST /M wbem* TASKLIST /S system /FO LIST TASKLIST /S system /U domena\nazwa_użytkownika /FO CSV /NH TASKLIST /S system /U nazwa_użytkownika /P hasło /FO TABLE /NH TASKLIST /FI "USERNAME ne ZARZĄDZANIE NT\SYSTEM" /FI "STATUS eq running" http://technet.microsoft.com/pl-pl/library/cc755935(WS.10).aspx
  7. W ustawieniach routera szukasz blokowania adresów URL dla określonego komputera (adres IP). Ponieważ nie podałeś, jaki to sprzęt, nie da się tego dokładnie opisać. Dla mojego Linksysa ustawienia są w zakładce "Access Restrictions". Wywal zapisy dotyczące Twojego kompa i najlepiej się nie chwal. Jeśli się okaże, że jakimś cudem nie znasz hasła, to na obudowie routera prawdopodobnie podane są domyślne dane do logowania. Większość ludzi nawet tego nie zmienia... niektóre instytucje publiczne też (sam się przekonałem ). Dla Linksys jest to: login pusty i hasło admin.
  8. Ukasz - ale gdzie w FF 3.6.3 masz taką wartość? Domyślnie tego nie ma... Wtedy najlepiej dodać - KLIK
  9. Jestem użytkownikiem Comodo Internet Security, piaskownica prawie wyłączona, tylko ręcznie ją czasami uruchamiam. pakiet bardzo dobry - problemów nie mam. Polecam! Firewall bezkonkurencyjny, nie wiem, czy antywirus lepszy od Aviry, natomiast ten drugi mnie bardziej denerwuje.
  10. DawidS28

    Nowy RAM

    KLIK Zrób raport i wrzuć tutaj konfigurację sprzętową komputera.
  11. To nie jest wina programu. Zależy od indywidualnych preferencji. Jak dla mnie: świetny. Mogę prawie wszystko ustawić.
  12. Każda przeglądarka, czy tylko różne wersje Opery? Spróbuj uruchomić przeglądarki bez dodatków i sprawdź, jak wygląda sytuacja.
  13. Dziwna ta interpretacja metody, ale wygląda na poprawną... Nie łatwiej liczyć z resztami, a nie ułamkami? Aha, czasami liczby heksadecymalne zapisywane są jako 0x1A i to jest to samo co 1A(16). Po prostu się dopisuje 0x.
  14. Z pewnej strony... Przeliczanie pozycyjnych systemów liczbowych Dowolny na dziesiątkowy Każdy pozycyjny system liczbomy możemy przeliczyć na system dziesiątkowy przy wykorzystaniu poniższego wzoru: W10 = g0 x x + g1 x y +...+gn x z gdzie: g - liczba znaków w systemie, czyli nazwa tego systemu (np. dla systemu dziesiątkowego jest to 10) x, y, z - kolejne cyfry liczby, jaką chcemy przeliczyć na system dziesiątkowy, rozpoczynając od cyfr z najmniejszą wagą (np. dla liczby 23 x = 3, y = 2) Przykład - przeliczanie systemu binarnego (dwójkowego) na dziesiątkowy, liczba 11010112 W10 = 0 x 1 + 21 x 1 + 22 x 0 + 23 x 1 + 24 x 0 + 25 x 1 + 26 x 1 W10 = 1 + 2 + 0 + 8 + 0 + 32 + 64 W10 = 107 Dziesiątkowy na dowolny Korzystamy z algorytmu dzielenia liczby bez reszty przez g, przy czym pierwsza otrzymana reszta będzie miała najmniejszą wagę. Przykład - przeliczanie systemu dziesiątkowego na szesnastkowy; liczba 83210 832 : 16 = 52 0 52 : 16 = 3 4 3 : 16 = 0 3Liczba 832 w systemie dziesiątkowym to liczba 340 w systemie hexadecymalnym (szesnastkowym).
  15. dejko - mnie przeraża inna rzecz. Ja konwersję w systemach liczbowych daaawno temu w podstawówce chyba jeszcze miałem. Rozumiem, że można tego nie umieć, ale trochę późno się z tym problemem obudziłeś. Konwersję BIN do HEX i HEX do BIN robi się w pamięci, do DEC jest nieco trudniej, ale też się da szybko bez kartki/kalkulatora.
  16. Kolory na stronach internetowych (arkusze stylów CSS) możesz zapisywać w trzech formatach: 1. rgb(DEC,DEC,DEC) -> rgb(1,255,255) Każde DEC to liczba w systemie dziesiątkowym od 0 do 255. Kolory w kolejności czerwony, zielony, niebieski. Teoretycznie pozwala to na odwzorowanie 16,8 mln kolorów. 2. #RRGGBB -> #01FFFF Trzy liczby heksadecymalne (od 00 do FF), kolejno czerwony, zielony, niebieski. Teoretycznie pozwala to na odwzorowanie 16,8 mln kolorów. 3. #RGB -> 0FF Trzy liczby heksadecymalne od 0 do F; kolory: czerwony, zielony, niebieski. Odwzorowuje 4,1 tysiąca kolorów. Jest to kolorowanie bezpieczne dla zdecydowanej większości przeglądarek, nawet tych baaardzo starych.
  17. Może to chociażby wskazywać na działanie pliku HOSTS, gdyby nie to, że w nim nic nie ma. Teraz sprawa się komplikuje, bo nie ma się czego uczepić... Jakie adresy DNS masz ustawione na routerze? Odinstaluj na próbę Nortona.
  18. Pewnie tak, chociaż czasem musiałem wykonać: otl -> logi -> forum -> fix, ale to chyba raz, może dwa Z AV mogę nawet zrezygnować i nie powinno się nic złego stać. FW mam sprzętowy, a mimo to dalej korzystam z Comodo. Dopóki nie zaglądam na stronki wątpliwej reputacji i nie pobieram czegoś z Torrentów to nie ma problemów. //O... właśnie zauważyłem, że mam wyłączony ogniomurek. Ciekawe dlaczego
  19. Możliwe, jednak korzystam z niego od ponad 2 lat i nie miałem za wielu problemów z wirusami. Brak tylko wiarygodnych testów Comodo (np. AV-Comparatives). Nie zmienia to faktu, że ogniomurek Comodo jest jednym z najlepszych.
  20. A ja dalej swoje... To niżej się tyczy "Kontroli rodzicielskiej" w Panelu sterowania...
  21. Myślałem, że koty korzystają z gładzików, a myszy jedzą. Człowiek uczy się przez całe życie... Ok, ta powierzchnia pod myszką jest jednolita kolorystycznie? Problemów doszukiwałbym się w biurku, ewt. źle działającej myszce. Spróbuj korzystać przez jakiś czas z typowej podkładki pod mysz, wtedy zobaczymy.
  22. Czekaj, czekaj... przemieszcza się kursor na ekranie czy mysz po blacie? Druga możliwość byłaby warta zbadania, ale sporadycznie pierwsza mnie nie dziwi. Ja bym się nie martwił. A po jakim podłożu myszka jest przesuwana?
×
×
  • Dodaj nową pozycję...